Speicherverwaltung. Robert K. Akakpo

Größe: px
Ab Seite anzeigen:

Download "Speicherverwaltung. Robert K. Akakpo"

Transkript

1 Speicherverwaltun Robert K. Akakpo

2 Aenda Grundlaen Monoprorammierun Mehrprorammbetrieb Virtuelle Speicherverwaltun

3 Grundlaen Die verschiedenen Arten von Speicher

4 Grundlaen Damit ein Computer ein Proramm ausführen kann, muss sich das Proramm in einem Speicher befinden, auf den die CPU direkt zureifen kann. Der Speicher muss so roß sein, dass das entsprechende (Teil-) Proramm in ihm Platz hat. Nur der Hauptspeicher erfüllt beide Bedinunen Nachteile des Hautpspeichers: - lansam - flüchti - nicht ross enu hierarchische Oranisation der Speicherarten als Lösun

5 Speicherhierarchie Zuriffszeit Größe 0,5 nsec ~2 kb 0,5-1 nsec 8-64 kb nsec 8-15 msec bis 1 GB bis 1 TB Unterschied zwischen den verschiedenen Speicherarten drückt sich aus in - Kosten - Performance PC Stand Juni 2002

6 Speicherverwaltun MemoryManaer: das für Speichermanaement verantwortliche Betriebssystemteil Aufaben der Speicherverwaltun - Bereitstellun und Zuteilun von Speicher an Prozesse, f Entzu - Effiziente Oranisation freier und beleter Speicherbereiche - Verberen von Beschränkunen (Virtualisierun) - Schutz vor fehlerhaften / unerlaubten Zuriffen - Datenverschiebun zwischen den Speicherhierarchien Strateien der Speicherverwaltun - Monoprorammierun - Multiprorammierun

7 Monoprorammierun die einfachste Speicherverwaltunsstrateie nur ein Prozess im freien RAM - einem einzelnen Proramm wird ein fester zusammenhänender Bereich (Speicherzellen) zueteilt --> direkte Adressierun, d.h. Prorammadresse = reale Speicheradresse Beispiel: mov Reister1, kein Speicherschutz Benutzerproramm kann seinen Speicherbedarf selber oranisieren z.b. Overlay von Prorammen (Proramm wird in mehreren Phasen eladen) Einsatzebiet: frühe Batchsysteme, einebettete Systeme

8 Monoprorammierun Betriebsystem im ROM Gerätetreiber im ROM (BIOS) Benutzerprozess Benutzerprozess Benutzerprozess Betriebsystem im RAM Betriebsystem im RAM Mainframe Microcomputer bis 1960 Einebetete Systeme PC vor 1980

9 Multiprorammierun Motivation - Hauptspeicher besteht aus mehr als zwei Teilen (dynamische Aufabe der Speicherverwaltun - Hauptspeicher muss mehreren Prozessen leichzeiti zur Verfüun estellt werden Einfache Speicherverwaltunstechniken - Mehrere Prozesse werden vollständi im Hauptspeicher ehalten Aufteilun des Hauptspeichers in Partitionen fester oder variabler Größe für jeden Prozess. Anzahl der Partitionen ist fest --> statische Speicherverwaltun Einteilun des Speicher in dynamische Partitionen --> dynamische Speicherverwaltun - Relokation / Swappin (Auslaern und Wiedereinlaern anzer Prozesse aus und in den Speicher) als Beispiele dynamischer Speicherverwaltun

10 Partitionierun Feste Partitionen mit leicher Größe Problem: - Viel zu roße Proramme sind auseschlossen alternativ: Prorammerstellun durch Overlays nöti - Viel zu kleine Proramme verschwenden Speicher Interne Framentierun: Teile der Partitionen bleiben unbenutzt t - Einsatz im OS/360 von IBM: MFT

11 Partitionierun Feste Partitionen mit unterschiedlicher Größe - Proramme in die am besten passende Partitionen - Eine oder mehrere Warteschlanen zur Verwaltun des Speichers Best-Fit mit einer Prozess-Queue pro Partition Eine Prozess-Warteschlane für alle Partitionen (Best-Fit sonst First-Fit) Fit) - Problem: externe Framentierun: einzelne, nicht zuewiesene Speicherbereiche sind zu klein, um die Anforderunen wartender Prozesse erfüllen zu können. - Einsatz im OS/360 von IBM: MVT

12 Partitionierun Verwaltun fester Partitionen Partition 4 Partition 4 etrennte Warteschlanen für jede Partition kommt ein Auftra, kann er an die Warteschlane für die kleinste Partition anehänt werden, die roß enu für ihn ist. Partition 3 Partition 3 Partition 2 Partition 2 eine emeinsame Warteschlane für alle Partitionen Partition 1 Best-Fit sonst First-Fit Partition 1 Betriebssystem Betriebssystem

13 Partitionierun Dynamische Partitionierun - Einteilun des Speichers in Partitionen variabler Läne und variabler Anzahl - Proramm erhält enau so viel Speicher wie es benötit und nicht mehr 128 K OS 128 K OS 128 K OS OS 128 K P1 350 K P1 350 K P1 350 K 896 K P2 P2 224 K Konsequenzen: 224 K 546 K 322 K P3 256 K 66 K Zunehmende externe Framentierun OS P1 P2 P3 OS 128 K 128 K OS 128 K 128 K P1 P2 224 K P1 350 K 350 K 350 K 126 K 224 K P4 160 K P4 160 K P4 160 K 64 K 64 K 64 K 256 K P3 256 K P3 256 K P3 256 K 66 K 66 K 66 K 66 K OS Dynamische Relokation erforderlich

14 Relokation und Speicherschutz Proramme werden an unterschiedlichen Stellen im Hauptspeicher auseführt Beim Laden des Proramms in eine Partition müssen die Adressen anepasst werden, welche im Prorammcode enthalten sind. Dies ist mölich durch Liste in Prorammdatei, die anibt, wo sich Adressen im Code befinden Realisierun: nur mit Hardwareunterstützun mölich: CPU mit zwei speziellen, privileierten Reistern ausestattet: - Basisreister: Anfansadresse der Partition - Limitreister: Läne des Proramms - Reister werden vom Betriebssystem beim Prozesswechsel aktualisiert Funktionsweise: bei jedem Speicherzuriff: - Verleich loische Adresse mit dem durchs Limitreister bestimmten Wert Falls Adresse Wert --> Fehler - sonst wird Basisreister zur loischen Adresse addiert - somit wird verhindert, dass ein Prozess auf Partitionen anderer Prozesse zureifen kann Beispiel: CDC 6600, Intel 8088

15 Swappin einfache Speicherverwaltun mit dynamischer Partitionierun Prinzip - (blockierte) Prozesse werden auf die Festplatte auselaert - wartende Prozesse werden von der Festplatte in den Hauptspeicher p einelaert - jeweils vollständier Prozess als Ganzes - im Betriebssystem realisierbar ohne zusätzliche Hardwareunterstützun - Betriebssystemscheduler sot fürs Ein- und Auslaern - wurde von MS Windows 3.* benutzt, um Prozesse auszulaern und bei UNIX- Systemen Probleme: Ein- und Auslaern ist sehr zeitaufwendi Anforderun von freiem Speicher: bei Neustart eines weiteren Prozesses bzw. zur Laufzeit eines Prozesses (Subprozess); auch dynamisches Anfordern Anforderun hat nur selten enau die Größe eines freien Speicherbereiches Freispeicherplatzverwaltun p ist notwendi, um (dynamisch) neue Prozesse in freieebene Speicher effizient zu laden

16 Swappin Speicherbeleunsstrateien: ein Beispiel 8 K Anforderun 16 K 8 K 14 K 14 K 24 K First-Fit FF 8 K Letzter alloziierter Block (14 K) 8 K 8 K 10 K 10 K BF 38 K Next-Fit NF 22 K 18 K Best-Fit BF 2 K

17 Fazit Nachteile der bisherien Konzepte - Prozess komplett im Hauptspeicher, obwohl oft nur ein kleiner Teil benötit wird - Platz für Proramme und Daten ist durch Hauptspeicherkapazität berenzt - zusammenhänende Speicherbeleun für einen Prozess verschärft Framentierun - Speicherschutz muss vom Betriebssystem explizit implementiert werden Lösun: virtueller Speicher - Prozessen mehr Speicher zuordnen als eientlich vorhanden - nur bestimmte Teile der Proramme werden in Hauptspeicher eladen - Rest wird auf dem Hinterrundspeicher (Festplatte) abelet - Prozesse werden auseführt, obwohl nur zum Teil im Hauptspeicher einelaert - physischer Adressraum wird auf einen virtuellen (loischen) Adressraum abebildet

18 Virtuelle Speicherverwaltun Grundlae - Virtueller Speicher: strikte Trennun zwischen loischem (virtuellem) und physischem (realem) Speicher - Adressraum, den die Befehle des Prozessors referieren, ist der loische Adressraum - zur Realisierun des virtuellen Speichers ist zwischen CPU-Adressbus und Speicher eine prorammierbare Memory Manaement Unit (MMU) eschaltet. - Idee: bei jedem Speicherzuriff wird die vom Prozess erzeute loische Adresse auf eine physische Adresse abebildet durch MMU Techniken loische Adresse (virtuelle Adresse): Adresse, die ein Maschinenspracheproramm sieht (CPU-Sicht) Physische Adresse, tatsächliche Adresse im Speicher (MMU-Sicht) -Pain (wichtiste Technik) - Sementierun

19 Pain Prinzip - ein Proramm wird in Seiten fester Größe (Paes) aufeteilt - der reale Hauptspeicher wird in Seitenrahmen (Frames / Kachel) fester Größe aufeteilt - jeder Kachel kann eine Pae aufnehmen - Seiten können nach Bedarf in freie Kachel (im Hauptspeicher) einelaert werden - die Zuordnun von Seiten zu Seitenrahmen übernimmt die Memory Manaement Unit (MMU) mit Hilfe einer Seitentabelle (pae table), Seitenrahmennr. die vom BS erstellt und 0 aktualisiert wird Pae 0 Pae 1 Pae 2 Pae 3 Virtueller Speicher Seitentabelle 1 Pae Pae 2 Pae Pae 3 physischer Speicher

20 Pain Adressumsetzun mittels Seitentabelle: Funktion der MMU - eine Seitentabelle enthält zusätzlich zur Seitennummer als Index Seitendeskriptoren Seitenrahmennummer (physische Adresse der Seite im Hauptspeicher) Presence-Bit (P-Bit): ist die Seite im Speicher? Schutzbits (reeln Art des Zuriffs) Referenced-Bit (R-Bit), Dirty-Bit (D-Bit), Cache-Disable-Bit (C-Bit) - eine Adresse wird immer als 2-Tupel aufefasst Seitennummer (welche Seite im virtuellen Adressraum ist emeint?) Offset (welche Adresse in der Seite ist emeint?) -Die MMU interpretiert die niederwertisten Bits einer virtuellen Adresse als Offset, die höherwertien Bits leen die Seite fest - Presence-Bit auf 1 esetzt Seitenrahmennummer vorhanden MMU hänt das Offset der virtuellen virtuelle an Seitenrahmennummer

21 Pain Seitentabelle Virtuelle Seite = present/a bsent bit Virtuelle Adresse ausehende physische Adresse (24580) ankommende virtuelle Adresse (8196)

22 Pain Pain - Verfahren - die Umsetzun der virtuellen Adresse erfolt dynamisch - um für die momentan arbeitenden Prozesse enüend Platz zu haben, werden nicht benötite Seiten auf den Hinterrundspeicher auselaert - wird eine Seite benötit, die nicht im Hauptspeicher sondern nur auf dem Hinterrundspeicher laert, so tritt ein Seitenfehler (pae faults) auf die benötite Seite muss in den Hauptspeicher eladen werden --> Laden nach Bedarf (demand pain) falls der Hauptspeicher schon voll ist, muss eine bzw. mehrere eeinete Seiten auselaert werden Abschließend wird die Seitentabelle entsprechend aktualisiert - Aktionen des Betriebssystem bei Seitenfehlern: Seitenersetzun Welche Seite kann zuerst entfernt werden? --> unterschiedliche Strateien zur Seitenersetzun

23 Pain Seitenersetzunsstrateien: Beispiele Alorithmus First-In First-out (FIFO) Not Recently Used (NRU) Beschreibun Die Seite wird entfernt, die sich am länsten im Hauptspeicher befindet Auselaert wird die Seite, die im letzten Zeitintervall (z.b. 20 ms) nicht referenziert wurde: Hambur Second-Chance- Verbesserun von FIFO: Überprüfun des R-Bit der älteren Seite. R- Alorithmus Bit nicht Amsterdam esetzt: kein Zuriff, Seite wird entfernt Düsseldorf Verbesserun Second-Chance-Alorithmus. Seiten in Form Frankfurt Clock-Alorithmus einer virtuellen Uhr mit Zeiern abebildet. Zeier auf älteste Seite Stuttart Berlin Least Recently Used (LRU) Not Frequently Used (NFU) Madrid Workin-Set Alorithmus WSClock-Alorithmus die am länsten nicht benutzte Seite wird entfernt Softwaretechnische Implementierun von LRU: auselaert wird die am wenisten benutzte Seite die wenien, für einen Prozess relevanten Seiten identifizieren und stets prozessfremde Seiten auslaern Kombination aus Clock und Workinset in realen Systemen weit verbreitet

24 Pain Implementierun - Realisierunsprobleme: Die Adressabbildun muss sehr schnell sein. Die Umsetzunstabelle kann extrem roß werden. (z.b. 32-Bit Adressen erfordern bei einer Seitenröße von 4096 Bytes eine Tabelle mit ca. 1 Million Einträen.) - Hardwareunterstützun erforderlich, um 1. Informationen zur Seitenpräsenz und -ültikeit, Zuriffshäufikeit, Schreibzuriffen und Zuriffsschutz zu speichern 2. die Adressumsetzun zu beschleunien - Lösunsansätze: unterschiedliche Oranisationsformen der Seitentabelle Naive Lösun: Eine einzie Seitentabelle in der MMU --> Spezialreister (sehr aufwändi ween Taskwechsel) Seitentabelle im Speicher und ein Cache (TLB - Translation Lookaside Buffer) in der MMU zur Beschleuniun der Adressumsetzun Populäre Lösun: mehrstufie Seitentabelle bzw. invertierte Seitentabelle im Hauptspeicher zur Einschränkun der Größe

25 Pain Translation Lookaside Buffer (TBL): - Seitentabellen lieen im Speicher --> für jeden Speicherzuriff mehrere zusätzliche Zuriffe für Adressumsetzun nöti - Optimierun: MMU hält kleinen Teil der Adressabbildun in einem internen Cache-Speicher: TLB - Beispiel TBL Einträe: : - Moderne Implementierun: Verwaltun des TBL durch Software

26 Pain - Adressumsetzun: wenn Seitennummer im TBL --> Kachelnummer. - MMU erzeut Fehler, falls für eine Seite kein TLB-Eintra vorliet - Fehlerbehandlun durchs Betriebssystem: Durchsuchen der Seitentabellen im Speicher und Ersetzen eines TLB-Eintras - wird in vielen RISC-Architekturen verwendet, z.b. SPARC, MIPS, Alpha CPU Loische Adresse p d SeitenSeitentabellen- eintra Nr. TLB-Treffer f d Physische Adresse TBL TBL- Fehlschla Seitenfehler p f Hauptspeicher Seitentabelle

27 Pain mehrschichtie Tabellen - Motivation: Speicherplatzbedarfsproblem: z.b. bei virtuellen Adressen mit 32 Bit Läne: 2 20 Seiten --> für jeden Prozeß wäre eine 4 MB roße Tabelle nöti. Typische Windows-Installationen haben Prozesse leichzeiti am Laufen --> Platzbedarf für Umsetzunstabellen: 120 bis 240 MB! Alle Seitentabellen werden nicht mehr leichzeiti im Speicher ehalten werden - Adressumsetzun: findet in mehreren Ebenen statt Die virtuelle Adresse wird in mindestens 2 Komponenten aufeteilt. Mit der ersten Komponente wird ein Seitentabelleneintra indexiert, dessen Pointer auf eine weitere Seitentabelle zeit, welche mit der nächsten Komponente indexiert wird. Die letzte Komponente identifiziert die physikalische Adresse. - wird von vielen 32 Bit Architekturen verwendet, wie bei IA32 (2-stufi), Motorola MC68030 (4-stufi) und SPARC (3-stufi) - Problem: mehrschichtie Tabellen sind lansam, da Zuriff auf mehrere Tabellen notwendi. Unterstützun mit TBL

28 Pain Mehrstufie Seitentabelle: hier zweistufi Index im Seitenverzeichnis (enl. pae directory, kurz: PD) Index in der Seitentabelle (enl. pae table, kurz: PT) Offset in der Speicherseite

29 Pain invertierte Tabellen - Hinterrund: Mehrstufie Seitentabellen für 64-bit Architekturen nicht eeinet - Umsetzun: Seitentabellen, die statt Einträe für virtuelle Seiten, Einträe für Seitenrahmen enthalten. Jeder Eintra speichert zu dem Seitenrahmen das zuehörie Paar (Prozess p, Seitennummer n) bei herkömmlichen Seitentabellen: Umsetzunstabelle pro Prozess Jetzt: nur eine Umsetzunstabelle im System - Nachteil: Adressumsetzun sehr aufwendi, da virtuelle Seitennummer nicht als Index verwendbar - für jeden Speicherzuriff ist eine Suche nach (p,n) nöti - Zur Beschleuniun der Suche: Verwendun einer schnellen Suchtechnik: Hashin - Zur Beschleuniun der Suche: TLB wird verwendet. - Werden in PowerPC, IBM AS/400 und Intel-Itanium-Prozessoren enutzt

30 Pain Aufbau inverterte Seitentabelle Virtuelle Adresse Reale Adresse Seitennr. Offset Rahmennr. Offset k i Seitennr. Eintra Zeier Überlaufkette Schüssel k i : Seitennummern Wert v i : Seitenrahmennummern Hashfunktion h H(k i ) k j v j k i Rahmennr. Invertierte Seitentabelle

31 Pain Desin-Strateien für Pain - was ist für ein leistunsstarkes Pain System nöti? - Einie Strateiebeispiele: lokale und Globale Strateien Nutzun Gemeinsamer Seiten Freiabe-Strateien Seitenröße Amsterdam Düsseldorf Hambur Berlin Frankfurt Stuttart Madrid

32 Pain Lokale und Globale Strateien - lokale Strateien: bei Seitenfehler wird immer eine Seite desjenien Prozesses ersetzt, der eine neue Seite anfordert jeder Prozess bekommt eine konstante Anzahl von Seiten zuewiesen Seitenfehler wirken sich daher nur auf den verursachenden Prozess neativ aus. - lobalen Strateien: eine beliebie Seite im Speicher wird bei Seitenfehler ersetzt Hambur jeder Prozess wird mit einer sinnvollen Speicherröße ausestattet, welche Amsterdam während der Ausführun dynamisch anepasst Berlin wird. Der Prozess, der viele Düsseldorf Seitenfehler verursacht, erhält automatisch mehr Speicher - Frankfurt -> effizient, da unenutzte Seiten von anderen Prozessen verwendet werden können Stuttart Beispiel: der Pae Fault Frequency (PFF) Alorithmus zur Messun der Anzahl der Seitenfehler eines Prozesses in einem Zeitinterval zu hohe Seitenfehlerrate: mehr Speicher zuteilen Madrid zu niedrie Seitenfehlerrate: Speicher wenehmen - manche Seitenersetzuns-Alorithmen für lokale und lobale Strateien anwendbar (FIFO, LRU) - andere nicht (Workinset, WSClock)

33 Pain Nutzun emeinsamer Seiten - Führen zwei Prozesse das selbe Proramm aus, ist es effizienter Seiten emeinsam zu nutzen, als mehrere Kopien der selben Seite im Speicher zu halten. - Seiten, auf die nur lesend zueriffen wird (z. B. Code), können emeinsam enutzt werden. - bei Seiten, auf die auch schreibend zueriffen wird, ist eine emeinsame Nutzun in der Reel nicht mölich (z. B. Daten). Hambur Amsterdam - Einfache Lösun: Zwei etrennte Adressräume Berlinfür Daten und Prorammcode. Düsseldorf für zwei bzw. mehr Prozesse eine emeinsame Seitentabelle für Code Frankfurt etrennte Seitentabellen für den Stuttart Datenraum. - Betriebssystem muss emeinsame Seiten berücksichtien Madrid

34 Pain Freiabe-Strateien - Voraussetzun fürs utes Pain: enüend freie Seitenrahmen verfübar - Wenn alle Seitenrahmen voll sind und eine ebraucht wird --> Auslaerun - Eventuell muss auszulaernde Seite noch zurückeschrieben werden. Das dauert! - Lösun: vorbeuen durch Pain-Daemon - Pain-Daemon ist ein Prozess im Hinterrund, Hambur meist inaktiv Amsterdam - er wacht reelmäßi auf und prüft Speicherzustand Berlin Düsseldorf - falls nicht enu freie Rahmen --> Pain-Daemon Frankfurt wählt Seiten aus und beinnt sie auszulaern Stuttart - Bei einem Seitenfehler ist dann immer ein freier Rahmen verfübar - somit wird die Performance esteiert Madrid

35 Pain Seitenöße - wie roß muss die Seite (Kachel) sein, damit Pain optimal ist? - folende Punkte sprechen für roße Seiten: Je rößer die Seiten, desto kleiner die Seitentabelle, wenier Verwaltunsaufwand --> Speicher kann espart werden Die Übertraun von roßen Seiten ist effektiver, denn der Aufwand für das Hambur Ein- und Auslaern von Seiten ist sehr roß. Es ist besser einmal 4 KB zu Amsterdam übertraen als 4x1 KB Berlin Düsseldorf - für kleine Seiten spricht, daß diese nicht soviel Speicher verschwenden. Frankfurt - Am häufisten werden 4 KB oder 8 KB Stuttart roße Seiten verwendet Madrid

36 Danke

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Anleitung zur Neuinstallation von Windows 8

Anleitung zur Neuinstallation von Windows 8 Anleitung zur Neuinstallation von Windows 8 1. Windows 8 Medium bereitstellen Verwenden Sie ein 32bit Windows 8 wenn zuvor ein 32bit Windows eingesetzt wurde. Verwenden Sie ein 64bit Windows 8 wenn zuvor

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER Hallo, ich habe mir mal die Arbeit gemacht hier eine ausführliche Anleitung zu schreiben. Der Grund dafür ist, dass nicht nur ich totale Probleme damit

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Win 7 sinnvoll einrichten

Win 7 sinnvoll einrichten Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Anleitung zum Öffnen meiner Fotoalben bei web.de

Anleitung zum Öffnen meiner Fotoalben bei web.de Anleitung zum Öffnen meiner Fotoalben bei web.de Ich begrüße Sie auf das Herzlichste. Das sind die Adressen meiner Fotoalben: https://fotoalbum.web.de/gast/erwin-meckelbrug/anna https://fotoalbum.web.de/gast/erwin-meckelburg/tra_my

Mehr