die meisten Rechner haben ein Betriebssystem (operating system) welche Aufgaben hat ein Betriebssystem? es verwaltet die Hardware des Rechners
|
|
- Paulina Armbruster
- vor 8 Jahren
- Abrufe
Transkript
1 Betriebssysteme Folie Übersicht die meisten Rechner haben ein Betriebssystem (operating system) (Sehr kleine Systeme im Bereich der Embedded Systems und einige Spezialrechner haben kein Betriebssystem. In diesen Fällen wird die Hardware direkt von den Anwendungsprogrammen verwaltet. Die ersten Rechner hatten ebenfalls kein Betriebssystem.) welche Aufgaben hat ein Betriebssystem? es verwaltet die Hardware des Rechners es verwaltet die Programme, die ausgeführt werden es steuert und protokolliert den Betriebsablauf grundlegende Aufgaben Ablaufsteuerung für alle Prozesse Festlegung der Priorität Zuteilung und Entzug von Betriebsmitteln, z. B. Prozessor, Hauptspeicher, usw. Bereitstellung und Steuerung der Kommunikationskanäle zwischen Prozessen Schutz der Prozesse vor anderen Prozessen Hauptspeicherverwaltung Dateiverwaltung Verwaltung der Ein-/Ausgabegeräte Unterstützung beim Zugriff auf Netzwerke
2 Betriebssysteme Folie 1-2 Unterbrechungsbehandlung Ablauf einer Zeiteinheit Ende einer Ein-/Ausgabeoperation Anforderung eines Systemdienstes durch ein Programm Division durch Null usw. Vorteile eines Betriebssystems viele Programme können (quasi) gleichzeitig ausgeführt werden Programmerstellung wird vereinfacht, da es den Entwicklern eine Schnittstelle zur Benutzung der Hardware zur Verfügung stellt, sodass die Hardware nicht mehr direkt programmiert werden muss es die Kommunikation zwischen Programmen vereinfacht Aufträge können im Hintergrund abgewickelt werden Betriebssystemkern (operating system kernel) ist die unterste Ebene und wird beim Starten des Rechners geladen und ausgeführt (Betriebssystemkern läuft immer parallel zu allen anderen Programmen) jedes Betriebssystem wird mit Systemprogrammen ausgeliefert
3 Betriebssysteme Folie 1-3 Systemprogramme unterstützen die Kommunikation mit dem System (Kommandointerpreter, Shell) Benutzerverwaltung Authentifizierung der Benutzer Erfassung und Abrechnung von Leistungen (accounting) Sicherung und Wiederherstellung von Daten und vieles mehr (z. B. Dateimanipulationen: erzeugen, löschen, umbenennen, Rechte oder Eigentümer ändern, ) die meisten Betriebssysteme werden heute mit einer grafischen Benutzeroberfläche (Graphical User Interface) ausgeliefert (Die GUI ist im Allgemeinen kein Bestandteil des Betriebssystems, sondern ein separates Programm (GNOME-Desktop, KDE-Desktop, Common Desktop Environment, usw.))
4 Betriebssysteme Folie 1-4 wo befindet sich das Betriebssystem auf einem Rechner? /bin/cat /bin/ls library open (), close (), read (), user programs system call entry scheduling filesystem management memory management operating system kernel disk terminal null device drivers disk controller serial line controller memory CPU hardware terminal disk Betriebssystem muss für alle Hardware-Komponenten sogenannte Treiberprogramme zur Verfügung stellen alle Dienste können über Systemfunktionen benutzt werden
5 Betriebssysteme Folie 1-5 wie sieht die Hardware eines Arbeitsplatzrechners (PCs) aus? CPU 1 core 1 processing units core n processing units CPU n core 1 processing units core n processing units 1st level cache 1st level cache 1st level cache 1st level cache 2nd level cache 2nd level cache 3rd level cache 3rd level cache Front Side Bus / System Bus Main Memory PCI-X Slots Graphics Controller Gigabit- Ethernet PCI-X Hub North Bridge (Memory Controller Hub) Channel A Channel B Memory Controller Memory Controller RDRAM, DDR-SDRAM, SDRAM, RDRAM, DDR-SDRAM, SDRAM, System Management Bus IEEE1394 Firewire South Bridge (I/O Controller Hub) USB WLAN Bluetooth 10/100 Mbit/s Ethernet AC'97 link Audio Codec Modem Codec SCSI Controller PCI-Slots 1-4 IDE drives Serial ATA Realtime Clock, Interrupt Controller, Power Management, DMA Controller, Timer, Low Pin Count Interface (LPC) Firmware Hub Super I/O Controller Serial Ports Parallel Ports Infrared Port Game Port Midi Port
6 Betriebssysteme Folie 1-6 von besonderer Bedeutung ist die Architektur der CPU (Anzahl und Art der Register, Maschinensprache), da sie einen direkten Einfluss auf die Effizienz und Struktur des Betriebssystems hat Prozessoren haben u. U. mehrere Registersätze (hyperthreading) oder mehrere Kerne (multi-core), sodass verschiedene Threads gleichzeitig ausgeführt werden können prinzipieller Aufbau eines einfachen Prozessors Speicher Befehlsregister Operationsteil Adressteil Steuerwerk (Leitwerk) Befehlszählregister Ein/Ausgabe- Steuerung Decodierer Adressberechnung Mikroprogrammeinheit +1 Speicher Speicher Speicher Kontroll- und Steuerschaltung Registerblock Rechenwerk arithmetischlogische Einheit (ALU) Befehle der Maschinensprache werden über ein Mikroprogramm realisiert, das im Allgemeinen fest verdrahtet ist Rechenwerk erhält seine Anweisungen (welche Operanden wie verknüpft werden sollen) vom Steuerwerk Prozessoren haben u. U. mehrere Verarbeitungseinheiten für Gleitkommazahlen und ganze Zahlen
7 Betriebssysteme Folie 1-7 heutige Prozessortypen auf einem Chip (Chip Multiprocessor, CMP) conventional microprocessor CPU core Execution Unit SIMD FPFPU Int Unit microprocessor with hyperthreading CPU core Execution Unit SIMD FPFPU Int Unit L1 i-cache L1 d-cache L1 i-cache L1 d-cache L2 cache L2 cache main memory main memory multi-core microprocessor with shared L2 cache CPU core1 Execution Unit SIMD FPFPU Int Unit CPU core n Execution Unit SIMD FPFPU Int Unit L1 i-cache L1 d-cache L1 i-cache L1 d-cache L2 cache main memory multi-core microprocessor with separate L2 caches CPU core1 Execution Unit SIMD FPFPU Int Unit CPU core n Execution Unit SIMD FPFPU Int Unit L1 i-cache L1 d-cache L1 i-cache L1 d-cache L2 cache L2 cache L3 cache main memory (Das Betriebssystem muss die entsprechende Architektur kennen und unterstützen, wenn die Anwendungsprogramme von der verbesserten Architektur profitieren sollen. Eine CPU mit n Registersätzen (HT-Technologie, hyperthreading) kann wie ein System mit n virtuellen CPUs behandelt werden. Jeder logische Prozessor hat auch seine eigene Unterbrechungssteuerung usw. Da sich alle logischen Prozessoren den L1-Cache, den Bus, die Ausführungseinheit (execution unit), Sprungvorhersage (branch prediction) usw. teilen, ist ein Prozessor mit HT-Technologie nicht so leistungsfähig wie ein Prozessor mit mehreren Kernen. Die obigen Chip-Prozessoren können dann noch zu echten Mehrprozessorsystemen zusammengeschaltet werden.)
8 Betriebssysteme Folie Betriebssystemarchitekturen traditionelle Betriebssysteme besitzen einen relativ großen monolithischen Kern (UNIX, VMS, ) neuere Betriebssysteme benutzen einen dynamischen Betriebssystemkern (Solaris, Linux, ) sehr kleinen Mikrokern (microkernel architecture), der nur eine rudimentäre Funktionalität besitzt (L4, Fiasco, QNX, ) Monolithischer Betriebssystemkern (Makrokern) alle Funktionen werden im selben Adressraum (kernel space) erbracht sehr hohe Systemleistung Kern enthält alle traditionellen Funktionen (Prozessverwaltung, Hauptspeicherverwaltung, Dateiverwaltung, Netzwerkdienste, ) u. U. sehr unübersichtlich, da jede Funktion alle Datenstrukturen im Kern ändern und jede andere Funktion aufrufen darf (Die Pflege des Betriebssystems ist im Allgemeinen sehr schwer, da die Abhängigkeiten der Komponenten leicht dazu führen können, dass bei der Weiterentwicklung des Systems ein kleiner Fehler das gesamte Betriebssystem zum Absturz bringt.) Kern enthält die Treiber für alle Geräte, die eventuell an dem Rechner betrieben werden sollen Verschwendung von Hauptspeicher
9 Betriebssysteme Folie Dynamischer Betriebssystemkern (Modulkonzept) im Prinzip ein besser strukturierter monolithischer Kern der eigentliche Kern, der sich immer im Hauptspeicher befindet, enthält nur die Funktionen, die häufig benutzt werden (u. a. muss dieser Teil das Dateisystem kennen, in dem die Module gespeichert sind, sodass er sie bei Bedarf nachladen kann) spezielle Gerätetreiber, verschiedene Dateisysteme, Netzwerkdienste usw. sind als Module konzipiert und werden bei Bedarf hinzugeladen nicht mehr benötigte Module werden nach einiger Zeit aus dem Hauptspeicher entfernt Beispiel (Module unter Linux) /lib/modules/ # dir drwxr-xr-x 2 root root 1024 Oct 3 15:57 block/ drwxr-xr-x 2 root root 1024 Oct 3 15:57 misc/ -rw-r--r-- 1 root root 611 Feb 7 10:42 modules.dep /lib/modules/ # dir block -rw-r--r-- 1 root root Oct 3 15:35 floppy.o /lib/modules/ # dir misc -rw-r--r-- 1 root root Oct 3 15:37 ftape.o -rw-r--r-- 1 root root Oct 3 15:45 ipx.o -rw-r--r-- 1 root root 8576 Oct 3 15:35 lp.o Beispiel (Laden und automatisches Entfernen der Module) / # mount -t msdos /dev/fd0 /mnt / # lsmod Module: #pages: Used by: floppy 11 1 (autoclean) / # umount /mnt / # lsmod Module: #pages: Used by: floppy 11 0 (autoclean) / # tar vft /dev/ftape / # lsmod Module: #pages: Used by: ftape 43 0 (autoclean)
10 Betriebssysteme Folie Mikrokern-Betriebssystem nur die Basis-Funktionen werden im Adressraum des Betriebssystemkerns (kernel space) erbracht alle anderen Funktionen werden im Benutzer-Adressraum (user space) erbracht ggf. Leistungseinbußen, da häufiger Wechsel zwischen kernel mode und user mode ggf. Leistungseinbußen, weil eine Nachrichtenübertragung anstelle von Prozeduraufrufen benutzt wird Betriebssystemcode kann u. U. modular entwickelt werden Code kann im Benutzer-Adressraum einfacher getestet werden ( normale Entwicklungsumgebung; ein Fehler bringt nicht das ganze Betriebssystem zum Absturz ) Basis-Funktionen im Mikrokern Basis-Mechanismen zur Prozesserzeugung und zum Scheduling grundlegende Mechanismen zur Nachrichtenübermittlung (message passing) Basis-Mechanismus zur Speicherverwaltung grundlegende Mechanismen zur Ein-/Ausgabe eine Aufgabe wird nur dann im Mikrokern erledigt, wenn die Funktionalität des Systems nicht gewährleistet ist, wenn die Aufgabe außerhalb des Mikrokerns erbracht wird
11 Betriebssysteme Folie 1-11 traditionelle Funktionen des Betriebssystemkerns (Prozessverwaltung, Dateiverwaltung, Netzwerkdienste, ) werden im normalen Adressraum (user space) bereitgestellt Funktionalität kann verteilt werden (verteilte Betriebssysteme auf Basis einer Client/Server-Architektur) einfachere Pflege des Systems verschiedene Betriebssysteme können gleichzeitig auf einem Rechner einfach emuliert werden Makrokern-Architektur Mikrokern-Architektur Anwendung user mode Anwendung Netzwerk- Server Speicher- Server Systemdienste kernel mode Datei- Server Prozess- Server Dateisystem user mode - Server Speicher- und E/A- Geräteverwaltung kernel mode Mikrokern Prozessorund Prozesssteuerung Hardware Hardware Dienst- / Funktionsaufruf Antwort / Ergebnis
12 Betriebssysteme Folie Hybrider Betriebssystemkern Kompromiss zwischen monolithischem Kern und Mikrokern nutzt möglichst viele Vorteile beider Architekturen Beispiele: Windows NT/2000/XP/, Plan 9 (verteiltes Betriebssystem) Virtuelle Maschinen virtuelle Maschine ist eine spezielle Software, die zwischen dem Rechner und dem sogenannten Gast-Betriebssystem angesiedelt ist und dem Gast-Betriebssystem eine virtuelle Ablaufumgebung zur Verfügung stellt IBM VM/CP-67 war eines der ersten Betriebssysteme, das virtuelle Maschinen zur Verfügung stellte (1966) verschiedene Arten virtueller Maschinen CPU-Emulatoren Betriebssystem-Emulatoren virtuelle Ablaufumgebung für verschiedene Betriebssysteme virtuelle Ablaufumgebungen innerhalb eines Betriebssystems
13 Betriebssysteme Folie 1-13 virtuelle Maschinen können seit einigen Jahren auch auf Arbeitsplatzrechnern eingesetzt werden, da die Hardware dafür jetzt ausreichend leistungsfähig ist Realisierungsmöglichkeiten native applications app 1 virtual hardware guest operating system 1 app 1 virtual hardware guest operating system n virtual machine monitor host operating system hardware app 1 guest operating system 1 virtual hardware app 1 guest operating system n virtual hardware virtual machine monitor hardware 1) Verwaltungs-Software der virtuellen Maschinen (Virtual Machine Monitor, VMM, Hypervisor) kann auf einem sogenannten Wirt-Betriebssystem installiert werden (wird im Allgemeinen als hosted architecture bezeichnet) Rechner kann normal benutzt werden, da die Anwendungsprogramme des Wirt-Betriebssystems direkt auf dem Betriebssystem ausgeführt werden können die virtuellen Maschinen der verschiedenen Gast-Betriebssysteme können bei Bedarf gestartet und gestoppt werden (sie laufen als normale Anwendungsprogramme auf dem Wirt-Betriebssystem) VMM kann auf jeder Hardware installiert werden, auf der das Wirt-Betriebssystem läuft ggf. Leistungsminderung, da sich zwischen Anwendungsprogramm und Hardware zwei Betriebssysteme und der VMM befinden
14 Betriebssysteme Folie ) Verwaltungs-Software der virtuellen Maschinen wird direkt auf der Hardware des Rechners installiert (wird im Allgemeinen als stand-alone architecture, native architecture oder baremetall architecture bezeichnet) im Allgemeinen leistungsfähiger, da eine Verwaltungsebene fehlt benötigt im Allgemeinen spezielle Hardware (es werden z. B. nicht alle für einen PC verfügbaren Netzwerk- oder Grafikkarten unterstützt) 3) vollständige Virtualisierung die Hardware wird simuliert und das Gast-Betriebssystem läuft auf einem Interpreter (ist z. B. immer erforderlich bei CPU-Emulatoren) transparent für Gast-Betriebssystem (das Gast-Betriebssystem weiß nichts vom VMM und muss auch nicht modifiziert werden) im Allgemeinen relativ langsam 4) Paravirtualisierung stellt dem Gast-Betriebssystem eine Schnittstelle zur Verfügung (hypervisor calls), über die es quasi direkt auf die Hardware zugreifen kann Gast-Betriebssystem muss modifiziert werden im Allgemeinen sehr schnell
15 Betriebssysteme Folie 1-15 virtuelle Maschine eines Gast-Betriebssystems inklusiv aller Anwendungsprogramme ist nur eine große Datei, solange die virtuelle Maschine nicht gestartet wurde Datei kann einfach auf neuen Rechner kopiert werden Installation und Konfiguration von Betriebssystem und Programmen entfällt, wenn der neue Rechner eine entsprechende virtuelle Umgebung bereit stellt Einsatzgebiete Isolierung Application 1 Application n Application 1 Application n Operating System Operating Operating System 1 System n Hardware Virtual Machine Monitor Hardware (Kann die Sicherheit und Zuverlässigkeit erhöhen, da Viren, Programmfehler oder ähnliches auf die jeweilige virtuelle Maschine begrenzt bleiben und damit keine Auswirkungen auf die anderen virtuellen Maschinen haben.) Konsolidierung Application 1 Application n Application 1 Application n Operating System 1 Operating System n Operating System 1 Operating System n Hardware 1 Hardware 2 Virtual Machine Monitor Hardware (Inzwischen gibt es in vielen Firmen sehr viele Server, die erhebliche Kosten (Strom, Wartung, ) verursachen. Da die Leistungsfähigkeit der Rechner immer größer wird, werden viele Server nicht mehr ausgelastet. Die Konsolidierung der Server auf eine Hardware-Plattform, kann erhebliche Kosten einsparen.)
16 Betriebssysteme Folie 1-16 Migration Application Application Operating System Operating System Virtual Machine Monitor Virtual Machine Monitor Virtual Machine Monitor Virtual Machine Monitor Hardware 1 Hardware 2 Hardware 1 Hardware 2 (Die Virtualisierung entkoppelt das Gast-Betriebssystem mit seinen Anwendungsprogrammen von der Hardware, sodass auf einfache Weise ein Lastausgleich zwischen verschiedenen Rechnern durchgeführt werden kann, wenn einzelne virtuelle Maschinen zur Laufzeit auf eine andere weniger stark belastete Plattform verschoben werden.)
17 Betriebssysteme Folie CPU-Emulatoren stellen die Maschinensprache eines anderen Prozessors zur Verfügung Einsatzgebiete: Entwicklung der System-Software für Rechner, deren Hardware parallel entwickelt wird, sodass Hardware und Software gleichzeitig fertig werden Ablaufumgebung für Software alter Prozessoren, z. B. Zilog Z80-Prozessor Motorola 6800 Emulation historischer Rechner, z. B. Zuse Z3 DEC PDP 1 MITS Altair 8800 Commodore C64 Java Virtual Maschine emuliert Hardware, die es zurzeit nur als Spezifikation gibt kann in Hardware realisiert werden, wenn der Prozessor Byte- Code als Maschinensprache benutzt (Java-Prozessor)
18 Betriebssysteme Folie Betriebssystem-Emulatoren emulieren ein komplettes Betriebssystem, sodass Anwendungsprogramme für dieses System ausgeführt und entwickelt werden können (Ggf. müssen diese virtuellen Maschinen auf CPU-Emulatoren ausgeführt werden.) u. a. gibt es Emulatoren für CP/M, CP/M-86 oder CP/M-68K von Digital Research GEM (Graphical Environment Manager) von Digital Research TOS (The Operating System) von Atari Virtuelle Ablaufumgebungen virtuelle Ablaufumgebung für verschiedene Betriebssysteme dies ist das klassische Einsatzgebiet für virtuelle Maschinen es werden mehrere identische Umgebungen auf einem Rechner gestartet, in denen jeweils ein Betriebssystem installiert wird (Die Umgebungen können dasselbe Betriebssystem oder verschiedene Betriebssysteme enthalten. In der Microsoft Windows-Welt sind identische Betriebssysteme z. B. sinnvoll, wenn man verschiedene funktionsfähige Versionen von Microsoft Office benötigt (andernfalls ist nur die neueste Version richtig nutzbar). In der Ausbildung können damit z. B. Ablaufumgebungen geschaffen werden, in denen Studierende Administratorrechte haben und ein Betriebssystem installieren und konfigurieren können, ohne sich gegenseitig zu stören oder das Wirt-System kompromittieren zu können, sofern eines benötigt wird.) zuerst Software für virtuelle Maschinen installieren (Im PC-Bereich gibt es Software für Linux und Microsoft Windows. Sie wird entweder auf einem Wirt-Betriebssystem (host system) installiert (z. B. Microsoft Virtual PC, VMware Server) oder direkt auf der Hardware (z. B. VMware ESX-Server).)
19 Betriebssysteme Folie 1-19 Software emuliert einen virtuellen PC, dessen virtuelle Hardware-Konfiguration fest vorgegeben ist virtuelle Hardware des virtuellen PCs wird auf die reale Hardware (des Wirt-Systems) abgebildet auf den virtuellen PCs können verschiedene Gast-Betriebssysteme (guest system) installiert werden, zwischen denen per Mausklick gewechselt werden kann (Die Gast-Betriebssysteme müssen auf derselben Hardware lauffähig sein, da keine CPU-Emulation stattfindet. Auf diese Weise können auf einem Rechner z. B. verschiedene Linux-Distributionen, verschiedene Versionen von Linux und/oder verschiedene Microsoft Windows-Systeme installiert werden (z. B. Windows 95, Windows XP und Windows Vista).) virtuelle Ablaufumgebungen innerhalb eines Betriebssystems Wirt- und Gast-Betriebssystem sind identisch Einsatzgebiete: Virtualisierung der Umgebung, sodass z. B. verschiedene Benutzer Web-Server aufsetzen können, die dieselben virtuellen Port-Nummern benutzen (Da jeder Benutzer alle Betriebsmittel mehr oder weniger uneingeschränkt benutzen kann, hat er im Prinzip den Rechner für sich alleine. Er kann auch wieder Administratorrechte in der virtuellen Umgebung erhalten, ohne die Stabilität des Gesamtsystems beeinflussen zu können.) Kapselung der Umgebung, sodass ein Programm keine Änderungen außerhalb der Umgebung vornehmen kann (Dies wird oft auch als sandbox oder jail bezeichnet. Auf diese Weise wird eine bessere Isolation der Prozesse erreicht, als wenn sie auf derselben Instanz eines Betriebssystems ausgeführt werden.) wird z. B. mit Container / Zone ab Solaris 10 realisiert
20 Betriebssysteme Folie Klassifizierung Betriebssysteme können auf verschiedene Weise klassifiziert werden mögliche Klassifizierungen nach unterstützten Betriebsarten (Dialogbetrieb, Echtzeitbetrieb, ) Einsatzgebieten ( normaler Rechner, Rechnernetz, ) Größe des Rechners (PC, Mini-Computer, Großrechner, ) Betriebsarten wo werden Rechner benutzt? Software-Entwicklung, Programmierausbildung, usw. Kennzeichen: interaktive Benutzung des Rechners sehr kurze Antwortzeiten gefordert (Quasi-)Parallel-Verarbeitung aufwendige Berechnungen (Statik einer Brücke, Animationen) Kennzeichen: überwiegend wird nur die CPU belastet E/A - Geräte werden kaum genutzt
21 Betriebssysteme Folie 1-21 Gehaltsabrechnung inkl. Ausdruck der Abrechnungsformulare Kennzeichen: geringe Belastung der CPU starke Belastung der Drucker Flugbuchungen durch Reisebüros Kennzeichen: viele Sichtgeräte/PCs an entfernten Orten alle Benutzer arbeiten mit dem gleichen Programm Steuerung einer industriellen Fertigungsstraße Kennzeichen: u. U. kurze Reaktionszeiten erforderlich, falls z. B. Fehler auftreten hohe Ausfallsicherheit muss gewährleistet sein unterschiedliche Anforderungsprofile stellen unterschiedliche Forderungen an das Betriebssystem Betriebsart: Art und Weise, in der Aufträge bearbeitet werden
22 Betriebssysteme Folie Stapel-, Dialog-, Echtzeitbetrieb Stapelbetrieb (batch processing) älteste Betriebsart Rechner erhält vollständig definierten Auftrag über eine Warteschlange (Früher z. B. über Lochkarten oder ein Magnetband und heute über eine spezielle Datei. Mit Hilfe einer sogenannten Job Control Language wird u. a. festgelegt, welche Ressourcen der Auftrag benötigt und auf welchen Systemen er ausgeführt werden soll.) Benutzer kann den Ablauf des Programms während der Ausführung nicht beeinflussen Ergebnisse des Programms werden in Dateien (heute) oder auf Magnetbänder (früher) geschrieben (früher auch auf Lochstreifen oder Lochkarten gestanzt) oder gedruckt (Papier) sehr gute Auslastung des Rechners ist möglich, da alle Betriebsmittel vorab bekannt sind heute im Allgemeinen als Hintergrundbetrieb bei Timesharing- Systemen (werden in einem späteren Kapitel vorgestellt) die Haupt-Betriebsart bei Hochleistungsrechnern (Es werden spezielle Produkte zur Verteilung der Aufträge eingesetzt, die auch Vorabreservierungen und ähnliches unterstützen. Bekannte Produkte sind z. B. der Load Leveler von IBM, die Load Sharing Facility von Platform Computing oder PBS pro (Portable Batch System) von Altair. Im Open Source -Bereich gibt es z. B. Open PBS oder den TORQUE Resource Manager sowie den MAUI Cluster Scheduler ).
23 Betriebssysteme Folie 1-23 Dialogbetrieb (interactive processing) Benutzer kommuniziert direkt mit dem Rechner, z. B. über Tastatur, Maus und/oder (berührungssensitiven) Bildschirm ein Auftrag ist vorab nicht festgelegt er kann vom Benutzer interaktiv gesteuert werden (vergleichbar mit einem Gespräch, das mit dem Rechner geführt wird) im Allgemeinen über ein Zeitscheibenverfahren realisiert Echtzeitbetrieb (real time processing) Steuerung von Maschinen/Robotern/ Zeitschranken müssen eingehalten werden Einsatzgebiet z. B. in der Prozessdatenverarbeitung (Mess-, Steuer-, Regelungstechnik) oder Unterhaltungselektronik (Set- Top Boxen, DVD-Spieler, )
24 Betriebssysteme Folie Ein-/Mehrprogrammbetrieb Einprogrammbetrieb (single program processing) Rechner bearbeitet eine Aufgabe nach der anderen alle Betriebsmittel stehen diesem Programm zur Verfügung Prozessor Hauptspeicher Dateien, usw. kommt heute nur noch bei einfachen Arbeitsplatzrechnern oder Spezialrechnern vor Beispiel e1 idle e2 idle e3 idle idle a1 idle a2 idle a3 idle r1 idle r2 idle r3 idle Zeit Eingabegerät Ausgabegerät CPU e1 r1 a1e2 r2 a2 e3 r3 a3 P1 P2 P3
25 Betriebssysteme Folie 1-25 Mehrprogrammbetrieb (multiprogramming) Rechner bearbeitet abwechselnd mehrere Aufgaben, die ineinander verzahnt (quasi-) parallel ablaufen jede Aufgabe erhält während ihrer Laufzeit bestimmte Betriebsmittel zugeteilt Reihenfolge, in der die Programme gestartet werden, hängt von den Prioritäten der Programme ab Programmwechsel z. B. nach dem Start einer E/A-Operation Betriebssystem kann einem Programm die Kontrolle über den Rechner entziehen rechenintensive Programme belegen den Rechner sehr lange (da sie keine E/A-Operationen ausführen, können sie nicht verdrängt werden) u. U. große Wartezeiten für einzelne Programme Beispiel e1e2 e3 idle idle idle a1 a2 idle a3 idle r1 r2 r3 idle e1 r1 a1 e2 r2 a2 e3 r3 a3 eingesparte Zeit P1 P2 P3 Zeit Eingabegerät Ausgabegerät CPU
26 Betriebssysteme Folie 1-26 Beispiel für Mehrprogrammbetrieb, wenn die Ein-/Ausgabe nicht nur am Anfang und Ende des Programms stattfindet Benutzerprogramm-Priorität hoch niedrig Zeit Programm 1 Programm 2 Programm 3 Steuerprogramm Ein/Ausgabe E/A-Anforderung Prozesswechsel Start E/A 1 E/A-Anforderung P-wechsel Unterbrechung Start E/A 2 Ende E/A 1 Prozesswechsel Unterbrechung Ende E/A 2 E/A-Anforderung Start E/A 1 Prozesswechsel E/A-Anforderung P-wechsel Start E/A 2
27 Betriebssysteme Folie Timesharing/Multitasking vermeidet den Nachteil des Mehrprogrammbetriebs ist immer mit Mehrprogrammbetrieb gekoppelt multiprogramming und timesharing werden häufig synonym verwendet aber: Mehrprogrammbetrieb setzt kein Zeitscheibenverfahren voraus Betriebssystem verdrängt ein Programm automatisch, wenn es die CPU eine bestimmte Zeit genutzt hat und nicht freiwillig abgibt typische Größe einer Zeitscheibe: ms Systemuhr erforderlich Rechenzeit wird auf alle Programme gleichmäßig verteilt e1e2 e3 idle idle a2 idle a3 a1 idle r1 r2 r1 r3 r1 r3 r1 r1 idle Zeit Eingabegerät Ausgabegerät CPU e1 r1 r1 r1 r1 r1 e2 r2 a2 e3 r3 r3 a3 a1 eingesparte Zeit P1 P2 P3 eingesparte Zeit
28 Betriebssysteme Folie Ein-/Mehrbenutzerbetrieb Einbenutzerbetrieb (single user mode) im Allgemeinen bei Arbeitsplatzrechnern zwingend bei einfachen Betriebssystemen (z. B. MS-DOS), die keinen Mehrprogrammbetrieb unterstützen Mehrbenutzerbetrieb (multi user mode) setzt Mehrprogrammbetrieb voraus Zeitscheibenverfahren ist notwendig (kurze Reaktionszeiten) im Ein- und Mehrbenutzerbetrieb wird interaktiv mit dem Rechner gearbeitet Rechner muss Dialogbetrieb unterstützen
29 Betriebssysteme Folie Multithreading unterschiedliche Programmierschnittstellen (z. B. UNIX International Threads (SunOS), Mach C Threads, POSIX Threads, OS/2- Threads, Win32/Win64-Threads usw.) Thread ist eine zusammengehörende Folge von Anweisungen innerhalb eines Programms jeder Thread besitzt einen eigenen Programmzähler, einen eigenen Registerbelegungssatz und einen eigenen Stack für lokale Variablen Threads können unabhängig voneinander ausgeführt werden Threads teilen sich den Adressraum und die Anweisungen des umfassenden Prozesses falls ein Thread globale Daten ändert, kann die Änderung von allen anderen Threads gesehen werden Threads teilen sich den Betriebssystemzustand des umfassenden Prozesses sie sehen die gleichen offenen Dateien (falls ein Thread eine Datei öffnet, kann ein anderer Thread sie lesen, d. h., sie können sich in unvorhersehbarer Weise beeinflussen, wenn das Programm nicht sehr sorgfältig erstellt wurde (es gibt keinen Betriebssystemschutz auf Thread-Ebene!)) falls ein Thread die Betriebssystemfunktion exit() aufruft, werden alle Threads beendet ein traditioneller Prozess ist ein single-threaded process Multithreading bedeutet: Ein Prozess besteht aus mehreren Threads, die parallel (quasi-parallel auf einem Einprozessorsystem) ausgeführt werden
30 Betriebssysteme Folie 1-30 Warum wurden Threads eingeführt? 1) effizientere Bearbeitung eines Programms auf Mehrprozessorsystemen (Auf Einprozessorsystemen sind diese Programme im Allgemeinen langsamer als ein traditionelles Programm, da die Verwaltung der Threads Zeit kostet.) 2) Anwendungsprogramme können häufig einfacher entwickelt werden, wenn die einzelnen Aufgaben als in sich geschlossene Teile implementiert werden können (Moderne Fensteroberflächen bieten z. B. viele Funktionen über sogenannte Widgets oder Icons an, die separat entwickelt werden können.) Mehrprozessorbetrieb Rechner mit mehreren Prozessoren / Prozessorkernen echte Parallelverarbeitung heute meistens symmetrischer Mehrprozessorbetrieb (symmetric multiprocessing, SMP) 1) Architektur mit gemeinsamem Speicher (shared memory architecture) klassisches Multiprozessorsystem gemeinsamer Bus/Speicher kann Engpass werden Interprozesskommunikation wie bei einem Einprozessorsystem über Hauptspeicher möglich
31 Betriebssysteme Folie 1-31 Zugriffszeiten auf alle Speicherbereiche für alle Prozessoren gleich groß (uniform memory access, UMA) CPU CPU CPU CPU cache cache cache cache bus main memory 2) Architektur mit verteiltem Speicher (distributed memory architecture) z. B. Rechner von Silicon Graphics sehr schnelles Verbindungsnetzwerk (z. B. NUMAlink, HyperTransport für AMD-Prozessoren) Interprozesskommunikation im Allgemeinen über Nachrichtenaustausch (message passing) Zugriffszeiten auf lokalen Speicher kleiner als die auf den Speicher anderer Prozessoren (non-uniform memory access, cache-coherent non-uniform memory access, NUMA, ccnuma) CPU CPU CPU CPU cache cache cache cache bus bus bus bus memory memory memory memory interconnection network
32 Betriebssysteme Folie Betriebssystemklassen Betriebssysteme können auch folgendermaßen klassifiziert werden universelle Betriebssysteme für normale Rechner spezielle Betriebssysteme für spezielle Aufgaben Steuerung der Anwendungen im mobilen Telefon (Handy) Steuerung der Anwendungen in Prozessor-Chipkarten Steuerung der Anwendungen auf Rechnern in Autos Steuerung von Fertigungsstraßen usw. Netzwerk-Betriebssysteme (network operating systems) verteilte Betriebssysteme (distributed operating systems) Universal-Betriebssystem läuft auf einem Universal-Rechner (general-purpose computer) unterstützt effizient verschiedene Betriebsarten das Standard -Betriebssystem auf heutigen Rechnern vom PC bis zum Supercomputer
33 Betriebssysteme Folie Netzwerkbetriebssystem steuert und verwaltet ein Netzwerk und ermöglicht den Zugriff von Benutzern auf Netzwerk-Ressourcen Benutzer arbeiten auf Client-Rechnern, die immer ein eigenes Betriebssystem haben (z. B. Microsoft Windows) stellt verschiedene Dienste zur Verfügung Namen- und Verzeichnisdienste für angeschlossene Rechner (Novell NetWare edirectory, Microsoft Windows Active Directory, ) Benutzerverwaltung Dateiverwaltung Netzwerkdruckerverwaltung Datensicherung und -wiederherstellung vergibt und überwacht Zugangsberechtigungen zwei Arten eigenständige Systeme (z. B. Novell NetWare), die Zugriff auf Hardware selbst durchführen und darum sehr leistungsfähig sind Systeme, die auf Betriebssystem-Diensten aufsetzen (z. B. LAN- Manager auf OS/2 oder Microsoft Windows Server)
34 Betriebssysteme Folie Verteiltes Betriebssystem setzt immer ein Rechnernetz voraus, über das die Rechner verbunden sind Betriebssystem verwaltet Netz und alle Rechner, sodass das System wie ein einziger Rechner aussieht auf jedem Rechner läuft ein Betriebssystemkern, der für den Netzwerkzugriff und den Dialog mit den Benutzern zuständig ist Dienste des Betriebssystems sind über die Rechner verteilt System ist für den Benutzer transparent, sodass er nicht merkt, dass es über mehrere Rechner verteilt ist Betriebssystem entscheidet beispielsweise, auf welchem Rechner ein Programm ausgeführt wird, das ein Benutzer startet (wird u. U. nicht auf dem lokalen Rechner ausgeführt, wenn ein anderer Rechner weniger belastet ist) systemweites Dateisystem (Dateien eines Verzeichnisses können theoretisch auf verschiedenen Rechnern in verschiedenen Ländern gespeichert sein) systemweiter gemeinsamer verteilter Hauptspeicher Kommunikation im Betriebssystem über Nachrichtenaustausch oder Remote Procedure Call z. B. Amoeba
35 Betriebssysteme Folie Echtzeit-Betriebssystem real-time operating system (RTOS) Betriebssystem für Anwendungen, die in vorgegebener Zeit erledigt werden müssen (z. B. in der Prozesssteuerung) enthält spezielle Funktionen, sodass Zeitbedingungen eingehalten werden können und das Prozessverhalten vorhergesagt werden kann zwei Arten Systeme, die Endtermine (deadline) meistens einhalten (soft real-time) Systeme, die Endtermine immer einhalten (hard real-time) benutzt spezielle Scheduling-Algorithmen, sodass Programmierer einen deterministischen Ablauf programmieren können (z. B. priority based preemptive scheduling) ereignisgesteuerte (event-driven) Betriebssysteme führen nur dann einen Prozesswechsel durch, wenn ein Ereignis (interrupt) bearbeitet werden muss Betriebssysteme mit Zeitscheibenverfahren (timesharing) führen zusätzlich Prozesswechsel durch, wenn eine Zeitscheibe abgelaufen ist Systemzeiten für Prozesswechsel sind immer deterministisch
36 Betriebssysteme Folie Eingebettetes Betriebssystem sehr kompaktes und effizientes Betriebssystem für Embedded Systems oft als Echtzeit-Betriebssystem realisiert auf PDA (Personal Digital Assistant), Handy, z. B. Palm OS, Windows CE, Embedded Linux, Java ME, QNX, Chipkarten-Betriebssystem card operating system (COS) auf Prozessor-Chipkarten (microprocessor smartcard) stellt u. a. folgende Funktionen zur Verfügung Authentifizierung Verschlüsselung und Schlüsselverwaltung Kommunikationsprotokoll zwischen Karte und Kartenleser Verwaltung der Dateien und Daten im Kartenspeicher Zugriffsschutz auf alle Daten spezielle Zuverlässigkeit bzgl. Datenkonsistenz und Fehlerbehebung (falls die Karte z. B. während einer Aktion aus dem Leser gezogen wird) z. B. MultOS, StarCOS; SecCOS, Java Card,
die meisten Rechner haben ein Betriebssystem (operating system) welche Aufgaben hat ein Betriebssystem? es verwaltet die Hardware des Rechners
Betriebssysteme Folie 1-1 1 Übersicht die meisten Rechner haben ein Betriebssystem (operating system) (Sehr kleine Systeme im Bereich der Embedded Systems und einige Spezialrechner haben kein Betriebssystem.
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrTechnische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.
Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrVirtual Machines. Peter Schmid 21.12.2007. Hochschule für Technik Zürich Master of Advanced Studies, Informatik
Hochschule für Technik Zürich Master of Advanced Studies, Informatik 21.12.2007 Outline Einführung 1 Einführung Definition, Abgrenzung Geschichtlicher Rückblick 2 Virtualisierungstechnologien Terminologie
MehrINHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
Mehrgibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.
Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrSystemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind
Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrCARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014
CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrAllgemeine USB Kabel Installation und Troubleshooting
Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrQUICK INSTALLATION GUIDE
BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrInstallationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy
Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrIBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)
IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrNEWSLETTER // AUGUST 2015
NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrVirtualBox und OSL Storage Cluster
VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar
MehrMO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-
MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrCADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java
CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrHBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010
BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle
MehrDer PC im PC: Virtualisierung
Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrInstallationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
MehrWas machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?
Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrINSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA Unter Windows Vista ist die Installation der V-Modell XT Komponenten nicht ohne Weiteres möglich, da die User Account Control (UAC)-Engine dies unterbindet.
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrInformationen zur Lizenzierung von Windows Server 2008 R2
Informationen zur Lizenzierung von Windows Server 2008 R2 Produktübersicht Windows Server 2008 R2 ist in folgenden Editionen erhältlich: Windows Server 2008 R2 Foundation Jede Lizenz von, Enterprise und
MehrInterCafe 2010. Handbuch für Druckabrechnung
Handbuch für InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009-2010
MehrBlacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4
Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere
MehrDrucken aus der Anwendung
Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
MehrHilfe zur Ad-hoc-Bereitstellung von Anwendungen an der Staatsbibliothek zu Berlin
Hilfe zur Ad-hoc-Bereitstellung von Anwendungen an der Staatsbibliothek zu Berlin Einleitung...1 Anmeldung...1 Betrieb...3 Drucken...5 Speichern...6 Beenden...8 Zurücksetzen...8 Ende der Ausleihe...8 Einleitung
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
Mehr