OSEK/OSEKtime - ein Vergleich

Größe: px
Ab Seite anzeigen:

Download "OSEK/OSEKtime - ein Vergleich"

Transkript

1 Technische Universität Ilmenau, Fakultät für Informatik und Automatisierung OSEK/OSEKtime - ein Vergleich Hauptseminar Wintersemester 2007/ April 2008 Angefertigt von: André Puschmann Matrikelnummer: andre.puschmann@stud.tu-ilmenau.de Betreuer: Dipl.-Inf. Johannes Klöckner johannes.kloeckner@tu-ilmenau.de

2 Inhaltsverzeichnis 1 Einleitung 3 2 OSEK/VDX-OS Architektur Tasks und Task-Management Task Konzept und Task-Kategorien Scheduling Resourcen-Verteilung Interrupt-Verarbeitung Kommunikation Fehlerbehandlung OSEKtime-OS Architektur Tasks und Task-Management Task Konzept Task-Zustandsmodell Dispatching Deadline Überwachung Interrupt-Verarbeitung Synchronisation und Kommunikation Hooks und Fehlerbehandlung Vergleich 21 5 Ausblick 23 6 Zusammenfassung 25 2

3 1 Einleitung Überblick Dieser Bericht soll die wesentlichen Merkmale der beiden Betriebssystem-Standards OSEK/VDX-OS und OSEKtime-OS herausarbeiten. Des Weiteren wird versucht, diese einander gegenüber zu stellen und zu vergleichen. Dabei bleibt zu bemerken, dass sich diese Arbeit wesentlich auf die den Betriebssystemen zugrunde liegenden Standards [6] und [4] bezieht. Ferner wird ein Ausblick auf die Betriebssystementwicklung im Bereich AUTOSAR gegeben. Historisches und Motivation Vor nicht einmal 20 Jahren war ein Automobil im Wesentlichen nur von mechanischen Teilen und Baugruppen dominiert. Heute ndet man in modernen Automobilen mehr und mehr teilweise rein elektronische, teilweise elektro-mechanische Systeme, welche im gesamten Fahrzeug verteilt sind. Diese werden durch eine Vielzahl von Mikrocontrollern überwacht und gesteuert. Diese Steuergeräte wiederum müssen auch untereinander kommunizieren, was zusätzliche Komplexität durch die aufwendige Verkabelung ins Gesamtsystem bringt. Als in den frühen 80er Jahren die ersten Mikrocontroller in Kraftfahrzeugen eingesetzt wurden, hatten diese dabei noch sehr begrenzte Aufgaben. Sie dienten beispielsweise zur Motorsteuerung oder zur Realisierung von Wegfahrsperren. Auÿerdem gab es keine oder zumindest nur eine geringe Notwendigkeit zur Kommunikation über die Steuergerätgrenzen hinaus. Software wurde damals fast ausschlieÿlich in Assembler oder C entwickelt. Sie lief natürlich auch ohne Betriebssystem direkt auf dem Mikrocontroller. Dies war Anfangs kein Problem. Doch als die Anzahl der verschiedenen Controller und damit auch deren notwendige Interaktion stieg, machte es sich mehr und mehr bemerkbar, dass es sich lohnen würde über einen einheitlichen Standard nachzudenken, welcher ganz grundsätzliche Konzepte zu regeln vermochte. Man erkannte, dass es sehr sinnvoll sein würde immer wiederkehrende Komponenten wie z.b. Betriebssystem und Kommunikationsstack zu standardisieren und somit zu vereinheitlichen. 3

4 Auÿerdem würde die Möglichkeiten zur Wiederverwendung dieser Systeme erheblich gesteigert werden. Dies wiederum spart enorme Kosten, man kann neue Entwicklungen schneller im Markt positionieren und sich somit einen Wettbewerbsvorteil verschaen. Auch Systeme verschiedener Hersteller würden somit besser zusammennden und sich leichter integrieren lassen. Diese Ziele versuchte man, zunächst getrennt in Deutschland und Frankreich, in zwei Initiativen Namens OSEK (Oene Systeme und deren Schnittstellen für die Elektronik im Kraftfahrzeug) und VDX zu erreichen. Im Jahr 1994 entstand durch dem Zusammenschluss beider mit OSEK/VDX ein neues industrielles Gremium mit dem Ziel Standards zu spezizieren, welche ihre hauptsächliche Ausrichtung in der Verwendung im Automobilbereich haben. Der gesamte OSEK/VDX-Standard beschreibt dabei eine Vielzahl an Komponenten moderner Automobilsteuergeräte. Den wohl wichtigsten Teil bildet hier OSEK-OS [6]. Da OSEK-OS dabei nur eine Betriebssystemspezikation beschreibt und damit keine konkrete Implementierung gemeint ist, hat sich im Umgang bei vielen Entwicklern nur der Begri OSEK eingeprägt. Man spricht in diesem Zusammenhang meist von der Implementierung, die man selbst einsetzt. Heute versucht man mehr und mehr mechanische und hydraulische Systeme fast komplett durch fehlertolerante elektronische Systeme zu ersetzen. In diesem Zusammenhang wird dabei oft von X-by-Wire-Anwendungen gesprochen. Ziel dabei ist es, ein Auto irgendwann einmal vollkommen autonom und somit ohne jegliches Zutun eines menschlichen Fahrers steuern zu können. Um diese Ziele zuverlässig verwirklichen zu können wird ein fehlertolerantes System benötigt, welches ein zeitlich korrektes und koordiniertes Interagieren gewährleistet. Diesen Anforderungen kann OSEK/VDX-OS nicht gerecht werden, da es beispielsweise die Ausführung eines bestimmten Tasks zu einem bestimmten Zeitpunkt nicht garantieren kann. Aus diesem Grund entschloss man sich zur Gründung der OSEKtime working group. Diese machte sich zur Aufgabe, ein streng zeit-gesteuertes Echtzeitbetriebssystem, inklusive einer fehlertoleranten Kommunikationsschicht, zu denieren. Der fertige Standard zu OSEKtime wurde im Jahr 2001 in der Version 1.0 veröffentlicht ([4]). 4

5 2 OSEK/VDX-OS 2.1 Architektur OSEK ist ein statisches Betriebssystem, d.h. es werden schon während der Entwicklung alle benötigten Betriebsmittel und Tasks deniert, konguriert und skaliert. Dynamische Heap-basierte Speicherverwaltung, die man heute bei fast allen modernen Desktop- und Serverbetriebssystemen ndet, sucht man in OSEK vergeblich. In OSEK-OS wird zwischen drei verschiedenen Prozesskategorien unterschieden. Der eine Typ entspricht den Interrupt-Service-Routinen, die entsprechend vom Betriebssystem selbst verwaltet werden. Typ zwei sind die s.g. Tasks. Diese Prozesse werden somit vom Scheduler betreut. Zwischen beiden genannten Entitäten existiert eine weitere Schicht, die des Schedulers. Dies ist aber nur ein logisches Konzept, welches dem Verteiler eine Priorität zwischen Interrupts und Tasks zu ordnet. Die unten aufgeführte Grak (2.1) verdeutlicht diese Architektur. Abbildung 2.1: Prozesskategorien in OSEK-OS (vgl. [7]) Überdies hinaus unterscheidet man noch vier Konformitätsklassen. Diese sagen etwas über die grundsätzliche Charakteristik bzw. Verwendungsmöglichkeiten der Tasks aus. Es wird dabei zwischen den verwendeten Task-Typen, einer möglichen Mehrfachaktivierung und der Anzahl von Tasks pro Priorität unterschieden. 5

6 2.2 Tasks und Task-Management Task Konzept und Task-Kategorien OSEK unterscheidet prinzipiell zwischen zwei unterschiedlichen Typen von Tasks. Zum einen gibt es die einfachen Tasks (engl. basic tasks). Diese sind, zumindest aus ihrer Sicht, ununterbrechbar. Das heiÿt es ist ihnen beispielsweise nicht möglich auf Ereignisse zu warten. Tatsächlich können auch einfache Tasks unterbrochen werden, dies ist z.b. der Fall wenn höher priorisierte Tasks ausgewählt werden oder Interrupts im System eintreen. Einfache Tasks können prinzipiell nur drei verschiedene Zustände an nehmen. Das entsprechende Zustandsmodell ist in Abbildung 2.2 dargestellt. Im Folgenden werden nun die Zustandsübergänge betrachtet. Ist ein Task lauähig und wurde vom Scheduler ausgewählt, so bendet er sich im Zustand Running. Wird er dabei von einem höher priorisiertem Task verdrängt, so wechselt er in den Zustand Ready. Hat er sich selbst beendet, ist also vollkommen abgelaufen, so wechselt er in den Zustand Suspended. Ob ein Task, welcher sich in diesem Zustand bendet noch einmal gestartet bzw. reaktiviert werden darf, hängt von der Konformitätsklasse ab, in der er sich bendet. Abbildung 2.2: Zustandsmodell der einfachen Tasks 6

7 Ferner existiert eine weitere Klasse, die der erweiterten oder komplexen Tasks (engl. extended tasks). Diese zeichnen sich im besonderen Maÿe dadurch aus, dass sie auf Ereignisse warten können und somit blockierbar sind. Erweiterte Tasks kennen zusätzlich zu den bereits angesprochenen Zuständen, wie in Grak 2.3 dargestellt, noch den Zustand Waiting. Versucht ein gerade laufender Task eine Nachricht zu empfangen, so gelangt dieser, falls die Nachricht zum gegenwärtigen Zeitpunkt noch nicht eingetroen ist, in diesen Zustand. Dies wird auch als blockierendes Warten bezeichnet. Ist die verlangte Ressource nun verfügbar, also bspw. die erwartete Nachricht eingetroen, so wechselt der Task wieder in den Zustand Ready und bleibt bis zum erneuten Start in diesem. Abbildung 2.3: Zustandsmodell der erweiterten Tasks Zusätzlich zu den beiden Kategorien werden Tasks aber auch wesentlich durch ihre Prioriät charakterisiert. 7

8 2.2.2 Scheduling OSEK ist ein Multitasking Betriebssystem. Tatsächlich kann auf einem Einkern- Mikrocontroller aber natürlich immer nur genau ein Prozess laufen. Das heiÿt es können sich nicht mehrere Tasks gleichzeitig im Zustand Running benden. Die Entscheidung, welcher der zur Verfügung stehenden Tasks CPU-Rechenzeit bekommt, trit dabei der Scheduler. Dieser zeichnet sich, im Vergleich zum Dispatcher (vgl. Kapitel 3) dadurch aus, dass er den zu aktivierenden Tasks bei jedem Aufruf neu bestimmt, die Reihenfolge also nicht vorgegeben ist. Um den korrekten Prozess zu wählen folgt er dabei einigen wichtigen Regeln. Zum einen werden also, wie schon erwähnt, allen Tasks Prioritäten zugeordnet. Dabei gilt: je höher der Zahlenwert, desto wichtiger ist der Task. Weiterhin gibt der OSEK-Standard drei verschiedene Algorithmen vor, welche die Verteilungscharakteristik des Schedulers beschreiben. Die einfachste Form ist die nicht-preemptive Zuteilung (vgl. Abbildung 2.4) des Prozessors, auch cooperative scheduling genannt. Diese Art lässt also einen aktiven Prozess vollständig bis zu dessen Abarbeitung laufen. Selbst wenn ein höher priorisierter Task lauähig ist, muss dieser nach der Aktivierung auf seinen Start warten. Abbildung 2.4: Taskzuteilung bei nicht-preemptivem Scheduling 8

9 Im Gegensatz dazu steht das preemptive Scheduling (Abbildung 2.5). Diese Form der Verteilung wählt immer genau den Task zur Ausführung, der die höchste Priorität hat. Somit würde also Task 2 bei dessen Aktivierung Task 1 verdrängen. Abbildung 2.5: Taskzuteilung bei preemptivem Scheduling Die dritte Art des Scheduling ist eine Mischform der beiden zuvor genannten Methoden. Dabei erhält jeder Task ein Flag, welches symbolisiert nach welchem Prinzip dieser Task zu behandeln ist. Wird diese Methode verwendet, trit der Scheduler unter Berücksichtigung dieser Eigenschaft seine Entscheidung. 9

10 2.3 Resourcen-Verteilung Eine groÿe Herausforderung bei prioritäts-basierten Systemen, auf denen gleichzeitig mehrere Tasks laufen, ist die korrekte Verteilung der Betriebsmittel. Schlieÿlich kann auf die meisten Ressourcen nur immer genau ein Prozess zugreifen. Es besteht die Gefahr eines Deadlocks. Dies sind Verklemmungen die wie folgt entstehen können: Ein niedrig-priorisierter Task (T1) belegt während seiner Ausführung eine Ressource (R1) und wird kurze Zeit später von einem höher priorisierten Prozess (T2) verdrängt. Dieser wiederum belegt während der Ausführung ein weiteres Betriebsmittel (R2). Fordert T2 nun auch noch R1 an, so wird dies nicht möglich sein, da diese Ressource bereits von Task 1 belegt ist: Task 2 blockiert folglich. Wird nun Task 1 reaktiviert und fordert seinerseits die durch Task 2 belegte Ressource 2 an, so wird auch dieser Prozess blockiert. Abbildung 2.6 veranschaulicht die Entstehung eines Deadlock. Zeit Task 1 Task 2 t1 wird aktiviert und gestartet t2 belegt Ressource 1 (R1) t3 wird verdrängt wird aktiviert und gestartet t4 belegt Ressource 2 (R2) t5 wird wieder gestartet möchte Ressource 1 (R1), wird blockiert t6 möchte Ressource 2 (R2), wird blockiert Abbildung 2.6: grasche Darstellung eines Deadlock (vgl. [7]) Weiterhin existiert das Problem der unkontrollierten Prioritätsumkehr (engl.: priority inversion). Dabei wird ein hoch-priorisierter Task T3 an seiner Ausführung durch einen nieder-priorisierten Task T1 behindert, weil dieser aktuell eine bestimmte Ressource R1 für sich reserviert hat. Normalerweise müsste T3 nun solange warten, bis T1 die Ressource freigibt. Wird nun aber eine weitere Task T2 vom Scheduler aufgerufen, so wird diese laufen, obwohl sie gegenüber 10

11 T3 niedriger priorisiert ist. Somit verzögert sich natürlich auch die Fortführung von Task T1. Erst nach Freigabe der Ressource durch T1 kann T3 seine Arbeit fortsetzen. Grak 2.7 veranschaulicht diese Problematik. Zeit Task 1 Task 2 Task 3 t1 wird aktiviert und gestartet t2 belegt Ressource t3 wird verdrängt wird aktiviert und gestartet t4 wird wieder gestartet möchte Ressource, wird verdrängt t5 wird aktiviert und gestartet t6 wird wieder gestartet beendet sich t7 gibt Ressource frei, wird verdrängt wird wieder gestartet und belegt Ressource t8 gibt Ressource frei t9 wird wieder gestartet beendet sich t10 beendet sich Abbildung 2.7: grasche Darstellung Prioritätsumkehr (vgl. [7]) In OSEK wird diesem Problem mit dem Priority-Ceiling-Protokoll entgegen gewirkt. Dieser Mechanismus behebt die ungewollte Prioritätsumkehr und verhindert dabei auch das Auftreten von Deadlocks. Dabei sind jedoch einige Regeln einzuhalten: ˆ Jeder Ressource wird eine Prioritätsobergrenze zugeordnet. Diese ist gleich der höchsten Priorität aller Tasks, die diese Ressource belegen. Gleichzeitig soll diese allerdings kleiner sein, als die Priorität anderer Tasks, welche die Ressource nicht belegen. ˆ Belegt eine Task nun ein Betriebsmittel, so steigt seine Priorität auf die Prioritätsobergrenze. Gibt sie die Ressource später wieder frei, so fällt ihre Priorität wieder auf den Ausgangswert. OSEK garantiert somit, dass eine Task nur dann in den Zustand Running versetzt wird, wenn alle benötigten Ressourcen auch zur Verfügung stehen. 11

12 2.4 Interrupt-Verarbeitung Interrupts sind kurzfristige Unterbrechungen des gerade auf einer CPU ablaufenden Programmcodes durch interne oder externe Signale. Während dieser Unterbrechung wird eine speziell zum Ereignis passende Interrupt-Service-Routine (ISR) abgearbeitet. In OSEK werden zwei Arten von Interrupt-Service-Routinen unterschieden: ISR der Kategorie 1 benutzen keine Systemfunktionen, d.h. sie kehren nach ihrer Beendigung zu der zuvor unterbrochenen Funktion zurück. Sie verursachen dabei sehr wenig Overhead. ISR der Kategorie 2 hingegen dürfen eingeschränkt Betriebssystemfunktionen aufrufen. Eine Besonderheit ist, dass nach ihrer Abarbeitung der Scheduler erneut gestartet wird und den als nächstes zu aktivierenden Task bestimmt, sofern kein weiterer Interrupt vorliegt. Es wird also nicht zwingenderweiÿe der zuvor unterbrochene Prozess wieder gestartet. Prioritäten, die den verschiedenen Interrupts zugeordnet werden können, hängen primär von der verwendeten Hardware-Plattform ab. Je feiner die Interrupts für einzelne Systemkomponenten ein- bzw. ausgeschaltet (maskiert) werden können, desto besser sind diese natürlich auch im Betriebssystem unterteilbar. Ferner besteht die Möglichkeit, mit Funktionen wie DisableAllInterrupts() und ResumeAllInterrupts(), schnell einmal alle Interrupts zu deaktivieren. Dies kann notwendig sein, wenn beispielsweise einmal sehr kurze kritische Abschnitte im System abzusichern sind. Dabei ist zu beachten, dass bei ausgeschalteten Interrupts keine weiteren Betriebssystemfunktionen, wie z.b. waitevent() aufzurufen sind. Das System würde in diesem Fall in einen Error-Hook gelangen. 2.5 Kommunikation Dieser Abschnitt beschreibt die Möglichkeiten zur Kommunikation und Synchronisation für Tasks gemäÿ OSEK/VDX-OS Version [6]. In OSEK besteht die Möglichkeit s.g. Events zur Task-Kommunikation einzusetzen. Events sind Objekte, die immer genau einem erweiterten Task zugeordnet sind und auch nur durch diesen empfangen werden können. Einfache Tasks oder 12

13 auch Interrupt-Service-Routinen können somit nur Events senden, diese aber nicht empfangen. Dies könnte bspw. die Signalisierung eines abgelaufenen Timers sein. Zusätzlich zu den hier angesprochenen, recht einfachen Mechanismen, existiert eine weitere Spezikation, welche speziell das Thema Kommunikation in eingebetteten Steuergeräten nach dem OSEK-Standard thematisiert [5]. Dieser Teil soll jedoch nicht Gegenstand dieses Berichts sein. 2.6 Fehlerbehandlung In OSEK wird dem Benutzer die Möglichkeit gegeben, vom Betriebssystem eine Reihe von Funktionen aufrufen zu lassen, um auf bestimmte Ereignisse zu reagieren. Diese Funktionen können vom Entwickler selbst implementiert werden. Sie werden Hook-Routinen genannt. Im Folgenden wird eine kleine Übersicht über einige verfügbare Hooks gegeben. Eine vollständige Liste können Sie selbstverständlich der OSEK-OS-Spezikation entnehmen. Systemstart: Kurz nach Einschalten des Gerätes wird bereits der StartupHook ausgeführt. Dieser kann beispielsweise für Initialisierungen genutzt werden. Vor dem Herunterfahren: Wird ein Steuergerät heruntergefahren, so wird kurz zuvor der ShutdownHook ausgeführt. Es ist grundsätzlich dem User überlassen, was in dieser Funktion geschieht. Eintreten/Verlassen einer Task: Wird eine Task vom Scheduler ausgewählt, so wird kurz vor der Aktivierung der passende PreTaskHook und kurz danach der PostTaskHook aufgerufen. Diese Hooks können z.b. für Zeitmessungen oder andere Debugging-Funktionalität genutzt werden. Fehlerfall: Tritt ein Fehler auf, so wird der ErrorHook aufgerufen. Eine nähere Erläuterung hierzu nden Sie im folgenden Abschnitt. Eine besondere Eigenschaft der Hook-Routinen ist, dass sie vom Betriebssystem aufgerufen werden und daher eine sehr hohe Priorität besitzen. Sie sind somit weder durch ISR noch durch Tasks unterbrechbar. Zusätzlich wird dem Benutzer eine Fehlerbehandlung zur Verfügung gestellt, die in der Lage ist, sowohl temporäre als auch permanente Fehler, ezient zentral 13

14 aber auch dezentral zu verarbeiten. Grundsätzlich werden zwei Sorten von Fehlern unterschieden: Applikationsfehler treten auf, wenn das Betriebssystem einen Systemaufruf nicht korrekt ausführen konnte, es aber trotzdem davon ausgeht, dass alle internen Daten korrekt sind. In diesem Fall ndet eine dezentrale Fehlerbehandlung statt, dabei wird es dem Benutzer überlassen, wie das Gesamtsystem mit dem Fehler umzugehen hat. Gravierende Fehler können durch OSEK nicht toleriert werden. In diesem Fall kann nicht mehr von der Korrektheit aller Daten ausgegangen werden. Ein weiterer Betrieb ist somit nicht mehr möglich, das System wird heruntergefahren. Sobald ein System-Service einen anderen Rückgabewert als E_OK liefert, wird die ErrorHook-Routine aufgerufen. Schlägt ein System-Aufruf im Error-Hook selbst fehl, so wird, um rekursive Aufrufe zu vermeiden, kein weiterer Hook ausgelöst. Tritt direkt bei der Aktivierung von Tasks oder beim Setzen von Events ein Fehler auf, so wird ebenfalls die ErrorHook-Routine gestartet. Um Fehler besser protokollieren und auswerten zu können wird weiterhin der Identier des Services gespeichert, der den Hook ausgelöst hat. Dieser kann später mit dem Makro OSErrorGetServiceId() abgerufen werden. In der Praxis existieren häug Fehlerspeicher, die eine gröÿere Anzahl an Fehlern sammeln, um diese später auswerten zu können. 14

15 3 OSEKtime-OS 3.1 Architektur OSEKtime ist ebenfalls ein Einprozessor-Betriebssystem für verteilte eingebettete Steuergeräte. Im Gegensatz zum ereignisorientierten OSEK/VDX-OS ist OSEKtime jedoch strikt zeitgesteuert. Das bedeutet, es gibt keine Tasks, die dynamisch während der Laufzeit vom Scheduler aufgerufen werden. Vielmehr wird bereits während der Entwicklung festgelegt, welche Tasks zu welchem Zeitpunkt laufen (Aktivierungszeitpunkt) und wie lange diese maximal laufen dürfen (Deadline). Dieses Konzept ermöglicht eine exakte Vorhersage, wann genau welche Task aktiviert wird. Um die im ersten Kapitel genannten Ziele, also die Realisierung von zuverlässigen X-by-Wire Anwendungen, zu erreichen, wird zusätzlich zum Determinismus auf Task-Ebene auch eine sichere Kommunikation benötigt. Aus diesem Grund wurde ein fehlertolerantes Kommunikationprotokoll namens FTCOM ( Fault Tolerant COMmunication [3]) entwickelt. Dieses regelt die Kommunikation und stellt weiterhin die Sychronität der globalen Zeit sicher. Nur gemeinsam mit FT- COM kann OSEKtime den geforderten Ansprüchen gerecht werden (vgl. [8], [10]). Abbildung 3.1 verdeutlicht diesen Ansatz. Abbildung 3.1: Architektur OSEKtime mit FTCOM-Schicht (vgl. [4]) 15

16 OSEKtime ist sicherlich eine Weiterentwicklung im Vergleich zu OSEK. Immerhin ermöglicht es Applikationen, die vorher undenkbar gewesen wären. Dabei bleibt allerdings festzustellen, das einige Aspekte moderner Multitasking-Betriebssysteme, bedingt durch die strikt zeitgesteuerte Architektur, nicht realisiert werden können. Man denke dabei beispielsweise an blockierendes Warten auf ein bestimmtes Ereignis, z.b. den Empfang einer Nachricht. Dies kann in OSEKtime nur nach dem einfachen Polling-Prinzip geschehen. Damit dieser Nachteil nicht all zu schwer wiegt, gibt es in OSEKtime die Möglichkeit ein normales OSEK quasi als Subsystem nebenher laufen zu lassen. Dieses übernimmt dabei einfach die nicht zeitkritischen Aufgaben mit allen Vor- und Nachteilen, die ein solches System dabei bietet. Es existieren somit zwei getrennte Betriebssysteme auf einem Mikrocontroller. Dabei fungiert OSEKtime jedoch als klar dominierendes Hauptelement. Grak 3.2 verdeutlicht diesen Architekturansatz. Damit die strengen zeitlichen Anforderungen weiterhin erfüllt werden können läuft OSEK dabei als niedrig-priorisierter eigenständiger Task im OSEKtime-Betriebssystemkern. Dieses Konzept sollte aus sicherheitstechnischen Gründen jedoch nur angewendet werden, wenn Interferieren durch geeignete Speicherzugrisbeschränkungen ausgeschlossen werden kann. Abbildung 3.2: OSEKtime mit integriertem OSEK (vgl. [4]) 16

17 3.2 Tasks und Task-Management Task Konzept In OSEKtime können Tasks keine statischen Prioritäten zugeordnet werden. Tatsächlich laufen sie immer nach einem zuvor vorgeschriebenen Muster strikt hintereinander ab. Sie werden zu ihrem Aktivierungszeitpunkt aufgerufen, können unter Berücksichtigung ihrer Deadline auch unterbrochen werden, laufen dann aber bis zu ihrer selbstständigen Beendigung Task-Zustandsmodell Prozesse müssen, wie in jedem Multitaskingsystem, auch in OSEKtime in der Lage sein ihren eigenen Zustand zu wechseln. Wie in Abbildung 3.3 zu erkennen ist, kann jeder Task dabei einen von drei Zuständen einnehmen, wobei sich immer nur genau ein Task im Zustand Running bendet. Da ein Warten auf Ereignisse nicht möglich ist, existiert dementsprechend auch kein Zustand Wartend. Sobald der Aktivierungszeitpunkt eines Prozesses ansteht, ist garantiert, dass dieser auch aktiviert wird. Beansprucht also eine Task dabei gerade die CPU, so wird diese in den Zustand Preempted versetzt. Zeitgesteuerte Tasks können somit stets die Ausführung anderer zeitgesteuerter Tasks unterbrechen. Dies stellt unter Berücksichtigung aller Task-Deadlines keinen Widerspruch dar. Abbildung 3.3: Taskzustandsmodell OSEKtime (vgl. [4]) 17

18 3.2.3 Dispatching Task Aktivierungen erfolgen stets durch den OSEKtime Dispatcher. Dieser arbeitet dabei nach einem zuvor festgelegten Schema, welches in der s.g. Dispatchertable hinterlegt ist. Da das Bestimmen des Tasks, welcher als nächstes in den Zustand Running versetzt werden soll, nicht vollständig dynamisch zur Laufzeit geschieht, spricht man in diesem Zusammenhang auch nicht von Scheduling. In der meist durch ein externes Tool erzeugten Dispatcher-Tabelle ist der genaue Ablaufplan des Systems enthalten. Dies betrit sowohl die spezischen Aktivierungszeiten aller Tasks, als auch deren Deadlines (Worst-Case-Execution-Time). Ein kompletter Durchlauf der gesamten Tabelle wird als Dispatcher-Round bezeichnet. Diese wird, initiiert durch einen Interrupt, stets zyklisch vollzogen. Da der Ablauf oline erstellt und überprüft wird, kann auch ein Einhalten der kritischen Zeiten bei hohen Lastsituationen gewährleistet werden. Eine besondere Stellung beim Dispatching nimmt der Idle Task ein. Dieser wird immer dann aufgerufen, wenn in einer Runde bereits alle anderen Tasks abgearbeitet sind. Wird OSEKtime parallel mit einem OSEK-Betriebssystem verwendet, so kann jenes in dieser Zeit laufen. Wie schon erwähnt, beeinträchtigt es dabei nicht die Ausführung der zeitkritischen Tasks. Grak 3.4 verdeutlicht die zeitgesteuerte Task-Aktivierung. Task 1 bis 3 werden jeweils an ihren Aktivierungszeitpunkten aufgerufen. Läuft keiner der zeitgesteuerten Prozesse so wird der Idle-Task bzw. das integrierte OSEK aufgerufen. Abbildung 3.4: zeitgesteuertes Scheduling in OSEKtime 18

19 3.2.4 Deadline Überwachung Ein wichtiger Parameter eines Tasks ist seine Deadline, also der Zeitpunkt, an dem er spätestens abgearbeitet sein muss. In OSEKtime wird daher für jeden Prozess die Deadline überwacht. Diese Aufgabe wird vom Dispatcher übernommen. Dazu wird für jeden Task in der Dispatching-Tabelle, an einer bestimmten Stelle, ein so genannter Beobachter installiert. Man unterscheidet dabei zwei verschiedene Varianten: Strenge Deadline Überwachung: Hierbei wird der Beobachter direkt am Zeitpunkt der Deadline platziert. Nicht-Strenge Deadline Überwachung: Der Beobachter wird nach der Deadline, aber noch in der aktuellen Runde, positioniert. Wird während das System läuft eine Verletzung der Deadline (engl.: deadline violation) festgestellt, wird sofort eine entsprechende Fehlerbehandlung gestartet. 3.3 Interrupt-Verarbeitung In zeitkritischen Systemen muss besonders sorgfältig mit unvorhersehbaren Situationen umgegangen werden. Interrupts können theoretisch zu jedem beliebigen Zeitpunkt ausgelöst werden. Wird jedes Mal sofort deren Bearbeitung durchgeführt, kann von Determinismus sicherlich keine Rede mehr sein. Die Einhaltung der Task-Deadline ist somit gefährdet. OSEKtime löst dieses Problem, indem es jedem Interrupt ein festes Intervall zur Verfügung stellt, in welchem dieser maximal einmal auftreten darf. Tritt dieser tatsächlich auf, wird er nach seiner Abarbeitung wieder ausgeblendet. Zu Beginn des angesprochenen Intervalls muss der Interrupt natürlich vom Betriebssystem wieder aktiviert werden. Etwas anders verhält es sich mit nichtmaskierbaren Interrupts. Man sollte sie bedacht einsetzen. Es könnte die zeitlich korrekte Ausführung anderer Prozesse beeinträchtigen, wenn unvorhergesehene Interrupts CPU-Rechenzeit beanspruchen. 19

20 3.4 Synchronisation und Kommunikation Wie einleitend bereits erwähnt, setzt sich ein vollständiges OSEKtime-System aus zwei unabhängigen Komponenten zusammen. Zum Einem das eigentliche Betriebssystem, OSEKtime-OS, zum Anderen die fehlertolerante Kommunikationsschicht FTCOM. Nur gemeinsam sind diese in der Lage, alle gestellten Anforderungen zu erfüllen. Die grundlegende, von FTCOM zur Verfügung gestellte, Funktionalität umfasst somit folgende Punkte: ˆ fehlertollerante Kommunikation zwischen Tasks eines oder mehrerer Knoten ˆ Bereitstellung einer globalen Zeit für alle Geräte Es ist zu bemerken, dass Fehlertoleranz dabei mehrere Aspekte umfasst. Dem Verlust von Nachrichten wird durch mehrmaliges Senden (Redundanz) vorgebeugt. Auch dem zu häugen Senden von Nachrichten oder dem Senden von falschen Nachrichten wird Sorge getragen. Für weiterführenden Informationen möchte ich an dieser Stelle auf die FTCOM- Spezikation [3] verweisen. 3.5 Hooks und Fehlerbehandlung Die Fehlerbehandlung in OSEKtime ist prinzipiell gleich zu der in OSEK/VDX- OS. Eine Besonderheit stellt jedoch eine Deadline-Verletzung dar. Wird diese vom Dispatcher festgestellt, ruft das System sofort die tterrorhook()-routine auf. Es wird ein spezieller Fehlercode TT_E_OS_DEADLINE übergeben. Dadurch ist der Benutzer in der Lage eine applikationsspezische Fehlerbehandlung zu implementieren. Sobald der ErrorHook verlassen wird, ruft das System die Funktion ttshutdownos() auf. 20

21 4 Vergleich Architektur Beides sind statische Systeme. Sie werden schon während der Entwicklungszeit deniert und konguriert. In OSEK wird zusätzlich jedem Prozess eine bestimmte Priorität zugeordnet. In OSEKtime wird der zeitliche Ablauf aller Tasks und möglicher ISR schon während der Entwicklung festgelegt. Der Fokus liegt somit klar auf der Einhaltung der zeitlichen Vorgaben. Task-Management OSEK unterscheidet zwei unterschiedliche Arten von Tasks. Einfache Tasks sind für Aufgaben gedacht, die ohne jegliche Synchronisationspunkte laufen können. Es wäre beispielsweise möglich, einen Debug-Task, der den aktuellen Systemstatus auf einem LCD-Display ausgibt, als einfachen Task zu denieren. Erweiterte Tasks hingegen können zusätzlich blockierend auf Ereignisse warten. In OSEK wird jedem Task eine Priorität zugeordnet. Der Scheduler bestimmt während der Laufzeit, welchem Prozess, zu welchem Zeitpunkt, Rechenzeit zugeteilt wird. OSEKtime- OS hingegen kennt nur eine Gruppe von Tasks. Diesen wird auch keine Priorität zugeordnet. Vielmehr wird vom Entwickler in einer Ablauftabelle statisch festgelegt, wann genau welcher Prozess laufen wird. Der Dispatcher koordiniert und überwacht dabei das Geschehen und achtet auf die Einhaltung der Zeitvorgaben. Resourcen-Verteilung Da auf OSEKtime-Systemen von vornherein feststeht, wann welcher Task läuft und welche Ressourcen diese benötigt, sind gesonderte Maÿnahmen, bspw. zur Vermeidung von Verklemmungen, nicht notwendig. In OSEK hingegen können diese prinzipiell ohne Weiteres auftreten. Dies wird jedoch durch das Priority-Ceiling- Protokoll verhindert. 21

22 Interrupt-Verarbeitung Um ein deterministisches Verhalten zu erlangen dürfen in OSEKtime selbst Interrupts nur zu bestimmten Zeiten verarbeitet werden. Zusätzlich wird dabei sogar die maximale Anzahl begrenzt. In OSEK hingegen können Interrupts zu jedem Zeitpunkt auftreten. Sie werden dabei sofort von der entsprechenden ISR bearbeitet. Kommunikation In OSEK besteht die Möglichkeit Events zur Kommunikation einzusetzen. So kann eine Applikation ereignisgesteuert realisiert werden, indem ISR oder Tasks Nachrichten an andere Tasks senden, wenn diese beispielsweise eine bestimmte Aufgabe erfüllt haben. Der Empfänger wartet somit blockierend auf ein Ereignis. OSEKtime stellt direkt keinen Mechanismus zur Kommunikation von Tasks untereinander zur Verfügung, da gerade das blockierende Warten ausgeschlossen ist. Dennoch bietet die FTCOM-Schicht auch im zeitgesteuerten Betrieb Möglichkeiten zur Kommunikation. Diese kann dann jedoch nur nach dem Prinzip des Polling funktionieren. Fehlerbehandlung Die Behandlung von Fehlern ist bei beiden Systemen vergleichbar. Durch den Einsatz im sicherheitskritischem Umfeld ist es selbstverständlich, dass selbst im Fehlerfall ein vorher bestimmtes Verhalten gewährleistet wird. Zielplattform Während der hauptsächliche Einsatzort von OSEK-OS eher bei klassischen Automotivesteuergeräten oder sogar im Infotainmentbereich liegt, so zielt OSEKtime- OS klar auf sicherheitsrelevante X-by-Wire Anwendungen oder andere zeitkritische Aufgaben. 22

23 5 Ausblick AUTOSAR (AUTomotive Open System ARchitecture) ist eines der aktuellen Schlagwörter in der Automobilindustrie. Es greift die Grundgedanken von OSEK und OSEKtime auf und versucht diese konsequent fortzuführen. Ziel ist die Komplexität moderner Systeme weiter herunterzubrechen. Es werden neue Software- Architekturen geschaen, welche eine weitgehende Entkopplung von Software und Hardware erreichen sollen. Um grundlegende Funktionen, wie etwa dem Nachrichtenaustausch, soll sich der Entwickler fortan keine Gedanken mehr machen müssen. Einzelne Applikationen werden zu so genannten Software-Komponenten zusammengesetzt. Dabei soll insgesamt auch für mehr Durchsichtigkeit in den Modulen gesorgt werden. Die Kooperation von Autohersteller und Zulieferrmen soll im Softwarebereich verstärkt und weiter vereinfacht werden. Zusätzlichen sollen Produkte über Ihren gesamten Lebenszyklus wartbar und updatebar sein. Der gesamte AUTOSAR-Standard umfasst eine ganze Reihe von Dokumenten. Es werden darin auch Themen wie Qualitätssicherung, Software-Integration und Kongurations- Management, aber auch technische Aspekte, wie Fehlerdiagnose und automatische Codegenerierung, besprochen. In diesem Abschnitt sollen die wesentlichen Kernelemente von AUTOSAR im Bereich des eigentlichen Betriebssystem AUTOSAR-OS [2] angesprochen werden (vgl. [9]). Um den stetig steigenden Hunger nach neuen Funktionen erfüllen zu können, versucht man ganz neue Wege zu gehen. Früher ging der Trend immer in Richtung zusätzlicher Steuergeräte. Da diese natürlich untereinander auch kommunizieren müssen, erhöht sich die Komplexität durch aufwendige Verkabelung mehr und mehr - ein Teufelskreis. Ein Ausweg aus diesem Dilemma könnte die Ausführung mehrerer autarker Anwendungen auf einem einzigen Mikrocontroller sein. Es wäre zwar auch möglich mehrere Tasks in einem OSEK-Betriebssystem laufen zu lassen. Da diese aber nicht strikt voneinander getrennt laufen, könnte im Ernstfall ein Fehler in einem System den gesamten Mikrocontroller zum Absturz bringen. Es fehlt also an geeigneten Schutzmechanismen. 23

24 Diese Lücke versucht AUTOSAR-OS, zusammen mit passender Steuergeräte- Hardware, denn diese muss die speziellen Methoden auch unterstützen, zu schlieÿen. Dazu werden alle Anwendungen (Tasks und ISR) in Vertrauenskategorien geordnet. Ist eine Task oder ISR bspw. als vertrauenswürdig (engl.: trusted) deniert, darf diese uneingeschränkt auf alle Ressourcen, bspw. Speicher oder Register, zugreifen. Nicht-vertrauenswürdige (engl.: non-trusted) Prozesse hingegen haben nur eingeschränkten Zugri und obliegen besonderen Schutzmechanismen. Diese Unterteilung soll bspw. die Integration von Softwareteilen anderer Anbieter in Steuergeräte vereinfachen. Es ist verständlich, dass das Betriebssystem selbst und deren Zusatzfunktionen als trusted eingestuft werden. Sollen Bibliotheksfunktionen aufgerufen werden, so laufen diesem in dem Kontext, in dem auch die aufrufende Applikation arbeitet. CallTrustedFunction() kann benutzt werden, um vertrauenswürdige Funktionen aus non-trusted Funktionen heraus aufzurufen. Wie schon aus OSEK bekannt, existieren zur Fehlerbehandlung auch in AUTOSAR so genannte Hook-Routinen. Neu ist hierbei der ProtectionHook. Tritt z.b. eine Speicherschutzverletzung auf, so wird dieser direkt aufgerufen. Hier kann der Benutzer das genaue Verhalten im Fehlerfall spezizieren. Auch Scalability Classes sind dem Leser dieses Berichtes bekannt. Diese beschreiben, ähnlich wie Konformitätsklassen, auch hier die verschiedenen Ausbaustufen des Betriebssystems. Die unterschiedlichen Schutzmechanismen der einzelnen Klassen werden in AUTOSAR besonders deutlich. Abbildung 5.1: AUTOSAR-OS Scalability Classes (vgl. [1]) 24

25 6 Zusammenfassung Abschlieÿend kann man sagen, dass sich die beiden hier vorgestellten Betriebssysteme grundsätzlich in Architektur und Verhalten unterscheiden. Das neuere OSEKtime soll jedoch keineswegs als Ersatz für OSEK verstanden werden. Vielmehr stellt es dem Benutzer ein, auf besondere Aufgaben und Anforderungen angepasstes, Betriebssystem zur Verfügung. AUTOSAR greift die Gedanken beider Systeme auf und versucht diese durch zusätzliche Verbesserungen fortzuführen. Ob die angestrebten Ziele durch die neuen Methoden wirklich erreicht werden können wird die Zeit zeigen. Der Fakt, dass nahezu alle groÿen Fahrzeughersteller und Lieferanten AUTOSAR auf breiter Front unterstützen wollen, spricht jedenfalls für den Erfolg des Systems. Auch wenn es sicherlich nicht das von vielen ersehnte Allheilmittel sein wird, so sind die Ansätze, die die Komplexität moderner Fahrzeugelektronik reduzieren sollen, vielversprechend, wenn auch nicht neu. Denn Aspekte wie Kapselung von sicherheitsrelevanten Funktionen in eigene Adressräume oder Abstrahierung, sind schon aus anderen Systemen bekannt. 25

26 Literaturverzeichnis [1] Denis Eberhard. Funktionskapselung in Steuergeräten, Dezember Vortrag beim Workshop PEARL 2007 zum Thema Mobilität und Echtzeit [2] AUTOSAR GbR. AUTOSAR Specication of Operating System, Juli [3] OSEK Group. OSEK/VDX fault tolerant communication Spezikation, Juli [4] OSEK Group. OSEK/VDX time triggered operating system Spezikation, Juli [5] OSEK Group. OSEK COM Spezikation, Juli [6] OSEK Group. OSEK OS Spezikation, Februar [7] Wilhelm Haas. OSEK / OSEKtime OS, Juli handout/osek.pdf. [8] Gregor Kaleta. OSEKtime - Time-Triggered OSEK/OS, [9] Martin Markert. Multiple Applikationen in Steuergeräten, multiple-applikationen-in-steuergeraeten/. [10] Dr. Jochen Schoof. OSEKtime - Betriebssystemstandard für X-by-wire,

27 Eidesstattliche Erklärung Ich versichere, dass ich diese Arbeit selbsständig verfasst, keine anderen als die angegebenen Quellen und Hilfsmittel benutzt und alle wörtlich und sinngemäÿ übernommenen Textstellen als solche kenntlich gemacht habe. Dies gilt auch für die in der Arbeit enthaltenen Zeichnungen, Skizzen und graphischen Darstellungen. André Puschmann

OSEK / OSEKtime - ein Vergleich

OSEK / OSEKtime - ein Vergleich OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

OSEKtime - Time-Triggered OSEK/OS

OSEKtime - Time-Triggered OSEK/OS OSEKtime - Time-Triggered OSEK/OS Gregor Kaleta gregor.kaleta@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung OSEKtime Task-Zustandsmodell, Scheduling-Verfahren Interrupt-Verarbeitung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS. geschrieben von Oliver Botschkowski

Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS. geschrieben von Oliver Botschkowski Ausarbeitung im Rahmen der PG Autolab zum Thema: OSEK 1 -OS geschrieben von Oliver Botschkowski 1 Offene Systeme und deren Schnittstelle für die Elektronik im Kraftfahrzeug 1 Oliver Botschkowski - OSEK-OS

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

.NET Code schützen. Projekt.NET. Version 1.0

.NET Code schützen. Projekt.NET. Version 1.0 .NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Technische Dokumentation: wenn Englisch zur Herausforderung wird

Technische Dokumentation: wenn Englisch zur Herausforderung wird Praxis Technische Dokumentation: wenn Englisch zur Herausforderung wird Anforderungsspezifikation, Requirements-Engineering, Requirements-Management, Terminologieverwaltung www.sophist.de Über Englischkenntnisse

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

The ToolChain.com. Grafisches Debugging mit der QtCreator Entwicklungsumgebung

The ToolChain.com. Grafisches Debugging mit der QtCreator Entwicklungsumgebung The ToolChain Grafisches Debugging mit der QtCreator Entwicklungsumgebung geschrieben von Gregor Rebel 2014-2015 Hintergrund Neben dem textuellen Debuggen in der Textkonsole bieten moderene Entwicklungsumgebungen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Orderarten im Wertpapierhandel

Orderarten im Wertpapierhandel Orderarten im Wertpapierhandel Varianten bei einer Wertpapierkauforder 1. Billigst Sie möchten Ihre Order so schnell wie möglich durchführen. Damit kaufen Sie das Wertpapier zum nächstmöglichen Kurs. Kurs

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...

Anleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf... 1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr