Prof. Dr.-Ing. Wilhelm G. Spruth

Größe: px
Ab Seite anzeigen:

Download "Prof. Dr.-Ing. Wilhelm G. Spruth"

Transkript

1 Betriebssysteme Prof. Dr.-Ing. Wilhelm G. Spruth el0001 doc copyright W. G. Spruth, wgs 07-97

2 Betriebssysteme it-akademie Bayern z/os und OS/390 Lehrgang 2008 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 1 Überwacher- und Problemstatus el0100 ww copyright W. G. Spruth, wgs 10-05

3 Einführung Betriebssysteme Übersicht 1. Überwacher- und Problemstatus 2. Stapel, Linkages, Assembler 3. Unterbrechungen 4. Überwacher - Kernel 5. Prozessverwaltung 6. Scheduling 7a. Struktur des Virtuellen Speichers 7b. Paging 7c. Swapping and Block Paging 7d. Address- and Data Spaces 8. Steuerung des Überwachers 9a. Job Control 9b. z/os Subsysteme 10. System Address Spaces 11. RACF 12. z/os Unix System Services

4 Literatur zum Thema z/os U. Kebschull, P. Herrmann, W.G. Spruth: Einführung in z/os und OS/390. Oldenbourg 2002, M. Teuffel, R. Vaupel: Das Betriebssystem z/os und die zseries. Oldenbourg 2004, ISBN W. Zack: Windows 2000 and Mainframe Integration. Macmillan Technical Publishing, J. Hoskins, G. Coleman: Exploring IBM S/390 Computers. Maximum Press M. Teuffel: TSO Time Sharing Option im Betriebssystem OS/390. Oldenbourg, 6. Auflage, J. Horswill: Designing & Programming CICS Applications. O Reilly, ISBN R. Lamb: Cooperative Processing using CICS. Mc-Graw Hill R. Ben-Natan: IBM WebSphere Starter Kit.McGrawHill, S:G:Sloan, A.K. Hernandez: An Introduction to DB2 for OS/390. Prentice Hall 2001 es 0102z ww6 wgs 09-99

5

6 Betriebssystem Dem Benutzer wird eine Schnittstelle (Architektur) zur Verfügung gestellt, die leichter zu benutzen und zu programmieren ist, als die eigentliche Hardware. Definition nach DIN: Unter Betriebssystem versteht man alle Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechnersystems bilden und insbesondere die Abwicklung von (Anwendungs-) Programmen steuern und überwachen. Betriebsmittel (Resources) wie Hauptspeicherplatz Plattenspeicherplatz Zugriff zu EIA Geräten Zeit der Zentraleinheit werden für eine größere Anzahl von Benutzern und Prozessen verwaltet.

7 Grundaufgaben von Betriebssystemen Wichtige Aufgaben eines Betriebssystems sind: Programmierer leicht verständliche und gut handhabbare Schnittstelle zur eigentlichen Maschine anzubieten und Komplexität der darunterliegenden Maschine zu verstecken. Ansprechpartner für Programmierer ist nicht mehr die Maschine (Hardware), sondern das Betriebssystem, das wesentlich einfacher zu verstehen und zu programmieren ist: Eine weitere Aufgabe eines Betriebssystems ist es, alle Einzelteile eines komplexen Systems, z.b. Prozessoren, Arbeitsspeicher, Festplatten, Bildschirme, Drucker, zu verwalten. Ein Betriebssystem muss eine geordnete und kontrollierte Zuteilung von Prozessoren, Speichereinheiten und Peripheriegeräten unter den verschiedenen Programmen, welche darum konkurrieren, sicherstellen.

8 Dienste von Betriebssystemen Prozessmanagement Verschiedene laufenden Programmen und Aufgaben müssen Prozessor und auch andere Ressourcen zugeteilt werden. Einzelne Aufgaben werden als Prozesse ausgeführt, die vom Betriebssystem verwaltet werden. Speichermanagement Oft passen nicht alle Programme/Daten in den Speicherplatz. Speichermanagement sorgt dafür, dass immer die gerade benötigten Speicherinhalte zur Verfügung stehen, ohne dass Anwendungssoftware sich darum kümmern muss. Dateiverwaltung Logik der Dateiverwaltung wird in Form von Dateisystemen vom Betriebssystem bereitgestellt, damit alle Programme auf dieselbe Art und Weise darauf zugreifen können. Steuerung der Hardware, Geräteverwaltung, E/A-Steuerung Gerätetreiber sind gerätespezifische Programme, die in das Betriebssystem eingebunden (installiert) werden und die Steuerlogik für bestimmte Hardware enthalten. Betriebssysteme steuern die Zusammenarbeit mit vielen verschiedenen Ein- und Ausgabegeräten wie Tastatur und Bildschirm, Datenträgern oder Netzwerken. Bereitstellen der Benutzeroberfläche

9 Benutzer Sprach- Presentation Kommando Prozesse Übersetzer Manager Interpreter (GUI) (Shell) Benutzer Schnittstelle Betriebssystem Schnittstelle Betriebssystem Kernel Hardware Schnittstelle Hardware Schichtenmodell der Rechnerarchitektur es 0520z ww6 wgs 09-99

10

11 Schnittstelle zwischen Mensch und Hardware Bedienschnittstelle (User Interface) 2 verschiedene Arten von Benutzeroberflächen: Zeilenorientierte Benutzeroberfläche Benutzer gibt über Tastatur Befehle ein und erhält entsprechende Antworten. Grafische Benutzeroberfläche intuitive Erledigung von Aufgaben über Aktivieren von Schaltflächen, Menüs und Symbolen mit der Maus. So gut wie alle modernen Betriebssysteme besitzen Varianten beider Arten von Oberflächen. Grafische Benutzeroberfläche ist leichter zu lernen. Zeilenorientierte Benutzeroberfläche ist schneller zu bedienen. z/os benutzt in den meisten Fällen zeilenorientierte Benutzeroberfläche

12 Privilegstufen Speicherschutz Stapel (Stack) Unterbrechungen Hardware Unterstützung von Betriebssystem-Funktionen

13

14

15 Code Data Heap Stack Kernel Mode Code FF..FF WindowsXP Virtueller Adressenraum Ursprüngliche Aufteilung

16 Annahme Keine virtuelle Speichertechnik

17 SYSTEM - INTEGRITÄT PROZESSOR - STATUS, PRIVILEGSTUFEN Die Zentraleinheit kann in mehr als einem Status mit unterschiedlichen Privilegstufen laufen. Je nach Privileg bestehen für die Zentraleinheit Einschränkungen in Benutzung bestimmter, sogenannter "privilegierter" Maschinenbefehle, Umfang der Autorisierung, auf Bereiche des Hauptspeichers zuzugreifen. Verfügbarkeit von Zugriffen auf bestimmte Register der Zentraleinheit. Privilegstufen stellen sicher, dass Prozesse sich nicht ungeplant gegenseitig beeinflussen.

18

19 Überwacherstatus Problemstatus Definiert durch 1 Bit in einem Steuerregister in der Zentraleinheit ( Status Register, Programm Status Wort ) Der Überwacher (Kernel) läuft im Überwacherstatus (Supervisor State, Kernel State). Anwendungsprogramme laufen im Problemstatus (Problem State, User State). Auswirkungen: Bestimmte Privilegierte Maschinenbefehle können nur im Überwacherstatus ausgeführt werden Speicherschutz. Im Problemstatus kann nur auf einen Teil des Hauptspeichers zugegriffen werden

20 PRIVILEGIERTE MASCHINENBEFEHLE Der Befehlssatz der Zentraleinheit besteht aus privilegierten und nicht-privilegierten Befehlen. Privilegierte Befehle können nur im Überwacherstatus (in der Privilegstufe 0) ausgeführt werden. ( Eine versuchte Ausführung in einer höheren Privilegstufe führt zu einer Programmunterbrechung.) Die allermeisten Befehle sind nicht privilegiert. Privilegierte Befehle sind vor allem solche, die geeignet sind, die Privilegstufe oder den Speicherschutz abzuändern. Dazu gehören : Laden oder abspeichern des Programm-Status- Wortes. Laden oder abspeichern der Steuerregister in der Zentraleinheit. Programm - Status - Wort und Steuerregister gemeinsam laden oder abspeichern. Spezielle Maschinenbefehle, die den Status der Zentraleinheit und nicht den eines einzigen Prozesses betreffen. Spezielle Maschinenbefehle, welche systemweite Betriebsmittel betreffen (z.b. E/A-Befehle).

21 Beispiel: Maschinenbefehle, die den Speicherschutz- Schlüssel ändern. Programme, die in einer niedrigen Privilegstufe laufen, können den Wechsel zu einer höheren Privilegstufe dadurch erreichen, daß sie in eine spezielle Überwachungsroutine verzweigen, welche die Privilegerhöhung bewirkt. Der entsprechende Aufruf des Überwachers (wie jeder Aufruf des Überwachers) erfolgt durch einen Uberwacherauf-Unterbrechung bzw. einen Systemaufruf Maschinenbefehl. z.b. SVC Unterbrechung bei /370, TRAP # n Exception bei Call Gate bei Pentium Change Mode Befehl bei Vax, GATEWAY Befehl bei Precision ar1902ww6 wgs02-98

22 Problem State (User Mode) In problem state, the program must not execute privileged instructions No access to control registers No access to timers No access to storage keys Access only to uncritical parts of the PSW In general: No access to architecture facilities that are vital to the system as a whole

23 Privilegstufen der IA32 Architektur (Pentium)

24 Alle Architekturen verfügen über eine Privilegstufe 0, als Uberwacher-Status bezeichnet, und ein oder mehrere Privilegstufen 1.. n, gemeinsam als Problemstatus bezeichnet. Der Überwacher hat die größten Privilegien (läuft im Überwacher-Status, Privilegstufe 0). Normale Benutzerprogramme haben die wenigsten Privilegien; sie laufen im Problemstatus mit der Privilegstufe n. Im Überwacherstatus laufende Programme haben Zugriff auf den gesamten virtuellen und realen Adressenraum. Um sicherzustellen, daß der Speicherschutz nicht umgangen wird, können gewisse Maschinenbefehle nur vom Überwacher im Überwacher-Status (Privilegstufe 0) ausgeführt werden. ar1902ww6 wgs02-98

25 Ring 3 Anwendungen Ring 1,2 Erweiterte Systemfunktionen Überwacher Ring 0 Executive Kernel Hardware Strukturierter Überwacher Beispiel Pentium ar 1443 ww6 wgs 02-98

26 GRUNDGEDANKE DER PRIVILEGSTUFEN IM PROBLEMSTATUS Benutzerprogramme haben das geringste Privileg. Sie haben nur zu einem Teil des virtuellen Speichers Zugriff. Gewisse Betriebssystem-Programme, die nicht zum harten Kern des Betriebssystems gehören, laufen ebenfalls im Problemstatus. Sie haben Zugriff zum gesamten virtuellen Speicher, z.b. mit Privilegstufe 1. Benutzerprogramme, z.b. in Privilegstufe 3, können die Systemprogramme in Stufe 1 im Fehlerfall nicht unbeabsichtigt abändern. Für gewisse Systemprogramme, die z.b. neu und (noch) nicht vollständig ausgetestet sind, mag es sinnvoll sein, eine weitere Privilegstufe 2 vorzusehen. Die S/360 bzw. zseries und manche RISC-Architekturen verzichten hierauf. wgs 12-87

27 Register Control Access General Floating Point Number Register Register Register Register 64 bits 32 bits 64 bits 64 bits zseries Control-, Access, General, and Floating-Point Register es 0158 ww97 wgs 04-02

28

29 Supervisor und Problem State Privilegierte Maschinenbefehle können nur im Supervisor Status ausgeführt werden. Bit 15 im PSW gibt an, ob die CPU im Supervisor Status oder im Problemstatus läuft When PSW bit 15 is one, the CPU is in the problem state. When PSW bit 15 is zero, the CPU is in the supervisor state (zarchitecture Principles of Operations, p. 4-6)

30 Überwacherstatus Benutzung bestimmter, sogenannter "privilegierter" Maschinenbefehle, Umfang der Autorisierung, auf Bereiche des Hauptspeichers zuzugreifen. Verfügbarkeit von Zugriffen auf bestimmte Register der Zentraleinheit.

31

32 bs 0102 ww6 wgs 09-02

33 S/390 Architektur PSW Format es 0242 ww6 wgs 09-02

34 z/ PSW Format es 0241 ww6 wgs 09-02

35 zseries Architektur Programm Status Wort

36

37

38

39

40

41

42

43

44

45 System Memory CPU Hardware

46 The PSW format was changed to allow instruction addresses above 2 Gigabytes. However, as long as the instruction address is below 2 Gigabytes, the 128-bit PSW can be mapped into the ESA/ bit PSW with no loss of information. The first 33 bits and the last 31 bits of the PSW are the same in both formats with the following exceptions: Bit 12: 1 for 64-bit PSW (old S/370 EC-mode bit), 0 for 128-bit PSW. Bit 31: Always 0 in S/370 and ESA/ for AMODE 64, 0 for AMODE 24 or 31 in z/architecture. LPSW instruction automatically converts a 64-bit PSW to 128-bit format for z/architecture. New LPSWE instruction is used to load a 128-bit format PSW.

47 Adresse Hauptspeicherinhalt Big Endian Little Endian Wenn Halbworte oder Worte im Hauptspeicher gespeichert sind, dann befindet sich an der adressierten Hauptspeicherstelle: - Das wertniedrigste Byte bei Little Endian Rechnern - Das werthöchste Byte bei Big Endian Rechnern Die Bytes eines Halbwortes oder Wortes werden bei Little Endian Rechnern in umgekehrter Reihenfolge abgespeichert wie bei Big Endian Rechnern. ar0306 ww6 wgs 09-96

48 Byte Ordering Hauptspeicheradressen sind Byteadressen - es wird ein bestimmtes Byte adressiert. Bei Zugriff auf ein Halbwort, Wort oder Doppelwort im Hauptspeicher bezieht sich Adresse entweder auf das werthöchste oder das wertniedrigste Byte. Little Endian Das wertniedrigste Byte wird adressiert. Beispiele: DEC Alpha DEC VAX Intel Pentium, Pentium Pro Intel Big Endian Das werthöchste Byte wird adressiert. Beispiele: HP Precision IBM ESA/390 IBM/Motorola PowerPC (mit little Endian Option) MIPS (mit little Endian Option) Motorola Motorola (mit little Endian Option) Sun Sparc Beim Internet (TCP/IP) wird der Big Endian Standard eingesetzt (Network Byte Order) ar0307 ww6 wgs 09-96

49 Big Endian - Little Endian Kompatibilität Moderne Mikroprozessoren verfügen über zwei Status Bits im PSW Register, welche definieren, ob der Rechner im Big Endian oder im Little Endian Modus arbeitet. Diese Bits können während der Programmausführung dynamisch gesetzt werden. Ein Bit definiert den Modus des laufenden Programms; das 2. Bit definiert den Modus der Unterbrechungsroutinen. Dadurch ist es z.b. möglich, daß ein Big Endian Betriebssystem (z.b. Unix) Little Endian Anwendungen (z.b. Windows) ausführen. Wenn eine externe Unterbrechung auftritt, kann der Rechner vom Little Endian Modus in den Big Endian Modus umgeschaltet werden. Eine Workstation kann so Anwendungen aus unterschiedlichen Betriebssystemumgebungen gleichzeitig ausführen. Die P-Series Architektur ist prinzipiell Big Endian, unterstützt aber auch Little Endian. Die S/360 und zseries Architektur ist ausschließlich Big Endian. ar 1209 ww wgs 12-94

50 Privilegstufen Speicherschutz Stapel (Stack) Unterbrechungen Hardware Unterstützung von Betriebssystem-Funktionen

51 Speicherschutz (Hardware) Storage Protection Hardware-Einrichtungen, die mehrere Prozesse daran hindern, Daten anderer Prozesse zu verändern. (zarchitecture Principles of Operations, p. 3-8)

52

53 7 1 3 Hauptspeicher aufgeteilt in Blöcke (Rahmen) 4 zu je 4096 Bytes 4 Jedem Block wird vom Kernel eine Speicherschutznummer 3 zwischen zugeordnet S/390 Speicherschutz es 0146 ww6 wgs 06-99

54 S/390 Speicherschutz Speicherschutzschlüssel, Bit Bit Programmstatuswort 19 Bit 12 Bit Adresse 4 Bit R Ä Speicherschutzschnellspeicher mit Hauptspeicherschlüsseln. Je 1 Schlüssel (4 Bit) pro 4096 Byte Block (plus Steuerbits, z.b. Referenzbit R und Änderungsbit Ä) Vergleich nein ja Speicherzugriff ok Programmunterbrechung es 0147 ww6 wgs 06-99

55 Speicherschutz- Schlüssel Nutzung Genutzt vor allem vom 0 Betriebssystem Kernel. Erlaubt Zugriff auf den gesamten Speicher 1 7 von verschiedenen Subsystemen verwendet 8 Default für Anwendungen 9 CICS Speicherschutz unterschiedliche Prozesse in virtual = real mode Nutzung der Speicherschutzschlüssel

56 Zweistufige Adressumsetzung, S/390, Pentium In der S/390 Architektur übernimmt Control Register 1 (CR1) die Rolle des Segment Registers (STOR, Segment Table Origin Register)

57 Speicherschutz in virtuellen Systemen Virtuelle Systeme erreichen den Speicherschutz dadurch, daß die Prozesse mit getrennten Segmenttafeln arbeiten. Die Segmenttafel befindet sich im Hauptspeicher. Die Anfangsadresse der Segmenttafel befindet sich in einem Steuerregister der Zentraleinheit, dem Segmentregister. Bei einstufiger Adressumsetzung (z.b. VAX) hat die Seitentafel und das Seitentafelregister die gleiche Funktion. Das Segmentregister wird beim Prozesswechsel mit unterschiedlichen Werten geladen. Da Rahmen nur über Seitentafeleinträge angesprochen werden können, kommt ein Prozess nicht an Rahmen heran, die ihm nicht zugeordnet sind.

58 physische Rahmenadresse Speicher- Schutz- Bits Speicherschutz über Seitentafel-Feld z. B. Read only, Read/Wri

59 Seitentafel - Speicherschutzschlüssel Zusätzlich haben virtuelle Systeme einen Speicherschutzschlüssel in einem Feld des Seitentafeleintrags. Hiermit können im Benutzer - Status mehrfache Privilegstufen verwirklicht werden. Zum Beispiel können in Privilegstufe 2 manche Seiten nur gelesen werden, die in Privilegstufe 1 auch abgeändert werden können. Die Privilegstufe steht in einem Register der Zentraleinheit. Bei jedem Speicherzugriff wird die Berechtigung überprüft, indem das Speicherschutzschlüsselfeld im Seitentafel - Eintrag mit dem Privilegstufenfeld des PSW verglichen wird. Ein nicht berechtigter Speicherzugriff führt zu einer Programmunterbrechung. wgs 4-89

60 Speicherschutz - Eintrag in der Segmenttafel Vorteilhaft, wenn mehrere Prozesse die gleiche Seitentafel benutzen. Unterschiedliche Zugriffsberechtigungen für unterschiedliche Prozesse

61 Hauptspeicher aufgeteilt in 4 KByte Blöcke (Seitenrahmen) mit unterschiedlichen Speicherschutzschlüsseln C Puffer Überlauf 4 in benachbarten 4 4 KByte Block 4 A A Speicherschutzschüssel Verhinderung des Puffer Überlaufs (Buffer Overflow) es 0263 ww6 wgs 07-04

62 Computer security and Buffer Overflows In a discussion in 2Q2004 Prof. Welsch (IBM Laboratory Boeblingen) and myself came to an interesting conclusion with regard to another leading edge technology characteristic of the zseries systems. Security holes leave computer systems open to malicious attacks. There is general agreement the most common exploit involves stack overruns and buffer overflows. Microsoft states no single technique can completely eliminate this type of vulnerability. See Well, this statement by Microsoft is not quite true. Let me start with stack overruns. Computer scientists have argued for quite some time that hardware architectures should refrain from implementing a hardware stack, but should implement stacks in software only. A hardware stack is an area of memory, on which you can operate with PUSH and PULL machine instructions and which is used for subroutine linkage etc. The IA32 (Pentium) architecture uses a hardware stack (4-5 as a matter of fact). Several modern hardware architctures, including Hewlett Packard Precision, IBM zseries, IBM and Motorola Power PC, and MIPS do not have a hardware stack. If there is no hardware stack, a stack overrun cannot happen. Now to buffer overflows. The zseries (former S/390) architecture features a 4 bit hardware protection key. Every 4 Kbyte page frame in memory is assigned one of the 16 keys, and each process runs with one of the 16 keys. Keys are checked during each physical memory access, including cache accesses. If a process accesses a page frame where the keys do not match, a protection error interrupt occurs. This is especially true, if a user process tries to acces kernel mode memory, but it can also be used to protect user processes from each other. If a buffer overflow grows into an adjacent page frame with a non-matching key, access is denied. Certainly, illegal access into kernel areas is impossible. buffer overflows into adjacent page frame Key = x Key = y Main Memory, divided into 4Kbyte blocks (= page frames) each with a different protection key The zseries machines appear to be quite invulnerable to outside attacks. The hardware protection key mechanism is probably one of the reasons - there are of course others. The IA32 Architecture and most other architectures do not provide such a feature. The IA64 (Itanium) Architecture uses a Register Stack Engine ( protection keys ( An analysis of their vulnerabilities requires more work. W. G. Spruth

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 3 Betriebssystem Überwacher

Mehr

System z Assembler z/os Lehrgang 2008/09 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 1 Einführung

System z Assembler z/os Lehrgang 2008/09 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 1 Einführung System z Assembler z/os Lehrgang 2008/09 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 1 Einführung 7 1 3 Hauptspeicher aufgeteilt in Blöcke (Rahmen) 4 zu je 4096 Bytes 4 Jedem Block wird vom Kernel eine Speicherschutznummer

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS20121/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS20121/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS20121/13 Verarbeitungsgrundlagen Teil 1 Multiprogrammierung el0100

Mehr

Kap.2 Befehlsschnittstelle. Prozessoren, externe Sicht

Kap.2 Befehlsschnittstelle. Prozessoren, externe Sicht Kap.2 Befehlsschnittstelle Prozessoren, externe Sicht 2 Befehlsschnittstelle 2.1 elementare Datentypen, Operationen 2.2 logische Speicherorganisation 2.3 Maschinenbefehlssatz 2.4 Klassifikation von Befehlssätzen

Mehr

Prof. Dr. Sharam Gharaei. Inhaltsverzeichnis. 1 Einleitung 1. 2 Grundlage der Realisierung 2. 3 Die Realisierung 3. Literaturverzeichnis 7

Prof. Dr. Sharam Gharaei. Inhaltsverzeichnis. 1 Einleitung 1. 2 Grundlage der Realisierung 2. 3 Die Realisierung 3. Literaturverzeichnis 7 Prof. Dr. Sharam Gharaei Version 1.2.0, 07.04.2017 Inhaltsverzeichnis 1 Einleitung 1 1.1 Code-bezogene Aspekte 2 1.2 Speicherungsbezogene Aspekte 2 2 Grundlage der Realisierung 2 3 Die Realisierung 3 3.1

Mehr

Einführung in das System z Mainframe

Einführung in das System z Mainframe Einführung in das System z Mainframe Prof. Dr.-Ing. Wilhelm G. Spruth 2. Juli 2007 Humboldt Universität Berlin Teil 2 System z Architektur es 0101 ww6 G. Amdahl G.A. Blaauw B.O. Evans F.P. Brooks /360

Mehr

Enterprise Computing

Enterprise Computing Enterprise Computing Prof. Dr.-Ing. Wilhelm G. Spruth WS 2011/12 Teil 2 Verarbeitungsablauf Systemarchitektur Multiprogrammierung Virtueller Speicher Überwacher (Supervisor) Cache CPU s Hauptspeicher I/O

Mehr

Teil 3: Konzepte von Betriebssystemen

Teil 3: Konzepte von Betriebssystemen Teil 3: Konzepte von Betriebssystemen Inhalt: Einführung Prozesse Speicherverwaltung Virtueller Speicher 1 Definition eines Betriebssystems Was ist ein Betriebssystem? einfache Definition: Als Betriebssystem

Mehr

Überlegungen beim Entwurf eines Betriebssystems

Überlegungen beim Entwurf eines Betriebssystems Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen

Mehr

Betriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis

Betriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme

Mehr

Zwei Möglichkeiten die TLB zu aktualisieren

Zwei Möglichkeiten die TLB zu aktualisieren Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt

Mehr

Teil 2: Speicherstrukturen

Teil 2: Speicherstrukturen Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)

Mehr

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Maren Bennewitz 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten

Mehr

Teil 1: Prozessorstrukturen

Teil 1: Prozessorstrukturen Teil 1: Prozessorstrukturen Inhalt: Mikroprogrammierung Assemblerprogrammierung Motorola 6809: ein einfacher 8-Bit Mikroprozessor Mikrocontroller Koprozessoren CISC- und RISC-Prozessoren Intel Pentium

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

D Einführung Betriebssysteme

D Einführung Betriebssysteme 1 Was sind Betriebssysteme? DIN 44300...die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechensystems

Mehr

D Einführung Betriebssysteme

D Einführung Betriebssysteme 1 Was sind Betriebssysteme? DIN 44300...die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechensystems

Mehr

Wichtige Rechnerarchitekturen

Wichtige Rechnerarchitekturen Wichtige Rechnerarchitekturen Teil 4 PDP-11, VAX-11 TM 1 Einführung 1970 von DEC (Digital Equipment Corporation, Maynard Mass.), Produktion bis in die neunziger Jahre, heute noch etliche Maschinen in Gebrauch

Mehr

z/architektur von IBM

z/architektur von IBM von IBM Grundzüge einer modernen Architektur Von Matthias Fäth Gliederung Geschichtlicher Überblick Neuestes Flaggschiff Namensgebung Überblick Warum 64-Bit große Register Kompatibilität zu älteren Systemen

Mehr

Technische Informatik 1

Technische Informatik 1 Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem

Mehr

Wie groß ist die Page Table?

Wie groß ist die Page Table? Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten

Mehr

Einführung Betriebssysteme

Einführung Betriebssysteme Einführung Funktion eines Betriebssystems Ein Programm, das die Ausführung von Anwendungsprogrammen kontrolliert Eine Schnittstelle zwischen Anwendungen und Hardware Verwaltung der Systemressourcen (CPU,

Mehr

DOSEMU. Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Matthias Felix FAU. 13.

DOSEMU. Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Matthias Felix FAU. 13. DOSEMU Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren Matthias Felix filo@icip.de FAU 13. Juni 2007 Matthias Felix (FAU) DOSEMU 13. Juni 2007 1 / 22 Inhalt 1 Einführung

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

FEBE Die Frontend-Backend-Lösung für Excel

FEBE Die Frontend-Backend-Lösung für Excel FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

TECHNISCHE HOCHSCHULE NÜRNBERG GEORG SIMON OHM Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:

Der Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren: Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

I Einführung in Betriebssysteme

I Einführung in Betriebssysteme I Einführung in Betriebssysteme I.1 1 Einordnung Ebene 6 Ebene 5 Ebene 4 Problemorientierte Sprache Assemblersprache Betriebssystem Ebene 3 ISA (Instruction Set Architecture) Ebene 2 Ebene 1 Ebene 0 Mikroarchitektur

Mehr

Getting started with MillPlus IT V530 Winshape

Getting started with MillPlus IT V530 Winshape Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Wolfram Burgard 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten

Mehr

Betriebssysteme. Tutorium 2. Philipp Kirchhofer

Betriebssysteme. Tutorium 2. Philipp Kirchhofer Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 4. November 2009 Philipp

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register

Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Prog. Counter Memory Adress Register Befehl holen Incrementer Main store Instruction register Op-code Address Memory Buffer Register CU Clock Control

Mehr

Echtzeit-Multitasking

Echtzeit-Multitasking Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme

Mehr

Betriebssysteme. FU Berlin WS 2004/05 Klaus-Peter Löhr. bs-1.1 1

Betriebssysteme. FU Berlin WS 2004/05 Klaus-Peter Löhr. bs-1.1 1 Betriebssysteme FU Berlin WS 2004/05 Klaus-Peter Löhr bs-1.1 1 1 Einführung Zur Erinnerung: Informatische Fachbegriffe in Deutsch und Englisch findet man unter http://www.babylonia.org.uk bs-1.1 2 Software

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016 Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Echtzeitbetriebssysteme

Echtzeitbetriebssysteme Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom

Mehr

USB -> Seriell Adapterkabel Benutzerhandbuch

USB -> Seriell Adapterkabel Benutzerhandbuch USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232

Mehr

Seminar Parallele Rechnerarchitekturen SS04 \ SIMD Implementierung aktueller Prozessoren 2 (Dominik Tamm) \ Inhalt. Seite 1

Seminar Parallele Rechnerarchitekturen SS04 \ SIMD Implementierung aktueller Prozessoren 2 (Dominik Tamm) \ Inhalt. Seite 1 \ Inhalt Seite 1 \ Inhalt SIMD Kurze Rekapitulation 3Dnow! (AMD) AltiVec (PowerPC) Quellen Seite 2 \ Wir erinnern uns: Nach Flynn s Taxonomie kann man jeden Computer In eine von vier Kategorien einteilen:

Mehr

Grundlagen Rechnerarchitektur und Betriebssysteme

Grundlagen Rechnerarchitektur und Betriebssysteme Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

Speicherverwaltung (Swapping und Paging)

Speicherverwaltung (Swapping und Paging) Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente

Mehr

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming

Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode

Mehr

Betriebssysteme VO Betriebssysteme KU

Betriebssysteme VO Betriebssysteme KU VO KU für Lehramt VU Einführung 7.10.2011 Inhalt Vorstellung Motivation und Inhalte der Vorlesung Organisatorisches Übungen git Inhalte Aufbauend auf Rechnerorganisation Verständnis für Funktionen und

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Leichtgewichtsprozesse

Leichtgewichtsprozesse Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH

RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH DOWNLOAD EBOOK : RECHNUNGSWESEN. KOSTENBEWUßTE UND Click link bellow and free register to download ebook: RECHNUNGSWESEN.

Mehr

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:

4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele: 4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13.

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13. UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Einführung Teil 3 Mainframe Architektur el0100 copyright

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Tube Analyzer LogViewer 2.3

Tube Analyzer LogViewer 2.3 Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (6) 1.11 1. Bevor Sie anfangen Packungsinhalt ŸTEW-648UBM ŸCD-ROM (Dienstprogramm & Bedienungsanleitung)

Mehr

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).

Schreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle

Mehr

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR

CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR (GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR

Mehr

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016

VGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016 Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download

Mehr

Teil 1: Prozessorstrukturen

Teil 1: Prozessorstrukturen Teil 1: Prozessorstrukturen Inhalt: Mikroprogrammierung Assemblerprogrammierung Motorola 6809: ein einfacher 8-Bit Mikroprozessor Mikrocontroller Koprozessoren CISC- und RISC-Prozessoren Intel Pentium

Mehr

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200

Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler

Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Anleitung zur Schnellinstallation TU3-SA 1.01

Anleitung zur Schnellinstallation TU3-SA 1.01 Anleitung zur Schnellinstallation TU3-SA 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation der Hardware 2 3. Zugriff auf die Festplatten des TU3-SA 4 Troubleshooting 5 Version 02.15.2011

Mehr

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung

Vorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Betriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme

Betriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme Grundzüge der Informatik IV: Betriebssysteme Thomas Fahringer Institut für Informatik Universität Innsbruck V Thomas.Fahringer@uibk.ac.at 1 Kapitel I Betriebssysteme: Aufgaben und Überblick V 2 Was ist

Mehr

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients

VPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.

Mehr

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016

Introduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016 to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Betriebssysteme 1. Thomas Kolarz. Folie 1

Betriebssysteme 1. Thomas Kolarz. Folie 1 Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die

Mehr

Can I use an older device with a new GSD file? It is always the best to use the latest GSD file since this is downward compatible to older versions.

Can I use an older device with a new GSD file? It is always the best to use the latest GSD file since this is downward compatible to older versions. EUCHNER GmbH + Co. KG Postfach 10 01 52 D-70745 Leinfelden-Echterdingen MGB PROFINET You will require the corresponding GSD file in GSDML format in order to integrate the MGB system: GSDML-Vx.x-EUCHNER-MGB_xxxxxx-YYYYMMDD.xml

Mehr

Wie man heute die Liebe fürs Leben findet

Wie man heute die Liebe fürs Leben findet Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie

Mehr

Anleitung zur Schnellinstallation TFM-561U

Anleitung zur Schnellinstallation TFM-561U Anleitung zur Schnellinstallation TFM-561U V1 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 5 Version 08.25.2010 1. Bevor Sie anfangen Packungsinhalt TFM-561U Treiber

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz

IDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Wolfram Burgard 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

Betriebssysteme. FU Berlin SS 2003 Klaus-Peter Löhr

Betriebssysteme. FU Berlin SS 2003 Klaus-Peter Löhr Betriebssysteme FU Berlin SS 2003 Klaus-Peter Löhr 1 Einführung Zur Erinnerung: Informatische Fachbegriffe in Deutsch und Englisch findet man unter http://www.babylonia.org.uk Software zwischen Hardware

Mehr

Betriebssystemschichten (11.03.2011)

Betriebssystemschichten (11.03.2011) Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Quick Installation Guide

Quick Installation Guide LevelOne WHG-1000 300Mbps Wireless PoE Hotspot Gateway Quick Installation Guide English Deutsch Table of Contents English... 3 Deutsch... 13 Default Settings IP Address-LAN1 192.168.1.254 IP Address-LAN2

Mehr

Klausur Betriebsysteme, Windows NT. Wintersemester 00/01. Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer

Klausur Betriebsysteme, Windows NT. Wintersemester 00/01. Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer Betriebssysteme Windows NT 1 Klausur Betriebsysteme, Windows NT Wintersemester 00/01 Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie

Mehr

Betriebssysteme Vorstellung

Betriebssysteme Vorstellung Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen

Mehr

Registration of residence at Citizens Office (Bürgerbüro)

Registration of residence at Citizens Office (Bürgerbüro) Registration of residence at Citizens Office (Bürgerbüro) Opening times in the Citizens Office (Bürgerbüro): Monday to Friday 08.30 am 12.30 pm Thursday 14.00 pm 17.00 pm or by appointment via the Citizens

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr