Prof. Dr.-Ing. Wilhelm G. Spruth
|
|
- Viktoria Mann
- vor 7 Jahren
- Abrufe
Transkript
1 Betriebssysteme Prof. Dr.-Ing. Wilhelm G. Spruth el0001 doc copyright W. G. Spruth, wgs 07-97
2 Betriebssysteme it-akademie Bayern z/os und OS/390 Lehrgang 2008 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 1 Überwacher- und Problemstatus el0100 ww copyright W. G. Spruth, wgs 10-05
3 Einführung Betriebssysteme Übersicht 1. Überwacher- und Problemstatus 2. Stapel, Linkages, Assembler 3. Unterbrechungen 4. Überwacher - Kernel 5. Prozessverwaltung 6. Scheduling 7a. Struktur des Virtuellen Speichers 7b. Paging 7c. Swapping and Block Paging 7d. Address- and Data Spaces 8. Steuerung des Überwachers 9a. Job Control 9b. z/os Subsysteme 10. System Address Spaces 11. RACF 12. z/os Unix System Services
4 Literatur zum Thema z/os U. Kebschull, P. Herrmann, W.G. Spruth: Einführung in z/os und OS/390. Oldenbourg 2002, M. Teuffel, R. Vaupel: Das Betriebssystem z/os und die zseries. Oldenbourg 2004, ISBN W. Zack: Windows 2000 and Mainframe Integration. Macmillan Technical Publishing, J. Hoskins, G. Coleman: Exploring IBM S/390 Computers. Maximum Press M. Teuffel: TSO Time Sharing Option im Betriebssystem OS/390. Oldenbourg, 6. Auflage, J. Horswill: Designing & Programming CICS Applications. O Reilly, ISBN R. Lamb: Cooperative Processing using CICS. Mc-Graw Hill R. Ben-Natan: IBM WebSphere Starter Kit.McGrawHill, S:G:Sloan, A.K. Hernandez: An Introduction to DB2 for OS/390. Prentice Hall 2001 es 0102z ww6 wgs 09-99
5
6 Betriebssystem Dem Benutzer wird eine Schnittstelle (Architektur) zur Verfügung gestellt, die leichter zu benutzen und zu programmieren ist, als die eigentliche Hardware. Definition nach DIN: Unter Betriebssystem versteht man alle Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechnersystems bilden und insbesondere die Abwicklung von (Anwendungs-) Programmen steuern und überwachen. Betriebsmittel (Resources) wie Hauptspeicherplatz Plattenspeicherplatz Zugriff zu EIA Geräten Zeit der Zentraleinheit werden für eine größere Anzahl von Benutzern und Prozessen verwaltet.
7 Grundaufgaben von Betriebssystemen Wichtige Aufgaben eines Betriebssystems sind: Programmierer leicht verständliche und gut handhabbare Schnittstelle zur eigentlichen Maschine anzubieten und Komplexität der darunterliegenden Maschine zu verstecken. Ansprechpartner für Programmierer ist nicht mehr die Maschine (Hardware), sondern das Betriebssystem, das wesentlich einfacher zu verstehen und zu programmieren ist: Eine weitere Aufgabe eines Betriebssystems ist es, alle Einzelteile eines komplexen Systems, z.b. Prozessoren, Arbeitsspeicher, Festplatten, Bildschirme, Drucker, zu verwalten. Ein Betriebssystem muss eine geordnete und kontrollierte Zuteilung von Prozessoren, Speichereinheiten und Peripheriegeräten unter den verschiedenen Programmen, welche darum konkurrieren, sicherstellen.
8 Dienste von Betriebssystemen Prozessmanagement Verschiedene laufenden Programmen und Aufgaben müssen Prozessor und auch andere Ressourcen zugeteilt werden. Einzelne Aufgaben werden als Prozesse ausgeführt, die vom Betriebssystem verwaltet werden. Speichermanagement Oft passen nicht alle Programme/Daten in den Speicherplatz. Speichermanagement sorgt dafür, dass immer die gerade benötigten Speicherinhalte zur Verfügung stehen, ohne dass Anwendungssoftware sich darum kümmern muss. Dateiverwaltung Logik der Dateiverwaltung wird in Form von Dateisystemen vom Betriebssystem bereitgestellt, damit alle Programme auf dieselbe Art und Weise darauf zugreifen können. Steuerung der Hardware, Geräteverwaltung, E/A-Steuerung Gerätetreiber sind gerätespezifische Programme, die in das Betriebssystem eingebunden (installiert) werden und die Steuerlogik für bestimmte Hardware enthalten. Betriebssysteme steuern die Zusammenarbeit mit vielen verschiedenen Ein- und Ausgabegeräten wie Tastatur und Bildschirm, Datenträgern oder Netzwerken. Bereitstellen der Benutzeroberfläche
9 Benutzer Sprach- Presentation Kommando Prozesse Übersetzer Manager Interpreter (GUI) (Shell) Benutzer Schnittstelle Betriebssystem Schnittstelle Betriebssystem Kernel Hardware Schnittstelle Hardware Schichtenmodell der Rechnerarchitektur es 0520z ww6 wgs 09-99
10
11 Schnittstelle zwischen Mensch und Hardware Bedienschnittstelle (User Interface) 2 verschiedene Arten von Benutzeroberflächen: Zeilenorientierte Benutzeroberfläche Benutzer gibt über Tastatur Befehle ein und erhält entsprechende Antworten. Grafische Benutzeroberfläche intuitive Erledigung von Aufgaben über Aktivieren von Schaltflächen, Menüs und Symbolen mit der Maus. So gut wie alle modernen Betriebssysteme besitzen Varianten beider Arten von Oberflächen. Grafische Benutzeroberfläche ist leichter zu lernen. Zeilenorientierte Benutzeroberfläche ist schneller zu bedienen. z/os benutzt in den meisten Fällen zeilenorientierte Benutzeroberfläche
12 Privilegstufen Speicherschutz Stapel (Stack) Unterbrechungen Hardware Unterstützung von Betriebssystem-Funktionen
13
14
15 Code Data Heap Stack Kernel Mode Code FF..FF WindowsXP Virtueller Adressenraum Ursprüngliche Aufteilung
16 Annahme Keine virtuelle Speichertechnik
17 SYSTEM - INTEGRITÄT PROZESSOR - STATUS, PRIVILEGSTUFEN Die Zentraleinheit kann in mehr als einem Status mit unterschiedlichen Privilegstufen laufen. Je nach Privileg bestehen für die Zentraleinheit Einschränkungen in Benutzung bestimmter, sogenannter "privilegierter" Maschinenbefehle, Umfang der Autorisierung, auf Bereiche des Hauptspeichers zuzugreifen. Verfügbarkeit von Zugriffen auf bestimmte Register der Zentraleinheit. Privilegstufen stellen sicher, dass Prozesse sich nicht ungeplant gegenseitig beeinflussen.
18
19 Überwacherstatus Problemstatus Definiert durch 1 Bit in einem Steuerregister in der Zentraleinheit ( Status Register, Programm Status Wort ) Der Überwacher (Kernel) läuft im Überwacherstatus (Supervisor State, Kernel State). Anwendungsprogramme laufen im Problemstatus (Problem State, User State). Auswirkungen: Bestimmte Privilegierte Maschinenbefehle können nur im Überwacherstatus ausgeführt werden Speicherschutz. Im Problemstatus kann nur auf einen Teil des Hauptspeichers zugegriffen werden
20 PRIVILEGIERTE MASCHINENBEFEHLE Der Befehlssatz der Zentraleinheit besteht aus privilegierten und nicht-privilegierten Befehlen. Privilegierte Befehle können nur im Überwacherstatus (in der Privilegstufe 0) ausgeführt werden. ( Eine versuchte Ausführung in einer höheren Privilegstufe führt zu einer Programmunterbrechung.) Die allermeisten Befehle sind nicht privilegiert. Privilegierte Befehle sind vor allem solche, die geeignet sind, die Privilegstufe oder den Speicherschutz abzuändern. Dazu gehören : Laden oder abspeichern des Programm-Status- Wortes. Laden oder abspeichern der Steuerregister in der Zentraleinheit. Programm - Status - Wort und Steuerregister gemeinsam laden oder abspeichern. Spezielle Maschinenbefehle, die den Status der Zentraleinheit und nicht den eines einzigen Prozesses betreffen. Spezielle Maschinenbefehle, welche systemweite Betriebsmittel betreffen (z.b. E/A-Befehle).
21 Beispiel: Maschinenbefehle, die den Speicherschutz- Schlüssel ändern. Programme, die in einer niedrigen Privilegstufe laufen, können den Wechsel zu einer höheren Privilegstufe dadurch erreichen, daß sie in eine spezielle Überwachungsroutine verzweigen, welche die Privilegerhöhung bewirkt. Der entsprechende Aufruf des Überwachers (wie jeder Aufruf des Überwachers) erfolgt durch einen Uberwacherauf-Unterbrechung bzw. einen Systemaufruf Maschinenbefehl. z.b. SVC Unterbrechung bei /370, TRAP # n Exception bei Call Gate bei Pentium Change Mode Befehl bei Vax, GATEWAY Befehl bei Precision ar1902ww6 wgs02-98
22 Problem State (User Mode) In problem state, the program must not execute privileged instructions No access to control registers No access to timers No access to storage keys Access only to uncritical parts of the PSW In general: No access to architecture facilities that are vital to the system as a whole
23 Privilegstufen der IA32 Architektur (Pentium)
24 Alle Architekturen verfügen über eine Privilegstufe 0, als Uberwacher-Status bezeichnet, und ein oder mehrere Privilegstufen 1.. n, gemeinsam als Problemstatus bezeichnet. Der Überwacher hat die größten Privilegien (läuft im Überwacher-Status, Privilegstufe 0). Normale Benutzerprogramme haben die wenigsten Privilegien; sie laufen im Problemstatus mit der Privilegstufe n. Im Überwacherstatus laufende Programme haben Zugriff auf den gesamten virtuellen und realen Adressenraum. Um sicherzustellen, daß der Speicherschutz nicht umgangen wird, können gewisse Maschinenbefehle nur vom Überwacher im Überwacher-Status (Privilegstufe 0) ausgeführt werden. ar1902ww6 wgs02-98
25 Ring 3 Anwendungen Ring 1,2 Erweiterte Systemfunktionen Überwacher Ring 0 Executive Kernel Hardware Strukturierter Überwacher Beispiel Pentium ar 1443 ww6 wgs 02-98
26 GRUNDGEDANKE DER PRIVILEGSTUFEN IM PROBLEMSTATUS Benutzerprogramme haben das geringste Privileg. Sie haben nur zu einem Teil des virtuellen Speichers Zugriff. Gewisse Betriebssystem-Programme, die nicht zum harten Kern des Betriebssystems gehören, laufen ebenfalls im Problemstatus. Sie haben Zugriff zum gesamten virtuellen Speicher, z.b. mit Privilegstufe 1. Benutzerprogramme, z.b. in Privilegstufe 3, können die Systemprogramme in Stufe 1 im Fehlerfall nicht unbeabsichtigt abändern. Für gewisse Systemprogramme, die z.b. neu und (noch) nicht vollständig ausgetestet sind, mag es sinnvoll sein, eine weitere Privilegstufe 2 vorzusehen. Die S/360 bzw. zseries und manche RISC-Architekturen verzichten hierauf. wgs 12-87
27 Register Control Access General Floating Point Number Register Register Register Register 64 bits 32 bits 64 bits 64 bits zseries Control-, Access, General, and Floating-Point Register es 0158 ww97 wgs 04-02
28
29 Supervisor und Problem State Privilegierte Maschinenbefehle können nur im Supervisor Status ausgeführt werden. Bit 15 im PSW gibt an, ob die CPU im Supervisor Status oder im Problemstatus läuft When PSW bit 15 is one, the CPU is in the problem state. When PSW bit 15 is zero, the CPU is in the supervisor state (zarchitecture Principles of Operations, p. 4-6)
30 Überwacherstatus Benutzung bestimmter, sogenannter "privilegierter" Maschinenbefehle, Umfang der Autorisierung, auf Bereiche des Hauptspeichers zuzugreifen. Verfügbarkeit von Zugriffen auf bestimmte Register der Zentraleinheit.
31
32 bs 0102 ww6 wgs 09-02
33 S/390 Architektur PSW Format es 0242 ww6 wgs 09-02
34 z/ PSW Format es 0241 ww6 wgs 09-02
35 zseries Architektur Programm Status Wort
36
37
38
39
40
41
42
43
44
45 System Memory CPU Hardware
46 The PSW format was changed to allow instruction addresses above 2 Gigabytes. However, as long as the instruction address is below 2 Gigabytes, the 128-bit PSW can be mapped into the ESA/ bit PSW with no loss of information. The first 33 bits and the last 31 bits of the PSW are the same in both formats with the following exceptions: Bit 12: 1 for 64-bit PSW (old S/370 EC-mode bit), 0 for 128-bit PSW. Bit 31: Always 0 in S/370 and ESA/ for AMODE 64, 0 for AMODE 24 or 31 in z/architecture. LPSW instruction automatically converts a 64-bit PSW to 128-bit format for z/architecture. New LPSWE instruction is used to load a 128-bit format PSW.
47 Adresse Hauptspeicherinhalt Big Endian Little Endian Wenn Halbworte oder Worte im Hauptspeicher gespeichert sind, dann befindet sich an der adressierten Hauptspeicherstelle: - Das wertniedrigste Byte bei Little Endian Rechnern - Das werthöchste Byte bei Big Endian Rechnern Die Bytes eines Halbwortes oder Wortes werden bei Little Endian Rechnern in umgekehrter Reihenfolge abgespeichert wie bei Big Endian Rechnern. ar0306 ww6 wgs 09-96
48 Byte Ordering Hauptspeicheradressen sind Byteadressen - es wird ein bestimmtes Byte adressiert. Bei Zugriff auf ein Halbwort, Wort oder Doppelwort im Hauptspeicher bezieht sich Adresse entweder auf das werthöchste oder das wertniedrigste Byte. Little Endian Das wertniedrigste Byte wird adressiert. Beispiele: DEC Alpha DEC VAX Intel Pentium, Pentium Pro Intel Big Endian Das werthöchste Byte wird adressiert. Beispiele: HP Precision IBM ESA/390 IBM/Motorola PowerPC (mit little Endian Option) MIPS (mit little Endian Option) Motorola Motorola (mit little Endian Option) Sun Sparc Beim Internet (TCP/IP) wird der Big Endian Standard eingesetzt (Network Byte Order) ar0307 ww6 wgs 09-96
49 Big Endian - Little Endian Kompatibilität Moderne Mikroprozessoren verfügen über zwei Status Bits im PSW Register, welche definieren, ob der Rechner im Big Endian oder im Little Endian Modus arbeitet. Diese Bits können während der Programmausführung dynamisch gesetzt werden. Ein Bit definiert den Modus des laufenden Programms; das 2. Bit definiert den Modus der Unterbrechungsroutinen. Dadurch ist es z.b. möglich, daß ein Big Endian Betriebssystem (z.b. Unix) Little Endian Anwendungen (z.b. Windows) ausführen. Wenn eine externe Unterbrechung auftritt, kann der Rechner vom Little Endian Modus in den Big Endian Modus umgeschaltet werden. Eine Workstation kann so Anwendungen aus unterschiedlichen Betriebssystemumgebungen gleichzeitig ausführen. Die P-Series Architektur ist prinzipiell Big Endian, unterstützt aber auch Little Endian. Die S/360 und zseries Architektur ist ausschließlich Big Endian. ar 1209 ww wgs 12-94
50 Privilegstufen Speicherschutz Stapel (Stack) Unterbrechungen Hardware Unterstützung von Betriebssystem-Funktionen
51 Speicherschutz (Hardware) Storage Protection Hardware-Einrichtungen, die mehrere Prozesse daran hindern, Daten anderer Prozesse zu verändern. (zarchitecture Principles of Operations, p. 3-8)
52
53 7 1 3 Hauptspeicher aufgeteilt in Blöcke (Rahmen) 4 zu je 4096 Bytes 4 Jedem Block wird vom Kernel eine Speicherschutznummer 3 zwischen zugeordnet S/390 Speicherschutz es 0146 ww6 wgs 06-99
54 S/390 Speicherschutz Speicherschutzschlüssel, Bit Bit Programmstatuswort 19 Bit 12 Bit Adresse 4 Bit R Ä Speicherschutzschnellspeicher mit Hauptspeicherschlüsseln. Je 1 Schlüssel (4 Bit) pro 4096 Byte Block (plus Steuerbits, z.b. Referenzbit R und Änderungsbit Ä) Vergleich nein ja Speicherzugriff ok Programmunterbrechung es 0147 ww6 wgs 06-99
55 Speicherschutz- Schlüssel Nutzung Genutzt vor allem vom 0 Betriebssystem Kernel. Erlaubt Zugriff auf den gesamten Speicher 1 7 von verschiedenen Subsystemen verwendet 8 Default für Anwendungen 9 CICS Speicherschutz unterschiedliche Prozesse in virtual = real mode Nutzung der Speicherschutzschlüssel
56 Zweistufige Adressumsetzung, S/390, Pentium In der S/390 Architektur übernimmt Control Register 1 (CR1) die Rolle des Segment Registers (STOR, Segment Table Origin Register)
57 Speicherschutz in virtuellen Systemen Virtuelle Systeme erreichen den Speicherschutz dadurch, daß die Prozesse mit getrennten Segmenttafeln arbeiten. Die Segmenttafel befindet sich im Hauptspeicher. Die Anfangsadresse der Segmenttafel befindet sich in einem Steuerregister der Zentraleinheit, dem Segmentregister. Bei einstufiger Adressumsetzung (z.b. VAX) hat die Seitentafel und das Seitentafelregister die gleiche Funktion. Das Segmentregister wird beim Prozesswechsel mit unterschiedlichen Werten geladen. Da Rahmen nur über Seitentafeleinträge angesprochen werden können, kommt ein Prozess nicht an Rahmen heran, die ihm nicht zugeordnet sind.
58 physische Rahmenadresse Speicher- Schutz- Bits Speicherschutz über Seitentafel-Feld z. B. Read only, Read/Wri
59 Seitentafel - Speicherschutzschlüssel Zusätzlich haben virtuelle Systeme einen Speicherschutzschlüssel in einem Feld des Seitentafeleintrags. Hiermit können im Benutzer - Status mehrfache Privilegstufen verwirklicht werden. Zum Beispiel können in Privilegstufe 2 manche Seiten nur gelesen werden, die in Privilegstufe 1 auch abgeändert werden können. Die Privilegstufe steht in einem Register der Zentraleinheit. Bei jedem Speicherzugriff wird die Berechtigung überprüft, indem das Speicherschutzschlüsselfeld im Seitentafel - Eintrag mit dem Privilegstufenfeld des PSW verglichen wird. Ein nicht berechtigter Speicherzugriff führt zu einer Programmunterbrechung. wgs 4-89
60 Speicherschutz - Eintrag in der Segmenttafel Vorteilhaft, wenn mehrere Prozesse die gleiche Seitentafel benutzen. Unterschiedliche Zugriffsberechtigungen für unterschiedliche Prozesse
61 Hauptspeicher aufgeteilt in 4 KByte Blöcke (Seitenrahmen) mit unterschiedlichen Speicherschutzschlüsseln C Puffer Überlauf 4 in benachbarten 4 4 KByte Block 4 A A Speicherschutzschüssel Verhinderung des Puffer Überlaufs (Buffer Overflow) es 0263 ww6 wgs 07-04
62 Computer security and Buffer Overflows In a discussion in 2Q2004 Prof. Welsch (IBM Laboratory Boeblingen) and myself came to an interesting conclusion with regard to another leading edge technology characteristic of the zseries systems. Security holes leave computer systems open to malicious attacks. There is general agreement the most common exploit involves stack overruns and buffer overflows. Microsoft states no single technique can completely eliminate this type of vulnerability. See Well, this statement by Microsoft is not quite true. Let me start with stack overruns. Computer scientists have argued for quite some time that hardware architectures should refrain from implementing a hardware stack, but should implement stacks in software only. A hardware stack is an area of memory, on which you can operate with PUSH and PULL machine instructions and which is used for subroutine linkage etc. The IA32 (Pentium) architecture uses a hardware stack (4-5 as a matter of fact). Several modern hardware architctures, including Hewlett Packard Precision, IBM zseries, IBM and Motorola Power PC, and MIPS do not have a hardware stack. If there is no hardware stack, a stack overrun cannot happen. Now to buffer overflows. The zseries (former S/390) architecture features a 4 bit hardware protection key. Every 4 Kbyte page frame in memory is assigned one of the 16 keys, and each process runs with one of the 16 keys. Keys are checked during each physical memory access, including cache accesses. If a process accesses a page frame where the keys do not match, a protection error interrupt occurs. This is especially true, if a user process tries to acces kernel mode memory, but it can also be used to protect user processes from each other. If a buffer overflow grows into an adjacent page frame with a non-matching key, access is denied. Certainly, illegal access into kernel areas is impossible. buffer overflows into adjacent page frame Key = x Key = y Main Memory, divided into 4Kbyte blocks (= page frames) each with a different protection key The zseries machines appear to be quite invulnerable to outside attacks. The hardware protection key mechanism is probably one of the reasons - there are of course others. The IA32 Architecture and most other architectures do not provide such a feature. The IA64 (Itanium) Architecture uses a Register Stack Engine ( protection keys ( An analysis of their vulnerabilities requires more work. W. G. Spruth
Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 3 Betriebssystem Überwacher
MehrSystem z Assembler z/os Lehrgang 2008/09 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 1 Einführung
System z Assembler z/os Lehrgang 2008/09 Prof. Dr.-Ing. Wilhelm G. Spruth Teil 1 Einführung 7 1 3 Hauptspeicher aufgeteilt in Blöcke (Rahmen) 4 zu je 4096 Bytes 4 Jedem Block wird vom Kernel eine Speicherschutznummer
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS20121/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS20121/13 Verarbeitungsgrundlagen Teil 1 Multiprogrammierung el0100
MehrKap.2 Befehlsschnittstelle. Prozessoren, externe Sicht
Kap.2 Befehlsschnittstelle Prozessoren, externe Sicht 2 Befehlsschnittstelle 2.1 elementare Datentypen, Operationen 2.2 logische Speicherorganisation 2.3 Maschinenbefehlssatz 2.4 Klassifikation von Befehlssätzen
MehrProf. Dr. Sharam Gharaei. Inhaltsverzeichnis. 1 Einleitung 1. 2 Grundlage der Realisierung 2. 3 Die Realisierung 3. Literaturverzeichnis 7
Prof. Dr. Sharam Gharaei Version 1.2.0, 07.04.2017 Inhaltsverzeichnis 1 Einleitung 1 1.1 Code-bezogene Aspekte 2 1.2 Speicherungsbezogene Aspekte 2 2 Grundlage der Realisierung 2 3 Die Realisierung 3 3.1
MehrEinführung in das System z Mainframe
Einführung in das System z Mainframe Prof. Dr.-Ing. Wilhelm G. Spruth 2. Juli 2007 Humboldt Universität Berlin Teil 2 System z Architektur es 0101 ww6 G. Amdahl G.A. Blaauw B.O. Evans F.P. Brooks /360
MehrEnterprise Computing
Enterprise Computing Prof. Dr.-Ing. Wilhelm G. Spruth WS 2011/12 Teil 2 Verarbeitungsablauf Systemarchitektur Multiprogrammierung Virtueller Speicher Überwacher (Supervisor) Cache CPU s Hauptspeicher I/O
MehrTeil 3: Konzepte von Betriebssystemen
Teil 3: Konzepte von Betriebssystemen Inhalt: Einführung Prozesse Speicherverwaltung Virtueller Speicher 1 Definition eines Betriebssystems Was ist ein Betriebssystem? einfache Definition: Als Betriebssystem
MehrÜberlegungen beim Entwurf eines Betriebssystems
Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen
MehrBetriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis
Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de
MehrBetriebssysteme Kap A: Grundlagen
Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
MehrTeil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
MehrSysteme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Maren Bennewitz 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten
MehrTeil 1: Prozessorstrukturen
Teil 1: Prozessorstrukturen Inhalt: Mikroprogrammierung Assemblerprogrammierung Motorola 6809: ein einfacher 8-Bit Mikroprozessor Mikrocontroller Koprozessoren CISC- und RISC-Prozessoren Intel Pentium
MehrExercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrD Einführung Betriebssysteme
1 Was sind Betriebssysteme? DIN 44300...die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechensystems
MehrD Einführung Betriebssysteme
1 Was sind Betriebssysteme? DIN 44300...die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Basis der möglichen Betriebsarten des digitalen Rechensystems
MehrWichtige Rechnerarchitekturen
Wichtige Rechnerarchitekturen Teil 4 PDP-11, VAX-11 TM 1 Einführung 1970 von DEC (Digital Equipment Corporation, Maynard Mass.), Produktion bis in die neunziger Jahre, heute noch etliche Maschinen in Gebrauch
Mehrz/architektur von IBM
von IBM Grundzüge einer modernen Architektur Von Matthias Fäth Gliederung Geschichtlicher Überblick Neuestes Flaggschiff Namensgebung Überblick Warum 64-Bit große Register Kompatibilität zu älteren Systemen
MehrTechnische Informatik 1
Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrEinführung Betriebssysteme
Einführung Funktion eines Betriebssystems Ein Programm, das die Ausführung von Anwendungsprogrammen kontrolliert Eine Schnittstelle zwischen Anwendungen und Hardware Verwaltung der Systemressourcen (CPU,
MehrDOSEMU. Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Matthias Felix FAU. 13.
DOSEMU Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren Matthias Felix filo@icip.de FAU 13. Juni 2007 Matthias Felix (FAU) DOSEMU 13. Juni 2007 1 / 22 Inhalt 1 Einführung
MehrReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2
ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version
MehrFEBE Die Frontend-Backend-Lösung für Excel
FEBE Die Frontend--Lösung für FEBE Die Frontend--Lösung für FEBE.pptx 8.04.206 0:43 FEBE Die Frontend--Lösung für Nutzer A alle_aufträge neuer_auftrag Auftragsänderung Nutzer B alle_aufträge neuer_auftrag
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.
MehrTECHNISCHE HOCHSCHULE NÜRNBERG GEORG SIMON OHM Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrDer Adapter Z250I / Z270I lässt sich auf folgenden Betriebssystemen installieren:
Installationshinweise Z250I / Z270I Adapter IR USB Installation hints Z250I / Z270I Adapter IR USB 06/07 (Laden Sie den Treiber vom WEB, entpacken Sie ihn in ein leeres Verzeichnis und geben Sie dieses
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrI Einführung in Betriebssysteme
I Einführung in Betriebssysteme I.1 1 Einordnung Ebene 6 Ebene 5 Ebene 4 Problemorientierte Sprache Assemblersprache Betriebssystem Ebene 3 ISA (Instruction Set Architecture) Ebene 2 Ebene 1 Ebene 0 Mikroarchitektur
MehrGetting started with MillPlus IT V530 Winshape
Getting started with MillPlus IT V530 Winshape Table of contents: Deutsche Bedienungshinweise zur MillPlus IT V530 Programmierplatz... 3 English user directions to the MillPlus IT V530 Programming Station...
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrSysteme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Wolfram Burgard 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten
MehrBetriebssysteme. Tutorium 2. Philipp Kirchhofer
Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 4. November 2009 Philipp
MehrAnleitung zur Schnellinstallation TFM-560X YO.13
Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrStruktur der CPU (1) Die Adress- und Datenpfad der CPU: Befehl holen. Vorlesung Rechnerarchitektur und Rechnertechnik SS Memory Adress Register
Struktur der CPU (1) Die Adress- und Datenpfad der CPU: Prog. Counter Memory Adress Register Befehl holen Incrementer Main store Instruction register Op-code Address Memory Buffer Register CU Clock Control
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrBetriebssysteme. FU Berlin WS 2004/05 Klaus-Peter Löhr. bs-1.1 1
Betriebssysteme FU Berlin WS 2004/05 Klaus-Peter Löhr bs-1.1 1 1 Einführung Zur Erinnerung: Informatische Fachbegriffe in Deutsch und Englisch findet man unter http://www.babylonia.org.uk bs-1.1 2 Software
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016
Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,
MehrMainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3
UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrUSB -> Seriell Adapterkabel Benutzerhandbuch
USB -> Seriell Adapterkabel Benutzerhandbuch 1. Produkt Eigenschaften 1 2. System Vorraussetzungen 1 3. Treiber Installation (Alle Windows Systeme) 1 4. Den COM Port ändern 2 5. Einstellen eines RS232
MehrSeminar Parallele Rechnerarchitekturen SS04 \ SIMD Implementierung aktueller Prozessoren 2 (Dominik Tamm) \ Inhalt. Seite 1
\ Inhalt Seite 1 \ Inhalt SIMD Kurze Rekapitulation 3Dnow! (AMD) AltiVec (PowerPC) Quellen Seite 2 \ Wir erinnern uns: Nach Flynn s Taxonomie kann man jeden Computer In eine von vier Kategorien einteilen:
MehrGrundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
MehrInstruktionssatz-Architektur
Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrBetriebssysteme Übung 2. Tutorium System Calls & Multiprogramming
Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode
MehrBetriebssysteme VO Betriebssysteme KU
VO KU für Lehramt VU Einführung 7.10.2011 Inhalt Vorstellung Motivation und Inhalte der Vorlesung Organisatorisches Übungen git Inhalte Aufbauend auf Rechnerorganisation Verständnis für Funktionen und
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrInvitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2
Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................
Mehreurex rundschreiben 094/10
eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur
MehrRECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH
RECHNUNGSWESEN. KOSTENBEWUßTE UND ERGEBNISORIENTIERTE BETRIEBSFüHRUNG. BY MARTIN GERMROTH DOWNLOAD EBOOK : RECHNUNGSWESEN. KOSTENBEWUßTE UND Click link bellow and free register to download ebook: RECHNUNGSWESEN.
Mehr4 Zugriffsschutz. soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern. (access protection, access control) Beispiele:
4 Zugriffsschutz (access protection, access control) soll unerwünschte Zugriffe von Subjekten auf Objekte verhindern Beispiele: Prozessor überschreibt Speicherzelle: CLEAR 0 Benutzer erweitert Paßwortdatei:
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13.
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Einführung Teil 3 Mainframe Architektur el0100 copyright
MehrExercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrB.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1
Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer
MehrTube Analyzer LogViewer 2.3
Tube Analyzer LogViewer 2.3 User Manual Stand: 25.9.2015 Seite 1 von 11 Name Company Date Designed by WKS 28.02.2013 1 st Checker 2 nd Checker Version history Version Author Changes Date 1.0 Created 19.06.2015
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
Mehriid software tools QuickStartGuide iid USB base driver installation
iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB
Mehr150Mbps Micro Wireless N USB Adapter
150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (6) 1.11 1. Bevor Sie anfangen Packungsinhalt ŸTEW-648UBM ŸCD-ROM (Dienstprogramm & Bedienungsanleitung)
MehrSchreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
MehrCNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR
(GERMAN EDITION) BY TIM ROHR READ ONLINE AND DOWNLOAD EBOOK : CNC ZUR STEUERUNG VON WERKZEUGMASCHINEN (GERMAN EDITION) BY TIM ROHR PDF Click button to download this ebook READ ONLINE AND DOWNLOAD CNC ZUR
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016
Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download
MehrTeil 1: Prozessorstrukturen
Teil 1: Prozessorstrukturen Inhalt: Mikroprogrammierung Assemblerprogrammierung Motorola 6809: ein einfacher 8-Bit Mikroprozessor Mikrocontroller Koprozessoren CISC- und RISC-Prozessoren Intel Pentium
MehrSoftwareupdate-Anleitung // Porty L 600 / Porty L 1200
Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 1 Softwareupdate-Anleitung // Porty L 600 / Porty L 1200 HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrBetriebssysteme Teil 10 B: Fragen rund um Seitenfehler
Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrAnleitung zur Schnellinstallation TU3-SA 1.01
Anleitung zur Schnellinstallation TU3-SA 1.01 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation der Hardware 2 3. Zugriff auf die Festplatten des TU3-SA 4 Troubleshooting 5 Version 02.15.2011
MehrVorlesung: Virtualisierung und Rechenzentrumsinfrastrukturen. Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung
Vorlesung: Lars Göbel & Christian Müller VL04: Einführung in die Virtualisierung Themenüberblick Virtualisierung VL 02: Einführung in die Virtualisierung (heute) VL 06: VL 08: XaaS VL 09: PaaS + SaaS VL
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrBetriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme
Grundzüge der Informatik IV: Betriebssysteme Thomas Fahringer Institut für Informatik Universität Innsbruck V Thomas.Fahringer@uibk.ac.at 1 Kapitel I Betriebssysteme: Aufgaben und Überblick V 2 Was ist
MehrVPN-Client Android Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients
VPN-Client Android 6.0.1 Konfiguration und Installation des internen VPN Clients und Cisco-AnyConnect VPN-Clients Configuring and installing the internal VPN client and Cisco Any- Connect VPN client 7.
MehrIntroduction to Python. Introduction. First Steps in Python. pseudo random numbers. May 2016
to to May 2016 to What is Programming? All computers are stupid. All computers are deterministic. You have to tell the computer what to do. You can tell the computer in any (programming) language) you
MehrParameter-Updatesoftware PF-12 Plus
Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrCan I use an older device with a new GSD file? It is always the best to use the latest GSD file since this is downward compatible to older versions.
EUCHNER GmbH + Co. KG Postfach 10 01 52 D-70745 Leinfelden-Echterdingen MGB PROFINET You will require the corresponding GSD file in GSDML format in order to integrate the MGB system: GSDML-Vx.x-EUCHNER-MGB_xxxxxx-YYYYMMDD.xml
MehrWie man heute die Liebe fürs Leben findet
Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Click here if your download doesn"t start automatically Wie man heute die Liebe fürs Leben findet Sherrie Schneider Ellen Fein Wie
MehrAnleitung zur Schnellinstallation TFM-561U
Anleitung zur Schnellinstallation TFM-561U V1 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 5 Version 08.25.2010 1. Bevor Sie anfangen Packungsinhalt TFM-561U Treiber
Mehr5 Kernaufgaben eines Betriebssystems (BS)
5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen
MehrIDS Lizenzierung für IDS und HDR. Primärserver IDS Lizenz HDR Lizenz
IDS Lizenzierung für IDS und HDR Primärserver IDS Lizenz HDR Lizenz Workgroup V7.3x oder V9.x Required Not Available Primärserver Express V10.0 Workgroup V10.0 Enterprise V7.3x, V9.x or V10.0 IDS Lizenz
MehrIsabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation
Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management
MehrSysteme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 2 Überblick Betriebssysteme Wolfram Burgard 1 Überblick Betriebssysteme Aufgabe von Betriebssystemen Historische Entwicklung von Betriebssystemen Unterschiedliche Arten
MehrSymbio system requirements. Version 5.1
Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2
MehrBetriebssysteme. FU Berlin SS 2003 Klaus-Peter Löhr
Betriebssysteme FU Berlin SS 2003 Klaus-Peter Löhr 1 Einführung Zur Erinnerung: Informatische Fachbegriffe in Deutsch und Englisch findet man unter http://www.babylonia.org.uk Software zwischen Hardware
MehrBetriebssystemschichten (11.03.2011)
Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau
Mehr2.2 Rechnerorganisation: Aufbau und Funktionsweise
2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise
MehrQuick Installation Guide
LevelOne WHG-1000 300Mbps Wireless PoE Hotspot Gateway Quick Installation Guide English Deutsch Table of Contents English... 3 Deutsch... 13 Default Settings IP Address-LAN1 192.168.1.254 IP Address-LAN2
MehrKlausur Betriebsysteme, Windows NT. Wintersemester 00/01. Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer
Betriebssysteme Windows NT 1 Klausur Betriebsysteme, Windows NT Wintersemester 00/01 Dipl.-Ing. Jürgen Halkenhäuser Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie
MehrBetriebssysteme Vorstellung
Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen
MehrRegistration of residence at Citizens Office (Bürgerbüro)
Registration of residence at Citizens Office (Bürgerbüro) Opening times in the Citizens Office (Bürgerbüro): Monday to Friday 08.30 am 12.30 pm Thursday 14.00 pm 17.00 pm or by appointment via the Citizens
Mehr1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3
User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...
Mehr