Advanced Operating Systems
|
|
- Gudrun Frank
- vor 8 Jahren
- Abrufe
Transkript
1 - Advanced Operating Systems Hans-Albrecht Schindler Wintersemester 2014/15 4. in Betriebssystemen: (Versuch eines) Rezeptbuch (s) und Zusammenfassung CSI Technische Universität Ilmenau
2 Zuvor: Diskussionsblatt aos-zf1 4.1 Allgemeines Funktionale und nichtfunktionale (siehe Kapitel 3.1) Funktionale beschreiben, was ein Software-Produkt tun soll. beschreiben, welche das Produkt haben soll, d.h. wie seine Funktion(en) realisiert sein sollen. können unterteilt werden in Ausführungseigenschaften (zur Laufzeit sichtbar) und Evolutionseigenschaften (bei Erweiterung, Wartung, Test usw. sichtbar) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.1 Allgemeines Funktionale ws 2014/15 H.-A. Schindler Folie: 4-2
3 Besprochen wurden insbesondere die n : 1. Performanz 2. Echtzeitfähigkeit 3. Sparsamkeit 4. IT-Sicherheit (Security) 5. Skalierbarkeit 6. Verlässlichkeit (Dependability) mit ihren Untereigenschaften (Attributen) Verfügbarkeit Zuverlässigkeit Sicherheit (Safety) Integrität Wartbarkeit (Maintainability) Ohne eigenes (Haupt-)Kapitel spielten auch die folgenden NFEs eine Rolle: 7. Adaptivität 8. Robustheit 9. Korrektheit 4 NFEs in Betriebssystemen - Zusammenfassung / 4.1 Allgemeines ws 2014/15 H.-A. Schindler Folie: 4-3
4 Im folgenden sollen noch einmal wiederholend (bzw. ggf. erstmals) Definitionen der genannten nichtfunktionalen gegeben werden. Wichtigstes Anliegen ist jedoch, Hinweise dafür zu geben, wie diese bei Betriebssystemen realisiert werden können ( Rezeptbuch ). Dabei wird auf die Vorlesungskapitel verwiesen, in denen entsprechende Fakten besprochen wurden, bzw. es sollen auch bisher nicht behandelte Dinge nach Möglichkeit mit Literaturverweis eingefügt werden. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.1 Allgemeines ws 2014/15 H.-A. Schindler Folie: 4-4
5 Zuvor: Diskussionsblatt aos-zf2 4.2 Echtzeitfähigkeit... ist die Fähigkeit eines Systems auf einen Input (Erregung) innerhalb eines spezifizierten Zeitintervalls eine geeignete Reaktion hervorzubringen. Wichtigstes Merkmal ist dabei eine so genannte Frist (deadline, due time), die korrektes Systemverhalten von inkorrektem trennt. System verhält sich korrekt Input Output System verhält sich fehlerhaft Frist d Zeitintervall Δt Maximales Zeitintervall Δt Zeit: t 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-5
6 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u u u Verwendung von Scheduling-Algorithmen für Prozessoren, die mit Fristen umgehen können (d.h. sog. Echtzeit-Scheduling-Algorithmen) Echtzeitfähige Primär-Speicherverwaltung (bei virtueller Speicher- Verwaltung sollten mindestens zeitkritische Seiten im Speicher festgehalten werden können). Echtzeitfähige Sekundärspeicherverwaltung: Insbesondere z.b. zum Betrieb von Multimedia-Servern sind reine EDF-Scheduling-Strategien zur Fristeinhaltung wegen des geringen Durchsatzes nicht ausreichend, sie müssen mit anderen Strategien kombiniert werden (z.b. SCAN; SSTF u.a.) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-6
7 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u u Echtzeitfähige Interrupt-Behandlung Da Interrupt-Routinen unterschiedliche Bearbeitungsdauern besitzen und in unregelmäßiger Folge auftreten können, darf die Interrupt-Bearbeitung nicht wie bei Nicht-Echtzeit-Betriebssystemen unmittelbar nach Ankunft eines Interrupts erfolgen, da dies ebenfalls zu Fristüberschreitungen auch bei korrekter Planung der Prozesse führen kann. Statt dessen sind Interrupts zunächst nur zu registrieren, ihre Bearbeitung muss dann über den Scheduler mit eingeplant werden. Verhinderung von Proritätsumkehr Durch den Konflikt zwischen dem Konzept kritischer Abschnitt und den Konzepten Prozess-Prioritäten und Verdrängung kann es zu so genannter Prioritätsumkehr kommen, wodurch ein hoch priorisierter Prozess in seiner Abarbeitung stark verzögert werden kann. Dies ist durch geeignete zusätzliche Maßnahmen zu verhindern, z.b. durch das Priority-Inheritance-Protokoll (PIP), das Priority-Ceiling-Protokoll (PCP) u.a. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-7
8 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u Verhinderung von Prozessor-Überlast Durch Überlast am Prozessor kann es ohne Maßnahmen zu einem unkontrollierten Verhalten des Systems kommen, da möglicherweise für das Gesamt- System sehr wichtige Prozesse ihre Frist verpassen. Eine Grundmaßnahme ist die Unterscheidung von Prozessen nach ihrer Wichtigkeit für das System und vorrangige Ausführung der wichtigsten Prozesse. Weitere wirksame Maßnahmen können (je nach Möglichkeit) die Anpassung der Bearbeitungsdauer, die Einführung sekundärer Fristen usw. sein. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-8
9 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u Organisation von Betriebssystem-Warteschlangen Diese müssen nach Prioritäten organisiert sein und nicht nach dem FIFO- Prinzip. u Semaphore (Mutexe) an kritischen Abschnitten Auch hier muss die Freisetzung blockierter Prozesse nach Prioritäten erfolgen und gleichfalls nicht nach dem FIFO-Prinzip. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-9
10 Zuvor: Diskussionsblatt aos-zf3 4.3 Performanz... ist die Fähigkeit eines Systems, durch spezielle Maßnahmen bezüglich mindestens eines seine Leistungsfähigkeit beschreibenden Parameters gute Werte zu erzielen. Die betrachteten Parameter müssen dabei spezifiziert sein! sinnvolle Möglichkeiten bei Betriebssystemen: 1. kurze Antwort- bzw. Reaktionszeiten der Anwendungen 2. hoher Durchsatz 3. geringer Betriebssystem-Overhead NFEs in Betriebssystemen - Zusammenfassung / 4.3 Performanz ws 2014/15 H.-A. Schindler Folie: 4-10
11 Betrachtet: (Kapitel 3.2) Verringerung der Antwortzeiten von Anwendungen durch Parallelarbeit von Anwendungskomponenten und Grenzen der Parallelarbeit. Maßnahmen dazu: (nicht unmittelbar betrachtet) Betriebssystem sollte Kernel-Level-Threads beherrschen, um innerhalb eines Anwendungsprozesses effiziente Parallelarbeit betreiben zu können. Betriebssystem-Overhead sollte durch a) Nutzung der Parallelarbeit für die Betriebssystemkomponenten selbst b) effiziente Algorithmen innerhalb des Betriebssystems gering gehalten werden, da dieser in die Bearbeitungszeit mit eingeht. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.3 Performanz ws 2014/15 H.-A. Schindler Folie: 4-11
12 Betrachtet: (Kapitel 2.2 / Folie 3) Steigerung der Performanz von Anwendungen Maßnahmen dazu: (Kapitel 2.2) Exokern-Architekturen ermöglichen die Steigerung der Performanz der Anwendungen durch Wahl von der jeweiligen Anwendung angepassten Abstraktionen (und Algorithmen) in den Betriebssystem-Bibliotheken. Betrachtet: (Kapitel Abschnitt über L3/L4) Performanz von Mikrokernen Maßnahmen dazu: (Kapitel 2.1.4) Wahl der richtigen Abstraktionen ist kritisch... für... die Performanz des Mikrokerns (Negativbeispiel: Mach-Mikrokern) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.3 Performanz ws 2014/15 H.-A. Schindler Folie: 4-12
13 Zuvor: Diskussionsblatt aos-zf4 4.4 Sparsamkeit... ist die Fähigkeit eines Systems eine geforderte Leistung mit möglichst wenig Ressourcen zu erbringen. Sparsamkeit bedeutet also den sparsamen Umgang mit einer oder mehreren verschiedenen Ressourcen. Die jeweils betrachtete(n) Ressource(n) muss/(müssen) dabei spezifiziert sein! sinnvolle Möglichkeiten bei Betriebssystemen: 1. Sparsamer Umgang mit Energie, z.b. energieeffizientes Scheduling 2. Sparsamer Umgang mit Speicherplatz (Speichereffizienz) 3. Sparsamer Umgang mit Prozessorzeit NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-13
14 Betrachtet: (Kapitel 3.4.2) Sparsamkeit mit Energie als einer heute extrem wichtigen Ressource, mit nochmals gesteigerter Bedeutung bei mobilen bzw. vollständig autonomen Geräten Maßnahmen dazu:... liegen zunächst auf Hardware-Ebene, indem momentan nicht oder nicht mit maximaler Leistung benötigte Ressourcen in einen energiesparenden Modus gebracht werden (abschalten, Stand-by-Betrieb, Betrieb mit geringerem Energieverbrauch [und damit meist mit verminderter Leistung]). Geeignete Hardware wurde/wird ggf. erst entwickelt. Auf Software-Ebene muss der Betriebssystementwickler neue Komponenten entwickeln, die in der Lage sein müssen: 1. Bedingungen zu erkennen, unter denen ein energiesparender Modus möglich ist und 2. die Steuerungs-Algorithmen für den Hardwarebetrieb so zu gestalten, dass Hardware-Ressourcen möglichst lange in einem energiesparenden Modus betrieben werden. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-14
15 Betrachtet: (Kapitel 3.4.3) Sparsamkeit mit Speicherplatz mit besonderer Wichtigkeit für sehr kleine eingebettete und autonome Geräte Maßnahmen dazu: (genannt im Kapitel 3.4.3) auf Algorithmus-/Strategie-Ebene umfassen z.b.: a) Gestaltung Speicherplatz sparender Algorithmen zur Realisierung gleicher Strategien b) Auswahl der Algorithmen, die ggf. das gleiche Problem lösen, mit dem geringsten Bedarf an Speicherplatz u u auf Ebene der Speicherverwaltung von Betriebssystemen: Wahl von Verfahren mit wenig Verschnitt auf der Ebene: weitere Betriebssystem-Techniken: z.b. Shared Libraries u Auf der Ebene: Betriebssysteme mit geringem Platzbedarf: Beschränkung auf die wichtigsten Algorithmen und Parameter 4 NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-15
16 Nicht betrachtet: Sparsamkeit mit Prozessorzeit Maßnahmen allgemein: kurze und in Teilen parallel ausgeführte Algorithmen (bei mehreren Prozessor(kern)en) verringern den Betriebssystem-Overhead 4 NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-16
17 Zuvor: Diskussionsblatt aos-zf5 4.5 IT-Sicherheit (Security)... ist die Fähigkeit eines Systems sicher gegen beabsichtigte und unbeabsichtigte Beeinträchtigung insbesondere der in IT- Systemen gespeicherten, bearbeiteten, transportierten usw. Informationen zu sein. Hauptgesichtspunkte sind dabei Vertraulichkeit (confidentiality) Integrität (integrity) Verfügbarkeit (availability) Verbindlichkeit (non-repudiability) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-17
18 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Bei herkömmlichen (z.b. Betriebs-)Systemen existiert die Gefahr systemweiter, verborgener Informationsflüsse, u.a. durch wahlfreie Zugriffsteuerung unter Verantwortung der einzelnen Nutzer, d.h. Nutzer bestimmen im eigenen Verantwortungsbereich die Zugriffsregeln selbst. Herkömmliche Zugriffssteuerungen sind außerdem durch ihre zu grobe Granularität und Intransparenz ihrer Mechanismen gekennzeichnet. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-18
19 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Die betrachtete SELinux-Architektur begegnet diesen Mängeln durch eine obligatorische, feingranulare Zugriffssteuerung. Konzepte sind hierbei: 1. Subjekt- und Objektidentifikation 2. Subjekt- und Objektattributierung 3. absolute Kontrolle sicherheitsrelevanter Interaktionen durch Interzeptoren und die 4. Manipulationssicherheit der Sicherheitspolitik mittels eines Security- Servers. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-19
20 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Kennzeichen der SELinux-Architektur sind dabei Sicherheitspolitiken als neue Betriebssystem-Abstraktion und Objektmanager und Security- Server als neue Betriebssystemdienste. Eine wichtige Rolle bei der Realisierung von IT-Sicherheit spielt die so genannte Trusted Computing Base (TCB). Anzustreben sind Kausale TCBs minimaler Größe und Komplexität. Ein Beispiel dafür ist die Nizza Security-Architecture, die auf einem (TCB-)Mikrokernel basiert. (Folglich stellt das Mikrokern-Prinzip auch eine wichtige Basis zur Realisierung von IT-Sicherheit dar. à siehe Abschnitt 2.1) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-20
21 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Die Wiederverwendbarkeit heutiger Betriebssysteme wird dabei mit Hilfe von Trusted Wrappers ermöglicht. Das Konzept hat starke Ähnlichkeit mit den Virtualisierungsarchitekturen. (à siehe Abschnitt 2.3) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-21
22 Zuvor: Diskussionsblatt aos-zf6 4.6 Skalierbarkeit... ist die Fähigkeit eines Software-Systems bei sich ändernden skalierenden Parametern, andere abhängige Parameter in einem solchen Bereich zu halten, der für den/die Systemanwender akzeptabel ist (ohne dass prinzipielle Änderungen am System selbst vorgenommen werden). Die jeweiligen Parameter müssen dabei spezifiziert werden! (z.b. beschreibt die Abhängigkeit der Antwortzeit eines Systems von der Anzahl der Nutzer eine Form der Lastskalierbarkeit.) Betroffen sind sowohl Maschinen-Parameter als auch Parameter der Applikationsdomäne. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.6 Skalierbarkeit ws 2014/15 H.-A. Schindler Folie: 4-22
23 Betrachtet: (Kapitel 3.5.2) 1. Skalierbarkeits-Framework für Skalierbarkeitsuntersuchungen 2. Maßnahmen zur Erhöhung von Lastskalierbarkeit: Genauer formuliert untersucht diese die Änderung von abhängigen Parametern, wie Antwortzeit u.ä. in Abhängigkeit von der Skalierungsdimension Last z.b. durch variierende Nutzerzahlen. Wichtige softwaretechnische Maßnahmen zur Anpassung an wachsende Lasten sind Möglichkeiten einer Erhöhung der Parallelarbeit, z.b. durch Erzeugen (od. Benutzen) weiterer (Bedienungs-)Threads innerhalb von Serverprozessen bzw. die Erzeugung zusätzlicher solcher Serverprozesse (mit entsprechender Anzahl interner Threads). Auf der Hardwareseite können obige Maßnahmen durch Zuschaltung zusätzlicher Hardware unterstützt werden, was natürlich die hardwaremäßige Skalierbarkeit der zugrunde liegenden Architektur verlangt. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.6 Skalierbarkeit ws 2014/15 H.-A. Schindler Folie: 4-23
24 Zuvor: Diskussionsblatt aos-zf7 4.7 Verlässlichkeit (Dependability)... ist die Fähigkeit eines Systems eine geforderte Dienstleistung zu erbringen, der man berechtigterweise vertrauen kann. Diese umfasst nach der Definition die folgenden Untereigenschaften (Attribute): Availability (Verfügbarkeit) Reliability (Zuverlässigkeit) Safety (Sicherheit) Integrity (Integrität) Maintainability (Wartbarkeit) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit (Dependability) ws 2014/15 H.-A. Schindler Folie: 4-24
25 4.7.1 Verfügbarkeit... ist der Anteil der Zeit, in der ein System die spezifizierte Dienstleistung korrekt erbringt. besonders besprochen: (Abschnitt 3.7.4): Hochverfügbare Systeme: besondere Maßnahmen: Überwachung wichtiger Komponenten und Recovery-Mechanismen 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Verfügbarkeit ws 2014/15 H.-A. Schindler Folie: 4-25
26 4.7.2 Zuverlässigkeit... beschreibt die Stetigkeit mit der ein System die spezifizierte Dienstleistung erbringt. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Zuverlässigkeit ws 2014/15 H.-A. Schindler Folie: 4-26
27 4.7.3 Safety -Sicherheit... bedeutet im Zusammenhang mit der Arbeit des Systems das Nichtvorhandensein katastrophaler Konsequenzen für Nutzer und Umwelt. (anders formuliert: Sicherheit vor einem System) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Safety-Sicherheit ws 2014/15 H.-A. Schindler Folie: 4-27
28 4.7.4 Integrität... bedeutet, dass keine ungeeigneten Änderungen im System also z.b. auch der im System vorliegenden Informationen stattfinden (dürfen). 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Integrität ws 2014/15 H.-A. Schindler Folie: 4-28
29 4.7.5 Wartbarkeit (Maintainability)... bedeutet die Fähigkeit eines Systems, Änderungen und Reparaturen (leicht!) möglich zu machen. Ø Dies bekanntlich evolutionäre Eigenschaft 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Wartbarkeit ws 2014/15 H.-A. Schindler Folie: 4-29
30 4.8 Adaptivität... ist die Fähigkeit eines Systems sich an unterschiedliche Anforderungen und Bedürfnisse anpassen zu können, z.b. die Anpassbarkeit eines Betriebssystem an die Anforderungen von auf ihm laufenden Anwendungen. Betrachtet: 1. Anpassungseigenschaften von Exokern-Betriebssystemen (Abschnitt 2.2)... durch unterschiedliche Libraries, die jeweils an eine Anwendung (oder Gruppen von Anwendungen) angepasste Abstraktionen und Algorithmen zur Verfügung stellen 2. Anpassung des Betriebssystems an die Anwendungen durch Virtualisierungsarchitekturen (Abschnitt 2.3) indem das für die Anwendungen jeweils zugrunde gelegte Betriebssystem über eine virtuelle Maschine zur Verfügung gestellt wird 4 NFEs in Betriebssystemen - Zusammenfassung / 4.8 Adaptivität ws 2014/15 H.-A. Schindler Folie: 4-30
31 4.9 Robustheit ist die Widerstandsfähigkeit von Systemen insbesondere gegen unerwartete (und unbekannte) Fehler verschiedenster Art. (Im Gegensatz dazu sind Maßnahmen zur Fehlertoleranz nur sinnvoll gegenüber im Voraus bekannten und erwarteten Fehlern.) Möglichkeiten zur Erhöhung der Robustheit umfassen z.b. Maßnahmen zur Verringerung der Fehlerausbreitung. Besprochen: als geeignete Architekturen: 1. Mikrokernarchitekturen (Abschnitt 2.1) und 2. Virtualisierungsarchitekturen (Abschnitt 2.3), Ø Beide begrenzen Fehlerausbreitung durch vergleichsweise viele getrennte Adressräume und definierte Schnittstellen. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.9 Robustheit ws 2014/15 H.-A. Schindler Folie: 4-31
32 weitere Maßnahme zur Erhöhung der Robustheit möglich durch genannte Architekturen ist Plausibilitätsprüfung von Eingangsparametern an inneren und äußeren Schnittstellen (d.h. die Überprüfung auf sinnvolle Werte der übergebenen Parameter). 4 NFEs in Betriebssystemen - Zusammenfassung / 4.9 Robustheit ws 2014/15 H.-A. Schindler Folie: 4-32
33 4.10 Korrektheit... ist die Eigenschaft eines Systems sich genauso zu verhalten, wie es spezifiziert wurde (unter der Voraussetzung, dass bei der Spezifikation keine Fehler vorliegen). Maßnahmen (nicht betrachtet): 1. diverse Software-Tests: Diese können nur Fehler aufspüren, aber keine Fehlerfreiheit garantieren! 2. Verifikation: Durch einen umfangreichen mathematischen Apparat wird die Korrektheit der Software bewiesen. Aufgrund der Komplexität ist die Größe verifizierbarer Systeme (bisher?) begrenzt. Betriebssystem-Beispiel: verifizierter Mikrokern sel4 Literatur dazu: siehe [Heiser2010], [Heiser2009] unter Ergänzende Literatur 4 NFEs in Betriebssystemen - Zusammenfassung / 4.10 Korrektheit ws 2014/15 H.-A. Schindler Folie: 4-33
34 4.11 Synergetische und nicht-synergetische NFEs Normalerweise: Eine nichtfunktionale Eigenschaft bei IT-Systemen meist nicht ausreichend Beispiel: Was nützt ein Echtzeit-Betriebssystem z.b. innerhalb einer Flugzeugsteuerung wenn es nicht auch verlässlich arbeitet? In diesem Zusammenhang interessant: Welche nichtfunktionalen mit Maßnahmen erreichbar, die in gleiche Richtung zielen, bei welchen Wirken Maßnahmen eher gegenläufig? Erstere sollen synergetische, die zweiten nichtsynergetische nichtfunktionale genannt werden. Ø Zusammenhang nicht immer eindeutig und offensichtlich, wie z.b. bei: Sicherheit kostet Zeit. (d.h. Performanz und Sicherheit sind eher nichtsynergetische ) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.11 Synergetische u. nichtsyn. NFEs ws 2014/15 H.-A. Schindler Folie: 4-34
35 Beispiel für nichtsynergetische Echtzeitfähigkeit ç è Sparsamkeit Bach-Processing: nein (nicht-deterministisch) ja (zeiteffizient) Protokolle gegen Prioritätsinversion Interrupt-Bearbeit. über Scheduler ja (sonst nicht-deterministisch) ja (sonst nicht-deterministisch) nein (nicht zeit- und speicherplatzeffizient) nein (nicht zeiteffizient, da zusätzliche Maßnahme) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.11 Synergetische u. nichtsyn. NFEs ws 2014/15 H.-A. Schindler Folie: 4-35
36 Beispiel für synergetische Skalierbarkeit >--< Performanz Parallel-Arbeit: ja (da Parallelitätsgrad meist einfach zu erhöhen) ja (zeiteffizient) Anpassung der Prozessorgeschwindigkeit ja (Anpassung an Last) ja (Möglichkeit für maximale Performanz) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.11 Synergetische u. nichtsyn. NFEs ws 2014/15 H.-A. Schindler Folie: 4-36
37 4.12 Notwendige NFE-Paarungen Motivation: Anwendungen (und damit Betriebssysteme), die auf bestimmten Einsatzgebieten arbeiten, brauchen oft mehrere nichtfunktionale gleichzeitig unabhängig davon, ob sich diese synergetisch oder nichtsynergetisch zueinander verhalten. Beispiele: Echtzeit und Zuverlässigkeit: SRÜ -Systeme an potentiell gefährlichen Einsatzgebieten (Atomkraftwerk, Flugzeugsteuerung, Hinderniserkennung an Fahrzeugen,...) Echtzeit und Sparsamkeit: [ein Teil] der eingebetteten Systeme Robustheit und Sparsamkeit: unter entsprechenden Umweltbedingungen eingesetzte autonome Systeme, z.b. smart-dust-systeme (Abschnitt 3.4) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.12 Notwendige NFE-Paarungen ws 2014/15 H.-A. Schindler Folie: 4-37
38 Ergänzende Literatur [Heiser+2010] Klein, Gerwin / Andronick, June / Elvinstone, Kevin / Heiser, Gernot / Cock, David / Derrin, Philipp / Elkaduwe, Dhammika / Engelhardt, Kai / Kolanski, Rafal / Norrish, Michael / Sewell, Thomas / Tuch, Harvey / Winwood, Simon: sel4: Formal Verification of an Operating-system Kernel Communications of the ACM 2010, 53(6), S [Heiser+2009] Klein, Gerwin / Elvinstone, Kevin / Heiser, Gernot / Andronick, June / Cock, David / Derrin, Philipp / Elkaduwe, Dhammika / Engelhardt, Kai / Kolanski, Rafal / Norrish, Michael / Sewell, Thomas / Tuch, Harvey / Winwood, Simon: sel4: Formal Verification of an OS Kernel Symposium on Operating System Principles (SOSP) 2009, S NFEs in Betriebssystemen - Zusammenfassung / Ergänzende Literatur ENDE 4 ws 2014/15 H.-A. Schindler Folie: 4-38
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrVorbereitung zur Prüfung Echtzeitbetriebssysteme
Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen
MehrVerteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2017/18 Teil D: Schlussbetrachtungen Abschnitt 21: Schlussbetrachtungen u. Zusammenfassung CSI Technische Universität Ilmenau www.tu-ilmenau.de
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrHier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.
Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrRequirements Engineering WS 11/12
Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrSitua?onsbeschreibung aus Sicht einer Gemeinde
Ein Bürger- und Gemeindebeteiligungsgesetz für Mecklenburg- Vorpommern aus Sicht der Stadt Loitz in Vorpommern Situa?onsbeschreibung aus Sicht einer Gemeinde verschiedene Windkra.anlagen unterschiedlichen
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInterviewleitfaden - interne Kommunikation
Interviewleitfaden - interne Kommunikation Berufsbezeichnung: Datum: Branche: A. Persönliches Profil 1. Zu Beginn erzählen Sie mir bitte etwas über Ihre Funktion im Unternehmen und ihre damit verbundenen
MehrProbeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrExtranet Zwischenbilanz
Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrHandbucherweiterung Zuschlag
Handbucherweiterung Zuschlag Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1 4. Erweiterung der Baumstruktur S. 2 5. Erweiterung im Personalstamm S. 2 6. Erweiterung
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrVerkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen.
7.6 Bedingte Rechte Manchmal sind Rechte nur unter bestimmten Voraussetzungen gültig. Diese Situation beschreiben wir -wie sonst auch üblich- mit bedingten Rechten. Beispiel: Wir betrachten die Modellierung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDer wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.
SV STart-easy-bu Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de Weiter mit im Leben dabei auch bei Berufsunfähigkeit.
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrSupportkonzept. Datum: 25.02.2012. Inhaltsverzeichnis: 1. Verwendungszweck. 2. 2. Anforderungen 3
Supportkonzept Datum: 25.02.2012 Inhaltsverzeichnis: 1. Verwendungszweck. 2 2. Anforderungen 3 3. Prozesse 4 3.1. Supportstufen und Organisation 4 3.2. Definition der Prioritäten 5 3.3. Erreichbarkeit
MehrFachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer
Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
Mehrvirtuos Leitfaden für die virtuelle Lehre
virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER
GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrEinführung und Motivation
Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr