Advanced Operating Systems

Größe: px
Ab Seite anzeigen:

Download "Advanced Operating Systems"

Transkript

1 - Advanced Operating Systems Hans-Albrecht Schindler Wintersemester 2014/15 4. in Betriebssystemen: (Versuch eines) Rezeptbuch (s) und Zusammenfassung CSI Technische Universität Ilmenau

2 Zuvor: Diskussionsblatt aos-zf1 4.1 Allgemeines Funktionale und nichtfunktionale (siehe Kapitel 3.1) Funktionale beschreiben, was ein Software-Produkt tun soll. beschreiben, welche das Produkt haben soll, d.h. wie seine Funktion(en) realisiert sein sollen. können unterteilt werden in Ausführungseigenschaften (zur Laufzeit sichtbar) und Evolutionseigenschaften (bei Erweiterung, Wartung, Test usw. sichtbar) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.1 Allgemeines Funktionale ws 2014/15 H.-A. Schindler Folie: 4-2

3 Besprochen wurden insbesondere die n : 1. Performanz 2. Echtzeitfähigkeit 3. Sparsamkeit 4. IT-Sicherheit (Security) 5. Skalierbarkeit 6. Verlässlichkeit (Dependability) mit ihren Untereigenschaften (Attributen) Verfügbarkeit Zuverlässigkeit Sicherheit (Safety) Integrität Wartbarkeit (Maintainability) Ohne eigenes (Haupt-)Kapitel spielten auch die folgenden NFEs eine Rolle: 7. Adaptivität 8. Robustheit 9. Korrektheit 4 NFEs in Betriebssystemen - Zusammenfassung / 4.1 Allgemeines ws 2014/15 H.-A. Schindler Folie: 4-3

4 Im folgenden sollen noch einmal wiederholend (bzw. ggf. erstmals) Definitionen der genannten nichtfunktionalen gegeben werden. Wichtigstes Anliegen ist jedoch, Hinweise dafür zu geben, wie diese bei Betriebssystemen realisiert werden können ( Rezeptbuch ). Dabei wird auf die Vorlesungskapitel verwiesen, in denen entsprechende Fakten besprochen wurden, bzw. es sollen auch bisher nicht behandelte Dinge nach Möglichkeit mit Literaturverweis eingefügt werden. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.1 Allgemeines ws 2014/15 H.-A. Schindler Folie: 4-4

5 Zuvor: Diskussionsblatt aos-zf2 4.2 Echtzeitfähigkeit... ist die Fähigkeit eines Systems auf einen Input (Erregung) innerhalb eines spezifizierten Zeitintervalls eine geeignete Reaktion hervorzubringen. Wichtigstes Merkmal ist dabei eine so genannte Frist (deadline, due time), die korrektes Systemverhalten von inkorrektem trennt. System verhält sich korrekt Input Output System verhält sich fehlerhaft Frist d Zeitintervall Δt Maximales Zeitintervall Δt Zeit: t 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-5

6 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u u u Verwendung von Scheduling-Algorithmen für Prozessoren, die mit Fristen umgehen können (d.h. sog. Echtzeit-Scheduling-Algorithmen) Echtzeitfähige Primär-Speicherverwaltung (bei virtueller Speicher- Verwaltung sollten mindestens zeitkritische Seiten im Speicher festgehalten werden können). Echtzeitfähige Sekundärspeicherverwaltung: Insbesondere z.b. zum Betrieb von Multimedia-Servern sind reine EDF-Scheduling-Strategien zur Fristeinhaltung wegen des geringen Durchsatzes nicht ausreichend, sie müssen mit anderen Strategien kombiniert werden (z.b. SCAN; SSTF u.a.) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-6

7 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u u Echtzeitfähige Interrupt-Behandlung Da Interrupt-Routinen unterschiedliche Bearbeitungsdauern besitzen und in unregelmäßiger Folge auftreten können, darf die Interrupt-Bearbeitung nicht wie bei Nicht-Echtzeit-Betriebssystemen unmittelbar nach Ankunft eines Interrupts erfolgen, da dies ebenfalls zu Fristüberschreitungen auch bei korrekter Planung der Prozesse führen kann. Statt dessen sind Interrupts zunächst nur zu registrieren, ihre Bearbeitung muss dann über den Scheduler mit eingeplant werden. Verhinderung von Proritätsumkehr Durch den Konflikt zwischen dem Konzept kritischer Abschnitt und den Konzepten Prozess-Prioritäten und Verdrängung kann es zu so genannter Prioritätsumkehr kommen, wodurch ein hoch priorisierter Prozess in seiner Abarbeitung stark verzögert werden kann. Dies ist durch geeignete zusätzliche Maßnahmen zu verhindern, z.b. durch das Priority-Inheritance-Protokoll (PIP), das Priority-Ceiling-Protokoll (PCP) u.a. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-7

8 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u Verhinderung von Prozessor-Überlast Durch Überlast am Prozessor kann es ohne Maßnahmen zu einem unkontrollierten Verhalten des Systems kommen, da möglicherweise für das Gesamt- System sehr wichtige Prozesse ihre Frist verpassen. Eine Grundmaßnahme ist die Unterscheidung von Prozessen nach ihrer Wichtigkeit für das System und vorrangige Ausführung der wichtigsten Prozesse. Weitere wirksame Maßnahmen können (je nach Möglichkeit) die Anpassung der Bearbeitungsdauer, die Einführung sekundärer Fristen usw. sein. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-8

9 Maßnahmen zur Realisierung von Echtzeit-Betriebssystemen: u Organisation von Betriebssystem-Warteschlangen Diese müssen nach Prioritäten organisiert sein und nicht nach dem FIFO- Prinzip. u Semaphore (Mutexe) an kritischen Abschnitten Auch hier muss die Freisetzung blockierter Prozesse nach Prioritäten erfolgen und gleichfalls nicht nach dem FIFO-Prinzip. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.2 Echtzeitfähigkeit ws 2014/15 H.-A. Schindler Folie: 4-9

10 Zuvor: Diskussionsblatt aos-zf3 4.3 Performanz... ist die Fähigkeit eines Systems, durch spezielle Maßnahmen bezüglich mindestens eines seine Leistungsfähigkeit beschreibenden Parameters gute Werte zu erzielen. Die betrachteten Parameter müssen dabei spezifiziert sein! sinnvolle Möglichkeiten bei Betriebssystemen: 1. kurze Antwort- bzw. Reaktionszeiten der Anwendungen 2. hoher Durchsatz 3. geringer Betriebssystem-Overhead NFEs in Betriebssystemen - Zusammenfassung / 4.3 Performanz ws 2014/15 H.-A. Schindler Folie: 4-10

11 Betrachtet: (Kapitel 3.2) Verringerung der Antwortzeiten von Anwendungen durch Parallelarbeit von Anwendungskomponenten und Grenzen der Parallelarbeit. Maßnahmen dazu: (nicht unmittelbar betrachtet) Betriebssystem sollte Kernel-Level-Threads beherrschen, um innerhalb eines Anwendungsprozesses effiziente Parallelarbeit betreiben zu können. Betriebssystem-Overhead sollte durch a) Nutzung der Parallelarbeit für die Betriebssystemkomponenten selbst b) effiziente Algorithmen innerhalb des Betriebssystems gering gehalten werden, da dieser in die Bearbeitungszeit mit eingeht. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.3 Performanz ws 2014/15 H.-A. Schindler Folie: 4-11

12 Betrachtet: (Kapitel 2.2 / Folie 3) Steigerung der Performanz von Anwendungen Maßnahmen dazu: (Kapitel 2.2) Exokern-Architekturen ermöglichen die Steigerung der Performanz der Anwendungen durch Wahl von der jeweiligen Anwendung angepassten Abstraktionen (und Algorithmen) in den Betriebssystem-Bibliotheken. Betrachtet: (Kapitel Abschnitt über L3/L4) Performanz von Mikrokernen Maßnahmen dazu: (Kapitel 2.1.4) Wahl der richtigen Abstraktionen ist kritisch... für... die Performanz des Mikrokerns (Negativbeispiel: Mach-Mikrokern) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.3 Performanz ws 2014/15 H.-A. Schindler Folie: 4-12

13 Zuvor: Diskussionsblatt aos-zf4 4.4 Sparsamkeit... ist die Fähigkeit eines Systems eine geforderte Leistung mit möglichst wenig Ressourcen zu erbringen. Sparsamkeit bedeutet also den sparsamen Umgang mit einer oder mehreren verschiedenen Ressourcen. Die jeweils betrachtete(n) Ressource(n) muss/(müssen) dabei spezifiziert sein! sinnvolle Möglichkeiten bei Betriebssystemen: 1. Sparsamer Umgang mit Energie, z.b. energieeffizientes Scheduling 2. Sparsamer Umgang mit Speicherplatz (Speichereffizienz) 3. Sparsamer Umgang mit Prozessorzeit NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-13

14 Betrachtet: (Kapitel 3.4.2) Sparsamkeit mit Energie als einer heute extrem wichtigen Ressource, mit nochmals gesteigerter Bedeutung bei mobilen bzw. vollständig autonomen Geräten Maßnahmen dazu:... liegen zunächst auf Hardware-Ebene, indem momentan nicht oder nicht mit maximaler Leistung benötigte Ressourcen in einen energiesparenden Modus gebracht werden (abschalten, Stand-by-Betrieb, Betrieb mit geringerem Energieverbrauch [und damit meist mit verminderter Leistung]). Geeignete Hardware wurde/wird ggf. erst entwickelt. Auf Software-Ebene muss der Betriebssystementwickler neue Komponenten entwickeln, die in der Lage sein müssen: 1. Bedingungen zu erkennen, unter denen ein energiesparender Modus möglich ist und 2. die Steuerungs-Algorithmen für den Hardwarebetrieb so zu gestalten, dass Hardware-Ressourcen möglichst lange in einem energiesparenden Modus betrieben werden. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-14

15 Betrachtet: (Kapitel 3.4.3) Sparsamkeit mit Speicherplatz mit besonderer Wichtigkeit für sehr kleine eingebettete und autonome Geräte Maßnahmen dazu: (genannt im Kapitel 3.4.3) auf Algorithmus-/Strategie-Ebene umfassen z.b.: a) Gestaltung Speicherplatz sparender Algorithmen zur Realisierung gleicher Strategien b) Auswahl der Algorithmen, die ggf. das gleiche Problem lösen, mit dem geringsten Bedarf an Speicherplatz u u auf Ebene der Speicherverwaltung von Betriebssystemen: Wahl von Verfahren mit wenig Verschnitt auf der Ebene: weitere Betriebssystem-Techniken: z.b. Shared Libraries u Auf der Ebene: Betriebssysteme mit geringem Platzbedarf: Beschränkung auf die wichtigsten Algorithmen und Parameter 4 NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-15

16 Nicht betrachtet: Sparsamkeit mit Prozessorzeit Maßnahmen allgemein: kurze und in Teilen parallel ausgeführte Algorithmen (bei mehreren Prozessor(kern)en) verringern den Betriebssystem-Overhead 4 NFEs in Betriebssystemen - Zusammenfassung / 4.4 Sparsamkeit ws 2014/15 H.-A. Schindler Folie: 4-16

17 Zuvor: Diskussionsblatt aos-zf5 4.5 IT-Sicherheit (Security)... ist die Fähigkeit eines Systems sicher gegen beabsichtigte und unbeabsichtigte Beeinträchtigung insbesondere der in IT- Systemen gespeicherten, bearbeiteten, transportierten usw. Informationen zu sein. Hauptgesichtspunkte sind dabei Vertraulichkeit (confidentiality) Integrität (integrity) Verfügbarkeit (availability) Verbindlichkeit (non-repudiability) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-17

18 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Bei herkömmlichen (z.b. Betriebs-)Systemen existiert die Gefahr systemweiter, verborgener Informationsflüsse, u.a. durch wahlfreie Zugriffsteuerung unter Verantwortung der einzelnen Nutzer, d.h. Nutzer bestimmen im eigenen Verantwortungsbereich die Zugriffsregeln selbst. Herkömmliche Zugriffssteuerungen sind außerdem durch ihre zu grobe Granularität und Intransparenz ihrer Mechanismen gekennzeichnet. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-18

19 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Die betrachtete SELinux-Architektur begegnet diesen Mängeln durch eine obligatorische, feingranulare Zugriffssteuerung. Konzepte sind hierbei: 1. Subjekt- und Objektidentifikation 2. Subjekt- und Objektattributierung 3. absolute Kontrolle sicherheitsrelevanter Interaktionen durch Interzeptoren und die 4. Manipulationssicherheit der Sicherheitspolitik mittels eines Security- Servers. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-19

20 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Kennzeichen der SELinux-Architektur sind dabei Sicherheitspolitiken als neue Betriebssystem-Abstraktion und Objektmanager und Security- Server als neue Betriebssystemdienste. Eine wichtige Rolle bei der Realisierung von IT-Sicherheit spielt die so genannte Trusted Computing Base (TCB). Anzustreben sind Kausale TCBs minimaler Größe und Komplexität. Ein Beispiel dafür ist die Nizza Security-Architecture, die auf einem (TCB-)Mikrokernel basiert. (Folglich stellt das Mikrokern-Prinzip auch eine wichtige Basis zur Realisierung von IT-Sicherheit dar. à siehe Abschnitt 2.1) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-20

21 Maßnahmen zur Realisierung von Betriebssystemen mit der Eigenschaft Security (Abschnitt 3.5) u Realisierung von Sicherheitsarchitekturen: Die Wiederverwendbarkeit heutiger Betriebssysteme wird dabei mit Hilfe von Trusted Wrappers ermöglicht. Das Konzept hat starke Ähnlichkeit mit den Virtualisierungsarchitekturen. (à siehe Abschnitt 2.3) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.5 IT-Sicherheit (Security) ws 2014/15 H.-A. Schindler Folie: 4-21

22 Zuvor: Diskussionsblatt aos-zf6 4.6 Skalierbarkeit... ist die Fähigkeit eines Software-Systems bei sich ändernden skalierenden Parametern, andere abhängige Parameter in einem solchen Bereich zu halten, der für den/die Systemanwender akzeptabel ist (ohne dass prinzipielle Änderungen am System selbst vorgenommen werden). Die jeweiligen Parameter müssen dabei spezifiziert werden! (z.b. beschreibt die Abhängigkeit der Antwortzeit eines Systems von der Anzahl der Nutzer eine Form der Lastskalierbarkeit.) Betroffen sind sowohl Maschinen-Parameter als auch Parameter der Applikationsdomäne. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.6 Skalierbarkeit ws 2014/15 H.-A. Schindler Folie: 4-22

23 Betrachtet: (Kapitel 3.5.2) 1. Skalierbarkeits-Framework für Skalierbarkeitsuntersuchungen 2. Maßnahmen zur Erhöhung von Lastskalierbarkeit: Genauer formuliert untersucht diese die Änderung von abhängigen Parametern, wie Antwortzeit u.ä. in Abhängigkeit von der Skalierungsdimension Last z.b. durch variierende Nutzerzahlen. Wichtige softwaretechnische Maßnahmen zur Anpassung an wachsende Lasten sind Möglichkeiten einer Erhöhung der Parallelarbeit, z.b. durch Erzeugen (od. Benutzen) weiterer (Bedienungs-)Threads innerhalb von Serverprozessen bzw. die Erzeugung zusätzlicher solcher Serverprozesse (mit entsprechender Anzahl interner Threads). Auf der Hardwareseite können obige Maßnahmen durch Zuschaltung zusätzlicher Hardware unterstützt werden, was natürlich die hardwaremäßige Skalierbarkeit der zugrunde liegenden Architektur verlangt. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.6 Skalierbarkeit ws 2014/15 H.-A. Schindler Folie: 4-23

24 Zuvor: Diskussionsblatt aos-zf7 4.7 Verlässlichkeit (Dependability)... ist die Fähigkeit eines Systems eine geforderte Dienstleistung zu erbringen, der man berechtigterweise vertrauen kann. Diese umfasst nach der Definition die folgenden Untereigenschaften (Attribute): Availability (Verfügbarkeit) Reliability (Zuverlässigkeit) Safety (Sicherheit) Integrity (Integrität) Maintainability (Wartbarkeit) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit (Dependability) ws 2014/15 H.-A. Schindler Folie: 4-24

25 4.7.1 Verfügbarkeit... ist der Anteil der Zeit, in der ein System die spezifizierte Dienstleistung korrekt erbringt. besonders besprochen: (Abschnitt 3.7.4): Hochverfügbare Systeme: besondere Maßnahmen: Überwachung wichtiger Komponenten und Recovery-Mechanismen 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Verfügbarkeit ws 2014/15 H.-A. Schindler Folie: 4-25

26 4.7.2 Zuverlässigkeit... beschreibt die Stetigkeit mit der ein System die spezifizierte Dienstleistung erbringt. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Zuverlässigkeit ws 2014/15 H.-A. Schindler Folie: 4-26

27 4.7.3 Safety -Sicherheit... bedeutet im Zusammenhang mit der Arbeit des Systems das Nichtvorhandensein katastrophaler Konsequenzen für Nutzer und Umwelt. (anders formuliert: Sicherheit vor einem System) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Safety-Sicherheit ws 2014/15 H.-A. Schindler Folie: 4-27

28 4.7.4 Integrität... bedeutet, dass keine ungeeigneten Änderungen im System also z.b. auch der im System vorliegenden Informationen stattfinden (dürfen). 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Integrität ws 2014/15 H.-A. Schindler Folie: 4-28

29 4.7.5 Wartbarkeit (Maintainability)... bedeutet die Fähigkeit eines Systems, Änderungen und Reparaturen (leicht!) möglich zu machen. Ø Dies bekanntlich evolutionäre Eigenschaft 4 NFEs in Betriebssystemen - Zusammenfassung / 4.7 Verlässlichkeit / Wartbarkeit ws 2014/15 H.-A. Schindler Folie: 4-29

30 4.8 Adaptivität... ist die Fähigkeit eines Systems sich an unterschiedliche Anforderungen und Bedürfnisse anpassen zu können, z.b. die Anpassbarkeit eines Betriebssystem an die Anforderungen von auf ihm laufenden Anwendungen. Betrachtet: 1. Anpassungseigenschaften von Exokern-Betriebssystemen (Abschnitt 2.2)... durch unterschiedliche Libraries, die jeweils an eine Anwendung (oder Gruppen von Anwendungen) angepasste Abstraktionen und Algorithmen zur Verfügung stellen 2. Anpassung des Betriebssystems an die Anwendungen durch Virtualisierungsarchitekturen (Abschnitt 2.3) indem das für die Anwendungen jeweils zugrunde gelegte Betriebssystem über eine virtuelle Maschine zur Verfügung gestellt wird 4 NFEs in Betriebssystemen - Zusammenfassung / 4.8 Adaptivität ws 2014/15 H.-A. Schindler Folie: 4-30

31 4.9 Robustheit ist die Widerstandsfähigkeit von Systemen insbesondere gegen unerwartete (und unbekannte) Fehler verschiedenster Art. (Im Gegensatz dazu sind Maßnahmen zur Fehlertoleranz nur sinnvoll gegenüber im Voraus bekannten und erwarteten Fehlern.) Möglichkeiten zur Erhöhung der Robustheit umfassen z.b. Maßnahmen zur Verringerung der Fehlerausbreitung. Besprochen: als geeignete Architekturen: 1. Mikrokernarchitekturen (Abschnitt 2.1) und 2. Virtualisierungsarchitekturen (Abschnitt 2.3), Ø Beide begrenzen Fehlerausbreitung durch vergleichsweise viele getrennte Adressräume und definierte Schnittstellen. 4 NFEs in Betriebssystemen - Zusammenfassung / 4.9 Robustheit ws 2014/15 H.-A. Schindler Folie: 4-31

32 weitere Maßnahme zur Erhöhung der Robustheit möglich durch genannte Architekturen ist Plausibilitätsprüfung von Eingangsparametern an inneren und äußeren Schnittstellen (d.h. die Überprüfung auf sinnvolle Werte der übergebenen Parameter). 4 NFEs in Betriebssystemen - Zusammenfassung / 4.9 Robustheit ws 2014/15 H.-A. Schindler Folie: 4-32

33 4.10 Korrektheit... ist die Eigenschaft eines Systems sich genauso zu verhalten, wie es spezifiziert wurde (unter der Voraussetzung, dass bei der Spezifikation keine Fehler vorliegen). Maßnahmen (nicht betrachtet): 1. diverse Software-Tests: Diese können nur Fehler aufspüren, aber keine Fehlerfreiheit garantieren! 2. Verifikation: Durch einen umfangreichen mathematischen Apparat wird die Korrektheit der Software bewiesen. Aufgrund der Komplexität ist die Größe verifizierbarer Systeme (bisher?) begrenzt. Betriebssystem-Beispiel: verifizierter Mikrokern sel4 Literatur dazu: siehe [Heiser2010], [Heiser2009] unter Ergänzende Literatur 4 NFEs in Betriebssystemen - Zusammenfassung / 4.10 Korrektheit ws 2014/15 H.-A. Schindler Folie: 4-33

34 4.11 Synergetische und nicht-synergetische NFEs Normalerweise: Eine nichtfunktionale Eigenschaft bei IT-Systemen meist nicht ausreichend Beispiel: Was nützt ein Echtzeit-Betriebssystem z.b. innerhalb einer Flugzeugsteuerung wenn es nicht auch verlässlich arbeitet? In diesem Zusammenhang interessant: Welche nichtfunktionalen mit Maßnahmen erreichbar, die in gleiche Richtung zielen, bei welchen Wirken Maßnahmen eher gegenläufig? Erstere sollen synergetische, die zweiten nichtsynergetische nichtfunktionale genannt werden. Ø Zusammenhang nicht immer eindeutig und offensichtlich, wie z.b. bei: Sicherheit kostet Zeit. (d.h. Performanz und Sicherheit sind eher nichtsynergetische ) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.11 Synergetische u. nichtsyn. NFEs ws 2014/15 H.-A. Schindler Folie: 4-34

35 Beispiel für nichtsynergetische Echtzeitfähigkeit ç è Sparsamkeit Bach-Processing: nein (nicht-deterministisch) ja (zeiteffizient) Protokolle gegen Prioritätsinversion Interrupt-Bearbeit. über Scheduler ja (sonst nicht-deterministisch) ja (sonst nicht-deterministisch) nein (nicht zeit- und speicherplatzeffizient) nein (nicht zeiteffizient, da zusätzliche Maßnahme) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.11 Synergetische u. nichtsyn. NFEs ws 2014/15 H.-A. Schindler Folie: 4-35

36 Beispiel für synergetische Skalierbarkeit >--< Performanz Parallel-Arbeit: ja (da Parallelitätsgrad meist einfach zu erhöhen) ja (zeiteffizient) Anpassung der Prozessorgeschwindigkeit ja (Anpassung an Last) ja (Möglichkeit für maximale Performanz) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.11 Synergetische u. nichtsyn. NFEs ws 2014/15 H.-A. Schindler Folie: 4-36

37 4.12 Notwendige NFE-Paarungen Motivation: Anwendungen (und damit Betriebssysteme), die auf bestimmten Einsatzgebieten arbeiten, brauchen oft mehrere nichtfunktionale gleichzeitig unabhängig davon, ob sich diese synergetisch oder nichtsynergetisch zueinander verhalten. Beispiele: Echtzeit und Zuverlässigkeit: SRÜ -Systeme an potentiell gefährlichen Einsatzgebieten (Atomkraftwerk, Flugzeugsteuerung, Hinderniserkennung an Fahrzeugen,...) Echtzeit und Sparsamkeit: [ein Teil] der eingebetteten Systeme Robustheit und Sparsamkeit: unter entsprechenden Umweltbedingungen eingesetzte autonome Systeme, z.b. smart-dust-systeme (Abschnitt 3.4) 4 NFEs in Betriebssystemen - Zusammenfassung / 4.12 Notwendige NFE-Paarungen ws 2014/15 H.-A. Schindler Folie: 4-37

38 Ergänzende Literatur [Heiser+2010] Klein, Gerwin / Andronick, June / Elvinstone, Kevin / Heiser, Gernot / Cock, David / Derrin, Philipp / Elkaduwe, Dhammika / Engelhardt, Kai / Kolanski, Rafal / Norrish, Michael / Sewell, Thomas / Tuch, Harvey / Winwood, Simon: sel4: Formal Verification of an Operating-system Kernel Communications of the ACM 2010, 53(6), S [Heiser+2009] Klein, Gerwin / Elvinstone, Kevin / Heiser, Gernot / Andronick, June / Cock, David / Derrin, Philipp / Elkaduwe, Dhammika / Engelhardt, Kai / Kolanski, Rafal / Norrish, Michael / Sewell, Thomas / Tuch, Harvey / Winwood, Simon: sel4: Formal Verification of an OS Kernel Symposium on Operating System Principles (SOSP) 2009, S NFEs in Betriebssystemen - Zusammenfassung / Ergänzende Literatur ENDE 4 ws 2014/15 H.-A. Schindler Folie: 4-38

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

Verteilte Echtzeit-Systeme

Verteilte Echtzeit-Systeme - Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2017/18 Teil D: Schlussbetrachtungen Abschnitt 21: Schlussbetrachtungen u. Zusammenfassung CSI Technische Universität Ilmenau www.tu-ilmenau.de

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299

SEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Requirements Engineering WS 11/12

Requirements Engineering WS 11/12 Requirements Engineering WS 11/12 10. Übung am 03.02.2012 Agenda Besprechung Übungsblatt 10 (bis ca. 13:00) Fragen zur Altklausur Aufgabe 1 Auch van Lamsweerde hat, wie in Abbildung 1 skizziert, eine Taxonomie

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Situa?onsbeschreibung aus Sicht einer Gemeinde

Situa?onsbeschreibung aus Sicht einer Gemeinde Ein Bürger- und Gemeindebeteiligungsgesetz für Mecklenburg- Vorpommern aus Sicht der Stadt Loitz in Vorpommern Situa?onsbeschreibung aus Sicht einer Gemeinde verschiedene Windkra.anlagen unterschiedlichen

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Interviewleitfaden - interne Kommunikation

Interviewleitfaden - interne Kommunikation Interviewleitfaden - interne Kommunikation Berufsbezeichnung: Datum: Branche: A. Persönliches Profil 1. Zu Beginn erzählen Sie mir bitte etwas über Ihre Funktion im Unternehmen und ihre damit verbundenen

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Extranet Zwischenbilanz

Extranet Zwischenbilanz Extranet Zwischenbilanz Wozu dient das Extranet? Virtueller Sitzungsraum elektronische Zusammenarbeitsplattform unabhängig vom geografischen Aufenthaltsort Instrument des Wissensmanagement Dokumentablage:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Handbucherweiterung Zuschlag

Handbucherweiterung Zuschlag Handbucherweiterung Zuschlag Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1 4. Erweiterung der Baumstruktur S. 2 5. Erweiterung im Personalstamm S. 2 6. Erweiterung

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Verkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen.

Verkehrsteilnehmer. Beispiel: Wir betrachten die Modellierung von Handlungskomponenten wie Verkehrsteilnehmern und Straßen. 7.6 Bedingte Rechte Manchmal sind Rechte nur unter bestimmten Voraussetzungen gültig. Diese Situation beschreiben wir -wie sonst auch üblich- mit bedingten Rechten. Beispiel: Wir betrachten die Modellierung

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU.

Der wachsende Berufsunfähigkeitsschutz SV Start-Easy-BU. SV STart-easy-bu Der wachsende Berufsunfähigkeitsschutz für junge Leute. SV Start-Easy-BU. Was auch passiert: Sparkassen-Finanzgruppe www.sparkassenversicherung.de Weiter mit im Leben dabei auch bei Berufsunfähigkeit.

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Supportkonzept. Datum: 25.02.2012. Inhaltsverzeichnis: 1. Verwendungszweck. 2. 2. Anforderungen 3

Supportkonzept. Datum: 25.02.2012. Inhaltsverzeichnis: 1. Verwendungszweck. 2. 2. Anforderungen 3 Supportkonzept Datum: 25.02.2012 Inhaltsverzeichnis: 1. Verwendungszweck. 2 2. Anforderungen 3 3. Prozesse 4 3.1. Supportstufen und Organisation 4 3.2. Definition der Prioritäten 5 3.3. Erreichbarkeit

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr