Treiber Fortgeschrittene Konzepte
|
|
- Tristan Richter
- vor 8 Jahren
- Abrufe
Transkript
1 Treiber Fortgeschrittene Konzepte Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Treiber Fortgeschrittene Konzepte 1/
2 Übersicht Inhalt: Asynchronität auf Kernel-Ebene Interrupts, Softirqs, Kernel-Threads, Synchronisation und Sperren atomare Operationen, Semaphore, Spinlocks, Interruptsperren, weitere Hilfsmittel. Treiber Fortgeschrittene Konzepte 2/
3 Asynchronität auf Kernel-Ebene Eigenschaften Nebenläufige Funktionen können direkt im Kernel ablaufen, Vorteile: Verringerung der Zeit für Kontextwechsel, Verbesserung der Reaktionszeit, verschiedene Möglichkeiten: Hard-IRQs ( klassische Interrupts), Softirqs, Kernel-Threads. Treiber Fortgeschrittene Konzepte 3/
4 Interrupts Allgemeine Motivation und API-Funktionen: vgl. voriger Foliensatz. Implementierungsaspekte der ISR: während der Abarbeitung sind Interrupts (der lokalen CPU) gesperrt ISR kurz halten, keine Funktionen aufrufen, die Interrupts freigeben, kein Wechsel in Zustand wartend möglich: blockierende API-Funktionen können nicht benutzt werden, nicht im Prozess-Kontext: kein Zugriff auf Treiberinstanzen, zur Verbesserung der Latenz: Auslagern von länger laufenden Funktionen, z.b. in Tasklets (s.u.). Treiber Fortgeschrittene Konzepte 4/
5 Softirqs Ausprägungen Softirq (allgemein), Tasklet, Timer. Treiber Fortgeschrittene Konzepte 5/
6 Softirqs allgemein Eigenschaften Besondere, wichtige Aktionen (in Form von Funktionen), werden unmittelbar nach Rückkehr aus Hard-ISR abgearbeitet, 32 priorisierte Softirq-Routinen, einige spezielle Arten vordefiniert, es sollten möglichst keine neuen Arten eingeführt werden (stattdessen Tasklets verwenden). Treiber Fortgeschrittene Konzepte 6/
7 Softirqs allgemein (2) Vordefinierte Arten HI_SOFTIRQ hochpriore Tasklets, TIMER_SOFTIRQ zeitgesteuerte Aufgaben, NET_TX_SOFTIRQ Netzwerk-Senden, NET_RX_SOFTIRQ Netzwerk-Empfangen, BLOCK_SOFTIRQ Blockgeräteaufgaben, TASKLET_SOFTIRQ normale Tasklets, SCHED_SOFTIRQ Load-Balancing bei SMP, HRTIMER_SOFTIRQ High-Resolution-Timer, RCU_SOFTIRQ Read-Copy-Update-Mechanismus. Treiber Fortgeschrittene Konzepte 7/
8 Softirqs allgemein (3) Wichtig Abarbeitung im Interrupt-Kontext, Interrupts sind aber zugelassen, Abarbeitung in der oben dargestellten Reihenfolge, können bei Multiprozessorsystemen mehrfach gleichzeitig ausgeführt werden. Treiber Fortgeschrittene Konzepte 8/
9 Tasklets Eigenschaften Zur Verbesserung der Interrupt-Latenz: 1 ISR (Interrupts gesperrt): führt kritische Aufgaben durch, schedult Tasklet, 2 Tasklet (Interrupts freigegeben): führt berechnungs-/ IO-intensive Aufgaben durch, werden in Softirq (HI_SOFTIRQ oder TASKLET_SOFTIRQ) eingehängt, ein Tasklet wird nur einmal zu einem Zeitpunkt ausgeführt (auch auf SMP-Systemen), früher: bottom half. Treiber Fortgeschrittene Konzepte 9/
10 API: tasklet_init tasklet_init #i n c l u d e <l i n u x / i n t e r r u p t. h> void t a s k l e t _ i n i t ( s t r u c t t a s k l e t _ s t r u c t t, void ( f u n c ) ( unsigned long ), unsigned long data ) ; Dynamische Variante, initialisiert das Tasklet t, func wird bei Abarbeitung des Tasklets mit Parameter data aufgerufen. Treiber Fortgeschrittene Konzepte 10/
11 API: DECLARE_TASKLET DECLARE_TASKLET #i n c l u d e <l i n u x / i n t e r r u p t. h> DECLARE_TASKLET( s t r u c t t a s k l e t _ s t r u c t name, void ( f u n c ) ( unsigned long ), unsigned long data ) ; Statische Variante, definiert das Tasklet mit Namen name, func wird bei Abarbeitung des Tasklets mit Parameter data aufgerufen. Treiber Fortgeschrittene Konzepte 11/
12 API: tasklet_schedule tasklet_schedule #i n c l u d e <l i n u x / i n t e r r u p t. h> void t a s k l e t _ s c h e d u l e ( s t r u c t t a s k l e t _ s t r u c t t ) ; void t a s k l e t _ h i _ s c h e d u l e ( s t r u c t t a s k l e t _ s t r u c t t ) ; Übergibt das Tasklet t zur Abarbeitung an den Kernel, tasklet_schedule hängt in TASKLET_SOFTIRQ, tasklet_hi_schdule in HI_SOFTIRQ ein, Achtung: zum Schedulen werden die Interrupts gesperrt. Treiber Fortgeschrittene Konzepte 12/
13 API: tasklet_kill tasklet_kill #i n c l u d e <l i n u x / i n t e r r u p t. h> void t a s k l e t _ k i l l ( s t r u c t t a s k l e t _ s t r u c t t ) ; Entfernt das Tasklet t, entfernt werden kann unabhängig davon, ob das Tasklet geschedult ist. Treiber Fortgeschrittene Konzepte 13/
14 Tasklets Probleme Wichtig Tasklets beeinflussen die Task-Latenzzeit, Tasklets laufen im Interrupt-Kontext Schlafenlegen nicht möglich, Race-Gefahr beim Entladen von Modulen, falls zu diesem Zeitpunkt noch Tasklets des Moduls geschedult sind. Treiber Fortgeschrittene Konzepte 14/
15 Timer Eigenschaften Ausführen einer Funktion zu einem Zeitpunkt in der Zukunft, Zeiteinheit ist jiffies (Zahl der Timerinterrupts seit Systemstart), Frequenz ist Plattform- und Kernel-Config-Abhängig (steht in der Konstante HZ aus <asm/param.h>). Treiber Fortgeschrittene Konzepte 15/
16 API: Timer Funktionsübersicht Aus <linux/timer.h>: DEFINE_TIMER, init_timer, add_timer, mod_timer, timer_pending, del_timer, del_timer_sync. Treiber Fortgeschrittene Konzepte 16/
17 Kernel-Threads Wichtige Ausprägungen Kernel-Thread, Workqueue, Event-Workqueue. Treiber Fortgeschrittene Konzepte 17/
18 Kernel-Thread Eigenschaften Vollwertige Task, darf schlafen, wird vom Scheduler i.d.r. nicht unterbrochen, läuft vollständig im Kernel-Space, braucht keine User-Space-Segmente. Treiber Fortgeschrittene Konzepte 18/
19 API: Kernel-Thread Funktionsübersicht Aus <linux/kthread.h>: kthread_create, kthread_run, kthread_stop, kthread_should_stop, aus <linux/sched.h>: wake_up_process, allow_signal, send_sig. Treiber Fortgeschrittene Konzepte 19/
20 Kernel-Thread: Beispiel Thread erzeugen s t a t i c s t r u c t t a s k _ s t r u c t t ; s t a t i c i n t open ( s t r u c t n e t _ d e v i c e dev ) { t = k t h r e a d _ c r e a t e ( th_func, dev, " th_func_%s ", dev >name ) ; i f ( IS_ERR ( t ) ) { r e t u r n PTR_ERR( t ) ; } wake_up_process ( t ) ; } r e t u r n 0 ; Treiber Fortgeschrittene Konzepte 20/
21 Kernel-Thread: Beispiel (2) Threadfunktion s t a t i c i n t th_func ( void data ) { s t r u c t n e t _ d e v i c e dev = ( s t r u c t n e t _ d e v i c e ) data ; w h i l e (! k t h r e a d _ s h o u l d _ s t o p ( ) ) { /... / } } d o _ e x i t ( 0 ) ; Treiber Fortgeschrittene Konzepte 21/
22 Kernel-Thread: Beispiel (3) Thread beenden s t a t i c i n t c l o s e ( s t r u c t n e t _ d e v i c e dev ) { i n t r e t ; r e t = k t h r e a d _ s t o p ( t ) ; } r e t u r n r e t ; Treiber Fortgeschrittene Konzepte 22/
23 Workqueue Eigenschaften Enthält Einträge aus Funktionsadresse und Parameter, jede Funktion wird genau einmal ausgeführt (ähnlich Tasklets), zu jeder Workqueue gehört ein Kernel-Thread, der die Funktionen ausführt Ausführung im Kernel-Space, außerhalb des Interrupt-Kontexts, legt sich eine Funktion schlafen, ist die ganze Queue blockiert, zeitversetztes Einhängen ist möglich. Treiber Fortgeschrittene Konzepte 23/
24 API: Workqueue Funktionsübersicht Aus <linux/workqueue.h>: DECLARE_WORK, INIT_WORK, queue_work, queue_delayed_work, flush_workqueue, destroy_workqueue. Treiber Fortgeschrittene Konzepte 24/
25 Event-Workqueue Eigenschaften Für jede CPU eine, wird beim Start des Systems automatisch angelegt, Funktionen können von allen Treibern beliebig eingehängt werden, Eigenschaften sonst wie bei Workqueue, früher: keventd. Treiber Fortgeschrittene Konzepte 25/
26 API: Event-Workqueue Funktionsübersicht Aus <linux/workqueue.h>: schedule_work, schedule_delayed_work, flush_scheduled_work. Treiber Fortgeschrittene Konzepte 26/
27 Synchronisation und Sperren Motivation Existiert Nebenläufigkeit bzw. Asynchronität (hier: Hard- und Softirqs, Kernel-Threads, SMP), so treten früher oder später Situationen auf, in denen der Zugriff auf gemeinsame Ressourcen synchronisiert werden muss. Treiber Fortgeschrittene Konzepte 27/
28 Synchronisation und Sperren (2) Ausprägungen Atomare Operationen, Semaphore, Spinlocks, Interruptsperren, weitere Hilfsmittel (Completion, Memory Barrier). Treiber Fortgeschrittene Konzepte 28/
29 Atomare Operationen Integer-Operationen Erlauben den garantiert atomaren Zugriff auf Variablen der besonderen Typen atomic_t und atomic64_t, atomic_t stellt 32-Bit-Integers dar, atomic64_t stellt 64-Bit-Integers dar (nur auf X86_64), Operationen: Lesen und Schreiben, Addieren und Subtrahieren, In- und Dekrementieren, Kombinationen aus Verknüpfung und Test. Treiber Fortgeschrittene Konzepte 29/
30 API: Integer-Operationen Funktionsübersicht #i n c l u d e <asm/ atomic. h> i n t atomic_read ( atomic_t v ) ; void atomic_set ( atomic_t v, i n t i ) ; void atomic_add ( i n t i, atomic_t v ) ; void atomic_sub ( i n t i, atomic_t v ) ; void atomic_inc ( atomic_t v ) ; void atomic_dec ( atomic_t v ) ; i n t atomic_sub_and_test ( i n t i, atomic_t v ) ; // v==0 i n t atomic_inc_and_test ( atomic_t v ) ; // v==0 i n t atomic_dec_and_test ( atomic_t v ) ; // v==0 i n t atomic_add_negative ( i n t i, atomic_t v ) ; // v < 0 Treiber Fortgeschrittene Konzepte 30/
31 API: 64-Bit-Integer-Operationen Funktionsübersicht #i n c l u d e <asm/ atomic. h> long atomic64_read ( atomic64_t v ) ; void atomic64_set ( atomic64_t v, long i ) ; void atomic64_add ( long i, atomic64_t v ) ; void atomic64_sub ( long i, atomic64_t v ) ; void atomic64_inc ( atomic64_t v ) ; void atomic64_dec ( atomic64_t v ) ; i n t atomic64_sub_and_test ( long i, atomic64_t v ) ; i n t atomic64_inc_and_test ( atomic64_t v ) ; i n t atomic64_dec_and_test ( atomic64_t v ) ; i n t atomic64_add_negative ( long i, atomic64_t v ) ; Treiber Fortgeschrittene Konzepte 31/
32 Atomare Operationen (2) Bit-Manipulation Erlauben den garantiert atomaren Zugriff auf einzelne Bits von bis zu 32 Bit langen Variablen, Operationen: Setzen und Löschen, Toggeln, Kombinationen aus Test und Änderung. Treiber Fortgeschrittene Konzepte 32/
33 API: Bit-Manipulation Funktionsübersicht #i n c l u d e <asm/ b i t o p s. h> void s e t _ b i t ( i n t nr, unsigned long addr ) ; void c l e a r _ b i t ( i n t nr, unsigned long addr ) ; void change_bit ( i n t nr, unsigned long addr ) ; i n t t e s t _ a n d _ s e t _ b i t ( i n t nr, unsigned long addr ) ; i n t t e s t _ a n d _ c l e a r _ b i t ( i n t nr, unsigned long addr ) ; i n t test_and_change_bit ( i n t nr, unsigned long addr ) ; i n t t e s t _ b i t ( i n t nr, unsigned long addr ) ; Treiber Fortgeschrittene Konzepte 33/
34 Semaphore Eigenschaften Zur Sicherung kritischer Abschnitte, Ausprägungen: Semaphor (i.e.s.), Mutex, Read-/Write-Semaphor, die P-Funktionen versetzen den Prozess ggf. in den Wartezustand nur in Kontexten erlaubt, in denen gewartet werden kann. Treiber Fortgeschrittene Konzepte 34/
35 Semaphore i.e.s. Eigenschaften Mit beliebigem Integer-Wert 0 initialisierbar, Betreten des kritischen Abschnitts: down-funktionen (P-Operation), testen auf > 0, warten ggf., dekrementieren, Verlassen des kritischen Abschnitts: up-funktionen (V-Operation), inkrementieren, wecken ggf. Wartende auf, mehrere Prozesse im kritischen Abschnitt möglich. Treiber Fortgeschrittene Konzepte 35/
36 API: Semaphore i.e.s. Funktionsübersicht #i n c l u d e <l i n u x / semaphore. h> void s e m a _ i n i t ( s t r u c t semaphore s, i n t v a l ) ; void down ( s t r u c t semaphore s ) ; i n t d o w n _ i n t e r r u p t i b l e ( s t r u c t semaphore s ) ; i n t down_trylock ( s t r u c t semaphore s ) ; void up ( s t r u c t semaphore s ) ; Treiber Fortgeschrittene Konzepte 36/
37 Mutex Eigenschaften Einfacher gegenseitiger Ausschluss (Semaphor, der nur 0 oder 1 sein kann). Achtung: Es existieren zwei Arten von Mutex-Implementationen: alt basierend auf Semaphoren, Funktionen zum Belegen und Freigeben wie bei Semaphor, für die Initialisierung gibt es eigene Funktionen/Makros. neu eigenständige Implementation. Treiber Fortgeschrittene Konzepte 37/
38 API: Mutex (alt) Funktionsübersicht #i n c l u d e <l i n u x / semaphore. h> DECLARE_MUTEX( name ) ; DECLARE_MUTEX_LOCKED( name ) ; void init_mutex ( s t r u c t semaphore s ) ; void init_mutex_locked( s t r u c t semaphore s ) ; Vorteil: dürfen (wie Semaphore) auch von anderen Prozessen und aus Interrupt-Kontexten freigegeben werden. Treiber Fortgeschrittene Konzepte 38/
39 API: Mutex (neu) Funktionsübersicht #i n c l u d e <l i n u x /mutex. h> DEFINE_MUTEX( name ) ; m u t e x _ i n i t ( mutex ) ; void mutex_lock ( s t r u c t mutex l o c k ) ; i n t m u t e x _ l o c k _ i n t e r r u p t i b l e ( s t r u c t mutex l o c k ) ; i n t m u t e x _ t r y l o c k ( s t r u c t mutex l o c k ) ; void mutex_unlock ( s t r u c t mutex l o c k ) ; i n t mutex_is_locked ( s t r u c t mutex l o c k ) ; void mutex_lock_nested ( s t r u c t mutex l ock, unsigned i n t s u b c l a s s ) ; i n t m u t e x _ l o c k _ i n t e r r u p t i b l e _ n e s t e d ( s t r u c t mutex l ock, unsigned i n t s u b c l a s s ) ; Vorteil: Bessere Performance und bessere Debug-Möglichkeiten. Treiber Fortgeschrittene Konzepte 39/
40 Read-/Write-Semaphor Eigenschaften Unterscheidung von zwei Modi beim Betreten des kritischen Abschnitts: Lesen und Schreiben, konkurrierendes Lesen ist erlaubt, konkurrierendes Schreiben ist nicht erlaubt. Treiber Fortgeschrittene Konzepte 40/
41 API: Read-/Write-Semaphor Funktionsübersicht #i n c l u d e <l i n u x /rwsem. h> void init_rwsem ( s t r u c t rw_semaphore s ) ; void down_read ( s t r u c t rw_semaphore s ) ; void down_write ( s t r u c t rw_semaphore s ) ; i n t down_read_trylock ( s t r u c t rw_semaphore s ) ; i n t d o w n _ w r i t e _ t r y l o c k ( s t r u c t rw_semaphore s ) ; void up_read ( s t r u c t rw_semaphore s ) ; void up_write ( s t r u c t rw_semaphore s ) ; void downgrade_write ( s t r u c t rw_semaphore s ) ; Treiber Fortgeschrittene Konzepte 41/
42 Spinlocks Motivation Sicherung kritischer Abschnitte zwischen Prozess-Kontext und Interrupt-Kontext: im Interrupt-Kontext ist kein passives Warten (per Prozesszustand) möglich keine Semaphore, bei Monoprozessoren: Interrupt-Sperre würde reichen, bei Multiprozessoren: es können (sinnvollerweise) nur die lokalen Interrupts der eigenen CPU gesperrt werden aktives Warten erforderlich! Treiber Fortgeschrittene Konzepte 42/
43 Spinlocks (2) Konsequenzen Einsatz von Spinlocks (eigentlich) nur auf Multiprozessoren, möglichst kurzer kritischer Abschnitt für kurze Latenzen, im kritischen Abschnitt nicht schlafen legen. Aber... Spinlocks sind auch auf Monoprozessor-Maschinen möglich; die betreffenden Makros/Funktionen verwenden dann automatisch eine einfache Interruptsperre. Treiber Fortgeschrittene Konzepte 43/
44 API: spin_lock_init spin_lock_init #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k _ i n i t ( s p i n l o c k _ t sp ) ; Initialisiert das Spinlock sp. Treiber Fortgeschrittene Konzepte 44/
45 API: Lock mit IRQ-Sicherung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k _ i r q s a v e ( s p i n l o c k _ t sp, unsigned long f l a g s ) ; void s p i n _ u n l o c k _ i r q r e s t o r e ( s p i n l o c k _ t sp, unsigned long f l a g s ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, alle lokalen Interrupts werden gesperrt, der alte Interrupt-Zustand wird in flags gespeichert bzw. wieder daraus hergestellt. Treiber Fortgeschrittene Konzepte 45/
46 API: Lock mit IRQ-Deaktivierung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k _ i r q ( s p i n l o c k _ t sp ) ; void s p i n _ u n l o c k _ i r q ( s p i n l o c k _ t sp ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, alle Interrupts werden gesperrt, der alte Interrupt-Zustand wird nicht gesichert. Treiber Fortgeschrittene Konzepte 46/
47 API: Lock mit Softirq-Deaktivierung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void spin_lock_bh ( s p i n l o c k _ t sp ) ; void spin_unlock_bh ( s p i n l o c k _ t sp ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, nur Softirqs werden gesperrt, Hardware-Interrupts sind weiterhin möglich. Treiber Fortgeschrittene Konzepte 47/
48 API: Lock ohne IRQ-Deaktivierung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k ( s p i n l o c k _ t sp ) ; void s p i n _ u n l o c k ( s p i n l o c k _ t sp ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, Interrupts werden nicht gesperrt. Treiber Fortgeschrittene Konzepte 48/
49 Spinlocks weitere Varianten Read-/Write-Locks: analog zu Read-/Write-Semaphoren, Sequence-Locks: für sehr kurze kritische Abschnitte, beim lesenden Zugriff auf geschützte Daten umschließt die Spin-Schleife den eigentlichen Zugriff. Treiber Fortgeschrittene Konzepte 49/
50 Interruptsperren Eigenschaften Zum gezielten Aktivieren/Deaktivieren der Interrupts des aktuellen Prozessors, bevorzugte Art unter Linux 2.6 sind Spinlocks! Treiber Fortgeschrittene Konzepte 50/
51 API: Interruptsperren Funktionsübersicht #i n c l u d e <asm/ system. h> void l o c a l _ i r q _ d i s a b l e ( void ) ; void l o c a l _ i r q _ e n a b l e ( void ) ; void l o c a l _ i r q _ s a v e ( unsigned long f l a g s ) ; void l o c a l _ i r q _ r e s t o r e ( unsigned long f l a g s ) ; #i n c l u d e <l i n u x / i n t e r r u p t. h> void l o c a l _ b h _ d i s a b l e ( void ) ; void l o c a l _ b h _ e n a b l e ( void ) ; Treiber Fortgeschrittene Konzepte 51/
52 Weitere Hilfsmittel zur Synchronisation Completion-Objekte Problem wenn ein Modul entladen wird, müssen Kernel-Threads vorher beendet werden, Lösung Einführen spezieller Synchronisationsobjekte, Vorgehen soll ein Modul entladen werden, muss 1 die exit-funktion des Moduls dem Kernel-Threads ein Signal (z.b. SIGTERM) zustellen und 2 auf das Ende des Threads mit wait_for_completion warten, 3 der Thread das Signal entgegennehmen und 4 sich nach Aufruf von complete oder durch Aufruf von complete_and_exit beenden. Treiber Fortgeschrittene Konzepte 52/
53 Weitere Hilfsmittel zur Synchronisation (2) Memory Barriers Problem Race-Conditions, die durch Umsortieren des Codes durch den Compiler entstehen, Lösung Einführen von Speicherzugriffsgrenzen, Vorgehen bei Erreichen der Memory Barrier (im Code markiert durch die Makros mb, rmb oder wmb) ist sichergestellt, das alle vorherigen (Lese- und/oder Schreib-) Speicherzugriffe garantiert durchgeführt wurden. Treiber Fortgeschrittene Konzepte 53/
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
MehrOperating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
Mehr5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu
Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrBetriebssystembau (BSB)
Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Mehr3.14 Die Programmieroberfläche Programmierung
121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrHardware Leitungscodierung und Protokoll
Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung
Mehrmywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrHinweise zu. Teilenummern-Ersetzungen
Hinweise zu Teilenummern-Ersetzungen in Bisher Teilenummern-Ersetzungen werden seitens RND jeweils in der Teile-Updatedatei DRAGPR mitgeteilt. Durch die FORMEL 1-Funktion 9.5 Preisänderungen einspielen
Mehr7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42
7DVWH.HOOQHU Sie befinden sich im Dialog 5DXP%LOG Sie Tippen auf die Taste.HOOQHU Sie gelangen danach in den Dialog.HOOQHU/RJLQ. Alle Handlungen, die YRQ,KQHQ durchgeführt werden können sind schwarz dargestellt.
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrLeitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x
Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der
MehrArge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40
CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News
MehrOSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme
OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehrleave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret
Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrLeitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x
Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnleitung für die Synchronisation aus einem iphone-backup
Anleitung für die Synchronisation aus einem iphone-backup Installation 1. Heruntergeladene.exe-Datei ausführen 2. Änderungen durch Kies müssen durch einen Klick auf «Ja» zugelassen werden. Seite 1 3. Sprache
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrÜbung 8: Semaphore in Java (eigene Implementierung)
Übung 8: Semaphore in Java (eigene Implementierung) Ziel der Übung: Diese Übung dient dazu, eine eigene Implementierung einer Semaphore-Klasse in der Programmiersprache Java kennenzulernen. Anschließend
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrFLASH USB 2. 0. Einführung DEUTSCH
DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
Mehr3. Stored Procedures und PL/SQL
3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln
MehrHardware Leitungscodierung und Protokoll
Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung
MehrEinführung in LINUX Der Editor vi
Einführung in LINUX Der Editor vi erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 EMail: mailto: Karl.Wohlrab@fhvr-aiv.de Der Inhalt dieses Dokumentes darf ohne vorherige schriftliche
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
MehrHilfe zur Buchung Altacher Sommer
Hilfe zur Buchung Altacher Sommer Anmelden/Registrieren: Für die Buchung einer Veranstaltung ist die Registrierung/Anmeldung zwingend erforderlich. Damit sind folgende Vorteile für die Nutzer des Portals
MehrWie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?
Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrWie können Sie eine Client Lizenz wieder freigeben?
NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrInstallationsleitfaden kabelsafe backup home unter MS Windows
Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
MehrWhite Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release
White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen
MehrTIMI: Technische Informatik für Medieninformatiker
TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrQuickInfo Dienstplanerstellungund Dienstplanänderung. Erstellung eines Dienstplan bzw. Arbeitszeitmodell
Erstellung eines Dienstplan bzw. Arbeitszeitmodell Mitarbeiter-Dienstplan Verwaltung von Arbeitszeitmodellen Im Managementportal können Dienstpläne bzw. Arbeitszeitmodelle für die Mitarbeiterinnen und
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrLöschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel)
MOODLE INFOS 2015 Löschen von KursteilnehmerInnen Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) Verhindern der Einschreibung weiterer Personen in einen Kurse Das Einschreiben
Mehraffilinet_ Flash-Spezifikationen
affilinet_ Flash-Spezifikationen Inhaltsverzeichnis Allgemeines...2 Klickzählung...2 Lead/Sale Programme... 2 PPC und Kombi Programme...3 Übergabe von Formulardaten...4 clicktag Variante Sale/Lead Programm...4
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrDatenaustausch mit Datenbanken
Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrGrafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrStapelverarbeitung Teil 1
Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler
MehrDaten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden
Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein
MehrMonitoring-Service Anleitung
Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.
MehrQt-Projekte mit Visual Studio 2005
Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrBrowsereinstellungen für moneycheck24 in Explorer unter Windows
Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel
MehrMobile App Development. - Alarm -
Mobile App Development - Alarm - Inhalt Alarme AlarmManger Wake locks 2 Alarm Alarm Oft ist es notwendig eine App zu starten, auch wenn der Benutzer nicht mit ihr interagiert Starten von Activities zu
MehrINSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA Unter Windows Vista ist die Installation der V-Modell XT Komponenten nicht ohne Weiteres möglich, da die User Account Control (UAC)-Engine dies unterbindet.
MehrINHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits
MehrSoftware Engineering Interaktionsdiagramme
Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrUniversität Karlsruhe (TH)
Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation
Mehr