Treiber Fortgeschrittene Konzepte

Größe: px
Ab Seite anzeigen:

Download "Treiber Fortgeschrittene Konzepte"

Transkript

1 Treiber Fortgeschrittene Konzepte Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Treiber Fortgeschrittene Konzepte 1/

2 Übersicht Inhalt: Asynchronität auf Kernel-Ebene Interrupts, Softirqs, Kernel-Threads, Synchronisation und Sperren atomare Operationen, Semaphore, Spinlocks, Interruptsperren, weitere Hilfsmittel. Treiber Fortgeschrittene Konzepte 2/

3 Asynchronität auf Kernel-Ebene Eigenschaften Nebenläufige Funktionen können direkt im Kernel ablaufen, Vorteile: Verringerung der Zeit für Kontextwechsel, Verbesserung der Reaktionszeit, verschiedene Möglichkeiten: Hard-IRQs ( klassische Interrupts), Softirqs, Kernel-Threads. Treiber Fortgeschrittene Konzepte 3/

4 Interrupts Allgemeine Motivation und API-Funktionen: vgl. voriger Foliensatz. Implementierungsaspekte der ISR: während der Abarbeitung sind Interrupts (der lokalen CPU) gesperrt ISR kurz halten, keine Funktionen aufrufen, die Interrupts freigeben, kein Wechsel in Zustand wartend möglich: blockierende API-Funktionen können nicht benutzt werden, nicht im Prozess-Kontext: kein Zugriff auf Treiberinstanzen, zur Verbesserung der Latenz: Auslagern von länger laufenden Funktionen, z.b. in Tasklets (s.u.). Treiber Fortgeschrittene Konzepte 4/

5 Softirqs Ausprägungen Softirq (allgemein), Tasklet, Timer. Treiber Fortgeschrittene Konzepte 5/

6 Softirqs allgemein Eigenschaften Besondere, wichtige Aktionen (in Form von Funktionen), werden unmittelbar nach Rückkehr aus Hard-ISR abgearbeitet, 32 priorisierte Softirq-Routinen, einige spezielle Arten vordefiniert, es sollten möglichst keine neuen Arten eingeführt werden (stattdessen Tasklets verwenden). Treiber Fortgeschrittene Konzepte 6/

7 Softirqs allgemein (2) Vordefinierte Arten HI_SOFTIRQ hochpriore Tasklets, TIMER_SOFTIRQ zeitgesteuerte Aufgaben, NET_TX_SOFTIRQ Netzwerk-Senden, NET_RX_SOFTIRQ Netzwerk-Empfangen, BLOCK_SOFTIRQ Blockgeräteaufgaben, TASKLET_SOFTIRQ normale Tasklets, SCHED_SOFTIRQ Load-Balancing bei SMP, HRTIMER_SOFTIRQ High-Resolution-Timer, RCU_SOFTIRQ Read-Copy-Update-Mechanismus. Treiber Fortgeschrittene Konzepte 7/

8 Softirqs allgemein (3) Wichtig Abarbeitung im Interrupt-Kontext, Interrupts sind aber zugelassen, Abarbeitung in der oben dargestellten Reihenfolge, können bei Multiprozessorsystemen mehrfach gleichzeitig ausgeführt werden. Treiber Fortgeschrittene Konzepte 8/

9 Tasklets Eigenschaften Zur Verbesserung der Interrupt-Latenz: 1 ISR (Interrupts gesperrt): führt kritische Aufgaben durch, schedult Tasklet, 2 Tasklet (Interrupts freigegeben): führt berechnungs-/ IO-intensive Aufgaben durch, werden in Softirq (HI_SOFTIRQ oder TASKLET_SOFTIRQ) eingehängt, ein Tasklet wird nur einmal zu einem Zeitpunkt ausgeführt (auch auf SMP-Systemen), früher: bottom half. Treiber Fortgeschrittene Konzepte 9/

10 API: tasklet_init tasklet_init #i n c l u d e <l i n u x / i n t e r r u p t. h> void t a s k l e t _ i n i t ( s t r u c t t a s k l e t _ s t r u c t t, void ( f u n c ) ( unsigned long ), unsigned long data ) ; Dynamische Variante, initialisiert das Tasklet t, func wird bei Abarbeitung des Tasklets mit Parameter data aufgerufen. Treiber Fortgeschrittene Konzepte 10/

11 API: DECLARE_TASKLET DECLARE_TASKLET #i n c l u d e <l i n u x / i n t e r r u p t. h> DECLARE_TASKLET( s t r u c t t a s k l e t _ s t r u c t name, void ( f u n c ) ( unsigned long ), unsigned long data ) ; Statische Variante, definiert das Tasklet mit Namen name, func wird bei Abarbeitung des Tasklets mit Parameter data aufgerufen. Treiber Fortgeschrittene Konzepte 11/

12 API: tasklet_schedule tasklet_schedule #i n c l u d e <l i n u x / i n t e r r u p t. h> void t a s k l e t _ s c h e d u l e ( s t r u c t t a s k l e t _ s t r u c t t ) ; void t a s k l e t _ h i _ s c h e d u l e ( s t r u c t t a s k l e t _ s t r u c t t ) ; Übergibt das Tasklet t zur Abarbeitung an den Kernel, tasklet_schedule hängt in TASKLET_SOFTIRQ, tasklet_hi_schdule in HI_SOFTIRQ ein, Achtung: zum Schedulen werden die Interrupts gesperrt. Treiber Fortgeschrittene Konzepte 12/

13 API: tasklet_kill tasklet_kill #i n c l u d e <l i n u x / i n t e r r u p t. h> void t a s k l e t _ k i l l ( s t r u c t t a s k l e t _ s t r u c t t ) ; Entfernt das Tasklet t, entfernt werden kann unabhängig davon, ob das Tasklet geschedult ist. Treiber Fortgeschrittene Konzepte 13/

14 Tasklets Probleme Wichtig Tasklets beeinflussen die Task-Latenzzeit, Tasklets laufen im Interrupt-Kontext Schlafenlegen nicht möglich, Race-Gefahr beim Entladen von Modulen, falls zu diesem Zeitpunkt noch Tasklets des Moduls geschedult sind. Treiber Fortgeschrittene Konzepte 14/

15 Timer Eigenschaften Ausführen einer Funktion zu einem Zeitpunkt in der Zukunft, Zeiteinheit ist jiffies (Zahl der Timerinterrupts seit Systemstart), Frequenz ist Plattform- und Kernel-Config-Abhängig (steht in der Konstante HZ aus <asm/param.h>). Treiber Fortgeschrittene Konzepte 15/

16 API: Timer Funktionsübersicht Aus <linux/timer.h>: DEFINE_TIMER, init_timer, add_timer, mod_timer, timer_pending, del_timer, del_timer_sync. Treiber Fortgeschrittene Konzepte 16/

17 Kernel-Threads Wichtige Ausprägungen Kernel-Thread, Workqueue, Event-Workqueue. Treiber Fortgeschrittene Konzepte 17/

18 Kernel-Thread Eigenschaften Vollwertige Task, darf schlafen, wird vom Scheduler i.d.r. nicht unterbrochen, läuft vollständig im Kernel-Space, braucht keine User-Space-Segmente. Treiber Fortgeschrittene Konzepte 18/

19 API: Kernel-Thread Funktionsübersicht Aus <linux/kthread.h>: kthread_create, kthread_run, kthread_stop, kthread_should_stop, aus <linux/sched.h>: wake_up_process, allow_signal, send_sig. Treiber Fortgeschrittene Konzepte 19/

20 Kernel-Thread: Beispiel Thread erzeugen s t a t i c s t r u c t t a s k _ s t r u c t t ; s t a t i c i n t open ( s t r u c t n e t _ d e v i c e dev ) { t = k t h r e a d _ c r e a t e ( th_func, dev, " th_func_%s ", dev >name ) ; i f ( IS_ERR ( t ) ) { r e t u r n PTR_ERR( t ) ; } wake_up_process ( t ) ; } r e t u r n 0 ; Treiber Fortgeschrittene Konzepte 20/

21 Kernel-Thread: Beispiel (2) Threadfunktion s t a t i c i n t th_func ( void data ) { s t r u c t n e t _ d e v i c e dev = ( s t r u c t n e t _ d e v i c e ) data ; w h i l e (! k t h r e a d _ s h o u l d _ s t o p ( ) ) { /... / } } d o _ e x i t ( 0 ) ; Treiber Fortgeschrittene Konzepte 21/

22 Kernel-Thread: Beispiel (3) Thread beenden s t a t i c i n t c l o s e ( s t r u c t n e t _ d e v i c e dev ) { i n t r e t ; r e t = k t h r e a d _ s t o p ( t ) ; } r e t u r n r e t ; Treiber Fortgeschrittene Konzepte 22/

23 Workqueue Eigenschaften Enthält Einträge aus Funktionsadresse und Parameter, jede Funktion wird genau einmal ausgeführt (ähnlich Tasklets), zu jeder Workqueue gehört ein Kernel-Thread, der die Funktionen ausführt Ausführung im Kernel-Space, außerhalb des Interrupt-Kontexts, legt sich eine Funktion schlafen, ist die ganze Queue blockiert, zeitversetztes Einhängen ist möglich. Treiber Fortgeschrittene Konzepte 23/

24 API: Workqueue Funktionsübersicht Aus <linux/workqueue.h>: DECLARE_WORK, INIT_WORK, queue_work, queue_delayed_work, flush_workqueue, destroy_workqueue. Treiber Fortgeschrittene Konzepte 24/

25 Event-Workqueue Eigenschaften Für jede CPU eine, wird beim Start des Systems automatisch angelegt, Funktionen können von allen Treibern beliebig eingehängt werden, Eigenschaften sonst wie bei Workqueue, früher: keventd. Treiber Fortgeschrittene Konzepte 25/

26 API: Event-Workqueue Funktionsübersicht Aus <linux/workqueue.h>: schedule_work, schedule_delayed_work, flush_scheduled_work. Treiber Fortgeschrittene Konzepte 26/

27 Synchronisation und Sperren Motivation Existiert Nebenläufigkeit bzw. Asynchronität (hier: Hard- und Softirqs, Kernel-Threads, SMP), so treten früher oder später Situationen auf, in denen der Zugriff auf gemeinsame Ressourcen synchronisiert werden muss. Treiber Fortgeschrittene Konzepte 27/

28 Synchronisation und Sperren (2) Ausprägungen Atomare Operationen, Semaphore, Spinlocks, Interruptsperren, weitere Hilfsmittel (Completion, Memory Barrier). Treiber Fortgeschrittene Konzepte 28/

29 Atomare Operationen Integer-Operationen Erlauben den garantiert atomaren Zugriff auf Variablen der besonderen Typen atomic_t und atomic64_t, atomic_t stellt 32-Bit-Integers dar, atomic64_t stellt 64-Bit-Integers dar (nur auf X86_64), Operationen: Lesen und Schreiben, Addieren und Subtrahieren, In- und Dekrementieren, Kombinationen aus Verknüpfung und Test. Treiber Fortgeschrittene Konzepte 29/

30 API: Integer-Operationen Funktionsübersicht #i n c l u d e <asm/ atomic. h> i n t atomic_read ( atomic_t v ) ; void atomic_set ( atomic_t v, i n t i ) ; void atomic_add ( i n t i, atomic_t v ) ; void atomic_sub ( i n t i, atomic_t v ) ; void atomic_inc ( atomic_t v ) ; void atomic_dec ( atomic_t v ) ; i n t atomic_sub_and_test ( i n t i, atomic_t v ) ; // v==0 i n t atomic_inc_and_test ( atomic_t v ) ; // v==0 i n t atomic_dec_and_test ( atomic_t v ) ; // v==0 i n t atomic_add_negative ( i n t i, atomic_t v ) ; // v < 0 Treiber Fortgeschrittene Konzepte 30/

31 API: 64-Bit-Integer-Operationen Funktionsübersicht #i n c l u d e <asm/ atomic. h> long atomic64_read ( atomic64_t v ) ; void atomic64_set ( atomic64_t v, long i ) ; void atomic64_add ( long i, atomic64_t v ) ; void atomic64_sub ( long i, atomic64_t v ) ; void atomic64_inc ( atomic64_t v ) ; void atomic64_dec ( atomic64_t v ) ; i n t atomic64_sub_and_test ( long i, atomic64_t v ) ; i n t atomic64_inc_and_test ( atomic64_t v ) ; i n t atomic64_dec_and_test ( atomic64_t v ) ; i n t atomic64_add_negative ( long i, atomic64_t v ) ; Treiber Fortgeschrittene Konzepte 31/

32 Atomare Operationen (2) Bit-Manipulation Erlauben den garantiert atomaren Zugriff auf einzelne Bits von bis zu 32 Bit langen Variablen, Operationen: Setzen und Löschen, Toggeln, Kombinationen aus Test und Änderung. Treiber Fortgeschrittene Konzepte 32/

33 API: Bit-Manipulation Funktionsübersicht #i n c l u d e <asm/ b i t o p s. h> void s e t _ b i t ( i n t nr, unsigned long addr ) ; void c l e a r _ b i t ( i n t nr, unsigned long addr ) ; void change_bit ( i n t nr, unsigned long addr ) ; i n t t e s t _ a n d _ s e t _ b i t ( i n t nr, unsigned long addr ) ; i n t t e s t _ a n d _ c l e a r _ b i t ( i n t nr, unsigned long addr ) ; i n t test_and_change_bit ( i n t nr, unsigned long addr ) ; i n t t e s t _ b i t ( i n t nr, unsigned long addr ) ; Treiber Fortgeschrittene Konzepte 33/

34 Semaphore Eigenschaften Zur Sicherung kritischer Abschnitte, Ausprägungen: Semaphor (i.e.s.), Mutex, Read-/Write-Semaphor, die P-Funktionen versetzen den Prozess ggf. in den Wartezustand nur in Kontexten erlaubt, in denen gewartet werden kann. Treiber Fortgeschrittene Konzepte 34/

35 Semaphore i.e.s. Eigenschaften Mit beliebigem Integer-Wert 0 initialisierbar, Betreten des kritischen Abschnitts: down-funktionen (P-Operation), testen auf > 0, warten ggf., dekrementieren, Verlassen des kritischen Abschnitts: up-funktionen (V-Operation), inkrementieren, wecken ggf. Wartende auf, mehrere Prozesse im kritischen Abschnitt möglich. Treiber Fortgeschrittene Konzepte 35/

36 API: Semaphore i.e.s. Funktionsübersicht #i n c l u d e <l i n u x / semaphore. h> void s e m a _ i n i t ( s t r u c t semaphore s, i n t v a l ) ; void down ( s t r u c t semaphore s ) ; i n t d o w n _ i n t e r r u p t i b l e ( s t r u c t semaphore s ) ; i n t down_trylock ( s t r u c t semaphore s ) ; void up ( s t r u c t semaphore s ) ; Treiber Fortgeschrittene Konzepte 36/

37 Mutex Eigenschaften Einfacher gegenseitiger Ausschluss (Semaphor, der nur 0 oder 1 sein kann). Achtung: Es existieren zwei Arten von Mutex-Implementationen: alt basierend auf Semaphoren, Funktionen zum Belegen und Freigeben wie bei Semaphor, für die Initialisierung gibt es eigene Funktionen/Makros. neu eigenständige Implementation. Treiber Fortgeschrittene Konzepte 37/

38 API: Mutex (alt) Funktionsübersicht #i n c l u d e <l i n u x / semaphore. h> DECLARE_MUTEX( name ) ; DECLARE_MUTEX_LOCKED( name ) ; void init_mutex ( s t r u c t semaphore s ) ; void init_mutex_locked( s t r u c t semaphore s ) ; Vorteil: dürfen (wie Semaphore) auch von anderen Prozessen und aus Interrupt-Kontexten freigegeben werden. Treiber Fortgeschrittene Konzepte 38/

39 API: Mutex (neu) Funktionsübersicht #i n c l u d e <l i n u x /mutex. h> DEFINE_MUTEX( name ) ; m u t e x _ i n i t ( mutex ) ; void mutex_lock ( s t r u c t mutex l o c k ) ; i n t m u t e x _ l o c k _ i n t e r r u p t i b l e ( s t r u c t mutex l o c k ) ; i n t m u t e x _ t r y l o c k ( s t r u c t mutex l o c k ) ; void mutex_unlock ( s t r u c t mutex l o c k ) ; i n t mutex_is_locked ( s t r u c t mutex l o c k ) ; void mutex_lock_nested ( s t r u c t mutex l ock, unsigned i n t s u b c l a s s ) ; i n t m u t e x _ l o c k _ i n t e r r u p t i b l e _ n e s t e d ( s t r u c t mutex l ock, unsigned i n t s u b c l a s s ) ; Vorteil: Bessere Performance und bessere Debug-Möglichkeiten. Treiber Fortgeschrittene Konzepte 39/

40 Read-/Write-Semaphor Eigenschaften Unterscheidung von zwei Modi beim Betreten des kritischen Abschnitts: Lesen und Schreiben, konkurrierendes Lesen ist erlaubt, konkurrierendes Schreiben ist nicht erlaubt. Treiber Fortgeschrittene Konzepte 40/

41 API: Read-/Write-Semaphor Funktionsübersicht #i n c l u d e <l i n u x /rwsem. h> void init_rwsem ( s t r u c t rw_semaphore s ) ; void down_read ( s t r u c t rw_semaphore s ) ; void down_write ( s t r u c t rw_semaphore s ) ; i n t down_read_trylock ( s t r u c t rw_semaphore s ) ; i n t d o w n _ w r i t e _ t r y l o c k ( s t r u c t rw_semaphore s ) ; void up_read ( s t r u c t rw_semaphore s ) ; void up_write ( s t r u c t rw_semaphore s ) ; void downgrade_write ( s t r u c t rw_semaphore s ) ; Treiber Fortgeschrittene Konzepte 41/

42 Spinlocks Motivation Sicherung kritischer Abschnitte zwischen Prozess-Kontext und Interrupt-Kontext: im Interrupt-Kontext ist kein passives Warten (per Prozesszustand) möglich keine Semaphore, bei Monoprozessoren: Interrupt-Sperre würde reichen, bei Multiprozessoren: es können (sinnvollerweise) nur die lokalen Interrupts der eigenen CPU gesperrt werden aktives Warten erforderlich! Treiber Fortgeschrittene Konzepte 42/

43 Spinlocks (2) Konsequenzen Einsatz von Spinlocks (eigentlich) nur auf Multiprozessoren, möglichst kurzer kritischer Abschnitt für kurze Latenzen, im kritischen Abschnitt nicht schlafen legen. Aber... Spinlocks sind auch auf Monoprozessor-Maschinen möglich; die betreffenden Makros/Funktionen verwenden dann automatisch eine einfache Interruptsperre. Treiber Fortgeschrittene Konzepte 43/

44 API: spin_lock_init spin_lock_init #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k _ i n i t ( s p i n l o c k _ t sp ) ; Initialisiert das Spinlock sp. Treiber Fortgeschrittene Konzepte 44/

45 API: Lock mit IRQ-Sicherung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k _ i r q s a v e ( s p i n l o c k _ t sp, unsigned long f l a g s ) ; void s p i n _ u n l o c k _ i r q r e s t o r e ( s p i n l o c k _ t sp, unsigned long f l a g s ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, alle lokalen Interrupts werden gesperrt, der alte Interrupt-Zustand wird in flags gespeichert bzw. wieder daraus hergestellt. Treiber Fortgeschrittene Konzepte 45/

46 API: Lock mit IRQ-Deaktivierung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k _ i r q ( s p i n l o c k _ t sp ) ; void s p i n _ u n l o c k _ i r q ( s p i n l o c k _ t sp ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, alle Interrupts werden gesperrt, der alte Interrupt-Zustand wird nicht gesichert. Treiber Fortgeschrittene Konzepte 46/

47 API: Lock mit Softirq-Deaktivierung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void spin_lock_bh ( s p i n l o c k _ t sp ) ; void spin_unlock_bh ( s p i n l o c k _ t sp ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, nur Softirqs werden gesperrt, Hardware-Interrupts sind weiterhin möglich. Treiber Fortgeschrittene Konzepte 47/

48 API: Lock ohne IRQ-Deaktivierung Funktionen #i n c l u d e <asm/ s p i n l o c k. h> void s p i n _ l o c k ( s p i n l o c k _ t sp ) ; void s p i n _ u n l o c k ( s p i n l o c k _ t sp ) ; Betreten und Verlassen des durch sp geschützten kritischen Abschnitts, Interrupts werden nicht gesperrt. Treiber Fortgeschrittene Konzepte 48/

49 Spinlocks weitere Varianten Read-/Write-Locks: analog zu Read-/Write-Semaphoren, Sequence-Locks: für sehr kurze kritische Abschnitte, beim lesenden Zugriff auf geschützte Daten umschließt die Spin-Schleife den eigentlichen Zugriff. Treiber Fortgeschrittene Konzepte 49/

50 Interruptsperren Eigenschaften Zum gezielten Aktivieren/Deaktivieren der Interrupts des aktuellen Prozessors, bevorzugte Art unter Linux 2.6 sind Spinlocks! Treiber Fortgeschrittene Konzepte 50/

51 API: Interruptsperren Funktionsübersicht #i n c l u d e <asm/ system. h> void l o c a l _ i r q _ d i s a b l e ( void ) ; void l o c a l _ i r q _ e n a b l e ( void ) ; void l o c a l _ i r q _ s a v e ( unsigned long f l a g s ) ; void l o c a l _ i r q _ r e s t o r e ( unsigned long f l a g s ) ; #i n c l u d e <l i n u x / i n t e r r u p t. h> void l o c a l _ b h _ d i s a b l e ( void ) ; void l o c a l _ b h _ e n a b l e ( void ) ; Treiber Fortgeschrittene Konzepte 51/

52 Weitere Hilfsmittel zur Synchronisation Completion-Objekte Problem wenn ein Modul entladen wird, müssen Kernel-Threads vorher beendet werden, Lösung Einführen spezieller Synchronisationsobjekte, Vorgehen soll ein Modul entladen werden, muss 1 die exit-funktion des Moduls dem Kernel-Threads ein Signal (z.b. SIGTERM) zustellen und 2 auf das Ende des Threads mit wait_for_completion warten, 3 der Thread das Signal entgegennehmen und 4 sich nach Aufruf von complete oder durch Aufruf von complete_and_exit beenden. Treiber Fortgeschrittene Konzepte 52/

53 Weitere Hilfsmittel zur Synchronisation (2) Memory Barriers Problem Race-Conditions, die durch Umsortieren des Codes durch den Compiler entstehen, Lösung Einführen von Speicherzugriffsgrenzen, Vorgehen bei Erreichen der Memory Barrier (im Code markiert durch die Makros mb, rmb oder wmb) ist sichergestellt, das alle vorherigen (Lese- und/oder Schreib-) Speicherzugriffe garantiert durchgeführt wurden. Treiber Fortgeschrittene Konzepte 53/

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Hinweise zu. Teilenummern-Ersetzungen

Hinweise zu. Teilenummern-Ersetzungen Hinweise zu Teilenummern-Ersetzungen in Bisher Teilenummern-Ersetzungen werden seitens RND jeweils in der Teile-Updatedatei DRAGPR mitgeteilt. Durch die FORMEL 1-Funktion 9.5 Preisänderungen einspielen

Mehr

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42 7DVWH.HOOQHU Sie befinden sich im Dialog 5DXP%LOG Sie Tippen auf die Taste.HOOQHU Sie gelangen danach in den Dialog.HOOQHU/RJLQ. Alle Handlungen, die YRQ,KQHQ durchgeführt werden können sind schwarz dargestellt.

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der

Mehr

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40

Arge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40 CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Gesicherte Prozeduren

Gesicherte Prozeduren Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung für die Synchronisation aus einem iphone-backup

Anleitung für die Synchronisation aus einem iphone-backup Anleitung für die Synchronisation aus einem iphone-backup Installation 1. Heruntergeladene.exe-Datei ausführen 2. Änderungen durch Kies müssen durch einen Klick auf «Ja» zugelassen werden. Seite 1 3. Sprache

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Übung 8: Semaphore in Java (eigene Implementierung)

Übung 8: Semaphore in Java (eigene Implementierung) Übung 8: Semaphore in Java (eigene Implementierung) Ziel der Übung: Diese Übung dient dazu, eine eigene Implementierung einer Semaphore-Klasse in der Programmiersprache Java kennenzulernen. Anschließend

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

3. Stored Procedures und PL/SQL

3. Stored Procedures und PL/SQL 3. Stored Procedures und PL/SQL Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung

Mehr

Einführung in LINUX Der Editor vi

Einführung in LINUX Der Editor vi Einführung in LINUX Der Editor vi erstellt durch: Name: Telefon: 09281 / 409-279 Fax: 09281 / 409-55279 EMail: mailto: Karl.Wohlrab@fhvr-aiv.de Der Inhalt dieses Dokumentes darf ohne vorherige schriftliche

Mehr

Mandant in den einzelnen Anwendungen löschen

Mandant in den einzelnen Anwendungen löschen Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN

Mehr

Hilfe zur Buchung Altacher Sommer

Hilfe zur Buchung Altacher Sommer Hilfe zur Buchung Altacher Sommer Anmelden/Registrieren: Für die Buchung einer Veranstaltung ist die Registrierung/Anmeldung zwingend erforderlich. Damit sind folgende Vorteile für die Nutzer des Portals

Mehr

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt?

Wie wird ein Jahreswechsel (vorläufig und endgültig) ausgeführt? Wie wird ein (vorläufig und endgültig) ausgeführt? VORLÄUFIGER JAHRESWECHSEL Führen Sie unbedingt vor dem eine aktuelle Datensicherung durch. Einleitung Ein vorläufiger Jahresabschluss wird durchgeführt,

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Wie können Sie eine Client Lizenz wieder freigeben?

Wie können Sie eine Client Lizenz wieder freigeben? NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr

TIMI: Technische Informatik für Medieninformatiker

TIMI: Technische Informatik für Medieninformatiker TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

QuickInfo Dienstplanerstellungund Dienstplanänderung. Erstellung eines Dienstplan bzw. Arbeitszeitmodell

QuickInfo Dienstplanerstellungund Dienstplanänderung. Erstellung eines Dienstplan bzw. Arbeitszeitmodell Erstellung eines Dienstplan bzw. Arbeitszeitmodell Mitarbeiter-Dienstplan Verwaltung von Arbeitszeitmodellen Im Managementportal können Dienstpläne bzw. Arbeitszeitmodelle für die Mitarbeiterinnen und

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel)

Löschen von KursteilnehmerInnen. Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) MOODLE INFOS 2015 Löschen von KursteilnehmerInnen Kurszugang mit einem Passwort versehen (genannt Einschreibschlüssel/Kursschlüssel) Verhindern der Einschreibung weiterer Personen in einen Kurse Das Einschreiben

Mehr

affilinet_ Flash-Spezifikationen

affilinet_ Flash-Spezifikationen affilinet_ Flash-Spezifikationen Inhaltsverzeichnis Allgemeines...2 Klickzählung...2 Lead/Sale Programme... 2 PPC und Kombi Programme...3 Übergabe von Formulardaten...4 clicktag Variante Sale/Lead Programm...4

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Grafstat Checkliste Internetbefragung

Grafstat Checkliste Internetbefragung Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Monitoring-Service Anleitung

Monitoring-Service Anleitung Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.

Mehr

Qt-Projekte mit Visual Studio 2005

Qt-Projekte mit Visual Studio 2005 Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Browsereinstellungen für moneycheck24 in Explorer unter Windows

Browsereinstellungen für moneycheck24 in Explorer unter Windows Browsereinstellungen für moneycheck24 in Explorer unter Windows Wichtige Einstellungen im + Um zu prüfen, welche Version Sie nutzen Einstellungen: Klicken Sie im Menü INTERNETOPTIONEN Extras [oder Tastenkürzel

Mehr

Mobile App Development. - Alarm -

Mobile App Development. - Alarm - Mobile App Development - Alarm - Inhalt Alarme AlarmManger Wake locks 2 Alarm Alarm Oft ist es notwendig eine App zu starten, auch wenn der Benutzer nicht mit ihr interagiert Starten von Activities zu

Mehr

INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA Unter Windows Vista ist die Installation der V-Modell XT Komponenten nicht ohne Weiteres möglich, da die User Account Control (UAC)-Engine dies unterbindet.

Mehr

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

II. Daten sichern und wiederherstellen 1. Daten sichern

II. Daten sichern und wiederherstellen 1. Daten sichern II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten

Mehr

Universität Karlsruhe (TH)

Universität Karlsruhe (TH) Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Cluster-Praktikum Sommersemester 2007 Transparent Replizierte Objekte in JavaParty Institut für Programmstrukturen und Datenorganisation

Mehr