Betriebsinformatik-Projekt. Alternative Betriebssysteme

Größe: px
Ab Seite anzeigen:

Download "Betriebsinformatik-Projekt. Alternative Betriebssysteme"

Transkript

1 Betriebsinformatik-Projekt Alternative Betriebssysteme Prof. Dr. Thorsten Spitta Dipl. Inform. Meik Teßmer Universität Bielefeld Fakultät für Wirtschaftswissenschaften Angewandte Informatik/Wirtschaftsinformatik Wintersemester 2005/2006

2

3 Vorwort Auch wenn MS Windows in all seinen Ausprägungen noch immer die Vorherrschaft auf betrieblichen Desktop-PCs besitzt, so zeichnet sich doch seit geraumer Zeit ein Orientierungswechsel ab. Getrieben durch die nicht immer ganz durchschaubare (und unbezahlbare) Lizenzpolitik und nicht zuletzt auch die besonders in den letzten beiden Jahren massiv in die Öffentlichkeit drängenden Sicherheitsprobleme dieser Systemgruppe erwägen immer mehr Firmen, auf kostengünstigere und weniger anfällige Systeme umzusteigen. Ziel dieses BI-Projekts war nicht nur die Gewinnung eines Überblicks über die derzeit erhältlichen alternativen Systeme, sondern auch der Abbau von Berührungsängsten und das Kennenlernen selbiger sowie die Suche nach Argumenten für oder gegen einen Systemwechsel. Von Interesse waren dabei nicht nur technische Merkmalen der Systeme, sondern auch deren Vermarktung seitens der Hersteller, die Erwartungen der Anwender hinsichtlich der Benutzbarkeit und die Kosten für Anschaffung und Betrieb. Folgende Systeme wurden untersucht: PC-BSD SuSE Linux WindowsXP Zeta (früher BeOS) Die Teilnehmer waren: Altanchimeg Aleksandr, Daniel Beiderwieden, Ann-Christin Bartscher, Ning Deng, Athanasios Kapsalis, Arkadi Khait, Nadine Kreft, Haoyu Liang, Clemens Meyer-Gatermann, Katharina Peters, Mandy Schmeiss. Bielefeld, im März 2006 Thorsten Spitta Meik Teßmer i

4 ii VORWORT

5 Inhaltsverzeichnis Vorwort Gruppen i v 1 Alternative Betriebssysteme Aufgabenstellung Betriebswirtschaftliche Einbindung Geschichtlicher Überblick DOS & Windows Kernel Allgemeines zum Betriebssystem-Kernel Der UNIX/BSD Kernel Der Linux Kernel Der Windows Kernel Abschließendes zum Kernel Marketing & Vertrieb Lizenzen UNIX Linux Windows Open Source vs. Closed Source Bewertung und Nutzergruppen Fazit Glossar Literaturverzeichnis Alternative Betriebssysteme Aufgabenstellung Betriebswirtschaftliche Einbindung Einleitung Vorteile von Linux gegenüber Windows Offenheit und Flexibilität von Linux Kosten Sicherheit Stabilität Können Unternehmen wirklich von Linux profitieren? TCO-Vergleich von Linux und Windows Linux und Windows: Welches System ist sicherer? Beispiele iii

6 iv INHALTSVERZEICHNIS Das Landratsamt im Kreis Bergstraße verabschiedet sich von Linux Die Wüstenrot & Wüttembergische AG stellt PC- Arbeitspläze auf Windows XP Professional um und standardisiert so ihre heterogene IT-Landschaft Fazit Installation alternativer Betriebssysteme Motivation Betriebswirtschaftliche Einbindung Aufgabenstellung Betriebssystem als Produkt Testplan Konfiguration des Testcomputers (Hardware) Suse Linux Einführung Installationsablauf Testverlauf Bewertung PC BSD Einführung Installationsablauf Testverlauf Bewertung Zeta Einführung Installationsablauf Testverlauf Bewertung Microsoft Windows Einführung Installationsablauf Testverlauf Bewertung von Windows XP Fazit Migration von Windows zu Linux Aufgabenstellung Betriebswirtschaftliche Einbindung Aufbau der Arbeit Literatur und Studien Vergleich von Windows und Linux Benutzerfreundlichkeit Sicherheit Rechtliche Risiken Hardwareunterstützung Softwareunterstützung Kosten hinsichtlich der Wahl des Betriebsystems Der Vergleich von Windows und Linux anhand des Praxisbeispieles der öffentlichen Verwaltung in München

7 INHALTSVERZEICHNIS v Vorstellung der Münchner Stadtverwaltung Benutzerfreundlichkeit Sicherheit Rechtliche Risiken Hardwareunterstützung Softwareunterstützung Kosten hinsichtlich der Wahl des Betriebssystems Entscheidung der Stadt München Fazit und Ausblick

8 vi INHALTSVERZEICHNIS

9 Gruppen Thema Gruppe 1: Marktstellung von Windows und Alternativen Gruppe 2: Wechseln von Linux zurück auf Windows Gruppe 3: Installation alternativer OS Gruppe 4: Migration von Windows nach Linux Teilnehmer Arkadi Khait, Clemens Meyer-Gatermann, Mandy Schmeiss Haoyu Liang, Ning Deng Altanchimeg Aleksandr, Daniel Beiderwieden, Athanasios Kapsalis Ann-Christin Bartscher, Nadine Kreft, Katharina Peters vii

10 viii GRUPPEN

11 Thema 1 Alternative Betriebssysteme Marktstellung von Windows und Alternativen Clemens Meyer-Gatermann, Mandy Schmeiss, Arkadi Khait 1.1 Aufgabenstellung Es ist Ziel dieser Arbeit, einen Vergleich zwischen den am Markt gängigsten und populärsten Betriebssystemen neben Windows Linux und UNIX durchzuführen. Um die Herkunft der dominierenden Stellung von Windows zu skizzieren, wird dabei ein historischer Überblick über die Entwicklung der Marktposition von Windows gegeben. Danach wird in einem Technikteil Idee und Aufbau des Kernels von Windows, Linux und UNIX untersucht und versucht, die Distributionen anhand einiger ausgewählter Merkmale, wie z. B. Sicherheit und Kompatibilität, abzugrenzen. Darüber hinaus wird ein Blick auf die aktuelle Marktsituation der konkurrierenden Betriebssysteme sowie auf deren Stellung und Strategie in punkto Marketing und Vertrieb geworfen. Um den tatsächlichen Nutzen einer erworbenen Lizenz eines Betriebssystems wiedergeben zu können, werden die genauen Nutzungsbedingungen der einzelnen Lizenzen erläutert und deren genaue Entstehungsgeschichte in Zusammenhang zur Entwicklungsmethode des Betriebssystems gebracht. Abschließend wird für verschiedene repräsentative Benutzergruppen von Windows untersucht, ob ein Betriebssystemwechsel nicht vorteilhafter sein könnte. 1.2 Betriebswirtschaftliche Einbindung Damit ein Benutzer mit einem Rechner interagieren kann, wird ein Betriebssystem benötigt. Betriebssysteme existieren in unterschiedlichen Architekturen, die 1

12 2 Alternative Betriebssysteme teilweise vom Einsatzzweck abhängig sind (Vgl. [Tan02] S.30.). Während Großrechner meist speziell angepasste Betriebssysteme verwenden, sind für den Bereich der Standard-Arbeitsplatzrechner zumeist dieselben oder zumindest kompatible bzw. verwandte Betriebssysteme im Einsatz. Für ein Unternehmen ist die Wahl des richtigen Betriebssystems eine äußerst wichtige Entscheidung, da diese Entscheidungen sehr langfristig sind und auch mit der Anschaffung zum System kompatibler Software verbunden ist. Eine nachträgliche Migrationen zu einem anderen Betriebssystemen ist damit mit sehr hohem zeitlichen,finanziellen und planerischen Aufwand verbunden, bis das neue System ähnlich sicher läuft und von den Benutzern angewendet wird. Wichtig bei der Auswahl eines Betriebssystems für Unternehmen sind die folgenden Faktoren: Kosten für Lizenzen und Vertrieb, die Stabilität, die verfügbare Software sowie die Sicherheit des Systems. Da in der öffentlichen Meinung dem Microsoft Betriebssystem Windows diese Eigenschaften eher abgesprochen werden, erscheint einem die momentane, absolut marktbeherrschende Position von Microsoft auf dem Betriebssystem Markt als widersprüchlich. Hinzu kommt, dass durch die Verbreitung Software Hersteller im großen Maß von der Windows Plattform abhängig sind, was dazu führt, dass der größte Teil gängiger kommerzieller Software fast ausschließlich für Microsoft-Betriebssysteme entwickelt wird. Auch der Einstieg für Anfänger im Bereich Computer geschieht heutzutage nur über Windows, da,unabhängig vom Anbieter, Neurechner nur noch in Ausnahmen nicht mit einer Windows OEM Lizenz ausgestattet werden geschweige denn mit einem anderen Betriebssystem. Die einzig erwähnenswerte Konkurrenz zu Windows in diesem Bereich kommt mit Linux und BSD aus dem Open Source-Bereich. Linux und BSD litten aber wiederum lange unter dem Ruf der schlechten Zugänglichkeit und dem kleinem Software Angebot. In den Bereichen wurden aber bereits große Fortschritte durch das Bereitstellen von sogenannten Live-CD s, dem automatischen Anaconda-Installer für Linux, oder dem frei erhältlichen Office-Paket Open Office erzielt. 1.3 Geschichtlicher Überblick DOS & Windows MS-DOS wurde ursprünglich als QDOS (Quick and Dirty Operating Systems) von Seattle Computer Products entwickelt, 1981 von Microsoft aufgekauft und als Betriebssystem für die IBM x86-rechner veröffentlicht. Es trat damit in Konkurrenz zu CP/M (Control Program/Monitor) und setzte sich in den folgenden Jahren im Windschatten des Erfolgs der x86-serie durch, da CP/M Entwickler Digital Research das Marktpotential dieser Rechner unterschätzt hatte und keinen Konkurrenten entwickelte. Als Hauptvorteil von MS-DOS gegenüber CP/M galt das neue, besser konzipierte Dateisystem FAT12 (File Allocation Table). Die 12 beschreibt dabei die Anzahl ansprechbarer Cluster in Bit, also 2 12 = Dateinamen bestanden aus einer acht Zeichen langen Beschreibung und einer aus bis zu drei Zeichen bestehenden Endung, die den Dateityp identifizieren sollte. Windows wurde 1985 als graphische Erweiterung für die DOS-Oberfläche konzipiert. Im Laufe der Zeit wurde Windows in zwei verschiedenen Produktlini-

13 Marktstellung von Windows und Alternativen 3 en weiterentwickelt. Als erstes entstand 1993 die NT-Linie, die hauptsächlich als Server-Betriebssystem vorgesehen war. Die Basis für Windows NT wurde nicht von Microsoft selber gelegt, sondern die Grundlage von der DEC (Digital Equipment Corporation) gekauft und dann weiterentwickelt. Die Windows NT- Betriebssysteme benutzten als Dateisystem NTFS (New Technology File System) statt das für Netzwerk-Anwendungen relativ ungeeignete FAT und setzten damit ein größeres Augenmerk auf Sicherheit und Protokollierung im Dateisystem - auf Kosten der Geschwindigkeit. Windows NT konzentrierte sich damit auf Netzwerkfunktionen, ohne vom Betriebssystem aus Multimedia-Inhalte zu unterstützen. Am brachte Microsoft für den Consumer-Markt unter dem Projektnamen Chicago das größtenteils noch auf MS-DOS basierende Windows 95 heraus. Windows 98 machte dann in der 98 SE-Version schließlich den Sprung von FAT16 bzw. VFAT auf FAT32, welches sowohl zum ersten mal längere Dateinamen und -endungen unterstützt als auch die Anzahl ansprechbarer Cluster stark erhöht hat. Das hat den Vorteil, dass auch größere Speichermedien nutzbar sind, ohne dass durch die geringe Anzahl an Clustern bei hoher Anzahl an Dateien Speicherplatz verschwendet wird (wenn eine hohe Anzahle kleinerer Dateien auf dem Datenträger vorhanden sind). Beginnend mit Windows 2000 wurden diese beiden Produktlinien verschmolzen und deren Standards vereinheitlicht. Auf Basis der NT-Linie wurden dieser die Multimedia-Inhalte der Consumer-Versionen, wie DirectX oder der Windows Media Player, hinzugefügt. Diese Vereinheitlichung nahm mit dem Release von Windows XP 2001 als Ergebnis dieser Entwicklung ihr vorläufiges Ende. XP zeichnet sich unter anderem durch die neuartige Produktaktivierung, einem automatischem Updateservice und einige optische Verbesserungen aus. Windows XP ist bis jetzt durch zwei sogenannte Service Packs im Prinzip Sammlungen aller aktuellen Patches und Updates plus einige neue Funktionen erweitert worden. Mit dem Service Pack 2 wurde bei Windows XP das sogenannte Sicherheits-Center hinzugefügt, mit dem zum ersten mal bei Windows eine Software Firewall mitgeliefert wird. In den Jahren 2002 und 2004 wurden von XP eine Media Center Edition herausgegeben, die einige zusätzliche Funktionen und Hilfsprogramme für die Bereiche Bereich TV/Video, Bildbearbeitung und -betrachtung uvm. zur Verfügung stellt. Zur Unterstützung von 64 Bit Prozessoren wurde als Überleitung zur geplanten neuen Version Windows Vista in 2004 die Windows XP 64 Bit Edition veröffentlicht. Auffälligstes Merkmale der neuesten Windows Vista sind die überarbeitete graphische Benutzeroberfläche, die neue Programmierschnittstelle, ein neues Dateiverwaltungssystem und eine verbesserte Benutzerkontenverwaltung. Um das neue Vista stabiler als seine Vorgänger zu machen, will Microsoft, anlehnend an Mac-OS X und Linux, den Code der neuen Grafik-Engine von Vista ( Avalon ) aus dem Kernel herausnehmen. Dies soll Systemabstürze durch fehlerhafte Treiber weiterhin verringern. Da sich die Entwicklung von Vista verzögert, steht bis jetzt lediglich eine Beta-Version zum Test zur Verfügung. Das fertige Betriebssystem soll im Oktober 2006 erscheinen und wurde auf der diesjährigen CEBit bereits vorgestellt.

14 4 Alternative Betriebssysteme 1.4 Kernel Um einen Vergleich zwischen Betriebssystemen durchzuführen, sollte als allererstes das wichtigste Merkmal eines Betriebssystems untersucht werden. Das konkrete Aussehen und unzählige mitgelieferte Funktionen eines Betriebssystems können verändert, angepasst oder durch andere Programme ersetzt werden, wie z. B. graphische Benutzeroberflächen oder Eingabe-Shells. Der Teil, der letztendlich das Betriebssystem ausmacht, ist aber der Betriebssystem-Kern oder Kernel Allgemeines zum Betriebssystem-Kernel Der Kernel ist das grundlegende Programm, das unmittelbar auf dem Prozessor des Rechners ausgeführt wird. Demzufolge könnte man den Kernel auch als das Hauptprogramm ( Herz ) des Betriebssystems bezeichnen. Er wird beim Startup des Systems in den Hauptspeicher geladen, wo er bis zum Shutdown verbleibt. Der Kernel erledigt die Grundaufgaben des Betriebssystems. Zu den Aufgaben eines Kernels gehören insbesondere: Verwalten der Prozessorzeit Prozessverwaltung Bereitstellung eines Dateisystems Speicherverwaltung Benutzerverwaltung Bereitstellen einer Schnittstelle zwischen Anwender und Rechner über eine Shell oder GUI Geräteverwaltung Virtualisierung von z. B. Speicher und Prozessoren. Struktur Es gibt verschiedene Konzepte für den Aufbau eines Kernels. Man unterscheidet in Betriebssysteme mit einem monolithischen 1 Kernel und in solche mit einem Mikrokernel. Daneben existieren auch Projekte, die versuchen Betriebssysteme ohne Kernel umzusetzen, wie z. B. Tunes oder UnununiumOS (UUU). Entscheidend für einen monolithischen Kernel ist, dass er sämtliche Funktionalitäten weitestgehend selbst erledigt. Alle Kernelfunktionen sind gegenseitig direkt aufrufbar. Darüber hinaus gibt es definierte Schnittstellen, mit denen ein Nutzerprogramm auf die Funktionen des Kernels zugreifen kann. Dem Mikrokernel werden dagegen nur einige wesentliche Funktionen zugeordnet, u. a. zur Synchronisation zwischen Prozessen, zum Scheduling und zur Interprozesskommunikation (Vgl. [Sta03] S. 104.). Andere Betriebssystemdienste, wie z. B. Speicherverwaltung oder Gerätetreiber, laufen in davon getrennten System-Prozessen. Zur Erledigung einzelner Aufgaben sind folglich immer 1 Ein monolithischer Kernel besteht aus einem einzigen Code-Block.

15 Marktstellung von Windows und Alternativen 5 mindestens zwei Prozesse erforderlich. Der dadurch bedingte Informationsaustausch zwischen den Prozessen ist jedoch wesentlich aufwendiger als ein einfacher Unterprogramm-Aufruf. Der Vorteil des Mikrokernels ist dagegen eine leichtere Portierbarkeit, da hardware-abhängiger Code im Mikrokernel konzentriert ist. Ein weiterer positiver Aspekt ergibt sich u. a. dadurch, dass immer nur die gerade verwendeten Systemprozesse Arbeitsspeicher belegen. Dateisystem Das Dateisystem ist das am ehesten sichtbare Konzept des Betriebssystems und ist ein Mechanismus für die Speicherung und den Zugriff auf u. a. Daten und Programme für alle Benutzer. Das Dateisystem ist ein Abstraktionsmechanismus, um Daten auf einem Speichermedium in geeigneter Form zugänglich zu machen. Es ermöglicht persistente Speicherung großer Informationsmengen, die Abstraktion der Details für die Datenablage, gleichzeitigen Zugriff auf die Daten durch mehrere Prozesse und dient als Schutzmechanismus für den Datenzugriff. Die wichtigsten Bestandteile des Dateisystems und damit die Grundstrukturelemente und -objekte des Dateisystems sind: Datei (file): Eine Sammlung von Daten auf einem stabilen Speicher Verzeichnisse (directory, folder): Verzeichnisse beinhalten eine Sammlung von Dateien und sind selbst in Verzeichnisstrukturen organisiert Partitionen: die physische oder logische Aufteilung der Verzeichnisstrukturen in kleinere Teilmengen. Das Dateisystem ist für die grundlegende Operationen bei der Datenverwaltung zuständig. Die wichtigsten werden im Folgenden aufgelistet: Create: Datei erzeugen, Attribute setzen, Delete: Datei löschen, Open: Datei zum Lesen/Schreiben öffnen, Attribute in Hauptspeicher übertragen, was einen schnelleren Zugriff ermöglicht, Close: Datei schließen, Pufferinhalte leeren, temporäre Tabellen löschen, Read/Write: Lesen/Schreiben i. d. R. ab der aktuellen Position, Append: Datensätze werden ans Ende der Datei angefügt, Seek: Angabe einer Position bei wahlfreiem Zugriff als Startpunkt für Suche, i. d. R. als Verschiebung vom Dateibeginn oder -ende, Get attributes: Auslesen der Dateiattribute, um die Zugriffsberechtigung oder eine Modifikation (Zeitstempel) zu überprüfen, Set attributes: Nachträgliche Änderung der Attribute, z. B. Änderung des Dateieigentümers, der Zugriffsrechte usw., Rename: Umbenennen einer Datei,

16 6 Alternative Betriebssysteme Grundkonzept des Dateisystems ist die physische Struktur, die als Abbildungsschema auf die Datenträger-Geometrie für die Abbildung der Dateien auf die physischen Bestandteile des Speichermediums dient. Diese teilt die Plattenoberfläche in einzelne Sektoren und Zylinder ein. Die logische Struktur ermöglicht die Darstellung des Dateisystems gegenüber dem Benutzer. Sichtbar werden die Anordnung der Dateien in der Verzeichnisstruktur, die Dateibezeichner und Metainformationen, sowie die Zugriffsberechtigungen einzelner Benutzer. Die Methode zur Abbildung der Dateien (fortlaufend nummerierte Blöcke fester Länge) und der Datenblöcke (spezifische Geometrie des Speichermediums) ist bekannt als die Zwei-Phasen-Realisierung. Die Lese-Geschwindigkeit der Festplatte kann erheblich durch geeignete Blockpositionierung auf der Oberfläche erhöht werden. Das Dateisystem kann durch geschickte Positionierung der Daten und den Grad der Aufteilung der Zylinder und Sektoren also die Lese- Geschwindigkeit der Platte erheblich beeinflussen. Hierbei besteht natürlich das Problem eines Trade-offs. Der besteht zum einen zwischen dem Speicherplatzverlust, der dadurch auftritt, dass die kleinste Einheit einer Festplatte durch einen Eintrag, egal welcher Größe, belegt ist, und dies bei kleiner Anzahl an Sektoren und vielen Kleinst-Dateien zu sehr viel verschwendeten Speicherplatz führt. Das Problem kann durch Partitionieren einer Festplatte verringert werden, wobei eine einzelne Festplatte durch das Dateisystem in mehrere Einheiten unterteilt wird, die dann vom System als unabhängige Datenträger behandelt werden. Aber auch so vergrößert sich bei Dateisystemen immer mehr die Anzahl ansprechbarer Sektoren. Dies erhöht wieder die allgemeine Komplexität von Dateisystem und die der File Allocation Tables, ist aber nötig, um die gewaltige Kapazität heutiger Festplattenspeicher ohne Kleinstpartitionen zu bewältigen. Das entgegengesetzte Problem ist dabei die Lesegeschwindigkeit, die sich durch relativ viele Anfangspunkte für den Lesekopf der Festplatte wesentlich erhöhen würde. In aktuellen Festplatten sind fast ausschließlich mehrere Leseköpfe im Einsatz, die dieses Problem über die technische Seite wieder relativieren. Auch zur Sicherheit eines Rechners bzw. der gesicherten Daten kann ein Dateisystem beitragen. Viele aktuelle Dateisysteme besitzen eine sogenannte Journaling Funktion, die bei unerwarteten Abstürzen oder Stromausfällen gerade ausgeführte und nicht vollendete Operationen protokolliert, um Datenverluste oder das Auftreten zerstörter Dateien durch eventuelle nur halb durchgeführte Kopier- Operationen zu verhindern. Prozessverwaltung Aufgabe der Prozessverwaltung ist die Gewährleistung einer gleichmäßigen und ständigen Ausnutzung eines Prozessors. D. h., die Ressourcen des Computersystems müssen zwischen den verschiedenen laufenden Programmen und Systemaufgaben verteilt werden. Dazu werden die einzelnen Aufgaben als sogenannte Prozesse ausgeführt, die vom Betriebssystem als übergeordnetem Steuerprozess verwaltet werden. Der Hauptprozessor steuert also sämtliche anderen Bestandteile eines Computers. Zu den zentralen Aufgaben des Hauptprozessors gehören u. a. arithmetische Operationen, das Lesen und Schreiben von Daten im Arbeitsspeicher, sowie das Ausführen von Sprüngen im Programm. Zu den mo-

17 Marktstellung von Windows und Alternativen 7 dernen Formen des Hauptprozessors gehört der Mikroprozessor. Er vereinigt alle Bausteine des Hauptprozessors auf einem Mikrochip. Die konkrete Prozessverwaltung im Betriebssystem wird im allgemeinen durch einen sogenannten Scheduler durchgeführt, der die verfügbare Rechenzeit des Hauptprozessors auf die Einzelprozesse verteilt. Hardware Abstraction Layer Der sogenannte Hardware Abstraction Layer liegt zwischen der im PC befindlichen Hardware und dem jeweiligen Betriebssystem und hat die Aufgabe, Hardware-spezifische Befehle zu übersetzen und hardwareabhängige Elemente zusammenzufassen. Da potentiell jede Hardware, die vom selben Typ, aber z. B. von einem anderen Hersteller stammt, andere Befehlssätze verwenden kann, muss der HAL deren Befehle für das Betriebssystem in typische Standardbefehle des Hardwaretyps übersetzen. Würde diese Funktion nicht vorliegen, müsste jede Hardware genau an das Betriebssystem angepasst werden, da dieses sonst die Befehle des Gerätes nicht verstehen kann und das Gerät nicht benutzbar wäre oder auch beschädigt werden könnte. Ein anderer Fall würde z. B. bei Mehrkernprozessoren oder 64Bit- CPUs vorliegen. Wenn der HAL nur die Standardbefehle des Prozessors übersetzen kann, können die zusätzlichen Möglichkeiten durch den Doppelkern bzw. die 64Bit- Architektur nicht genutzt werden und der Prozessor würde wie ein Standardmodell betrieben werden. Im weiteren wird den an den PC angeschlossenen Geräten im System ein Interrupt zugewiesen, über den die einzelnen Geräte dem Prozessor bestimmte Ereignisse signalisieren können, die durch die CPU abgearbeitet werden müssen. Je nach Anwendung kann dieser Zugriff aber auch blockiert werden. Um exakt die Geräte ansteuern und auf sie zugreifen zu können, wird den Geräten statt ihrer spezifischen Adresse noch eine systemweit gültige logische Adresse zugewiesen. Die Informationen über im System vorhandene Geräte, Busse etc. werden beim Systemstart vom BIOS/CMOS an den HAL geliefert. Durch den HAL soll also ein größtmögliches Maß an Portabilität des Betriebssystems und auch der Hardware sichergestellt werden, damit das Betriebssystem jegliche spezialisierte Hardwarekomponenten in den Grundfunktionen auch ohne Treiber benutzen und steuern kann. Benutzerverwaltung Die Benutzerverwaltung, insbesondere bei Multiuser-Betriebssystemen, ist erforderlich, um einzelnen Nutzern eine fest eingegrenzte Arbeitsumgebung zu bieten. Dadurch sollen Einzelbenutzer vor allem von anderen Benutzern abgeschirmt werden. Das bedeutet, man kann z. B. Benutzern erlauben oder verbieten, auf bestimmte Dateien zuzugreifen. Allerdings können auch für gemeinsam genutzte Ressourcen und Dateien bestimmte Zugriffsrechte gewährt werden. Um am Rechner arbeiten zu können, ist demzufolge beim sogenannten Login eine Identifizierung des einzelnen Benutzers erforderlich (Benutzerauthentifikation).

18 8 Alternative Betriebssysteme Der UNIX/BSD Kernel Als UNIX-Kernel (auch Systemkern genannt) bezeichnet man die Gesamtheit von Scheduler, Hauptspeicherverwaltungsroutinen und Gerätetreiber sowie einer großen Anzahl systeminterner Funktionen. Der Kernel erledigt quasi die Grundaufgaben des Betriebssystem. D. h., er ist insbesondere für die Ressourcenverwaltung, Peripherie-Treiber, Zuteilung der CPU-Zeit an die Task usw. zuständig. Allein der Kernel hat also Zugriff auf die Hardware und verwaltet die einzelnen Prozesse. Der Zugriff erfolgt dabei über den Gerätetreiber. Darüber hinaus stellt der Kernel das Dateisystem zur Verfügung. Das erste UNIX wurde auf einem PDP-7-Kleincomputer der Firma Digital Equipment Corporation (DEC) entwickelt und war zunächst vollständig in Assembler geschrieben. Später wurde jedoch der Quellcode größtenteils in der Programmiersprache C umgeschrieben und auf PDP-11 übertragen (Vgl. [Yuk87] S. 2.). Dadurch gewann UNIX einen entscheidenden Vorteil gegenüber anderen Betriebssystemen, denn es wurde leicht portierbar. Struktur Die meisten UNIX-Kernel sind monolithische Kernel. Wie bereits erwähnt, sind bei einem monolithischen Kernel quasi alle Funktionen in einem großen Code- Block enthalten, der in Form eines einzigen Prozesses läuft. Dadurch sind keine zusätzlichen Programme erforderlich, was zu einem Geschwindigkeitsvorteil führt. Nachteilig ist jedoch bei diesem UNIX-Kernel, dass er eine hohe Fehleranfälligkeit besitzt. Ebenfalls als Nachteil zu erwähnen ist, dass der komplette Kernel samt Programm-Code und Daten ständig im Speicher liegt. Abbildung 1.1 zeigt an einem graphischen Beispiel, wie die Struktur eines UNIX-Kernels (hier BSD 4.4) beschaffen ist. Abbildung 1.1: Struktur BSD 4.4 -Kernel (vgl. [Kao05]) Geräteverwaltung Prinzipiell wird bei UNIX zwischen zwei Arten von Geräten unterschieden. Es gibt sowohl blockorientierte Geräte als auch zeichenbasierte. Blockorientierte Geräte sind solche Geräte, die nicht einzelne Zeichen verarbeiten, sondern ganze Blocks. Hierbei wird zunächst ein Puffer aufgefüllt, ehe der ganze Datenblock an den Treiber gesendet wird. Aus diesem Grunde sind blockorientierte Geräte in der Regel etwas schneller als zeichenorientierte, da man warten muss, bis ein

19 Marktstellung von Windows und Alternativen 9 Block voll ist. Auf blockorientierte Geräte ist ein willkürlicher Zugriff möglich. Darunter fallen z. B. Festplatten und andere Laufwerke, die dann als Dateien verwaltet werden. Für den einzelnen Anwender bleibt der Unterschied zwischen Gerät und Datei transparent. Sowohl die Gerätedateien als auch die block- und die zeichenorientierten Geräte befinden sich im Verzeichnis /dev. Sie werden durch eine Treiber-Nummer (major device number) und eine Geräte-Nummer (minor device number) gekennzeichnet. Für die zeichenorientierten Geräte gilt im Prinzip das gleiche, was zu den blockorientierten Geräten gesagt wurde. Der Unterschied besteht lediglich darin, dass diese Geräte nicht blockweise angesteuert werden, sondern durch einzelne Bytes. Sie werden normalerweise sequentiell gelesen und geschrieben. Dateisystem Das UNIX-Dateisystem ist wie jedes moderne Betriebssystem hierarchisch strukturiert mit verschiedenen Verzeichnissen und Unterverzeichnissen, in denen sich die Dateien befinden. UNIX ist auf mehrere Benutzer ausgelegt, deshalb musste der Zugriff auf einzelne Dateien und Verzeichnisse so geregelt werden, dass kein Benutzer die Daten anderer Benutzer einsehen bzw. manipulieren kann. Dies geschieht in der Form, dass jede Datei und jedes Verzeichnis einen Besitzer hat, der mit Hilfe von bestimmten Befehlen festlegen kann, welcher Benutzer auf die Dateien Zugriff hat. In der Regel gehören bei UNIX die meisten Dateien und Verzeichnisse dem Systemverwalter (Username root ). D. h., die Dateien können zwar von anderen Benutzern gelesen, aber nicht verändert werden. Bei den Dateitypen unterscheidet man in normale Dateien (normal files), Verzeichnisse (directories) und Spezialdateien (special files). Prozessverwaltung Die Prozessverwaltung bei UNIX funktioniert so, dass der Prozess, der im Betriebssystem-Kern aktiviert wird, eine eindeutige Kennzeichnung in Form einer sogenannten Prozessnummer (PID) erhält. Dadurch ist eine eindeutige Identifizierung aller Prozesse möglich. Da die Prozessnummer eine positive Integer- Zahl ist, gibt es eine maximale Prozessnummer. Sobald diese erreicht ist, beginnt die Zählung wieder von vorn. Hierbei werden noch existierende Prozesse mit niedrigerer Nummer übersprungen. Neue Prozesse können jedoch nur von bereits laufenden Prozessen erzeugt werden. Dadurch erfolgt die Verwaltung der einzelnen Prozesse im Betriebssystem-Kern in einer baumartigen hierarchischen Struktur (wie beim Dateisystem). Jeder Child-Prozess ist dabei genau einem Parent-Prozess untergeordnet, ein Parent-Prozess kann aber beliebig viele Childs-Prozesse besitzen. Die Wurzel der Prozessstruktur, die durch den Systemstart geschaffen wird, bezeichnet man als init-prozess (PID 1). Neben der PID besitzt jeder Prozess auch eine User-ID (UID)und eine Group-ID (GID), die vor allem der Systemsicherheit dient. Bei UNIX unterscheidet man zwei Arten der Prozesssynchronisation, die synchrone und die asynchrone Ausführung. Als synchron bezeichnet man eine Prozesssynchronisation, bei der der Parent-Prozess auf das Ende des jeweiligen Child-Prozesses wartet. Hierbei wird der Child-Prozess als Vordergrundprozess

20 10 Alternative Betriebssysteme ausgeführt. Vordergrundprozesse sind interaktive Prozesse, die über ein Gerät kontrolliert werden (z. B. Login-Shell). Bei einem asynchronen Prozess (auch als Hintergrundprozess bezeichnet) wartet der Parent-Prozess nicht auf Beendigung des Child-Prozesses. Er läuft parallel asynchron weiter. Hintergrundprozesse werden in interaktive und in sogenannte Daemon-Prozesse 2 eingeteilt. Bei der Vergabe der Rechenzeit des Prozessors arbeitet UNIX wie viele andere Systeme auch nach dem Zeitscheiben-Prinzip. D. h., jeder einzelne Prozess erhält über einen Scheduling-Algorithmus (zur Berechnung der Priorität) einen bestimmten Teil der Rechenzeit zugewiesen. Der genaue Vorgang hängt dabei vom jeweils gewählten Algorithmus ab. Beispielsweise könnten jedem zu bearbeitendem Prozess eine Priorität zugeordnet werden. Der Prozess, der dann momentan die höchste Priorität 3 inne hat, bekommt dann als erstes CPU-Rechenzeit. Benutzer- und Rechteverwaltung UNIX ist ein Multiuser-Betriebssystem. Das bedeutet, dass mehrere Nutzer gleichzeitig am Rechner arbeiten können und voreinander abgeschottet werden. Man kann anderen Benutzern erlauben oder verbieten, auf bestimmte Dateien zuzugreifen. Um seine Daten vor unberechtigtem Zugriff anderer Benutzer zu schützen, muss man sich zunächst einmal anmelden. D. h. man gibt einen speziellen Benutzernamen und ein Passwort ein und bekommt seine persönliche Arbeitsumgebung zur Verfügung gestellt. Es ist auch möglich, Benutzer verschiedenen Gruppen zuzuordnen denen bestimmte Zugriffsrechte gewährt werden können. UNIX selbst kennt zwei Typen von Benutzerklassen. Dazu zählen normale User (s. o.) und der Superuser (Systemadministrator). Der Superuser nimmt hierbei eine besondere Rolle ein, da er als einziger Benutzer vollen Zugriff auf das System hat. Eine weitere Möglichkeit, sich vor unbefugten Zugriffen zu schützen, bieten die sogenannten Zugriffslisten bzw. Access Control Lists (ACL). In solchen Listen kann man verschiedenen Benutzern bestimmte Zugriffsrechte auf Dateien gewähren (z. B. lesender oder schreibender Zugriff). Durch diese ACLs ist es möglich, den Zugriffsschutz individuell festzulegen, ohne auf den Systemadministrator angewiesen zu sein. Hardware-Anforderungen Die Hardware Anforderungen eines typischen BSD-Systems wie FreeBSD liegen ohne X-Window (die gebräuchliche graphische Benutzeroberfläche für BSD) Nutzung bei einem 386er mit 16Mb RAM und ungefähr 100 MB freien Festplattenspeicher. Für die Nutzung der X-Window GUI werden ungefähr 64 MB und 2 GB freier Festplattenspeicher benötigt. 2 Daemon-Prozesse sind Endlosprozesse, die auf ein bestimmtes Ereignis warten und keinem bestimmtem Gerät zugeordnet sind. 3 Die Priorität eines Prozesses könnte sich z. B. aus dem Produkt des CPU-Faktors und der Grundpriorität berechnen.

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Halt! Wo bin ich überhaupt?... C:\

Halt! Wo bin ich überhaupt?... C:\ Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem 30. Oktober 2003 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Uebersicht Sitzung vom 30.10.2003 1. Betriebssystem

Mehr

ReactOS das zu Windows binärkompatible Open-Source- Betriebssystem. Matthias Kupfer (mkupfer@reactos.org) ReactOS Deutschland e.v.

ReactOS das zu Windows binärkompatible Open-Source- Betriebssystem. Matthias Kupfer (mkupfer@reactos.org) ReactOS Deutschland e.v. ReactOS das zu Windows binärkompatible Open-Source- Betriebssystem Matthias Kupfer (mkupfer@reactos.org) ReactOS Deutschland e.v. Überblick Der Build Prozess Einführung Geschichte von ReactOS Windows NT

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Einleitung Aufbau und Struktur Kommunikation Ein einfacher Treiber. Linux - Der Kernel. Daniela Staritzbichler, Felix Wolfersberger, Bernhard Schauer

Einleitung Aufbau und Struktur Kommunikation Ein einfacher Treiber. Linux - Der Kernel. Daniela Staritzbichler, Felix Wolfersberger, Bernhard Schauer Daniela Staritzbichler, Felix Wolfersberger, Bernhard Schauer 18. Jänner 2008 Übersicht 1 Einleitung Was ist Linux? 2 Aufbau und Struktur Mikro/Monolithischer Kern Der Linux Kernel VFS 3 Kommunikation

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Betriebssystem: Linux Ubuntu. Cora Zinz & Eva Burghardt

Betriebssystem: Linux Ubuntu. Cora Zinz & Eva Burghardt Betriebssystem: Linux Ubuntu Cora Zinz & Eva Burghardt 28.05.2014 Linux Geschichte und Philosophie Abgrenzung zu Unix (zunehmend proprietär) 1991: Beginn Entwicklung Linux-Kernel (Linus Torvald) 1992:

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014

GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014 GNU/Linux Zoltan Jany / Malte Bublitz 17. Juni 2014 Historie GNU/Linux Jany/Bublitz 2/41 K. Tomphson/D. Ritchie Unix als Industriestandard Betriebssystem Programmiersprache C 1969: Unix/C GNU/Linux Jany/Bublitz

Mehr

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz

Systemdoku. Plattform: Scheduler. Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Systemdoku Plattform: Scheduler Dokumentenversion: 0.1 http://www.kyoto4u.de 2009 bei Janek Winz Inhaltsverzeichnis KAPITEL / THEMA: SEITE: 1 Das Kyoto4u Projekt...3 2 Systemanforderungen...3 3 Installation...6

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Übungen zur Vorlesung. Betriebssysteme

Übungen zur Vorlesung. Betriebssysteme Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik Heute Einführung in die Informationstechnik ato III Einführung in Betriebssysteme: GUI, Windows Graphische Benutzungsschnittstellen Historisches Aufgaben Aufbau Microsoft Windows Eigenschaften Dateisystem

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Linux unter Windows ausprobieren

Linux unter Windows ausprobieren Linux unter Windows ausprobieren X L YYY/01 310/01 Register JKL Sie suchen nach einem kostenlosen und sicheren Betriebssystem? Dann sollten Sie einen Blick auf Linux werfen. Wir zeigen Ihnen, wie Sie Linux

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Embedded Linux, OpenWRT

Embedded Linux, OpenWRT Embedded Linux, OpenWRT von Tim Keller EBV Spezialbetriebssysteme 1 Pro und Contra Embedded Linux Pro fehlende (oder bei fertigen Distributionen geringere) Lizenz- und Laufzeitgebühren Zugang zum Quellcode(gut

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Betriebssystem-basierte Virtualisierung

Betriebssystem-basierte Virtualisierung Betriebssystem-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Betriebssystem-basierte Virtualisierung

Mehr

Windows Vista Windows Phone 7

Windows Vista Windows Phone 7 Windows Vista Windows Phone 7 Softwarearchitekturen Referent: Frank Urrigshardt Übersicht Windows Vista Historische Entwicklung Programmierung NT Programmierschnittstelle Win32 Programmierschnittstelle

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee

GNU/Linux Eine Einführung Jan Tobias Mühlberg. Die Idee Die Idee Jede Sache, die dadurch, daß man sie weitergibt nicht verloren geht, wird nicht auf richtige Weise besessen, wenn man sie nur besitzt, aber nicht weitergibt St. Augustinus, De Doctrina Christiana,

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Installationshandbuch Pro-Quittung

Installationshandbuch Pro-Quittung Installationshandbuch Pro-Quittung VERSION 1.0 JV-Soft 2011 INHALT Systemvoraussetzungen... 3 Einzelplatzinstallation... 3 Netzwerkinstallation... 3 Installation... 4 Einzelplatzinstallation... 4 Netzwerkinstallation...

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002 Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:

Mehr

DB-R35DUS Benutzer Handbuch

DB-R35DUS Benutzer Handbuch DB-R35DUS Benutzer Handbuch Deutsch Detail Ansicht: Front Ansicht: 1. Power Anzeige 2. Wiederherstellung Anzeige 3. HDD1 Zugriffanzeige 4. HDD2 Zugriffsanzeige 5. HDD1 Fehleranzeige 6. HDD2 Fehleranzeige

Mehr

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik

GNU / Linux. TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski. Betriebssysteme Studiengang Kartographie und Geomatik GNU / Linux TUX, das Linux-Maskottchen von Larry Ewing, Simon Budig and Anja Gerwinski 1 GNU/Linux General Public Licence (GPL) Allgemeine Lizenz für quell-offene und lizenzfreie Software Zusammenfassung:

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen für das Newforma Project Center Project Center Eleventh Edition-Clients, Project Center-Server und Newforma Info -Server benötigen die folgenden Systemvoraussetzungen. Der Anwender

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte

Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte Matthias Lange Informatikstudent, TU-Dresden 27. September 2005 http://www.matze-lange.de Warum entwickelt jemand einen Treiber für

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Access und OpenOffice.org

Access und OpenOffice.org Access-Datenbanken in OpenOffice.org 1.1 einbinden Herausgegeben durch das OpenOffice.org Germanophone-Projekt Autoren Autoren vorhergehender Versionen Timo Kozlowski Alle in diesem Dokument erwähnten

Mehr

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen?

LINUX für Umsteiger Soll ich oder soll ich es nicht mal doch versuchen? Soll ich oder soll ich es nicht mal doch versuchen? Der Beitrag wendet sich an alle, die Erfahrung im Umgang mit Rechnern besitzen und ihre täglichen Aufgaben mit ihnen lösen (und sich manchmal dadurch

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Parallels Transporter Read Me ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Read Me --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Read Me INHALTSVERZEICHNIS: 1. Über Parallels Transporter 2. Systemanforderungen 3. Parallels Transporter installieren 4. Parallels Transporter entfernen 5. Copyright-Vermerk 6. Kontakt

Mehr

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de

Verlustfreier Übergang von Windows zu LINUX. axel.keller@mucl.de Verlustfreier Übergang von Windows zu LINUX axel.keller@mucl.de Keine Updates mehr für Windows XP, was nun? Mit Windows XP weitermachen? Internetverbindungen ggf. unsicher Weitere Unterstützung für Anwenderprogramme?

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de

Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Hubert Schweinesbein Tel. 0911 / 749 53-626 e-mail: Hubert.Schweinesbein@suse.de Die nächsten 60 Minuten Der Linux Markt Was ist Linux - was ist Open Source Was macht SuSE SuSE Linux Server Strategie SuSE

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

SSDs im Einsatz mit MicroStation

SSDs im Einsatz mit MicroStation SSDs im Einsatz mit MicroStation Inhalt: Was ist eine SSD? HDD / SSD Wichtige Fakten SSDs im Einsatz mit Windows 7 SSDs im Einsatz mit MicroStation Verantwortlich für die MicroStation Tippliste sind die

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

18 Windows-Anwendungen auf Linux-PCs

18 Windows-Anwendungen auf Linux-PCs 575 18 Windows-Anwendungen auf Linux-PCs Windows-Anwendungen gelten für viele Anwender und Entscheider als so populär, dass sie sich auch für Windows-Betriebssysteme als Arbeitsumgebung entscheiden. Doch

Mehr

Anleitung Windows 7 XP Mode

Anleitung Windows 7 XP Mode Anleitung Windows 7 XP Mode Wieso Anleitung? Wieso eine Anleitung für den Windows 7 XP Mode? Ganz einfach, weil man den Windows 7 XP Mode erst installieren und noch dazu ein paar Dinge wissen muss!! Der

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Systemvoraussetzungen Version 04.01. (Stand 10.11.2014)

Systemvoraussetzungen Version 04.01. (Stand 10.11.2014) (Stand 10.11.2014) Inhaltsverzeichnis Hinweise zur Vorgehensweise... 2 1 Installationsvariante Client-Server (lokales Netzwerk)... 3 1.1 Datenbankserver... 3 1.1.1 Microsoft SQL Datenbankserver... 3 1.1.2

Mehr

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT

PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT PLESK 7.6 FÜR WINDOWS NEUERUNGEN 2006 SWSOFT 1 ÜBERSICHT 1.1 HAUPTTHEMEN Windows-Hosting stellt heute den am schnellsten wachsenden Bereich des Hosting-Marktes dar. Plesk 7.6 für Windows hilft Ihnen, Ihr

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement

In-Memory Analytics. Marcel Poltermann. Fachhochschule Erfurt. Informationsmanagement Marcel Poltermann Fachhochschule Erfurt Informationsmanagement Inhaltsverzeichnis Glossar...III Abbildungsverzeichnis...III 1 Erläuterung:... 2 2 Technische Grundlagen... 2 2.1 Zugriff physische Datenträger:...

Mehr

Vorstellung. Eckard Brandt

Vorstellung. Eckard Brandt Vorstellung Eckard Brandt Stand: 18.01.2010 Windows 7 Vorstellung der neuen Funktionen in Windows 7 Hilfestellung für Administratoren zum Umstieg von Windows XP Ausbildungsraum des RRZN Mittwoch 09.12.2009

Mehr

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de

Parallels Desktop 4.0 Switch to Mac. Tutorial PC umziehen. www.parallels.de Parallels Desktop 4.0 Switch to Mac Tutorial PC umziehen www.parallels.de Tutorial PC mit dem Parallels Transporter umziehen Mit dem in Parallels Desktop Switch to Mac enthaltenen erweiterten Programm

Mehr

I Installation und Erste Schritte 7

I Installation und Erste Schritte 7 Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................

Mehr

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme

C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen

Mehr

Avigilon Control Center Virtual Matrix Benutzerhandbuch

Avigilon Control Center Virtual Matrix Benutzerhandbuch Avigilon Control Center Virtual Matrix Benutzerhandbuch Version 5.0 PDF-ACCVM-A-Rev1_DE Copyright 2013 Avigilon. Alle Rechte vorbehalten. Änderungen der vorliegenden Informationen vorbehalten. Ohne ausdrückliche

Mehr