Informatik II. Betriebssysteme. Betriebssysteme. Betriebssysteme. Betriebssysteme. Rainer Schrader. 26. November 2008

Größe: px
Ab Seite anzeigen:

Download "Informatik II. Betriebssysteme. Betriebssysteme. Betriebssysteme. Betriebssysteme. Rainer Schrader. 26. November 2008"

Transkript

1 Informatik II Rainer Schrader Zentrum für Angewandte Informatik Köln 26. November / 73 2 / 73 Gliederung Aufgaben Scheduling Speicherverwaltung ist ein Standardthema in jedem Informatik-Curriculum wir können es in dieser Grundvorlesung nur kurz (zwei Vorlesungen) anreißen wir beginnen mit einer Übersicht und geben dann exemplarisch erste Einblicke in zwei zentrale Themen: Prozess-Scheduling und Speicherverwaltung im Hauptstudium wird regelmäßig eine Spezialvorlesung angeboten weiterführende Literatur: A. S. Tanenbaum: Moderne, 2. Auflage, Person Studium, / 73 4 / 73

2 Aufbau eines Computersystems (Schichtenmodell) Was ist ein Betriebssystem? Das Betriebssystem (BS) ist ein Programm, das die Verbindung zwischen Nutzer und Hardware herstellt es schafft dem Nutzer eine Umgebung, in der seine Programme einfach und schnell ausgeführt werden können daher muss es vorhandene Hardware-Ressourcen (CPU-Zeit, Speicher, Ein-/Ausgabe ) den Anwendungsprogrammen zur Verfügung stellen und dabei Kriterien wie Fairness und Effizienz berücksichtigen User 1 User 2 User Compiler, Editor,..., Spiele,...., DB-System Anwendungsprogramme Betriebssystem Computerhardware 5 / 73 6 / 73 Ein Betriebssystem Nach DIN umfasst ein Betriebssystem: die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten des Rechensystems bilden und die insbesondere die Abwicklung von Programmen steuern und überwachen verschleiert die Komplexität der Maschine dem Anwender gegenüber (Abstraktion), stellt Benutzerschnittstellen bereit (Shell, Kommandointerpreter, Desktop, ), verwaltet Maschinen-Ressourcen wie Prozessor(en), Hauptspeicher (Cache), Hintergrundspeicher (Platte, Band, ), Geräte (Terminal, Scanner, Drucker, Platten, ), Rechenzeit koordiniert den Ablauf von Prozessen. 7 / 73 8 / 73

3 Historische Klassifikation 2. Computergeneration ( ) Charakteristikum: Transistoren und Stapelverarbeitung 1. Computergeneration ( ) hatte kein Betriebssystem Charakteristikum: Röhren und Steckbretter Programmierung via Steckbrett, Lochstreifen, Lochkarten keine (höheren) Programmiersprachen Eingabe eines Auftrags in geschlossener Form: Programm + Daten + Steueranweisungen Ausgabe nach Abschluss der Bearbeitung i.d.r. als Ausdruck auf Papier Batch-Betrieb (Stapelverarbeitung) einfache Job-Control-Sprache Programmiersprachen (Assembler, Cobol, Fortran, ) Magnetbänder als Zwischenspeicher 9 / / Computergeneration ( ) Charakteristikum: Integrierte Schaltkreise und Multiprogrammierung Kommunikation mit Computer via Tastatur, Bildschirm zum Starten, Verfolgen und Beeinflussen des Programms Multiprogrammierung (mehrere Programme gleichzeitig im Speicher) simulierte quasisimultane Bearbeitung der einzelnen Programme, Timesharing-Betrieb mit Terminals SPOOLING (simultaneous peripheral operation on line) direktes Speichern von Rechenaufträgen und Druckaufträgen auf der Platte MULTICS als UNIX-Vorgänger (MIT) 4. Computergeneration (seit 1980) Charakteristikum: Personal Computer (PC) UNIX und C Multitasking, d.h. quasisimultane Bearbeitung weitgehend unabhängiger Programmabschnitte innerhalb eines Auftrags MS-DOS, Windows Mehrprozessorsysteme mit verteiltem Betriebssystem 11 / / 73

4 Weitere Entwicklung verbesserte Unterstützung der Parallelverarbeitung Realzeitfähigkeiten zur Unterstützung von Multimedia-Anwendungen (Audio, Video) Software in Eingebetteten Systemen benötigt Betriebssystem-Unterstützung (Palm OS, Windows CE) Klassifikation nach Betriebsart des Rechensystems Stapelverarbeitungs- (batch processing) Dialogbetrieb- (interactive-, dialog-processing) Netzwerk- (network processing) Realzeit- (realtime processing, fest nach oben begrenzte Antwortzeiten) für Prozessrechner für Steuerungs- und Regelaufgaben (kurze Antwortzeiten gefordert) Universelle (erfüllen mehrere Kategorien) 13 / / 73 Klassifikation nach der Anzahl gleichzeitig laufender Programme (task b= Prozess b= Aufgabe, Auftrag) Einzelprogrammbetrieb (single tasking): Abarbeitung mehrerer Programme nacheinander Mehrprogrammbetrieb (multitasking): Abarbeitung mehrerer Programme gleichzeitig bei mehreren CPUs oder zeitlich verschachtelt b= quasiparallel Klassifikation nach der Anzahl gleichzeitig arbeitender Benutzer Einzelbenutzerbetrieb (single user mode) Computer exklusiv für einen Benutzer Mehrbenutzerbetrieb (multiuser mode) Mehrere Nutzer greifen via Terminals oder Netzwerkverbindung auf den Computer zu 15 / / 73

5 Strukturierung eines BS in mehreren Schichten/Schalen: Klassifikation nach der Anzahl der verwalteten Prozessoren/Rechner Ein-Prozessor-Betriebssystem (Rechner, die auf von-neumann- Architektur aufgebaut sind), haben nur einen Universalprozessor. Zugehörige unterstützen nur einen Prozessor Mehr-Prozessor-Betriebssystem (Hier existieren wenigstens zwei Prozessoren, die auf verschiedene Weisen gekoppelt sein können.) Hardware BS - Kern Anwendungsprogramme 17 / / 73 Strukturierung eines BS in mehreren Schichten/Schalen: Die unterste Schicht umfasst alle hardwareabhängigen Teile des Betriebssystems (insbesondere die Verarbeitung von Interrupts) setzt direkt auf die Rechner-Hardware auf verwaltet reale Betriebsmittel stellt statt dessen virtuelle Betriebsmittel bereit wird auch als BIOS (Basic I/O-System) bezeichnet alle weiteren Schichten arbeiten dann hardwareunabhängig Strukturierung eines BS in mehreren Schichten/Schalen: die nächste Schicht enthält grundlegende E/A-Dienste für Plattenspeicher und Peripheriegeräte die darauffolgende Schicht behandelt Kommunikations- und Netzwerkdienste, Dateien und Dateisysteme weitere Schichten sind je nach Anforderungen möglich 19 / / 73

6 jede Schicht bildet abstrakte (virtuelle) Maschinen diese kommunizieren mit benachbarten Schichten mittels wohldefinierter Schnittstellen ruft ggf. Funktionen in der nächstunteren Schicht auf stellt Funktionen für die nächsthöhere Schicht zur Verfügung Gesamtheit der Funktionen einer Schicht: Dienste der Schicht Gesamtheit der Vorschriften, die für Nutzung der Dienste einzuhalten sind: = Protokoll höhere BS-Schichten sind durch Programmierschnittstellen (API = Application Program Interface) vom Kern getrennt dadurch haben Änderungen am BS-Kern oder der Hardware keine (kaum) Auswirkungen auf Anwenderprogramme Prozesse beim Multitasking-/Multiuser-Betrieb müssen die Betriebsmittel auf die Programme verteilt werden zu jedem Programm muss vermerkt werden, welche Betriebsmittel (Speicher, CPU-Zeit, ) von ihm benötigt werden diese Informationen über benötigte Betriebsmittel für Programme werden zusammen mit dem Programm selbst auch Prozess (task) genannt Prozess = Programm im Stadium der Ausführung in Multitaskingsystemen muss das BS die Abarbeitungsreihenfolge der Prozesse festlegen (Scheduling) das Scheduling ist selbst in Spezialfällen (nonpreemptive Scheduling) aus algorithmischer Sicht schwierig, wie wir später sehen werden 21 / / 73 Prozessverwaltung ein Prozess ( Elternprozess ) kann andere Prozesse ( Kindprozesse ) erzeugen ein Programm (Job) in einem Multiprogramm-System kann mehrere Prozesse (Multiprocessing) erzeugen z.b. in Unix kann man dem Interpreter (der shell) das Kommando geben: cat Text1 Text2 pr lpr dieses Kommando erzeugt drei Prozesse: (1) Aneinanderhängen von Text1 und Text2 (2) Konvertieren einer Textdatei in eine ausdruckfähige Datei (3) Ausdrucken (durch wird die Ausgabe eines Prozesses zur Eingabe des nächsten) bei Einprozessorsystemen ist nur ein Prozess aktiv, die anderen sind blockiert bei gleichzeitigem Zugriff von zwei Prozessen auf das gleiche Betriebsmittel muss dieser Zugriff koordiniert werden dazu ordnet man den Prozessen Prozesszustände zu, die die Koordination herstellen: Prozesszustand running ready waiting blocked new killed terminated Bedeutung Prozess wird gerade ausgeführt Prozess ist zur Ausführung bereit und wartet auf einen freien Prozessor Prozess wartet auf das Eintreten eines Ereignisses (z.b. auf Freigabe eines von ihm belegten Betriebsmittels) Prozess wartet auf ein fremdbelegtes Betriebsmittel Prozess wird erzeugt Prozess wird vorzeitig abgebrochen Prozess ist beendet 23 / / 73

7 Zustandsdiagramm (Übergänge zwischen Prozesszuständen) new admitted interrupted exit terminated Bei Prozessen ist das Betriebssystem primär zuständig für die Prozessverwaltung: Aufteilung von Speicherplatz und CPU-Zeit ready running Bereitstellung von Mechanismen zur Synchronisation und Kommunikation unter Prozessen Behandlung von Verklemmungs-Situationen ( Deadlock ) I/0 or event completion scheduler dispatch waiting I/0 or event wait 25 / / 73 im Betriebssystem werden Prozesse durch Prozesskontrollblöcke (PCB) repräsentiert diese enthalten alle für das Betriebssystem wichtigen Informationen über die Prozesse z.b. sind folgende Informationen gespeichert: PCB-Feld Bedeutung Status enthält den Prozesszustand Programmzähler enthält die Adresse der nächsten auszuführenden Instruktion Speichermanagment enthält die letzten Werte der Speicherregister, Seitentabellen, und weitere Informationen für die Speicherverwaltung E/A-Status enthält Listen zugeordneter E/A-Geräte, offener Dateien, Accounting enthält die verbrauchte CPU-Zeit, Zeitbeschränkung, Buchungszahlen, CPU-Scheduling enthält Prioritäten, Zeiger auf Warteschlangen und andere Scheduling-Parameter Die Kommunikation zwischen Prozessen erfolgt durch: Message Passing oder Shared Memory Message Passing das BS baut eine uni- oder bidirektionale Verbindung zwischen zwei Prozessen A und B auf dazu dienen Systemaufrufe wie open_connection, accept_connection oder close_connection mit send und receive erfolgt ein Nachrichtenaustausch über diese Verbindungen 27 / / 73

8 Shared Memory ein Prozess hebt die exklusive Nutzung von Speicherbereichen auf über diese Speicherbereiche können Nachrichten ausgetauscht werden Prozess A speichert Nachrichten an Prozess B in dessen Speicherbereich ohne Umweg über den BS-Kern Vorteile von Shared Memory gegenüber Message Passing: grosse Datenmengen können schneller übertragen werden mögliche Probleme bei Shared Memory: Synchronisation und Konsistenz: A muss geschrieben haben, erst danach kann B lesen Singletasking der Hauptspeicher enthält: den Betriebssystemkern darauf aufsetzend den Command Interpreter (CI) darauf wird ein aufgerufener Prozess exklusiv in den Speicher geladen Bei Multiprogramming und Multitasking können daneben mehrere Prozesse gleichzeitig im Speicher sein: P j... P 2 P 1 CI BS-Kern Das BS regelt den Zugriff der Prozesse auf die CPU Scheduling. 29 / / 73 Das Scheduling geschieht auf zwei Ebenen: der Langzeit-(Job)Scheduler ist zuständig für die Prozesse, die in Speicher geladen werden Scheduling Aufgaben Scheduling Speicherverwaltung der Kurzzeit-(CPU)Scheduler legt fest, welcher der geladenen Prozesse im ready-status wann auf CPU zugreifen kann gute Scheduler achten auf einen ausgewogenen Job-Mix zwischen E/A-intensiven und rechenintensiven Prozessen im Interesse einer guten Auslastung des Gesamtsystems bei Multitasking organisiert das Betriebssystem das timesharing meist durch eine Round-Robin-Strategie: Prozesse erhalten Zeitintervalle zur Bearbeitung zugeteilt nach Ablauf des Zeitintervalls wird der Prozess zugunsten eines anderen unterbrochen und hinten in eine Prioritätsschlange eingefügt 31 / / 73

9 wenn die Nachfrage das Angebot übersteigt, ist auch eine Koordination des Zugriffs auf Betriebsmittel nötig Scheduler koordinieren dann die Prozesse durch Einsortieren in eine Warteschlange, wodurch die Zuweisung des Prozessors an die Prozesse geregelt wird Schedulingstrategien versuchen bestimmte Ziele zu realisieren: möglichst hohe CPU-Auslastung (Wunsch : 100%, real 40 90%) hoher Durchsatz (throughput) d.h. möglichst hohe Zahl an Jobs pro Zeiteinheit als Maß für hohe Systemauslastungdarauf Die Ziele beim Prozess-Scheduling umfassen Fairness (kein Job sollte anderen gegenüber ohne Sondervereinbarung bevorzugt werden) niedrige Ausführungszeit (turnaround time) (Zeitspanne von Jobbeginn bis Jobende; enthält die Summe der Zeiten in Warteschlangen, der Ausführung selbst (Bedienzeit) und der Zeit für Ein- und Ausgabe) niedrige Wartezeit (waiting time) (Die Schedulerstrategie beschränkt sich auf die Minimierung der Wartezeit in der ready-liste) niedrige Antwortzeit (response time) (Zeit zwischen interaktiver Eingabe und Ausgabe der Antworten auf ein Ausgabegerät) 33 / / 73 obige Ziele können natürlich nicht gleichzeitig verfolgt werden, z.b. führt die Bevorzugung kurzer Prozesse zu gutem Durchsatz und niedriger Antwortzeit, verletzt aber die Fairness ein idealer Scheduling-Algorithmus existiert nicht daher ist es sinnvoll, in einem Scheduling-Algorithmus alle möglichen Schedulingstrategien zu integrieren je nach konkreter Situation können verschiedene der oben genannten Ziele stärker berücksichtigt werden das Scheduling ist für das BS ein zentralen und recht kompliziertes Gebiet wir wollen uns einen einen ersten Eindruck verschaffen wir beschäftigen uns nur mit dem Fall, in dem laufende Prozesse nicht unterbrochen werden dürfen (non-preemptive Scheduling) wir betrachten zunächst den 1-Prozessorbetrieb 35 / / 73

10 Scheduling-Strategien first-come-first-served (FCFS oder FIFO): Jobs werden bei ihrem Entstehen in die Warteschlange eingefügt shortest-job-first (SJF): Prozesse mit (geschätzt) kürzester Ausführungzeit werden zuerst bedient highest-response-ratio-next (HRN): Jobs mit maximalem Verhältnis Ausführungszeit Bedienzeit werden zuerst bedient (den Zeiten liegen Schätzungen zugrunde bzw. werden aktualisiert) priority-scheduling (PS): ein Job, der in ready-liste aufgenommen wird, wird in die Warteschlange gemäß seiner Prioritäten einsortiert Beispiel: es kommen fast gleichzeitig drei zu bearbeitende Jobs mit Rechenzeitbedarf 9, 3 und 1 Zeiteinheiten an die first-come-first-served-strategie bearbeitet zuerst der Job mit Laufzeit 9, danach der mit Laufzeit 3 und schließlich der mit Laufzeit 1 abgearbeitet Für diese Reihenfolge beträgt die mittlere Fertigstellungszeit 1 3 ( ) = 34 3 = Zeiteinheiten die shortest-job-first-strategie wählt die umgekehrte Reihenfolge die mittlere Fertigstellungszeit ist 1 ( ) = 6 Zeiteinheiten 3 berechnet SJF stets eine Reihenfolge der Jobabarbeitung mit kleinster mittlerer Fertigstellungszeit? 37 / / 73 Satz SJF berechnet zu einer Folge von n Jobs mit Ausführungszeiten t 1, t 2,..., t n eine Abarbeitungsreihenfolge mit minimaler mittlerer Fertigstellungszeit. Beweis: die mittlere Fertigstellungszeit bei Abarbeitung der Jobs in Reihenfolge J i1, J i2,..., J in beträgt: 1 n nx kx k =1 j=1 dieser Ausdruck wird minimiert, wenn t ij = 1 n nx (n + 1 k )t ik k =1 nt i1 + (n 1)t i t in 1 + t in minimiert wird letzterer Ausdruck wird aber offensichtlich für t i1 t i2 t in 1 t in minimiert, d.h. bei jeder von der SJF-Strategie gewählten Reihenfolge. 39 / 73 die SJF-Strategie hat aber den Nachteil, dass sie das Fairnessgebot nicht beachtet bei kontinuierlich entstehenden neuen Jobs kann es zum Verhungern (starvation) eines Jobs mit hoher benötigter Rechenzeit kommen Bemerkungen zu HRN und PS: highest-response-ratio-next (HRN): bevorzugt Jobs mit kurzer Bedienzeit mit zunehmender Wartezeit steigt aber auch die Präferenz für Jobs mit langen Bedienzeiten priority-scheduling (PS) bei statischen Prioritäten können Prozesse wie bei SJF verhungern das kann mittels dynamischer Prioritätenzuweisung verhindert werden 40 / 73

11 Wir betrachten nun Scheduling in Multiprozessorsystemen (non-preemptive) Szenario: wir haben m gleichartige Prozessoren P 1,..., P m auf ihnen sollen n Jobs J 1,..., J n mit Ausführungzeiten t 1,..., t n abgearbeitet werden es gibt keine Abhängigkeiten zwischen den Jobs (Prozessen) ein Belegungsplan (Schedule) S legt für jeden Job J i den Prozessor und das Zeitintervall zur Abarbeitung fest sei f i Zeitpunkt, zu dem die Abarbeitung von J i unter S beendet ist dann beträgt die mittlere Fertigstellungszeit (mean finish time (MFT)) der Jobs unter S: MFT(S) = 1 n nx i=1 f i sei w i > 0 ein zu J i gehöriges Gewicht, 1 i n die mean weighted finish time (MWFT) unter S ist: MWFT(S) = 1 n nx w i f i sei T j Zeitpunkt, zu dem Prozessor P j alle durch S zugewiesenen Jobs abgearbeitet hat dann beträgt die Fertigstellungszeit (makespan, finish time (FT)) von S: FT(S) = max 1 j m {T j } Ziel: bestimme einen Schedule S, der die jeweils gewünschte Zielfunktion MFT(S), MWFT(S) bzw. FT(S) minimiert i=1 41 / / 73 man kann zeigen, dass alle drei Probleme in einem präzisierbaren Sinne schwierig sind ( NP-schwierig Komplexitätstheorie, letztes Kapitel dieser Vorlesung) Beispiel: Belegungsplan für 10 Jobs J 1, J 2,..., J 10 mit Bearbeitungszeiten t 1, t 2,..., t 10 für m = 3 Prozessoren: wir zeigen nun, dass man das Minimum von FT(S) aber bis auf den Faktor 2 approximieren kann P 1 t 1 t 4 t 7 t 9 wir nehmen an, dass die Jobs so schnell entstehen, dass keiner der Prozessoren vorher arbeitslos ( idle ) wird P 2 P 3 t 2 t 6 t 3 t5 t 5 t 8 Strategie: ordne den nächsten ankommenden Job dem Prozessor zu, dessen bisherige Belegung ihn am wenigsten lange auslastet bis hier sind alle Prozessoren beschäftigt sei FT opt die Fertigstellungszeit eines optimalen Belegungsplans für die n Jobs sei FT approx die Fertigstellungszeit eines Belegungsplans, der durch die obige Strategie erzielt wird 43 / 73 Offensichtlich gilt: FT opt max{ 1 m P n i=1 t i, max 1 i n {t i }} Daraus folgt: FT approx 1 Xn 1 t i + t n 1 m m i=1 nx i=1 t i + max 1 i n {t i } 2 FT opt. 44 / 73

12 mit diesem (kurzen) Einblick in die Scheduling-Problematik wollen wir uns hier begnügen bereits der Einprozessor-Fall ohne Unterbrechungen wird NP-schwierig, wenn Abhängigkeiten berücksichtigt werden müssen (Bedingungen der Art, dass ein Job A beendet sein muss, bevor ein Job B beginnen kann) nebenläufige Prozesse (auf Multiprozessorsystemen oder im Time-Sharing auf Einprozessorsystemen) können zu korrupten Daten führen, wenn nicht gewisse kritische Bereiche nur exklusiv betreten werden können Verklemmungen ( Deadlocks ), d.h. permanente Blockaden für gewisse Prozesse, von denen jeder auf ein Ereignis wartet, das nur von einem anderen dieser Prozesse ausgelöst werden kann, müssen vermieden werden eine Spezialvorlesung über im Hauptstudium beinhaltet eine Fülle von derartigem Material, das algorithmisch interessant und anspruchsvoll ist wir schließen diesen Abschnitt mit einer Illustration eines berühmten Deadlocks jenseits der fünf Philosophen kennen nur zwei Zustände in ihrem Leben: denken oder essen sie sitzen an einem runden Tisch, in deren Mitte eine Schüssel mit Spaghetti steht jeder Philosoph hat einen Teller vor sich, und zwischen je zwei Philosophen befindet sich eine Gabel ein Philosoph kann nur essen, wenn er beide Gabeln hat hier wird die Gefahr des Verhungerns offensichtlich 45 / / 73 Gliederung Aufgaben Scheduling Speicherverwaltung wir wenden uns nun der Speicherverwaltung zu wir werden drei Techniken kennen lernen, die von modernen Prozessoren und den darauf laufenden n unterstützt verwendet werden: Paging Segmentierung Buddy Systeme 47 / / 73

13 Der Speicher eines von-neumann-rechners ist typischerweise hierarchisch aufgebaut: CPU Register Cache Hauptspeicher Hintergrundspeicher Faustregeln wir betrachten zwei benachbarte Stufen in der Speicherhierarchie, z.b. Hauptspeicher/Hintergrundspeicher der Speicher wird in Seiten (pages) gleicher Größe partitioniert Ablauf der Speicherverwaltung: eine im Hauptspeicher nicht vorhandene Seite wird benötigt ( Seitenfehler ) diese wird aus dem erheblich langsameren Hintergrundspeicher in einen freien Seitenrahmen geladen falls der Hauptspeicher schon vollständig belegt war, muss dafür eine Seite ausgelagert werden S17 Seiten (90,10)-Regel: 90% der Zugriffe auf Daten benötigen lediglich 10% der Daten, auf denen das Programm arbeitet Speicherzugriffe auf den Cache sind wesentlich schneller als auf den Hauptspeicher diese wiederum wesentlich schneller als die auf einen Hintergrundspeicher (eine Festplatte ist ungefähr mal langsamer als der Hauptspeicher.) S18 S19 S20 S21 S22 hjkhk S1 S2 S3 S4 S5 S6 S7 S8 S9 S10 S11 S12 S13 S14 S15 S16 49 / 73 S23 SPEICHER HINTERGRUNDSPEICHER 50 / 73 online-algorithmen Paging-Problem gegeben eine Folge σ = (σ 1, σ 2,..., σ m ) von Seitenreferenzen lagere die Seiten so aus und ein, dass die Anzahl der Seitenfehler minimal wird Strategie: LFD (longest forward distance): lagere bei einem Seitenfehler eine solche Seite aus, die am weitesten in der Zukunft nachgefragt wird. Satz (Belady (1966)) Ein auf LFD basierender Algorithmus ist ein optimaler (offline-)algorithmus für das Paging-Problem. sind Verfahren für Probleme, über die nicht alle Informationen a priori vorliegen sei σ = (σ 1, σ 2,..., σ m ) eine Folge von Anfragen ( requests ) ein online-algorithmus A muss die Anfrage σ i sofort beantworten, sobald σ i eingelesen worden ist er hat dabei keine Kenntnis der weiteren Anfragen σ i+1,..., σ m auch m ist im allgemeinen nicht bekannt online-algorithmen sind i.a. nicht kostenoptimal in der Regel versucht man die Lösung des besten fffline-algorithmus zu approximieren die Bewertung der Güte von online-algorithmen erfolgt im Vergleich mit den Kosten eines besten Offline-Algorithmus für beliebige Anfragefolgen (bei vollständiger Information) 51 / / 73

14 bezeichne C A (σ) die Kosten der Lösung eines online-algorithmus A zur Verarbeitung der Eingabefolge σ bezeichne C OPT (σ) die Kosten der Lösung eines optimalen offline-algorithmus OPT auf σ ein online-algorithmus A ist c-kompetitiv, falls für alle Eingabefolgen σ gilt: C A (σ) c C OPT (σ) + a für eine Konstante a. (beim Multiprozessor-Scheduling haben wir kürzlich bereits einen 2-kompetitiven online-algorithmus kennen gelernt) online-algorithmen für das Paging-Problem entscheiden bei einem Seitenfehler zum Zeitpunkt t allein aufgrund von σ 1, σ 2,..., σ t, welche Seite entfernt werden soll. LIFO: entferne bei einem Seitenfehler die zuletzt geladene Seite FIFO: entferne bei einem Seitenfehler die zuerst geladene Seite LRU (least recently used): entferne bei einem Seitenfehler die Seite, auf die am längsten nicht mehr zugegriffen worden ist LFU (least frequently used): entferne bei einem Seitenfehler die Seite, auf die am seltensten zugegriffen wurde FWF (flush when full): lösche bei einem Seitenfehler den gesamten Speicher 53 / / 73 1 S S11 S2 S9 S Flush When Full kjkdfl Analyseergebnisse LIFO, FWF und LFU sind nicht c-kompetitiv für beliebiges c > 0 LRU und FIFO sind k -kompetitiv, wenn k die Anzahl der Seitenrahmen im Hauptspeicher bezeichnet kann man den Faktor k schlagen? 6 S10 0 nein, denn es gilt: 7 S / / 73

15 Satz Sei A ein online-algorithmus für das Paging-Problem. Wenn A c-kompetitiv ist, so gilt c k. Beweis: sei S = {p 1,..., p k +1 } eine Folge von Seiten sei A ein beliebiger online-algorithmus und OPT ein optimaler offline-algorithmus betrachte die Anfragefolge, die jeweils diejenige Seite anfordert, die A nicht im Hauptspeicher hat d.h. A macht bei jeder Anfrage einen Seitenfehler OPT habe einen Seitenfehler bei Anfrage σ t beim Bedienen von σ t kann OPT eine Seite auslagern, die während der nächsten k 1 Anfragen σ t+1,..., σ t+k 1 nicht nachgefragt wird somit macht OPT für je k aufeinanderfolgende Anfragen höchstens einen Fehler. Segementierung beim Paging ist der Speicher in gleichgroße Seiten (pages) aufgeteilt dagegen sind bei der Segmentierung die Daten gemäß ihres logischen Zusammenhangs in Segmente (von i.d.r. unterschiedlicher Größe) zusammengefasst jedes Segment besitzt einen Namen und eine Länge Adressen bestehen aus Segmentnamen und dem Offset innerhalb des Segments bei Numerierung der Segmente besteht eine (logische) Adresse eines Datums aus einem geordnetem Paar (Segmentnummer,Offset) das Betriebssystem lädt die für die Prozess benötigten Segmente in den Hauptspeicher 57 / / 73 wenn der Hauptspeicher nicht gross genug ist: einzelne Segmente werden bei Anfrage in den Hauptspeicher geladen, andere werden dazu ausgelagert Resultat: der Hauptspeicher ist mit Segmenten und Lücken belegt benachbarte Lücken sollten zu einer großen vereinigt werden dazu muss das Betriebssystem eine Liste der Segmente und Lücken mit den zugehörigen Größen verwalten wenn ein neues Segment im Hauptspeicher abgelegt werden soll, gilt es, eine Lücke zu finden, die mindestens so groß wie das abzulegende Segment ist zur Auswahl der Lücke gibt es u.a. folgende Strategien: First Fit (FF): lege das Segment in die erste passende Lücke ab Best Fit (BF): platziere das Segment in die kleinste passende Lücke Worst Fit (WF): platziere das Segment in die größte passende Lücke Rotating First Fit (RFF): wie FF, jedoch wird für das nächste Segment vom Ende der Lücke, in die das letzte Segment gelegt wurde, aus die nächste passende Lücke gesucht 59 / / 73

16 Analyseergebnisse Beispiel, in dem das BF versagt: Speicherfüllung: Nachteil von FF: ws entstehen viele kleine Lücken am Speicheranfang und das führt zu einem hohen Speicherverlust Nachteil von BF: die nach Platzierung verbleibenden Restlücken sind oft zu klein für eine spätere Nutzung, so dass viele unbrauchbare kleine Lücken entstehen eine Simulation ergibt die folgende Relation zwischen den Strategien ( S 1 > S 2 bedeutet S 1 ist besser als S 2 ): RFF > FF > BF > WF für jede der Strategien lassen sich Beispiele konstruieren, für die sie optimal bzw. sehr schlecht sind füge folgende Segmente in der angegebenen Reihenfolge ein: BF fügt erst 40 in 50er Lücke ein, danach 45 in 90er Lücke, danach ist kein Platz mehr für 50 FF und RFF dagegen können das Einfügen der drei Segmente ohne Probleme lösen, wenn sie bei der 1. Lücke beginnen von der 2. Lücke aus gestartet versagen FF und RFF ebenfalls 61 / / 73 Buddy-Systeme (Buddy = Kumpel) sind ein Kompromiss zwischen Paging und Segmentierung sie erzeugen weniger Speicherverschnitt als die Segmentierung und sind weniger starr als Paging der physikalische Speicher habe die Größe 2 n Speicheranforderungen seien nur in Zweierpotenz-Größen erlaubt bei einer Anforderung wird der Speicher solange in kleinere Zweierpotenzen zerlegt, bis die gewünschte Größe verfügbar ist zu jeder Zweierpotenz k gibt es eine Liste L k, in der der freie Speicher der Länge 2 k vermerkt ist soll ein Segment der Größe 2 k gespeichert werden, so wird in L k nachgesehen, ob freier Speicher der gewünschten Länge vorhanden ist ist L k, so platziere das Segment in einen freien Speicherbereich und lösche diesen aus L k ist L k =, so suche bei L k +1 beginnend, falls nötig in L k +2, u.s.w., solange, bis ein freier Speicherbereich gefunden ist zerlege diesen durch Halbieren solange, bis eine freie Stelle der gewünschten Größe gefunden ist, in die das Segment dann eingefügt wird füge die restlichen durch Halbieren erzeugten freien Zweierpotenzen in die entprechenden Listen ein 63 / / 73

17 Beispiel: n = 8. Füge ein Segment der Größe 2 6 in den ursprünglich leeren Speicher ein wird ein Segment der Größe 2 k freigegeben, so prüfe, ob der zugehörige Buddy mit demselben Vater auch frei ist falls ja, vereinige sie zu einem freien Speicherbereich der Größe 2 k +1 und iteriere solange, bis keine Buddies mehr vereinigt werden können freier Speicher belegter Speicher splitten in Buddies 65 / / 73 sei der Speicheradressbereich das Intervall [0, 2 n 1 ] in Binärdarstellung: [ , ] mit n-bit langen Speicheradressen durch die hierachische Teilung umfasst ein Speicherbereichs der Länge 2 k im Buddy-System ein Intervall [α 0. {z.. 0 }, α 1. {z.. 1 } ] k Bits k Bits der (n k )-Bit lange Präfix α repräsentiert den zugehörigen Speicherbereich der Buddy α der Länge 2 k wird in zwei Buddies α 0 und α 1 der Länge 2 k 1 zerlegt bei Freigabe der Buddies α 0 und α 1 werden diese zum Buddy α wiedervereinigt benachbarte freie Buddies können nicht immer zusammengefasst werden, z.b lassen sich nicht zusammenfassen! 0 Zerlegung oder Wiedervereinigung zweier Buddies erfolgt in Zeit O(1) deshalb erlauben Buddysysteme eine sehr schnelle Speicherverwaltung sie bieten deutlich mehr Flexibilität, unterschiedlich große Speicheranforderungen zu bedienen, als Pagingverfahren da die Speicherzuteilung immer in Zweierpotenzen erfolgt, wird jedoch Speicherplatz verschwendet / / 73

18 Analyse sei die Gesamtspeicherplatzgröße 2 n Modellannahme: alle 2 n möglichen Speichergrößen s (1 s 2 n ) werden mit Wahrscheinlichkeit p(s) = 1 2 n angefordert (Gleichverteilungsmodell: dieses ist in der Regel nicht realistisch, ein realistisches Modell hängt von der jeweiligen Anwendung ab) dann gilt für die mittlere tatsächliche Speicherplatzanforderung S a in diesem Modell: S a = 2 n X s=1 s p(s) = 1 n X2 s 2 n = 1 2 n 2n (2 n + 1) 2 s=1 = 2 n n 1 bei Buddy-Systemen: werden s Speicherplätzen angefordert so wird ein Buddy der Größe 2 log 2 (s) bereitgestellt Anfragen : n Reservierung : {z } {z } {z n } n 1 2 n d.h. für 2 i 1 aufeinanderfolgende verschiedene Speicherplatzanforderungen stellen Buddysysteme effektiv jeweils 2 i Speicherplätze bereit 69 / / 73 S b bezeichne die mittlere tatsächliche Speicherplatzbelegung durch das Buddy-System im Modell. Dann gilt: S b = 2 n X s=1 2 log 2 (s) p(s) # = 1 Xn 1 "1 + 2 i 2 i+1 2 n i=0 # = 1 Xn 1 " i 2 n i=0 = 1» n 1 2 n = 1 2 n + 2n n n+1 (geometrische Reihe) somit beträgt die mittlere Speicherplatzausnutzung: S a = 2n 1 S 1 b = 3 3 2n+1 4 d.h. 75% des reservierten Speicherplatzes werden im Mittel tatsächlich belegt. 71 / / 73

19 soweit der kurze Einblick in das Kapitel viele wichtige Themen habe wir gar nicht angesprochen: Vermeidung von Deadlocks Synchronistaion Dateiorganisationen Benutzerverwaltung Sicherheitsmechanismen Details werden in der Spezialvorlesung über Betriebsysteme besprochen 73 / 73

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Inhaltsverzeichnis. 2.4 Thread-Systeme. 2.1 Was ist ein Prozess? 2.2 Scheduling. 2.3 Interprozesskommunikation

Inhaltsverzeichnis. 2.4 Thread-Systeme. 2.1 Was ist ein Prozess? 2.2 Scheduling. 2.3 Interprozesskommunikation Inhaltsverzeichnis Systemprogrammierung - Kapitel 2 Prozessverwaltung 1/21 2.1 Was ist ein Prozess? Definition Prozesszustände Prozesskontrollblöcke 2.4 Thread-Systeme Sinn und Zweck Thread-Arten Thread-Management

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse)

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse) 5 CPU-Scheduling Im folgenden wird von Threads gesprochen. Bei Systemen, die keine Threads unterstützen, ist der einzige "Thread" eines Prozesses gemeint. Früher wurde dieser Thread synonym mit dem Begriff

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Betriebssysteme und Systemsoftware

Betriebssysteme und Systemsoftware Merlin Denker Version 2 1 / 18 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments

Mehr

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de WEBandIT.net - Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de Die Internet-Seite wird intern durch das Programm TYPO3 verwaltet. Eine Anmeldung ist nur durch Zugangsdaten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5)

Einführung. Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Vorlesungen zur Komplexitätstheorie. K-Vollständigkeit (1/5) Einführung 3 Vorlesungen zur Komplexitätstheorie: Reduktion und Vollständigkeit (3) Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland Hatten den Reduktionsbegriff

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Vorl. 6: Single- und Multitasking

Vorl. 6: Single- und Multitasking Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorl. 6: Single- und Multitasking Peter B. Ladkin Single Tasking Command Interpreter (ComInt) läuft wartet auf Tastatur-Eingabe

Mehr

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr