BETRIEBSSYSTEME WS 2005/2006 YASAR ARMAN WWI 04 F INHALTSVERZEICHNIS ZUR VORLESUNG BETRIEBSSYSTEME. Einleitung. Einleitung

Größe: px
Ab Seite anzeigen:

Download "BETRIEBSSYSTEME WS 2005/2006 YASAR ARMAN WWI 04 F INHALTSVERZEICHNIS ZUR VORLESUNG BETRIEBSSYSTEME. Einleitung. Einleitung"

Transkript

1 BETRIEBSSYSTEME WS 2005/2006 YASAR ARMAN BS WWI 04 F Inhalt: Betriebssysteme BA Mannheim Inhalt: Betriebssysteme BA Mannheim Einleitung INHALTSVERZEICHNIS ZUR VORLESUNG BETRIEBSSYSTEME Laufzeitunterstützung durch die System-Software für die Anwendungsebene Einleitung Was ist ein Betriebssystem? Der Begriff der System-Software Betriebssystemarchitekturen im Wandel Betriebsarten eines Rechensystems Klassifizierungskriterien Betriebsarten Kombinierte Betriebsarten EIN 1 EIN 3 EIN 3 EIN 6 EIN 6 EIN 7 EIN 12 Verklemmungen Dateisysteme Fallbeispiel Informationstechnologie (3) WWI04F c Prof Dr-Ing Jörg Baumgart V 300 INH 1 Informationstechnologie (3) WWI04F c Prof Dr-Ing Jörg Baumgart V 300 INH 2

2 Inhalt: Betriebssysteme BA Mannheim Inhalt: Betriebssysteme BA Mannheim Laufzeitunterstützung durch die System-Software für die Anwendungsebene Das Betriebssystem als virtuelle Maschine LZU 1 Laufzeitmodelle LZU 3 Begriffsdefinition LZU 3 Dienste eines Laufzeitmodells LZU 4 Wichtige Aspekte für die Festlegung eines Laufzeitmodells LZU 8 Fragestellungen LZU 8 Elementare Dienste LZU 9 LZU 10 LZU 16 Prozeßinteraktion LZU 22 Elementare Laufzeitmodelle LZU 27 Überblick LZU 27 Speichergekoppelte, sequentielle Prozesse LZU 28 Nachrichtengekoppelte, sequentielle Prozesse LZU 30 Speichergekoppelte, nebenläufige Prozesse LZU 32 Nachrichtengekoppelte, nebenläufige Prozesse LZU 34 Erweiterung der elementaren Laufzeitmodelle LZU 36 Überblick LZU 36 Geräteverwaltung LZU 37 Datenhaltung LZU 38 Echtzeitanwendungen LZU 40 Grobarchitektur von Laufzeitsystemen LZU 41 Speicherbasierte Prozessinteraktion Einführungsbeispiel: Ein Erzeuger-Verbraucher-Problem Aufgabenstellung 1 Lösungsversuch zum Erzeuger-Verbraucher-Problem Kritische Abschnitte Basismechanismen zur Realisierung des gegenseitigen Ausschlusses Unterbrechungssperren Atomare Speicheroperationen Spezielle Hardware-Befehle Semaphor-Definition Gegenseitiger Ausschluß SPI 1 SPI 1 SPI 3 SPI 6 SPI 8 SPI 8 SPI 9 SPI 12 SPI 15 SPI 15 SPI 17 Erzeuger-Verbraucher-Problem für jeweils nur einen Erzeugerund SPI 19 Verbraucherprozeß Betriebsmittelverwaltung Definition der Leser-Schreiber-Probleme Lösung des Leser-Schreiber-Problems ohne Prioritäten Lösung des Leser-Schreiber-Problems mit Leserpriorität Lösung des Leser-Schreiber-Problems mit Schreiberpriorität Das Konzept der privaten Semaphore Bewertung des Semaphorkonzepts Das Monitor-Konzept Monitor-Definition Beispiel: Betriebsmittelverwaltung Beispiel: Erzeuger-Verbraucher-Problem SPI 34 SPI 38 SPI 39 SPI 42 SPI 47 SPI 53 SPI 59 SPI 60 SPI 60 SPI 70 SPI 72 Informationstechnologie (3) WWI04F c Prof Dr-Ing Jörg Baumgart V 300 INH 3 Informationstechnologie (3) WWI04F c Prof Dr-Ing Jörg Baumgart V 300 INH 4 Inhalt: Betriebssysteme BA Mannheim Inhalt: Betriebssysteme BA Mannheim Beispiel: Leser-Schreiber-Problem mit Leserpriorität SPI 75 Verklemmungen Bewertung des Monitorkonzepts SPI 83 Problemdefinition VER 1 Realisierung des Monitorkonzepts in Java SPI 84 Lösungen für das Verklemmungsproblem VER 4 Prozessverwaltung Implementierung von Prozessen/Threads Überblick Das Zustandsmodell PRV 1 PRV 1 PRV 2 Prinzipielle Lösungsansätze Verhinderung Vermeidung Entdeckung VER 4 VER 5 VER 7 VER 10 Die Betriebssystemkomponente PRV 5 Implementierung der PRV 12 Typische Einsatzgebiete SPV 1 Realisierung des Semaphorkonzepts PRV 18 Organisation des Hauptspeichers SPV 1 Implementierungsstruktur PRV 18 Bereiche fester Länge SPV 1 Implementierung PRV 20 Bereiche variabler Länge SPV 4 Scheduling PRV 27 Überlagerung von Programmen SPV 5 Überblick PRV 27 Hauptspeicherverwaltung und -zuteilung SPV 6 Scheduling-Verfahren PRV 32 Bereiche fester Länge SPV 6 Scheduling in Windows 3x PRV 40 Bereiche variabler Länge SPV 8 Scheduling in PRV 41 Virtueller Speicher SPV 11 Scheduling in WindowsNT PRV 42 Grundlagen SPV 11 Ein-/Ausgabeoperationen an der Schnittstelle zur Integration der E/A-Verarbeitung in das Prozeßkonzept Synchrone E/A-Schnittstelle Asynchrone E/A-Schnittstelle Plattensteuerung PRV 44 PRV 44 PRV 46 PRV 48 PRV 50 Seitentausch Segmentierung Segmentierung mit Seitentausch Hardware-Unterstützung virtueller Systeme Speicherplatzzuteilung SPV 13 SPV 21 SPV 27 SPV 30 SPV 31 SPV 31 Einlagerungsstrategien SPV 32 Auslagerungsstrategien SPV 33 Informationstechnologie (3) WWI04F c Prof Dr-Ing Jörg Baumgart V 300 INH 5 Informationstechnologie (3) WWI04F c Prof Dr-Ing Jörg Baumgart V 300 INH 6

3 Inhalt: Betriebssysteme BA Mannheim Prozesse und virtueller Speicher SPV 38 Dateisysteme Überblick Physikalisches Dateisystem Aufgaben des physikalischen Dateisystems Physikalische Dateiverwaltung auf Plattenspeichern Physikalische Dateiorganisationsformen Basisdateisystem Logisches Dateisystem Schutzaspekte in Dateisystemen Benutzerkategorien und Zugriffsrechte Zugriffsmatrix Modell Namensverwaltung DAT 1 DAT 3 DAT 3 DAT 4 DAT 6 DAT 9 DAT 12 DAT 13 DAT 13 DAT 14 DAT 18 Fallbeispiel Entwicklungsgeschichte Standardisierungsbemühungen Benutzerschnittstellen Architektur von Prozeßsubsystem Dateisubsystem FBS 1 FBS 1 FBS 2 FBS 5 FBS 11 FBS 13 FBS 21 FBS 22 Informationstechnologie (3) WWI04F c Prof Dr-Ing Jörg Baumgart V 300 INH 7 Literatur: Betriebssysteme BA Mannheim Literatur [Her04] Herold, Helmut: Linux/ Systemprogrammierung Addison-Wesley, 3 Auflage, 2004 ISBN [MM01] Mauro, Jim und Richard McDougall: Solaris Internals: Core Kernel Architecture Prentice Hall, 2001 ISBN [NS98] Nehmer, Jürgen und Peter Sturm: Systemsoftware: Grundlagen moderner Betriebssysteme dpunkt-verlag, 1998 ISBN [SG98] Silberschatz, Abraham und Peter Galvin: Operating System Concepts John Wiley & Sons, Inc, 5 Auflage, 1998 ISBN [Sol98] Solomon, David A: Inside Windows NT Microsoft Press, 2 Auflage, 1998 [SR00] Solomon, David A und Mark Russinovich: Inside Microsoft Windows 2000 Microsoft Press Deutschland, 3 Auflage, 2000 ISBN [Sta97] Stallings, William: Operating Systems: Internals and Design Principles Prentice Hall, 3 Auflage, 1997 [Vah96] Vahalia, Uresh: UNIX Internals: The New Frontiers Prentice Hall, 1996 Informationstechnologie (3) WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LIT 1

4 Einleitung Was ist ein Betriebssystem? Einleitung Was ist ein Betriebssystem? EINLEITUNG Was ist ein Betriebssystem? Der Betriebssystembegriff Was ist ein Elefant? Eine Maus mit Betriebssystem Hardware: klein, schnell, leistungsfähig Hardware + Betriebssystem: groß, langsam Gründe zunehmende Komplexität von Betriebssystemen zunehmende Benutzeranforderungen Definition des Betriebsystems nach DIN44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Grundlage der möglichen Betriebsarten des digitalen Rechensystems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen Geschichtlicher Rückblick Beginn der Informationsverarbeitung Rechner von Ingenieuren und Wissenschaftlern programmiert, die sie konstruiert haben Probleme mehr auf der Hardware-Seite als bei Programmierung hohe Hardware-, geringe Software-Kosten Finanzierung durch Militär Hardware billiger Nutzung auch im kommerziellen Bereich effiziente Hardware-Ausnutzung gefordert Kosten für Programmerstellung stiegen stark an Folgen Arbeitsteilung zwischen Operateuren und Programmierern Entwicklung von Standardprogrammen Steuerung von Rechnerkomponenten Auftragsabarbeitung Ausgangspunkt für gezielte Erstellung von System-Software Monitor System Supervisory System Executive System Operating System Betriebssystem (BS) Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 EIN 1 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 EIN 2 Einleitung Der Begriff der System-Software Einleitung Der Begriff der System-Software Der Begriff der System-Software Beispielsysteme MS-DOS Betriebssystemarchitekturen im Wandel die ersten -Systeme Architekturmodelle die Abgrenzung zwischen der Anwendungs-Software und dem Betriebssystem hängt stark von dem vorliegenden Architekturmodell ab wichtige Architekturmodelle monolithische Architektur Mikrokern Architekturen Monolithische Architekturen das Betriebssystem ist ein zur Anwendungsebene hin abgeschlossenes System es bietet der Anwendungsebene einen festen Funktionsumfang an dieser Funktionsumfang wird auch als Application Programmers Interface (API) bezeichnet intern ist (oft) keine weitere Strukturierung erkennbar Mikrokern Architekturen ein Mikrokern stellt wichtige grundlegende Betriebssystemdienste zur Verfügung, zb: Prozeßinteraktion zusätzlich besitzt ein Mikrokern einen Mechanismus, um APIs bereitzustellen bzw zu integrieren diese APIs sind aber kein Bestandteil des Mikrokerns in der Regel werden sogenannte Standard-APIs mit dem Betriebssystem ausgeliefert daneben können von der Anwendungsebene aus eigene APIs installiert werden die Grenze zwischen der Anwendungs-Software und dem Betriebssystem verschwimmt hier zunehmend Änderungen der internen Betriebssystemstruktur Fehlerkorrektur Integration neuer Treiberprogramme für neue Hardware-Komponenten das Betriebssystem kann in diesem Fall als die System-Software angesehen werden Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 EIN 3 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 302 EIN 4

5 Einleitung Der Begriff der System-Software Einleitung Betriebsarten eines Rechensystems klassische Betriebssystemdienste können an verschiedenen Stellen angeboten werden innerhalb des Mikrokerns innerhalb eines Laufzeitpakets, das im Adreßraum einer Anwendung installiert ist durch spezielle Server, wobei der Mikrokern dann Aufträge der Anwendung an den entsprechenden Server weiterleitet der Begriff der System-Software kann hier wie folgt definiert werden Konfigurierbare und erweiterbare Menge von Systemdiensten, die einer Anwendung die einfache und von technischen Details befreite Nutzung eines Rechnersystems ermöglicht Betriebsarten eines Rechensystems Klassifizierungskriterien Kriterien für die Klassifizierung von Betriebsarten (Processing Mode) Systemumgebung und ihre Aufgabenstellung Stapelbetrieb Interaktiver Betrieb Echtzeitbetrieb Benutzerzahl Einbenutzerbetrieb Mehrbenutzerbetrieb (Teilnehmerbetrieb) Eingriffsmöglichkeiten des Benutzers Off Line Betrieb On Line Betrieb Programmierbarkeit des Systems durch Benutzer frei programmierbar nicht programmierbar Programm /Speicherorganisation Einprogrammbetrieb Mehrprogrammbetrieb Time Sharing Betrieb Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 303 EIN 5 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 EIN 6 Einleitung Betriebsarten eines Rechensystems Einleitung Betriebsarten eines Rechensystems Betriebsarten Stapelbetrieb (Batch Processing) traditionelle Betriebsart Ablauf Anforderungen an das System werden zusammenhängend als Auftrag (Task, Job) eingegeben Abarbeitung (am Stück) ohne weitere Einflußnahme von außen (mögliche) Bestandteile eines Auftrags Programme Daten Steueranweisungen Anwendung des Stapelbetriebs bei verarbeitungs- und datenintensiven Aufgaben entfernter Stapelbetrieb (Remote Batch Processing) Zentraleinheit und E/A Gerät sind räumlich getrennt und über ein Netzwerk verbunden Eingabemedium beim Stapelbetrieb früher: Lochkartenstapel heute: Kommandodatei Interaktiver Betrieb alternative Bezeichnungsweisen Dialogbetrieb Interactive Processing die Ausführung einer Aufgabe besteht aus einer Folge von Interaktionszyklen (Interactive Cycle) Definition von Teilaufgaben durch den Benutzer Antwort des Systems Interaktion Beschreibung einer Teilaufgabe (zb Kommandos und Daten) und Ausführung Folge Benutzer kann auf Ablauf der Auftragsbearbeitung Einfluß nehmen Echtzeitbetrieb (Real Time Processing) Anwendung Steuerung technischer Prozesse Anforderung auf asynchron anfallende Daten muß innerhalb eines vorgegebenen Zeitintervalls reagiert werden Verspätung könnte katastrophale Folgen haben Steuerung eines Kernkraftwerkes Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 EIN 7 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 EIN 8

6 Einleitung Betriebsarten eines Rechensystems Einleitung Betriebsarten eines Rechensystems Einbenutzerbetrieb (Single-User) nur ein Benutzer arbeitet mit dem Betriebssystem Beispiele: Windows 3x, Windows 95 Mac OS Mehrbenutzerbetrieb (Multi-User) mehrere Benutzer teilen sich die Betriebsmittel (zb Speicher, Festplatte) Beispiele Betriebssysteme für Großrechner Windows NT, Windows 2000, Windows XP Off-Line-Betrieb keine Eingriffsmöglichkeit für Benutzer während der Auftragsbearbeitung Beispiel: Stapelverarbeitung On-Line-Betrieb System ist interaktionsfähig Beispiele Windows-Betriebssysteme Mac OS Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 306 EIN 9 Freie Programmierbarkeit (User-Programmable) Benutzer darf eigene Programme schreiben und anwenden Beispiel: PC-Betriebssysteme im privaten Bereich Keine Programmierbarkeit (Non-Programmable) Benutzer darf nur bestehende Programme anwenden Beispiele Handy-Betriebssystem (?) Endanwendersysteme in (zb) Banken, Versicherungen, Reisebüros Einprogrammbetrieb (Uniprogramming) es befindet sich maximal ein Programm zur Ausführung im Hauptspeicher Beispiel: MS-DOS Mehrprogrammbetrieb (Multiprogramming) es können gleichzeitig mehrere ausführbare Programme im Hauptspeicher sein Beispiele Windows-Betriebssysteme Mac OS Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 306 EIN 10 Einleitung Betriebsarten eines Rechensystems Einleitung Betriebsarten eines Rechensystems Time-Sharing-Betrieb Kombinierte Betriebsarten Prozessor arbeitet im Multiplexbetrieb (mehrere Programme werden abwechselnd stückweise ausgeführt) Beispiele Großrechnerbetriebssysteme Windows NT, Windows 2000, Windows XP Mac OS X (Panther) Mehrzwecksystem (General Purpose System) wichtige Eigenschaften frei programmierbar Dialogbetrieb Mehrprogrammbetrieb Time-Sharing Organisation Mehrbenutzerbetrieb Beispiele Großrechnerbetriebssysteme Private Einbenutzersysteme wichtige Eigenschaften frei programmierbar Dialogbetrieb Mehrprogrammbetrieb (meistens) Time-Sharing Organisation Beispiele Windows 95, Windows 98, Windows NT, Windows 2000, Windows XP Mac OS Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 306 EIN 11 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 306 EIN 12

7 Einleitung Betriebsarten eines Rechensystems Eingebettete Systeme (Embedded Computer System) in Gerät oder System integriertes Programmsystem wichtige Eigenschaften fest programmiert Echtzeitsystem keine Interaktion möglich Beispiele Steuergeräte in der Kraftfahrzeugelektronik Waffensysteme Teilhaberbetrieb wichtige Eigenschaften Beispiele interaktionsfähig nicht programmierbar Time-Sharing Organisation Auskunftssysteme Platzbuchungssysteme Verteilte Systeme (Distributed Systems) oft verwendete Organisationsform Vernetzung von (privaten) Einbenutzersystemen (Work Station) mit Mehrzwecksystemen (Server Station) Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 EIN 13 Laufzeitunterstützung Das Betriebssystem als virtuelle Maschine Laufzeitunterstützung Das Betriebssystem als virtuelle Maschine LAUFZEITUNTERSTÜTZUNG DURCH DIE SYSTEM-SOFTWARE FÜR DIE ANWENDUNGSEBENE Das Betriebssystem als virtuelle Maschine der direkte Umgang der Anwendungsprogramme mit der Hardware ist aus verschiedenen Gründen problematisch die Schnittstellen zu den Geräte-Controllern sind zwar weitgehend standardisiert, aber dennoch unhandlich Koordination des Prozessors mit den Peripheriegeräten die vorhandenen Hardware-Konzepte (Interrupt-Konzept, Polling) führen zu schwer durchschaubaren Software-Strukturen Anwendungsprogramme sollten auf einer höheren Abstraktionsebene programmiert werden resultierende Forderung die Anwendungsebene erhält einen indirekten Hardware-Zugang dieser Zugang wird über eine eigene Dienstschicht realisiert Zielsetzung Bereitstellung einer virtuellen Maschine Realisierung eines komfortablen und sicheren Umgangs mit der Hardware- Schicht Durchführung der erforderlichen Koordinationsaufgaben für einen Mehrbenutzerbetrieb das Betriebssystem kann somit als Dienstschicht aufgefaßt werden, die eine virtuelle Maschine für die Anwendungsschicht realisiert Schutzproblematik bei Mehrbenutzerbetrieb direkter Hardware-Zugriff ist nur über privilegierte Befehle möglich damit kann ein Anwendungsprogramm andere Anwendungsprogramme in beliebiger Form manipulieren oder auch zerstören Abwicklung der Benutzeraktivitäten bei Mehrbenutzerbetrieb der erforderliche Koordinationsaufwand ist ohne ein unterstützendes Programm nicht realisierbar Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 1 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 302 LZU 2

8 Laufzeitunterstützung Laufzeitmodelle Laufzeitunterstützung Laufzeitmodelle Laufzeitmodelle Dienste eines Laufzeitmodells Begriffsdefinition die Dienstschicht stellt eine Menge von Dienstleistungen (auch: Dienste) zur Verfügung innerhalb der Dienstschicht werden Software-Strukturen geschaffen, die Abstraktionen für Hardware-Komponenten darstellen Beispiele Threads als Abstraktionen für den realen Prozessor virtuelle Adreßräume als Abstraktion für den realen Hauptspeicher Dateien als Abstraktion für permanente Speichermedien das Laufzeitmodell eines Betriebssystems die von der Dienstschicht bereitgestellten Abstraktionen stellen einen Rahmen für die Organisation von Anwendungen zur Laufzeit dar ein Laufzeitmodell repräsentiert eine fest definierte Operationenmenge, die Anwendungsprogrammierern und Benutzern zur Verfügung steht Laufzeitmodell = Menge der Abstraktionen der Dienstschicht Überblick die folgenden Dienste sind sehr häufig Bestandteile eines Laufzeitmodells Systembedienung Prozeßinteraktion Datenhaltung Geräteverwaltung Systembedienung Realisierung der interaktiven Benutzungsschnittstelle Bereitstellung einer graphischen Benutzungsoberfläche zur interaktiven Benutzerführung Fenstertechnik Menü-Eingabe Visualisierung von Abstraktionen der Dienstschicht über Symbole (zb Dateien) daneben existiert oft eine textorientierte Kommandosprache Verwendung zur Definition von Stapelverarbeitungsaufträgen Erstellung benutzerdefinierter Kommandos über Kommandodateien Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 3 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 4 Laufzeitunterstützung Laufzeitmodelle Laufzeitunterstützung Laufzeitmodelle Prozeßinteraktion Dienst zur Verwaltung von Benutzeraufträgen (auch Rechenauftrag oder Auftrag (Task, Job) genannt) Benutzeraufträge werden von dem Augenblick ihrer Erzeugung bis zu ihrer Beendigung als Prozesse organisiert ein Prozeß definiert damit eine Arbeitseinheit für den Prozessor die ermöglicht es einem Anwender (in modernen Betriebssystemen), mehrere Prozesse zu einem Zeitpunkt in Arbeit zu haben bessere Auslastung des Prozessors und der Peripheriegeräte Verwaltung des Hauptspeichers welche Bereiche sind belegt, welche frei Verwaltung von Adreßräumen Erzeugen eines Adreßraums Zuteilung von Hauptspeicher an Adreßräume Verdrängung von ganzen Adreßräumen oder Adreßraumteilen in den Hintergrundspeicher Festplatte Löschen von Adreßräumen Realisierung und Kontrolle des Zugriffsschutzes für Adreßräume über diesen Dienst können Prozesse gezielt Informationen austauschen eine weitere Aufgabe besteht in der Prozeßsynchronisation zb beim Zugriff auf gemeinsam genutzte Ressourcen (Speicherbereiche, Drucker, etc) Datenhaltung Aufgabe dieses Dienstes ist die langfristige Aufbewahrung von Daten und Programmen die wichtigste realisierte Abstraktion ist die der Datei Operationen auf Dateien erzeugen löschen create delete öffnen (für eine vorgesehene Bearbeitungsform, zb nur lesender Zugriff) schließen lesen open close read erweitern (dh am Ende Daten hinzufügen) append ändern write der Datenhaltungsdienst bildet die Grundlage zum Aufbau weiterer Dienste zb ein Verzeichnisdienst Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 5 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 6

9 Laufzeitunterstützung Laufzeitmodelle Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Geräteverwaltung Ziel dieses Dienstes ist es, einen komfortablen Zugriff auf Geräte bereitzustellen viele Geräte können aus Anwendersicht als Dateien modelliert werden, zb Drucker, Netzwerkverbindungen die entsprechenden Dateizugriffe werden von der Geräteverwaltung dann in Gerätezugriffe umgesetzt Operationen Gerät öffnen open Gerät schließen close Einlesen von Daten von einem Gerät read Datenausgabe an ein Gerät write für interaktive Geräte (zb Maus, Tastatur) reicht dieser Modellierungsansatz jedoch nicht aus, da diese Ereignisse erzeugen, auf die das Benutzerprogramm (in der Regel) spontan reagieren soll Wichtige Aspekte für die Festlegung eines Laufzeitmodells Fragestellungen Welche Dienstmenge sollte ein Laufzeitmodell mindestens besitzen elementare Dienste? Welche (sinnvollen) elementaren Laufzeitmodelle lassen sich aus den elementaren Diensten aufbauen? Durch welche Dienste können elementare Laufzeitmodelle erweitert werden? Wo werden elementare und erweiterte Dienste realisiert? Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 7 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 8 Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Elementare Dienste unverzichtbare Dienstleistungen für einen Benutzerauftrag (Anwendung, Applikation) Prozessorzuteilung Speicherzuteilung höherwertige Dienste bauen auf diesen Basisdienstleistungen auf Anforderungen an ein Laufzeitsystem, welches diese Dienstleistungen bereitstellt keine Monopolisierung von Ressourcen eine Anwendung (dh der zugeordnete Prozeß) muß daran gehindert werden, soviele Ressouren (hier: Speicher, Prozessorzeit) in Anspruch zu nehmen, daß andere Anwendungen nicht mehr ablaufen können Isolation der Anwendungen untereinander keine unerwünschte wechselseitige Beeinflussung zb Fehler in Anwendung A führt auch zum Absturz der Anwendung B gewollte Interaktionen müssen in kontrollierter Weise möglich sein Wichtige Begriffe sequentielles Programm nebenläufiges Programm sequentieller Prozeß nebenläufiger Prozeß Kernel-Level Thread User-Level Thread Kernel Thread Dienste, die diese Anforderungen realisieren Prozeßinteraktion diese drei Dienste stellen daher geeignete Kandidaten für die Realisierung elementarer Laufzeitsysteme dar Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 9 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 10

10 Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Sequentielles Programm Nebenläufiges Programm ein sequentielles Programm besitzt genau einen Kontrollfluß für zwei (beliebige) Anweisungen bx und by des Quellprogramms gilt: entweder bx wird vor by ausgeführt oder by vor bx es ist nicht vorgesehen, daß bx und by parallel ausgeführt werden, zb auf einer Mehrprozessormaschine bei der Ausführung eines sequentiellen Programms auf einem modernen Mikroprozessor kann es dennoch zu einer parallelen Ausführung der Befehle kommen superskalare Prozessoren der Prozessor hat dann aber vorher analysiert, daß die parallele Ausführung dieselben Ergebnisse liefert, wie die sequentielle Ausführung die meisten Programmiersprachen erlauben nur die Formulierung sequentieller Programme, zb C Pascal auf der Programmiersprachenebene sind mehrere Kontrollflüsse definiert ein Kontrollfluß ist hier eine Folge von sequentiell auszuführenden Anweisungen die Kontrollflüsse dürfen parallel ausgeführt werden auf einer Mehrprozessorarchitektur können die Kontrollflüsse unterschiedlichen Prozessoren zugeordnet und damit parallel ausgeführt werden Nebenläufigkeit eines Programmes die Nebenläufigkeit definiert die maximale Parallelität, die erreichbar ist, wenn eine unbegrenzte Anzahl von Prozessoren zur Verfügung steht Parallelität eines Programms die Parallelität eines Programms ist der tatsächlich erreichte Grad an paralleler Ausführung dieser Parallelitätsgrad ist durch die Anzahl der vorhandenen Prozessoren beschränkt Spezifikation nebenläufiger Programme Verwendung einer Programmiersprache, die entsprechende Sprachkonstrukte anbietet, zb Java die Klasse Thread, die Schnittstelle Runnable Verwendung einer sequentiellen Programmiersprache zusammen mit einer speziellen Bibliothek, die Funktionen zur Spezifikation nebenläufiger Kontrollflüsse bereitstellt, zb C mit der Threads Library von Sun für das Solaris-Betriebssystem Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 11 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 306 LZU 12 Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Sequentieller Prozeß Kernel-Level Threads ein sequentieller Prozeß stellt die Ausführungsumgebung für ein sequentielles Programm zur Verfügung wichtige Bestandteile der Ausführungsumgebung ein Adreßraum das (sequentielle) Maschinenprogramm, das im Adreßraum abgelegt ist ein Aktivitätsträger, der das Programm ausführt Kernel-Level Thread eine Liste der belegten Betriebsmittel (zb geöffnete Dateien) Nebenläufiger Prozeß ein nebenläufiger Prozeß stellt die Ausführungsumgebung für ein nebenläufiges Programm zur Verfügung im Gegensatz zum sequentiellen Prozeß können mehrere Aktivitätsträger zur Verfügung gestellt werden Kernel-Level Threads (KL-Threads) sind die Abstraktion des Betriebssystems für den oder die Prozessoren für die aktuelle Zuordnung der KL-Threads zu dem/den Prozessor/Prozessoren ist innerhalb der der Scheduler zuständig KL-Threads werden auch als Leichtgewichtsprozesse (Lightweight Process, LWP) bezeichnet dieser Begriff wird insbesondere dann verwendet, wenn die Aufgabe der KL-Threads grundsätzlich die Ausführung von Benutzerprogrammen ist User-Level Threads wird für die Spezifikation nebenläufiger Kontrollflüsse ein Thread-Konzept verwendet, so spricht man auch von User-Level Threads UL-Threads über UL-Threads wird die potentielle Parallelität eines Programms definiert Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 13 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 302 LZU 14

11 Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Kernel Threads zusätzlich zu UL- und KL-Threads werden oft noch Kernel-Threads (K- Thread) definiert jeder KL-Thread benötigt dann für seine Ausführung einen K-Thread umgekehrt gibt es aber K-Threads, denen kein KL-Thread zugeordnet ist Ausführung von Aufgaben innerhalb des Betriebssystemkerns ein Betriebssystemkern, der für die Durchführung seiner internen Aufgaben (zb Interrupt-Verarbeitung, Scheduling) mehrere K-Threads verwendet, wird auch als Multithreaded Kernel bezeichnet Beispiel: Solaris diese Struktureigenschaft ist besonders dann wichtig, wenn der Rechner als Server in einer Netzwerkumgebung eingesetzt werden soll Adreßraum Definition eines Adreßraums (Address Space) zusammenhängender Adressenbereich erste Adresse ist 0 aufwärts durchnumeriert adressierte Einheit Speicherwort die Größe eines Speicherwortes ist abhängig vom verwendeten Mikroprozessor typische Werte sind 16, 32 oder 64 Bit Maximalgröße sie ist durch die Adreßbusbreite des verwendeten Mikroprozessors definiert typische Werte sind 32 und 64 Bit damit sind 2 32 bzw 2 64 Speicherwörter adressierbar Anwendung Behälter für die Aufnahme von Programmen und Daten ein Adreßraum stellt die Abstraktion des physischen Speichers dar Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 15 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 16 Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Adreßbereich Physischer Adreßraum Struktur eines Adreßraums in der Regel sind nicht alle Adressen definiert diesen Adressen ist dann kein physischer Speicher zugeordnet ein Zugriff auf eine derartige undefinierte Adresse führt zu einem Laufzeitfehler insbesondere bei 64-Bit-Adreßräumen ist eine vollständige Abbildung auf den physischen Speicher unrealistisch bei einer Zugriffszeit von 50 ns benötigt das Auslesen aller Speicherwörter eines 64-Bit-Adreßraums ca Jahre Definition eines Adreßbereichs (Adreßregion, Address Region, Memory Region, Region) zusammenhängender Bereich innerhalb eines Adreßraums, der keine undefinierten Adressen enthält physischer (physikalischer) Adreßraum einer Hardware-Architektur die Adreßraumgröße ist durch die Adreßbusbreite definiert (siehe oben) die zugeordneten Adreßbereiche sind durch die Adressen und Größen der real vorhandenen Speicherbausteine bestimmt, zb ROM-Bereiche Urlader des Betriebssystems grundlegende Ein-/Ausgabe-Routinen Hauptspeicher Speicherbereiche auf Ein-/Ausgabe-Controllern, zb Pufferbereich auf der Netzwerkkarte Speicher auf der Graphikkarte Pufferbereich auf einem Festplatten-Controller Port-Register der Controller bei Verwendung der Memory-Mapped-IO Beispiel: der Adreßraum eines Prozesses besteht (mindestens) aus folgenden Adreßbereichen Programmbereich: Maschinenprogramm Stack: Abwicklung von Prozedur- bzw Methodenaufrufen Heap: Verwaltung und Speicherung dynamisch erzeugter Datenstrukturen bzw Objekte Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 17 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 18

12 Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Virtueller Adreßraum zentrale Anforderungen an Adreßräume aus der Compiler-Sicht es muß auf jeden Fall ein Adreßbereich enthalten sein, der ab Adresse 0 beginnt Isolation der Adreßräume Schutzfunktion eine Applikation kann nicht (unkontrolliert) auf physische Speicherbereiche zugreifen, die einer anderen Applikation zugeordnet sind beide Anforderungen lassen sich durch das Konzept der virtuellen Adreßräume realisieren eine virtuelle Adresse wird unter Verwendung einer Abbildungsfunktion auf eine physische Adresse abgebildet für jeden Adreßraum existiert eine eigene Abbildungsfunktion dadurch wird erreicht, daß dieselben virtuellen Adressen unterschiedlicher Adreßräume auf unterschiedliche physikalische Adressen abgebildet werden werden physikalische Adressen höchstens einmal verwendet (bezogen auf alle existierenden virtuellen Adreßräume), wird die Isolationsanforderung erfüllt Anwendungsbeispiel eine Funktionsbibliothek wird einmal im Hauptspeicher abgelegt der zugehörige physische Adreßbereich wird in die Adreßräume mehrerer Applikationen eingeblendet Weitere Schutzanforderungen Zugriffsschutz für Adreßbereiche innerhalb eines Adreßraums Berechtigungsklassen Leseberechtigung Schreibberechtigung (enthält die Leseberechtigung) Ausführungsberechtigung die Verletzung einer Zugriffsberechtigung führt zu einem Laufzeitfehler Anwendungsbeispiel das Maschinenprogramm wird einem Adreßbereich mit Ausführungsberechtigung zugeordnet damit wird jeder Versuch, das Maschinenprogramm zur Laufzeit zu ändern zu einem Laufzeitfehler führen selbstmodifizierendem Code Verhinderung von weitere Einsatzmöglichkeiten der Abbildungsfunktionen kontrollierte, gemeinsame Nutzung von physischen Adreßbereichen Adreßbereiche unterschiedlicher Adreßräume werden auf denselben physischen Adreßbereich abgebildet dieses Einblenden von physischen Adreßbereichen kann innerhalb der Adreßräume an denselben oder unterschiedlichen virtuellen Adressen erfolgen Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 306 LZU 19 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 20 Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Laufzeitunterstützung Aspekte für die Festlegung eines Laufzeitmodells Kontrolle des Zugriffsmodus auf Adreßbereiche, die dem Betriebssystemkern zugeordnet sind, darf nur im privilegierten Modus (Supervisor Mode, System Mode) zugegriffen werden auf Adreßbereiche, die den Applikationen zugeordnet sind, kann sowohl im privilegierten wie auch im nicht privilegierten Modus zugegriffen werden dadurch kann der Betriebssystemkern Daten zwischen Applikationsund Betriebssystemadreßraum kopieren Anwendungen Weitergabe von Parametern bei Betriebssystemaufrufen Transport von Nachrichten zwischen isolierten Applikationsadreßräumen unter Kontrolle des Betriebssystemkerns eine Abschottung von Applikationsadreßräumen gegenüber dem Betriebssystemkern wird (üblicherweise) nicht unterstützt damit besitzt ein Programm, das im privilegierten Modus ausgeführt wird (also zb der Betriebssystemkern selbst), potentiell die Fähigkeit, Anwendungsadreßräume auszuspionieren Prozeßinteraktion Wechselwirkungen zwischen Prozessen völlig isolierte Prozesse stellen die Ausnahme dar zwischen Prozessen liegen üblicherweise direkte oder indirekte Wechselwirkungen vor direkte Wechselwirkung Beispiel: Client-Server-Architektur ein Client-Prozeß benötigt eine Dienstleistung von einem Server-Prozeß zb Datenbank-Server, HTTP-Server indirekte Wechselwirkung (mindestens) zwei unabhängige Prozesse benötigen dasselbe, nur exklusiv nutzbare, Betriebsmittel zb Drucker, Festplatte grundlegende Interaktionsmuster Konkurrenz Kooperation Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 21 Betriebssysteme WWI04 F c Prof Dr-Ing Jörg Baumgart V 300 LZU 22

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

(C)opyright 2009 by Jochen Vajda

(C)opyright 2009 by Jochen Vajda (C)opyright 2009 by Jochen Vajda Inhalt Einführung Darstellung des Verzeichnisbaums Statusleiste Überschreibenvon Dateien Ordnereinstellungen Suche Einleitung Der folgende Artikel vergleicht den Windows

Mehr

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung, Peter Mandl Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation, Virtualisierung 4. Auflage ^ Springer Vi eweg 1 Einführung 1 1.1 Computersysteme 1

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Inhaltsverzeichnis XII

Inhaltsverzeichnis XII 1 Einführung... 1 1.1 Computersysteme... 1 1.1.1 Einführung... 2 1.1.2 Aufgabe von Betriebssystemen... 3 1.1.3 Grundlegende Hardwaremodelle... 3 1.1.4 CPU-Registersatz... 7 1.1.5 Multicore-Prozessoren

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Grundkurs Betriebssysteme

Grundkurs Betriebssysteme Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation von Peter Mandl 3., akt. und erw. Aufl. 2013 Springer Vieweg Wiesbaden 2012 Verlag C.H. Beck im

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java objektorientierte Programmierung 2 2 Zusammenhang Klasse-Datei In jeder *.java Datei kann es genau eine public-klasse geben wobei Klassen- und Dateiname übereinstimmen. Es können

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

ObjectBridge Java Edition

ObjectBridge Java Edition ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzen eines Terminalservers mit privaten Notebooks Handreichung paedml Windows 2.1 für Windows 2003 Server Stand: 14.04.2008 Impressum Herausgeber

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 17: 3-Schichten-Architektur 2

Drei-Schichten-Architektur. Informatik B - Objektorientierte Programmierung in Java. Vorlesung 17: 3-Schichten-Architektur 2 Universität Osnabrück 1 3 - Objektorientierte Programmierung in Java Zur Erinnerung: Aufteilung der Schichten GUI Vorlesung 17: 3-Schichten-Architektur 2 Fachkonzept Fachkonzept - Datenhaltung Datenhaltung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr