Diplomarbeit. zur Erlangung des akademischen Grades. Diplom-Informatiker (FH) an der. Fachhochschule Konstanz. Fachbereich Informatik.

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. zur Erlangung des akademischen Grades. Diplom-Informatiker (FH) an der. Fachhochschule Konstanz. Fachbereich Informatik."

Transkript

1 Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker (FH) an der Fachhochschule Konstanz Hochschule für Technik, Wirtschaft und Gestaltung Fachbereich Informatik Studiengang TI Thema: Analysetool für das Real-Time Operating System AMX Diplomand: Stefan Schnell Jägerstr Meßstetten 1. Prüfer: Prof. Dr. Michael Mächtel 2. Prüfer: Dipl.-Ing. (FH) Joachim Beck primion Technology AG Steinbeisstr Stetten a. k. M. Abgabedatum: 31. August 2006

2

3 Ehrenwörtliche Erklärung Hiermit erkläre ich, Stefan Schnell, geboren am in Rottweil, (1) dass ich meine Diplomarbeit mit dem Titel: Analysetool für das Real-Time Operating System AMX im Unternehmen primion Technology AG unter der Anleitung von Herrn Prof. Dr. Michael Mächtel und Herrn Dipl.-Ing. (FH) Joachim Beck selbständig und ohne fremde Hilfe angefertigt habe und keine anderen als die angeführten Hilfen benutzt habe; (2) dass ich die Übernahme wörtlicher Zitate, von Tabellen, Zeichnungen, Bildern und Programmen aus der Literatur oder anderen Quellen (Internet), sowie die Verwendung der Gedanken anderer Autoren an den entsprechenden Stellen innerhalb der Arbeit gekennzeichnet habe. Ich bin mir bewusst, dass eine falsche Erklärung rechtliche Folgen haben wird. Konstanz, den 31. August 2006 Stefan Schnell i

4 ii

5 Danksagung An dieser Stelle möchte ich mich bei allen Personen bedanken, die in irgendeiner Weise an dieser Arbeit mitgewirkt haben. Mein besonderer Dank gilt Herrn Prof. Dr. Michael Mächtel für die Betreuung meiner Diplomarbeit und für die hilfreichen Informationen und Vorschläge in der Planung und Realisierung dieser Arbeit. Mein weiterer besonderer Dank geht an Herrn Dipl. Ing. Joachim Beck für die zahlreichen, richtungsweisenden Anregungen und für die kritische und gründliche Durchsicht dieser Arbeit. Des Weiteren möchte ich mich bei den Mitarbeitern der Firma primion Technology AG für die stets bereitwillige Unterstützung und Hilfestellung bedanken. iii

6 iv

7 Zusammenfassung Thema: Diplomand: Firma: Analysetool für das Real-Time Operating System AMX Stefan Schnell Jägerstr Meßstetten primion Technology AG Steinbeisstr Stetten a. k. M. 1. Prüfer: Prof. Dr. Michael Mächtel 2. Prüfer: Dipl.-Ing. (FH) Joachim Beck Abgabedatum: 31. August 2006 Schlagworte: Die Entwicklung von Realzeitsystemen wird in der heutigen Zeit durch geeignete Softwarewerkzeuge weitreichend unterstützt. In der Fa. primion Technology AG wird für diesen Zweck das Real-Time Operating System AMX in Verbindung mit der Entwicklungsumgebung winidea eingesetzt. Die Aufgabe dieser Diplomarbeit besteht nun aus der Realisierung eines Analysetools für das RTOS AMX. Dieses Analysetool soll den Entwickler von Realzeitsystemen unterstützen und das Auffinden von Fehlern erleichtern. Dazu muss das Betriebssystem analysiert werden, um Möglichkeiten zu finden Systeminformationen aus dem laufenden Betrieb heraus dynamisch aufzuzeichnen. Diese automatisch gesammelten Informationen werden in geeigneten Datenstrukturen im Systemspeicher abgelegt. Da ein Realzeitsystem besonderen zeitlichen Vorschriften unterliegt, muss darauf geachtet werden, dass das eigentliche System nicht beeinträchtigt wird. Die gesicherten Informationen werden über eine von der Entwicklungsumgebung bereitgestellte Programmier-Schnittstelle aus dem Speicher abgeholt. Damit diese Informationen für den Benutzer in eine geeignete Darstellungsform gebracht werden können, müssen sie zuerst für eine Ausgabe umgewandelt werden. v

8 vi

9 Abstract Topic: Student: Company: Analysis Tool for the AMX Real-Time Operating System Stefan Schnell Jägerstr Meßstetten primion Technology AG Steinbeisstr Stetten a.k.m. 1 st Examiner: Prof. Dr. Michael Mächtel 2 nd Examiner: Dipl.-Ing. (FH) Joachim Beck Submission date: 31 st August 2006 Project details: Today, the development of real-time systems is supported to a large extent by specific software tools. For this purpose, primion Technology AG uses the Real-Time Operating System AMX together with the winidea development environment. The aim of this Final Year Project is to develop an analysis tool for the AMX RTOS. This analysis tool should support developers of real-time systems and facilitate the localisation of errors. For this purpose, the operating system has to be analysed in order to find ways to store system information dynamically, during live operation. This information, which is collected automatically, is stored in dedicated data structures in the system memory. As a real-time sytem must meet stringent timing criteria, special attention must be paid to ensuring that there is no negative impact on the performance of the system. The stored information is fetched from the memory using one of the programming interfaces made available by the development environment. The information has first to go through a conversion routine in order to get it into suitable format, for the user to be able to utilise it. vii

10 viii

11 Inhaltsverzeichnis 1 Einleitung Vorwort Motivation Eigenschaften eines Realzeitsystems Typische Hardware Eigenschaften des Entwicklungssystems Systemsicht Prozesssicht Besondere zeitliche Anforderungen Inbetriebnahme eines Mikrocontrollers bzw. Mikroprozessors Interrupt Interrupt Service Routine Exception Vector Table Timer - Der Zeitgeber Aufgaben eines Betriebssystems Die Schichtenarchitektur Das Real-Time Operating System AMX AMX Task Scheduling Kategorien von Echtzeit Scheduling-Algorithmen Prioritätenbasierendes Task Scheduling Time-Slicing Der nicht unterbrechbare Scheduling-Algorithmus Der unterbrechbare Scheduling-Algorithmus Benutzerdefinierte Tasks - Anwendungstasks AMX Interrupt Management AMX Timing Control Die AMX Kernel Task AMX Services Semaphor-Management Das Ressourcen Semaphor Das Zählsemaphor Event-Management Mailbox-Management Message Exchange Queues Speicherverwaltung ix

12 Inhaltsverzeichnis 6 Modellierung des Analysetools Anforderungen an das Tool Die Software-Architektur Die Informationssammlung Taskinformationen Mailboxinformationen Semaphorinformationen Eventinformationen Speicherinformationen Übersicht der Module Informationsdarstellung Modulimplementierung Modul Task Vorgehensweise / Überlegungen Lösung: Task Scheduling Hooks Probleme Modul Mailbox Vorgehensweise / Überlegungen Lösung: Modifikation der AMX RTOS Library Modul Semaphor Vorgehensweise / Überlegungen Lösung: Modifikation der AMX RTOS Library Modul Event Vorgehensweise / Überlegungen Lösung: Modifikation der AMX RTOS Library Modul Speicher Vorgehensweise / Überlegungen Lösung: Eingriffe in die bestehende Speicherverwaltung Anmerkungen Verändertes zeitliches Verhalten des Systems Die Informationsverarbeitung Die winidea Script Language ISL Die Benutzeroberfläche Das Analysetool Die Software Applikation Informationsausgabe Fazit 127 Abbildungsverzeichnis Tabellenverzeichnis Listingverzeichnis Abkürzungsverzeichnis Literaturverzeichnis A C E G I x

13 Kapitel 1 Einleitung 1.1 Vorwort Der Mikroprozessor zählt zu den wenigen Erfindungen, die das Leben der Menschheit entscheidend geprägt haben. Nachdem im Jahr 1971 der erste auf den Markt kam, ist ihre Entwicklung im Laufe der Jahre rasch vorangeschritten. Sie wurden immer billiger und kleiner und deshalb wesentlich interessanter für Produkte, die elektronisch gesteuert werden. In der heutigen Zeit sind Millionen von elektronischen Schaltelementen auf kleinstem Raum auf einem Chip zusammengefasst und erledigen mit unvorstellbarer Geschwindigkeit gewaltige Mengen an Arbeitsschritten (Operationen). Ebenso war es im Zuge der fortschreitenden Miniaturisierung möglich, neben dem Mikroprozessor auch zusätzliche Peripherie auf dem Chip zu implementieren. Es entstand ein funktionsfähiges System auf einem Chip, der Mikrocontroller. In Zusammenhang mit diesen mikroelektronischen Steuerungen spricht man auch von sogenannten Embedded Systems, da ein Mikroprozessor in das System eingebettet ist. Diese Rechensysteme sind in Produkten unsichtbar für den Menschen integriert und werden meistens nicht einmal bemerkt. Sie werden im alltäglichen Leben angetroffen und befinden sich beispielsweise in Waschmaschinen, Aufzügen, Digitaluhren und in jedem Auto. Etwa 98 Prozent aller programmierbaren Prozessoren werden in Embedded Systems verwendet. Dies zeigt die Wichtigkeit dieser Systeme in der heutigen Zeit. Ein großer Teil dieser Embedded Systems sind Echtzeitsysteme (Realzeitsysteme), die auf besondere zeitliche Einflüsse reagieren müssen. Um ein Realzeitsystem einsetzen zu können, benötigt es ein Betriebssystem, das für die Verwaltung aller Aufgaben zuständig ist. Dieses wird Real-Time Operating System (RTOS) genannt. Diese Art von Betriebssystem unterliegt besonderen zeitlichen Anforderungen, die bei der Entwicklung beachtet werden müssen. 1

14 Kapitel 1 Einleitung 1.2 Motivation In der Fa. primion Technology AG werden Realzeitsysteme eingesetzt, um Geräte für Zutrittskontrollen und für Zeiterfassungen zu produzieren. Das Ziel der im Rahmen dieser Diplomarbeit durchgeführten Analyse ist es, einem Systementwickler ein komplexes Analysetool zur Entwicklung eines Realzeitsystems in Verbindung mit der eingesetzten AMX Multitasking-Software zur Verfügung zu stellen. Da die in der Firma primion Technology AG verwendete Entwicklungsumgebung winidea kein fertiges Werkzeug zur Darstellung von Betriebssysteminformationen mitliefert, bestand schon länger der Wunsch nach einem Softwaretool, welches diese Aufgaben übernimmt. Das Tool soll in jedem Entwicklungssystem eingesetzt werden können, das in Verbindung mit der Entwicklungsumgebung winidea, dem Real- Time Operating System AMX und einem von winidea unterstützten Mikroprozessor steht. Das Analysetool soll jederzeit die Möglichkeit bieten, an gewünschte Statusinformationen zu gelangen. Diese Informationen sollen das Entwickeln eines Echtzeitsystems unterstützen. Des Weiteren soll es eine bessere und schnellere Fehlererkennung ermöglichen. Der Inhalt dieser Diplomarbeit ist so strukturiert, dass zu Beginn erst grundlegende Begriffe im Zusammenhang mit Realzeitsystemen erklärt werden. Des Weiteren wird beschrieben, wie das verwendete Entwicklungssystem (die Hardware - der Mikrocontroller) für einen Einsatz mit dem Real-Time Operating System AMX vorbereitet wird. Im Anschluss wird die Funktionalität dieses Betriebssystems analysiert. Mit diesen Informationen wird ein Modell für das Analysetool erstellt. Dieses soll die Grundlage für das zu erstellende Tool bilden. Bereits während meiner Studienzeit habe ich mich für das Arbeiten mit Betriebssystemen und vor allem für die Anwendung von Realzeitsystemen interessiert. Deshalb war diese Aufgabenstellung sehr reizvoll für mich. Die Planung und Realisierung eines Projekts vom Beginn bis zur Fertigstellung ist eine besondere Herausforderung für mich. 2

15 Kapitel 2 Eigenschaften eines Realzeitsystems Bis zur heutigen Zeit haben sich unterschiedliche Arten von Echtzeitsystemen entwickelt. Diese lassen sich vor allem durch ihre Hardware unterscheiden. Vorhandene Ausprägungen sind Speicherprogrammierbare Steuerungen (SPS-Steuerung), Realzeitapplikationen auf Standardarchitekturen aufgesetzt, Realzeitkommunikationssysteme und eingebettete Systeme mit besonderen zeitlichen Anforderungen. In dieser Diplomarbeit wird die Ausprägung als eingebettetes System behandelt, da diese Art von Realzeitsystem in der Firma primion Technology AG eingesetzt wird. Deshalb wird im weiteren Verlauf der Begriff Embedded System einem Realzeitsystem gleichgestellt. 2.1 Typische Hardware Zur Realisierung eines Realzeitsystems wird gewöhnlich ein Mikrocontroller (MCU) verwendet (vgl.[wiki]). Ein Mikrocontroller ist eine CPU mit Peripherie auf einem einzigen Chip bzw. in einem einzigen Schaltkreis integriert. Neben der Verarbeitungseinheit sind noch Interruptcontroller und Ansteuerbausteine für die Peripherie miteingebunden. Meist können Signalleitungen direkt an einem Portausgang bzw. Porteingang angeschlossen werden. Auf einer modernen MCU befinden sich häufig auch spezielle Peripherieblöcke, wie Taktgeneratoren, LCD-Controller, Touch Screen Controller, hochauflösende Analog-Digital-Wandler sowie USB-, Serielle- oder Ethernet Schnittstellen. Tatsache ist, dass nur die Komponenten verwendet werden, die auch wirklich benötigt werden, damit das zu erstellende Produkt so kostengünstig wie möglich produziert werden kann. Deshalb wird größtenteils auf Tastaturen, diverse Laufwerke, Lautsprecher und ähnliche Dinge verzichtet, die nicht gebraucht werden. Die wichtigsten Bestandteile eines Realzeitsystems sind der Microcontroller und der Speicher.Was für eine Art von MCU verwendet wird, hängt von den Anforderungen der jeweiligen Applikation ab. Eine MCU variiert in der Busbreite, der möglichen maximalen Größe des externen Speichers, der Anzahl von internen Peripheriegeräten (DMA channels, serial ports etc.) und der Arbeitsgeschwindigkeit (MIPS). Der Speicher hingegen wird für zwei Dinge benötigt: Zum einen, um Programmdaten 3

16 Kapitel 2 Eigenschaften eines Realzeitsystems des Systems zu speichern und zum anderen, um Anwendungsdaten zu sichern. Aufgrund der Tatsache, dass Realzeitsysteme meist keine Festplatte besitzen, von der sie ihre Programmdaten laden können, benötigen sie einen speziellen Speicher, der die Daten nicht abfließen lässt, wenn das Gerät ausgeschaltet ist. Deshalb wird für eine dauerhafte Speicherung von Software in elektronischen Geräten mit Mikrocontrollern, auch Firmware genannt, ein sogenannter Flash Speicher verwendet. Diese Art von Speicher ermöglicht eine persistente (nicht flüchtige) Sicherung von Daten, ist jedoch wegen seiner komplexen Ansteuerung für Anwendungsdaten nicht geeignet. Hier wird ein regulärer Speicher, wie zum Beispiel RAM verwendet (vgl.[sim99]). Abbildung 2.1: Vereinfachter Aufbau eines Mikrocontrollers (vgl.[lau99]) Eigenschaften des Entwicklungssystems Das zu erstellende Analysetool wird als eine sogenannte Host-Target Entwicklung realisiert. Dies hat den Grund, dass Software für ein zu erstellendes Realzeitsystem nicht auf dem Zielsystem selbst entwickelt werden kann. Daher wird ein Entwicklungsrechner, der Host, benötigt. Als Host-Rechner wird ein auf Microsoft Windows basierendes Rechensystem eingesetzt, da nur ein Windows-Betriebssystem zur Entwicklungssoftware kompatibel ist. Hier wird die Software winidea (windows Integrated Development Environment Advanced) der Fa. isystem AG verwendet. Das Zielsystem besteht aus einer MCU der Fa. Freescale Semiconductor. Es handelt sich hierbei um den Chipsatz MC68332 (CPU32) mit einer maximalen Taktfrequenz von 25 MHz und einem 24-bit Adressraum. Dieser Mikroprozessor ist auf einem Active POD gesteckt und steht über einen ic4000 Active Emulator, einen Power Emulator und einen Power Analyzer (ebenfalls alle von der FA. isystem AG) mit 4

17 2.2 Systemsicht dem Host-Rechner in Verbindung. Zur Speicherung von Programmdaten werden 1 MB Flash-Speicher verwendet und für die Sicherung von Anwendungsdaten 6 MB RAM. Aufgrund der Tatsache, dass das Zielsystem einen anderen Prozessor als der Host verwendet, muss ein so genannter Cross-Compiler eingesetzt werden. Dieser muss den Maschinencode für das Zielsystem erzeugen. Hierfür wird der Microtec C/C++ Compiler der Fa. Mentor Graphics verwendet. 2.2 Systemsicht Betrachtet man ein Echtzeitsystem genauer, so ist es nur ein Teil eines Gesamtsystems. Dieses Gesamtsystem wird in drei Untersysteme aufgeteilt (vgl.[mae05]) und ist auf Beispiel einer Zeiterfassung gestützt: Das Benutzersystem, in dem der Mensch als Teil des Systems betrachtet wird. Hier findet die Verarbeitung, Transformation und der Transport von Informationen aus der Sicht des Benutzers statt. Der User benutzt das System, um an die an das System gestellten Forderungen zu gelangen. Zum Beispiel bucht er seine Arbeitszeiten oder ruft Informationen über sein Urlaubskonto ab. Das interne System, eingebettet in die Umgebung (Embedded System), steuert das Gesamtsystem. Es nimmt die Eingaben des Benutzers entgegen und leitet die entsprechenden technischen Vorgänge ein, wie zum Beispiel einen Datenbankeintrag oder eine Datenbankabfrage. Das externe System beschreibt die natürliche oder technische Umwelt. Die Steuerung des internen Systems ist bestrebt, die vorgegebenen Bedingungen einzuhalten und somit einen korrekten Ablauf sicher zu stellen. Abbildung 2.2: Anwendungsfall-Diagramm: Zeiterfassungsterminal 5

18 Kapitel 2 Eigenschaften eines Realzeitsystems 2.3 Prozesssicht Betrachtet man das Gesamtsystem aus einer anderen Perspektive, nämlich aus der Prozesssicht, wird das System in drei Prozesse unterteilt (vgl.[lau99]). Zuerst zur Bedeutung des Begriffs Prozess: Ein Prozess ist im Allgemeinen ein Vorgang, ein Ablauf, ein Geschehen (vom lateinischen procedere = voranschreiten). Dieser Vorgang bewirkt eine Zustandsänderung von materiellen Dingen, Energien oder Informationen. Der technische Prozess ist ein Vorgang, durch den Materie, Energie oder Information in ihrem Zustand verändert wird. Diese Zustandsänderung kann beinhalten, dass ein Anfangszustand in einen Endzustand überführt wird. Es ist auch ein Prozess, bei dem physikalische Größen mit technischen Mitteln (Sensoren, Aktoren) beinflusst werden. Durch den Rechenprozess wird auf die Zustandsinformationen des technischen Prozesses reagiert. Die Aufgabe des Rechenprozesses ist die Umformung, Verarbeitung und der Transport der gewünschten Information. Es ist ein Programm, welches die Abfolge von Befehlen beschreibt. Ebenso ist es die Schnittstelle zwischen dem Benutzer (Eingaben) und den Mess- und Stellgliedern des technischen Prozesses. Anstelle des Begriffs Rechenprozess wird auch oft der Begriff Task verwendet. Unter Benutzerprozess versteht man die Verarbeitung, die Transformation und den Transport von Informationen aus der Sicht des Bedieners. Durch eine Mensch-Maschine-Schnittstelle (HMI, Human-Machine-Interface) kann der Benutzer Einfluss auf die Rechenprozesse und direkt auf die technischen Prozesse nehmen. 6

19 2.4 Besondere zeitliche Anforderungen Abbildung 2.3: Prozesssicht (vgl.[lau99]) 2.4 Besondere zeitliche Anforderungen Bei einem Realzeitsystem handelt es sich um ein System, das in der Lage sein muss, eine Aufgabe innerhalb eines spezifizierten Zeitfensters abzuarbeiten. Ein wichtiges Merkmal ist daher die Pünktlichkeit oder Rechtzeitigkeit. Dies hat zur Folge, dass nicht nur ein richtiges Ergebnis (Richtigkeit) geliefert werden muss, sondern dieses auch zum richtigen Zeitpunkt bereit gestellt werden muss. Damit ist ein System dieser Art insbesondere mit der Eigenschaft verbunden, dass es zeitlich deterministisch (zu jeder Zeit berechenbar, oder zumindest vorhersehbar und vorhersagbar) ist. Eine oftmals notwendige Eigenschaft, aber keinesfalls kennzeichnend, ist die Schnelligkeit eines Echtzeitsystems (vgl.[qua06]). 7

20 Kapitel 2 Eigenschaften eines Realzeitsystems Definition von Echtzeitbetrieb: Echtzeitbetrieb ist ein Betrieb eines Rechensystems, bei dem Programme zur Verarbeitung anfallender Daten ständig betriebsbereit sind, derart, dass die Verarbei- tungsergebnisse innerhalb einer vorgegebenen Zeitspanne verfügbar sind. Die Daten können je nach Anwendungsfall, nach einer zufälligen zeitlichen Verteilung oder zu vorbestimmten Zeitpunkten auftreten [DIN 44300]. Abbildung 2.4: Unterschied einer Echtzeit-Datenverarbeitung (vgl.[saw05]) Realzeitsysteme werden praktisch in allen Bereichen eingesetzt. Prinzipiell verarbeiten sie Eingangswerte (z. B. Zustandsgrößen technischer Prozesse) und berechnen zeitgerecht die zugehörigen Ausgangsgrößen (Werte für Stellglieder). Die Ein- und Ausgangsgrößen werden dem Echtzeitsystem über Wandler (z. B. Aktoren und Sensoren eines technischen Prozesses) zugeführt (vgl.[qua06]). Steuert bzw. regelt das Echtzeitsystem einen technischen Prozess, ohne dass ein Benutzer direkt damit in Berührung kommt (eingebettete mikroelektronische Steuerung), spricht man von einem eingebetteten Realzeitsystem. In der Automobilbranche finden sich eingebettete Realzeitsysteme beispielsweise zur Steuerung des Motors (Motormanagement), zur Ansteuerung eines Anti-Blockier-Systems (ABS) oder zur Überwachung der Airbags (vgl.[qua06]). In vielen Fällen werden Realzeitsysteme in sicherheitskritischen Umfeldern (z. B. ABS) eingesetzt. Zur Anforderung nach Rechtzeitigkeit kommen deshalb auch die Forderungen nach Sicherheit (das System muss zwingend das richtige Ergebnis liefern) und Verfügbarkeit (das System darf unter keinen Umständen ausfallen) hinzu (vgl.[qua06]). Aus diesem Grund wird auch zwischen der sogenannten harten und weichen Echtzeit unterschieden (vgl.[pom04]). 8

21 2.4 Besondere zeitliche Anforderungen Harte Echtzeitsysteme In diesen Systemen gilt die strenge Einhaltung von Zeitschranken (deadlines), die unter gar keinen Umständen verletzt werden dürfen. Besipiele hierfür sind Regelungen in Flugzeugen, Kraftfahrzeugen und Kraftwerken. Hier führt eine Verletzung der Zeitschranken zu erheblichen Schäden. Weiche Echtzeitsysteme Die weitaus größere Anzahl von Systemen sind diejenigen, bei denen eine Verletzung der Echtzeitbedingungen hin und wieder toleriert wird. Beispiele hierfür sind Kaffeemaschinen oder Audio- und Video-Streaming. Ein kurzes Ruckeln kann hin und wieder verschmerzt werden, ohne dass dabei ein Menschenleben auf dem Spiel steht und höhere Kosten durch diese Verursachung entstehen. Abbildung 2.5: Realzeitsysteme und ihre Zeitanforderungen [TiMo97] Gemäß der obigen Definition sind also alle Systeme mit zeitlichen Anforderungen Echtzeitsysteme. Die Abbildung 2.5 spiegelt entsprechend den zeitlichen Forderungen sinnvolle Realisierungstechnologien wieder. Dabei wird erkennbar, dass Echtzeitsysteme sogar von Hand betrieben werden können, wenn nur sehr langsame Reaktionszeiten gefordert werden. Muss auf zeitliche Anforderungen im Minutenbereich reagiert werden, können auch mechanische Steuerelemente eingesetzt werden. Mit Standard-Betriebssystemen ist es bereits möglich, Realzeitanforderungen im Sekundenbereich zu bedienen. Sind zeitlich strengere Eigenschaften gefordert, muss ein Realzeitbetriebssystem eingesetzt werden, solange Anforderungen im Mikrosekunden-Bereich liegen. In diesem Zeitbereich lassen sich Probleme zwar noch mit Software lösen, entsprechende Reaktionen müssen aber innerhalb der sogenannten Interrupt Service Routine (ISR) erfolgen. Um noch stärkere Anforderungen zeitlicher Natur zu befriedigen, muss letztendlich eine Hardware-Realisierung gewählt werden (vgl.[qua06]). Zusammenfassend lauten die wichtigsten Eigenschaften der Echtzeitsysteme: Pünktlichkeit Rechtzeitigkeit Determinismus Sicherheit Verfügbarkeit 9

22 Kapitel 2 Eigenschaften eines Realzeitsystems 10

23 Kapitel 3 Inbetriebnahme eines Mikrocontrollers bzw. Mikroprozessors Vor der eigentlichen Realisierung des Analysetools für das Realzeitsystem AMX muss als erstes die Hardware für den Gebrauch als Realzeitsystem vorbereitet werden. Es muss sichergestellt werden, dass mit dem im System eingesetzten Mikroprozessor kommuniziert werden kann, um damit die Peripherie im System ansteuern zu können. Dies bedeutet, dass die Register des Mikroprozessors und der eingesetzte Speicher initialisert werden müssen. Da in jedem Realzeitsystem die Zeit eine wichtige Rolle spielt, benötigt das System eine Arbeitsgeschwindigkeit, den sogenannten Systemtakt. Dieser zentrale Systemzeitgeber (Timer) definiert den System Tick eines Realzeitsystems, ist jedoch nicht mit der Arbeitsgeschwindigkeit der CPU zu verwechseln. Genauso wird in jedem Realzeitsystem mit Interrupts gearbeitet. Jeder Interrupt erhält eine zugehörige Interrupt Service Routine (ISR), die alle in einer Tabelle definiert werden müssen, damit sie vom System zu jeder Zeit gefunden werden können. 3.1 Interrupt In der Informatik versteht man unter einem Interrupt (lat. interruptus, Unterbrechung) eine kurzfristige Unterbrechung eines Programmes. Die Aufgabe eines Interrupts ist es, schnell auf Ein-/Ausgabe-Signale (z. B. Touch Screen, Netzwerk, Chip-Leser etc.) oder einen Zeitgeber (Timer) zu reagieren. Interrupts sind nötig, um auf zeitkritische Ereignisse reagieren zu können und sind deshalb in Echtzeitsystemen besonders wichtig. Aus diesem Grund haben MCU s, welche in diesen Systemen üblicherweise verwendet werden, meist mehrere Interrupteingänge. Diese Eingänge werden über Interrupt-Leitungen des Systembusses angesprochen, welche die sogenannten Interrupt Requests (IRQ, Unterbrechungsanfragen) über diese Leitungen an den Prozessor senden und diesem somit mitteilen, dass Informationen 11

24 Kapitel 3 Inbetriebnahme eines Mikrocontrollers bzw. Mikroprozessors zur Weiterverarbeitung bereitstehen. Diese Interrupt-Leitungen könnte man ebenso als prozessorexternen Datenbus bezeichnen. Die an die CPU angeschlossene Hardware (Serial Port, Netzwerkkarte etc.) muss demnach ebenfalls interruptfähig sein. Ausgelöst werden Interrupts durch eine Elektronikkomponente, den Interrupt Controller. Dieser ist die Funktionseinheit, die für die Entgegennahme und Verteilung von Interrupts zuständig ist. Sie signalisiert der CPU einen IRQ. Ein an die CPU angeschlossenes Gerät erzeugt beim Eintreffen eines bestimmten Ereignisses einen Interrupt und bewirkt ein Ausgangssignal (eine elektrische Spannung) an einem Ausgangs-Pin. Die CPU besitzt im einfachsten Fall einen entsprechenden Eingangs- Pin. Erscheint an diesem Pin eine elektrische Spannung, so startet innerhalb der CPU eine Sequenz von Befehlen, die eine entsprechende ISR einleitet. Hardware Interrupts sind im Normalfall (ausgenommen Timer, Quarzuhren etc.) grundsätzlich asynchron, d. h. sie treten zu einem unbestimmten Zeitpunkt auf. Aus diesem Grund dürfen Interrupts ohne besondere synchronisierende Maßnahmen keinen direkten Einfluss auf Programme (oder Programmvariablen) ausüben (vgl.[sim99]). Abbildung 3.1: Hardware Interrupt (vgl.[sim99]) Prozessoren kennen auch spezielle Befehle, welche sogenannte Software-Interrupts aus einem laufenden Prozess heraus auslösen. Diese wirken wie Unterprogrammaufrufe und sind daher nicht asynchron. Das gleiche gilt für Traps, die von der CPU bei schweren Ausnahmefehlern (geschützte Zugriffe, verbotene Instruktionen, Division durch Null etc.) selbst ausgelöst werden und sich den gleichen Mechanismen bedienen (vgl.[wiki]). 3.2 Interrupt Service Routine Bemerkt ein Mikroprozessor, dass ein Signal an einem seiner Interrupt Request Pins anliegt, stoppt er die Ausführung der aktuellen Ablaufsequenz, sichert die Adres- 12

25 3.2 Interrupt Service Routine se des unterbrochenen Programms auf dem Stack und springt zur angeforderten, zugehörigen Interrupt Service Routine. Diese Interrupt Routinen, auch Interrupt Handler Routinen genannt, sind Unterroutinen, die der Entwickler eines solchen Systems in der jeweiligen Programmiersprache schreibt. Sie erledigen die eigentlichen Aufgaben des jeweiligen Interrupts. Wenn beispielsweise ein serieller Port ein Zeichen durch einen Interrupt sendet, hat die ISR die Aufgabe diesen zu lesen und im Speicher abzulegen. Darüberhinaus muss sie noch eine weitere wichtige Aufgabe erfüllen, nämlich den angelegten Interrupt auf der Hardware Seite des Mikroprozessors zurücknehmen (Reset), damit weitere Interrupts erkannt werden können. Der letzte Befehl, der in einer Interrupt Service Routine ausgeführt wird, ist eine Assembler-Anweisung, ein sogenannter Return from Interrupt. Wird dieser Punkt erreicht, so erhält der Mikroprozessor die Adresse der durch den Interrupt unterbrochenen Programmsequenz vom Stack und nimmt dessen Ausführung wieder auf. Des Weiteren benötigt der Mikroprozessor beim Eintreffen eines Interrupts keinen CALL- Befehl, sondern führt die Unterbrechungsroutine automatisch aus (vgl.[sim99]). Im nachfolgenden Beispiel (vgl.[sim99]) ist ein Ausschnitt eines Programms zu sehen, welches Gradwerte in Fahrenheit umwandelt. Betrachtet wird ein beliebiger Mikroprozessor, der einen Interrupt erhält, welcher gerade beschäftigt ist, Task Code zu bearbeiten (die eigentliche Berechnung), der nicht Teil der ISR ist. Das eigentliche Programm lädt Temperaturwerte in Grad nach Register R1, tätigt die benötigte Arithmetik und speichert das fertige Ergebnis. Wird dem Mikroprozessor jetzt ein Interrupt gemeldet, unterbricht er die eigentliche Berechnung und springt zur Interrupt Service Routine. Er bearbeitet sämtliche Instruktionen der Unterbrechungsroutine, bis er zur RETURN-Anweisung am Ende der ISR gelangt. Danach wechselt er wieder zur eigentlichen Berechnung, dem Konvertieren von Werten in Grad nach Fahrenheit. 1 / Task Code / / ISR / MOVE R1, ( igrad ) 4 MULTIPLY R1, 9 > PUSH R1 5 PUSH R !! Lese Wert von der Hardware i n R e g i s t e r R1 8!! S i c h e r e Wert von R1 i n den S p e i c h e r !! S e t z e den s e r i e l l e n Port zurück 11!! S e t z e I n t e r r u p t Hardware zurück POP R2 14 POP R1 15 DIVIDE R1, 5 < RETURN 16 ADD R1, MOVE ( i F a h r e n h e i t ), R1 18 JCOND ZERO, 109A1 19 JUMP MOVE R5, PUSH R5 22 CALL Skiddo 23 POP R9 24 MOVE ( Antwort ), R1 25 RETURN Listing 3.1: Beispiel einer Interrupt Service Routine - Pseudocode 13

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:

Name: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note: Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einfache Computersteuerung für Modellbahnen

Einfache Computersteuerung für Modellbahnen Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Einführung in die Welt der Microcontroller

Einführung in die Welt der Microcontroller Übersicht Microcontroller Schaltungen Sonstiges Einführung in die Welt der Microcontroller Übersicht Microcontroller Schaltungen Sonstiges Inhaltsverzeichnis 1 Übersicht Möglichkeiten Einsatz 2 Microcontroller

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Installationshandbuch. Software Version 3.0

Installationshandbuch. Software Version 3.0 Installationshandbuch Software Version 3.0 Installationshandbuch Einführung Gratulation, dass du dich für e-mix entschieden hast. e-mix bietet dir alles, was du für einen professionellen Auftritt benötigst.

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Howto Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Peter Bitterlich Markus Langer 12. Oktober 2012 Zusammenfassung Dieses Dokument erklärt Schritt für Schritt die Installation

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Einleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.

Einleitung. Hauptteil. Wir befinden uns nun im Demoarchiv. Dublettenprüfung Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Dublettenprüfung. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement verantwortlich und werde Sie in

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Kompatibilitätsmodus und UAC

Kompatibilitätsmodus und UAC STEITZ IT-Solutions Kompatibilitätsmodus und UAC Der nachfolgenden Artikel beschreibt, wie Sie die UAC (User Account Control = Benutzerkontensteuerung) für ausgewählte Anwendungen deaktivieren. Mit der

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr