Kapitel 9 Hauptspeicherverwaltung

Größe: px
Ab Seite anzeigen:

Download "Kapitel 9 Hauptspeicherverwaltung"

Transkript

1 Kapitel 9 Hauptspeicherverwaltung

2 Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme wachsen jedoch noch schneller. Parkinsons Gesetz : Programme dehnen sich aus, um den verfügbaren Speicher voll auszufüllen Speicherverwaltung: Teil des Betriebssystems, der folgendes macht: verfolgt welche Speicherbereiche (nicht) benutzt werden teilt Prozessen Speicher zu und gibt ihn nachher wieder frei verwaltet die Auslagerung von Speicher auf die Festplatte Motivation: Die einfachen Methoden der Speicherverwaltung aus dieser und nächster Vorlesung werden heute zwar in Desktops seltener verwendet, dafür aber zunehmend in Palmtops, eingebetteten Systemen und Smartcards Idealer Speicher: groß + schnell + billig, in der Realität geht man Kompromisse ein: durch eine Speicherhierarchie s. nächste Folie 9-2

3 9.1 Speicherhierarchie und Lokalität Das Speichersystem eines Rechners wird hierarchisch aufgebaut und ähnelt einer Pyramide: 9-3

4 Prinzipielle Arbeitsweise der Speicherhierarchie Beim (ersten) Zugriff auf ein Datenelement wandert eine Kopie entlang der Speicherhierarchie nach oben Nach der Modifikation des Datenelements werden Änderungen (schrittweise, evtl. verzögert) nach unten propagiert. 9-4

5 Lokalität in der Speicherhierarchie Die Benutzung des Speicherhierarchie beruht auf dem Lokalitätsprinzip (Principle of locality): Ein Programm greift in einem kleinen Zeitraum t nur auf einen kleinen Teil seines Adressraums A zu. Zwei Arten der Lokalität: Räumliche Lokalität: Wird auf eine Adresse a zugegriffen, so ist ein zeitnaher Zugriff auf eine Adresse in der Nähe von a wahrscheinlich. Zeitliche Lokalität: Wird auf eine Adresse a zugegriffen, so ist es wahrscheinlich, dass in Kürze wieder auf a zugegriffen wird. Warum weisen Programme Lokalität auf: Anweisungsfolgen werden größtenteils sequentiell (ohne Sprünge) abgearbeitet räumliche Lokalität Programme verbringen die meiste Zeit in irgendwelchen Schleifen zeitliche Lokalität Manche Programmteile werden nur in Ausnahmefällen ausgeführt 90/10-Regel : Ein Prozess verbringt statistisch 90% seiner Zeit in 10% seines Adressraums. 9-5

6 Gestaltungsparameter einer Speicherhierarchie Ziel: Die gerade benötigten Daten und Programme sollen möglichst weit oben in der Speicherhierarchie (schneller Zugriff) verfügbar sein. Problem: Die Kapazitäten werden nach oben hin sehr knapp. Fragen: Woher weiß man, auf welche Daten als nächstes zugegriffen wird? Kenntnis des Programmverhaltens Wer ist für den Datentransport zwischen den Schichten zuständig? Benutzer/Programmierer, Übersetzer, Betriebssystem, Hardware In welchen Einheiten werden die Daten transportiert? Bytes, Speicherworte, Cachezeilen, Blöcke, Dateien Mechanismen: Der Zugriff auf die aktuelle Schicht kann beschleunigt werden (Caching) oder die Kapazität der aktuellen Schicht erweitert werden (Virtualisierung) siehe nächte Folie 9-6

7 Caching vs. Virtualisierung Der Programmierer als Nutzer einer Speicherhierarchie sieht i. d. R. nicht alle Schichten: einige sind transparent für ihn. Er hat den Eindruck, es gebe nur eine Schicht k, auf die sich seine Zugriffe beziehen. Sieht der Benutzer Schicht k, greift aber de facto auf Schicht k-1 zu, so spricht man von Caching. Sieht der Benutzer Schicht k, obwohl die addressierten Daten tatsächlich auf Schicht k+1 liegen, so spricht man von Virtualisierung. Durch Caching werden die Datenzugriffe schneller, durch Virtualisierung wird die Kapazität größer. 9-7

8 Zuständigkeit während der Ausführung Während der Laufzeit eines Programms wird der Transport der Daten und Befehle zwischen Hauptspeicher, Cache und Prozessor von der Hardware (Prozessor, Cache-Controller) direkt erledigt. Zugriffe auf die Platte sind Aufgabe des Betriebssystems. Aus- und Einlagern von Dateien auf/vom Archivspeicher (z.b. Festplatte) wird entweder explizit vom Benutzer oder automatisch vom Betriebssystem durchgeführt 9-8

9 9.2 Flüchtiger / Permanenter Speicher Bedingt durch die eingesetzten Speichermedien sind die oberen (schnellen) Schichten i.d.r. flüchtig, d. h. ihr Inhalt geht bei Stromabschaltung verloren. Daher werden die oberen Schichten für die Speicherung temporärer Objekte (Programmvariablen) verwendet, während die unteren Schichten für permanente Objekte (Dateien) verwendet werden 9-9

10 Caching vs. Virtualisierung: Wdh. Caching und Virtualisierung führen dazu, dass die traditionelle Verwendung des Hauptspeichers (nur für Programmadressraum) und des Plattenspeichers (nur für Dateien) aufgeweicht wurde. Virtualisierung: Temporäre Daten werden vorübergehend auch auf nichtflüchtigen Speicher ausgelagert (i. d. R. unkritisch) Caching: Permanente Daten sind evtl. nur im flüchtigen Speicher vorhanden, z. B. weil Änderungen noch nicht nach unten propagiert wurden (Daten müssen vor Stromabschaltung in den nicht-flüchtigen Speicher gebracht werden!) 9-10

11 9.3 Adressräume Ein Adressraum (AR) ist eine zusammenhängende Menge von Speicheradressen. Wir unterscheiden: Physischer Adressraum (definiert durch Breite des Adressbusses): Menge der Adressen, die der Prozessor ansprechen kann. Logischer Adressraum (aus der Sicht des Prozesses/Programms): Menge der Adressen, mit denen ein Programm arbeiten kann. Alle Prozesse teilen unter sich den physischen Adressraum; mehrere Prozesse (Threads) können in einem logischen Adressraum arbeiten Einige Teile des Adressraums können undefiniert sein. Ein Zugriff darauf führt dann zu einem Fehler, z.b.: Pentium Prozessor verwendet 32 Bit Adressen = physischer AR besteht aus Adressen zwischen 0 und , kann also bis maximal 4GB = 2 32 Byte Speicher adressieren Sind nur 512MB (2 29 Byte) Speicher eingebaut, so sind Adressen oberhalb von 2 29 undefiniert. 9-11

12 Layout eines logischen Adressraums Programmtext: Maschinencode des ausgeführten Programms Statische Daten: Programmkonstanten (z. B. konstante Zeichenketten) Heap: globale Daten, die nicht Teil einer Funktion sind (globale Variablen) Stack: lokale Daten von Funktionen (Rücksprungadressen, lokale Variablen, Parameter) 9-12

13 Mehrere Threads im logischen Adressraum Bei mehreren Prozessen pro Adressraum (Threads) sind Programm und Daten gemeinsam, aber die Stacks spezifisch. 9-13

14 Adressumsetzung: Logisch Physisch Logische Adressräume Adressraum Programm 1 Adressraum Programm 2 Physischer Adressraum (Speicher) Adressraum Programm 3 Umsetzung kann auf unterschiedliche Art realisiert werden (nächste Folien) 9-14

15 9.4 Adressierung des Hauptspeichers Direkte Adressierung: In einem ausführbaren Programm, d.h. nach Kompilieren und Binden, werden direkt physische Adressen verwendet (Programmadresse = physische Speicheradresse). Logische AR sind also Teilbereiche des physischen AR. Sie werden bereits vom Übersetzer bzw. Binder festgelegt. (Adressbindung zur Übersetzungszeit) Die Lage des Programms im Hauptspeicher muss in diesem Fall daher zur Übersetzungszeit fest vorgegeben werden und kann später nicht mehr verändert werden 9-15

16 Direkte Adressierung Direkte Adressierung: Problem Bei Mehrprogrammbetrieb kann die Adressbindung zur Übersetzungszeit zu Konflikten führen: Die Festlegung der endgültigen Adressen hat ohne Kenntnis des Speicherbelegungszustands stattgefunden, d. h. zu früh. Programme können nur dann gemeinsam in den Speicher geladen werden, wenn die Adressräume disjunkt sind. 9-16

17 Relative Adressierung Man ist flexibler, wenn die Adresse erst beim Zugriff gebildet wird (Adressbindung zur Laufzeit). Das Programm enthält auch nach dem Laden in Hauptspeicher nur relative Adressen (logischer Adressraum beginnt bei 0). Der Prozessor enthält ein Basisadressregister, das auf die Anfangsadresse gesetzt wird und bei jedem Speicherzugriff zur relativen Programmadresse dazuaddiert wird, um die Speicheradresse zu bilden. Logische AR werden also auf zusammenhängende Teile des physischen AR abgebildet. In diesem Fall ist auch ein dynamisches Umspeichern möglich oder das Einlagern an eine andere Adresse nach einem Auslagern; man braucht nur die Basisadresse zu ändern 9-17

18 9.5 Speicherschutz Motivation: Programmierfehler können zu Zugriffen auf Adressen außerhalb des logischen Adressraums führen. Durch Lesezugriffe können Prozesse (sensible/geheime) Daten anderer Prozesse lesen. Durch Schreibzugriffe können andere Programme Teile des Betriebssystems beeinträchtigt, evtl. beschädigt werden. 9-18

19 Speicherschutz durch Speichertrennregister Im Einbenutzerbetrieb reicht es aus, das Betriebssystem gegen fehlerhafte Zugriffe der Anwendungsprogramme zu schützen. Legt man alle Teile des Betriebssystems in den Randbereich des Speichers (Anfang oder Ende), so genügt ein Register, das die kleinste oder größte zulässige Adresse eines Anwendungsprogramms festlegt. Die Einhaltung muss von der Hardware gewährleistet werden. Trennwert Speichertrennregister Betriebssystem Anwendungs programm zu schützender Bereich 9-19

20 Speichergrenzregister (relative Adressierung) Bei Mehrprogrammbetrieb insb. Mehrbenutzerbetrieb und relativer, zusammenhängender Adressierung (siehe Folie 17) belegt ein Programm einen zusammenhängenden Speicherbereich, dessen Anfang und Ende überprüft werden müssen. Statt eines Speichertrennregisters werden zwei benötigt: das Basisregister gibt den Anfang, das Grenzregister das Ende des Programmadressraumes an. 9-20

21 Funktionsweise des Grenzregisters Wie üblich bei relativer Adressierung, wird zur (relativen) Programmadresse der Inhalt des Basisregisters hinzugezählt. Kleinere Adressen als die Basisadresse sind daher nicht möglich. Die Obergrenze wird mit Hilfe des Grenzregisters geprüft. Bei Überschreitung löst der Prozessor eine entsprechende Unterbrechung aus. Programmadresse Basisregister B >= +? < Unterbrechung G Grenzregister Speicher Anwendungs programm G B 9-21

22 9.6 Verschnitt (fragmentation) Als Verschnitt bezeichnet man unbenutzte Teile des Speichers Externer Verschnitt Wenn logischer AR eines Prozesses auf einen zusammenhängenden Block des Speichers abgebildet wird, kann evtl. der Platz für den Adressraum eines neuen Prozesses insgesamt zwar ausreichen, jedoch kein hinreichend großes zusammenhängendes Stück gefunden werden. Der Speicherplatz ist somit frei, aber momentan nicht belegbar! Man spricht von Externem Verschnitt Neuer Prozessadressraum frei, aber nicht belegbar (externer Verschnitt) belegt 9-22

23 Verschnitt: Forts. Interner Verschnitt Da Speicher meistens in Vielfachen von festen Elementargrößen vergeben wird und Anforderungen auf das nächste Vielfache gerundet werden, entsteht Speicherplatz, der als belegt gekennzeichnet ist, aber tatsächlich nicht benutzt wird. Beispiel: Ein Prozess benötigt Platz für eine Variable (1 Byte), aber die Elementargröße ist 1KB. Es wird 1KB als belegt markiert, obwohl nur 1 Byte verwendet wird. Man nennt solchen Speicherplatz interner Verschnitt (internal fragmentation). frei, aber nicht belegbar (externer Verschnitt) belegt, aber nicht benutzt (interner Verschnitt) belegt und benutzt 9-23

24 9.7 Streuende Adressierung Bisher haben wir zusammenhängende Adressierung betrachtet Alternative: Der Logische Adressraum wird in kleinere Stücke zerlegt, die unabhängig voneinander im Speicher abgelegt werden, dadurch: +: Bessere Ausnutzung von Lücken (geringerer externer Verschnitt) : Höherer Aufwand beim Adressieren Arten: Paging (gleichlange Stücke) und Segmentierung (variabel) Die Adressumsetzung passiert dynamisch durch eine spezielle Einrichtung des Prozessors, Memory Management Unit (MMU) : Logischer Adressraum Physischer Adressraum MMU 9-24

25 Stückelung in gleichlange Teile (Paging) Die Teile des Adressraums im Prozess heißen Seiten (pages). Die korrespondierenden Einheiten des Speichers heißen Seitenrahmen oder Kacheln (page frames). Logischer Adressraum Physischer Adressraum Kein externer, sondern interner Verschnitt, da immer ein vielfaches der Kachelgröße belegt wird, eine Seite kann evtl. nicht voll belegt werden 9-25

26 Seitentabelle Da es beim Paging eine große Anzahl von Basisadressen geben kann, können wir sie nicht alle im Prozessor halten. Sie werden in einer Seitentabelle im Hauptspeicher abgelegt. Im Prozessor befindet sich nur noch die Basisadresse der Seitentabelle in einem Register. Die Programmadressen bestehen aus zwei Teilen, der Seitennummer und einer Relativadresse innerhalb der Seite (offset, displacement). Tabellenbasisadresse Prozessor Hauptspeicher Seitentabelle Speicher Kacheladresse K: Konkatenation K Seite Byte Programm /Datenadresse Kachel Byte Physische Adresse 9-26

27 Seitengröße Wie groß sollte eine Seite sein? kleine Seiten: + geringer interner Verschnitt - lange Seitentabellen große Seiten: - hoher interner Verschnitt + kurze Seitentabellen Sei p Länge des Logischen Adressraums s Seitenlänge Dann gilt: mittlerer interner Verschnitt: s/2, d.h. im Mittel wird die letzte Seite nur halb benutzt Länge der Seitentabelle: [p/s] Relativer Gesamtverlust an Speicher: v = (p/s + s/2)/p Daraus folgt durch Minimierung: s opt = 2p, v opt = 2/p 9-27

28 Seitengröße Beispiel: s opt v opt p = % p = % p = % Wählt man jeweils die optimale Seitenlänge, so nimmt der Speicherverlust mit zunehmender Programmgröße ab. 9-28

29 Stückelung in variabel lange Teile (Segmentierung) kein interner Verschnitt dafür externer Verschnitt 9-29

30 Stückelung in variabel lange Teile (Segmentierung) Segmente werden wie Seiten (aber diesmal variabler Größe) in einer Tabelle verwaltet Da Segmente an beliebigen Adressen beginnen können, muss die Segmenttabelle volle Adressen aufnehmen können. Die Relativadresse (Byte) innerhalb des Segments wird dann zur Segmentbasisadresse addiert. Tabellenbasisadresse Segmenttabelle Speicher + Segmentbasisadresse Segment Byte

31 Gegenüberstellung: Seiten- und Segmentumsetzung 9-31

32 Beschleunigung der Adressumsetzung Problem: Segment- und Seitentabellen passen nicht in Prozessorregister und müssen deshalb im Hauptspeicher untergebracht werden. Um eine effektive Hauptspeicheradresse zu bilden, muss also zunächst die Seiten/Segmentadresse aus dem Hauptspeicher geladen werden Für jeden Zugriff (Befehl oder Daten) sind damit mindestens zwei Hauptspeicherzugriffe erforderlich. Dadurch halbiert sich in etwa die Verarbeitungsgeschwindigkeit. Lösung: Die aktuell benötigten (Teile der) Segment/ Seitentabellen unter Ausnutzung der Lokalität (vgl. Folie 5) in einem schnellen Registersatz gespeichert: TLB = Translation Lookaside Buffer Der TLB ist ein Assoziativspeicher, d.h. eine Tabelle, bei der der zu findende Eintrag simultan in allen Zeilen der Tabelle gesucht wird. Die Suche kann also in einem Schritt durchgeführt werden. Der TLB wird als eine Art Cache für Seiten-/Segmenttabellen verwendet und entweder in Hardware oder in Software implementiert. 9-32

33 9.8 Virtualisierung des Speichers Speicherverwaltung unterscheidet sich in verschiedenen Systemen Batch-Systeme bearbeiten Aufträge, die in festen Partitionen des Speichers platziert und von Anfang zu Ende bearbeitet werden Timesharing Systeme, PC mit GUI: hier gibt es i.d.r. nicht genug Hauptspeicher für aktive Prozesse, so dass diese zwischen dem Hauptspeicher und der Festplatte wandern müssen. Dies wird auf zwei Arten organisiert: Swapping: ein Prozess läuft nur wenn er vollständig im Hauptspeicher ist; Prozesse werden wiederholt vollständig ein- und ausgelagert Virtueller Speicher: Prozesse laufen auch wenn nur ein Teil von ihnen im Hauptspeicher liegt Virtueller Speicher ist die State-of-the-Art in der Speicherverwaltung: Grundidee: BS hält die zurzeit benötigten Teile von Programmen und Daten im Hauptspeicher, den Rest auf der Festplatte Techniken: Paging/Segmentierung (diese Vorlesung), Ersetzungsstrategien (nächste Vorlesung) 9-33

34 Virtueller Speicher Das Zerlegen der Adressräume, das Ein-und Auslagern der Teile auf die Festplatte kann (mit HW-Unterstützung) automatisiert werden. Die benötigten Teile werden erst auf Anforderung eingelagert (demand paging). Für den Benutzer / Programmierer sind diese Vorgänge transparent: Er hat den Eindruck, der Hauptspeicher sei in unbegrenzter Größe vorhanden. Dieser unbegrenzte Speicher ist jedoch nur virtuell vorhanden. Voraussetzungen für effizienten Betrieb: Gestreute Adressierung (Seitentabellen) Automatisches Erkennen der Seitenabwesenheit im Hauptspeicher Zugriff auf nichtvorhandene Seite löst Unterbrechung aus. Einlagerung der Seite im Rahmen der Unterbrechungsbehandlung. 9-34

35 Datenstrukturen für virtuellen Speicher Seitentabelle (page table) Funktion: Adresstransformation Inhalt für jede Seite: Nutzungs- und Präsenzinformation, Physikalische Adresse (Kachelnummer) Problem: Seitentabelle kann riesengroß werden: z.b. im 64-Bit-Computer mit 4 KB großen Seiten 2 52 Einträge, d.h. bei 8 Byte pro Eintrag wird die Seitentabelle GB groß!!! Kacheltabelle (page frame table, inverted page table) Funktion: Speicherverwaltung (Alternative zu Seitentabelle) Inhalt für jede Kachel: Zustand (frei / belegt), Prozeß-Besitzer, belegende Seite Vorteil: viel weniger Platz nötig als für Seitentabelle Nachteil: bei jedem Speicherzugriff muss die Gesamttabelle nach dem Eintrag (Prozess, Seitennummer) durchgesucht werden Lösung: Benutzung des TLB (s.o.), die Suche wird lediglich dann durchgeführt wenn die Seite nicht im TLB liegt Ersatzspeicher (swap area) auf der Festplatte: für ausgelagerte Seiten 9-35

36 Seitentabelle für virtuellen Speicher Zusätzlich zur physikalischen Adresse enthält jeder Eintrag in der Seitentabelle Informationen, ob die Seite im Hauptspeicher vorhanden ist: Präsenzbit (presence bit, valid bit) auf die Seite kürzlich zugegriffen wurde: Referenzbit (reference bit) die Seite verändert wurde (Schreibzugriff) Modifikationsbit (dirty bit) 9-36

37 Seitentabelle für virtuellen Speicher Seiten Speicher (Kacheln) Seitentabelle Modifikation Zugriff (Ref.) Präsenz 9-37

38 Aufgaben bei Seitenfehlern 9-38

39 Pufferung Da Seitenfehler (d.h. die benötigte Seite ist nicht im Speicher) oft stoßweise auftreten, ist es sinnvoll, einen Vorrat an freien Kacheln bereitzuhalten. Zu diesem Zweck setzt man in BS häufig einen eigenen Thread zum Kachelleeren ein Wenn der Vorrat an freien Kacheln unter eine gewisse Schwelle sinkt, sucht der Thread nach Seiten, die ausgelagert werden können Dadurch stehen bei einem Seitenfehler ausreichend freie Kacheln zur Verfügung. Unterschiedliche Seitenersetzungsstrategien werden wir in der nächsten Vorlesung kennenlernen 9-39

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

RO-Tutorien 15 und 16

RO-Tutorien 15 und 16 Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1

MMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1 MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

my-ditto festplattenfreie Version

my-ditto festplattenfreie Version 1 my-ditto festplattenfreie Version my-ditto ist ein Netzwerkspeicher (NAS), auf dessen Daten Sie von überall auf der Welt per sicherem USB-Stick oder Mobilgerät zugreifen können (iphone, ipad, Android

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Mikrocomputertechnik. Adressierungsarten

Mikrocomputertechnik. Adressierungsarten Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Layoutmodelle. Steffen Schwientek Große Klostergasse 5 61169 Friedberg Email:schwientek@web.de Web :schlaukopp.org

Layoutmodelle. Steffen Schwientek Große Klostergasse 5 61169 Friedberg Email:schwientek@web.de Web :schlaukopp.org Layoutmodelle HTML wurde von ihren Erfindern nicht als Layoutsprache entworfen, sondern zur Informationsübermittlung entworfen Es gab verschiedene Modelle, welche das Web populär machten und. Bei Erstellung

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben

Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Java Virtual Machine (JVM) Bytecode

Java Virtual Machine (JVM) Bytecode Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

AdmiCash - Datenpflege

AdmiCash - Datenpflege AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr