Cassebaum Magnetische Festplatten Seite 1. Thomas Cassebaum. Unterrichtsskript

Größe: px
Ab Seite anzeigen:

Download "Cassebaum Magnetische Festplatten Seite 1. Thomas Cassebaum. Unterrichtsskript"

Transkript

1 Cassebaum Magnetische Festplatten Seite 1 Thomas Cassebaum Grundwissen zur Festplattenspeichertechnologie Unterrichtsskript Magdeburg, 22. September 2004

2 Cassebaum Magnetische Festplatten Seite 2 IInhaallttssvveerrzzeeiicchniiss 1 Prinzip der magnetischen Speicherung Magnetismus und Speicherung FM-Verfahren MFM-Verfahren RLL-Verfahren 4 2 Physikalischer Aufbau der Festplatte Funktionsweise von Festplatten Sektoradressen CHS-Adressierungsmodus LBA-Adressierungsmodus 6 3 Integration der Festplatte in die PC-Hardware IDE / EIDE/ S-ATA SCSI-Controller 9 4 Einrichtung einer Festplatte in drei Schritten Low-Level-Formatierung Partitionierung Einrichtung des Dateisystems 10 5 Dateisysteme MS-DOS und MS-Windows: FAT-16, vfat UNIX-Filesysteme NTFS 14 6 Fortschrittliche Festplattentechnologie Der Interleave-Faktor Track Skewing und Cylinder Skewing Multiple Zone Recording Fehlerkorrektur 17

3 Cassebaum Magnetische Festplatten Seite 3 1 Prriinziip derr magnettiisscchen Speiiccherrung 1.1 Magnetismus und Speicherung Magnetische Datenträger benutzen zur Informationsspeicherung eine dünne magnetisierbare Schicht, die auf flexiblem oder hartem Basismaterial aufgebracht sein kann. Für die Magnetschicht wurde bisher hauptsächlich Ferritoxid verwendet. Neuerdings kommen auch Chromdioxid- und Reineisenbeschichtungen sowie andere Stoffe zum Einsatz. Die Daten werden in fest vorgesehenen Spuren durch Magnetisierung aufgezeichnet. Der Code für die Speicherung einzelner Bits wird durch genaue Positionierung von Wechseln der magnetischen Flussrichtung ( Flusswechsel ) bei der Magnetisierung mit wechselnden Stromflussrichtungen in der Spule des Lese-Schreib-Kopfes geschrieben. Umgekehrt wird beim Lesen der mit Flusswechseln codierten Bits der Induktionsstrom, der bei der Änderung der magnetischen Polung durch die Spule im Lese-Schreib-Kopf entsteht, gemessen und decodiert. Spule zur Magnetisierung (Schreiben) Spule zur Induktion bei Änderung der magnetischen Flussrichtung (Lesen) magnetischer Fluss Spur Bewegungsrichtung des Mediums Abb.1 Damit ist technisch alles klar, wie werden aber die Bitzustände 0 und 1 mit diesem Verfahren in Einklang gebracht? Tatsächlich gibt es mehrere Verfahren, die die Flusswechsel zur Bitspeicherung codieren. Der Controller könnte einen Takt erzeugen, wobei jeder Takt einem Bit entspricht. Einfach wäre es, wenn man zum Zeitpunkt des Taktes für die 1 einen Flusswechsel organisiert und im Fall 0 keinen Flusswechsel durchführt. Bei längeren Folgen von nur Nullen oder nur Einsen würde schon eine geringe Abweichung der Motorgeschwindigkeit beim Lesen oder beim Schreiben zu Fehlern führen. Deshalb ist dieses Verfahren für einen preislich tragbaren Festplattenantrieb nicht geeignet. 1.2 FM-Verfahren Das einfachste bisher in der Praxis verwendete war das FM-Verfahren. Es werden durch den Controller Takte erzeugt, wobei jeweils zwei Takte zu einer Bitspeicherung führen. Der erste Takt führt beim Schreiben immer zu einem Flusswechsel. Zum Zeitpunkt des zweiten Taktes wird für die 1 ein Flusswechsel erzeugt, für die 0 aber nicht. Beim Lesen stellt der Controller durch den ersten Flusswechsel den Zeitpunkt fest, ab dem er die Taktzeit bis zum eigentlichen Bitsignal misst. Dadurch wird der Taktzeitpunkt bei jedem Bit neu synchronisiert. Magnetausrichtung Induktionsstrom 1.Takt 2.Takt Bits FM frequency modulation Magnetausrichtung Induktionsstrom MFM modified frequency modulation Bit Abb.2

4 Cassebaum Magnetische Festplatten Seite MFM-Verfahren Beim verbesserten MFM-Verfahren wird jeder Takt zur Speicherung eines Bits genutzt. Hier wird sowohl für die 1, als auch für die 0 ein Flusswechsel organisiert. Zur Unterscheidung wird der Null-Flusswechsel einen halben Takt vorzeitig durchgeführt. Da der Abstand der Flusswechsel bei der Bitfolge 10 zu kurz würde, wird der Flusswechsel für eine Null, die auf eine 1 folgt einfach weggelassen. Dieser Vorgang wird durch einen 1,5-fachen (100) oder zweifachen (101) Flusswechselabstand erkannt. Das Verfahren verdoppelt die Speicherkapazität gegenüber dem FM-Verfahren. 1.4 RLL-Verfahren Das RLL-Verfahren ist ein Kodierungsverfahren, das 50% mehr Informationen auf die Platte bringt als MFM Verfahren. Ziel des RLL-Verfahrens ist es, die Länge der 0 -Läufe zu begrenzen. RLL steht für Run-Length-Limited, was Lauflängenbegrenzung bedeutet. Die auf das zu kodierende Datenbit folgenden Bits, der so genannte Kontext, wird beim eigentlichen Codierungsverfahren berücksichtigt. Tabelle 1 Bit Kontext RLL-Code Die Abbildung zeigt, wie aus den Datenbits - in Abhängigkeit vom Kontext - die RLL-Bitfolge entsteht. Einsen werden als Fluss wechsel und Nullen als das Fehlen von Flusswechseln gespei chert, ohne dass zusätzlich ein Takt-Flusswechsel festgehalten wird. Die Festplattenelektronik muss demzufolge den Takt selbst zählen. Das ist jedoch nur möglich, selbst bei konstanter Drehzahl Der Festplatte und einer Verbesserung des Lesekopfes und dessen Elektronik, wenn die Anzahl von Nullen zwischen zwei Einsen nicht zu groß ist. Um dem gerecht zu werden, bildet die Festplattenelektronik die zu speichernden Bitfolgen auf einen anderen Code ab, der dann gespeichert wird. Dieser ist zwar länger, sorgt jedoch dafür, dass die Abstände der Einsen nicht zu klein werden. Gebräuchlich ist vor allem das RLL 2,7 Verfahren, bei dessen Code zwischen zwei Einsen mindestens zwei, aber höchstens sieben Nullen entstehen können. Um eine korrekte bitweise Umwandlung zu gewährleisten, wird mit Sektoren gearbeitet und nicht mit einzelnen Bytes. Beim letzten Byte des Sektors müsste der Code aufgehen, da kein Folge-Byte mehr zur Verfügung steht. Der Controller ergänzt einfach ein passendes Byte, das zum Code passt. Die in der Abbildung dargestellte Bit folge wird demnach in drei Schritten übersetzt. Aus 11 wird im RLL-Code 0100, und aus den beiden folgenden 010 wird jeweils Die Datenbits sind also zur RLL-Bitfolge geworden; aus 8 Bit werden nun scheinbar 16. Es handelt sich aber nicht um 16 Bits, sondern um mögliche Flusswechsel, die zum Zeitpunkt des Auftretens 1 vorgenommen werden. Abb.3 Weil wenigstens 2 Nullen zwischen zwei Einsen stehen, ist der Mindestabstand zwischen zwei Flusswechseln gewährleistet. Dies gilt auch dann, wenn im schnellstmöglichen Flusswechseltakt je zwei Zeichen des Codes gelesen werden, deren Einsen dann auch zu den Halbtakten als Flusswechsel gesetzt werden dürfen. Und genau damit entsteht die wirklich effektivere Speicherung bei gleichen Materialbedingungen.

5 Cassebaum Magnetische Festplatten Seite Funktionsweise von Festplatten 2 Physsiikalliissccherr Auffbau derr Fessttpllatttte Ein Magnetplattenspeicher (engl.: magnetic disk) ist ein Datenträger auf Basis einer oder mehrerer auf einer Achse übereinander montierten, mit einer magnetisierbaren Schicht überzogenen runden Aluminiumplatten, auf die Information durch Magnetisierung aufgezeichnet wird. Die Platten rotieren z.b. mit 3600 bis zu Umdrehungen pro Minute, was am Plattenrand eine Geschwindigkeit von bis zu 350 km/h erfordert. Die Lese-/Schreibköpfe fliegen mit einem Abstand von 0,6 µm über die Plattenoberfläche. Grundsätzlich sind die Einzelscheiben eines Magnetplattenstapels den Disketten im Aufbau sehr ähnlich. Allerdings ist die Aufzeichnungsdichte um ein Vielfaches höher, deshalb kann eine Festplatte wesentlich mehr Daten speichern (bis zu mehreren Terabyte). Auch die Zugriffsgeschwindigkeit liegt mit unter 5 ms und die Übertragungsrate mit aktuell über 100 MByte (bald mit Serial-ATA bis zu 600 MByte) pro Sekunde günstiger als vor einigen Jahren. 2.2 Sektoradressen In einem Festplattenlaufwerk liegen einfach mehrere Magnetscheiben übereinander, die in Spuren und Sektoren aufgeteilt sind. Jede Platte besitzt bis zu zwei Lese- und Schreibköpfe, die auf der Oberbzw. Unterseite der Platte wirken. Sie sind über den Lese-Schreib- Kamm mit allen anderen Köpfen verbunden, so dass ein Spurwechsel für alle Platten gleichzeitig vollzogen wird ( Zylinderwechsel ). Heads Kamm Spur 0 Das ist auch der Grund, warum man beim Speichern von Daten auf einer Festplatte besser nicht sofort von Spur zu Spur wechselt, sondern nacheinander alle Köpfe durchläuft, bis die jeweilige Spur auf allen Köpfen vollgeschrieben wurde. Ein Kopfwechsel ist schneller als ein Spurwechsel realisierbar, weil er nicht mit einer mechanischen Bewegung des Kamms verbunden ist. Um diese Bewegung von Kopf zu Kopf einer Spur zu beschreiben, hat man den Begriff des Zylinders eingeführt. Ein Zylinder umfasst alle Spuren mit gleicher Spurnummer auf den Seiten einer Festplatte. Die Seiten werden grundsätzlich in Spuren unterteilt, die als konzentrische Kreise in gleichmäßigem Abstand über die Oberfläche der Magnetscheibe verteilt sind. Diese Spuren werden mit Nummern von 0 bis N bezeichnet, wobei N die Gesamtanzahl der Spuren minus 1 darstellt und von Format zu Format variiert. Die äußerste Spur trägt die Nummer 0, die darauf folgende die Nummer 1, usw.. Jede Spur nimmt dabei eine bestimmte Anzahl von Sektoren auf, die die Spur in einzelne Abschnitte gleicher Größe unterteilen. Die Anzahl dieser Sektoren ist wiederum vom Laufwerksformat abhängig. Anders als die verschiedenen Spuren werden Sektoren nicht von 0, sondern von 1 bis M gezählt, wobei M die Anzahl der Sektoren pro Spur darstellt. Jeder Sektor beinhaltet normalerweise 512 Byte. Es ist nicht möglich, ein einzelnes Byte von der Diskette zu lesen oder zu beschreiben. Die Speicherkapazität einer Festplatte wird kann nach folgender Formel errechnet werden: Speicherkapazität = Sektoren/Spur (Sect) * Spuren/Seite (Cyln) * Seiten (Heads) * 0,5 kbyte Abb.4 Die Anzahl der Sektoren pro Spur bestimmt auch die so genannte Datentransfer-Rate, die ein Maß für die Arbeitsgeschwindigkeit der Laufwerkselektronik und des mit ihr verbundenen Controllers darstellt. Denn bei einer konstanten Umdrehungsgeschwindigkeit ziehen pro Zeiteinheit desto mehr Bits am Lese-Schreib-Kopf vorbei, je mehr Sektoren auf einer Spur untergebracht werden. Die Kennzeichnung der Sektoren auf einer Disk kann physikalisch oder logisch erfolgen. Man spricht von physikalischen Sektoradressen und von logischen Sektornummern.

6 Cassebaum Magnetische Festplatten Seite 6 Physikalische Sektoradresse: Ein Festplattensektor lässt sich durch Angabe von drei Größen finden: Die Head und die Cyln werden mit 0 beginnend, die Sektoren einer Spur jedoch mit 1 beginnend durchnummeriert. Das ist wichtig zu erwähnen, weil die logische Sektoreinteilung mit der logischen Sektornummer (LSN) 0 beginnt. 1. Die Oberflächennummer (Head) 2. Die Spurnummer (Cyln) 3. Die Sektornummer (Sect) Beispiel: Head 1, Cyln 4, Sect CHS-Adressierungsmodus Für die Übermittlung und Speicherung der numerischen Werte von Cyln(16), Head(4) und Sect(8) stehen nur Register mit einer begrenzten Bitzahl zur Verfügung. Aus den Bitzahlen resultieren die Maximalwerte Head=16, Cyln=65536, Sect=256, die mit den insgesamt 28 Bits adressiert werden. Bei bestmöglicher Ausnutzung dieser Größen lässt sich mit dem CHS-Modus eine Festplatte mit einer Gesamtsektorzahl von 2 28 = 256 x 1024 x 1024 adressieren. Jeder Sektor speichert 512 Byte, also ist die maximale Speicherkapazität = 256 x 1024 x 1024 x 512 Byte < 128 GByte. 2.4 LBA-Adressierungsmodus Mit LBA wird die Festplatte über logische Sektornummern angesprochen. Die gesamte Kapazität der Platte erscheint als eine kontinuierliche Folge von Sektoren. Die Anzahl der Sektoren, Zylinder und Köpfe bleibt nach außen hin verborgen. Jeder einzelne Sektor besitzt eine eindeutige logische Adresse. Das LBA-Verfahren fasst die insgesamt 28 Adressbits aus den vier Registern, die beim CHS-Modus zum Einsatz kommen, zu einer LBA- Nummer zusammen. Über diese Nummer kann das BIOS des PCs jeden Sektor auf der Festplatte ansprechen. Durch die 28 Bit breite Adresse kann das LBA-Verfahren maximal 2 28 Sektoren verwalten. Bei der Anzahl der Sektoren ist auch der Wert 0 erlaubt. Mit einer Sektorgröße von 512 Byte beträgt die Maximalkapazität dann 128 GByte. Sinnvoller als die CHS-Adressierung ist die Nutzung des LBA wegen der besseren Adressbit- Ausnutzung auch bei ungünstiger Sektor-, Zylinder- oder Kopfanzahl durch den physischen Festplattenaufbau. Für größere Festplatten ist ein BIOS und ein Festplattenkontroller erforderlich, die mit einer LBA- Bitbreite von 48 arbeiten können. Diese Kapazitätserweiterung eröffnet die Möglichkeit, Festplattengrößen von bis zu unglaublichen 128 PetaByte zu verwalten.

7 Cassebaum Magnetische Festplatten Seite 7 3 IInttegrrattiion derr Fessttpllatttte iin diie PC--Harrdwarre Dieses Kapitel beschäftigt sich mit den Schnittstellen (Interfaces) für den Anschluss von Festplatten in PC s. Es soll der Datenverkehr zwischen der Festplatte und seinem internen Datenübertragungssystem mit dem zentralen Kommunikationssystem eines modernen PC-Systems, dem Systembus ermöglicht werden. Dazu ist eine elektronische Verbindung erforderlich, die die genannten Systeme verbindet. Die folgende Übersicht zeigt die technische Entwicklung dieses Systems in der zeitlichen Reihenfolge ihrer Systemeinführung. 3.1 IDE / EIDE Die (E)IDE-Schnittstelle (Extended) Intelligent Drive Electronics) ist heute in fast jedem PC zu finden ist. Das IDE-Interface ist gut an seinem 40-poligen Kabelanschluß erkennbar. Jumper 40-poliges (E)IDE-Interface Abb.5 Mit dem zugehörigen Kabel können bis zu zwei IDE-Geräte angeschlossen werden. Sie werden durch Setzen von Jumpern in MASTER und SLAVE unterteilt. Die EIDE-Interfaces sind Teile eines erweiterten IDE-Systems mit zwei oder mehr Anschlüssen, das dadurch 2x2 oder mehr IDE-Geräte anschließen kann. Es wird vom primary oder secondary port gesprochen. Wenn das BIOS es erlaubt, kann noch ein 3. ( tertiärer) oder 4. ( quartärer ) Anschluß hinzukommen. Die Geräte sind für jeden Port als MASTER oder SLAVE zu jumpern. Die Jumperstellung CSEL oder CS steht für cable select mode setting. Die Elektronik findet mit der Unterstützung eines CSEL-befähigten Chipsatzes auf dem Motherboard die Gerätezuordnung automatisch. AT-Bus Advanced Technology Bus AT ist eine Bezeichnung für den 16-Bit ISA-Bus, welcher dem Datenaustausch von Hardwarekomponenten diente und Vorläufer des heutigen PCI-Bus ist ATA (-1) AT-Bus Attachment (Erweiterung) ATA ist eine Erweiterung des AT-Bus, speziell für den Anschluss von Festplatten und wurde 1989 entwickelt. ANSI normierte Befehlssätze und Protokolle. PIO-Mode, Programmed In- /Output Der PIO-Mode ist ein Zugriffsverfahren für viele Laufwerke, bei dem die CPU den Transfer steuert. IDE Integrated Disc Electronics Vor 1989 gab es keine genormten Schnittstellen für Laufwerke, so dass bis dahin praktisch jede neue Festplatte eine eigene ( proprietäre ) Anschlusselektronik benötigte. Der festgesetzte neue Standard IDE legte die Schnittstelle fest und integrierte die Elektronik der Kontrollerkarte mit in das Laufwerk. ATAPI ATA Packet Interface ATAPI war die nächste wichtige Erweiterung und ist eine Schnittstelle, mit der Datenpakete (packets), basierend auf der SCSI-Technologie, benutzt werden, um die Eigenschaften der angeschlossenen Geräte zu ermitteln. Nun können außer Festplatten auch andere Geräte wie CD-Rom oder Streamer an der IDE-Schnittstelle benutzt werden. Fast-ATA Seagate entwickelte Fast-ATA, wobei die Rate von ATA-1 mit 8,3 MByte/s. DMA Direct Memory Access ist ein verbessertes Zugriffsverfahren gegenüber PIO, bei welchem direkt (ohne den Hauptprozessor) vom IDE/DMA auf den Speicher (memory) zugegriffen (access) wird. ATA-2 erreichte ab 1994 die doppelte Geschwindigkeit gegenüber Fast-ATA mit den Zugriffsarten PIO-Mode 4 und DMA-2 (somit erste Standard, der DMA unterstützte). EIDE Enhanced IDE kein wirklicher Standard, sondern ein Quasi-Standard (Synonym für moderne IDE-Festplatten mit mehr als einem 40-poligen Anschluss). ATA-3 bietet zusätzliche Sicherheitsvorteile gegenüber ATA-2 M S C M S C A L S A L S IDE-Interface (onboard) IDE-Gerät 1 IDE-Gerät 2 z.b. CD-ROM (Slave) z.b. Festplatte (Master) UltraATA UltraATA ist ein Synonym für alle Standards ab UltraDMA-33. UltraDMA-33/ ATAPI-4 (1997) Weiterentwicklung von ATA-2, benutzt ausschliesslich das DMA- Zugriffsverfahren mit doppelter Geschwindigkeit von 33 MByte/s. Außerdem ist neu, dass "Nicht - Festplatten" wie CDRom oder Streamer direkt vom BIOS erkannt werden (bootfähige CDs).

8 Cassebaum Magnetische Festplatten Seite 8 UltraDMA-66/ ATAPI-5 (1999) Geschwindigkeit 66 MByte/s. 40-adrige IDE-Kabel werden auf 80 Adern erweitert (neue Masseleitungen für Signalstabilität ). UltraDMA-100/ATAPI-6 (2000) UltraDMA-133 (10/ 2001) Abb.6 S-ATA (Serial Advanced Technology Attachment) ist ein Standard mit seriellem Datenzugriff. Serial ATA hat sich aus dem älteren ATA, auch IDE genannten, Standard entwickelt. Zu Gunsten der Leistungsfähigkeit entschied man sich, von einem parallelen zu einem bit-seriellen Bus überzugehen, d. h., dass die Daten seriell übertragen werden (Bit für Bit) und nicht, wie bei den alten ATA-Standards, in 16-Bit-Worten. Gegenüber seinem Vorgänger besitzt SATA drei Hauptvorteile: Mittlerweile gibt es z. B. auch S-ATA- Bandlaufwerke, DVD- Laufwerke und -Brenner.Die erste Serial ATA-Generation ist mit einer Datenrate von 150 Megabytes pro Sekunde spezifiziert und damit nur unwesentlich schneller als die aktuell schnellste parallele ATA-Schnittstelle (ATA/133). Die aktuelle Version Serial ATA II verdoppelt den Durchsatz auf 300 MB/s. Für das Jahr 2007 ist eine Serial-ATA-Version mit 600 MB/s vorgesehen. SATA definiert abgeschirmte Kabel bis zu 2 m Länge und neue Stecker/Buchsen mit folgenden Eigenschaften: 1. höhere Datentransferrate, 2. vereinfachte Kabelführung und die 3. Fähigkeit zum Austausch von Datenträgern im laufenden Betrieb (Hot-Plug). Neue Stecker/Buchsengeometrie ohne die L-Form der SATA-Stecker/Buchsen, die verhindern soll, dass versehentlich Kabel für den internen Betrieb extern verwendet werden. Stecker und Buchse sind wie die Kabel geschirmt, um elektromagnetische Störungen zu verhindern. Die Kontakte liegen tiefer in den Stecker/Buchsen, damit die Abschirmung sicher Kontakt hat und statische Aufladung abfließen kann, bevor sich die Signalkontakte berühren. die Buchsen haben kleine Federn, um die mechanische Stabilität zu verbessern und versehentliches Herausziehen zu verhindern. Stecker und Buchsen sollen 5000 Steckzyklen überstehen (SATA: 50).

9 Cassebaum Magnetische Festplatten Seite SCSI-Controller Nicht nur eine Festplatten-Schnittstelle, sondern eine Anschlußmöglichkeit für bis zu acht ganz unterschiedliche Geräte stellt der SCSI-Standard (gesprochen: Skasi) dar. Denn neben Festplatten werden auch Streamer, CD-ROM-Laufwerke oder Scanner angeboten, die auf diese Schnittstelle ausgerichtet sind. Anders als die bisherigen Controller- Standards ist das Small Computer System Interface nicht nur im PC-Bereich zu finden, sondern auch auf Mac-Systemen und Workstations. Sein Reiz liegt in der Abkopplung der angeschlossenen Geräte vom eigentlichen Rechnersystem, denn die Geräte kommunizieren über einen eigenen System-Bus, der vom PC-Bus (heute meist PCI) getrennt wird. Weil nicht nur die Leitungsbelegung dieses SCSI-Busses standardisiert ist, sondern auch die Kommandos, die darüber an die Geräte gesandt werden, können SCSI-Geräte beliebig zwischen verschiedenen Systemen ausgetauscht werden, und nur der eigentliche SCSI-Controller muß auf das Hostsystem abgestimmt sein. Der System-Bus, der die verschiedenen SCSI-Geräte miteinander verbindet und oft durch einen 50 poligen Stecker auf dem SCSI-Controller auch nach außen geführt wird, ist parallel organisiert und erlaubt die gleichzeitige Übertragung von 16 Bits. Die neuen Versionen des SCSI- Standards, SCSI II ( Fast-, Wyde-, Ultra- SCSI ), erlauben schnellere Übertragungsgeschwindigkeiten. Interface Übertr. geschwindigk. (MBytes/sec) Busbreite (bits) max. Kabellänge (m) SCSI Fast SCSI ,5-3 8 Differential SCSI Wide SCSI , Ultra SCSI , Ultra Wide SCSI Ultra2 SCSI Ultra2 Wide SCSI Ultra3 SCSI Ultra-320 SCSI Serial Attached SCSI (Seriell) iscsi nur durch das IP- Netzwerk begrenzt Abb.7 Abb.8 nicht zutreffend nicht zutreffend max. Anzahl an Geräten??

10 Cassebaum Magnetische Festplatten Seite 10 4 Eiinrriicchttung eiinerr Fessttpllatttte iin drreii Scchrriitttten 4.1 Low-Level-Formatierung Wird nahezu ausschließlich vom Hersteller durchgeführt. Es werden physikalische Spuren und Sektoren geschrieben. In Ausnahmefällen können versierte Nutzer diese Low-Level-Formatierung mit gutem oder weniger gutem Erfolg bewältigen. Zum Zeitpunkt der Low-Level-Formatierung einer Disk wird jedem physikalischen Sektor eine logische Sektornummer zugeordnet. Die Reihenfolge der Nummerierung kann, muss aber nicht der physikalischen Reihenfolge der Sektoren auf der Disk entsprechen. Die logische Sektornummer 0 wird allerdings grundsätzlich dem physikalischen Sektor Head 0, Cyln 0, Sect 1 zugeordnet. Der Sektor Nummer 0 wird zur Speicherung des Master-Boot-Record (MBR) der Festplatte benötigt. 4.2 Partitionierung Einteilung der Festplatte in Partitions, Eintragungen in die Partition-Table im MBR (z.b. FDISK.EXE). Die Einteilung einer Festplatte in Partitions kann aus verschiedenen Gründen sinnvoll sein: 1. Benutzung mehrerer Betriebssysteme an einem PC 2. Vereinfachung der Datensicherung 3. Datensicherheit (Systemabsturz, Viren, ) 4. Logische Dateneinteilung in Volumes (z.b. System-, Datenpartition) Aufbau PC-Festplatte Tabelle 4 MBR (Master Boot Record) Partition 1 Partition 2 Boot Code (446 Byte) Partition-Table (64 Byte) 55 AA z.b. NTFS z.b. FAT 32 Die Partition-Table verweist auf die Partitionen (max. 4 primäre = 4x16Byte = 64 Byte) der Festplatte. Partition-Eintrag: Akt. Partitionsbeginn Typ Partitionsende Sektorversatz Sektoranzahl 4.3 Einrichtung des Dateisystems Schreiben der Bestandteile des Filesystems, meist spezielle Formatierung erforderlich. (z.b. FOR- MAT.EXE) 5 Datteiissysstteme 5.1 MS-DOS und MS-Windows: FAT-16, vfat-32 Aufbau Verzeichniseintrag FAT 16 Tabelle 5 Byte Nr Byte in HEX A B C A-1B 1C-1F Anzahl Bytes Bezeichnung Dateiname Erweiterung Attribute - Uhrzeit Datum Start-Cluster Datei-Grösse Beispiel hugo Txt 1234 Attributs Bit Funktion Kommentar 0 (LSB) Read Only Nur Lesen / Schreibschutz 1 Hidden Unsichtbar / Versteckt 2 System Datei ist Betriebssystem 3 Volume ID Dateiname ist die ID der Partition 4 Directory Ist Unterverzeichnis (32-byte records) 5 Archive Wurde geändert seit dem letzten Backup 6 Ununsed Sollte 0 sein 7 (MSB) Ununsed Sollte 0 sein

11 Cassebaum Magnetische Festplatten Seite 11 Aufbau FAT Partition Tabelle 6 Volume ID Reserviert FAT1 FAT2 Wurzelverzeichnis Dateien, Verzeichnisse Aufbau Verzeichniseintrag FAT-32 Unterschiede zur FAT-16 sind grün markiert Tabelle 7 Byte Nr Byte in HEX A B C A-1B 1C-1F Anzahl Bytes Bezeichnung Dateiname Erweiterung Attribute - Start-Cluster High Uhrzeit Datum Start-Cluster Low Beispiel hugo Txt 1234 Datei- Grösse Der Boot-Sektor Bei der Formatierung eines Volumes wird der Boot-Sektor immer im ersten Sektor des Volumes angelegt. Neben Informationen über die Größe und Struktur des Volumes enthält er vor allem den sogenannten Bootstrap-Loader, über den das Betriebssystem gebootet werden kann. Das BIOS, das nach dem Anschalten des Rechners die Initialisierung des Systems übernimmt, lädt den ersten physikalischen Sektor einer Diskette oder Festplatte in den Speicher und beginnt mit der Ausführung des darin enthaltenen Programmcodes. Dies ist sehr wichtig, weil dadurch festgelegt wird, daß der erste logische Sektor mit dem ersten physikalischen Sektor zusammenfallen muß. Die File-Allocation-Table (FAT) Wenn DOS neue Dateien anlegen oder bereits existierende Dateien erweitern will, muß es wissen, welche Sektoren des jeweiligen Volumes noch frei sind. Diese Informationen bezieht es aus der sogenannten File Allocation Table, die sich direkt an den BOOT-Sektor anschließt. Jeder Eintrag in dieser Tabelle korrespondiert mit einer bestimmten Anzahl von Sektoren, die auf dem Volume logisch aufeinanderfolgen. Eine solche Gruppe von Sektoren wird als Cluster bezeichnet. Ein Cluster ist ein Bereich auf einem Datenträger, der bei einem Lese-/Schreibprozeß minimal übertragen wird. Der Teil eines Clusters kann nicht übertragen werden. Deshalb muß ein zugehöriger Datenpuffer, ein Bereich zur Datenaufnahme im HS für einen Lese-/Schreibprozeß, mindestens Clustergröße besitzen. Wie viele Sektoren dabei zu einem Cluster zusammengeschlossen werden, ist in der Speicherstelle 0Dh des Boot-Sektors als Teil des BIOS-Parameter-Blocks festgehalten Abb.10 Cluster der Datei A: Lesen der gespeicherten Datei A: Die Adresse a des Startclusters der Datei wird mit seinem 32-Bit- Wert (Low- und High-Anteil getrennt) im Verzeichniseintrag gefunden. Angenommen, es gilt a=16. Dann wird der 16. Eintrag in der FAT betrachtet. Der FAT-Eintrag enthält hex FFFF FFFF (-1) für E- OF (end of file), wenn es sich um den letzten Cluster der Datei handelt. Enthält er eine Nummer, die kleiner als hex FFFF FFF0 und größer als 0 ist, dann verweist der Eintrag auf einen Folgecluster. Schreiben der neuen Datei B: Die erste freie Clustereintrag (mit 0) wird gesucht, die Clusteradresse 3 im Verzeichniseintrag vermerkt und der Cluster 3 mit Daten gefüllt. Die Adresse 8 des nächsten freien Clusters wird als Folcluster in den Clustereintrag 3 geschrieben. Fortsetzung bis zum letzten Cluster, der statt der Folgeclusteradresse den EOF-Eintrag -1 (FFFF FFFF) erhält Abb.11 Cluster der Datei B:

12 Cassebaum Magnetische Festplatten Seite UNIX-Filesysteme i-node-system Abb.12 Bootblock Superblock I-Nodes Datenblöcke Der Bootblock (Block 0) enthält den Bootcode zum Laden des Betriebsystems Der Superblock (Block1) enthält die grundlegenden Informationen zum Dateisystem selbst. Einige wichtige Daten des Superblocks sind: Die Größe des Dateisystems in Blöcken Die Größe der Blöcke in Bytes Zeiger auf den ersten freien Datenblock Zeiger auf erste freie I-Node Verschiedene Statusbits (Flags) Ab Block 2 beginnt die i-node-liste oder kurz i-list. Die verschiedenen Unix-Dateisysteme unterscheiden sich darin, welche zusätzlichen Informationen im Superblock gespeichert sind. Das Wesentliche an dieser Struktur ist, dass der Superblock beim Mounten eines Dateisystems in den Speicher gelesen wird und alle Veränderungen dort vorgenommen werden. Erst beim Dismounten des Dateisystems werden diese Veränderungen physikalisch auf der Platte gespeichert. Das erklärt auch, dass es nach einem Systemabsturz zu Inkonsistenzen in einem Dateisystem kommen kann. Jede Partition enthält ein Dateisystem, dieses Dateisystem wiederum enthält als eine Art Inhaltsverzeichnis die I-Node-Liste. Deren einzelne Elemente sind die Dateiköpfe, also die Orte wo Dateiattribute, Größe usw. gespeichert sind. Diese Dateiköpfe werden I-Nodes genannt. Unix-Dateisysteme verwalten Zuordnungseinheiten, die Block heißen (nicht: Sektor oder Cluster!). Beim Anlegen eines Dateisystems kann die Blockgröße angegeben werden, die auf dieser Partition verwendet werden soll. Typische Blockgrößen sind 512, 1024 oder 2048 Byte. Voreingestellt sind meist 1024 Byte pro Block. Die I-Nodes enthalten selbst die Adressen dieser Blöcke. Das Format eines typischen I-Nodes sieht etwa so aus: Typ und Zugriffsrechte Abb.12 Anzahl der Hardlinks Benutzernummer (UID) Gruppennummer (GID) Größe der Datei in Bytes Datum der letzten Veränderung (mtime) Datum der letzten Statusänderung (ctime) Datum des letzten Zugriffs (atime) Adressen von Datenblock Adresse des ersten Indirektionsblocks Adresse des Zweifach-Indirektionsblocks Adresse des Dreifach Indirektionsblocks Nach den Datumsfeldern stehen 10 Felder, die direkt die Adressen der bis zu 10 ersten Datenblöcke der zum i-node gehörigen Datei beinhalten. Benutzt die Datei weniger Platz sind die Felder einfach leer. Ist die Datei größer als 10 Blöcke, so enthält das nächste Feld der i-node die Adresse eines Blockes, der bis zu 128 Adressen der weiteren Datenblöcke enthält. Sollte das auch noch nicht ausreichen, so enthält der vorletzte i-node-eintrag eine Adresse eines Zweifach-Indirektionsblocks, eines Blocks, der bis zu 128 Adressen auf Blöcke mit wiederum 128 Adressen enthält. Und falls auch das noch zu wenig sein sollte, so enthält der letzte i-node-eintrag die Adresse eines Dreifach-Indirektionsblockes, der wiederum 128 Adressen von Zweifach-Indirektionsblöcken enthalten kann Damit sind dann Dateigrößen von 1, 2 oder 4 Gigabyte (je nach Blockgröße von 512, 1024 oder 2048 Byte) möglich.

13 Cassebaum Magnetische Festplatten Seite 13 Zu beachten ist, dass der Dateiname nicht in der I-Node auftaucht. Die I-Node ist sozusagen nur die Referenz auf die Datenblöcke, die eine Datei benutzt und der Ort, an dem die Attribute wie Eigentümer, Gruppe, Größe und Zugriffsdaten gespeichert sind. Je nach verwendetem Dateisystem liegt das Wurzelverzeichnis auf einer festgelegten I-Node, meist 1 oder 2. Grundsätzlich ist es aber dem Dateisystem bekannt, welche I-Node das Wurzelverzeichnis enthält. Jedes Verzeichnis (Ordner, Directory) - auch das Wurzelverzeichnis ist unter Unix nichts anderes als eine Datei, deren Inhalt einfach die Dateinamen der enthaltenen Dateien samt ihren i-node- Nummern enthält. Damit wird auch klar, warum Unix kein Problem mit Hard-Links hat, also mit Dateien mit mehreren Namen. Es handelt sich ja nur um verschiedene Namenseinträge, die eben die selbe i-node-nummer besitzen. Abb.13 Das Standard Linux-Dateisystem ext2 hat zusätzlich zu den gezeigten i-node Einträgen noch verschiedene andere, die das System noch leistungsfähiger macht. So benutzt das ext2 System beispielsweise bis zu 12 direkte Datenblockadressen, es hat noch ein zusätzliches Datumsfeld für das Datum des Löschens der Datei (für später zu entwickelnde Undelete-Funktion) und es bietet weitere Attribute, die hier nicht genauer dargestellt wurden. Abb.14 Wie wird eine Datei unter Unix gesucht? Unix identifiziert Dateien indirekt über den absoluten Pfadnamen, indem es durch diesen den dazugehörigen I-Node sucht. Jede Datei wird durch einen oder mehrere I-Nodes beschrieben. Die I-Nodes enthalten die Blockadressen der Datei. Ein Katalog (Verzeichnis) enthält alle im Verzeichnis enthaltenen Dateibzw. Verzeichnisnamen und die dazugehörigen I-Nodes. Beispielzugriff: Es soll Datei /root/home/gast/data betrachtet werden. Der I-Node des Wurzelverzeichnisses "/" steht an einer definierten Stelle auf der Platte. Verzeichnis "root" wird im Wurzelverzeichnis gesucht, es ist i-node 2. Über i-node 2 wird das Verzeichnis root gefunden und geöffnet. Es wird das Verzeichnis "home" im root-verzeichnis gesucht, es ist i-node 17. Über i-node 17 wird das Verzeichnis home gefunden und geöffnet. Es wird das Verzeichnis "gast" im home-verzeichnis gesucht, es ist i-node 23. Über i-node 23 wird das Verzeichnis gast gefunden und geöffnet. In der Verzeichnisdatei "gast" wird nach "data" gesucht und der zugehörige I-Node gelesen. Der I-Node von "data" wird in die globale Dateideskriptortabelle und die lokale Deskriptortabelle des Prozesses geladen. Dieser Dateideskriptor ist das Handle, mit dem der Prozess auf die Datei zugreifen kann. Nach eine Close() wird der I-Node aus der Dateideskriptorliste wieder entfernt.

14 Cassebaum Magnetische Festplatten Seite NTFS "NTFS" ist eine Abkürzung für "New Technology File System". Dieses Dateisystem unterstützt lange Dateinamen, erweiterte Dateiattribute und sehr große Speicherkapazitäten (bis zu 2 hoch 64 Bit, also ca. 17 Milliarden GByte). NTFS löst Probleme, die mit dem FAT-Dateisystem (DOS/Windows) bestanden. Dateinamen können wie bei FAT-32 bis zu 255 Zeichen lang sein und es gibt praktisch keine Beschränkung im Hinblick auf die Größe einer Datei, eines Verzeichnisses oder einer Festplatte. Alle Dateien und Verzeichnisse sind in den Zugriffskontrollmechanismus von Windows NT eingebunden. Die Zugriffsoperationen (Lesen, Schreiben, Löschen ) können separat für beliebige Benutzer oder Gruppen erlaubt bzw. verboten werden. Damit haben nur bestimmte Personen Zugriff auf vorher vom Systemadministrator festgelegte Dateien. Bei der Entwicklung von Windows NT und NTFS wurde besonders auf die Sicherheit gegen Datenverlust geachtet. NTFS arbeitet bei Metadaten (z. B. Verzeichnisse) transaktionsorientiert. So werden unvollständige Änderungen nach einem Systemausfall entweder vervollständigt oder rückgängig gemacht. Die wichtigste Komponente von NTFS ist die MFT (Master File Tabelle). Jede Datei wird durch einen Eintrag in der MFT repräsentiert, denn auch die MFT ist eine Datei. Die ersten 16 Einträge dieser Tabelle sind reserviert. Der erste Eintrag beschreibt MFT selbst, der zweite Eintrag ist ein MFT-Spiegeleintrag, der dritte Eintrag verweist auf Logdatei, die für Wiederherstellung von Dateien benötigt wird. Ab dem 17. Eintrag beziehen sich alle Einträge auf die einzelnen Dateien und Verzeichnisse des Datenträgers. Jedem Dateieintrag wird eine bestimmte Menge an Speicherplatz zur Verfügung gestellt, in den die Attribute der Datei geschrieben werden. Kleine Dateien bzw. Verzeichniseinträge können vollständig vom MFT-Eintrag aufgenommen werden. Abb.15 Größere Verzeichniseinträge werden in Form von B-Trees organisiert, deren Einträge Zeiger auf externe Cluster enthalten, welche die Verzeichniseinträge aufnehmen. Jeder Datei bzw. jedem Verzeichnis ist ein Satz von Attributen (Dateiname, Daten, Sicherheits-ID) zugeordnet. Einige Typen von NTFS Dateiattributen Tabelle 8 Standardinformation Zeitpunkt der letzten Speicherung usw. Attributliste Liste aller weiteren Attribute (nur für grosse Datei) langer Dateiname bis zu 255 Unicode-Zeichen, kurzer Dateiname 8+3 Zeichen (MS- Dateiname DOS), zusätzliche Namen als weitere Dateinamensattribute möglich (Hard Links von POSIX gefordert) Sicherheitsdeskriptor Informationen über Eigentümer der Datei, über Benutzer die Zugriff haben usw. Daten eigentlichen Daten der Datei Index-Wurzel bei der Implementierung von Verzeichnissen notwendig Index-Zuordnung bei der Implementierung von Verzeichnissen notwendig Datenträgerinfo wird nur bei der Systemdatei des Datenträgers verwendet und enthält u.a. die Version und den Namen des Datenträgers Bitmuster eine Karte der in der MFT oder im Verzeichnis belegten Einträge

15 Cassebaum Magnetische Festplatten Seite 15 Aufbau eines MFT Eintrages Tabelle 9 Dateiname FAT 8+3 ASCII-Zeichen, durch einen Punkt getrennt NTFS Dateigrösse 232 Bytes 264 Bytes Partition 232 Bytes 264 Bytes max. Länge des Suchweges Attribute 64 Unbegrenzt einige Bitflags Verzeichnisse unsortiert B-Tree Konzept eingebaute Sicherheit Einfach Nein 255 Unicode-Zeichen;mehrere Punkte sind alstrennzeichen zulässig Alles, inklusive der Daten, wird als Dateiattribut behandelt Schnell, mit Datenwiederherstellung / Sicherheit Ja NTFS unterstützt Hot-Fixing: Bei fehlerhaften Sektoren werden die Daten in einen anderen Sektor verschoben und der defekte Sektor wird in die Karte der fehlerhaften Sektoren eingetragen die allen Anwendungen mit Schreib- und Leserechten zugänglich ist. Abb.16 Jede E/A-Operation, die eine Datei auf einem NTFS-Datenträger verändert, wird als Transaktion betrachtet und kann als geschlossene Einheit verwaltet werden. In der Protokolldatei werden alle Infos zum Wiederholen bzw. Rückgängigmachen der Transaktion gespeichert -> hoher Aufwand für die Protokollierung. Kleine Dateien bis 1500 Bytes bzw. Verzeichniseinträge können vollständig im MFT-Eintrag aufgenommen werden. Dadurch ist ein schnellerer Zugriff möglich. Größere Verzeichniseinträge werden in Form von sogenannten B- Trees organisiert, deren Einträge Zeiger auf externe Cluster enthalten, welche die Verzeichniseinträge aufnehmen die in der MFT keinen Platz mehr haben. B-Tree: eine binäre Baumstruktur, die so realisiert werden kann, dass man mit möglichst wenigen Plattenzugriffen zu der gewünschten Verzeichnisinformation kommen kann.

16 Cassebaum Magnetische Festplatten Seite Der Interleave-Faktor 6 Bessonderre Tecchniiken moderrnerr Fessttpllatttten Heutzutage sind Festplatten-Controller so schnell geworden, daß sie es sich bei einem Lesezugriff auf einen Sektor erlauben können, gleich die gesamte Spur einzulesen, auch wenn das Programm die übrigen Sektoren gar nicht angefordert hat. Doch das geschieht in der überwiegenden Zahl der Fälle, sofern die Platte nicht zu sehr fragmentiert ist. Und in diesem Fall muß der Festplatten-Controller die Daten bei einem der Folgezugriffe gar nicht mehr von der Festplatte lesen, umkodieren und bereitstellen, sondern kann sie direkt seinem internen Puffer entnehmen. Das beschleunigt den Zugriff natürlich enorm. Erfolgt der nächste Lesezugriff dann auf den Folgesektor, kann er nicht sofort eingelesen werden, denn es vergeht fast eine ganze Umdrehung der Festplatte, bis er wieder unter dem Lesekopf erscheint. Und weil sich dieser Vorgang mit jedem Sektor fortsetzt wird die Geschwindigkeit des Plattenzugriffs spürbar herabgesetzt. Die Problemlösung ist das Interleaving, dem Verschieben der logischen Sektoren gegenüber den physikalischen. Dadurch wird dafür gesorgt, daß nach einem logischen Sektor ein paar weitere Sektoren an dem Lesekopf vorbeiziehen, bevor der darauffolgende logische Sektor erscheint. Und zwar genau so viele Sektoren, daß der Folgesektor genau dann ankommt, nachdem der Vorgänger gerade abgeliefert wurde und das BIOS den Auftrag gegeben hat, den nächsten Sektor zu liefern. Gemessen wird das Interleaving am sogenannten Interleave-Faktor, der viel bekannter ist, als der gesamte Vorgang selbst. Er bezeichnet die Anzahl der Sektoren, um die die logische Sektornummer gegenüber der tatsächlichen (physikalischen) Sektornummer versetzt wurde. Eingerichtet wird der Interleave-Faktor beim Low-Level-Format der Festplatte, bei dem die Adreßmarkierungen und Sektornummern auf die noch nicht vorbereitete Festplatte aufgetragen werden. Weil die logische Nummer der einzelnen Sektoren dabei vom Low-Level-Formatierungsprogramm gewählt wird, ist eine Versetzung der Sektoren durchaus möglich. Auch deshalb fragen die meisten dieser Programme den gewünschten Interleave-Faktor ab. 6.2 Track Skewing und Cylinder Skewing Eine geschickte Codierung der logischen Sektornummern macht sich jedoch nicht nur in bezug auf das sequentielle Lesen einer Spur bezahlt. Denn nach dem Lesen einer Spur folgt meist der Zugriff auf den nächsten Zylinder. Auch die Umschaltung des Schreib-/Lesekopfes benötigt etwas Zeit, und in der Zeit dreht sich die Festplatte natürlich weiter. Hat man gerade den letzten Sektor auf einem Zylinder gelesen, ist der erste Sektor auf dem nächsten Zylinder dadurch bereits unter dem Schreib- /Lesekopf durchgekommen, so daß fast eine gesamte Umdrehung abgewartet werden muß, bis der Zugriff möglich ist Plattenoberflächen Abb.17 Versetzung um 2 Sektoren Um das zu verhindern, gibt es auch unter den Spuren eines Zylinders eine Art Interleaving, das als Cylinder-Skewing bezeichnet wird. Die Sektoren innerhalb der einzelnen Spuren eines Zylinders werden dabei so gegeneinander verschoben, daß trotz der Umschaltung auf den nächsten Kopf sofort der erste Sektor der Spur eingelesen werden kann. Auch dies wird während der Low-Level- Formatierung einer Platte eingestellt, jedoch sind im Gegensatz zum Interleave-Faktor keine Programme bekannt, mit denen sich diese Optimierung auch im nachhinein durchführen ließe. Neben das Cylinder-Skewing tritt aber auch noch das Track-Skewing. Es arbeitet nach dem gleichen Prinzip, berücksichtigt aber die Zeit, die zur Fortbewegung des gesamten Schreib-/Leserarms zur nächsten Spur benötigt wird.

17 Cassebaum Magnetische Festplatten Seite Multiple Zone Recording Will man eine größere Anzahl Sektoren auf einer Festplatte unterbringen, so kann man unter Umständen auf manchen Spuren Zusatzsektoren anordnen. Denn auf den äußeren Spuren ist immer mehr Platz als auf den inneren, allein deshalb, weil ihr Umfang größer ist. Früher konnte dieser Umstand jedoch nicht genutzt werden, weil die Anzahl der Sektoren pro Spur konstant war und durch das Fassungsvermögen der innersten (kürzesten) Spur festgelegt wurde. Mit modernen SCSI- und IDE-Platten, die dem BIOS die Kenndaten in Bezug auf die Anzahl der Köpfe, Spuren und Sektoren ohnehin nur vorspiegeln, ist jedoch auch eine variable Formatierung der einzelnen Spuren möglich geworden. Zwischen 20% und 50% kann die Kapazität einer Festplatte dadurch gegenüber dem üblichen, starren Schema gesteigert werden. 6.4 Fehlerkorrektur Bei modernen Festplatten, allen voran bei IDE-Platten, findet man keine Fehlerlisten mehr auf dem Festplattengehäuse. Denn ihre Adressen werden entweder bereits beim Hersteller auf separaten Datenspuren verzeichnet oder bei der Low-Level-Formatierung erkannt. Diese Sektoren werden dann einfach übersprungen oder durch andere Sektoren ersetzt, die in geschützten Bereichen untergebracht werden. Dort werden auch die Tabellen festgehalten, die die defekten Sektoren und ihren Ersatz kennzeichnen, so daß der Festplatten-Controller diese Tabellen bei seiner Initialisierung lediglich einladen muß. Beim Zugriff auf einen defekten Sektor kann er dann auf den Sektor umschalten, der ihn ersetzt. Das verlangsamt zwar den Plattenzugriff, ist in Anbetracht des relativ geringen Prozentsatzes fehlerhafter Sektoren aber kaum spürbar.

18 Cassebaum Magnetische Festplatten Seite 18 7 Scchrreiib--Lesse--Köpffe MR-magnetoresistiv

19 Cassebaum Magnetische Festplatten Seite 19

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten

Igloo 800. Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Igloo 800 Externes Festplattengehäuse für zwei (2) 3.5 Festplatten Bedienungshandbuch 3.5 Parallel ATA zu Firewire 1394b Externes Festplattengehäuse Inhaltsverzeichnis Kapitel 1 Einleitung. P.02 Kapitel

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Anleitung zur Neuinstallation von Windows 8

Anleitung zur Neuinstallation von Windows 8 Anleitung zur Neuinstallation von Windows 8 1. Windows 8 Medium bereitstellen Verwenden Sie ein 32bit Windows 8 wenn zuvor ein 32bit Windows eingesetzt wurde. Verwenden Sie ein 64bit Windows 8 wenn zuvor

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC

TEAMWORK-Uploader. Dokumentenaustausch mit dem PC TEAMWORK-Uploader Dokumentenaustausch mit dem PC Inhalt 1. Upload Ordner einrichten... 3 2. TEAMWORK mit lokalem Ordner verknüpfen... 3 3. Verwendung der Dokumentenarten... 5 3.1 Standarddokumente...5

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Daten am USB Stick mit TrueCrypt schützen

Daten am USB Stick mit TrueCrypt schützen Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Die Installation von D-Link WLAN Karten unter Windows Vista

Die Installation von D-Link WLAN Karten unter Windows Vista Die Installation von D-Link WLAN Karten unter Windows Vista Allgemeiner Hinweis zur Installation: Verschiedene D-Link WLAN Karten werden automatisch von der Windows Hardwareerkennung gefunden und mit integrierten

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Dokumentation. Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung

Dokumentation. Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung Dokumentation Erstellung eines bootfähigen USB-Sticks zur Veränderung einer bestehenden Partitionierung Sion Natah Universitätsplatz 1 31141 Hildesheim Tel.: +49 5121-883/92854 natahs@uni-hildesheim.de

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

Integration von SATA / RAID / SCSI Treibern in Windows XP Setup

Integration von SATA / RAID / SCSI Treibern in Windows XP Setup Integration von SATA / RAID / SCSI Treibern in Windows XP Setup Diese Anleitung soll Ihnen Schritt für Schritt zeigen, wie Sie Treiber für Massenspeichergeräte wie Serial ATA Controller (auf fast jedem

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Win 7 sinnvoll einrichten

Win 7 sinnvoll einrichten Win 7 sinnvoll einrichten Mein Thema heute: Eigene Daten Verschieben Gliederung Warum Daten verschieben? Woher kommen große Datenvolumen? Standardmäßige Vorgaben von MS Win7. Wohin mit den Daten? PC Festplatte.

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN Inhalt Anleitung zum Erstellen eines Windows-Live-Systems von CD bzw.

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Verwendung von SD-Speicherkarten über den SPI-Bus

Verwendung von SD-Speicherkarten über den SPI-Bus 30.06.2013 / 09.09.2013, A.Schultze, DK4AQ Verwendung von SD-Speicherkarten über den SPI-Bus Eigenschaften von SD-Speicherkarten File Allocation Table (FAT) Ansteuerung von SD-Karten Karten-Interface-Board

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr