Unterschiede in den Konzepten von TinyOS und Embedded Linux
|
|
- Sigrid Geier
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut für Angewandte Informatik, Professur Technische Informationssysteme Unterschiede in den Konzepten von TinyOS und Embedded Linux Dresden,
2 Inhalt 1. Einführung 1.1 Eingebettetes System 1.2 Kurze Wiederholung zu Betriebssystemen 2. Embedded Linux 2.1 Überblick 2.2 Anwendungsbeispiele 2.3 Konzepte 3. TinyOS 3.1 Überblick 3.2 Anwendungsbeispiele Aufbau, Konzepte, Besonderheiten 4. Abschließender Vergleich Ausblick TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 2 von 20
3 1.1 Was ist ein Eingebettetes System (ES)? Ein dediziertes Hardware/Software-System, das innerhalb eines festen vorgegebenen (meist technischen) Kontexts spezialisierte Funktionen übernimmt. Einsatzbeispiele: Unterhaltungselektronik (Telefone, Fotoapparat, SetTopBoxen, ) Automotive (Klimaanlage, Steuergeräte, Armaturenbrett) Industrie (Roboter, Gebäudetechnik, Prozesssteuerung) Carakteristik: Beschränkte Ressourcen (Speicher, Leistung, Abwärme, Energie etc.) Oft Verzicht auf Erweiterbarkeit Meist unsichtbar für den Benutzer TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 3 von 20
4 1.2 Kurze Wiederholung zu Betriebssystemen Um verschiedene Betriebssysteme (BS) vergleichen zu können benötigt man ein Klassifikationsschema. funktionale Aspekte Programmierprinzip: Thread-basiert / Event-basiert parallele Ausführung: (nicht) präemptives Multitasking Ablaufplanung: Task unterbrechbar oder nicht Speicherverwaltung: statisch / dynamisch, Speicherschutz nicht funktionale Aspekte Trennung von BS und Anwendungen System Overhead Portabilität TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 4 von 20
5 2.1 Überblick Embedded Linux Eingebettetes Betriebssystem mit sehr großem Anwendungsgebiet. Es gibt nicht das Embedded Linux spezielle (GNU)/Linux Distribution, optimiert für Einsatz in ES basiert auf Linux-Kernel (mit angepassten Modulen) sowie angepasster C-Bibliothek (GNU libc uclibc, Eglibc) Zur Geschichte von GNU/Linux: seit 1983 GNU-Projekt (GNU Toolchain, GNU libc, ) mit Ziel ein freies Betriebssystem zu entwickeln 1991 kam Linux als Betriebssystem Kernel hinzu heute: viele auf spezielle Anwendungsfelder zugeschnittene (Embedded) Linux Distributionen TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 5 von 20
6 2.2 Anwendungsbeispiele MeeGo Betriebssystem für Smartphones, Car Entertainment, Netbooks, TV- Geräte, Plattform Features: Kernel 2.6 Universal Plug and Play (gupnp) Bluetooth-Stack Unterstützt ARM, Intel Atom CPUs Moderner 2D / 3D Grafik Stack Picotux the smallest Linux Computer in the World 32-bit ARM 7 Prozessor mit 55MHz 2 MB Flash Speicher 8 MB SDRAM ca. 129 TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 6 von 20
7 2.3 Konzepte von Embedded Linux (1) Programmierprinzip typischer Weise C/C++ Thread basiert es sind aufwendige Kontextwechseln nötig Trennung von BS und Anwendungen Kernelspace Speicherbereich für den Kernel und alle Kernel- Module z.b. Hardwaretreiber. Userspace Speicherbereich für Programme/Daten die nicht zum Kernel gehören. Kommunikation zwischen Kernelspace und Userspace ist teuer (mehr RAM Zugriffe) TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 7 von 20
8 2.3 Konzepte von Embedded Linux (2) Parallele Ausführung präemptives Multitasking mehrere Threads laufen parallel. Thread kann von andern mit höherer Priorität unterbrochen werden. jeder Thread hat seinen eigenen privaten Stack viele Threads viele Stacks erhöhter RAM-Verbrauch Ablaufplanung durch Scheduler breites Spektrum an möglichen Verfahren Time-Sharing, First Come First Served, Round-Robin, Round-Robin mit Prioritäten, bei Echtzeiterweiterung (RTAI, RTLinux) deterministische Verfahren wie Earliest Deadline First vorhersagbare Zeiten für Taskwechsel Task A Aufwendiges Prozessmanagement ist teuer TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 8 von 20
9 2.3 Konzepte von Embedded Linux (3) Speicherverwaltung Für manche Distributionen gelten ersten zwei Punkte nicht (bei Mikrocontroller ohne MMU) dynamische Speicherverwaltung BS weißt Tasks nach Bedarf Speicher zu virtuelle Speicherverwaltung logische Adressen werden in physikalische umgesetzt jede Anwendung hat eigenen Speicherbereich Berechtigungslevel: Kernelspace und Userspace Speicherzugriffe verbrauchen Zeit und Energie Aufwendiges Speichermanagement ist teuer TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 9 von 20
10 3.1 Überblick TinyOS Eingebettetes Betriebssystem für Wireless Sensor Networks (WSN) Hauptanwendung: Sensordaten erfassen und weiterleiten, dabei möglichst geringer Energieverbrauch. Minimale HW: 4-8 MHz Takt, 4-10 KB RAM, 60 KB ROM Zur Geschichte von TinyOS: an der Universität Berkley entwickelt aus Militär-Forschungsprojekt The Networked Embedded Systems Technology hervorgegangen jetzt open source Projekt mit großer Community (TinyOS Alliance) im Bereich WSN das am weitesten verbreitete Betriebssystem Motes genannte Sensorknoten TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 10 von 20
11 3.2 Anwendungsbeispiel Überwachung des aktiven Vulkans 16 Knoten nehmen an Flanken des Vulkans seismische Aktivitäten und Geräusche auf. Senden diese an Basisstation zur Auswertung. Tmote Sky platform (Moteiv, Inc.) 8 MHz (TI MSP430) CPU, 10 KB RAM, 60 KB ROM 2.4 GHz IEEE ( Zigbee ) radio 1 MByte flash for data logging 1.8 ma CPU active, 20 ma radio active 5 ua current draw in sleep state Kosten: 75 $ ohne Sensoren und Gehäuse TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 11 von 20
12 3.3 Aufbau von TinyOS Komponentenbasierte Architektur (Components) Komponenten beinhalten Programmteile oder Hardwareabstraktionen Werden durch Verdrahtungen verbunden Ereignisgesteuerte Ausführung (Events) der Komponenten TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 12 von 20
13 3.4 Konzepte von TinyOS (1) Programmierprinzip mit eigener Programmiersprache nesc. Event / Komponenten basiert zwei Arten von Komponenten: Module (Imp.) und Configuration (Module verbinden) In Modulen wird die gewünschte Funktionalität implementiert Verdrahtung von Komponenten über Konfigurationen und Interfaces Trennung von BS und Anwendungen Zur Laufzeit wird im Speicher kein Unterschied zwischen dem BS und der Anwendung gemacht. es gibt eine "Hardware Abstraction Architekture (HAA), um bei Entwicklung BS-Komponenten austauschen zu können. TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 13 von 20
14 3.4 Konzepte von TinyOS (2) Parallele Ausführung nicht preemptives Multitasking kein Task ist bevorrechtigt Abarbeitung bis Fertigstellung oder Unterbrechung durch Event non-blocking I/O: ein Task muss nicht immer auf I/O warten split-phase-operationen: Operation wird angestoßen, später Event über Fertigstellung von ausführender Komponente. non-blocking I/O und Split-Phase-Operationen ermöglichen parallele Ausführung mit nur einem Stack. Ablaufplanung durch Scheduler nach FIFO Prinzip wenig Verwaltungsaufwand (für Stacks), wenige Zugriffe auf RAM energiesparend TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 14 von 20
15 3.4 Konzepte von TinyOS (3) Speicherverwaltung statische Speicherverwaltung keine virtuelle Speicheradressen, keine MMU nötig keine Berechtigungslevel zwischen BS und Anwendungen eigene Programmiersprache nesc ermöglich komplette Programmanalyse um Speicherbedarf zu minimieren. einfaches Speichermanagement weniger Verwaltungs-Overhead gesamter RAM TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 15 von 20
16 3.5 Was genau sind Komponenten? repräsentierten Programmteile oder Hardwareabstraktionen sind hierarchisch strukturiert und bilden Abstraktionsschichten kommunizieren miteinander über Kommandos und Events Höher stehende Komponenten senden Kommandos an tiefer stehende. Tiefer stehende Komponenten signalisieren Events an höher stehende. TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 16 von 20
17 3.6 Eigene Programmiersprache nesc nesc ist Erweiterung zu C unterstützt das spezielle Ausführungsmodell von TinyOS Pre-Pozessor erzeugt aus nesc normales C Binaries (Anwendung und BS sind fest miteinander verbunden) Ändern der Sensoranwendung erfordert neues Aufspielen von BS+Anw. TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 17 von 20
18 4. Abschließender Vergleich Ausblick (1) parallele Ausführung, Ablaufplanung Embedded Linux Thread basiert es sind Kontextwechseln nötig vielfältige Programmiersprachen einsetzbar typisch C/C++ präemptives Multitasking (Tasks sind unterbrechbar) Scheduling über Prioritäten, Zeitschlitze Anpassung des Scheduling-Alg. für Echtzeitfähigkeit TinyOS Komponentenbasierte Architektur Event-basiertes Ausführungsmodell eigene Programmiersprache nesc nicht-präemptives Multitasking (Tasks nur durch Events unterbrechbar) Scheduling nach FIFO asynchrone Kommunikation zwischen Komponenten durch Events Programmierprinzip Speicherverwaltung virtuell und dynamisch Berechtigungslevel: Kernelspace und Userspace ein Speicherbereich für BS+Anwendg. statische Speicherzuordnung nur ein Stack für Taskwechsel TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 18 von 20
19 4. Abschließender Vergleich Ausblick (2) Trennung BS Anwendung System Overhead typische Hardwareplattform typischer Energieverbrauch empfohlene Anwendung Embedded Linux zur Laufzeit durch Kernelspace und Userspace relativ groß durch aufwendige aber leistungsfähige BS-Mechanismen 32-Bit Mikrocontroller mit 4 MB ROM und 8 MB RAM, auch ohne MMU/FPU leistungsfähige Prozessoren ( 32 Bit) 1 GB ROM, 256 MB RAM SPS, IPC, Steuergeräte, hängt von der eingesetzten Hardware bzw. dem Anwendungsfall ab aufgrund des Overheads liegt untere Grenze deutlich über der von TinyOS sehr breites Anwendungsgebiet relativ kleine energiesparende ES bis größere leistungsfähigere Systeme (kleine Steuerbox Multimedia PC) TinyOS zur Laufzeit kein Unterschied zwischen BS und Anwendungen minimales System, durch spezielle Architektur geringer Overhead Mikrocontroller mit geringer Taktfrequenz ca. 4-8 MHz 4-10 KB RAM, 60 KB ROM kein Massenspeicher keine feste Energieversorgung ca. 5 μa in Schlafzustand ca. 25 ma bei aktiver Kommunikation sehr Energiesparend / lange Laufzeit sogar mit Knopfzellen WSN mit vielen kleinen Knoten zum Teil mit "Energy Harvesting Messung von Umgebungsparametern Smart Dust TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 19 von 20
20 TU Dresden, Konzepte von TinyOS und Embedded Linux Folie 20 von 20
Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch
Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze
MehrEmbedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar "Eingebettete drahtlose Systeme"
Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de Embedded Linux 30.01.2009 Daniel Buchheim Inhalt: Was ist Embedded Linux? Hardwareunterstützung in Eingebetteten Systemen Open Source Aspekte Aufbau
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrEmbedded Linux, OpenWRT
Embedded Linux, OpenWRT von Tim Keller EBV Spezialbetriebssysteme 1 Pro und Contra Embedded Linux Pro fehlende (oder bei fertigen Distributionen geringere) Lizenz- und Laufzeitgebühren Zugang zum Quellcode(gut
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrEchtzeit mit Linux. Erweiterungen und deren Anwendung. Martin Krohn. 2. Februar 2006
Erweiterungen und deren Anwendung 2. Februar 2006 1 Einleitung Anwendungsgebiete 2 Linux als Echtzeitbetriebssystem Eignung von Linux 3 Erweiterungen für Linux RT-Linux RTAI- Real-Time Application Interface
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrDebugging mit uclinux auf ARM-Prozessoren
Debugging mit uclinux auf ARM-Prozessoren Thema der Diplomarbeit betreut durch Steffen Köhler 15.06.2005 TU Dresden, Institut für Technische Informatik 1 µclinux µ für micro und C für Controller sprich:
MehrEmbedded Linux. Arthur Baran
Arthur Baran Inhalt Embedded System Aufbau von Embedded Linux Systemen Echtzeit Einige Beispiele Arthur Baran 2 Was ist Embedded System? klein verborgen im Gerät soll eine bestimmte Aufgabe erledigen Arthur
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrSchedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg
Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrDie Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008
Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte
Mehrgibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.
Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme
MehrPerceptive Document Composition
Systemvoraussetzungen Version: 6.0.1 Erstellt von Product Knowledge, R&D Datum August 2015 Inhalt Perceptive Document Composition Systemvoraussetzungen... 3 Perceptive Document Composition WebClient Systemvoraussetzungen...
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrLinux Embedded. Heimo Schön/August Hörandl 11/2004 Seite 1/17
Linux Embedded Heimo Schön/August Hörandl 11/2004 Seite 1/17 Embedded Systeme Keine Systemadministration Applikation ist vorinstalliert keine Nachinstallation notwendig/möglich Hohe Verfügbarkeit Sehr
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrRaspberry Pi: Grundlagen in Linux und Nutzung im Amateurfunk
Raspberry Pi: Grundlagen in Linux und Nutzung im Amateurfunk Kim Hübel DG9VH Ein Vortrag im Rahmen des Distrikt-Servicetages der DARC-Distrikte Rheinland-Pfalz und Saar am 28. September 2013 Raspberry
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrHyper-V Grundlagen der Virtualisierung
Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software
MehrPROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD
PROLAG WORLD 2.0 PRODUKTBESCHREIBUNG SERVERSYSTEM, CLUSTERSYSTEME FÜR PROLAG WORLD Inhaltsverzeichnis 1. ZUSAMMENSTELLUNG VON SERVERN...3 1.1. ANFORDERUNGSPROFIL...3 1.2. 1.3. SERVER MODELLE...3 TECHNISCHE
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrScheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin
Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
Mehr32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag. Zürcher Fachhochschule
32-Bit Microcontroller based, passive and intelligent UHF RFID Gen2 Tag Inhalt Vorgeschichte Was wurde erreicht Hardware Energy Micro Microcontroller µctag Plattform EPC Gen2 Tag Standard Protokoll-Vorgaben
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrAnleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
MehrWindows 7 ist da! Der Nachfolger von Vista kommt noch vor dem Sommer
Windows 7 ist da! Der Nachfolger von Vista kommt noch vor dem Sommer 1. Vorwort Warum an Windows 7, dem Nachfolger von Windows Vista, kein Weg vorbeiführt, ist rasch erklärt: Es ist schneller, sicherer,
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrOSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme
OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrApplication Layer Active Network
Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
Mehr5. PC-Architekturen und Bussysteme
Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h
MehrINES-Webserver. Damit gehen Ihre Geräte und Anlagen online. 1 Inhalt
Damit gehen Ihre Geräte und Anlagen online Mit dem Webbrowser bedienen, steuern und überwachen Sie INES und die daran angeschlossene Peripherie... ganz einfach übers Internet. 1 Inhalt 1 Inhalt 1 2 Anwendungen
MehrOSEK / OSEKtime - ein Vergleich
OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur
MehrOperating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrEinführung in PHP. (mit Aufgaben)
Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites
MehrMobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS.
Mobile Security (Android OS) Ein Vortrag zur Sensibilisierung eines Benutzers im Umgang mit Smartphones und Tablets mit dem Android OS. Inhaltsverzeichnis Was ist Android? Schwächen des OS Grundlegende
MehrÖkonomik der Agrar und Ernährungswirtschaft in ILIAS
ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...
MehrBrownbag Session Grundlagen Virtualisierung Von VM s und Containern
Brownbag Session Grundlagen Virtualisierung Von VM s und Containern 13.07.2012 Nils Domrose inovex GmbH Wir nutzen Technologien, um unsere Kunden glücklich zu machen. Und uns selbst. Worum geht s?...falls
MehrSystemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk)
Systemvoraussetzungen für Autodesk Revit 2015 - Produkte (gemäß Angaben von Autodesk) Mindestanforderung: Einstiegskonfiguration Betriebssystem ¹ Windows 8.1 Enterprise, Pro oder Windows 8.1 CPU-Typ Single-
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrFühren Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe.
Aufgabe 1.1: Systeminformationen Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe. a) Wie lautet der Name des von Ihnen verwendeten Rechners? Der Systemname
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrDie Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet
Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich
MehrHAFTUNGSAUSSCHLUSS URHEBERRECHT
SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software
MehrOSADL begrüßt seine neuen Mitglieder. Pressekonferenz am 22. April 2009. Hannover Messe, Robotation Academy
OSADL begrüßt seine neuen Mitglieder Pressekonferenz am 22. April 2009 Hannover Messe, Robotation Academy OSADL begrüßt seine neuen Mitglieder Intel, SERCOS International und SYSGO Schopfloch, 22.04.2009.
MehrSYSTEM REQUIREMENTS. 8MAN v4.5.x
SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrHardware- und Softwareanforderungen für die Installation von California.pro
Hardware- und anforderungen für die Installation von California.pro In diesem Dokument werden die Anforderungen an die Hardware und zum Ausführen von California.pro aufgeführt. Arbeitsplatz mit SQL Server
MehrMakenai Solutions, Innovation & Creative Ideas. ERFOLGSGESICHT Narrika - Unified Communications Einsatz
Makenai Solutions, Innovation & Creative Ideas ERFOLGSGESICHT Narrika - Unified Communications Einsatz Inhalt Inhalt... 2 Erfolgsgesicht. Narrika -... 3 Unified Communications Einsatz... 3 ZUSAMMENFASSUNG...
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrAnleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH
Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrHISPRO ein Service-Angebot von HIS
ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrT est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series
T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module
MehrFragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?
Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine
MehrSwitch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6
Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit
Mehr