3. Vorlesung Betriebssysteme

Größe: px
Ab Seite anzeigen:

Download "3. Vorlesung Betriebssysteme"

Transkript

1 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/38 3. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik

2 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 2/38 Heute Rechnerarchitektur Von-Neumann-Architektur Hardware-Komponenten eines Computers Hauptprozessor (CPU) Busleitungen Speicher Speicherpyramide Primär-/Sekundär-/Tertiärspeicher Arbeitsweise der Speicherhierarchie Cache-Schreibstrategien (Write-Back und Write-Through) Lokalitätsausnutzung (zeitliche und räumliche Lokalität) Cache-Anfragen (Cache-Hit und Cache-Miss) Ersetzungsstrategien

3 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 3/38 Von-Neumann-Architektur Idee und Aufbau des Universalrechners, der nicht an ein festes Programm gebunden ist und über Ein-/Ausgabegeräte verfügt Entwickelt 1946 von John von Neumann Nach ihm benannt ist die Von-Neumann-Architektur, bzw. der Von-Neumann-Rechner Im Von-Neumann-Rechner werden Daten und Programme binär kodiert und liegen im gleichen Speicher Wesentliche Ideen der Von-Neumann-Architektur wurden bereits 1936 von Konrad Zuse ausgearbeitet und 1937 in der Zuse Z1 realisiert Von Neumanns Verdienste sind: Er hat sich als erster wissenschaftlich, mathematisch mit der Konstruktion von Rechenmaschinen beschäftigt Urheberschaft am sequentiellen Prinzip (Von-Neumann-Zyklus)

4 Der Hauptprozessor Die CPU Der Hauptprozessor ist das Herzstück moderner Computersysteme Hauptprozessor = Central Processing Unit (CPU) Die meisten Komponenten eines Computers sind passiv und werden durch die CPU gesteuert Programme sind Folgen von Maschineninstruktionen, die in aufeinander folgenden Speicheradressen abgelegt sind Bei der Programmausführung setzt die CPU die Maschineninstruktionen Schritt für Schritt um Eine CPU besteht aus mindestens drei Komponenten: Rechenwerk Steuerwerk Registersatz Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 4/38

5 Registersatz (Daten- und Spezialregister) Speicherzellen (Register) für die kurzfristige Speicherung von Operanden und Adressen Register arbeiten mir der selben Geschwindigkeit, wie der Rest der CPU Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 5/38 Komponenten der CPU Steuerwerk bzw. Leitwerk bzw. Befehlswerk (Control Unit) Interpretiert Befehle, koordiniert der anderen CPU-Komponenten, steuert die Ein-/Ausgabe-Einheiten und den Steuerbus Enthält das Befehlsregister (Instruction Table), das alle Befehle enthält, die die CPU ausführen kann Rechenwerk bzw. Arithmetic Logic Unit (ALU) Manipulation von Daten und Adressen Führt alle logischen und mathematischen Operationen aus

6 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 6/38 Von-Neumann-Zyklus des Von-Neumann-Rechners Sequentielle Arbeitsweise mit 5 Phasen (Von-Neumann-Zyklus) Jede Phase kann mehrere Takte in Anspruch nehmen Prozessor und Speicher kommunizieren über einen Bus direkt Befehle und Daten werden über diesen Bus transportiert 1 FETCH: Abzuarbeitenden Befehl aus dem Speicher in das Befehls-Register der CPU laden 2 DECODE: Steuerwerk löst den Befehl in Schaltinstruktionen für das Rechenwerk auf 3 FETCH OPERANDS: Parameter (Operanden) für den Befehl aus dem Speicher holen 4 EXECUTE: Rechenwerk führt die Operation aus 5 UPDATE INSTRUCTION POINTER: Befehlszähler wird erhöht. Zyklus beginnt von vorne und der nächste Befehl wird ausgeführt Auch heute folgen die meisten gängigen Mikroprozessoren und Rechnersysteme dem Von-Neumann-Prinzip (Ausnahme: Bus)

7 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 7/38 Die Busleitungen Die Komponenten eines modernen Rechnersystems sind durch drei digitale Busse verbunden: Steuerbus, Adressbus und Datenbus Steuerbus, Adressbus und Datenbus zusammen sind der Systembus oder Front Side Bus (FSB)

8 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 8/38 Die Busleitungen Datenbus Über den bidirektionalen Datenbus werden Daten zwischen Prozessor, Arbeitsspeicher und Peripherie übertragen Anzahl der Datenbusleitungen legt fest, wie viele Bytes pro Takt übertragen werden können Üblicherweise ist die Bandbreite (Anzahl der Datenbusleitungen) des Datenbusses gleich der Größe der Arbeitsregister des Prozessors Moderne Prozessoren verfügen über eine Datenbusbreite von 64 Bits Der Prozessor kann somit 64 Datenbits gleichzeitig (innerhalb eines Taktes) an und vom Arbeitsspeicher weg übertragen Die Datenfreigabe (Berechtigung zum Senden von Daten) erfolgt durch den Prozessor jeweils nur für eine Komponente

9 Die Busleitungen Adressbus Der unidirektionale Adressbus ist nur für die Übertragung von Speicheradressen zuständig Es werden nicht nur die einzelnen Speicherzellen über den Adressbus angesprochen (adressiert), sondern auch Peripherie-Geräte Die Breite des Adressbusses (Anzahl der digitalen Signalleitungen) legt die maximale Anzahl der adressierbaren Speicherzellen fest Hat der Adressbus eine Busbreite von 32 Bits bedeutet das, das 2 32 Speicherzellen, also ca. 4 Gigabyte Arbeitsspeicher adressierbar sind Formel zur Ermittlung der maximal nutzbaren Speichergröße, die ein Prozessor ansprechen kann (in Byte): Maximal adressierbare Speicherplätze = 2 Anzahl der Signalleitungen Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 9/38

10 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Adressbus- und Datenbusbreite einiger Prozessoren Prozessor Adressbus max. adressierbar Datenbus 4004, Bits 2 4 = 16 Bytes 4 Bits 8008, Bits 2 8 = 256 Bytes 8 Bits Bits 2 16 = 65 kb 8 Bits Bits 2 20 = 1 MB 8 Bits 8086 (XT) 20 Bits 2 20 = 1 MB 16 Bits (AT) 24 Bits 2 24 = 16 MB 16 Bits 80386SX 32 Bits 2 32 = 4 GB 16 Bits 80386DX, 80468SX/DX/DX2/DX4 32 Bits 2 32 = 4 GB 32 Bits Pentium I/MMX/II/III/IV/D/M, Celeron, 32 Bits 2 32 = 4 GB 64 Bits Core Solo/Duo, Core 2 Duo, Core 2 Extrem Pentium Pro, Pentium Dual-Core, 36 Bits 2 36 = 64 GB 64 Bits Core 2 Quad, Core i7 Itanium 44 Bits 2 44 = 17 TB 64 Bits AMD Phenom-II 48 Bits 2 48 = 281 TB 64 Bits Itanium 2, AMD64 64 Bits 2 64 = 16 Etabyte 64 Bits Beim Pentium Pro können durch Physical Address Extension (PAE) mehr als 4 GB Arbeitsspeicher adressiert werden PAE ist eine Erweiterung in der Paging-Einheit Der pro Prozess nutzbare Arbeitsspeicher ist jedoch weiterhin auf 4 GB begrenzt

11 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Die Busleitungen Steuerbus Der bidirektionale Steuerbus koordiniert exklusive Lese- und Schreibanweisungen auf den Daten- und Adressbus und damit zwischen den Komponenten des Computersystems Eine über den Adressbus angesprochene Komponente, wird über den Steuerbus angewiesen, was sie zu tun hat Der Steuerbus beinhaltet auch die Interrupt-Leitungen Über diese können Peripherie-Geräte dem Prozessor eine Unterbrechungsanforderung signalisieren Typische Bandbreiten beim Steuerbus: 5-10 Leitungen

12 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Busse in modernen Rechersystemen Die verbindende Element ist die PCI-Bridge (der sog. Chipsatz) Besteht aus 2 Komponenten: Northbridge liegt dicht an der CPU, um Daten schnell übertragen zu können. Zuständig für Speicherzugriffe und Grafikkarte Southbridge ist für langsamere Verbindungen wie PCI, ISA, SATA, USB, Firewire, usw. zuständig

13 Front-Side-Bus und ausgewählte Bussysteme Front-Side-Bus (FSB) ist der Bus zwischen CPU und Chipsatz und enthält Adressbus, Datenbus und Steuerbus Aus Geschwindigkeitsgründen verlagert man immer mehr Bestandteile des Chipsatzes in den Prozessor In modernen Architekturen gibt es den klassischen Systembus nicht mehr Geräte werden wegen der unterschiedlichen technologischen Realisierungen der Geräte nicht mehr direkt mit dem Prozessor verbunden Rechnersysteme enthalten heute verschiedenen seriellen und parallele Bussysteme, die für die jeweilige Erfordernisse ausgelegt sind Es werden auch immer häufiger Punkt-zu-Punkt-Verbindungen eingesetzt Eingabe-/Ausgabecontroller treten als Vermittler zwischen den Geräten und dem Prozessor auf Einige ausgewählte Bussysteme: Parallele, Rechner-interne Busse: PATA (IDE), PCI, ISA, SCSI,... Serielle, Rechner-interne Busse: SATA, PCI-Express... Parallele, Rechner-externe Busse: PCMCIA, SCSI... Serielle, Rechner-externe Busse: Ethernet, FireWire, USB, esata... Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38

14 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Verlagerung des Speichercontrollers in die CPU

15 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Speicher Speicher nimmt Daten und die auszuführenden Programme auf Speicher bildet durch Busse verbunden eine Hierarchie = Speicherpyramide Grund für die Speicher-Hierarchie: Preis/Leistungsverhältnis = Je schneller ein Speicher ist, desto teurer und knapper ist er Welche digitalen Datenspeicher kennen Sie?

16 Digitale Datenspeicher Speicher Speicherung Lesevorgang Zugriff Bewegliche Persistent Teile Lochstreifen mechanisch seqentiell ja ja Lochkarte mechanisch seqentiell ja ja Magnetband magnetisch seqentiell ja ja Magnetkarte magnetisch seqentiell ja ja Magnetstreifen magnetisch seqentiell ja ja Trommelspeicher (Drum Memory) magnetisch wahlfrei ja ja Kernspeicher magnetisch wahlfrei nein ja Magnetblasenspeicher (Bubble Memory) magnetisch wahlfrei nein ja Hauptspeicher (DRAM) elektronisch wahlfrei nein nein Compact Cassette (Datasette) magnetisch seqentiell ja ja Diskette (Floppy Disk) magnetisch wahlfrei ja ja Festplatte (Hard Disk) magnetisch wahlfrei ja ja Magneto Optical Disc (MO-Disk) magneto-optisch optisch wahlfrei ja ja CD-ROM/DVD-ROM mechanisch optisch wahlfrei ja ja CD-R/CD-RW/DVD-R/DVD-R optisch wahlfrei ja ja MiniDisc magneto-optisch optisch wahlfrei ja ja Flashspeicher (USB-Stick, SSD, CF-Karte) elektronisch wahlfrei nein ja Wahlfreier Zugriff heißt, dass das Medium nicht wie z.b. bei Bandlaufwerken von Beginn an sequentiell durchsucht werden muss, um eine bestimmte Stelle (Datei) zu finden Die Köpfe von Magnetplatten oder ein Laser können in einer bekannten maximalen Zeit zu jedem Punkt des Mediums springen Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38

17 Mechanische Datenspeicher Jede Lochkarte stellt üblicherweise eine Zeile Programmtext mit 80 Zeichen oder entsprechend viele binäre Daten dar Der dargestellte Lochstreifen hat 8 Datenspalten eine eine kleinere Transportlochung Man kann damit 1 Byte pro Zeile speichern Die Datenspeicherung auf CDs/DVDs erfolgt mit Pits (Gruben) und Lands (Flächen), die auf einem Kunststoff aufgebracht sind Die Herstellung von CDs/DVDs nennt man pressen und erfolgt via Spritzgussverfahren mit einem Negativ (Stamper) Bildquelle: Google Bildersuche, Wikipedia und Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38

18 Magnetische Datenspeicher Die Speicherung der Informationen erfolgt auf magnetisierbarem Material Die Datenträger werden mit einem Lese-Schreib-Kopf gelesen und beschrieben Ausnahme: Kernspeicher Der Lese-Schreib-Kopf kann beweglich (z.b. bei Festplatten) oder feststehend (z.b. bei Magnetbändern) sein Rotierende Datenspeicher: Festplatte Trommelspeicher Diskette Nichtrotierende Datenspeicher: Kernspeicher Magnetband Magnetstreifen Magnetkarte Compact Cassette (Datasette) Magnetblasenspeicher Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38

19 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Magneto-optische Datenspeicher Rotierendes Speichermedium Wird magnetisch beschrieben und optisch ausgelesen Der Datenträger ist nicht bei Raumtemperatur, sondern erst oberhalb der Curie-Temperatur magnetisierbar Der Datenträger muss erhitzt werden, damit er magnetisierbar ist Das Erhitzen erfolgt via Laserstrahl Bildquelle: tomshardware.com Der Datenträger ist unempfindlich gegen Magnetfelder und die Magnetisierung bleibt mehrere Jahrzehnte erhalten Die unterschiedlich magnetisierten Bereiche reflektieren Licht unterschiedlich Das Auslesen kann somit ebenfalls optisch via Laserstrahl erfolgen

20 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Elektronischer Datenspeicher Flüchtiger (volatiler Speicher) Random Access Memory (RAM) Static random-access memory (SRAM) Die Informationen können beim Anliegen der Betriebsspannung beliebig lange gespeichert werden Dynamic Random Access Memory (DRAM) Die Informationen sind in Kondensatoren gespeichert Benötigt ein periodisches Auffrischen der Informationen denn gespeicherte Informationen gehen bei fehlender Betriebsspannung oder zu später Wiederauffrischung wegen der Leckströme verloren Nichtflüchtiges Speicher (englisch: non-volatile) Read-only Memory (ROM) Ultra-Violet Erasable Programmable ROM (UV-EPROM) Electrically Erasable Programmable ROM (EEPROM)... Flash-Speicher (= Flash-Speicher ist Teil des nächsten Foliensatzes)

21 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Die Speicherpyramide Primärspeicher: Darauf kann der Prozessor direkt zugreifen Sekundärspeicher: Hintergrundspeicher, der über einen Controller angesprochen wird Tertiärspeicher: Nicht dauerhaft verfügbar, oder über ein Laufwerk mit dem Rechner verbunden. Hauptaufgabe ist Archivierung

22 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Primär-/Sekundär-/Tertiärspeicher Primärspeicher und Sekundärspeicher sind Onlinespeicher, da sie eine feste Verbindung zum Computer und dadurch geringe Zugriffszeiten auf die Daten haben Tertiärspeicher wird unterschieden in: Nearlinespeicher: Werden automatisch und ohne menschliches Zutun dem System bereitgestellt (z.b. Band-Library) Offlinespeicher: Medien werden in Schränken oder Lagerräumen aufbewahrt und müssen von Hand in das System integriert werden Streng genommen sind Wechselfestplatten (Sekundärspeicher) auch Offlinespeicher

23 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Arbeitsweise der Speicherhierarchie Beim ersten Zugriff auf ein Datenelement, wird eine Kopie erzeugt, die entlang der Speicherhierarchie nach oben wandert Wird das Datenelement verändert, müssen die Änderungen irgendwann nach unten durchgereicht (zurückgeschrieben) werden Beim zurückschreiben, müssen die Kopien des Datenblocks auf allen Ebenen aktualisiert werden, um Inkonsistenzen zu vermeiden Änderungen können nicht direkt auf die unterste Ebene (zum Original) durchgereicht werden!

24 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Cache-Schreibstrategien Für Schreibzugriffe auf den Cache gibt es zwei Möglichkeiten 1 Write-Back Schreibzugriffe werden nicht direkt an die tieferen Speicherebene weitergegeben Dadurch kommt es zu Inkonsistenzen zwischen den Daten im Cache und auf dem zu cachenden Speicher Die Daten werden erst zurückgeschrieben, wenn der betreffende Datenblock aus dem Cache verdrängt wird = Zurückschreiben Vorteil: Höhere Systemgeschwindigkeit Nachteil: Daten können beim Systemausfall verloren gehen 2 Write-Through Schreibzugriffe werden sofort an die tieferen Speicherebenen weitergegeben = Durchschreiben Vorteil: Datenkonsistenz ist gesichert Nachteil: Geringere Systemgeschwindigkeit

25 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Register, Cache und Hauptspeicher (1) Register in der CPU enthalten die Daten, auf die die CPU sofort zugreifen kann und sind genauso schnell getaktet wie die CPU selbst Kapazität der Register: In der Regel 1 kb Die Entscheidung, was in den Registern gespeichert wird, fällen die laufenden Programme Cache (Pufferspeicher) enthält Kopien von Teilen des Arbeitsspeichers um den Zugriff auf diese Daten zu beschleunigen Der Cache ist oft in 2 oder 3 Ebenen verteilt Erste Ebene (First Level Cache) ist der CPU am nächsten platziert und in die CPU-Architektur integriert Zweite Ebene (Second Level Cache) ist langsamer und größer und befindet sich außerhalb der CPU (auf dem Mainboard) Die Entwicklung geht dahin, dass immer häufiger der Second Level Cache in die CPU-Architektur integriert wird, was zur Umbenennung des externen Cache in Third Level Cache führte

26 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Register, Cache und Hauptspeicher (2) Typische Kapazitäten der Cache-Ebenen: First Level Cache: 4 kb bis 256 kb Second Level Cache: 256 kb bis 4 MB Third Level Cache: 1 MB bis 16 MB Der Hauptspeicher, auch Arbeitsspeicher oder RAM (Random Access Memory = Speicher mit wahlfreiem Zugriff) hat aktuell Größen von wenigen hundert MB bis mehreren GB Alle Anfragen der CPU, die nicht vom Cache beantwortet werden können, werden an den Hauptspeicher weitergeleitet RAM und ROM Im Gegensatz zum flüchtigen Lese- und Schreibspeicher RAM ist ein ROM (Read Only Memory) ein nicht-flüchtiger Lesespeicher. Ein solcher Speicher kann nur ausgelesen, aber nicht beschrieben werden

27 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Lokalitätsausnutzung Cache ist schneller, teurer und knapper Speicher Cache kann nie alle Daten gleichzeitig vorrätig gespeichert haben Die Entscheidung, welche Daten im Cache gehalten werden, ist von den Lokalitätseigenschaften der Zugriffe abhängig: Zeitliche Lokalität: Bei Schleifen z.b. ist es wahrscheinlich, dass sich Zugriffe auf Daten mehrmals wiederholen. Diese Daten sollten also bevorzugt im Cache gehalten werden. Ältere Daten müssen aus Platzgründen aus dem Cache verdrängt werden = Verdrängung Räumliche Lokalität: Wahrscheinlichkeit, dass Daten in benachbarten Adressbereichen zusammengehören ist hoch. Wegen der räumlichen Lokalität speichert man bei Caches nicht einzelne Bytes sondern die Daten ganzer Adressbereiche = Cache-Block (starker Einfluss auf die Systemleistung!)

28 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Cache-Hit und Cache-Miss Bei einer Daten-Anfrage an den Cache sind zwei Ergebnisse möglich Cache-Hit: Angefragte Daten sind vorhanden (Treffer) Cache-Miss: Angefragte Daten sind nicht vorhanden (verfehlt) Zwei Kennzahlen bewerten die Effizienz eines Cache Hitrate: Anzahl der Anfragen an den Cache mit Ergebnis Cache-Hit, geteilt durch die Gesamtanzahl der Anfragen Ergebnis liegt zwischen Null und Eins Je höher der Wert, desto höher ist die Effizienz des Caches Missrate: Anzahl der Anfragen an den Cache mit Ergebnis Cache-Miss, geteilt durch die Gesamtanzahl der Anfragen Missrate = 1 Hitrate

29 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Grundlagen zum Speicher und Speicherverwaltung Bislang haben wir bzgl. Speicher geklärt: Speicher nimmt Daten und die auszuführenden Programme auf Speicher bildet eine Hierarchie (= Speicherpyramide) Grund für die Speicher-Hierarchie: Preis/Leistungsverhältnis Je schneller ein Speicher ist, desto teurer und knapper ist er Beim ersten Zugriff auf ein Datenelement, wird eine Kopie erzeugt, die entlang der Speicherhierarchie nach oben wandert Da die obersten Speicherebenen praktisch immer voll belegt sind, müssen Daten verdrängt werden, um Platz zu schaffen Wird ein Datenelement im Speicher verändert, müssen die Änderungen nach unten durchgereicht (zurückgeschrieben) werden Es ist zu klären: Wie wird der Speicher angesprochen? Wie funktioniert Speicherverwaltung (Scheduling und Swapping)?

30 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Datenverwaltung Ersetzungsstrategien Es ist sinnvoll, immer nur die Datenblöcke (Seiten) im Speicher zu halten, auf die häufig zugegriffen wird Einige wichtige Ersetzungsstrategien: OPT (Optimale Strategie) LRU (Least Recently Used) LFU (Least Frequently Used) FIFO (First In First Out) Clock Climb TTL (Time To Live) Random WS (Working Set)

31 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Optimale Strategie (OPT) Verdrängt den Datenblock, der am längsten nicht gebraucht, also auf den am längsten in der Zukunft nicht zugegriffen wird Der komplette Programmablauf, also die zukünftige Verwendung der Datenblöcke im Speicher, muss im voraus bekannt sein Das ist leider utopisch und nicht zu implementieren! Niemand kann in die Zukunft sehen Darum müssen wir die Vergangenheit berücksichtigen Die Strategie hat ihre Berechtigung, um die Effizienz anderer Ersetzungsstrategien mit ihr zu vergleichen

32 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Least Recently Used (LRU) Verdrängt den Datenblock, auf den am längsten nicht mehr zugegriffen wurde Alle Datenblöcke werden in einer Warteschlange eingereiht Ist der Speicher voll und es kommt zum Cache-Miss, wird der Datenblock am Ende der Warteschlange ausgelagert Wird ein Datenblock in den Speicher geschrieben oder referenziert, wird er am Anfang der Warteschlange eingereiht Vorteil: Liefert gute Resultate und verursacht wenig Overhead Nachteil: Zugriffshäufigkeit wird nicht berücksichtigt

33 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Least Frequently Used (LFU) Verdrängt den Datenblock, auf den am wenigsten zugegriffen wurde Für jeden Datenblock im Speicher wird in der Seitentabelle ein Referenzzähler geführt, der die Anzahl der Zugriffe speichert Jeder Zugriff erhöht den Referenzzähler Ist der Speicher voll und kommt es zum Cache-Miss, wird der Datenblock entfernt, dessen Referenzzähler den niedrigsten Wert hat Vorteil: Berücksichtigt die Zugriffshäufigkeit Nachteil: Datenblöcke, auf die in der Vergangenheit häufig zugegriffen wurde, können den Speicher blockieren

34 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 First In First Out (FIFO) Verdrängt den Datenblock, der sich am längsten im Speicher befindet Problem: Nur weil auf einen Datenblock länger nicht mehr zugegriffen wurde, heißt das nicht, dass er nicht in naher Zukunft verwendet wird Laszlo Belady zeigte 1969, dass unter ungünstigen Umständen FIFO bei einem größeren Speicher zu mehr Zugriffsfehlern (Miss) führt, als bei einem kleinen Speicher (= Belady s Anomalie) Ursprünglich ging man davon aus, dass eine Vergrößerung des Speichers zu weniger oder schlechtestenfalls gleich vielen Zugriffsfehlern führt Bis zur Entdeckung von Belady s Anomalie galt FIFO als gute Ersetzungsstrategie

35 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Belady s Anomalie (1969)

36 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Clock Für jeden Datenblock wird in der Seitentabelle ein Referenzbit geführt Wird ein Datenblock geladen = Referenzbit = 0 Wird auf einen Datenblock zugegriffen = Referenzbit = 1 Ein Markierungsbit zeigt auf den zuletzt zugegriffen Datenblock Beim Miss wird der Speicher ab dem Markierungsbit nach dem ersten Datenblock durchsucht, dessen Referenzbit den Wert 0 hat Dieser Datenblock wird ersetzt Bei allen bei der Suche durchgesehenen Datenblöcken, bei denen das Referenzbit den Wert 1 hat, wird das Referenzbit auf 0 gesetzt

37 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Climb Datenblöcke werden immer hinten an den Speicher angehängt Beim Zugriff auf einen Datenblock, steigt dieser eine Ebene nach oben Beim Miss wird der letzte Datenblock verdrängt Es ist kein Zähler wie bei LFU (Least Frequently Used) nötig Dafür sind Kopiervorgänge nötig

38 Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS /38 Weitere Ersetzungsstrategien TTL (Time To Live): Jedem Datenblock wird bei der Erzeugung eine Lebenszeit zugeordnet Ist die TTL überschritten, kann der Datenblock aus dem Speicher verdrängt werden Random: Zufälliger Datenblock wird aus dem Speicher verdrängt WS (Working Set): Alle Datenblöcke, die in einem bestimmten Zeitfenster von einem Prozess verwendet wurden, das sogenannte Working Set, werden verdrängt

4.Vorlesung Grundlagen der Informatik

4.Vorlesung Grundlagen der Informatik Christian Baun 4.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/27 4.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim

3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 1/42 3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) .Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme..007 Organisatorisches zur Übung Verteilung auf die beiden

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Lösung von Übungsblatt 3

Lösung von Übungsblatt 3 Lösung von Übungsblatt 3 Aufgabe 1 (Rechnerarchitektur) 1. Welche drei Komponenten enthält der Hauptprozessor? Rechenwerk, Steuerwerk und Speicher. 2. Welche drei digitalen Busse enthalten Rechnersysteme

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Lösung von Übungsblatt 2

Lösung von Übungsblatt 2 Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

3. Foliensatz Betriebssysteme

3. Foliensatz Betriebssysteme Prof. Dr. Christian Baun 3. Foliensatz Betriebssysteme Frankfurt University of Applied Sciences SS2016 1/34 3. Foliensatz Betriebssysteme Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 9 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher

In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

CPU Speicher I/O. Abbildung 11.1: Kommunikation über Busse

CPU Speicher I/O. Abbildung 11.1: Kommunikation über Busse Kapitel 11 Rechnerarchitektur 11.1 Der von-neumann-rechner Wir haben uns bisher mehr auf die logischen Bausteine konzentriert. Wir geben jetzt ein Rechnermodell an, das der physikalischen Wirklichkeit

Mehr

Einführung in Speichersysteme

Einführung in Speichersysteme Einführung in Speichersysteme Präsentation für das Proseminar Daten- und Speichersysteme von Gliederung Einleitung Datenträgertypen Ausblick 2/23 Was ist ein Datenträger? Gegenstände auf denen Informationen

Mehr

Halbleiterspeicher. Halbleiterspeicher. 30.09.2008 Michael Kuhfahl 1

Halbleiterspeicher. Halbleiterspeicher. 30.09.2008 Michael Kuhfahl 1 Halbleiterspeicher 30.09.2008 Michael Kuhfahl 1 Gliederung I. FF als Speicher (1 Bit) II. Register als Speicher (n Bit) III. Anordnung der Speicherzellen IV. SRAM V. DRAM VI. ROM VII. PROM VIII. EPROM

Mehr

(Cache-Schreibstrategien)

(Cache-Schreibstrategien) Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

ZENTRALEINHEITEN GRUPPE

ZENTRALEINHEITEN GRUPPE 31. Oktober 2002 ZENTRALEINHEITEN GRUPPE 2 Rita Schleimer IT für Führungskräfte WS 2002/03 1 Rita Schleimer TEIL 1 - Inhalt Zentraleinheit - Überblick Architekturprinzipien Zentralspeicher IT für Führungskräfte

Mehr

Zukünftige Speichertechnologien - HVD, Racetrack und mehr -

Zukünftige Speichertechnologien - HVD, Racetrack und mehr - - und Dateisysteme Zukünftige technologien - HVD, Racetrack und mehr - Gliederung Gliederung Gliederung Gliederung Gliederung Gliederung Gliederung Gliederung Einleitung Ziel der Präsentation: Einleitung

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Allgemein: Das Mainboard

Allgemein: Das Mainboard 1 Allgemein: Das Mainboard Das Mainboard ist die Hauptzentrale eines Computers. Nicht grundlos wird daher im Englischen das Mainboard auch Motherboard genannt. Auf dem Mainboard werden alle Geräte an Anschlüssen

Mehr

Mikroprozessor als universeller digitaler Baustein

Mikroprozessor als universeller digitaler Baustein 2. Mikroprozessor 2.1 Allgemeines Mikroprozessor als universeller digitaler Baustein Die zunehmende Integrationsdichte von elektronischen Schaltkreisen führt zwangsläufige zur Entwicklung eines universellen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Nichttechnische Speicherung

Nichttechnische Speicherung Datenspeicher Datenspeicher Ein Datenspeicher oder Speichermedium dient zur Speicherung von Daten beziehungsweise Informationen. Der Begriff Speichermedium wird auch als Synonym für einen konkreten Datenträger

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Computer - Aufbau u. Funktionsweise

Computer - Aufbau u. Funktionsweise Teil 3 Folie: 1 Ein Computerarbeitsplatz Teil 3 Folie: 2 Was ist in der Box? Hauptplatine, Motherboard Das Bussystem Teil 3 Folie: 3 Unter einem Bussystem (oder kurz einem Bus) versteht man bei einem PC

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011

Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Felix Großkreuz Philipps-Universität Marburg Fachbereich 12 Seminar IT-Administration SS2011 Griff in die Geschichte Erste Festplatte, SLED, ab 1988 RAID-Level 0, 1 5, 6 Kombinationen Einrichten von RAID

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Speichereinheiten, Ordnerstruktur und Dateitypen Dateiname: ecdl2_04_01_documentation Speicherdatum: 22.11.2004 ECDL 2003

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik Themenübersicht Rechnertechnik und IT Sicherheit Grundlagen der Rechnertechnik Prozessorarchitekturen

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Programmieren I. Kapitel 15. Ein und Ausgabe

Programmieren I. Kapitel 15. Ein und Ausgabe Programmieren I Kapitel 15. Ein und Ausgabe Kapitel 15: Ein und Ausgabe Ziel: einen kleinen Einblick in die vielfältigen IO Klassen geben Grober Überblick Klasse File zur Verwaltung von Dateien Random

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 2.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 16.3.2007 Wiederholung vom letzten Mal Was ist ein Betriebssystem?

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus

é Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus 4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts

Mehr

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016

Datenträger. Rudolf Schleinzer IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 2016 Datenträger IKT (Informations- und Kommunikationstechnologie) Skriptum: Datenträger 1.1.2016 Inhalt Datenträger... 2 Interne Festplatte... 2 Externe Festplatten... 2 USB-Stick... 3 SD Cards... 3 Optische

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Daten, Dateien, Datenspeicher

Daten, Dateien, Datenspeicher Daten, Dateien, Datenspeicher - Was sind Daten? - Was sind Dateien, Datenträger? - elektrische Datenspeicherung, Beispiele - Speicherung von Farben - elektrische Datenspeicher - RAM-Speicher - USB-Speichersticks,

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

5. PC-Architekturen und Bussysteme

5. PC-Architekturen und Bussysteme Abb. 5.1: Aufbau des klassischen PC-AT Abb. 5.2: Busslot im PC-AT Port-Adresse Verwendung 000h-00fh 1. DMA-Chip 8237A 020h-021h 1. PIC 8259A 040h-043h PIT 8253 060h-063h Tastaturcontroller 8042 070h-071h

Mehr

Kurzanleitung Verwendung von USB-Sticks

Kurzanleitung Verwendung von USB-Sticks Kurzanleitung Verwendung von USB-Sticks in Bitbus-Terminals Andras Steuerungssysteme GmbH Westerstraße 93A 28199 Bremen - Irrtümer und Änderungen vorbehalten - Allgemeines Terminals der neusten Generation,

Mehr

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN Stand: 31. Januar 2008 Viele Tankstellen der Marken OMV, BP, SHELL und ESSO nutzen das Kassensystem OTAS. Dieses System weist die Besonderheit auf,

Mehr

Zuschauer beim Berlin-Marathon

Zuschauer beim Berlin-Marathon Zuschauer beim Berlin-Marathon Stefan Hougardy, Stefan Kirchner und Mariano Zelke Jedes Computerprogramm, sei es ein Betriebssystem, eine Textverarbeitung oder ein Computerspiel, ist aus einer Vielzahl

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr