Rechnerarchitektur und Betriebssysteme (CS201): Blockierender SVC, Scheduling, Consumer/Producer, kritisch. Abschnitt

Größe: px
Ab Seite anzeigen:

Download "Rechnerarchitektur und Betriebssysteme (CS201): Blockierender SVC, Scheduling, Consumer/Producer, kritisch. Abschnitt"

Transkript

1 Rechnerarchitektur und Betriebssysteme (CS201): Blockierender SVC, Scheduling, Consumer/Producer, kritisch. Abschnitt 22. Oktober 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition und Diskussion Was ist ein Batch (Betriebs-) System? Was sind privilegierte (CPU-) Instruktionen? Was ist ein Supervisory Call? In welchen Zuständen kann ein UNIX-Prozess sein? c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 2/36

2 Betriebssystem-Aufruf User space (unprivilegierter Modus) Kernel space (privilegierter Modus) Trap Library für OS Dienste Trap system call, supervisory call Kann direkt im Programm erfolgen (asm), oft innerhalb einer Library (C-Bindings) zur Verfügung gestellt c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 3/36 Zustände eines (UNIX)-Prozesses new schedule() exit() ready wakeup() (durch einen anderen Prozess) preempt waiting running sleep_on() Blockierender SVC: Zustandswechsel running waiting c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 4/36

3 Blockierender Betriebssystem-Aufruf Annahme: Systemaufruf, um Daten zu lesen, IO-Device nicht bereit. Aufrufender Prozess muss sich selbst suspendieren. Massnahmen des Prozesses: überprüfen, ob Ressource (Resultat) bereit ist, falls nicht: Notiz hinterlassen, dass er daran interessiert, CPU einem anderen Prozess übergeben, oder schlafen, wenn reaktiviert: Ressource nochmals prüfen. In UNIX: Falls eine Ressource (wieder) verfügbar wird, werden ALLE darauf wartenden Prozesse reaktiviert. Alle Prozesse müssen nochmals überprüfen: der erste gewinnt. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 5/36 Pseudo-Code für das Blockieren im Kernel for(;;) { if (resource_is_ready()) break; request_the_resource(); } sleep_on(resource_condition); /* block */ /* continue and use the resource... */ Siehe Linux Dateien: /usr/src/linux-source-2.x.y/kernel/sched*.c Siehe auch später: Monitor-Konzept c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 6/36

4 Implementierung von sleep on (Linux 2.2.x) sleep_on(struct wait_queue **p, int state) { unsigned long flags; struct wait_queue wait = { current, NULL }; if (!p) return; if (current == task[0]) panic("task[0] trying to sleep"); current->state = state; add_wait_queue(p, &wait); save_flags(flags); sti(); schedule(); remove_wait_queue(p, &wait); restore_flags(flags); } c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 7/36 Implementierung von wake up (Linux 2.2.x) void wake_up(struct wait_queue **q) { struct wait_queue *tmp; struct task_struct *p; if (!q!(tmp = *q)) return; do { if ((p = tmp->task)!= NULL) { if ((p->state == TASK_UNINTERRUPTIBLE) (p->state == TASK_INTERRUPTIBLE)) p->state = TASK_RUNNING; } tmp = tmp->next; } while (tmp!= *q); } c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 8/36

5 Implementierung von schedule (Linux 2.2.x) asmlinkage void schedule(void) { int c; struct task_struct *p, *next; sti(); /*... hier weiterer Code für die Behandlung von UNIX Signalen... */ c = -1; for (next = p = &init_task;;) { if ((p = p->next_task) == &init_task) break; if (p->state == TASK_RUNNING && p->counter > c) c = p->counter, next = p; } /*... Fortsetzung auf nächstem Slide... */ c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 9/36 Implementierung von schedule (Forts.) /*... Fortsetzung von vorherigem Slide... */ if (!c) { for_each_task(p) /* dies ist ein Macro! */ p->counter = (p->counter >> 1) + p->priority; } } switch_to(next); /* und dies versteckt Assembler-Code */ Erläuterungen zu neuen Linux-Versionen sind zu finden unter z.b. /usr/src/linux-source /documentation/scheduler/ c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 10/36

6 Bemerkung zu jüngeren Linux-Versionen Immer mehr Makros, um Portabilität zu erhöhen. Beispiel: sleep on() in Linux void sleep_on(wait_queue_head_t *q) { SLEEP_ON_VAR current->state = TASK_UNINTERRUPTIBLE; SLEEP_ON_HEAD schedule(); SLEEP_ON_TAIL } Kernel-Lektüre wird schwieriger, viele Indirektionen, sched.c hat in 2.4.x mehr als 100 Zeilen, in mehr als ! c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 11/36 Was ist Scheduling? Gegeben: eine Ressource, viele Anfragen/Reservationen Frage: Service in welcher Reihenfolge anbieten? Ein Scheduling Problem aus dem Alltag: Rotlicht Ressource = (Platz auf der) Kreuzung Wie lange soll eine Richtung grün bekommen? Problem: Finde eine optimale Allokations-Strategie c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 12/36

7 Scheduling Beispiel I: CPU Ressource = CPU in einem Multiuser-System Mehrere Prozesse sind ready, d.h. ausführbar Scheduler muss den nächsten Prozess bestimmen Schlechtes Scheduling: Passwort-Cracking SW erhält einen 5-Sekunden-Slot interaktive User sehen einen eingefrorenen Computer Obwohl: Diese Zuteilung ist effizient (spart 250 Context-Switches) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 13/36 Preemptive Scheduling Die CPU wird ein time quanta / time slot zugeteilt, Typisch: 1/50 sec, bzw 10ms < quantum < 100ms (auch time sharing system genannt) Das Betriebssystem: unterbricht den Prozess am Ende des Zeit-Quantum (preemption nimmt die CPU weg) alloziert die CPU neu führt einen context switch zu einem ausgewählten Prozess (dispatching) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 14/36

8 Round Robin Scheduling PCB PCB PCB Kommt ans Ende der Queue nach dem Quantum PCB Kopf der "ready" Queue (erhält CPU) First-in-first-out (FIFO) Warteschlange von ready -Prozessen Der vorderste Prozess (PCB=control block) erhält CPU, rechnet. Nach Zeit-Quantum: Wird ans Ende der run queue gesetzt Eigenschaften: einfach und einleuchtend! Aber: kein sehr reaktives System! 50 interaktive Users, 20ms Quantum bis zu 1 sec Wartezeit c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 15/36 Priorisierte Warteschlangen Wie kann Round Robin flinker gemacht werden? Klassifikation von Prozessen. Interaktive Jobs: kurze CPU-Spitzen, gefolgt von I/O-blockiert I/O limitierte Jobs (IO-bound): Intensives I/O, wenig Berechnung (zb Datei kopieren) CPU-limitierte Jobs (CPU-bound): hauptsächlich CPU, wenig Ein-/Ausgabe 1 Round Robin Queue pro Klasse, Prozesse dynamisch zugeordnet c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 16/36

9 CPU Scheduling in Linux (<= 2.4.x) Das Time Sharing Scheduling (von Linux) beruht(e) auf Krediten Verfahren: Prozess mit dem höchsten Kredit wird ausgewählt, Jedes Quantum kostet einen Kreditpunkt, Re-Evaluation am Ende des Quantum Falls kein ready -Prozess mehr Kredit hat: neue Punkte verteilen credits = credits 2 + priority processes Diese Formel preist mehrere Faktoren ein: Priorität, bisheriges Verhalten, Alterung c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 17/36 Randnotiz zu nice von UNIX Kommando nice erlaubt das Setzen der Priorität: -20 = höchste, 19 = niedrigste Priorität normaler Prozess kann eigene Priorität nur herabsetzen Beispiel: % nice -10 make bzimage In Linux (/usr/src/linux /kernel/sched.c): #define NICE_TO_TICKS(nice) (TICK_SCALE(20-(nice))+1) for_each_task(p) p->counter = (p->counter >> 1) + NICE_TO_TICKS(p->nice); Wörtlich: Kreditwährungseinheit ist ein Zeitquantum c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 18/36

10 O(1)-CPU Scheduling in Linux >= Problem mit vorherigem Ansatz: O(n), dazu kommen noch 100 real-time -Prioritäten, alles in einer run queue verborgen 2 Bit-Arrays, Bit für Priorität erste Tabelle zum Auswählen, Bit löschen zweite Tabelle für neue Priorität Wenn die erste Tabelle leer ist, werden Sie ausgetauscht Siehe: c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 19/36 Scheduling Beispiel II: Disk Ressource = Harddisk eines PCs Mehrere Read-Anforderungen für spezif. Zylinder sind hängig Scheduler bestimmt den nächsten zu lesenden Zylinder Zwei mögliche Abfolgen: Seien Anforderung angefallen für Zyl: 35, 78, 25 und 15, und HD-Kopf stehe auf Zyl 1 First come first serve (FCFS): Elevator : c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 20/36

11 Scheduling Beispiel III: Netzwerk Router Ressource = ausgehende Datenleitung, begrenzte Kapazität Warteschlange einkommender Pakete: in welcher Reihenfolge weitersenden? Verschiedene packet schedulers im Einsatz: first-come-first-serve (FCFS) weighted fair queueing (zb wichtig für Telephonie) Je besser das Scheduling in den einzelnen Knoten, umso gleichmässiger der Verkehrfluss im Netz Netzwerk-Vorlesung CS262 im Frühlingssemester c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 21/36 Andere Scheduler Typen und Algorithmen Batch Job Scheduling FCFS (first come first serve) Real Time Scheduling (mit Zeit-Garantien), z.b. EDF (earliest deadline first) SJF (shortest job first) Lottery scheduling (ökonomische) Abgebot-Nachfrage-Modelle c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 22/36

12 Scheduling durch eine Lotterie Jeder Prozess hat eine Anzahl von Lotterie-Tickets Am Ende jedes Quantum wird eine Lotterie veranstaltet Der Prozess mit dem Siegerticket erhält das nächste Quantum Gute Eigenschaften: (Statistisch) faire CPU-Allokation, entsprechend den Tickets Einfach zu implementieren Nachteil: unvorhersehbare Verzögerungen (z.b. für interaktive Anwendungen) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 23/36 Zusammenfassung zu Scheduling Scheduling in einem Betriebssystem hat 2 Aspekte: man muss (sehr schnell) Entscheide treffen über die Reihenfolge, in welcher Anfragen bedient werden die Rate, mit welcher eine Ressource alloziert wird (dynamische Neuzuteilung von Prioritäten!) Scheduling ist ein Optimierungsproblem... und stark abhängig vom Kontext. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 24/36

13 Koordination kooperierender Prozesse Einführung Konfiguration: Prozess A produziert Daten Prozess B konsumiert sie Beispiel: eine UNIX- Pipe wie in ls wc Problem: Der OS-Kernel hat nur beschränkten Pufferplatz A muss bei einem write überprüfen, ob genügend Platz vorhanden ist. Falls nicht, muss A sich blockieren B muss bei einem read überprüfen, ob Daten vorhanden sind. Falls nicht, muss B sich blockieren c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 25/36 Producer/Consumer Code Grundstruktur: /* Producer A: */ /* Consumer B: */ for (;;) { for (;;) { d = new_data(); while (buf.size == MAX) {} while (buf.size == 0) {} buf.data[ buf.in ] = d; d = buf.data[ buf.out ]; buf.in = (buf.in + 1) % MAX; buf.out = (buf.out + 1) % MAX; buf.size = buf.size + 1; buf.size = buf.size - 1; /* process data item d */ } } (Randbemerkung: busy-loop /polling ist unschön) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 26/36

14 Producer/Consumer II: Nebenläufige Ausführung Falls A und B ihren buf.size Befehl gleichzeitig ausführen, kann buf.size falsche Werte annehmen! Hochsprachenbefehle sind nicht unteilbar (atomic): sie bestehen aus mehrere Assembler-Instruktionen lds r24,buf.size lds r25,(buf.size)+1 adiw r24,1 sts (buf.size)+1,r25 sts buf.size,r24 lds r24,buf.size lds r25,(buf.size)+1 adiw r24,-1 sts (buf.size)+1,r25 sts buf.size,r24 Interrupt kann während der Ausführung des Befehls eintreffen: Teile davon werden im nächsten Quantum abgearbeitet c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 27/36 Producer/Consumer III: Unfall! (Sei buf.size > 0) lds r24,size lds r25,(size)+1 adiw r24,1 ; timer interrupt! -->-->--> wir führen Contextswitch durch lds r24,size lds r25,(size)+1 adiw r24,-1 sts (size)+1,r25 sts size,r24 ; timer interrupt! <--<--<-- wir führen Contextswitch durch sts (size)+1,r25 sts size,r24 buf.size hat zu grossen Wert die Subtraktion ging verloren! c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 28/36

15 Kritischer Abschnitt (Critical Section) Um dieses Problem zu lösen: Einführen einer Critical Section bezieht sich auf eine Ressource im Prod/Cons-Beispiel: Zugriff auf Variable buf.size Innerhalb eines kritischen Abschnitts: Garantie, dass nur 1 Prozess in diesem Abschnitt ist Ziel: Gesamtapplikation verhält sich korrekt, wenn lokale Zugriffskonflikte gelöst sind. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 29/36 Problemstellung Critical-Section N Prozesse, Wettkampf um Zugang zu gemeinsamen Daten Jeder Prozess hat einen Code-Passage, kritischer Abschnitt genannt, in der auf die gemeinsamen Daten zugegriffen wird. Zugriff soll exklusiv sein. Ansatz: Eingangs- und Ausgangscode schreiben, um Prozess gegebenenfalls aufzuhalten bzw. das Abschnittende anzuzeigen. do { ENTRY_CRITICAL_SECTION critical section EXIT_CRITICAL_SECTION } while (TRUE); c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 30/36

16 Eigenschaften eines kritischen Abschnitts Gegenseitiger Ausschuss Ausschliessen, dass mehr als 1 Prozess gleichzeitig seinen kritischen Abschnitt ausführt. Fortschritt Wenn kein anderer Prozess den kritischen Abschnitt ausführt, wird ein Anwärter (zwar nicht unbedingt sofort, aber) auf jeden Fall seinen kritischen Abschnitt ausführen können. Limitiertes Hintenanstehen Wenn auch andere Prozesse ihren kritischen Abschnitt ausführen wollen, kann ein Anwärter nicht beliebig oft hinten angestellt werden. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 31/36 Kritischer Abschnitt, Versuch 1 Im folgenden: nur zwei konkurrierende Prozesse P0 und P1 Globale Variable int belegung = 0; (d.h.: belegung == i P i kann krit. Abschnitt ausführen.) do { // Code für Prozess Pi while (belegung!= i) {} critical section belegung = 1 - i; } while (TRUE); Bewertung: Exklusive Ausführung ist OK, aber Fortschritt verletzt (z.b. P1). c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 32/36

17 Kritischer Abschnitt, Versuch 2 Globale Variable int zugang[2] = FALSE, FALSE; (d.h.: zugang[i] == TRUE P i will krit. Abschnitt ausführen.) do { // Code für Prozess Pi zugang[i] = TRUE; while (zugang[1-i] == TRUE) {} critical section zugang[i] = FALSE; } while (TRUE); Exklusive Ausführung ist OK, Fortschritt weiterhin verletzt (falls beide den Zugang gleichzeitig reservieren). c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 33/36 Kritischer Abschnitt, Versuch 3 (Kombination von 1+2) Globale Variablen int zugang[2] = FALSE, FALSE; int belegung = 0; do { // Code für Prozess Pi zugang[i] = TRUE; belegung = 1-i; while (zugang[1-i] == TRUE && belegung == (1-i)) {} critical section zugang[i] = FALSE; } while (TRUE); Dies löst das Problem des kritischen Abschnitts: Peterson, 1981 c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 34/36

18 Korrektheit des Peterson-Algorithmus Im krit. Abschnitt ist immer zugang[0] == zugang[1] == TRUE. Falls beide Prozesse den Zugang beantragen: Die While-Schleife kann nur von einem Prozess beendet werden, da belegung nur einen der Werte 0 oder 1 annehmen kann. Prozess P 0 kann nur dann unendlich lang aufgehalten werden, wenn seine while-schlaufe nicht endet. Entweder ist P 1 nicht im Abschnitt, oder ist drin: in beiden Fällen ist eine der Bedingungen der while-schleife von P 0 nicht erfüllt. Wenn P 0 den Abschnitt verlässt, und P 1 wartete, und P 0 gleich wieder eintreten will, wird er zuerst P 1 den Zugang gewähren. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 35/36 Einschub OSC-Slides (altes Kapitel 6): Synchronisationsunterstützung in HW: Test-and-set Semaphore Konzept, und blockierende Implementierung Klassische Synchronisationsprobleme Bounded Buffer, Reader/Writer, Dining Philosophers c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 36/36

Rechnerarchitektur und Betriebssysteme (CS201): Frühe Betriebssysteme, geschützte CPU-Befehle, CPU-Modus

Rechnerarchitektur und Betriebssysteme (CS201): Frühe Betriebssysteme, geschützte CPU-Befehle, CPU-Modus Rechnerarchitektur und Betriebssysteme (CS201): Frühe Betriebssysteme, geschützte CPU-Befehle, CPU-Modus 2. November 2012 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Intro Betriebssysteme, SW Interrupts, Supervisory Call

Rechnerarchitekturen und Betriebssysteme (CS201): Intro Betriebssysteme, SW Interrupts, Supervisory Call Rechnerarchitekturen und Betriebssysteme (CS201): Intro Betriebssysteme, SW Interrupts, Supervisory Call 4. November 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition

Mehr

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg

Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Übungen für Woche 10

Übungen für Woche 10 Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse)

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse) 5 CPU-Scheduling Im folgenden wird von Threads gesprochen. Bei Systemen, die keine Threads unterstützen, ist der einzige "Thread" eines Prozesses gemeint. Früher wurde dieser Thread synonym mit dem Begriff

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Dokumentation Schedulingverfahren

Dokumentation Schedulingverfahren Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Installation / Update Advantage Database Server. Die Software Hausverwaltung Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Übungen zu C++ Kapitel 1

Übungen zu C++ Kapitel 1 Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)

Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

2015-06-11 Tagesprogramm

2015-06-11 Tagesprogramm 1 2015-06-11 Tagesprogramm Design-by-Contract 2 Vertragspartner Anbieter (Server) bietet Leistungen (Services) an Kunde (Client) nimmt von Anbietern angebotene Leistungen in Anspruch Details der Inanspruchnahme

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Betriebssysteme und Systemsoftware

Betriebssysteme und Systemsoftware Merlin Denker Version 2 1 / 18 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments

Mehr

Übung 9 - Lösungsvorschlag

Übung 9 - Lösungsvorschlag Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe

Mehr

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden.

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden. 5. Steuerung technischer Prozesse 5.1 Echtzeit (real time) Im Gegensatz zu Aufgabenstellungen aus der Büroumgebung, wo der Anwender mehr oder weniger geduldig wartet, bis der Computer ein Ergebnis liefert

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr