Rechnerarchitektur und Betriebssysteme (CS201): Blockierender SVC, Scheduling, Consumer/Producer, kritisch. Abschnitt
|
|
- Margarete Krämer
- vor 8 Jahren
- Abrufe
Transkript
1 Rechnerarchitektur und Betriebssysteme (CS201): Blockierender SVC, Scheduling, Consumer/Producer, kritisch. Abschnitt 22. Oktober 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition und Diskussion Was ist ein Batch (Betriebs-) System? Was sind privilegierte (CPU-) Instruktionen? Was ist ein Supervisory Call? In welchen Zuständen kann ein UNIX-Prozess sein? c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 2/36
2 Betriebssystem-Aufruf User space (unprivilegierter Modus) Kernel space (privilegierter Modus) Trap Library für OS Dienste Trap system call, supervisory call Kann direkt im Programm erfolgen (asm), oft innerhalb einer Library (C-Bindings) zur Verfügung gestellt c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 3/36 Zustände eines (UNIX)-Prozesses new schedule() exit() ready wakeup() (durch einen anderen Prozess) preempt waiting running sleep_on() Blockierender SVC: Zustandswechsel running waiting c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 4/36
3 Blockierender Betriebssystem-Aufruf Annahme: Systemaufruf, um Daten zu lesen, IO-Device nicht bereit. Aufrufender Prozess muss sich selbst suspendieren. Massnahmen des Prozesses: überprüfen, ob Ressource (Resultat) bereit ist, falls nicht: Notiz hinterlassen, dass er daran interessiert, CPU einem anderen Prozess übergeben, oder schlafen, wenn reaktiviert: Ressource nochmals prüfen. In UNIX: Falls eine Ressource (wieder) verfügbar wird, werden ALLE darauf wartenden Prozesse reaktiviert. Alle Prozesse müssen nochmals überprüfen: der erste gewinnt. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 5/36 Pseudo-Code für das Blockieren im Kernel for(;;) { if (resource_is_ready()) break; request_the_resource(); } sleep_on(resource_condition); /* block */ /* continue and use the resource... */ Siehe Linux Dateien: /usr/src/linux-source-2.x.y/kernel/sched*.c Siehe auch später: Monitor-Konzept c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 6/36
4 Implementierung von sleep on (Linux 2.2.x) sleep_on(struct wait_queue **p, int state) { unsigned long flags; struct wait_queue wait = { current, NULL }; if (!p) return; if (current == task[0]) panic("task[0] trying to sleep"); current->state = state; add_wait_queue(p, &wait); save_flags(flags); sti(); schedule(); remove_wait_queue(p, &wait); restore_flags(flags); } c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 7/36 Implementierung von wake up (Linux 2.2.x) void wake_up(struct wait_queue **q) { struct wait_queue *tmp; struct task_struct *p; if (!q!(tmp = *q)) return; do { if ((p = tmp->task)!= NULL) { if ((p->state == TASK_UNINTERRUPTIBLE) (p->state == TASK_INTERRUPTIBLE)) p->state = TASK_RUNNING; } tmp = tmp->next; } while (tmp!= *q); } c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 8/36
5 Implementierung von schedule (Linux 2.2.x) asmlinkage void schedule(void) { int c; struct task_struct *p, *next; sti(); /*... hier weiterer Code für die Behandlung von UNIX Signalen... */ c = -1; for (next = p = &init_task;;) { if ((p = p->next_task) == &init_task) break; if (p->state == TASK_RUNNING && p->counter > c) c = p->counter, next = p; } /*... Fortsetzung auf nächstem Slide... */ c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 9/36 Implementierung von schedule (Forts.) /*... Fortsetzung von vorherigem Slide... */ if (!c) { for_each_task(p) /* dies ist ein Macro! */ p->counter = (p->counter >> 1) + p->priority; } } switch_to(next); /* und dies versteckt Assembler-Code */ Erläuterungen zu neuen Linux-Versionen sind zu finden unter z.b. /usr/src/linux-source /documentation/scheduler/ c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 10/36
6 Bemerkung zu jüngeren Linux-Versionen Immer mehr Makros, um Portabilität zu erhöhen. Beispiel: sleep on() in Linux void sleep_on(wait_queue_head_t *q) { SLEEP_ON_VAR current->state = TASK_UNINTERRUPTIBLE; SLEEP_ON_HEAD schedule(); SLEEP_ON_TAIL } Kernel-Lektüre wird schwieriger, viele Indirektionen, sched.c hat in 2.4.x mehr als 100 Zeilen, in mehr als ! c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 11/36 Was ist Scheduling? Gegeben: eine Ressource, viele Anfragen/Reservationen Frage: Service in welcher Reihenfolge anbieten? Ein Scheduling Problem aus dem Alltag: Rotlicht Ressource = (Platz auf der) Kreuzung Wie lange soll eine Richtung grün bekommen? Problem: Finde eine optimale Allokations-Strategie c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 12/36
7 Scheduling Beispiel I: CPU Ressource = CPU in einem Multiuser-System Mehrere Prozesse sind ready, d.h. ausführbar Scheduler muss den nächsten Prozess bestimmen Schlechtes Scheduling: Passwort-Cracking SW erhält einen 5-Sekunden-Slot interaktive User sehen einen eingefrorenen Computer Obwohl: Diese Zuteilung ist effizient (spart 250 Context-Switches) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 13/36 Preemptive Scheduling Die CPU wird ein time quanta / time slot zugeteilt, Typisch: 1/50 sec, bzw 10ms < quantum < 100ms (auch time sharing system genannt) Das Betriebssystem: unterbricht den Prozess am Ende des Zeit-Quantum (preemption nimmt die CPU weg) alloziert die CPU neu führt einen context switch zu einem ausgewählten Prozess (dispatching) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 14/36
8 Round Robin Scheduling PCB PCB PCB Kommt ans Ende der Queue nach dem Quantum PCB Kopf der "ready" Queue (erhält CPU) First-in-first-out (FIFO) Warteschlange von ready -Prozessen Der vorderste Prozess (PCB=control block) erhält CPU, rechnet. Nach Zeit-Quantum: Wird ans Ende der run queue gesetzt Eigenschaften: einfach und einleuchtend! Aber: kein sehr reaktives System! 50 interaktive Users, 20ms Quantum bis zu 1 sec Wartezeit c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 15/36 Priorisierte Warteschlangen Wie kann Round Robin flinker gemacht werden? Klassifikation von Prozessen. Interaktive Jobs: kurze CPU-Spitzen, gefolgt von I/O-blockiert I/O limitierte Jobs (IO-bound): Intensives I/O, wenig Berechnung (zb Datei kopieren) CPU-limitierte Jobs (CPU-bound): hauptsächlich CPU, wenig Ein-/Ausgabe 1 Round Robin Queue pro Klasse, Prozesse dynamisch zugeordnet c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 16/36
9 CPU Scheduling in Linux (<= 2.4.x) Das Time Sharing Scheduling (von Linux) beruht(e) auf Krediten Verfahren: Prozess mit dem höchsten Kredit wird ausgewählt, Jedes Quantum kostet einen Kreditpunkt, Re-Evaluation am Ende des Quantum Falls kein ready -Prozess mehr Kredit hat: neue Punkte verteilen credits = credits 2 + priority processes Diese Formel preist mehrere Faktoren ein: Priorität, bisheriges Verhalten, Alterung c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 17/36 Randnotiz zu nice von UNIX Kommando nice erlaubt das Setzen der Priorität: -20 = höchste, 19 = niedrigste Priorität normaler Prozess kann eigene Priorität nur herabsetzen Beispiel: % nice -10 make bzimage In Linux (/usr/src/linux /kernel/sched.c): #define NICE_TO_TICKS(nice) (TICK_SCALE(20-(nice))+1) for_each_task(p) p->counter = (p->counter >> 1) + NICE_TO_TICKS(p->nice); Wörtlich: Kreditwährungseinheit ist ein Zeitquantum c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 18/36
10 O(1)-CPU Scheduling in Linux >= Problem mit vorherigem Ansatz: O(n), dazu kommen noch 100 real-time -Prioritäten, alles in einer run queue verborgen 2 Bit-Arrays, Bit für Priorität erste Tabelle zum Auswählen, Bit löschen zweite Tabelle für neue Priorität Wenn die erste Tabelle leer ist, werden Sie ausgetauscht Siehe: c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 19/36 Scheduling Beispiel II: Disk Ressource = Harddisk eines PCs Mehrere Read-Anforderungen für spezif. Zylinder sind hängig Scheduler bestimmt den nächsten zu lesenden Zylinder Zwei mögliche Abfolgen: Seien Anforderung angefallen für Zyl: 35, 78, 25 und 15, und HD-Kopf stehe auf Zyl 1 First come first serve (FCFS): Elevator : c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 20/36
11 Scheduling Beispiel III: Netzwerk Router Ressource = ausgehende Datenleitung, begrenzte Kapazität Warteschlange einkommender Pakete: in welcher Reihenfolge weitersenden? Verschiedene packet schedulers im Einsatz: first-come-first-serve (FCFS) weighted fair queueing (zb wichtig für Telephonie) Je besser das Scheduling in den einzelnen Knoten, umso gleichmässiger der Verkehrfluss im Netz Netzwerk-Vorlesung CS262 im Frühlingssemester c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 21/36 Andere Scheduler Typen und Algorithmen Batch Job Scheduling FCFS (first come first serve) Real Time Scheduling (mit Zeit-Garantien), z.b. EDF (earliest deadline first) SJF (shortest job first) Lottery scheduling (ökonomische) Abgebot-Nachfrage-Modelle c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 22/36
12 Scheduling durch eine Lotterie Jeder Prozess hat eine Anzahl von Lotterie-Tickets Am Ende jedes Quantum wird eine Lotterie veranstaltet Der Prozess mit dem Siegerticket erhält das nächste Quantum Gute Eigenschaften: (Statistisch) faire CPU-Allokation, entsprechend den Tickets Einfach zu implementieren Nachteil: unvorhersehbare Verzögerungen (z.b. für interaktive Anwendungen) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 23/36 Zusammenfassung zu Scheduling Scheduling in einem Betriebssystem hat 2 Aspekte: man muss (sehr schnell) Entscheide treffen über die Reihenfolge, in welcher Anfragen bedient werden die Rate, mit welcher eine Ressource alloziert wird (dynamische Neuzuteilung von Prioritäten!) Scheduling ist ein Optimierungsproblem... und stark abhängig vom Kontext. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 24/36
13 Koordination kooperierender Prozesse Einführung Konfiguration: Prozess A produziert Daten Prozess B konsumiert sie Beispiel: eine UNIX- Pipe wie in ls wc Problem: Der OS-Kernel hat nur beschränkten Pufferplatz A muss bei einem write überprüfen, ob genügend Platz vorhanden ist. Falls nicht, muss A sich blockieren B muss bei einem read überprüfen, ob Daten vorhanden sind. Falls nicht, muss B sich blockieren c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 25/36 Producer/Consumer Code Grundstruktur: /* Producer A: */ /* Consumer B: */ for (;;) { for (;;) { d = new_data(); while (buf.size == MAX) {} while (buf.size == 0) {} buf.data[ buf.in ] = d; d = buf.data[ buf.out ]; buf.in = (buf.in + 1) % MAX; buf.out = (buf.out + 1) % MAX; buf.size = buf.size + 1; buf.size = buf.size - 1; /* process data item d */ } } (Randbemerkung: busy-loop /polling ist unschön) c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 26/36
14 Producer/Consumer II: Nebenläufige Ausführung Falls A und B ihren buf.size Befehl gleichzeitig ausführen, kann buf.size falsche Werte annehmen! Hochsprachenbefehle sind nicht unteilbar (atomic): sie bestehen aus mehrere Assembler-Instruktionen lds r24,buf.size lds r25,(buf.size)+1 adiw r24,1 sts (buf.size)+1,r25 sts buf.size,r24 lds r24,buf.size lds r25,(buf.size)+1 adiw r24,-1 sts (buf.size)+1,r25 sts buf.size,r24 Interrupt kann während der Ausführung des Befehls eintreffen: Teile davon werden im nächsten Quantum abgearbeitet c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 27/36 Producer/Consumer III: Unfall! (Sei buf.size > 0) lds r24,size lds r25,(size)+1 adiw r24,1 ; timer interrupt! -->-->--> wir führen Contextswitch durch lds r24,size lds r25,(size)+1 adiw r24,-1 sts (size)+1,r25 sts size,r24 ; timer interrupt! <--<--<-- wir führen Contextswitch durch sts (size)+1,r25 sts size,r24 buf.size hat zu grossen Wert die Subtraktion ging verloren! c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 28/36
15 Kritischer Abschnitt (Critical Section) Um dieses Problem zu lösen: Einführen einer Critical Section bezieht sich auf eine Ressource im Prod/Cons-Beispiel: Zugriff auf Variable buf.size Innerhalb eines kritischen Abschnitts: Garantie, dass nur 1 Prozess in diesem Abschnitt ist Ziel: Gesamtapplikation verhält sich korrekt, wenn lokale Zugriffskonflikte gelöst sind. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 29/36 Problemstellung Critical-Section N Prozesse, Wettkampf um Zugang zu gemeinsamen Daten Jeder Prozess hat einen Code-Passage, kritischer Abschnitt genannt, in der auf die gemeinsamen Daten zugegriffen wird. Zugriff soll exklusiv sein. Ansatz: Eingangs- und Ausgangscode schreiben, um Prozess gegebenenfalls aufzuhalten bzw. das Abschnittende anzuzeigen. do { ENTRY_CRITICAL_SECTION critical section EXIT_CRITICAL_SECTION } while (TRUE); c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 30/36
16 Eigenschaften eines kritischen Abschnitts Gegenseitiger Ausschuss Ausschliessen, dass mehr als 1 Prozess gleichzeitig seinen kritischen Abschnitt ausführt. Fortschritt Wenn kein anderer Prozess den kritischen Abschnitt ausführt, wird ein Anwärter (zwar nicht unbedingt sofort, aber) auf jeden Fall seinen kritischen Abschnitt ausführen können. Limitiertes Hintenanstehen Wenn auch andere Prozesse ihren kritischen Abschnitt ausführen wollen, kann ein Anwärter nicht beliebig oft hinten angestellt werden. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 31/36 Kritischer Abschnitt, Versuch 1 Im folgenden: nur zwei konkurrierende Prozesse P0 und P1 Globale Variable int belegung = 0; (d.h.: belegung == i P i kann krit. Abschnitt ausführen.) do { // Code für Prozess Pi while (belegung!= i) {} critical section belegung = 1 - i; } while (TRUE); Bewertung: Exklusive Ausführung ist OK, aber Fortschritt verletzt (z.b. P1). c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 32/36
17 Kritischer Abschnitt, Versuch 2 Globale Variable int zugang[2] = FALSE, FALSE; (d.h.: zugang[i] == TRUE P i will krit. Abschnitt ausführen.) do { // Code für Prozess Pi zugang[i] = TRUE; while (zugang[1-i] == TRUE) {} critical section zugang[i] = FALSE; } while (TRUE); Exklusive Ausführung ist OK, Fortschritt weiterhin verletzt (falls beide den Zugang gleichzeitig reservieren). c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 33/36 Kritischer Abschnitt, Versuch 3 (Kombination von 1+2) Globale Variablen int zugang[2] = FALSE, FALSE; int belegung = 0; do { // Code für Prozess Pi zugang[i] = TRUE; belegung = 1-i; while (zugang[1-i] == TRUE && belegung == (1-i)) {} critical section zugang[i] = FALSE; } while (TRUE); Dies löst das Problem des kritischen Abschnitts: Peterson, 1981 c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 34/36
18 Korrektheit des Peterson-Algorithmus Im krit. Abschnitt ist immer zugang[0] == zugang[1] == TRUE. Falls beide Prozesse den Zugang beantragen: Die While-Schleife kann nur von einem Prozess beendet werden, da belegung nur einen der Werte 0 oder 1 annehmen kann. Prozess P 0 kann nur dann unendlich lang aufgehalten werden, wenn seine while-schlaufe nicht endet. Entweder ist P 1 nicht im Abschnitt, oder ist drin: in beiden Fällen ist eine der Bedingungen der while-schleife von P 0 nicht erfüllt. Wenn P 0 den Abschnitt verlässt, und P 1 wartete, und P 0 gleich wieder eintreten will, wird er zuerst P 1 den Zugang gewähren. c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 35/36 Einschub OSC-Slides (altes Kapitel 6): Synchronisationsunterstützung in HW: Test-and-set Semaphore Konzept, und blockierende Implementierung Klassische Synchronisationsprobleme Bounded Buffer, Reader/Writer, Dining Philosophers c Christian Tschudin CS201 Rechnerarchitektur und Betriebssysteme, , 36/36
Rechnerarchitektur und Betriebssysteme (CS201): Frühe Betriebssysteme, geschützte CPU-Befehle, CPU-Modus
Rechnerarchitektur und Betriebssysteme (CS201): Frühe Betriebssysteme, geschützte CPU-Befehle, CPU-Modus 2. November 2012 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität
MehrRechnerarchitekturen und Betriebssysteme (CS201): Intro Betriebssysteme, SW Interrupts, Supervisory Call
Rechnerarchitekturen und Betriebssysteme (CS201): Intro Betriebssysteme, SW Interrupts, Supervisory Call 4. November 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrTechnische Informatik II
Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrSysteme 1. Kapitel 5. Scheduling
Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrRechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance
Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition
MehrSchedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene. Andi Drebes Fachbereich Informatik Universität Hamburg
Schedulingalgorithmen Rechenzeitverteilung auf Betriebssystemebene Andi Drebes Fachbereich Informatik Universität Hamburg Gliederung Notwendigkeit des Schedulings Einführung: Begriff des Multitaskings
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,
MehrBetriebssystembau (BSB)
Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrÜbungen zum Fach Betriebssysteme Kapitel 3
Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrScheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin
Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrÜbungen für Woche 10
Übungen für Woche 10 Martin Rubey 12. Januar 2011 Die folgenden Übungen sollen den Umgang mit Backtracking und kombinatorischen Spezies näherbringen. Genaue Hinweise gibt es erst auf Seite 5. Zur Erinnerung:
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrBegriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse)
5 CPU-Scheduling Im folgenden wird von Threads gesprochen. Bei Systemen, die keine Threads unterstützen, ist der einzige "Thread" eines Prozesses gemeint. Früher wurde dieser Thread synonym mit dem Begriff
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrSoftware Engineering Klassendiagramme Assoziationen
Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrDokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrInstallation / Update Advantage Database Server. Die Software Hausverwaltung
Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrÜbungen zu C++ Kapitel 1
Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrAbituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR)
Abituraufgabe zur Stochastik, Hessen 2009, Grundkurs (TR) Eine Firma stellt USB-Sticks her. Sie werden in der Fabrik ungeprüft in Packungen zu je 20 Stück verpackt und an Händler ausgeliefert. 1 Ein Händler
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrEINFACHES HAUSHALT- KASSABUCH
EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrVorkurs C++ Programmierung
Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
Mehr2015-06-11 Tagesprogramm
1 2015-06-11 Tagesprogramm Design-by-Contract 2 Vertragspartner Anbieter (Server) bietet Leistungen (Services) an Kunde (Client) nimmt von Anbietern angebotene Leistungen in Anspruch Details der Inanspruchnahme
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrBetriebssysteme und Systemsoftware
Merlin Denker Version 2 1 / 18 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments
MehrÜbung 9 - Lösungsvorschlag
Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe
MehrDatentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden.
5. Steuerung technischer Prozesse 5.1 Echtzeit (real time) Im Gegensatz zu Aufgabenstellungen aus der Büroumgebung, wo der Anwender mehr oder weniger geduldig wartet, bis der Computer ein Ergebnis liefert
MehrVorbereitung zur Prüfung Echtzeitbetriebssysteme
Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen
Mehr