Betriebssysteme (BTS)

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme (BTS)"

Transkript

1 2.Vorlesung Betriebssysteme (BTS) Christian Baun Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme

2 Wiederholung vom letzten Mal Was ist ein Betriebssystem? Aufgaben eines Betriebssystems Historische Entwicklung der Betriebssysteme und Hardware Klassifikationen von Betriebssystemen Betriebsarten Stapelbetrieb Dialogbetrieb Echtzeitbetrieb Singletasking und Multitasking Einzelbenutzerbetrieb und Mehrbenutzerbetrieb Ein-Prozessor- und Mehr-Prozessor-Betriebssysteme 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 2

3 Heute Einführung in Betriebssysteme Betriebssystemaufbau (Monolithisch, Mikrokernel, Hybridkernel) Logischen Strukturierung von Betriebssystem mit Schalen Rechner-Architekturen und Hardware-Komponenten Von-Neumann-Architektur Hauptprozessor (CPU) Busse Speicher (Register, Cache, Hauptspeicher, Festplatten) Speicherpyramide Arbeitsweise der Speicherhierarchie Lokalitätsausnutzung (zeitliche und räumliche Lokalität) Cache-Anfragen (Cache-Hit und Cache-Miss) 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 3

4 Betriebssystemaufbau (1) Ein entscheidendes Kriterium für den Aufbau eines Betriebssystems ist der eingesetzte Kernel (Kern). Unterschieden wird in Betriebssysteme mit: Monolithischem Kernel Minimalem Kern (Mikrokernel) Hybridkernel (Makrokernel) Die unterschiedlichen Kernelarchitekturen unterscheiden sich darin, ob die Funktionen, die sie dem Benutzer und seinen Applikationen anbieten, im Kernel enthalten sind, oder sich außerhalb des Kernels als Dienste (Server) befinden. Anwendungen Anwendungen Dienste (Server) Dienste (Server) Anwendungen Monolithischer Kernel Mikrokernel Dienste (Server) Hybridkernel 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 4

5 Monolithische Betriebssysteme (1) Monolithische Betriebssysteme haben im einfachsten Fall keine geordnete Struktur. Sie bestehen aus Funktionen, die sich beliebig gegenseitig aufrufen und beliebig auf interne Daten zugreifen können. Der Kernel enthält neben den Funktionen für Speicher- und Prozessverwaltung und Prozesskommunikation auch Hardware-Treiber und eventuell Treiber für die unterstützten Dateisysteme. Vorteilhaft ist die höhere Geschwindigkeit gegenüber Mikrokerneln. Nachteilig ist, dass abgestürzte Komponenten im Kernel nicht separat neu gestartet werden und das gesammte System nach sich ziehen können. Der Entwicklungsaufwand für Erweiterungen am Kernel ist hoch, da dieser bei jedem Kompilieren komplett neu übersetzt werden muss. Mikrokernel-Systeme sind in der Regel nicht stabiler als monolithische Systeme (gewachsene Stabilität). 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 5

6 Monolithische Betriebssysteme (2) Unstrukturiert Minimale Struktur Funktion 1 Funktion 2 Aufruf Funktion 3 Systemschnittstelle Systemfunktion 1 Hauptfunktion... Systemfunktion n Funktion 5 Funktion 3 Hilfsfunktion 1... Hilfsfunktion n Hardwareschnittstelle Beim Linux-Kernel ist es möglich, Treiber für Hardware und Dateisysteme in Module auslagern. Diese Module laufen jedoch im Kernel-Modus (kernel space). Darum ist der Linux-Kernel nach wie vor ein monolithischer Kernel. Betriebssysteme mit monolithischen Kerneln sind u.a: Linux, BSD, MS-/DR-DOS, Windows 95/98/ME, MacOS (bis 8.6), OS/2 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 6

7 Monolithische Betriebssysteme Schalen (1) Betriebssysteme folgen einem Ordnungsprinzip und monolithische Betriebssysteme werden mit ineinanderliegenden Schalen, die von innen nach außen immer abstraktere, mächtigere Funktionen enthalten, logisch strukturiert. Das Minimum sind drei Schalen. Die innerste Schale enthält immer die hardwareabhängigen Teile des Betriebssystems. So können Betriebssysteme (theoretisch!) leicht an unterschiedliche Rechnerarchitekturen angepasst werden. Die mittlere Schale enthält den Kernel und grundlegende Ein-/Ausgabe- Dienste (Bibliotheken und Schnittstellen) für Geräte und Daten. Die äußerste Schale enthält die Anwendungsprogramme und die Benutzerschnittstelle. In der Regel stellt man monolithische Betriebssysteme mit mehr als drei logischen Schichten (Schalen) dar. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 7

8 Monolithische Betriebssysteme Schalen (2) Jede Schicht ist vergleichbar mit einer abstrakten Maschine, die mit ihren benachbarten Schichten über wohldefinierte Schnittstellen kommuniziert und Funktionen der nächsten Schicht nach innen aufruft und Funktionen der nächsten Schicht nach außen zur Verfügung stellen kann. Alle Funktionen (Dienste), die eine Schicht anbietet, und die Regeln, die bei der dabei einzuhalten sind, wird als Protokoll bezeichnet. Benutzer, Anwendungsprogramme Schicht 3 Schicht n... Erzeugen und initialisiere Datei Schicht 3 Schicht 2 Schicht 1 Schicht 2 Hardware Belege freie Blöcke auf der Festplatte initialisieren Blöcke auf der Festplatte Initialisiere Verzeichniseintrag Schicht Block in den Hauptspeicher lesen Bytes in den Block schreiben Block auf die Festplatte schreiben 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 8

9 Schalenstruktur von Linux/UNIX Hardware A B C D E A B C D E Kernel (maschinenabhängiger Teil) Kernel (maschinenunabhängiger Teil) Standardbibliothek Shell, Anwendungsprogramme Benutzer (Anwendungsprogramme) Hardwareschnittstelle kernelinterne, hardwareunabhängige Schnitststelle Kernel- / Systemschnittstelle Bibliothekenschnittstelle / C-Schnittstelle Benutzerschnittstelle 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 9

10 Minimale Kerne Mikrokernel-Betriebssysteme Bei Betriebssystemen mit Mikrokernel, befinden sind im Kernel üblicherweise nur die notwendigsten Funktionen zur Speicher- und Prozessverwaltung, sowie Synchronisation und Prozesskommunikation. Die Gerätetreiber und Dienste (Server), befinden sich außerhalb des Kernels und laufen wie die Anwendungsprogramme auf Benutzererebene. Theoretisch sind Mikrokernel durch ihr klares Interface-Design und die Austauschbarkeit der Komponenten monolithischen Kerneln überlegen. In der Praxis bieten sie durch die vielen Kontextwechsel eine schlechtere Performance und sind in der Entwicklung komplex und unübersichtlich. Der Anfang der 1990er Jahre prognostizierte Erfolg der Mikrokernelsysteme ist nicht eingetreten. Betriebssysteme mit Mikrokerneln sind u.a: Windows NT (bis 3.5.1), AmigaOS, MorphOS, Tru64, QNX, Symbian 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 10

11 Monolithischer Kernel vs. Mikrokernel Anwendungsprogramme Anwendungsprogramme Monolithischer Kernel Eingabe-/Ausgabeschnittstelle Benutzerinterface (GUI) Grafiksubsystem Eingabe-/Ausgabeschnittstelle Mikrokernel Dateisysteme Gerätetreiber Netzwerktreiber Netzwerktreiber Grafiktreiber Dateisysteme Gerätetreiber Hardware Hardware Wichtig: Beim Mikrokernel laufen die Systemkomponenten außerhalb des Kernels genau wie die Anwendungen in geschützten, abgetrenten Speicherbereichen = Prinzipiell hohe Stabilität und Sicherheit möglich. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 11

12 Hybridkernel bzw. Makrokernel Hybridkernel, auch Makrokernel genannt, sind ein Kompromiss zwischen monolithischen Kerneln und Mikrokerneln. Sie basieren auf dem Konzept der Mikrokernel, enthalten aber aus Geschwindigkeitsgründen einige Komponenten, die bei Mikrokernelsystemen außerhalb des Kernels liegen. Die Vor und Nachteile von Hybridkerneln zeigt Windows NT 4. Hier ist das Grafiksystem im Kernel enthalten. Dieses führt zu Performancegewinnen, aber bei fehlerhaften Grafiktreibern auch zu Abstürzen. Es ist nicht festgelegt, welche Komponenten bei Systemen mit Hybridkerneln zusätzlich in den Kernel einkompiliert sind. Vorteil: Höhere Geschwindigkeit als bei Mikrokerneln und zumindest theoretisch eine höhere Stabilität als bei monolithischen Kerneln. Betriebssysteme mit Hybridkernel sind u.a: MacOS-X, Windows NT 4.0/200x/XP/Vista, BeOS, ZETA, Haiku 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 12

13 Betriebssystem-Schnittstellen (1) Aus Benutzersicht stellt ein Betriebssystem zwei Schnittstellen bereit. Über die Kommandozeilenschnittstelle können Befehle eingegeben werden. In modernen Desktop-Betriebssystemen haben grafische Benutzeroberflächen die Kommandozeilenschnittstelle ersetzt. Über die Systemaufrufschnittstelle (System-Call-Schnittstelle) werden aus Programmen heraus elementare Dienste (Schnittstellen) aufgerufen, die das Betriebssystem bereit stellt. Systemaufrufschnittstelle Kommandoschnittstelle Kommandointerpreter Betriebssystemkern (Kernel) Betriebssystem 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 13

14 Betriebssystem-Schnittstellen (2) Ein Betriebssystemaufruf (System-Call) schaltet den Prozessor vom normalen Modus User Mode (Benutzermodus) in den priviligierten Kernel Mode (Kernel-Modus). Dieser Vorgang wird Moduswechsel genannt. Der Grund, warum es User Mode und Kernel Mode gibt ist, dass Anwendungen der Zugriff auf Hardware und andere wichtige Funktionalitäten erlaubt werden soll, obwohl diese ausschließlich dem Betriebssystem zur Verfügung stehen. Dieses Konzept ist Voraussetzung, um Speicherbereiche voneinander abzutrennen und die Sicherheit und Stabilität zu erhöhen. Ohne die Unterscheidung von User Mode und Kernel Mode könnten fehlerhafte Anwendungen direkt auf die Speicherbereiche zugreifen, in denen das Betriebssystem ausgeführt wird. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 14

15 Linus Torvalds vs. Andrew S. Tanenbaum (1992) 26. August 1991: Linus Torvalds kündigt das Projekt Linux in der Newsgroup comp.os.minix an. 17. September 1991: Erste interne Version (0.01). 5. Oktober 1991: Erste offizuelle Version (0.02). 29. Januar 1992: Andrew S. Tanenbaum schreibt in der Newsgroup comp.os.minix zum Thema Linux: LINUX is obsolete. Linux hat einen monolithischen Kernel = Rückschritt. Linux ist nicht portabel genug, weil auf 80386er optimiert und diese Architektur wird demnächst von RISC-Prozessoren abgelöst (Irrtum!) Was folgt ist eine mehrere Tage lange, zum teil sehr heftig und emotional geführte Diskussion, über die Vor- und Nachteile von monolithischen Kernel und Mikrokerneln, Portabilität und freier Software. Wer von beiden hatte recht im Nachhinein gesehen? 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 15

16 Ein trauriges Kernel-Beispiel HURD Das GNU-Projekt wurde 1983 gegründet, mit dem Ziel, das GNU-System zu entwickeln, ein vollständiges UNIX-Betriebssystem, bestehend aus: GNU Mach, der Mikrokernel. GNU Hurd, die Server (Dienste), die auf der Benutzererebene laufen und die Dateisysteme, Protokolle, usw. enthalten. GNU Software, die notwendigen Werkzeuge. Dazu gehören die GNU Compiler Collection, die Bash und der Editor GNU Emacs. Das GNU-Betriebssystem, dass häuftig auch einfach als HURD bezeichnet wird, ist noch nicht fertig, da noch nicht alle Server fertig implementiert sind. Die GNU Software ist seit Anfang der 1990er Jahre weitgehend fertig. Zusammenfassend kann man sagen: Das System ist so weit fertig. Es fehlt nur noch der (Mikro-)Kernel mit seinen Server (Diensten). 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 16

17 Ein extremes Kernel-Beispiel Der Web-Server Tux Im Jahr 2000 entwickelte Ingo Molnár von RedHat für den Linux Kernel 2.4.x einen kernel-basierten Web-Server mit dem Namen Tux. Vorteil: Ein Web-Server im Kernel, beschleunigt die Auslieferung von statischen(!) Web-Seiten ungemein, da keine Moduswechsel zwischen User und Kernel-Mode notwendig sind und die Daten direkt aus dem Arbeitsspeicher an die Netzwerkkarte gesendet werden können. Nachteil: Die Trennung von User Mode und priviligiertem Kernel Mode besteht nicht ohne Grund. Eine komplexe und tendentiell anfällige Software wie ein Web-Server im Kernel ist ein großes Sicherheitsrisiko. Angriffe auf den Web-Server könnten zu Systemabstürzen oder gar der vollständigen Kontrollübernahme durch den Angreifer führen. In Linux Kernel 2.6.x ist der Web-Server Tux nicht mehr enthalten. Was ist wichtiger? Geschwindigkeit oder Sicherheit? 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 17

18 !!! Brainstorming!!! Wie werden die Beteiebssysteme der Zukunft aufgebaut sein? Monolithischer Kernel Minimaler Kern (Mikrokernel) Hybridkernel (Makrokernel) 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 18

19 Von-Neumann-Architektur (1) Idee und Aufbau des klassischen Universalrechners, der nicht an ein festes Programm gebunden ist und über Ein-/Ausgabegeräte verfügt, entwickelte John von Neumann Nach ihm ist die so genannte Von-Neumann- Architektur, bzw. Von-Neumann-Rechner, benannt. In einem Von-Neumann-Rechner werden Daten und Programm binär codiert und liegen im gleichen Speicher. Die wesentlichen Ideen der Von-Neumann-Architektur wurden bereits 1936 von Konrad Zuse ausgearbeitet und 1937 in der Zuse Z1 realisiert. Von Neumanns Verdienste sind, dass er als erster wissenschaftlich, mathematisch sich mit der Konstruktion von Rechenmaschinen beschäftigte, sowie die Urheberschaft am seriellen (sequentiellen) Prinzip. Von-Neumann-Rechner arbeiten sequentiell. Die Befehle werden nacheinander aus dem Speicher geholt, interpretiert, ausgeführt und anschließend wird das Resultat abgespeichert. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 19

20 Der Hauptprozessor Die CPU Der Hauptprozessor, die Central Processing Unit (CPU), ist das Herzstück eines jeden modernen Computersystems. Die meisten Komponenten eines Computersystems sind passiv und werden durch die CPU gesteuert. Programme sind Folgen von Maschineninstruktionen, die in aufeinanderfolgenden Speicheradressen abgelegt sind. Bei der Programmausführung, setzt die CPU, die Maschineninstruktionen Schritt für Schritt um. Eine CPU besteht aus mindestens 3 Komponenten: Rechenwerk Steuerwerk Registersatz Die CPU greift über das Bus-Interface auf den Systembus zu. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 20

21 Komponenten der CPU Rechenwerk bzw. Arithmetic Logic Unit (ALU) Beim Rechenwerk handelt es sich um ein Schaltwerk zur Manipulation von Daten und Adressen, in dem alle logischen und mathematischen Operationen durchgeführt werden. Steuerwerk bzw. Befehlswerk (Control Unit) Hier befindet sich das Befehlsregister, das alle Befehle enthält, die die CPU ausführen kann. Das Befehlswerk ist ein Schaltwerk, dass für die Interpretation von Befehlen, Koordination der anderen CPU-Komponenten, Steuerung der Ein-/Ausgabe-Einheiten und den Steuerbuß zuständig ist. Registersatz (Daten- und Spezialregister). Speicherzellen (Register), die der kurzfristigen Speicherung von Operanden und Adressen dienen. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 21

22 Von-Neumann-Architektur (2) Prozessor und Speicher kommunizieren über einen Bus direkt miteinander. Befehle und Daten müssen über diesen Bus transportiert werden. Speicherwerk (Speicher) Eingabe Bus Rechenwerk Ausgabe Steuerwerk CPU Zentraleinheit Daten und Befehle Steuerleitungen Auch heute folgen die meisten gängigen Mikroprozessoren und Rechnersysteme teilweise dem Von-Neumann-Prinzip. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 22

23 Die Busleitungen (1) Die Komponenten eines modernen Rechnersystems sind durch drei digitale Busse verbunden: Steuerbus: Koordiniert Lese- und Schreibanweisungen zwischen den Komponenten des Computersystems. Adreßbus: Dient dem Ansprechen von Speicherzellen. Über den Adreßbus werden die einzelnen Datenzellen des Speichers oder der Eingabe-/Ausgabegeräte adressiert. Die Breite des Busses (Anzahl der digitalen Signalleitungen) legt die maximale Anzahl der adressierbaren Zellen fest. Hat der Adreßbus eine Busbreite von 32 Bit bedeutet das, das 2 32 Speicherzellen, also ca. 4 Gigabyte Speicher adressierbar sind. Datenbus: Dient dem Datenaustausch. Die Breite des Datenbusses legt fest, wie viele Taktzyklen die Übertragung eines Datums mit einer bestimmten Länge benötigt. Eine Bussysteme: PCI, IDE, SCSI, Firewire, USB... 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 23

24 Takt Mikroprozessor (CPU) Die Busleitungen (2) Steuerbus Befehlswerk Adressbus Rechenwerk Datenbus Speicher Ein-/Ausgabe Peripherie Geräte werden wegen der vielen unterschiedlichen technologischen Realisierungen der Geräte nicht direkt mit dem Prozessorbus verbunden. Eingabe-/Ausgabecontroller treten als Vermittler zwischen den Geräten un dem Computersystem auf. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 24

25 Busse in modernen Rechersystemen Die verbindende Element ist die PCI-Bridge, die auch einfach als Chipsatz bezeichnet wird. Sie besteht aus zwei Komponenten: Die Northbridge ist dicht an der CPU, um Daten schnell übertragen zu können. Sie ist für Speicherzugriffe und die Grafikkarte zuständig. Die Southbridge ist für langsamere Verbindungen wie PCI, ISA, ATA, USB, usw. zuständig. Cache Prozessor (CPU) PCI-Bridge (Chipsatz) Northbridge Southbridge Hauptspeicher USB Universal Serial Bus Grafikkarte Netzwerkkarte ISA-Bridge Monitor... IDE-Geräte Festplatten, CD/DVD,... 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 25

26 Der Speicher (1) Der Speicher nimmt Daten und die auszuführenden Programme auf. Der Speicher bildet durch Busse verbunden eine Hierarchie. = Speicherpyramide. Der Grund für die Speicher-Hierarchie liegt im Preis/Leistungsverhältnis. = Je schneller ein Speicher ist, desto teurer und knapper ist er. Speicher wird unterschieden in: Primärspeicher: Darauf kann der Hauptprozessor direkt zugreifen. Sekundärspeicher: Hierbei handelt es sich um Hintergrundspeicher. Tertiärspeicher: Dieser Speicher ist nicht dauerhaft verfügbar, oder nur über ein Laufwerk, mit dem Computer verbunden. Hauptaufgabe des Tertiärspeicher ist Archivierung. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 26

27 Die Speicherpyramide unüblich in Desktop-PCs höhere Kosten schnellere Zugriffszeit geringere Kapazität Register int. Cache ext. Cache Hauptspeicher SolidStateDisks, Flash-Speicher Festplatten Magnetoptische Laufwerke Magnetbänder Optische Laufwerke (CD/DVD) Primärspeicher Sekundärspeicher (Hintergrundspeicher) Tertiärspeicher 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 27

28 Der Speicher (2) Der Primärspeicher und Sekundärspeicher wird gelegentlich auch als Onlinespeicher bezeichnet, da er eine feste Verbindung zum Computer und dadurch geringe Zugriffszeiten auf die Daten hat. Der Tertiärspeicher wird gelegentlich unterschieden in: Nearlinespeicher: Werden automatisch und ohne menschliches Zutun dem System bereitgestellt (z.b. Band-Library). Offlinespeicher: Medien werden in Schränken oder Lagerräumen aufbewahrt und müssen von Hand in das System integriert werden. Streng genommen sind Wechselfestplatten (Sekundärspeicher) auch Offlinespeicher. Speicher wird auch in RAM und ROM unterschieden: RAM (Random Access Memory): flüchtiger Lese- und Schreibspeicher. ROM (Read-Only Memory): nicht flüchtiger Lesespeicher 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 28

29 Arbeitsweise der Speicherhierarchie (1) Beim ersten Zugriff auf ein Datenelement, wird eine Kopie erzeugt, die entlang der Speicherhierarchie nach oben wandert. Schicht 1 Kopie Schicht n-2 Kopie Schicht n-1 Kopie Schicht n Original 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 29

30 Arbeitsweise der Speicherhierarchie (2) Wird das Datenelement verändert, werden die Änderungen nach unten durchgereicht (zurückgeschrieben). Schicht 1 Kopie Schicht n-2 Kopie Schicht n-1 Kopie Schicht n Original 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 30

31 Der Speicher (3) Großrechneranlagen nutzen die Speicherhierarchie für den Benutzer transparent aus und lassen Daten, auf die längere Zeit nicht zugegriffen wurde, in der Hierarchie absteigen. Erfolgt ein Zugriff auf Daten, werden diese so schnell wie möglich in den Vordergrund (Hauptspeicher) geholt. Bei jedem modernen PC und Betriebssysten sind heute zu jedem Zeitpunkt viele Programme gleichzeitig gestartet. Damit spielen folgende Themen eine große Rolle: Wie wird er Speicher angesprochen? Wie funktioniert die Speicherverwaltung (Scheduling und Swapping)? Wie wird Speicherschutz realisiert? 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 31

32 Register, Cache und Hauptspeicher (1) Die Register in der CPU enthalten die Daten, auf die die CPU sofort zugreifen kann und sind genauso schnell getaktet wie die CPU selbst. Die Kapazität der Register ist in der Regel 1 Kbyte. Die Entscheidung, was in den Registern gespeichert wird, fällen die laufenden Programme. Der Cache (Pufferspeicher) enthält Kopien von Teilen des Arbeitsspeichers um den Zugriff aud diese Daten zu beschleunigen. Der Cache ist oft in 2 oder 3 Ebenen verteilt. Die erste Ebene, der L1, bzw. First Level Cache, ist der CPU am nächsten plaziert. Er ist in die CPU-Architektur integriert. Die zweite Ebene, der L2 bzw. Second Level Cache, ist langsamer und größer und befindet sich außerhalb der CPU (auf dem Mainboard). Die Entwicklung geht dahin, dass immer häufiger der Second Level Cache in die CPU-Architektur integriert wird, was zur Umbenennung des externen Cache in L3 bzw. Third Level Cache führte. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 32

33 Register, Cache und Hauptspeicher (2) Typische Kapazitäten der Cache-Ebenen: L1: 4 Kbyte bis 256 Kbyte. L2: 256 Kbyte bis 4 Mbyte. L3: 1 Mbyte bis 16 Mbyte. Der Hauptspeicher, auch Arbeitsspeicher oder RAM (Random Access Memory) hat aktuell Größen von wenigen hundert Mbyte bis mehreren GByte. Alle Anfragen der CPU, die nicht vom Cache beantwortet werden können, werden an den Hauptspeicher weitergeleitet. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 33

34 Lokalitätsausnutzung Cache ist schneller, teurer und knapper Speicher, der nie alle Daten gleichzeitig vorrätig gespeichert haben kann. Die Entscheidung, welche Daten im Cache gehalten werden, ist von den Lokalitätseigenschaften der Zugriffe abhängig: Zeitliche Lokalität: Bei Schleifen z.b. ist es wahrscheinlich, dass sich Zugriffe auf Daten mehrmals wiederholen. Diese Daten sollten also bevorzugt im Cache gehalten werden. Ältere Daten müssen aus Platzgründen aus dem Cache verdrängt werden. = Verdrängung Räumliche Lokalität: Die Wahrscheinlichkeit, dass Daten in benachbarten Adressbereichen zusammengehören ist hoch. Wegen der räumlichen Lokalität speichert man bei Caches nicht einzelne Bytes sondern die Daten ganzer Adressbereiche. = Cache-Block (starker Einfluß auf die Systemleistung!) 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 34

35 Cache-Hit und Cache-Miss Bei einer Daten-Anfrage an den Cache sind zwei Ergebnisse möglich: Cache-Hit: Die am Cache angefragten Daten sind vorhanden (Treffer). Cache-Miss: Die am Cache angefragten Daten sind nicht vorhanden (verfehlt). Um die Effizienz eines Caches zu bewerten existieren zwei Kennzahlen: Hitrate: Anzahl der Anfragen an den Cache mit Ergebnis Cache- Hit, geteilt durch die Gesamtanzahl der Anfragen. Das Ergebnis liegt zwischen Null und Eins. Je höher der Wert, desto höher ist die Effizienz des Caches. Missrate: Anzahl der Anfragen an den Cache mit Ergebnis Cache-Miss, geteilt durch die Gesamtanzahl der Anfragen. Missrate = 1 Hitrate. 2.Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 35

36 Nächste Vorlesung: Vorlesung Betriebssysteme (BTS) Hochschule Mannheim Folie 36

2. Vorlesung Betriebssysteme

2. Vorlesung Betriebssysteme Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/30 2. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim

3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 3.Vorlesung Systemsoftware Hochschule Mannheim WS0809 1/42 3.Vorlesung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

4.Vorlesung Grundlagen der Informatik

4.Vorlesung Grundlagen der Informatik Christian Baun 4.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/27 4.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Systemsoftware (SYS)

Systemsoftware (SYS) Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik Was ist Systemsoftware? Eine Auswahl an Systemsoftware-Definitionen aus der Literatur:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

1. Übung - Einführung/Rechnerarchitektur

1. Übung - Einführung/Rechnerarchitektur 1. Übung - Einführung/Rechnerarchitektur Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Was ist Hard- bzw. Software? a Computermaus b Betriebssystem c Drucker d Internetbrowser

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Das Von-Neumann-Prinzip Prinzipien der Datenverarbeitung Fast alle modernen Computer funktionieren nach dem Von- Neumann-Prinzip. Der Erfinder dieses Konzeptes John von Neumann (1903-1957) war ein in den

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Microsoft Vista Leistungsoptimierung

Microsoft Vista Leistungsoptimierung Mehr Geschwindigkeit durch ReadyBoost Wenn ein System über zu wenig Arbeitsspeicher verfügt, dann leidet die Performance darunter. Wer Vista mit weniger als 2 GB RAM betreibt, wird bald an die Grenzen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co. Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)2862 53635 mail@ta.co.at USB-Treiber Vers. 2.2 USB - Treiber Inhaltsverzeichnis Allgemeines...

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Installationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.

Installationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18. Installationsanleitung Maschinenkonfiguration und PP s Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.Februar 2015 Inhaltsverzeichnis 1 Einbinden der Postprozessoren... 3 1.1

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

Die Komponenten in Ihrem Computer 14.05.2008

Die Komponenten in Ihrem Computer 14.05.2008 Fast überall stehen Sie, die Computer. Sobald man über Computer spricht, fallen sehr viele Fachbegriffe, wie RAM, Dual-Core, MHz, GHz, SATA, ATA, um nur einige zu nennen. Viele können aber mit diesen Begriffe

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.

Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006

Mehr

Zimmertypen. Zimmertypen anlegen

Zimmertypen. Zimmertypen anlegen Zimmertypen anlegen Hier legen Sie Ihre Zimmer an, damit sie auf der Homepage dargestellt werden und online buchbar gemacht werden können. Wobei wir ausdrücklich darauf hinweisen möchten, dass es ganz

Mehr

3. Vorlesung Betriebssysteme

3. Vorlesung Betriebssysteme Dr. Christian Baun 3. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/38 3. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr. Christian

Mehr