Betriebssysteme (BTS)
|
|
- Krista Schuster
- vor 8 Jahren
- Abrufe
Transkript
1 13.Vorlesung Betriebssysteme (BTS) Christian Baun Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme
2 Wiederholung vom letzten Mal Deadlocks und Verhungern Betriebsmittel-Graphen Kommunikation Shared Memory Message Queues Pipes Sockets Sender-Empfänger-Beziehungen Kommunikations-Systeme 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 2
3 Heute Zeitlicher Aspekt der Kommunikation Synchrones Senden und Empfangen Asynchrones Senden und Empfangen Richtung der Kommunikation Kooperation Semaphore 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 3
4 Zeitlicher Aspekt der Kommunikation Zeitliche Aspekte sind bei Kommunikationsoperationen wichtig. Es wird unterschieden: synchrone (blockierende) Kommunikation asynchrone (nicht-blockierende) Kommunikation Bei synchroner Kommunikation gibt es eine zeitliche Beziehung zwischen Sender und Empfänger. Bei asynchroner Kommunikation gibt es diese zeitliche Beziehung nicht. Bei synchroner Kommunikation kann ein Prozess bei der Ausführung einer Senden- oder Empfangs-Funktion blockiert werden. Bei asynchroner Kommunikation wird ein Prozess nie wegen der Kommunikation blockiert. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 4
5 synchrones und asynchrones Senden (1) synchrones (blockierendes) Senden asynchrones (nicht-blockierendes) Senden Sender Empfänger Sender Empfänger senden senden Nachricht wartet Zwischenspeicher Nachricht empfangen wartet nicht empfangen 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 5
6 synchrones und asynchrones Senden (2) Blockierendes Senden Hier ist der Sender so lange in der Send-Funktion blockiert, bis der Empfänger empfangsbereit ist. Erst wenn der Empfänger empfangsbereit ist, findet die Übertragung der Nachricht statt. Nicht-Blockierendes Senden Hier wird die Nachricht des Senders in einem Zwischenspeicher (Puffer) abgelegt. Der Empfänger kann die Nachricht sofort oder später aus dem Zwischenspeicher abholen. Der Sender fährt nach der Ablage der Nachricht im Zwischenspeicher sofort mit seiner Ausführung fort. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 6
7 synchrones und asynchrones Empfangen (1) synchrones (blockierendes) Empfangen asynchrones (nicht-blockierendes) Empfangen Sender Empfänger Sender Empfänger empfangen empfangen wartet wartet nicht senden Nachricht senden Nachricht Nachricht geht verloren 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 7
8 synchrones und asynchrones Empfangen (2) Blockierendes Empfangen Hier ist der Empfänger so lange blockiert, bis er die Nachricht des Senders erhält. Nicht-Blockierendes Empfangen Der Empfänger erhält die Nachricht nur, wenn sie bereits vorliegt. Liegt die Nachricht nicht rechtzeitig vor, verzichtet der Empfänger auf die Nachricht und setzt seine Ausführung fort. Die Nachricht geht verloren. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 8
9 Richtung der Kommunikation Kommunikationsbeziehungen werden auch durch die Übertragungsrichtung unterschieden. Bei einer unidirektionalen Kommunikation sind die Rollen des Senders und des Empfängers fest verteilt, denn die Nachrichten werden nur in eine Richtung verschickt. Die unidirektionale Kommunikation wird auch als simplex bezeichnet. Bei einer bidirektionalen Kommunikation wechseln die Rollen des Senders und des Empfängers dynamisch. Hier werden Nachrichten in beide Richtungen übertragen. Die bidirektionale Kommunikation wird auch als duplex bezeichnet. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 9
10 Kooperation Kooperation Semaphor Mutex Monitor 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 10
11 Semaphore (1) Zur Sicherung (Sperrung) kritischer Abschnitte können außer den bekannten Sperren auch Semaphore eingetzt werden. Semaphore wurden 1965 durch E.W.Dijkstra eingeführt. Ursprünglich ist ein Semaphor eine einfache Zählersperre S mit den Operationen P(S) und V(S). Die Zugriffsoperationen sind atomar, also nicht unterbrechbar (unteilbar). Semaphore sind sogenannte Zählsperren. Das heißt, sie können auch mehreren Prozessen das Betreten des kritischen Abschnitts erlauben. Im Gegensatz zu Semaphoren können Sperren immer nur einem Prozess das Betreten des kritischen Abschnitts erlauben. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 11
12 Semaphore (2) Die Arbeitsweise von Semaphoren wird ersichtlich, wenn man sich folgendes Szenario vor Augen hält. In einem Geschäft steht neben dem Ein-/Ausgang ein Stapel mit Einkaufskörben. Jeder Kunde, der in das Geschäft will, muss sich einen Einkaufskorb vom Stapel nehmen. Jeder Kunde, der mit dem Einkauf fertig ist und an der Kasse bezahlt hat, muss seinen Einkaufskorb wieder auf den Stapel am Eingang zurückstellen. Ist der Stapel leer, also sind alle Einkaufskörbe vergeben, kann so lange kein neuer Kunde den Laden betreten, bis ein Einkaufskorb für ihn frei ist und auf dem Stapel liegt. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 12
13 Ein Semaphor besteht aus zwei Datenstrukturen COUNT: Eine ganzzahlige, nichtnegative Zählvariable. Die Variable gibt an, wie viele Prozesse das Semaphor aktuell ohne Blockierung passieren dürfen. Der Wert entspricht, gemäß dem einführenden Beispiel, der Anzahl der Körbe, die sich aktuell auf dem Stapel neben dem Ein-/Ausgang des Ladens befnden. Ein Warteraum für die Prozesse, die darauf warten, das Semaphor passieren zu dürfen. Die Prozesse sind im Zustand blockiert und warten darauf, vom Betriebssystem in den Zustand bereit überführt zu werden, wenn das Semaphor den Weg freigibt. Das Semaphor gibt den Weg frei, wenn wieder Körbe frei sind. Die Länge der Warteschlange entspricht der Anzahl der Kunden, die vor dem Laden warten, weil keine Körbe mehr frei sind. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 13
14 Drei Zugriffsoperationen sind möglich (1) Initialisierung: Zuerst wird ein Semaphor erzeugt oder, ein bestehendes Semaphor geöffnet. Bei einem neuen Semaphor wird zu Beginn die Zählvariable mit einem nichtnegativen Anfangswert initialisiert. Dieser Wert ist die Anzahl der Körbe, die bei Ladenöffnung am Ein- /Ausgang des Ladens bereitgestellt werden. // Operation INIT auf Semaphor SEM anwenden SEM.INIT(unsigned int init_wert) { } // Variale COUNT des Semaphors SEM mit einem // nichtnegativen Anfangswert initialisieren SEM.COUNT = init_wert; 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 14
15 Drei Zugriffsoperationen sind möglich (2) P-Operation (passieren): Diese Operation prüft zu allererst, ob der Wert der Zählvariable gleich 0 ist, also ob keine Körbe mehr frei sind. Ist der Wert 0, also sind keine Körbe mehr vor der Tür, wird der Prozess blockiert. Der Kunde muss jetzt vor dem Laden in der Schlange warten. Ist der Wert größer 0, wird er um 1 erniedrigt, also ein Korb entnommen. SEM.P() { // Prüfen, ob die Zählvariable gleich 0 ist if (SEM.COUNT == 0) < blockiere > } // Wenn die Zählvariable größer 0 ist, wird die // Zählvariable unmittelbar um 1 erniedrigt SEM.COUNT = SEM.COUNT - 1; 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 15
16 Drei Zugriffsoperationen sind möglich (3) V-Operation (freigeben): Diese Operation erhöht als erstes den Wert der Zählvariable um 1. Es wird ein Korb auf den Stapel zurückgelegt. Befinden sich Prozesse im Warteraum, wird ein Prozess deblockiert. Dem Beispiel nach kann sich ein Kunde jetzt einen Korb holen. Der gerade deblockierte Prozess setzt dann seine P-Operation fort und erniedrigt als erstes die Zählvariable. Der Kunde nimmt sich einen Korb. SEM.V() { // Die Zählvariable wird um 1 erhöht SEM.COUNT = SEM.COUNT + 1; } // Sind Prozesse im Warteraum, wird einer entblockiert if ( < SEM-Warteraum ist nicht leer > ) < entblockiere einen wartenden Prozess > 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 16
17 Aufbauschema des Semaphpors COUNT > 0 P-Operation COUNT == 0 Warteraum COUNT - 1 kein Prozess wartet V-Operation COUNT + 1 ein Prozess wartet entblockiere Prozess Quelle: Carsten Vogt, Betriebssysteme, Spektrum Verlag 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 17
18 Erzeuger/Verbraucher-Beispiel (1) Ein Erzeuger soll Daten an einen Verbraucher schicken. Ein endlicher Zwischenspeicher (Puffer) soll die Wartezeiten des Verbrauchers minimieren. Daten können vom Erzeuger in den Puffer gelegt werden und vom Verbraucher aus diesem wieder entfernt werden. Gegenseitiger Ausschluss ist notwendig, um Inkonsistenzen zu vermeiden. Der Erzeuger muss blockieren, wenn der Puffer voll ist. Der Verbraucher muss blockieren, wenn der Puffer leer ist, also keine Daten vorliegen. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 18
19 Erzeuger/Verbraucher-Beispiel (2) Zur Synchronisation der Zugriffe werden drei Semaphore verwendet: voll: zählt die belegten Plätze im Puffer leer: zählt die freien Plätze im Puffer mutex: zuständig für den gegenseitigen Ausschluss 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 19
20 Erzeuger/Verbraucher-Beispiel (3) #define N 8 // Plätze im Puffer typedef int semaphore; // Semaphore sind von Typ Integer semaphore voll = 0; // zählt die belegten Plätze im Puffer semaphore leer = N; // zählt die freien Plätze im Puffer semaphore mutex = 1; // steuert den Zugriff auf kritische Bereiche void erzeuger (void) { int daten; } while (TRUE) { // Endlosschleife erzeugedatenpaket(daten); // erzeuge Datenpaket P(leer); // Zähler für leere Plätze erniedrigen P(mutex); // in den kritischen Bereich eintreten einfuegendatenpaket(daten); // Datenpaket in den Puffer schreiben V(mutex); // kritischen Bereich verlassen V(voll); // Zähler für volle Plätze erhöhen } 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 20
21 Erzeuger/Verbraucher-Beispiel (4) void verbraucher (void) { int daten; } while (TRUE) { // Endlosschleife P(voll); // Zähler für volle Plätze erniedrigen P(mutex); // in den kritischen Bereich eintreten entfernedatenpaket(daten); // Datenpaket aus dem Puffer holen V(mutex); // kritischen Bereich verlassen V(leer); // Zähler für leere Plätze erhöhen verbrauchedatenpaket(daten); // Datenpaket nutzen } 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 21
22 Erzeuger/Verbraucher-Beispiel (5) Die Semaphore voll und leer werden gegenläufig zueinander eingesetzt. Das Semaphor leer zählt die Anzahl der freien Plätze im Puffer und wird vom Erzeuger in einer P-Operation erniedrigt und vom Verbraucher in einer V-Operation erhöht. Das Semaphor voll zählt die Anzahl der Datenpakete (belegten Plätze) im Puffer und wird vom Erzeuger in einer V-Operation erhöht und vom Verbraucher in einer P-Operation erniedrigt. Ist der Puffer vollständig belegt, also das Semaphor leer gleich 0, wird der Erzeuger blockiert. Sind keine Datenpakete im Puffer, also das Semaphor voll gleich 0, wird der Verbaucher blockiert. Das Semaphor mutex ist für den wechselseitigen Ausschluss zuständig. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 22
23 Binäre Semaphore Als binäre Semaphore bezeichnet man Semaphore, die mit dem Wert 1 initialisiert werden und sicherstellen sollen, dass zwei oder mehr Prozesse nicht gleichzeitig in ihre kritischen Bereiche eintreten können. Ein Beispiel für ein binäres Semaphor ist das Semaphor mutex aus dem Erzeuger/Verbraucher-Beispiel. Um den wechselseitigen Ausschluss zu garantieren, muss nur jeder Prozess, kurz bevor er in seine kritische Region eintritt, das binäre Semaphor mit einer P-Operation erniedrigen und, nachdem er die kritische Region verlassen hat, das binäre Semaphor mit einer V-Operation erhöhen. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 23
24 Semaphoren-Beispiel: Ping-Pong Fügen Sie in den beiden Endlosprozessen Ping und Pong Semaphorenoperationen P und V so ein, dass die Prozesse endlos PingPong, PingPong, PingPong ausgeben. Geben Sie bitte auch die Initialisierung der Semaphoren an. // Initialisierung der Semaphoren s_init (Sema_Ping, 1); s_init (Sema_Pong, 0); task Ping is task Pong is begin begin loop loop P(Sema_Ping); P(Sema_Pong); print( "Ping"); print("pong, "); V(Sema_Pong); V(Sema_ping); end loop; end loop; end Ping; end Pong; 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 24
25 Semaphoren-Beispiel: Drei Läufer (1) Drei Läufer sollen hintereinander eine bestimmte Strecke laufen. Der zweite Läufer darf erst starten, wenn der erste Läufer im Ziel angekommen ist. Der dritte Läufer darf erst starten, wenn der zweite Läufer im Ziel angekommen ist. Vorgeschlagen wird nebenstehende Lösung. // Initialisierung der Semaphoren s_init (Sema, 0); task Erster is < laufen > V(Sema); task Zweiter is P(Sema); < laufen > V(Sema); task Dritter is P(Sema); < laufen > Ist diese Lösung korrekt? 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 25
26 Semaphoren-Beispiel: Drei Läufer (2) Die Lösung ist nicht korrekt! Es existieren zwei Reihenfolgebeziehungen: Läufer 1 vor Läufer 2 Läufer 2 vor Läufer 3 Beide Reihenfolgebeziehungen verwenden das gleiche Semaphor. Es ist nicht ausgeschlossen, dass Läufer 3 mit seiner P-Operation vor Läufer 2 das Semaphor um den Wert 1 erniedrigt. Wie könnte eine korrekte Lösung aussehen? 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 26
27 Semaphoren-Beispiel: Drei Läufer (3) Lösungsmöglichkeit: Ein zweites Semaphor einführen, das ebenfalls mit dem Wert 0 initialisiert wird. Läufer 2 erhöht mit seiner V-Operation das zweite Semaphor und Läufer 3 erniedrigt dieses mit seiner P-Operation. // Initialisierung der Semaphoren s_init (Sema1, 0); s_init (Sema2, 0); task Erster is < laufen > V(Sema1); task Zweiter is P(Sema1); < laufen > V(Sema2); task Dritter is P(Sema2); < laufen > 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 27
28 Semaphore unter Linux/UNIX (1) Das Konzept der Semaphoren unter Linux/UNIX-Betriebssystemen weicht ein wenig vom Konzept der Semaphoren nach Dijkstra ab. Unter Linux/UNIX-Betriebssystemen kann die Zählvariable eines Semaphors mit einer P-Operation bzw. einer V-Operation um mehr als 1 erhöht bzw. erniedrigt werden. Es können mehrere Zugriffsoperationen auf verschiedenen Semaphoren atomar, also unteilbar, durchgeführt werden. Mehrere P-Operationen können z.b. zusammengefasst und nur dann durchgeführt werden, wenn keine der P-Operationen blockiert. Unter Linux/UNIX-Betriebssystemen führt das Betriebssystem im Kernel eine Semaphorentabelle, die Verweise auf Arrays mit Semaphoren enthält. Jedes Array beschreibt eine Gruppe von Semaphoren, die über den Index der Semaphorentabelle identifiziert wird. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 28
29 Semaphore unter Linux/UNIX (2) Gruppennummer Semaphorennummer innerhalb der Gruppe Semaphorentabelle S 00 S 01 S 02 S 03 S 04 S S 10 S 20 S 11 S 21 S 22 einzelnes Semaphor 3... S 30 S 31 S 32 S 33 S 34 n leer Semaphorengruppe Quelle: Carsten Vogt, Betriebssysgteme, Spektrum Verlag 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 29
30 Semaphore unter Linux/UNIX (3) Einzelne Semaphore werden über den Tabellenindex und die Position in der Gruppe (beginnend bei 0) angesprochen. Atomare Operationen auf mehreren Semaphoren können nur dann durchgeführt werden, wenn alle betreffenden Semaphore der gleichen Gruppe angehören. Linux/UNIX-Betriebssysteme stellen drei Systemaufrufe für die Arbeit mit Semaphoren bereit: semget(), semctl() und semop(). 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 30
31 Semaphore öffnen oder erzeugen semget() int semget(key_t key, int n_sems, int flag); Mit dieser Funktion kann ein neues Semaphor oder eine Gruppe von Semaphoren erzeugt oder ein bestehendes Semaphor geöffnet werden. Die Funktion liefert den Index der Semaphorengruppe aus der Semaphorentabelle zurück. Der Parameter key gibt die ID eines bestehenden, zu öffnenden Semaphors an. der Parameter n_seems gibt die Anzahl der Semaphore in einer Gruppe von Semaphoren an. Soll eine bereits existierende Semaphoregruppe geöffnet werden, wird im Parameter n_seems der Wert 0 übergeben. Im Fehlerfall gibt die Funktion -1 zurück. Informationen über bestehende Semaphore gibt das Kommando ipcs. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 31
32 Semaphore ändern semctl() int semctl(int semphoren_id, int sem_num, int komm, union semun arg); Mit dieser Funktion kann der Wert eines existierenden Semaphors oder einer Semaphorengruppe abgefragt und geändert werden und das Semaphor kann gelöscht werden. Mit dem Parameter semphoren_id wird der Index der Semaphorengruppe aus der Semaphorentabelle angegeben, auf die zugegriffen werden soll. Mit dem Parameter sem_num wird die Nummer (Position) eines einzelnen Semaphors in einer Semaphorengruppe angegeben. Mit dem Parameter komm wird angegeben, welche Aktion auf dem Semaphor oder einer Gruppe von Semaphoren ausgeführt werden soll. Im Fehlerfall gibt die Funktion -1 zurück. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 32
33 Semaphore ändern semctl() Mögliche Werte für den Parameter komm sind: IPC_STAT: Struktur des Semaphors abfragen. IPC_SET: Setzen der UID/GID und Zugriffsrechte. IPC_RMID: Löschen einer Semaphorengruppe. GETVAL: Den Wert der Semaphorvariablen abfragen. SETVAL: Den Wert der Semaphorvariablen setzen. GETNCNT: Abfragen der Prozesse, die darauf warten, dass die Semaphorvariable größer 0 wird. GETZCNT: Abfragen der Prozesse, die darauf warten, dass die Semaphorvariable gleich 0 wird. GETALL: Abfragen der Werte aller Semaphorvariablen. SETALL: Setzen aller Semaphorvariablen. IPC_INFO: Informationen eines Semaphors erfragen. Im Erfolgsfall gibt die Funktion 0 oder die abgefragten Werte zurück. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 33
34 Operationen auf Semaphoren durchführen semop() int semop(int semid, struct sembuf sem_array[], size_t n_op); Mit dieser Funktion können eine oder mehrere P-Operationen und V- Operationen ausgeführt werden. Werden mehrere Operationen ausgeführt, findet die Ausführung atomar statt. Allerdings nur, wenn sich alle betroffenen Semaphore innerhalb einer Gruppe von Semaphoren befinden. Mit dem Parameter semid wird der Index der Semaphorengruppe aus der Semaphorentabelle angegeben, auf die die Operationen angewandt werden sollen. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 34
35 Operationen auf Semaphoren durchführen semop() Der Parameter sem_array enthält ein Array mit P-Operationen und V- Operationen, Jeder Eintrag des Arrays enthält eine Operation und bezieht sich auf ein Semaphor der betreffenden Gruppe. Mit dem Parameter n_op wird die Anzahl der Elemente im Array sem_array mit den P-Operationen und V-Operationen angegeben. 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 35
36 IPC-Objekte löschen Die einfachste Möglichkeit, Semaphore, Shared Memory Segmente und Message Queues auf der Kommandozeile zu löschen, ist das Kommando ipcrm. ipcrm [-m shmid] [-q msqid] [-s semid] [-M shmkey] [-Q msgkey] [-S semkey] oder alternativ einfach... ipcrm shm SharedMemoryID ipcrm sem SemaphorenID ipcrm msg MessageQueueID 13.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 36
37 Nächste Vorlesung: VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 37
Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
MehrSystemsoftware (SYS)
10.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 13.6.2008 Heute Interprozesskommunikation Kritische Abschnitte Wettlaufsituationen
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrBesprechung 6. Aufgabe (timed) Semaphore. Prozess 1 Prozess 2 0x Schlüssel=IPC_PRIVATE: Segment ist prozesslokal
Überblick über die 9. Übung Überblick über die 9. Übung. Anlegen des Segments: shmget Besprechung 6. Aufgabe (timed)... /* Schlüssel */ int shmflg; /* Flags */ int shmid; /* ID des Speichersegments */
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrJ.1 Überblick. Prototyp. Besprechung 6. Aufgabe (timed) (die 5. Aufgabe wird erst in der nächsten Woche besprochen) select. Shared Memory.
J 8. Übung J 8. Übung J. Überblick Besprechung 6. Aufgabe (timed) (die 5. Aufgabe wird erst in der nächsten Woche besprochen) Prototyp #include #include select Shared Memory Semaphore
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
Mehrleave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret
Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: If-clauses - conditional sentences - Nie mehr Probleme mit Satzbau im Englischen! Das komplette Material finden Sie hier: School-Scout.de
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag
1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrIMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft
IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrKurzeinführung LABTALK
Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrStapelverarbeitung Teil 1
Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrFakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012
WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **
MehrSo nutzen Sie VOICEMEETING. Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll.
Schnellstart / Kompakt Seite 1 Während der Konferenz So nutzen Sie VOICEMEETING Vereinbaren Sie mit allen Konferenzteilnehmern den genauen Zeitpunkt, zu dem die Konferenz stattfinden soll. Ausserdem teilen
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehr2. Programmierung in C
2. Programmierung in C Inhalt: Überblick über Programmiersprachen, Allgemeines zur Sprache C C: Basisdatentypen, Variablen, Konstanten Operatoren, Ausdrücke und Anweisungen Kontrollstrukturen (Steuerfluss)
MehrGanze Arrays von Semaphoren können auf einmal angelegt werden. In einer Operation können mehrere Semaphore auf einmal modifiziert werden.
Übungen zur Vorlesung Betriebssysteme I Studiengang Informatik SS 05 AG Betriebssysteme FB3 Kirsten Berkenkötter Allerlei Nützliches 1 Semaphore 1.1 Allgemein Semaphore sind unter System V IPC erweitert:
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
MehrINHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 VORBEDINGUNGEN Als Vorbedingungen sollte bereits
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrWirtschaftsinformatik I
Wirtschaftsinformatik I - Tutorium 6/ 7 (April 2010) Zusatzinformationen - Lösungsvorschläge Wirtschaftsinformatik I Tutorium Jochen Daum (4.Semester BWL) Universität Mannheim Rechtshinweis: Diese Präsentation
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrSpamfilter-Konfiguration für Outlook 2000 und höher
Spamfilter-Konfiguration für Outlook 2000 und höher Schritt 1 Starten Sie das Mailprogramm Outlook 2000/2002/2003 Schritt 2 Klicken Sie mit der linken Maustaste in der Menüleiste auf Extras und im sich
MehrAnleitung OpenCms 8 Inhaltstyp Kommentare
Anleitung OpenCms 8 Inhaltstyp Kommentare 1 Erzbistum Köln Kommentare 28. August 2014 Inhalt 1. Allgemeines zum Inhaltstyp Kommentare... 3 2. Anwendung... 3 3. Funktion... 5 2 Erzbistum Köln Kommentare
MehrInformatik für Schüler, Foliensatz 12 Pseudo-Zufallszahlen
rof. G. Kemnitz Institut für Informatik, Technische Universität Clausthal 14. April 2010 1/14 Informatik für Schüler, Foliensatz 12 Pseudo-Zufallszahlen Prof. G. Kemnitz Institut für Informatik, Technische
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr10. Vorlesung Betriebssysteme
Dr. Christian Baun 10. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/63 10. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik wolkenrechnen@gmail.com Dr.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrGrafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrÜbungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen
Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe
MehrExchange Export. Mailbox Export
Exchange Export Mailbox Export msontheimer 18.06.2010 Inhalt Exchange Mailbox Export... 3 Rechte anpassen... 3 Zugriffsrechte anpassen... 3 SendAs-Rechte anpassen... 3 Mailbox Export... 4 Skript Anpassung...
MehrINSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA
INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA Unter Windows Vista ist die Installation der V-Modell XT Komponenten nicht ohne Weiteres möglich, da die User Account Control (UAC)-Engine dies unterbindet.
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrACDSee 9 Foto-Manager
Wenn mehr als eine Person Zugang zu Ihrem Computer hat, sollten Sie sich überlegen, wichtige oder vertrauliche Fotos in privaten Ordnern aufzubewahren. Diese passwortgeschützten Ordner verhindern die Einsicht
MehrLösung von Übungsblatt 10. (Kommunikation von Prozessen)
Lösung von Übungsblatt 10 Aufgabe 1 (Kommunikation von Prozessen) 1. Was ist bei Interprozesskommunikation über gemeinsame Speichersegmente (Shared Memory) zu beachten? Die Prozesse müssen die Zugriffe
MehrKommunikations-Parameter
KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrNach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.
ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind
MehrSoftware Engineering Interaktionsdiagramme
Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)
MehrOutlook Vorlagen/Templates
Joachim Meyn Outlook Vorlagen/Templates Erstellen Sie Vorlagen bzw. Templates in Outlook Joachim Meyn 27.03.2013 Inhaltsverzeichnis Outlook Vorlagen (.oft Dateien)... 2 Vorbereitung... 2 Anlegen einer
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrSchulungsunterlagen zur Version 3.3
Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrAUSBILDUNG eines OBEDIENCE HUNDES
Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr