In diesem Kapitel will ich die Grundlagen legen, die für das Verständnis von Mac OS X hilfreich sind.

Größe: px
Ab Seite anzeigen:

Download "In diesem Kapitel will ich die Grundlagen legen, die für das Verständnis von Mac OS X hilfreich sind."

Transkript

1 11 In diesem Kapitel will ich die Grundlagen legen, die für das Verständnis von Mac OS X hilfreich sind. Unterschiede zu anderen Systemen Abb. 2 1 Die Grundarchitektur Diese Beschreibung von Mac OS X ist sicherlich jedem Anwender bekannt, der eine Version gekauft oder nur einmal Steve Jobs zugesehen hat. Der Kern von Mac OS X ist, wie Sie hier sehen können, Darwin, das aus vielerlei Services besteht. Darwin enthält vor allem den Mach Mikrokern und den FreeBSD-Teil. Auf beide will ich im Verhältnis zu den anderen Technologien etwas mehr eingehen, da sie das Fundament von Mac OS X und der Systemverwaltung sind. Darwin ist Dreh- und Angelpunkt 2.1 Betriebssystem-Grundlagen Da sich Mac OS X sehr stark von Mac OS 9 unterscheidet und viele komplexe Konzepte implementiert, gebe ich Ihnen hier eine Einführung in diverse Gedanken und Überlegungen, die in einem Multi-User/ Multitasking-System bei der Entwicklung und dem Design wichtig Überlegungen in Multitasking/Multi-User- Systemen

2 12 sind. Wenn Sie Betriebssysteminterna nicht interessieren, können Sie gleich zu den Beschreibungen von Darwin, Mach und BSD gehen. Ich möchte mich hier auf zwei gravierende Bestandteile von Betriebssystemen beschränken: das Speichermanagement und das Prozesssystem Prozesssystem Der Begriff Prozess ist nicht eindeutig definiert. Als Ausgangspunkt für die folgenden Betrachtungen soll die Aussage gelten: Ein Prozess ist ein in Ausführung befindliches Programm! Mehrere Prozesse arbeiten Moderne Betriebssysteme erlauben Multitasking, d. h., mehrere Prozesse befinden sich gleichzeitig im System und werden von einem Prozessor (CPU) bedient. Alle Prozesse brauchen bestimmte Ressourcen des Systems. Durch Multitasking im Betriebssystem wird auch die Grundlage für Multiprozessor-Systeme geschaffen. Der Prozessor schaltet dabei rasch zwischen den einzelnen Prozessen hin und her (time slicing), um die Illusion zu vermitteln, die Prozesse würden real gleichzeitig ablaufen (es sei denn, Sie haben ein Multiprozessor-System). Ein Prozess besteht aus: dem Speicherabbild, d. h. den Programmanweisungen und Daten, die im Hauptspeicher liegen der Registerbelegung den Verwaltungsinformationen, z. B. der Prozessdateitabelle Prozesskontrollblock Die Registerbelegung und Verwaltungsinformationen werden oft als Prozess-Kontext bezeichnet und durch PCB (Prozesskontrollblock) beschrieben. In der Programmiersprache C (oder anderen prozeduralen Programmiersprachen) ist dies ein record oder struct. Der PCB enthält im Normalfall die folgenden Details: Einen eindeutigen Namen (in Unix, damit also auch Mac OS X, ist das die PID) Den Namen des Benutzers, zu dem der Prozess gehört Den aktuellen Prozesszustand Falls der Prozess wartet, enthält er eine Beschreibung des Ereignisses, auf das der Prozess wartet Die Ablaufpriorität des Prozesses Die Inhalte der Register Die Adresse des vom Programm belegten Hauptspeichers Das Programmstatuswort (PSW). Das PSW beinhaltet zusätzliche Informationen, die der Kernel über den Prozess kennt.

3 2.1 Betriebssystem-Grundlagen 13 Bei der Zuteilung des Prozessors an die Prozesse greift das Betriebssystem auf den PCB zu, damit der Prozess an seiner unterbrochenen Stelle fortfahren kann. Verlässt der Prozess den aktiven Zustand, dann werden die Daten, die für die Fortsetzung des Prozesses benötigt werden, in den PCB geschrieben. Ein Prozess wird in einem Unix-System entweder durch einen fork()-aufruf oder einen exec()-aufruf erzeugt. exec() kam erst später dazu. fork () dupliziert den eigenen Prozess und überlagert die Kopie mit dem neuen Prozess. Das ist hilfreich, wenn der aktuelle Prozess weiterbestehen soll. Was aber passiert, wenn der Prozess als Dispatcher fungiert und danach nicht mehr gebraucht wird? Es müsste mit fork () ein neuer Prozess erzeugt werden, der sich dann selbst beenden muss. exec () dagegen vereinfacht das, indem es den aktuellen Prozess überlagert. Damit wird ein neues Programm aus einem aktiven Programm gestartet. Als dritter wichtiger Systemaufruf gilt wait(). Ein Prozess kann sich in einem von vielen unterschiedlichen Zuständen befinden. Dazu gehören: Aktiv (running) Der Prozess wird vom Prozessor bearbeitet. Es wird unterschieden, ob er im Benutzer- (user mode) oder Systemmodus (kernel mode) durchgeführt wird. Bereit (ready) Der Prozess ist bereit fortzufahren, aber der Prozessor ist durch einen anderen Prozess belegt. Blockiert (blocked, asleep) Der Prozess wartet auf ein Ereignis. Dieses Ereignis stellt in der Regel ein Warten auf eine Ein- oder Ausgabe dar. Das liegt daran, das I/O-Geräte wesentlich langsamer sind als Prozessor oder Hauptspeicher. Damit der Prozessor nicht warten muss, sondern andere Aktionen, die anstehen, ausführen kann, teilt das Betriebssystem den Prozessor in diesem Fall einem anderen Prozess zu. Die Übergänge zwischen den verschiedenen Zuständen (states) sind nicht wahllos, sondern folgen einem strikten Schema (siehe Abb. 2 2). Die Entscheidung, welcher Prozess als Nächstes zum Zuge kommen soll, trifft der Scheduler. Die eigentliche Vergabe des Prozessors übernimmt der Dispatcher. Nach Ablauf einer Zeitscheibe wird ein Unterbrechungssignal erzeugt. Der Prozessor wird dem Prozess entzogen und einem anderen Prozess zugewiesen. Der Prozess kann selbst auf ein Ereignis warten, oder es wird im Zuge der Abarbeitung der Ein-/Ausgabe auf ein Ereignis gewartet. Der Prozessor wird einem anderen Prozess zugeteilt. Prozessübergänge Bereit Dispatch Aktiv Aktiv Timer Bereit Aktiv Schlaf Blockiert

4 14 Abb. 2 2 Prozesszustände Blockiert Wach auf Bereit Erzeugen und Warten Ausführung Nach Eintritt des Ereignisses (Signal) überführt das Betriebssystem alle Prozesse, die auf ein Ereignis gewartet haben, in den Zustand»Bereit«. Moderne Betriebssysteme werden daher als ereignisgesteuert (event driven) bezeichnet. Die Entscheidung, an welcher Stelle der bereit gewordene Prozess in der Warteschlange eingeordnet werden soll, trifft der Scheduler. Dies ist abhängig von der Strategie, die der Scheduler anwendet (siehe Seite 16), und der evtl. vorhandenen Priorität. Hier die detaillierte Beschreibung der Prozessübergänge (siehe Abb. 2 3): An einem Beispiel sehen Sie, wie ein Prozess die Zustände durchläuft. Der Prozess beginnt im Zustand»erzeugt«(8), nachdem sein Vaterprozess den Systemaufruf fork() abgesetzt hat. Ist diese Aufbauphase abgeschlossen, geht der Prozess in den Zustand»bereit im Speicher«(3) über. Irgendwann kommt dieser Prozess zur Ausführung und geht in den Zustand»Ablauf Systemmodus«(2) über, in dem er seinen Teil des fork() Aufrufs beendet. Nach Beendigung des Systemaufrufs geht der Prozess in den Zustand»Ablauf Benutzermodus«(1) über und arbeitet im Benutzermodus weiter. Nach einiger Zeit wird der Prozessor durch den Zeitgeber unterbrochen (clock tick) und der Prozess geht wieder in den Zustand»Ablauf Systemmodus«(2) über, um diesen Interrupt zu bedienen. Unterbrechungen (Interrupts) werden im Kontext des gerade aktiven Prozesses behandelt, unabhängig davon, ob die Unterbrechung etwas mit dem aktiven Prozess zu tun hat oder nicht.

5 2.1 Betriebssystem-Grundlagen 15 Abb. 2 3 Detaillierte Prozessübergänge Nachdem der Interrupthandler die Unterbrechung abgearbeitet hat, wird vom Kernel entschieden, ob ein anderer Prozess zur Ausführung kommen soll. Ist dies der Fall, geht der Prozess in den Zustand»verdrängt«(7) über und ein anderer Prozess wird aktiv. Die Zustände»verdrängt«(7) und»bereit im Speicher«(3) sind in Wirklichkeit identisch, was durch die gestrichelte Linie angedeutet ist. Die beiden Zustände werden hier getrennt dargestellt, um zu zeigen, dass einem Prozess im Systemmodus nur dann der Prozessor entzogen werden kann, wenn er im Begriff ist, in den Benutzermodus zurückzukehren. Einem Prozess im Systemmodus kann der Prozessor nicht durch Vorrangunterbrechung (Preemption) entzogen werden. Nach einer Weile kommt der Prozess wieder an die Reihe und geht in den Zustand»Ablauf Benutzermodus«(1) über. Führt der Prozess einen Systemaufruf aus, geht er in den Zustand»Ablauf Systemmodus«(2) über. Die Erledigung des Systemaufrufs verlangt einen Zugriff auf die Festplatte und der Prozess muss auf die Beendigung warten. Dann geht er in den Zustand»schlafend im Speicher«(4) über und ein anderer Prozess kann zur Ausführung kommen. Verdrängt Nur im Benutzermodus verdrängen Warten auf die I/O

6 16 Ein Prozess, der im Systemmodus auf ein Ereignis wartet, kann von einem anderen Prozess verdrängt werden. Wach auf Nach einer Weile, in der andere Prozesse zur Ausführung kommen, wird der Kern durch eine Unterbrechung (I/O-Interrupt) informiert, dass die Ein-/Ausgabe abgeschlossen ist. Aufgabe des Interrupthandlers ist es, alle Prozesse, die auf dieses Ereignis gewartet haben, aufzuwecken, d. h., sie in den Zustand»ablauffähig im Speicher«(3) (bzw.»ablauffähig ausgelagert«(5)) zu versetzen. Nun kann der Prozess wieder aktiv werden (»Ablauf Systemmodus«(2)) und den Systemaufruf beenden. Danach kehrt er in den Zustand»Ablauf Benutzermodus«(1) zurück. exit Will sich ein Prozess beenden, führt er den Systemaufruf exit () aus, geht also in den Zustand»Ablauf Systemmodus«(2) über. Der letzte Zustand eines Prozesses ist Zombie (9), in dem nur noch Rückgabewerte für den Vaterprozess aufbewahrt werden. Um diese Mechanismen und Übergänge ausführen zu können, gibt es verschiedene Scheduling-Strategien. Scheduling-Strategien Das Ziel einer Scheduling-Strategie kann sein: Es ist fair zu allen Benutzern (Prozessen) Der Durchsatz der Anlage wird maximiert Die Antwortzeiten werden minimiert Das Verhalten ist vorhersagbar Es wird der geringstmögliche Verwaltungsaufwand (Overhead) benötigt Die Ressourcenauslastung wird maximiert Es wird garantiert, dass ein Prozess innerhalb endlicher Zeit abgearbeitet wird Das System arbeitet unter hoher Last sinnvoll Scheduling-Kriterien Kriterien, nach denen ein Scheduler arbeiten kann sind: Der Ressourcenbedarf des Prozesses: Erzeugt ein Prozess hauptsächlich Ein-/Ausgabeaufträge (I/O bound) oder ist er rechenintensiv (CPU bound)? Ist der Prozess ein Batch-Auftrag oder ist er interaktiv? Bei Betriebssystemen mit Echtzeitanforderungen: Wie nah ist die geforderte Reaktionszeit des Prozesses (deadline scheduling)? Die Priorität des Prozesses Wie oft wurde der Prozess bis jetzt unterbrochen? Wieviel Rechenzeit hat der Prozess bis jetzt verbraucht? Wieviel Rechenzeit benötigt der Prozess noch?

7 2.1 Betriebssystem-Grundlagen 17 Scheduling-Strategien können danach unterschieden werden, ob sie Vorrangunterbrechung (preemption) zulassen oder nicht, und ob sie mit Zeitscheibensteuerung (time-slicing, time-sharing) arbeiten. Bei Vorrangunterbrechung wird einem Prozess der Prozessor entzogen, wenn ein Prozess mit höherer Priorität bereit gestellt wurde. Bei Zeitscheibensteuerung wird einem Prozess der Prozessor entzogen, wenn die Zeitscheibe abgelaufen ist. Die folgende Tabelle soll einen Überblick über mögliche Verfahren geben. Präemptiv und zeitgesteuert Verfahren FIFO First In First Out Round-Robin Shortest Job First Beschreibung FIFO bedeutet, dass der Prozess, der zuerst gestartet wird, bedient wird, und die Prozesse dann in der Reihenfolge ihres Eintreffens abgearbeitet werden. Ein Prozess behält den Prozessor, bis er ihn selber wieder freigibt. FIFO arbeitet ohne Vorrangunterbrechung. Der Vorteil dieses Verfahrens ist die Einfachheit. Die Nachteile sind: Wenn der erste Prozess den Prozessor nicht mehr freigibt, weil er vielleicht abgestürzt ist oder sich in einer Endlosschleife befindet, kommen die anderen Prozesse nicht mehr an die Reihe. Das ist mit den oben genannten Zielen und Kriterien nicht vereinbar. Round-Robin ist FIFO mit Preemption. Der unterbrochene Prozess wird ans Ende der Warteschlange angehängt! Der Vorteil gegenüber FIFO ist der Mechanismus der Preemption. Jeder Prozess bekommt die gleiche Zeitscheibe. Auf der anderen Seite gibt es hier keine Prioritäten für wichtigere Prozesse und auch die Größe des Prozesses spielt keine Rolle. Die Warteschlange des Prozessors ist nach Prozessgröße (gemessen z. B. in notwendigen CPU-Sekunden) sortiert. Kleine Prozesse werden vor großen Prozessen abgearbeitet. Es findet keine Vorrangunterbrechung statt. Auch hier ist der Nachteil, dass es keine Unterbrechung vom Betriebssystem gibt. Erst wenn der Prozess sich selbst beendet oder den Prozessor freigibt, wird der Prozessor für andere Prozesse freigegeben. Auf der anderen Seite werden kurze Prozesse vorn eingefügt und erlauben so eine effizientere Ausführung vieler kleiner Prozesse. Der Nachteil liegt darin, dass wenn viele kleine Prozesse permanent erzeugt werden, große Prozesse möglicherweise nie an die Reihe kommen. Daher wurde dieses Modell um Preemption erweitert und es heißt Shortest Remaining Time Next Tab. 2 1 Scheduling-Verfahren

8 18 Verfahren Shortest Remaining Time Next Highest Response Ratio Next Multilevel Queues Beschreibung Die Warteschlange vor dem Prozessor ist nach Prozessgrößen sortiert. Einem Prozess kann der Prozessor entzogen werden. In diesem Fall wird der Prozess entsprechend seiner verbleibenden Größe in die Warteschlange einsortiert. Der Vorteil ist, dass die Prozesse in ihrer verbleibenden Zeit immer kleiner werden und dadurch immer schneller abgearbeitet werden. Durch die Preemption ist auch gewährleistet, dass sie den Prozessor nicht ewig benötigen. Es kann jetzt zu der Situation kommen, dass der Prozess nie aufhört und mit kleiner Restlaufzeit immer wieder in der Queue landet. Damit werden große Prozesse nur sehr spät oder selten gescheduled und zur Ausführung gebracht. Die Priorität eines Prozesses wird durch das Verhältnis von Antwortzeit zu Prozessgröße (Bedienzeit) ermittelt. Je größer dieses Verhältnis ist, desto eher gelangt der Prozess zur Ausführung. Die Antwortzeit ist definiert als Summe aus Wartezeit in der Warteschlange und der benötigten Bedienzeit: Priorität=(Wartezeit+Bedienzeit)/Bedienzeit HRRN arbeitet ohne Vorrangunterbrechung, und damit gelten alle Nachteile, die schon oben erwähnt wurden. Der Vorteil liegt in der Vergabe der Prioritäten und der Abhängigkeit zur Vergangenheit. Wer lange gewartet hat, wird eher zur Ausführung gebracht. Damit wird eine gewisse Gleichberechtigung geschaffen, die aber ohne Preemption nicht sehr viel wert ist. Es wird in diesem Fall nicht eine, sondern es werden mehrere Warteschlangen vom Prozessor verwaltet. Dies bietet die Möglichkeit, Prozesse entsprechend eines Kriteriums (z. B. interaktiv/batch) in eine der Warteschlangen einzuordnen und nach einer dem Kriterium angemessenen Scheduling-Strategie zu bedienen. Zusätzlich zu den Scheduling-Strategien der einzelnen Warteschlangen muss hier auch noch eine Scheduling-Strategie für die Bedienreihenfolge der Warteschlangen untereinander festgelegt werden. Dynamisch oder statisch Prioritäten können statisch oder dynamisch vergeben werden. Dynamische Prioritäten spiegeln das Verhalten des Prozesses in der Vergangenheit wider. Kriterien dafür sind z. B. die CPU-Zeit oder die Speicherressourcen, die der Prozess bisher benutzt hat oder benötigen wird Speichersystem Virtuelles Speichermanagement Jedes Betriebssystem, das Multitasking-fähig ist, braucht eine gute Hauptspeicher-Verwaltungsstrategie. Der Speicher muss zwischen den Prozessen möglichst effizient verwendet werden. Des Weiteren muss

9 2.1 Betriebssystem-Grundlagen 19 sich das Speichermanagement auch am Prozessmanagement orientieren. Zur Hauptspeicherverwaltung gehören die Hauptspeicher-Organisation und die Hauptspeicherverwaltungsstrategien. Wesentlich für modernere Betriebssysteme ist die virtuelle Verwaltung des Speichers in Seiten oder Segmenten. Ein Segment ist die Region eines Adressraumes für einen Prozess [Intel84]. Eine Seite ist eine Einheit mit fester Größe. Die folgende Tabelle gibt einen Vergleich zwischen Segmenten und Seiten. Segmente Teilen den Hauptspeicher in Blöcke unterschiedlicher Größe Sind größer als Seiten und durch den realen Speicherplatz begrenzt Bilden logisch zusammenhängende Programmteile in den Speicher ab Die Zugriffsberechtigungen sind genau auf ein Segment dosierbar Segmente werden als Ganzes bewegt (swapping) Zwischen Segmenten können Lücken auftreten (externe Fragmentierung) Frei werdender Speicher muss mit angrenzendem Freispeicher verschmolzen werden (coalescing holes) Um Fragmentierung aufzuheben, müssen Segmente verschoben werden (storage compaction) Seiten Teilen den Hauptspeicher in Seiten gleicher Größe Sind zwischen 512 B und 4kB groß. Programme sind nicht durch den realen Speicherplatz begrenzt Haben keinen Bezug zur Programmlogik Die Zugriffsberechtigungen sind auf Seiten bezogen Neben Swapping ist auch die Bewegung einzelner Seiten möglich (paging) Innerhalb von Seiten können Speicherplätze nicht belegt sein (interne Fragmentierung) Tab. 2 2 Segmente und Seiten Es gibt im Wesentlichen drei Strategien für die Verwaltung des Hauptspeichers: Hauptspeicher Verwaltungsstrategien 1. Ladestrategie (fetch strategy) 2. Positionierungsstrategie (placement strategy) 3. Ersetzungsstrategie (replacement strategy) Die Ladestrategie beantwortet die Frage, wann in den Hauptspeicher geladen wird. Hierbei gibt es zwei Möglichkeiten: Ladestrategie 1. Wenn es vom Betriebssystem verlangt wird (demand fetch) oder 2. versucht werden soll, die Anforderung vorwegzunehmen (anticipatory fetch).

10 20 Positionierungsstrategie Die Positionierungsstrategie beschäftigt sich mit der Frage, an welche Stelle im Hauptspeicher geladen werden soll (insbesondere wenn Segmentierung verwendet wird). Hier gibt es drei Möglichkeiten. Tab. 2 3 Speicherpositionierungsstrategien Strategie First fit An die erste passende Stelle, die gefunden wird Best fit An die kleinste passende Stelle Worst fit An die größte freie Stelle Beschreibung Dieses ist sehr einfach zu realisieren und funktioniert sehr schnell. Dafür kann durch diesen Mechanismus der Fall entstehen, dass es ganz viele kleine freie Bereiche im Speicher gibt, die aber nicht mehr gebraucht werden können, weil sie zu klein sind. Hier wird die Speicherstelle gesucht, in die der Block gerade noch hineinpasst. Der Speicher wird so effektiv wie möglich verwendet, auch wenn hier noch Löcher entstehen können, die sehr klein sind. Die Effizienz kann gesteigert werden, wenn die Liste des Freispeichers sortiert wird (z. B. in einer Hashtabelle oder verketteten Liste). Die Idee hierbei ist, die entstehenden Restblöcke so groß wie möglich zu halten und somit die Weiterverwendbarkeit zu garantieren. Das kann dazu führen, dass ein großer Prozess nicht mehr in den Speicher passt, obwohl noch Platz wäre. Alle Löcher sind etwas kleiner als benötigt. Ersetzungsstrategie Bei der Ersetzungsstrategie wird entschieden, was passiert, wenn Speicher benötigt wird, der Hauptspeicher aber voll ist. Die sieben Möglichkeiten sind: 1. OPTIMAL Es wird die erste Seite ersetzt, die am längsten nicht mehr benötigt wird. Dieses Verfahren ist optimal, aber in der Praxis nicht anwendbar. 2. FIFO (first in first out) Es wird die älteste Seite ersetzt. Dabei ist die Überlegung: Bei alten Seiten ist die Wahrscheinlichkeit am höchsten, sie nicht mehr zu benötigen. 3. LFU (least frequently used) Die Seite, die am wenigsten referenziert wurde, wird ersetzt. Überlegung: Seiten, die in der Vergangenheit wenig benötigt wurden, werden auch in Zukunft wenig benötigt. 4. MFU (most frequently used) Die am häufigsten referenzierte Seite wird ersetzt. Dabei ist die Überlegung: Seiten, die häufig referenziert wurden, sind bald abgearbeitet. Die noch nicht so häufig referenzierten werden wahrscheinlich öfter benötigt. 5. LRU (least recently used) Es wird die Seite ersetzt, die am längsten nicht mehr referenziert wurde. Dabei ist die Überlegung: Die älteste Seite wird wahrscheinlich nicht mehr benötigt.

11 2.1 Betriebssystem-Grundlagen MRU (most recently used) Die Seite, die zuletzt referenziert wurde, wird ersetzt. Dabei ist die Überlegung: Bei sequenzieller Abarbeitung ist dieses optimal. 7. RANDOM Eine zufällig ausgesuchte Seite wird ersetzt. Überlegung: Bei jeder Strategie gibt es einen worst-case. Dieser wird vermieden. Dafür wird leider auch der best-case vermieden. Da alle Seiten als gleichwertig angesehen werden, ist die Positionierungsstrategie unerheblich. Wann in den Hauptspeicher geladen wird, ist vom Betriebssystem in der Regel vorgegeben. Als interessanter Teil bleibt daher die Ersetzungsstrategie übrig. Unix unterscheidet zwischen zwei Arten der Ein- und Auslagerung: 1. Swapping 2. Paging Es stellt sich nun die Frage, welche Seite ausgelagert wird. Zum Paging gibt es viele komplexe Mechanismen. Mechanismus AGE COW Copy On Write MOD Modified REF Reference Beschreibung Da echtes LRU schwierig zu implementieren ist, wird eine Annäherung an dieses Verfahren verwendet, das auch unter dem Namen NUR (not used recently) bekannt ist. In ihm wird das Bit-Feld AGE durch einen Systemprozess so lange hochgezählt, bis ein Zugriff (s.u. REF) auf die Seite erfolgt. Dann wird das Bit-Feld gelöscht. Seiten mit maximal hochgezähltem Bit-Feld können ausgelagert werden. Prozesse, die unter Verwendung von fork() auseinander hervorgegangen sind, können dieselbe Hauptspeicherseite in ihrem Datensegment adressieren, solange sie auf diese Seite lesend zugreifen. Für solche Seiten ist das Copy on Write-Bit gesetzt. Dies ist das Bit, das durch die Hardware gesetzt wird, sobald der Inhalt der Seite geändert wird. Ist das Modified- Bit nicht gesetzt und existiert auf der Platte noch eine Kopie dieser Seite, muss die Seite nicht ausgelagert werden, sondern kann überschrieben werden. Das REF-Bit wird durch die Hardware gesetzt, sobald auf die Seite zugegriffen wird. Bei jedem Durchlauf führt der page stealer für jede Seite folgende Anweisung aus: IF (REF == 1) AGE = 0; ELSE ++ AGE; REF = 0; Tab. 2 4 Paging-Mechanismen

12 22 Mechanismus VAL Valid PRT Protection Typ Beschreibung Dieses Bit gibt an, ob die Hauptspeicheradresse gültig ist. Diese kann ungültig sein, wenn die Seite ausgelagert wurde. Bits, die angeben, ob die Seite lesbar, les- und schreibbar oder ausführbar ist. Eine Seite, die sich nicht im Hauptspeicher befindet, kann auf der Swap-Platte sein (ausgelagert) oder noch in der Datei, die ausgeführt wird (executable file): Dann enthält die Blocknummer die logische Blocknummer in der Datei oder nicht initialisierte Daten. In diesem Fall muss nur eine Hauptspeicherseite zur Verfügung gestellt werden oder zu Null initialisierte Daten enthalten. Dann muss diese Seite noch mit Nullen initialisiert werden. Von Paging zu Swapping Einlagern Ein page stealer-prozess (pagedaemon) wird vom Betriebssystem aktiviert, wenn eine untere Grenze an freien Seiten unterschritten wurde. Der Prozess macht seine Runde durch den Hauptspeicher so lange, bis durch seine Tätigkeit so viele Hauptspeicherseiten gekennzeichnet (und ausgelagert) wurden, dass eine obere Grenze an freien Seiten verfügbar ist. Dann legt sich dieser Prozess schlafen. Sinkt die Zahl der freien Seiten trotz page stealer auf Null, wird von Paging auf Swapping umgeschaltet, um so größere Mengen zwischen Hauptspeicher und Swapbereich bewegen zu können. Das System schaltet außerdem von Paging in Swapping, wenn so wenig Speicher übrig ist, dass der Pager den Speicher nicht schnell genug frei machen kann oder wenn ein Prozess für mehr als 20 Sekunden inaktiv ist. Dann wird der gesamte Prozess ausgelagert. Wenn das nicht ausreicht, fängt der Swapper-Prozess an, laufende Programme, basierend auf ihrer Priorität auszulagern. Swapping ist generell einfacher umzusetzen aber dabei weniger effektiv. Wenn Speicher frei wird, können Prozesse wieder eingelagert werden. Der Swapper-Prozess wird periodisch aktiviert und lagert so lange bereit gewordene Prozesse in der Reihenfolge ihrer Priorität ein, bis entweder kein bereiter Prozess mehr auf der Platte steht oder kein Platz mehr im Hauptspeicher vorhanden ist: Dann lagert der Swapper Prozesse aus und zwar zunächst schlafende, dann bereite Prozesse (jeweils nach Priorität). Die Priorität setzt sich dabei aus drei Faktoren zusammen: 1. der Verweildauer auf der Platte, 2. der nice-wert des Prozesses und

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Kompetitive Analysen von Online-Algorithmen

Kompetitive Analysen von Online-Algorithmen Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

AUSBILDUNG eines OBEDIENCE HUNDES

AUSBILDUNG eines OBEDIENCE HUNDES Beginners, CH (Box, Carré), 15 m entfernt Beginners, CH ab 2017 FCI - 1 (Box, Carré), 15 m entfernt mit Platz, 15 m FCI - 2 FCI - 3 mit Platz und Abrufen, 23 m Voransenden in einen Kreis, dann in ein Viereck

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Day-Trading. Ich zeige Ihnen hier an einem Beispiel wie das aussieht.

Day-Trading. Ich zeige Ihnen hier an einem Beispiel wie das aussieht. Day-Trading Das Day-Trading, der Handel innerhalb eines Tages, wird von den meisten Tradern angestrebt. Das stelle ich auch immer wieder bei meinen Schülern in den Seminaren fest. Sie kleben förmlich vor

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr