3. Speicherverwaltung

Größe: px
Ab Seite anzeigen:

Download "3. Speicherverwaltung"

Transkript

1 Überblick 3. Speicherverwaltung 3.1 Grundlegendes 3.2 Seitenersetzungsstrategien 3.3 Speicherverwaltung unter Linux 3.4 Speicherverwaltung unter Windows 3.5 Leistungsaspekte des virtuellen Speichers O. Kao Betriebssysteme 3-1 Adressräume 3.1 Grundlegendes Zusammenhängende Menge von Speicheradressen und deren Inhalte Abbildung Virtueller Physikalischer Speicher zur Laufzeit mit MMU Dynamische Speicherallokation Prozessteile werden transparent für den Benutzer zur Laufzeit und erst bei Bedarf ein- und ausgelagert Beim Zugriff auf einen fehlenden Inhalt wird ein Interrupt (Seitenfehler) ausgelöst, der das Nachladen des Inhalts initiiert Voraussetzung: Relokierbare Prozesse, d.h. Verdrängung und Ausführung an anderer Stelle ohne zusätzlichen Programmieraufwand Adressierungsarten Seitenadressierung Segmentadressierung Segmentadressierung mit Seitenadressierung O. Kao Betriebssysteme 3-2

2 Umsetzung der Seitenadressierung Seitenlänge 4K 12 Bit für Wortadresse O. Kao Betriebssysteme 3-3 Mehrstufige Seitentabellen Teil der Seitentabellen wird ausgelagert, da i.d.r zwischen Heap und Stapel ungenutzte Speicherbereiche liegen Realisierung durch Aufteilung z.b. einer 32 Bit Adresse in 3 Bereiche PT 1: 10 Bit, Startadresse der Seitentabelle PT 2: 10 Bit, Startadresse der entsprechenden Seite (je 4 KByte) Offset: 12 Bit, Wortadresse innerhalb der Seite Hier: Trotz über 1 Million möglicher Adressen, werden nur 4 Seitentabellen tatsächlich gebraucht PT1 PT2 Offset Top Level Grau = derzeit nicht genutzt Second Level O. Kao Betriebssysteme 3-4

3 3.2 Seitenersetzungsstrategien Wichtig für dynamische Speicherallokation Wann werden Daten in den Speicher geladen (Nachschubstrategie) Wann müssen Prozessdaten aus dem Speicher verdrängt werden (Verdrängungsstrategie) Nachschubstrategien Auf Verlangen (demand paging): Laden der Seite bei Bedarf Interrupt Seitenfehler (page fault) aktiviert die Allokation Vorgeplant (Pre-paging): Prozessverhalten ist im Voraus bekannt Seite steht zum Referenzierungszeitpunkt zur Verfügung Kenntnis über exaktes Programmverhalten meist nicht verfügbar Kombinierte Ansätze (Meist in Praxis verwendet) Beim Start Pre-paging, z.b. Anfang des Programmcodes, statische Daten, Seiten für Heap und Stapel, Während Laufzeit: Demand paging O. Kao Betriebssysteme 3-5 Verdrängungsstrategien Verdrängung der Seite, die Am längsten im Speicher war (First In - First Out, FIFO) Am längsten nicht benutzt wurde (Least Recently Used, LRU) Am wenigsten häufig benutzt wurde (Least Frequently Used, LFU) Innerhalb eines vorgegebenen Zeitraums nicht mehr referenziert wurde (Recently Not Used, RNU) Probleme bei der Realisierung durch aufwendige Operationen (Stapeloperationen, Zählerinkrementierung, ) Nutzung von Annäherungsverfahren Hardwareunterstützung beim Seitenzugriff Jeder Seite wird ein Referenzbit zugeordnet Die Referenzbits werden bei jedem Zugriff aktualisiert Keine Information über den Zeitpunkt eines Zugriffs Second-Chance-Algorithmus (Clock-Algorithmus) O. Kao Betriebssysteme 3-6

4 Working Set Working-Set (Arbeitsbereich) Menge von Seiten W i (t,τ), auf die ein Prozess i innerhalb der letzten τ Einheiten ab dem Zeitpunkt t zugegriffen hat r t-τ-1 r t-τ r t-τ+1 r t-3 r t-2 r t-1 r t Working-Set der Länge τ Exakte Verfahren z.b. mit einem Schieberegister, in dem die letzten k Seiten gespeichert werden, zu aufwendig Annäherung Verwendung der Ausführungszeit des Prozesses Working Set = Seiten, auf die innerhalb der τ Einheiten zugegriffen wurde Wichtig: nur die eigene Ausführungszeit eines Prozesses zählt (virtuelle Zeit, current virtual time) O. Kao Betriebssysteme 3-7 Realisierung des Working-Sets Jeder Eintrag in der Seitentabelle enthält mindestens Referenzbit (R) Modifikationsbit (M) Ungefähre Zeit des letzten Zugriffs Basierend auf einer Timerunterbrechung werden die R-Bits in regelmäßigen Abschnitten auf 0 (kein Zugriff) zurückgesetzt Bei jedem Zugriff wird das R-Bit untersucht und falls gesetzt Seite im Speicher wird die Zugriffszeit aktualisiert Bei Auslagerung wird die Seite mit Referenzbit 0 und ältester Zugriffszeit ausgewählt Realisierung des Verfahrens umständlich, da bei jedem Seitenfehler die gesamte Seitentabelle durchsucht werden muss O. Kao Betriebssysteme 3-8

5 Algorithmus Working-Set 2204 Aktuelle virtuelle Zeit Zeitpunkt der letzten Verwendung In diesem Zyklus referenzierte Seite In diesem Zyklus nicht referenzierte Seite. : Seitentabelle Referenzbit R Scanne alle Seite und untersuche das Referenzbit Falls (R==1) setze Zeit des letzten Zugriffs = Aktuelle virtuelle Zeit Falls (R==0 und Alter > τ) Entferne die Seite und aktualisiere die restlichen Zeiten in der Tabelle Falls (R==0 und Alter τ) Merke die Seite mit ältester virtueller Zeit O. Kao Betriebssysteme 3-9 Effizientere Ausführung: WSClock-Algorithmus WSClock-Algorithmus als Erweiterung des Clock-Algorithmus Ringförmige Liste der Kacheln, jeder Eintrag mit mindestens R-Bit, M-Bit und letzter Zugriffszeit Beim Seitenfehler: Untersuche zuerst die mit dem Zeiger markierte Seite Falls R=1 Setze R=0, verschiebe den Zeiger zur nächsten Kachel Falls R=0 Auslagerungskandidat Falls Zugriff älter als τ untersuche Modifikationsbit Falls M=0 (kein Schreibzugriff) Verdränge Seite Falls M=1 Inhalt muss auf Festplatte geschrieben werden Noch kein Austausch, um Prozessblockierung zu vermeiden, lediglich Markieren der Seite als Kandidat Setze Zeiger eine Position fort und untersuche das R-Bit Wenn die gesamte Liste durchlaufen wurde, sind zwei Fälle möglich Mindestens eine Seite wurde zum Auslagern vorgemerkt Keine Seite wurde vorgemerkt O. Kao Betriebssysteme 3-10

6 WSClock-Algorithmus (2) Fall 1: Mindestens eine Seite wurde vorgemerkt (Einige) vorgemerkte Seiten werden in der Zwischenzeit auf Festplatte ausgelagert, M-Bit gelöscht Seite wird ausgetauscht Fall 2: Keine vorgemerkte Seite Alle Seiten werden gebraucht aktuelle Seite wird ausgelagert und die Kachel für die einzulagernde Seite verwendet Aktuelle Zeit: 2204 Neue Seite einlagern O. Kao Betriebssysteme 3-11 Paging-Daemon Technik zur Sicherung eines ausreichenden Vorrats an freien Kacheln für schnelle Reaktion auf weitere Speicheranforderungen Grundidee Trennung von Seitenverdrängung und Seiteneinlagerung Speicherverwaltung hält eine vorab festgelegte Anzahl an Kacheln frei Seitenfehler können ohne Verdrängung beseitigt und neue Adressräume direkt angelegt werden Realisierung Paging-Daemon wird periodisch aktiviert (Üblicher Wert: alle 250 ms) Überprüfung, ob die a-priori vorgegebene Anzahl freier Kachel unterschritten wurde (Üblicher Wert: ca. 25% der Kachel frei) Falls ja Auslagerung von Seiten auf die Festplatte gemäß der eingesetzten Verdrängungsstrategie Falls nein Blockierung des Paging-Daemons bis zum nächsten Sollzeitpunkt O. Kao Betriebssysteme 3-12

7 Beispiel: Speicherverwaltung in Solaris 2 Realisierung eines Paging Daemons Drei wichtige Parameter Lotsfree: mindestens 1/64 des Speichers frei, Überprüfung alle 0.25 Sek Desfree: Fällt die Anzahl freier Seite unter diesen Schwellwert (Durchschnitt über 30 Sek) Start von Swapping, Überprüfung alle 0.1 Sek Minfree: Nur noch minimale Menge freier Seiten vorhanden Aufruf der Seitenersetzung bei jeder Speicheranforderung Scanrate Anzahl freier Seiten O. Kao Betriebssysteme 3-13 Solaris 2: Algorithmus Speicherveraltung mit dem Prozess pageout Variante des Clockalgorithmus (Zweizeigeralgorithmus, two-handed-clock) Erster Zeiger scannt die Seiten und setzt die Referenzbits auf 0 Später läuft der zweite Zeiger nach und gibt alle Seiten mit R immer noch 0 wieder frei Wichtige Parameter Scanrate: Scangeschwindigkeit (Seiten/Sekunde) Anpassung an aktuellen Systemzustand (slowscan = 100 Seiten/s bis fastscan = Gesamtanzahl von Seiten/2 aber max = 8192) Handspread: Statischer Abstand in Seiten zwischen den Zeigern Tatsächlicher Abstand ergibt sich durch Kombination von scanrate und handspread, z.b. scanrate = 100 und handspread = Sek zwischen den beiden Zeigern Bei höher Belastung Abstände von einigen Tausendstel nicht ungewöhnlich Erweiterung: Überspringe Seiten von Shared Libraries O. Kao Betriebssysteme 3-14

8 3.3 Speicherverwaltung unter Linux Speichermodell Gradlinig, architekturunabhängig Hohe Portabilität Physischer Speicher in Seiten strukturiert 32-bit Architektur meist 4Kb Seiten, 4 GB adressierbar 64-bit Architektur meist 8Kb Seiten, 16 Exabyte adressierbar Virtueller Adressraum je Prozess (auf 32-bit-Maschinen) 3 GB virtueller Adressraum: Text-, Daten-, BBS-Segment, Stapel 1 GB: Seitentabellen und andere Informationen des Kerns Fest-verdrahteter Kern kein Bestandteil wird jemals ausgelagert Unterteilung in Kernsegmente und Nutzersegmente Kernsegment-Seitentabellen für alle Prozesse identisch Alle Prozesse finden gleiches Kernsegment bei Systemaufrufen vor Clone: Kindthread teilt sich den Speicherbereich mit dem Elternthread Verweise auf die Seitentabelle des Vaters Fork: Kopieren der Seitentabellen des Elternprozesses O. Kao Betriebssysteme 3-15 Übersetzung der linearen Adressen Lineare Adresse Physischer Speicher Offset + K + + Seitenverzeichnis Seitentabelle Mittleres Seitenverzeichnis Seitenverzeichnis-Basisadresse O. Kao Betriebssysteme 3-16

9 Benötigte Teile von Shared Libraries werden zur Laufzeit eingeblendet Prozess A Prozess B Kellerzeiger Virtueller und physischer Speicher Physischer Speicher Kellerzeiger Eingeblendete Datei Text BSS Daten Daten Betriebssystem BSS Daten Text O. Kao Betriebssysteme 3-17 Virtuelle Speicherbereiche Virtuelle Speicherbereiche werden häufig von Hardware genutzt, die Speicher in den Adressraum einblenden (z.b. Speicher der Grafikkarte oder Dateien) Vorteil: Schnellere Kommunikation als über Systemaufrufe Programmcode von Programmen nur einmal im Speicher, kann aber von verschiedenen Prozessen gleichzeitig genutzt werden Attribute zeigen an, ob auf eine Seite privat oder geteilt zugegriffen wird Übereinstimmender Datensegmente können lesend gleichzeitig von mehreren Prozessen genutzt werden Speicherplatzersparnis, da das Programm / die Bibliothek nur einmal im Speichergehalten werden muss Bei Schreibzugriff eines Prozesses Copy-On-Write, d.h. es wird eine private Kopie der Seite erzeugt, der von anderen Prozessen nicht lesbar ist O. Kao Betriebssysteme 3-18

10 Speicherseitenreservierung Unterscheidung in 3 Speicherzonen ZONE_DMA: Für den Datentransfer mittels DMA geeignete Seiten, für Gerätetreiber, 0-16 MB ZONE_NORMAL: Möglichst alle Benutzerprozesse, über 16 MB ZONE_HIGHMEM: Seiten, die nicht in das Kernsegment eingeblendet werden können (spezieller Fall, bei x86 Prozessoren mit mehr als 896 MB Speicher) Zonen sind Prioritäten zugeordnet, z.b. werden DMA Seiten erst vergeben, wenn kein normaler Speicher mehr frei ist Belegung nach dem Buddy System mit Variationen Buddy-Blöcke werden in Scheiben aufgeteilt, die separat verwaltet werden Freie Seiten werden mittels doppelt verketteter Ringliste (free_area) verwaltet O. Kao Betriebssysteme 3-19 Auslagerungsstrategie Speicherbereinigung (kswapd) wird beim Unterschreiten eines Prozentsatzes freier Seiten aktiviert Kernelthread kswapd sucht nach inaktiven Speicherseiten, erstellt Liste und ruft dann Bdflush auf Bdflush: Schreibt Seiten auf Platte und markiert sie als sauber und inaktiv im Speicher Bdflush wird auch aktiviert, wenn zu viele der Seiten modifiziert wurden Speichern auf Festplatte Daemon kswapd wird jede Sekunde oder bei Bedarf aufgerufen 1. Freigabe lange nicht benötigter Seiten, zunächst von Prozessen mit langer Verweildauer im Speicher Anwendung eines modifizierten Clock-Algorithmus 2. Freigabe selten benötigter gemeinsamer Seiten 3. Freigabe anderer Seiten Minimale Verweilzeit im Speicher (Vermeidung von Trashing) Falls sauber sofort freigeben, sonst 2. Chance-Algorithmus O. Kao Betriebssysteme 3-20

11 Auslagerungsbereiche Zwei Arten von Auslagerungsbereichen Ganzes Blockgerät/Swapgerät (z.b. Partition): Seite ist in aufeinander folgenden Blöcken gespeichert Effizientes Einlesen beim Wiedereinlagern Auslagerungsdatei: Seiten können auf unterschiedlichen Blöcken liegen (je nach Fragmentierung des Dateisystems) Verwaltungsund E/A- Aufwand Parallele Verwendung mehrerer Swapgeräte/-dateien inklusive Priorisierung Speicherseiten des Kerns werden nicht ausgelagert Routinen, die ausgelagerte Seiten wieder einlagern, müssen immer im Speicher sein O. Kao Betriebssysteme Speicherverwaltung unter Windows Windows NT/2000/XP 32 Bit lange Adresse 4 GB virtueller Adressraum je Prozess Aufteilung des Speichers 4 GB Prozess A keine Seitenersetzung Seitenersetzung Kernmodus Untere 2 GB für Prozesse Obere 2 GB für Kern Seitentabelle von A Keller, Daten usw. Ausnahme: Windows- Versionen für Datenbanken erlauben 3GB für Prozesse Seitenadressierung, Segmentadressierung wird nicht unterstützt Untere/obere 64 KB ungültig 2 GB HAL + BS Systemdaten Code und Daten von Prozess A Benutzermodus O. Kao Betriebssysteme 3-22

12 Seitenadressierung Maximale Seitengröße 64 KB, wobei jede Zweierpotenz erlaubt ist Voreingestellte Seitengrößen Pentium 4 KB Itanium 8 oder 16 KB Bei Zuordnung eines Bereiches des virtuellen Adressraums wird die Datenstruktur VAD (Virtual Address Descriptor) angelegt VAD speichert abgebildete Adressbereiche, zuständige Auslagerungsdatei auf Hintergrundspeicher, Offset und Schutzcode Erste Berührung der Seiten führt zu Erzeugung von Seitentabellenverzeichnis Eintrag des Zeigers in VAD Adressraum wird vollständig durch Liste seiner VADs beschrieben Kein Prepaging vorhanden Beim Prozessstart sind keine Seiten im Speicher Dynamische Einlagerung bei Seitenfehler O. Kao Betriebssysteme 3-23 Eigenschaften der Seiten Zustände virtueller Speicherseiten Frei (nicht im Gebrauch, Verweis = Seitenfehler) Belegt (Code/Daten eingelagert) Reserviert (Steht bis zur Freigabe nicht zur Verfügung) Seitentabelleneintrag für eingelagerte Seite bei Pentium Bedeutung der Bits bei eingelagerten Seiten G: Seite global für alle Prozesse L: Große (4MB) Seite D: Dirty Bit A: Accessed (Referenzbit) C: Caching Ein/Ausschalten Wt: Write through (kein Caching) U: Seite sichtbar im Benutzermodus W: Beschreibbare Seite V: Gültiger Eintrag O. Kao Betriebssysteme 3-24

13 Arten von Seitenfehlern Seitenfehler Referenzierte Seite ist nicht belegt Schutzverletzung ist aufgetreten Auf eine geteilt genutzte Seite wurde geschrieben Stapel muss wachsen } Referenzierte Seite ist belegt, aber nicht eingelagert Behandlung von Seitenfehlern }Fatale Fehler (keine Prozessrettung) } Copy-On-Write Allokation einer neuen Kachel + Einlagerung (nur zeroed pages) } Normaler Seitenfehler Sprung in Kernmodus erforderlich Kern erstellt maschinenunabhängigen Descriptor und leitet ihn an den Speichermanager der Executive weiter zur Gültigkeitsüberprüfung Falls fehlende Seite im belegten/reservierten Bereich Suche in Liste der VADs nach Adresse Finden/Erzeugen der Seitentabelle und Suche nach relevanten Eintrag O. Kao Betriebssysteme 3-25 Seitenersetzungsalgorithmus Ziel: Gewisser Prozentsatz aller Seiten wird freigehalten (Freibereichsliste) Keine Auslagerung bei Seitenfehlern erforderlich Working-Set Verfahren Eingelagerte Seiten eines Prozesses kein Prozess nimmt einem anderen Prozess Speicher weg Zu Beginn ist das Minimum des Working-Sets auf einen Wert zwischen 20 und 50 und das Maximum zwischen 45 und 345 gesetzt Jeder Prozess startet mit demselben Minimum und Maximum Entscheidung bei Seitenfehler Größe des WS<MIN Seite wird hinzugefügt Größe des WS>MAX Seite wird aus WS entfernt (aber nicht aus dem Speicher) Parameter werden der aktuellen Systemsituation angepasst, z.b. Erhöhung des WS-Maximalwerts für einen aktiven Prozess O. Kao Betriebssysteme 3-26

14 Speicherfreigabe und Seitenauslagerung Balance-Set-Manager: Sind genügend freie Seiten vorhanden? Falls nicht: Start des Working-Set-Managers zur Seitenfreigabe Prüfreihenfolge anhand von Leerlaufzeiten und Größe der Prozess (Untersuche große, über längere Zeit leer laufende Prozesse) Prozesse mit Working Set < Minimum oder mit vielen Seitenfehlern werden ignoriert Falls nicht genügend Seiten freigegeben Anpassung der Schwellwerte für groß/lange Zeit leer aggressiveres Vorgehen Seitenauslagerung Forderung: Fester Platz für Seiten auf Platte bei Auslagerung Problem: Auslagerungsdatei mit Größe der virtuellen Adressräume aller Prozesse zu groß Lösung: Zuweisung von Seiten auf Platte erst bei Auslagerung komplexes Zuordnungssystem mit bis zu 16 Auslagerungsdateien verteilt auf bis zu 16 Platten O. Kao Betriebssysteme 3-27 Physische Speicherverwaltung Jede Seite im Speicher ist in einem oder mehreren Working-Sets oder in genau einer von vier Listen Modified list Veränderte Seiten, kürzlich aus Working-Set entfernt Befinden sich noch im Speicher und gehören noch zum Prozess Standby list Unveränderte Seiten, kürzlich aus Working-Set entfernt Befinden sich noch im Speicher und gehören noch zum Prozess Im Unterschied zu Seiten der Modified List existieren noch Originale auf der Platte können jederzeit entfernt werden Free list: unveränderte Seiten, die nicht länger zum Prozess gehören Zeroed pages list: wie free list, Seiten jedoch mit Nullen aufgefüllt Ausnahme: fünfte Liste mit allem Seiten, die physischen RAM Defekt aufweisen O. Kao Betriebssysteme 3-28

15 Physische Speicherverwaltung (Grafische Darstellung) O. Kao Betriebssysteme 3-29 Physische Speicherverwaltung: Hintergrundprozesse Swapper-Thread läuft alle 4 Sekunden und sucht alle Prozesse, deren Threads für eine bestimmte Zeitspanne im Leerlauf waren Prozess gefunden Auflösung des Stapels, Prozessseiten werden auf Standby oder Modified List geschoben Mapped-Page-Writer/Modified-Page-Writer (Hintergrundthreads) Periodische Prozesse, die nachsehen, ob genügend freie Seiten vorhanden sind Keine freien Seiten Seiten von der Spitze der Modified list holen, zurück auf die Festplatte schreiben, verschieben in Standby list Lagert ein Prozess eine Seite aus Seite wird in Free list verschoben, es sei denn, diese wird mit anderen Prozessen geteilt Stapelwachstum eine Seite gefüllt mit Nullen zwingend notwendig (Sicherheitsgründe) O. Kao Betriebssysteme 3-30

16 3.5 Leistungsaspekte des virtuellen Speichers WSClock bietet den besten Kompromiss zwischen effizienter Implementierung und guter Leistung Leistung des virtuellen Speichers hängt von Lokalität ab Gute Lokalität: Auf wenige Seiten wird mit hoher Wahrscheinlichkeit und auf viele Seiten mit geringer Wahrscheinlichkeit zugegriffen α=0.1 α drückt die Streuung aus α=0.2 α=0.5 α=1 0.0 Seiten geordnet nach Zugriffswahrscheinlichkeit Häufig benötigte Seiten sollen im Speicher sein! O. Kao Betriebssysteme 3-31 Kenngrößen S: Anzahl verfügbarer Kachel S 0 : Adressraumgröße Seien die S am häufigsten benötigten Seiten im Speicher Trefferwahrscheinlichkeit p hit ( S ) Seitenfehlerwahrscheinlichkeit p miss Speicherangebot = S 0 Modellierung des Seitentausches p( z ) dz ( S ) = 1 p ( S ) σ = S /S 0 Normierte Seitenfehlerwahrscheinlichkeit p' miss ( σ) = p hit miss ( S ) Treffer Im Speicher Seitenzugriffswahrscheinlichkeit Seitenfehler p = Zugriffswahrscheinlichkeit auf Platte S S 0 Seiten geordnet nach Zugriffswahrscheinlichkeit O. Kao Betriebssysteme 3-32

17 Modellierung des Seitentausches (2) Abhängigkeit der Seitenfehlerwahrscheinlichkeit vom Speicherangebot 1.0 Seitenfehlerwahrscheinlichkeit α=0.5 α= α=0.2 α=0.1 α= Speicherangebot σ O. Kao Betriebssysteme 3-33 Modellierung des Seitentausches beim Mehrprogrammbetrieb Kenngrößen Κ Anzahl Kacheln n Anzahl der Programme im Hauptspeicher (Multiprogramming Level, MPL) S 0 Größe des Adressraums in Seiten t s Zeit zwischen zwei Seitenfehlern t T Seitentransferzeit S Speicherangebot in Seiten σ =S/S 0 Normiertes Speicherangebot Bei n identischen Programmen gilt S(n) = Κ/n bzw. σ(n) = Κ/(nS 0 ) t s Zeit zwischen zwei Seitenfehlern Lifetime-Function Speicherangebot Partielle Modellierung der Zeit zwischen zwei Fehlern (Annäherung durch 2 Parabel) 2 Κ t s = aσ = a t s sinkt mit wachsendem n ns0 O. Kao Betriebssysteme 3-34

18 Verzahnung von Rechen- und Seitentauschphasen 1. Fall: t s >t T t s t T t s t T t s t T t s t T t s Zeit zwischen zwei Seitenfehlern t T Seitentransferzeit t s t T t s t T t s t T t s t T 2. Fall: t s t T t s t T t s t T t s t T t s t s t T t s t T t s t T t s t T t s t T t s t T CPU leer CPU phasenweise leer, da alle Prozesse auf ihre Seiten warten O. Kao Betriebssysteme 3-35 Thrashing-Effekt Als Thrashing-Effekt wird jener Systemzustand bezeichnet, bei dem das System nur noch mit Seitenaustausch beschäftigt ist und kaum noch zu produktiver Arbeit kommt Spezielle Ausprägung eines Überlastphänomens, das in vielen Bereichen auftritt Rechnernetze: Datenbanken: Straßenverkehr: Netzwerkkollaps durch zu viele Pakete Datenbankkollaps durch zu viele Transaktionen Stau durch zu viele Fahrzeuge Parallelverarbeitung: Schlechte Prozessorauslastung durch die simultane Bearbeitung von zu vielen Prozessen Grund für diese Überlastphänomene Der Koordinationsaufwand wächst überproportional an O. Kao Betriebssysteme 3-36

19 Thrashing-Entstehung und Thrashing-Kurve Ziel: Gute CPU-Auslastung Viele Programme gleichzeitig bearbeiten CPU-Auslatung Thrashing-Bereich Hoher Multiprogramminggrad n Geringer Speicherplatz s pro Prozess Kurze Zeit zwischen zwei Seitenfehlern Stau bei Datenträgern Fast alle Prozesse blockiert Ergebnis: Schlechte CPU-Auslastung n max Multiprogramminggrad n Forderung: Überlastkontrolle soll verhindern, dass das System in Überlastbereich gelangt O. Kao Betriebssysteme 3-37 Zur Verhinderung des Thrashing muss der Multiprogramminggrad begrenzt werden Ist n max erreicht, so werden keine neuen Prozesse zugelassen Programmverhalten ändert sich über die Zeit Individuelles Programmverhalten Überlastkontrolle CPU-Auslastung Unterschiedliche Betriebssituationen Zusammensetzung der Programmmenge n max Wie lässt sich ein optimales n max bestimmen? Keine Magic-Number vorhanden dynamische Anpassung an die aktuelle Betriebssituation Thrashing-Verhinderung ist eine Regelungsaufgabe Multiprogramminggrad n O. Kao Betriebssysteme 3-38

20 Strategien zur Verhinderung von Thrashing Strategien zur Thrashing-Verhinderung werden aufgeteilt in Indirekte oder lokale Strategien Direkte oder globale Strategien Indirekte Strategien Für jeden Prozess i wird individuell eine sinnvolle Kachelanzahl s i festgelegt Maximaler Multiprogramminggrad ergibt sich indirekt durch Direkte Strategie n nmax = max n s i Κ i = 1 Anhand von Messungen der globalen Seitentauschaktivität wird ein optimaler Wert für n max berechnet O. Kao Betriebssysteme 3-39 Lokale Regelung der Seitentauschaktivität Anpassung des Working-Set-Verfahrens Es werden nur so viele Prozesse zugelassen, dass diese ihre Working-Sets im Speicher ablegen können Schätzung der notwendigen Kachel Welches Zeitfenster τ soll betrachtet werden? Größe des Working-Sets bei gegebenem τ: w i (t,τ) = W i (t,τ) w i (t,τ) Kacheln werden zum vernünftigen Arbeiten benötigt Schätzung von w i (t,τ) durch Referenzinformationen pro Prozess Laden eines neuen Prozesses x nur dann, wenn w x Κ n i= 1 w ( t, τ ) i O. Kao Betriebssysteme 3-40

21 Page-Fault-Frequency-Modell Seitenfehlerrate = Anzahl Seitenfehler / Zeiteinheit Für jeden Prozess wird die Seitenfehlerrate ρ gemessen Einführung von zwei Schwellwerten ρ 1 (obere Intervallgrenze) und ρ 2 (untere Intervallgrenze) Einstellung der Kachelanzahl S in Abhängigkeit von Seitenfehlerrate durch Verringere Anzahl Kacheln, falls ρ < ρ 1, d.h. S =S -1 Erhöhe Anzahl Kacheln, falls ρ > ρ 2, d.h. S = S + 1 Seitenfehlerrate ρ ρ 2 ρ 1 S erhöhen S verringern Anzahl Kacheln S O. Kao Betriebssysteme 3-41 Globale Regelung der Seitentauschaktivität Kriterium der Zwischenseitenfehlerzeit (L=S-Kriterium) Prozessanzahl so bestimmen, dass die durchschnittliche Zeit zwischen Seitenfehlern (t s hier L) so groß ist wie die Seitentransferzeit (t T hier S) 50%-Regel Zu viele Prozesse am Seitentausch blockiert mittlere Warteschlangenlänge n st an Festplatte größer 1 (n st =1 entspricht 50% Gerätauslastung) Neue Prozesse nur dann zulassen, wenn die Gerätauslastung über ein längeres Intervall unter 50% liegt Auslastung 1 Festplatte (Seitentausch) 0.5 CPU n opt n 50% O. Kao Betriebssysteme 3-42

3. Speicherverwaltung

3. Speicherverwaltung 3. Speicherverwaltung Überblick 3.1 Grundlegendes 3.2 Seitenersetzungsstrategien 3.3 Speicherverwaltung unter Linux 3.4 Speicherverwaltung unter Windows 3.5 Leistungsaspekte des virtuellen Speichers O.

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann

Speicher- und Cacheverwaltung unter Linux. Ralf Petring & Guido Schaumann Speicher- und Cacheverwaltung unter Linux Ralf Petring & Guido Schaumann Übersicht Virtueller Adressraum Virtuelle Speicheraufteilung Reale Speicheraufteilung Speicherverwaltung Speicherzugriff Auslagerungsstrategien

Mehr

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden

Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden 4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? Seite 1 von 7 1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann? a. mind. Pentium II b. mind. 256 MB RAM Arbeitsspeicher c. mind. 1 GB Festplatte d. mind. ISDN-Verbindung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Wie räume ich mein Profil unter Windows 7 auf?

Wie räume ich mein Profil unter Windows 7 auf? Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall

Mehr

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005

Konzepte von Betriebssystem- Komponenten Olessia Usik 20. Juni 2005 Konzepte von Betriebssystem- Komponenten Olessia Usik olessia@freenet.de 20. Juni 2005 1 GROß 2 SCHNELL UNENDLICH Gliederung 1. Einleitung 2. Swapping 3. Virtuelle Speicherverwaltung 3.1 Segmentorientierter

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Installieren von Microsoft Office 2012-09-12 Version 2.1

Installieren von Microsoft Office 2012-09-12 Version 2.1 Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013 Visio 2013 Linda York 1. Ausgabe, Oktober 2013 Grundlagen V2013 2 Visio 2013 - Grundlagen 2 Einfache Zeichnungen erstellen In diesem Kapitel erfahren Sie wie Sie Shapes einfügen, kopieren und löschen was

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Allgemeine Eigenschaften von SESAM Vertrag Professional

Allgemeine Eigenschaften von SESAM Vertrag Professional SESAM- Seite 1 SESAM-Vertragsverwaltung - die ersten Schritte Seite 1 Allgemeine Eigenschaften von SESAM Vertrag Professional SESAM - Vertrag Professional dient zur einfachen Erstellung und Verwaltung

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste) Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Zahlen auf einen Blick

Zahlen auf einen Blick Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2

ABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2 Produkt: Melde- und Bedientableau Typ: MT 701.2 Aktuelles Anwendungsprogramm Plug-In für ETS 2 MT_701_2_ETS2_SOW_xx_V1-12a_de_en.exe Plug-In für ETS 3 MT_701_2_ETS3_SOW_xx_V1-12a_de_en.exe EIBTAB: MT_701_2_EIBTAB_SOW_de_V2-08-00A_EibTab+Firmware.EXE

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr