Speicher- verwaltung
|
|
- Renate Flater
- vor 8 Jahren
- Abrufe
Transkript
1 Kap. 4 Speicher- verwaltung Version vom Kap. 4 - Inhalt Übersicht Direkte Speicherbelegung Logische Adressierung und virtueller Speicher Seitenverwaltung Segmentierung Cache Speicherschutz Folie 2
2 Übersicht I Speicher ist neben dem Prozessor das wichtigste Betriebsmittel Speicherhierarchie Folie 3 Übersicht II Typische Speicherhierarchie mit Zahlen Zahlen sind sehr grobe Schätzungen < 1KB 1 MB 1GB 16GB GB GB Folie 4
3 Übersicht III Unterschiedliche Strategien für verschiedene Bereiche Anwenderprogramme interner Speicher: z.b. Verwaltung des Heaps durch Speichermanager oder garbage collector Hauptspeicher Aufteilung auf Prozesse: globaler vs. lokaler Speicher bei Multiprozessorsystemen Massenspeicher internes Management bei Dateien, z.b. der Swapdatei Folie 5 Übersicht IV Wesentliche Strategien der Speicherverwaltung für Prozesse Komplette Speicherbelegung (Prozeß) auslagern (swapping: langsam) Speicherteile (Prozeßteile) auslagern Folie 6
4 Direkte Speicherbelegung I Einfache Speicherbelegung Ein Benutzerprogramm ohne Swapping oder Paging Folie 7 Direkte Speicherbelegung II Multiprogramming mit festen Partitionen Folie 8
5 Direkte Speicherbelegung III Degree of multiprogramming CPU Benutzung als Funktion der Zahl der Prozesse im Speicher Folie 9 Direkte Speicherbelegung IV Zuordnung durch feste Tabellen Tabelleneinheit (z.b. 1Bit) gibt Zustand einer Speichereinheit (z.b. 32Bit-Wort oder 4KB-Einheit,...) an 9 8 A 7 6 FREI C 2 1 B 0 Speicherbelegung Belegungstabelle Folie 10
6 Direkte Speicherbelegung V Zuordnung durch verzeigerte Listen 9 8 A 7 6 FREI C 2 1 B 0 Speicherbelegung Anfang FREI.len=2 FREI.start=5 C.len=3 C.start=2 B.len=2 B.start=0 A.len=3 A.start=7 Belegungsliste Folie 11 Direkte Speicherbelegung VI - Belegungsstrategien Unabhängig von der Art der Verwaltung der Speicherbelegungslisten gibt es verschiedene Strategien, um aus der Menge der unbelegten Speicherblöcke den geeignetsten herauszusuchen. Ziele: Anzahl der freien Bereich minimieren Größe der freien Bereiche maximieren Folie 12
7 Direkte Speicherbelegung VII - Belegungsstrategien FirstFit Nimm das erste, ausreichend große Stück. Aber: Reststücke NextFit wie FirstFit, aber führe Speicherindex mit BestFit kleinste freie Stück, das paßt WorstFit größte freie Stück, um große Reststücke zu erreichen QuickFit eine Liste pro Anforderungsgröße, also pro Datentyp Buddy-Systeme Listen von 2 n großen Speicherstücken: 256B, 512B, 1024B, 2048B,... Kein passendes Stück da: Zerteilen des nächstgrößeren. Verschmelzen mit jeweils dem Partnerstück bei gleichem Adressenanfang Folie 13 Direkte Speicherbelegung VI - Bewertung Bewertung der Belegungsstrategien FirstFit > NextFit, WorstFit, BestFit Kenntnisse über Speicheranforderungen: QuickFit Leistungsfähigkeit der buddy-systeme Überschlagsrechnung: mittl. Anforderung = 75%, vergeudet 25% tats. Belegung schnell, aber nicht effizient Verbesserung: halbe oder viertel Partner (aber: Verwaltung!) Folie 14
8 Direkte Speicherbelegung VII - Fragmentierung Fragmentierung und Verschnitt Interner Verschnitt Interne Zersplitterung durch Heap-Belegung Abhilfe: garbage collector des Programmiersystems Externer Verschnitt Freier Platz zwischen den Programmen im Auslagerungsbereich Abhilfe: zuerst Einlagern großer Prozesse, dann Auffüllen mit kleinen. swapping kleiner Programme (gegen SJF- Strategie!) Oder: Speicheraufteilung in verschieden große Bereiche, jede mit eigener Warteschlange (IBM OS/MFT): ineffizient! Folie 15 Direkte Speicherbelegung VIII - Swapping Speicherallokation ändert sich, wenn Prozesse in den Speicher eingelagert werden den Speicher verlassen Schattierte Flächen sind ungenutzter Speicher Folie 16
9 Direkte Speicherbelegung IX - Swapping Platz für wachsendes Datensegment allokieren Platz für wachsendes Stack- und Datensegment allokieren Folie 17 Virtueller Speicher I - Wozu? Probleme & Einzellösungen Speicherzusatzbelegung Prozeß auslagern, neuen Speicher reservieren, neu einlagern Externen Verschnitt zum Prozeß dazuschlagen (stack & heap) Relozierung von Programmcode rel. Adressen für GOTO bei allen CPU-Typen bei Einlagerung oder zur Laufzeit absolute Adr. errechnen Speicherschutz Betriebssystemkern darf nicht korrumpiert werden (fences,limits), spezielle HW-Einheit Programmiermodell soll klar, einfach und uniform sein Folie 18
10 Virtueller Speicher II Forderung: lineares Programmiermodell Fragmente sollen zusammenhängend erscheinen Nur inaktive Programmteile werden ausgelagert FFF FFF C000 B8FF... A900 A Beliebig langer, Fragmentierter, durchgehender Speicher endlicher i Speicher Implementierung durch Memory Management Unit MMU Folie 19 Virtueller Speicher III Funktion und Position der MMU Folie 20
11 Virtueller Speicher IV - Wichtige Begriffe Seiten: Adreßraum ist in Einheiten gleicher Größe (sog. Seiten) aufgeteilt Seitenrahmen: physischer Speicher ist in Einheiten gleicher Größe (sog. Seitenrahmen oder Seitenkacheln) aufgeteilt Seitentabellen: verwalten Zuordung zwischen Seiten und Seitenrahmen Segmente: ähnlich wie Seiten, nur ungleich groß Segmenttabellen: ähnlich wie Seitentabellen, mit Größeninformation Folie 21 Seitenverwaltung I - Seitentabellen Relation zwischen virtuellen Adressen und physischen Speicheradressen wird durch die Seitentabelle beschrieben Folie 22
12 Seitenverwaltung II - Grundmodell virt. Adreßkonversion Virtuelle Adresse PageNr 6 HSB 11 0 offset LSB Basisadresse 6 offset Physikal. Adresse 7 Basisadresse 7 6 Basisadresse 6 5 Basisadresse 5 4 Basisadresse 4 3 Basisadresse 3 2 Basisadresse 2 1 Basisadresse 1 0 Basisadresse 0 Seitentabelle ~ ~ Page 6 ~ ~ Page 7 ~ ~ Hauptspeicherbelegung Folie 23 Seitenverwaltung III - Adreßkonversion Problem: virt. Adreßraum >> phys.adreßraum Riesige Seitentabellen! Sei Seitengröße=offset=12 Bit 4KB Seitenrahmen (page frame) 16 Bit: 4 Bit 16 Einträge 32 Bit: 20 Bit 1 Mill. Einträge 64 Bit: 52 Bit Einträge Adreßbegrenzung kleiner Adreßraum, z.b. 30 Bit (1 GB) 18 Bit 256 KB Tabelle Aber: Vergeudung von Platz, da meist nicht benötigt! Folie 24
13 Seitenverwaltung IV - Adreßkonversion Multi-Level-Tabellen Prozeßkontext Seitentabelle offset Virtuelle Adresse 7 Tafeladresse 7 6 nicht existent 5 nicht existent 4 nicht existent 3 nicht existent 2 nicht existent 1 Tafeladresse 1 0 Tafeladresse 0 3 nicht existent 2 Seitenadresse5 1 Seitenadresse 1 0 Seitenadresse 2 3 nicht existent 2 Seitenadresse 6 1 Seitenadresse 3 0 Seitenadresse 4 3 nicht existent 2 nicht existent 1 nicht existent 0 Seitenadresse7 offset ~ ~ Page 3 ~ ~ Page 7 ~ ~ page base table Seitentabellen 2 Speicherbelegung (Seitentabelle1) Folie 25 Seitenverwaltung V Adreßkonv.: 3-Level Tabellen SPARC-Architektur (SUN) Folie 26
14 Seitenverwaltung VI Adreßkonv.: 4-Level-Tabellen MC Motorola Problem: 4 von 5 Speicherzugriffen sind overhead Folie 27 Seitenverwaltung VII - Adreßkonversion Problem: Multi-Level-Tabellen sind langsam SPARC: 3-stufig, MC stufig (80% länger) und benötigen Tabellenplatz für jeden Prozeß extra. Lösung. Invertierte Seitentabellen ProzeßId=1 virt. reell , ProzeßId=2 virt. reell reell virtuell ProcId Folie 28
15 Seitenverwaltung VIII - Adreßkonversion Problem: Inverse Tabellen sind langsam Durchsuchen der gesamten Tabelle Lösung. Assoziativer Tabellencache Assoziativspeicher Abfragewort ProcId virtuelle reelle Seite X Antwort Folie 29 Seitenverwaltung IX - Shared Memory Globale Variablen (Prozeßkommunikation) Gemeinsamer Puffer (Semaphor-geregelter Zugriff) Gemeinsam genutzer Code (C-Bibliothek,..) BS-geregelter Zugriff memory mapping Daten virt. Seite 5 Prozeß A freigeben RAM-Seite 123 phys. Speicher Daten virt.seite 10 Prozeß B Daten virt. Seite 2 Prozeß C Folie 30
16 Seitenverwaltung X - Unix HP-UX: 32 Bit + 16/32 Bit space register 4 Segmente (Quadranten) unterschiedl. Funktionalität Memory-mapped devices (kernel mode) 4GB 3GB I/O map shared memory shared libs shared memmapped files IV III 2GB 1GB user stack u_area heap data user program 0 GB code II I Folie 31 Seitenverwaltung XI - Windows NT Windows 2000/XP/Vista/7 : 32 oder 64 Bit Virtual memory manager für Seitenverwaltung 4KB-64KB Seiten 2-stufige Seitentabellen page directory/ page table = PFD Shared memory Sonderregelung 3.Stufe: zentrale prototype page table Kernel mode Adressierung durch 30 Bit phys. Adresse 4 GB locked 3 GB paged 2 GB kernel user process 0 (paged) Folie 32
17 Seitenverwaltung XII - Strategien zur Seitenersetzung Problem: Begrenzter Hauptspeicher. Welche alte Seite soll durch benötigte Seite ersetzt werden? (Scheduling für Seitenaustauschprozessor) Folge von benötigten Seiten: Referenzfolge Optimale Strategie (Belady 1966) Ersetze die Seite, die am spätesten benutzt werden wird Beispiel: Ziel RAM RAM RAM t = Folie 33 Seitenverwaltung XIII - Strategien zur Seitenersetzung Problem: Ansatz: Referenzfolge i.a. nicht bekannt. Statistik notieren pro Seite Bits R= referenced Reset durch Timer oder Ereignis M= modified FIFO-Strategien: Ersetze die älteste Seite nur älteste Seite ersetzen: Problem mit Hauptseite Folge RAM RAM RAM t = Folie 34
18 Seitenverwaltung XIV - Strategien zur Seitenersetzung Der clock-algorithmus Markierung im Ringpuffer letzte Seite kreist Überspringen einer Seite bei R=1 (Second-Chance-Algorithmus) Neue Seite Älteste Seite Folie 35 Seitenverwaltung XV - Strategien zur Seitenersetzung Die NRU-Strategie (Not Recently Used) Ersetze die Seite mit geringster Nutzung in einem gemeinsamen Zeitraum Mit Prioritätsliste bessere Statistik-Ausnutzung: 1) R = 0, M = 0 wenig Nutzung zuerst ersetzen. Clock-Alg! 2) R = 0, M = 1 beschriebene Seite 3) R = 1, M = 0 genutzte Seite 4) R = 1, M = 1 genutzte beschriebene Seiten zuletzt Ersetze Seite mit kleinster Nummer (2R+M) Problem: Geringe Differenzierung (Seiten mit gleichem Status) Not Frequently Used NFU, Least Frequently Used LFU Ersetze die Seite mit geringster Benutzungsfrequenz Zeitspanne = Existenzzeit des Prozesses Problem: früher aktuelle Seiten dominieren zu lange, träges Verhalten Alterungsprozeß einführen! Linux: Einen Zähler pro Seite, bei jeder Referenz hochzählen, Dekrementieren durch Hintergrundsprozeß Folie 36
19 Seitenverwaltung XVI - Strategien zur Seitenersetzung Die LRU-Strategie (Least Recently Used) Seite mit kleinster Benutzungswahrscheinlichkeit (längste Zeitspanne seit letzter Benutzung) zuerst ersetzen Folge RAM RAM RAM t = Zählen durch Schieberegister: 8 Bit-Zahl ~ Aktualität Zeitpunkt t Seite A Seite B Seite C R-Bit Folie 37 Seitenverwaltung XVII - Seitenmengen: Das working set Arbeitsmenge (working set) eines Prozesses Minimale Seitenzahl pro Prozeßfenster (Denning 1980) Mittlere Seitenzahl pro Prozeß Beispiel: Variable A,B,C,D sind auf verschiedenen Seiten MOVE A,B MOVE C,D Denning Working set = 5, unabhängig von evtl. zusätzlichen Seiten Lokalitätsprinzip tsprinzip! Einlagern von nötigen Seiten: Einlagern des working set: demand paging prepaging Folie 38
20 Seitenverwaltung XVIII - Seitenreferenzen: Lokalitätsprinzip Ausführungszeitpunkte Benutzte Seiten Speicherverwaltung H. Weber, FH Wiesbaden Folie 39 Seitenverwaltung XIX - Strategien zur Seitenersetzung Die Working Set-Strategie Seite außerhalb des working set-fensters zuerst ersetzen Fenster > Speichergröße Folge RAM1 RAM2 RAM f d t= Speicherverwaltung H. Weber, FH Wiesbaden Folie 40 20
21 Seitenverwaltung XX - Modellierung und Analyse Optimale Seitenlänge Hauptspeichergröße k, SW-Seitengröße s Einstufige Seitentabelle mit k/s Einträgen pro Prozeß Datenlänge ist aus ]0,s] mittl. Verschnitt s/2 mittl. Speicherverlust V = (s/2 + k/s) k f v größ. Seiten kleinere Tabellen, mehr Verschnitt klein. Seiten größere Tabellen, weniger Verschnitt Optimum: Ableitung von V(s) wird null Vs ( opt ) 1 = 0 k 0 2 s 2 s = 1 = k 2 2 opt s opt s opt = 2k und Verlustfaktor f v = 2/s opt Folie 41 Seitenverwaltung XXI - Modellierung und Analyse Weitere Kriterien für optimale Seitengröße große Seiten haben hohen Verschnitt bei geringen zusätzl. Speicheranforderungen (höh. Mittl. Verschnitt) Zeit, um eine Seite auf den Massenspeicher zu schieben: kleinere Seiten sind schneller geschrieben, aber langsamer gefunden Speicherverschnitt bei mittl. Dateigröße von 1 kb => nicht zu große Seiten! Kleine Seitengröße, große Transfermengen => I/O Clustermengen, read ahead Folie 42
22 Seitenverwaltung XXII - Modellierung und Analyse Optimale Seitenzahl pro Prozeß? Beispiel FIFO 4 vs. 5 Seiten für Referenzfolge Ziel Ziel RAM RAM1 RAM RAM2 RAM RAM3 RAM RAM RAM5 Beladys Anomalie: Mehr Ersetzungen trotz mehr Seiten! Folie 43 Seitenverwaltung XXIII - Modellierung und Analyse Beispiel LFU 4 Seiten vs. 5 Seiten Stack-Notation Zeit Häufigkeit RAM RAM RAM RAM RAM RAM RAM RAM DISK RAM DISK DISK DISK DISK a) 4 RAM-Seiten b) 5 RAM-Seiten LFU-Liste mittels Stack-Liste implementierbar unabhängig von der RAM/DISK-Grenze Keine Anomalie für alle Stack-Algorithmen beweisbar Folie 44
23 Seitenverwaltung XXIV - thrashing Beobachtung: Bei sehr vielen Prozessen läuft plötzlich das Gesamtsystem langsamer, stattdessen starke Plattenaktivität Erklärung: Wartezeiten kehren sich um CPU PPU n Prozesse, jeder m<k Seiten Keine Verzögerung > Prozeß 1 Prozeß 2 Prozeß 3 thrashing: Prozeß 1 Prozeß 2 Prozeß 3 t W t S > t W t S Folie 45 Seitenverwaltung XXV - Analyse von thrashing Folie 46
24 Seitenverwaltung XXVI - Anti-Thrashing Strategien Speicherangebot muß genügen für working set bei gegebenem Verhältnis Seitenverweilzeit t S Seitenwechseldauer t T Hardwaremaßnahmen Große Seiten großes t S (Festplattenverzögerung!) mehrere parallele swap-festplatten kleineres t T Programmierungsmaßnahmen lokaler code (inline), lokale Adressreferenzen (z.b. Matrizenmultiplikation) kleines σ T (nötige Seitenzahl) Working Set Modell nur so viele Prozesse, wie Speicher für alle working sets fester Größe reicht (z.b. Siemens:BS2000, IBM:CP67) Page Fault Frequency-Modell PPF Wenn Seitenersetzungen pro Zeiteinheit (Seitentauschrate) > Schwelle, Prozesse stillegen. < Schwelle, Prozesse aktivieren. (Dynamische Strategie: etwas besser als die statische working-set-strategie) Folie 47 Seitenverwaltung XXVII - Anti-Thrashing Strategien PFF-Modell Folie 48
25 Seitenverwaltung XXVIII - Anti-Thrashing Strategien Globale vs. lokale Strategien Speicheraufteilung je nach Prozeßgröße Strategien (PPF, LRU,..) nicht isoliert pro Prozeß, sondern global für alle Seiten aller Prozesse (z.b. PPF gleich für alle Prozesse). Nachteil: Nicht gerecht Lazy evaluation Vermeide unnötigen Seitentausch Copy On Write Seitenkopie erst durchführen, wenn darauf geschrieben wird Page Out Pool Auszulagernde Seiten zwischenspeichern (standby) Folie 49 Seitenverwaltung XXIX - Seitenverwaltung Probleme I/O Pages und Shared Pages Paging Demon Kapselung als idle-prozeß, z.b. für page out pool (besonders wichtige Seiten) DMA für ausgelagerte Prozesse: Fehler! Gemeinsame Bibliotheken, shared memory: Probleme beim Auslagern! Page faults und Instruktionsgrenzen Bei Seitenfehler: Wiederholung des Befehls. Aber wo fing er an? Rekonstruktionszeit nötig bei Microcode. Folie 50
26 Seitenverwaltung XXX - Seitenverwaltung Ablauf eines Page faults : Folie 51 Seitenverwaltung XXXI - Unix: Seitenersetzungsstrategien HP-UX: Swapping vs. Paging Swapping: schneller Zugriff, z.b. für Prozeßauslagerung z.b. swap disk, swap section einer Platte, swap directory im Dateisystem Pageout demon desfree < freierspeicher < 25% des Anwenderspeichers: periodischer reset des R-Bits, t warten, Auslagern der Seiten mit R=0 swapper demon freierspeicher < desfree: swapper demon desaktiviert Prozesse + sweep out, bis Min. erreicht. Min,Max für Hysterese gegen Seitenflattern Folie 52
27 Seitenverwaltung XXXII - Windows NT: Seitenersetzungsstrategien FIFO-Seitenersetzung im Normalfall Keine globale Seitenabstimmung der Prozesse, da lokales Seitenmanagement pro Prozeß subjektiv gerechter Wenig aufwendig Auslagerung häufig benutzter Seiten gemildert durch page out pool Automatic workset trimming zu wenig Speicher da Alle Prozesse mit aktueller Seitenzahl (working set) >min verkleinern Bei Seitenfehlern wird working set geclustert vergrößert (größere effektive Seitenlänge!) Automatic Copy on write unnötiges Kopieren verhindern Neue Prozesse (POSIX): Seiten mit copy on write verhindert Kopieren von Elternseiten für Kinder (Codeüberlagerung) Dynamic Link Library DLL nur bei write kopiert, sonst nicht. Folie 53 Seitenverwaltung XXXIII - Konfigurationsmöglichkeiten UNIX Bei der Installation des Systems wird eine Swap-Partition angelegt, deren Grösse man festlegen kann. Später können weitere Swapbereiche in Form von Partitionen und Files hinzugefügt werden, sogar Swapping über NFS ist möglich. Windows NT/2000/XP/Vista/7 Bei der Installation wird ein gewisser Standard eingestellt, der in der Systemsteuerung abgeändert werden kann, was Größe und Verteilung der Swapbereiche auf die Platten angeht. Folie 54
28 Segmentierung I Segmente statt globalem linearem Adressraum Problem: Kollision der Adreßräume bei wachsenden Datenstrukturen Oberer Speicher (Heap) Symboltabellen Quelltext Daten Tabellen Programm Parser- Baumstrukturen Laufzeitsystem Stack Argumente/ Optionen UNIX-Segmente Stack Compiler-Segmente Folie 55 Segmentierung II Seitentabelle Segmenttabelle (Segmentregister) Beispiel: Intel Daten Code Stack CPU/MMU SegmentRegister DS CS SS ES Extended- Daten Speicher Daten A Code A Daten B Code B Stack DatenBlock 1 DatenBlock 2 Folie 56
29 Segmentierung III Lokale und globale Seitentabellen INTEL Pro Prozeß: Local Description Table LDT Alle Prozesse: Global Description Table GDT CPU LDT-Register GDT-Register Prozeß B LDT Code Segment GDT Daten Segment Globale Segmente Code Segment Code Segment Prozeß A Code LDT Segment Daten Segment Daten Segment Folie 57 Cache I Schneller Speicherzugriff durch schnellen Hilfsspeicher (Cache) bei Lokalitätseigenschaft Pipeline-burst-Cache Adresse Prozessor Daten burst CACHE Speicher DRAM Befehls/Daten-Cache Prozessor Daten Adresse CACHE Speicher DRAM Folie 58
30 Cache II Konsistenzproblem Prozessor Adresse CACHE Speicher DRAM DMA Read Ein-/ Ausgabeeinheiten Daten Write Lösungen Direktschreiben write through Zurückschreiben write back Aktualisieren copy back mittels snooper (Überwachung) Beispiel: Intel MESI Statuswort für Cachespeicher Folie 59 Speicherschutz I Virt.Speicher: keine Adressiermöglichkeit des Nachbarn Zugriffsrechte bei jeder Seite bzw. Segment (UNIX, NT) VM Manager (Windows NT) Execute only Gemeinsame Bibliotheken Guard Page Bei Benutzung Signalerzeugung guard page exception No Access bei nichtex. oder gesperrten Seiten: Debuggingsignal Copy on Write Speicherschutz: Bei Zugriff nur Schreiben auf Kopie Sicherheitsstufen kernel mode vs. user mode z.b. Intel 80386: real mode virtual mode:user /dll /system /kernel Zugriff und Sprünge nur auf Seiten mit größerer/gleicher Statuszahl Folie 60
Kap. 4. Speicher- verwaltung. Version vom
Kap. 4 Speicher- verwaltung Version vom 25.02.2005 Folie 2 Kap. 4 - Inhalt Übersicht Direkte Speicherbelegung Logische Adressierung und virtueller Speicher Seitenverwaltung Segmentierung Cache Speicherschutz
MehrSpeicherorganisation. Virtueller Speicher. Seitenersetzung Thrashing. Segmentierung, Caching. Speicherverwaltung :
Modul: B-BS, BS, M-SIW-SA, M-SIW-SB, M-WR-IDSA, M-WR-IDSB Betriebssysteme WS 05 Speicherverwaltung Prof. Dr. Rüdiger Brause Adaptive Systemarchitektur Institut für Informatik Fachbereich Informatik und
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrKapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)
Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in
MehrTeil 2: Speicherstrukturen
Inhalt Teil 2: Speicherstrukturen Hauptspeicher Cache Assoziativspeicher Speicherverwaltungseinheit ( Memory Management Unit ) 1 Virtueller Speicher Trennung von virtuellem Adreßraum (mit virtuellen Adressen)
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
MehrWenn alle Referenzbits gleich 1, wird nach FIFO entschieden
4 Second Chance (5) Second chance zeigt FIFO Anomalie Wenn alle Referenzbits gleich 1, wird nach FIFO entschieden Erweiterung Modifikationsbit kann zusätzlich berücksichtigt werden (Dirty bit) vier Klassen:
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrLinux Paging, Caching und Swapping
Linux Paging, Caching und Swapping Inhalte Paging Das Virtuelle Speichermodell Die Page Table im Detail Page Allocation und Page Deallocation Memory Mapping & Demand Paging Caching Die verschiedenen Caches
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
Mehr5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7
5.0 5.3.2.16 Laborübung - Verwalten von virtuellem Speicher in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie die Einstellungen des virtuellen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrBetriebssysteme und Systemsoftware
Merlin Denker Version 2 1 / 18 Vorwort Dieses Dokument soll einen Überblick über verschiedene Strategien aus der an der RWTH Aachen gehaltenen Vorlesung bieten. Die vorliegende Version dieses Dokuments
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrHow-To Guide 002. Wie stelle ich den virtuellen Speicher von Windows ein?
Version vom 28.5.2008 Seite: 1 von 7 How-To Guide 002 Wie stelle ich den virtuellen Speicher von Windows ein? Das Problem: Das Testprogramm meldet zu geringen virtuellen Speicher (Anforderung ist realer
Mehr8. Swapping und Virtueller Speicher
8. Swapping und Virtueller Speicher Der physikalische Adreßraum wird weiter abgebildet auf Arbeitsspeicher und Plattenspeicher. Prozesse (deren benutzte Seiten) die nicht laufen (und bald nicht laufen)
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrMotivation im Betrieb
LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung
MehrANLEITUNG Einliefern von Beiträgen
ANLEITUNG Einliefern von Beiträgen Anja Liebl Administrator Anleitung zum Einliefern von Beiträgen 1 Inhaltsverzeichnis I.) Registrierung (einmalig) II.) Bestätigung durch Administrator (einmalig) III.)
MehrBefehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrINSTALLATION STHENO/PRO V1.2. Installation
INSTALLATION In diesem Kapitel wird beschrieben, wie Sie STHENO/PRO, STHENO/PRO mit dem Lizenzserver und STHENO/PRO im integrierten Modus von Pro/ENGINEER installieren. Hinweise zur... 14 STHENO/PRO installieren...
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrBetriebssysteme KU - Bewertung A2 - WS 15/16
Betriebssysteme KU - Bewertung A2 - WS 15/16 TEAM:... Mögliche Punkte: 50 + Bonus Allgemein Design Design / PoC Implementation... Sonstiges/Abzüge +X Sonstiges / : Bewertung der einzelnen Gruppenmitglieder
MehrSichern auf den zentralen TSM-Servern unter Windows. Sichern auf den zentralen TSM-Servern unter Windows
Sichern auf den zentralen TSM-Servern unter Windows v. 1.0 Juni 2016 1 Inhaltverzeichnis Vorwort... 3 Daten über die grafische Benutzungsschnittstelle (GUI) sichern... 4 Daten über die grafische Benutzerschnittstelle
MehrAnleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.)
Seite 1/7 Anleitung zur Erstellung von Serienbriefen (Word 2003) unter Berücksichtigung von Titeln (wie Dr., Dr. med. usw.) Hier sehen Sie eine Anleitung wie man einen Serienbrief erstellt. Die Anleitung
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrR ist freie Software und kann von der Website. www.r-project.org
R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird
MehrÜbung Praktische Informatik II
Übung Praktische Informatik II FSS 2009 Benjamin Guthier Lehrstuhl für Praktische Informatik IV Universität Mannheim guthier@pi4.informatik.uni-mannheim.de 22.05.09 11-1 Heutige große Übung Ankündigung
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrJournaling-Dateisysteme
Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrAnleitung zum GUI Version 2.x
GUI (Graphical User Interface) für PC-DMIS V3.x 4.x Seite 1 von 7 Anleitung zum GUI Version 2.x Einsatzziel des Programms: Über ein grafisches Menü PC-DMIS Messprogramme starten. Empfehlenswert für Anwender
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrExcel Auswertungen in XAuftrag / XFibu
1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
Mehr6 Speicherverwaltung
6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in mehreren Schritten zu modifizieren.
MehrJUNG Facility-Pilot Visualisierungs-Server Version 1.1
Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 1.1 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 2 ERSTER START...3 2.1 ANMELDUNG...3 2.2 BENUTZER
MehrKundenspezifische Preise im Shop WyRu Online-Shop
Kundenspezifische Preise im Shop WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Kundenspezifische Preise sind ein Feature des WyRu
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr5.6 Segmentierter virtueller Speicher
5.6 Segmentierter virtueller Speicher Zur Erinnerung: Virtueller Speicher ermöglicht effiziente und komfortable Nutzung des realen Speichers; Sharing ist problematisch. Segmentierung erleichtert Sharing,
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Mehr5.3.1.5 Laborübung - Task-Manager (Verwalten von Prozessen) in Windows 7
5.0 5.3.1.5 Laborübung - Task-Manager (Verwalten von Prozessen) in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie sich den Task-Manager ansehen
Mehr5.3.1.6 Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista
5.0 5.3.1.6 Laborübung - Task Manager (Verwalten von Prozessen) in Windows Vista Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung werden Sie sich den Task Manager
MehrProcess4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)
Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrAdobe Photoshop CS2, CS3, CS4, CS5 mit Auto-SoftProof-Ansicht
Typischerweise belässt und bearbeitet man digitale Bilder im RGB-Farbmodus, auch wenn das Hauptausgabeziel ein CMYK- Farbraum ist. Um eine farbliche Kontrolle des Ergebnisses während der Bearbeitung zu
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Mehrecall sms & fax-portal
ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren
MehrMit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.
WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrAllgemeine Anleitung Treiber für CP2102
Allg. Anleitungen CP2102 Seite 1 / 12 Allgemeine Anleitung Treiber für CP2102 Inhaltsverzeichnis 1 ALLGEMEINES ZUM USB-UART-UMSETZER (CP2102)...3 2 ERSTELLEN EIGENER USB-TREIBER...3 3 ÄNDERN DER PRODUCT-ID...7
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrWord 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
MehrDynamic Ressource Management
best Open Systems Day Fall 2006 Dynamic Ressource Management Unterföhring Marco Kühn best Systeme GmbH kuehn@best.de Agenda Überblick Dynamic Resource Pools und FSS Dynamic Resource Memory RCAP Oracle
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
Mehr