Anbindung zum Betriebssystem (BS)
|
|
- Barbara Stein
- vor 7 Jahren
- Abrufe
Transkript
1 5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung der Ressourcen Dateiverwaltung (Kopieren, Verwalten,.) Speicherverwaltung (HW-Unterstützung hierfür Thema dieses Kapitels) Prozessverwaltung Prozess: laufendes Programm + Zusatzinformation (CC, PC, Speicher, Register, E/A-Status) , Folie 1
2 5.1 Einleitung Schutzmechanismen bereitstellen Z.B. für Mehrbenutzerbetrieb, falls Fehler im Programm durch falsche Zeiger entstehen Und noch viel mehr. (s. Vorlesung Systemprogrammierung) Wichtig für Rechnerarchitektur: Schnittstelle zur Hardware , Folie 2
3 5.1 Einleitung Betriebssystem; führt neue Befehle und Merkmale oberhalb der Ebene der Befehlssatz-Architektur ein. Die Betriebssystemebene enthält die Schnittstelle zum Anwendungsprogrammierer. Betriebssystem ist in Software implementiert Applikation Betriebssystem Befehlssatz-Architektur (Mikroprogramme bzw. RISC- Befehle) Hardware , Folie 3
4 5.1 Einleitung Neue Befehle des Betriebssystems Systemaufrufe (system calls) Aktiviert vordefinierten Betriebssystemdienst Z.B. Daten aus einer Datei lesen Kann über Mikroprogramm bzw. Assemblerprogramm implementiert werden Vorsicht! (siehe Bild vorher) Mikroprogramm über Assembler nach wie vor direkt aufrufbar Jedoch erzeugen manche Befehle Exceptions, z.b. wenn versucht wird, Bereiche zu adressieren, die privilegiert sind Speicherverwaltung im Fokus bei RA Konzept virtueller Speicher Speicherverwaltungseinheit Memory Management Unit (MMU) Berechnet aus virtueller Adresse die physikalische Adresse Unterstützt das Betriebssystem bei Sicherheitsmaßnahmen, D.h. Vermeiden von Zugriffen auf bestimmte Speicherbereiche , Folie 4
5 5.2 Speicherverwaltung Memory Management Idee des Virtuellen Speichers Frühe Tage der EDV Speicher war knapp NB: hier hat sich im Prinzip nichts geändert (Speicher ist immer knapp) Programme waren zu groß, um komplett im Speicher unterzukommen Idee: Zerlegen in sog. Überlagerungsprogramme (Overlays) Overlays auf Sekundärspeicher (Festplatte) auslagern Programmierer war eigenverantwortlich für die Verwaltung der Overlays Overlays waren explizit abzulegen Overlays waren explizit einzulesen schlecht für Programmierer , Folie 5
6 5.2 Speicherverwaltung Memory Management Idee: Programmierer könnte sich zumindest einen großen Speicher vorstellen einen sog. virtuellen Speicher mit virtuellen Adressen Virtuellen (im Prinzip unendlichen) Speicher abbilden in physikalischen (limitierten) Speicher durch Abbildung der einzelnen Adressen virtuelle Adresse physikalische Adresse , Folie 6
7 5.2 Speicherverwaltung Memory Management Grundlegendes Konzept Trennung in virtueller Adressraum physikalischer Adressraum (Speicherstellen) Virtuelle Adresse Adressraum Vor Erfindung des virtuellen Speichers nur 1-zu-1 Abbildung K- Hauptspeicher , Folie 7
8 5.2 Speicherverwaltung Memory Management Virtuellen Speicher partitionieren in Overlays gleicher Größe Nächste Partition ab virtueller Adresse 4096 auf physikalische ab Adresse 0 abbilden Wie realisiert Im Prinzip mit in Hardware realisierten Tabellen. Details, s. später Adressraum Abbildung Virtuelle Adresse K- Hauptspeicher , Folie 8
9 5.2 Speicherverwaltung Memory Management Virtuelle Speicherverwaltungen (Demand) Paging Segmentierung Nicht nur ein Programm, viele Programme Nachteil: externe Speicherfragmentierung Segmentierung + Paging Vorteile beider Verfahren vereinen , Folie 9
10 5.2.1 Paging Annahme: Im physikalischen Arbeitsspeicher steht Programmkode mit virtuellen Adressen zwischen 0 und 4095 Es erfolgt eine Sprung auf die virtuelle Adresse zwischen 8192 und NB: identische Problematik für Referenzen auf Datenbereiche außerhalb des im physikalischen Speicher gehaltenen Overlays Was tun? Inhalt des entsprechenden Overlays (Seite) im Arbeitsspeicher auf Platte speichern Warum? Programmkode-Abschnitt könnte globale Variablen erhalten, die verändert wurden Overlay (Seite) mit Worten von 8192 bis suchen Overlay (Seite) in Hauptspeicher laden Adresszuordnungen auf ändern Programmausführung fortsetzen , Folie 10
11 5.2.1 Paging Das Ein-/Auslagern von diesen Seiten soll automatisch geschehen (nicht durch Programmierer) Diesen Vorgang bezeichnen wir nun als Paging Folgende Notation im Folgenden (s. nächste Folie) , Folie 11
12 5.2.1 Paging Automatisches Ein-/Auslagern von Overlays Seitenauslagerung (Paging) Von Festplatte gelesene Programm-(Daten)blöcke, bisher Overlays genannt Seiten (Pages) Adressraum, auf die Programm verweisen kann Virtueller Adressraum (Virtual Address Space) Die real fest verdrahteten Speicheradressen Physikalischer Adressraum (Physical Address Space) Abbildung virtuelle in physikalische Adresse Speicherabbildung (Memory Mapping) realisiert über in Hardware umgesetzte Seitentabelle (Page Table) , Folie 12
13 5.2.1 Paging Dieses Konzept wurde 1961 für den ATLAS-Computer erstmalig von Fotheringham, Universität Manchester, eingesetzt: Anfang der 70er Jahre war Konzept des virtuellen Speichers etabliert Wird heute direkt von Mikroprozessoren unterstützt. Die Verwaltung des virtuellen Speichers ist heutzutage gleich im Mikroprozessorsystem integriert Nehalem-Architektur (Core i7 Prozessor) hat den Memory- Controller gleich auf Prozessor-Chip integriert , Folie 13
14 5.2 Speicherverwaltung Memory Management Ziel: Abbildung muss für Programmierer völlig transparent geschehen (soll heißen ohne sein aktives Zutun) Illusion eines im Prinzip beliebig großen, linear adressierbaren Hauptspeichers (z.b. von 0 ab aufwärts) Seitenein-/auslagerung geschieht im Hintergrund Hardware-Unterstützung dafür notwendig , Folie 14
15 5.2.1 Paging Praktische Implementierung Paging Auch Virtueller Adressraum bekommt in der Regel Obergrenze Virtuelle Adressraum eingeteilt in Seiten gleicher Größe Größen von 512 Byte 4 MB pro Seite Immer 2er Potenz Hauptspeicher kann mehr als nur eine Seite aufnehmen Im Gegensatz zur Situation auf Folie 7 (dort nur eine 4K große Seite) Vorgesehener Platz im Arbeitsspeicher für Aufnahme der Seiten heißt Seitenrahmen (Page frame) , Folie 15
16 5.2.1 Paging Beispiel: 64 K virtueller Adressraum (16 Seiten à 4K Seitengröße) 32 K physikalischer Speicherraum (8 Seiten à 4K Seitengröße) Seitennummer Virtuelle Adressen über Tabelle Seitennummern abbilden Seitennummer , Folie 16 Physikalische Adressen
17 5.2.1 Paging Allgemeines Prinzip der Abbildung über Seitentabellen Über virtuelle Seitennummer in Seitentabelle Eintrag holen Eintrag enthält zugehörige Nummer der physikalischen Seite sofern Seite im Speicher ist Eintrag enthält Verweis, aus dem hervorgeht, wo Seite auf Platte zu finden ist - sofern Seite nicht im Speicher Spalte Valid zeigt an, ob virtuelle Seite im Speicher ist oder nicht , Folie 17
18 5.2.1 Paging Bildung der physikalischen Adresse Adresse besteht aus der Seitennummer und dem Offset, der auf die Adresse innerhalb der Seite verweist Der Offset ist bei der physikalischen und der virtuellen Adresse identisch Die Abbildung der virtuellen auf die zugehörige physikalische Seitennummer (Seitenrahmen) erfolgt über die Seitentabelle Beispiel rechts: Virtuelle 32-Bit Adresse 4 G(iga) = 2 32 Physikalische 30-Bit Adresse 1 G(iga) = 2 30 Größe der Seite (12-Bit Offset-Adresse) 4 K(ilo) = , Folie 18
19 5.2.1 Paging Bildung der physikalischen Adresse Nummer der physikalischen Seite (Seitenrahmen) über Seitentabelle ermitteln Diese Nummer konkatenieren mit Offset physikalische Adresse , Folie 19
20 5.2.1 Paging Quantitative Größen für vorheriges Beispiel Virtuelle 32 Bit-Adresse in physikalische 30 Bit- Adresse abbilden Einzelne Seiten 4 K groß (= 2 12 ) Wie viele Einträge in Seitentabelle? So viele, wie es virtuelle Seiten gibt = Größe virtueller Speicher/Seitengröße => 2 32 / 2 12 = 2 20 Wie viele Seitenrahmen? Größe physikalischer Speicher/Seitengröße => 2 30 / 2 12 = 2 18 benötige somit 18 Bit Jeder Eintrag in Seitentabelle 18 Bit + 1 Valid Bit breit Folglich Größe Seitentabelle 2 20 x 19 Bit = 19 MBit = 2,375 MByte , Folie 20
21 5.2.1 Paging Zusammenfassung der Abbildung virtuelle in physikalische Adresse beim (eindimensionalen) Paging Virtuelle Adresse wird zerlegt in Seitennummer und Offset Seitennummer abbilden auf Nummer Seitenrahmen Realisiert über Seitentabelle Offset zeigt in den Seitenrahmen Physikalische Adresse ist Konkatenation aus Seitenrahmen- Nummer und Offset Valid-Bit Ist Seite im physikalischen Speicher? , Folie 21
22 5.2.1 Paging Seitenanforderung (Demand paging) # (Anzahl) Seitenrahmen < # virtuelle Seiten Analoge Situation wie bei Cache (Cacheblock Hauptspeicherblock) Folglich wird es Situationen geben, in denen eine virtuelle Seite nicht in einem Seitenrahmen vorliegt Seitenfehler (Page fault) Tritt Seitenfehler auf BS muss angeforderte Seite auf Platte suchen und lesen Mit anderer im Speicher vorhandener virtuellen Seite austauschen Seitentabelle entsprechend ändern Es existieren verschiedene Strategien für Seitenaustausch (Swapping). Dies ist nicht Thema in GRa, sondern in SP , Folie 22
23 5 Ergänzung für Systemprogrammierung Paging Nachteil Paging: Interne Fragmentierung Wenn Programme und Daten gerade Vielfaches der Seitengröße sind keine Platzverschwendung Wird i.d.r. nicht der Fall sein Folglich: Verschnitt Verschwendete Bytes: Interne Fragmentierung Beispielrechnung: Bytes benötigt: 4 K Byte Größe Seitenrahmen Rechnung Tafel Besser kleine oder große Seitenrahmen bzgl. interner Fragmentierung? , Folie 23
24 5.2.2 Segmentierung Bisher Paging: eindimensionaler virtueller Adressraum Flexibler: mehrere virtuelle Adressräume (genannt Segmente) Motivation warum mehrere Adressräume flexibler Erleichtert Modulbildung Z.B. bei Dynamischen Zuwachs von Daten Beispiel Compilerlauf Speicherbedarf nimmt ständig zu für Symboltabelle (Verwalten von Variablen) Speicher für Aufnahme Quelltext Für Konstantentabelle Für Syntaxbaum Speicherbedarf schrumpft und wächst abwechselnd Für benutzten Stack aufgrund von Prozeduraufrufen des Compilers , Folie 24
25 5.2.2 Segmentierung Situation bei eindimensionalen virtuellen Adressraum Einzelnen Segmente wachsen von fester unterer Bodenadresse Evtl. wachsen sie in den Bereich anderer Segmente, hinein s. Segment für Symboltabelle wächst in Segment, das Quelltext aufnimmt Mögliche Lösung: Programmierer gezwungen 1-dimensionalen Adressraum zu verwalten , Folie 25
26 5.2.2 Segmentierung Bessere Lösung: mehrere vollkommen unabhängig voneinander vorhandene Adressräume so genannte Segmente , Folie 26
27 5.2.2 Segmentierung Vorteil Segmente: Können unabhängig wachsen und schrumpfen Unterstützen Modularisierung bei der Programmierung Jede Prozedur eigenes Segment mit Anfangsadresse 0 Aufruf anderer Prozedur (Segmentnummer, Adresse 0) Nachträgliche Änderungen an Prozedur leichter Immer Einstieg bei Adresse 0 Bei eindimensionalem Adressraum nicht möglich Einbinden von Bibliotheken Nicht jedes Programm braucht Kopie der Bibliothek NB: Ist auch mit Paging machbar wenn mehrere Seiten zu einem virtuellen Segment zusammengefast werden Unterstützen Schutzmechanismen leichter Angabe Segmentlänge Wird Adresszeiger erzeugt, der über Segmentlänge hinauswächst wird eine sog. Exception generiert -> in der Betriebssystem-Software führt evtl. zum Abbruch des Prozesses , Folie 27
28 5.2.2 Segmentierung WICHTIG: Segment ist logische Einheit Programmierer kennt diese und muss diese explizit verwenden Auch hier muss Umsetzung in eine physikalische Adresse erfolgen Aus sog. Segmenttabelle über Segmentnummer die zugehörige Anfangsadresse ermitteln NB: Externe Fragmentierung tritt auf! Details: s. Vorl. SP Arbeitsspeicher Segment -nummer Physikalische Segmentanfangs -Adresse Segmentlänge 3 0x5500 0x x4000 0x x3000 0x x0100 0x0200 Segmenttabelle 0x5500 0x4000 0x3000 0x0100 } 0x0400 } 0x0200 } 0x0400 } 0x , Folie 28
29 5.2.2 Segmentierung Segmenttabelle enthält Segmentdeskriptoren Daher manchmal auch als Deskriptortabelle bezeichnet Über Segmentlänge überprüfbar, ob Zugriffe innerhalb des Segmentes bleiben Adresse bilden aus Addition Segmentanfangsadresse + Offsetadresse Virtuelle Adresse Segment-Nr. Offset-Adresse # Segmenttabelle Anfang Länge < Fehler an BS melden + Physikalische Adresse , Folie 29
30 5.2.2 Segmentierung Auch hier Swapping Referenziertes im Speicher nicht vorhandenes Segment wird nachgeladen Falls kein Platz vorhanden: Ein oder mehrere Segmente müssen auf Platte geschrieben werden Im Prinzip wie bei Demand Paging Entscheidender Unterschied Bei Demand Paging: Seitengrößen identisch Hier: Segmentgrößen unterschiedlich , Folie 30
31 5.2.3 Segmentierung + Paging Paging hatte durchaus Vorzüge: Berechnung der physikalischen Adresse einfacher, da Seiten immer gleich groß Adressrechnung bei Paging einfacher: Konkatenation aus Seitenanfangsadresse (ermittelt über Seitentabelle) und Offset i.a. sind jedoch die Seitentabellen größer und benötigen mehr Aufwand als die Segmenttabellen, letztere dadurch leichter in schnellen Registern zu halten Jedoch bei Paging: Zugriffe über Cache-Techniken optimierbar (s. später TLB) Keine externe Fragmentierung: (Details s. Vorl. SP) Adressrechnung bei Segmentierung: erfordert Addition Idee: Kombination von Segmentierung und Paging Idee: jedes Segment intern in Seiten aufteilen Alle Verfahren die beim Paging entwickelt wurden nutzbar Neu: für jedes Segment jetzt eigene Seitentabelle Erstmalig angewandt im Betriebssystem MULTICS Adressbildung s. nächste Seite , Folie 31
32 5.2.3 Segmentierung + Paging Adressbildung bei Segmentierung mit Paging Quelle: Tannenbaum; Computerarchitektur: 5. Auflage, Kap. 6, S , Folie 32
33 5.2.4 Vergleich Segmentierung/Paging Vor- und Nachteile ein- und mehrdimensionaler logischer Adressen , Folie 33
34 5.2.4 Vergleich Segmentierung/Paging Heutzutage: zumeist Paging Wegen des Vorteils, dass sich Programmierer nicht explizit um Segmente kümmern muss Jedoch nicht ein Prozess, sondern mehrere Prozesse Jeder Prozess hat seine eigene Seitentabelle Problem jedoch Aufwand für Seitentabellen Für einen Prozess (s. Bsp. Folie 20) nicht so dramatisch Jedoch für eine Vielzahl von Prozessen , Folie 34
35 5.3 Optimierungen bei der Speicherwaltung Zwei Ansatzpunkte zum Optimieren Platz: Aufwand für Speicherung Tabellen reduzieren Z.B. Mehrstufiges Paging Zugriffsgeschwindigkeit auf Tabellen verbessern Mittels so genannter TLBs (Translation Lookaside Buffer) Platzreduzierung: In der Literatur ist eine Reihe von Maßnahmen aufgeführt In Patterson/Hennessy, Computer Organization & Design, S. 500, 4. Auflage, allein 5 Maßnahmen aufgeführt Hier in der Vorlesung wird nur die Technik der Einteilung der Seitentabelle in mehrere Ebenen ( mehrstufiges Paging ) behandelt Zugriffsoptimierung per TLB Im Prinzip Caches für Zugriff auf Seitentabelle , Folie 35
36 5.3 Optimierungen bei der Speicherwaltung Platz reduzieren: mehrstufiges Paging Im eindimensionalen Fall (nur eine Seitentabelle) braucht man immer so viele Einträge, wie es virtuelle Seiten geben könnte Dies für mehrere Prozesse bereit zu halten, wäre unakzeptabel viel Aufwand Idee: jeder Prozess erhält ein Verzeichnis, ein sog. Seitenverzeichnis Jeder Eintrag im Seitenverzeichnis verweist auf eine Seitentabelle Der Eintrag kann leer sein, wenn der Prozess den Adressraum nicht braucht Spart Speicher Die Einträge in den Seitentabellen zeigen - wie üblich - auf die Seitenrahmen (physikalischen Seiten) Idee führt somit zur mehrstufigen Seitenverwaltung (mehrstufiges Paging) , Folie 36
37 5.3 Optimierungen bei der Speicherwaltung Beispiel x86-architekturen Die ersten 10 Bits verweisen auf das Seitenverzeichnis Die zweiten 10 Bits in die jeweilige Seitentabelle CR3 PDBR: Page Directory Base Register , Folie 37
38 5.3 Optimierungen bei der Speicherwaltung Rechenbeispiel: Ein Prozess benötigt den virtuellen Adressbereich 0x00bc0000-0x00bc1fff für sein Codesegment (entspricht bzgl. der Größe genau 2 physikalischen Seiten) Dies erzeugt folgende Aufteilung DIR PAGE OFS bis x002 0x3c0 0x3c1 1. physikalische Seite 2. physikalische Seite , Folie 38
39 5.3 Optimierungen bei der Speicherwaltung graphische Darstellung der Zeigerstruktur der Tabellen Seitenverzeichnis 0x000 0x001. 0x002 0xX X.. 0x3ff. Seitentabelle 0x000. 0x3c0 0xZ Z 0xZ Z000 0x3c1 0xY Y.. 0x3ff. 0xZ Zfff 0xY Y000 0xY Yfff Physikalische Seite 1. Physikalische Seite , Folie 39
40 5.3 Optimierungen bei der Speicherwaltung Zugriff optimieren: Translation Lookaside Buffer Voll-assoziativer Cache für virtuelle Adressen aus Seitentabelle (im Prozessor realisiert) , Folie 40
41 5.3 Optimierungen bei der Speicherwaltung Adressbildung insgesamt Translation Lookaside Buffer, Seitentabelle und Cachezugriff , Folie 41
42 5.3 Optimierungen bei der Speicherwaltung Zugriffsablauf TLB und Cache algorithmisch gezeigt NB:Write-Buffer Cache-Strategie Write-through angenommen Dann wird Datum und zugehörige Adresse in Write- Buffer abgelegt , Folie 42
43 5.3 Optimierungen bei der Speicherwaltung Mögliche und nicht mögliche Kombinationen Möglich ist natürlich auch die Kombination (TLB: hit; Page Table: hit; Cache: hit) , Folie 43
Anbindung zum Betriebssystem (BS)
7.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle von der Software zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner durch Verwaltung
MehrAnbindung zum Betriebssystem (BS)
5.1 Einleitung Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung des Rechners durch Verwaltung der Ressourcen
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
Mehr3 Schnittstelle zum Betriebssystem 3.1 Einleitung
3.1 Einleitung 1 Anbindung zum Betriebssystem (BS) Aufgaben BS Schnittstelle zur Hardware Sicherstellung des Betriebs mit Peripherie Dienste erfüllen für Benutzung Rechner Dateiverwaltung (Kopieren, Verwalten,.)
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrKapitel 6 Speicherverwaltung Seite 1 zum Teil nach: Silberschatz&Galbin, Operating System Concepts, Addison-Wesley)
Kapitel 6 Speicherverwaltung Seite 1 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrEinleitung. Hauptteil. Wir befinden uns nun im Demoarchiv.
Dublettenprüfung Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Dublettenprüfung. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement verantwortlich und werde Sie in
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrSession Beans & Servlet Integration. Ralf Gitzel ralf_gitzel@hotmail.de
s & Servlet Integration Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Motivation Das Interface Stateful und Stateless s Programmierung einer Stateful
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrEinfache Varianzanalyse für abhängige
Einfache Varianzanalyse für abhängige Stichproben Wie beim t-test gibt es auch bei der VA eine Alternative für abhängige Stichproben. Anmerkung: Was man unter abhängigen Stichproben versteht und wie diese
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrDie elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:
Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrWenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt
1. Für alle, die mit wenig zufrieden sind Wenn man nach Beendigung der WINDOWS-SICHERUNG folgendes angezeigt bekommt Bild 1 bekommt man erst mal einen Schreck. Die Meldung wurden nicht gesichert beunruhigt,
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrDokumentation. estat Version 2.0
Dokumentation estat Version 2.0 Installation Die Datei estat.xla in beliebiges Verzeichnis speichern. Im Menü Extras AddIns... Durchsuchen die Datei estat.xla auswählen. Danach das Auswahlhäkchen beim
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLayoutmodelle. Steffen Schwientek Große Klostergasse 5 61169 Friedberg Email:schwientek@web.de Web :schlaukopp.org
Layoutmodelle HTML wurde von ihren Erfindern nicht als Layoutsprache entworfen, sondern zur Informationsübermittlung entworfen Es gab verschiedene Modelle, welche das Web populär machten und. Bei Erstellung
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrMusterlösungen zur Linearen Algebra II Blatt 5
Musterlösungen zur Linearen Algebra II Blatt 5 Aufgabe. Man betrachte die Matrix A := über dem Körper R und über dem Körper F und bestimme jeweils die Jordan- Normalform. Beweis. Das charakteristische
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrEinführung in das Arbeiten mit MS Excel. 1. Bearbeitungs
Einführung in das Arbeiten mit MS Excel 1. Bildschirmaufbau Die Tabellenkalkulation Excel basiert auf einem Rechenblatt, das aus Spalten und Zeilen besteht. Das Rechenblatt setzt sich somit aus einzelnen
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen
Handbuch ECDL 2003 Basic Modul 5: Datenbank Access starten und neue Datenbank anlegen Dateiname: ecdl5_01_02_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Access
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrThermoguard. Thermoguard CIM Custom Integration Module Version 2.70
Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrAnzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrEinführung in die Programmierung
: Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte
Mehr1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor
1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrLeitfaden zu VR-Profi cash
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu VR-Profi cash Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrKennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de
Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache
MehrNutzerhandbuch Zentrale Klassenverwaltung
Nutzerhandbuch Zentrale Klassenverwaltung Nutzerhandbuch Zentrale Klassenverwaltung...1 1. Allgemeines...2 2. Startseite...2 3. Posteingang...2 4. Klassenübersicht...3 4.1. Klassendetailansicht...4 4.2.
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 9: Speicher Thomas Worsch Karlsruher Institut für Technologie, Fakultät für Informatik Wintersemester 2009/2010 1/20 Überblick Speicher Bit und Byte Speicher als Tabellen
Mehr