Vorwort. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:

Größe: px
Ab Seite anzeigen:

Download "Vorwort. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6"

Transkript

1 Vorwort Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: Weitere Informationen oder Bestellungen unter sowie im Buchhandel. Carl Hanser Verlag, München

2 Vorwort Für Computernutzer ist es heute selbstverständlich, dass sie mit ihren Geräten verschiedene Dinge gleichzeitig tun können einen Text schreiben, Musik hören, einen Film ablaufen lassen, Nachrichten empfangen und so weiter. Ebenso selbstverständlich ist es für sie, sich über das Internet mit anderen Computern zu verbinden und mit diesen zu kommunizieren und zu kooperieren. Heutige Computer arbeiten also nebenläufig, das heißt, sie können mehrere Aktionen zur selben Zeit ausführen. Nebenläufigkeit ist daher ein zentrales Themengebiet der Informatik: In der Technischen Informatik wird nebenläufig arbeitende Computerhardware entwickelt, die Praktische Informatik bietet Betriebssysteme und Programmiersprachen zur Erstellung und Steuerung nebenläufiger Programme an, und die Theoretische Informatik befasst sich mit Modellen, mit denen man nebenläufige Vorgänge darstellen und analysieren kann. In diesem weit gefächerten Feld konzentriert sich dieses Buch auf nebenläufige Software, gibt also eine grundständige Einführung in Begriffe und Techniken zur Realisierung nebenläufiger Programme. Das Buch wendet sich an Studierende und andere Interessierte, die bereits Grundkenntnisse in C und/oder Java sowie in Betriebssystemen wie UNIX oder Linux haben und die nun die Möglichkeiten kennenlernen wollen, die diese Sprachen und Systeme zur nebenläufigen Programmierung bieten. Leserinnen und Leser werden erfahren, wie man mit Prozessen und Threads nebenläufige Aktivitäten programmiert, wie man solche Aktivitäten synchronisiert (also zeitlich untereinander abstimmt) und wie man sie, lokal und im Internet, miteinander kommunizieren und kooperieren lässt. Sie werden jeweils zunächst eine allgemeine Einführung in die entsprechenden Grundbegriffe und Techniken erhalten und dann sehen, wie man diese an der C-Programmierschnittstelle von UNIX/Linux und in der Programmiersprache Java praktisch einsetzt. Anhand von zahlreichen Aufgaben können sie ihr neu erworbenes Wissen anwenden und vertiefen. Der Autor führt seit vielen Jahren Lehrveranstaltungen zur nebenläufigen Programmierung, zu Betriebssystemen und zu Verteilten Systemen im dritten und vierten Fachsemester von Informatikstudiengängen durch. Er kennt also die typischen Schwierigkeiten und Probleme, die Neulinge in diesem Gebiet haben. In seinen Vorlesungen, Übungen und Programmierpraktika bemüht er sich daher, seine Zuhörerschaft dort abzuholen, wo sie sich üblicherweise anfangs und während des zweiten Studienjahrs befindet und er möchte dies auch mit diesem Buch zu tun: Zahlreiche Beispiele, Grafiken, Codestücke sowie Übungsaufgaben sollen das Verständnis erleichtern und zum Einstieg in die eigenständige Arbeit anregen. Das Buch steht nicht allein: Es wird ergänzt durch die Webseite auf der man die Programmbeispiele, die Lösungen der Aufgaben und zusätzliche Materialien findet. Über Kommentare und (hoffentlich wenige) Fehlermeldungen freut sich der Autor unter carsten.vogt@fh-koeln.de. Köln / Bergisch Gladbach, im Januar 2012 Carsten Vogt

3 Leseprobe Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: Weitere Informationen oder Bestellungen unter sowie im Buchhandel. Carl Hanser Verlag, München

4 2 Basistechniken Kapitel 2 beschäftigt sich mit grundlegenden Techniken der Nebenläufigkeit. Im Mittelpunkt stehen dabei das Betriebssystem, insbesondere UNIX/Linux, sowie die Sprache Java. Kooperation Kommunikation Synchronisation Basistechniken 2.1 Formen der Nebenläufigkeit...20 Abschnitt 2.1 wiederholt zunächst die wichtigsten Grundbegriffe bezüglich Hard- und Software und stellt dann dar, auf welche Weisen Nebenläufigkeit in Hard- und Software realisiert werden kann Hard- und Software eine Kurzeinführung Nebenläufigkeit in Hardware Nebenläufigkeit in Software Die Rolle des Betriebssystems...25 Abschnitt 2.2 diskutiert die zentrale Rolle des Betriebssystems, das durch seine Architektur und seine Betriebsart(en) Art und Grad der Nebenläufigkeit bestimmt. Das Betriebssystem unterstützt Prozess- und Thread-Konzepte, mit denen nebenläufige Aktivitäten programmiert und verwaltet werden Systemarchitekturen Betriebsarten Prozesse und Threads Implementierungsaspekte Prozesse und Threads in UNIX/Linux...42 Abschnitt 2.3 führt die wichtigsten UNIX/Linux-Benutzerkommandos und Funktionen seiner Programmierschnittstelle ein, mit denen nebenläufige Aktivitäten gesteuert werden können Kommandos der Benutzerschnittstelle Grundlegende API-Funktionen für Prozesse Grundlegende API-Funktionen für Threads Threads in Java...60 Abschnitt 2.4 stellt die Java-Klasse Thread mit ihren grundlegenden Methoden zur Programmierung von Nebenläufigkeit vor Die Klasse Thread Grundlegende Programmiertechniken Zusammenfassung und Ausblick...67

5 2 Basistechniken Der Begriff Multitasking also das Erledigen mehrerer Dinge gleichzeitig ist in der Alltagssprache angekommen. So wird diskutiert, ob Frauen dieses Multitasking besser beherrschen als Männer. Ältere wundern sich über das Multitasking Jüngerer, die gleichzeitig essen, trinken, telefonieren, SMS schreiben und über die Straße gehen. Und man beklagt das Multitasking im Arbeitsleben, in dem viele Dinge möglichst zur selben Zeit erledigt werden sollen. Eine tiefere Wurzel hat das Multitasking jedoch in der Informatik. Das ist angemessen, denn Computer sind im gleichzeitigen (also nebenläufigen) Erledigen von Aufgaben wesentlich besser als wir Menschen. So ist es für heutige Personal Computer selbstverständlich, dass man mit ihnen zur selben Zeit Musik hören, Spiele spielen und s empfangen kann; Web Server können eine Vielzahl von Surfern gleichzeitig bedienen, und auf Großrechnern können alle Mitarbeiter einer Firma nebenläufig arbeiten: hören spielen Speicher Mail empfangen Netz BILD 2.1 Nebenläufigkeit aus Benutzersicht Netz Speicher Aufträge Speicher Dieses Kapitel zeigt, welche Formen der Nebenläufigkeit durch die Hard- und Software eines Computers realisiert werden, welche Rolle das Betriebssystem dabei spielt und welche grundlegenden Techniken UNIX/Linux und Java bieten, um nebenläufige Anwendungen zu programmieren.

6 20 2 Basistechniken 2.1 Formen der Nebenläufigkeit Nebenläufigkeit wird in Computern erstens durch Gruppen von Hardwarekomponenten realisiert, die echt gleichzeitig Aktionen ausführen können. Zweitens wird Nebenläufigkeit in Software implementiert: Mehrere Programmstücke können gleichzeitig ausgeführt werden, sofern es logisch nicht zwingend erforderlich ist, dass sie hintereinander ablaufen. Software-Nebenläufigkeit kann durch Hardware-Nebenläufigkeit unterstützt werden, muss es aber nicht: Eine nicht nebenläufige Hardware kann im raschen Wechsel zwischen nebenläufigen Softwarekomponenten hin- und hergeschaltet werden, so dass ein Beobachter den Eindruck bekommt, dass mehrere Dinge zur selben Zeit geschehen Hard- und Software eine Kurzeinführung Als Einstieg in diesen Abschnitt soll kurz das nötigste Basiswissen zur Rolle der Hardund Software in Computern präsentiert werden. Wer sich hier fit fühlt, kann die folgenden zweieinhalb Seiten überspringen und bei Bedarf später hierher zurückkehren. BILD 2.2 Eine einfache Hardware-Architektur Computer-Hardware Die Hardware eines Computers gliedert sich in Zentraleinheit und Peripherie: Zentraleinheit Hauptprozessor () zur Programmausführung RAM Hauptspeicher (RAM) zur kurzfristigen Datenspeicherung Peripherie Geräte zur Ein-/Ausgabe Geräte zur langfristigen Datenspeicherung Zur Zentraleinheit gehören der Hauptprozessor und der Hauptspeicher. Der Hauptprozessor (engl.: central processing unit, ) führt Programme aus, die als Folgen von Maschinenbefehlen vorliegen. Maschinenbefehle sind, im Gegensatz zu Befehlen höherer Sprachen, so einfach, dass sie von der Hardware unmittelbar ausgeführt werden können. Der Prozessor stützt sich dabei auf Register kleine Speicherstellen, die die Ein- und Ausgabedaten des aktuell ausgeführten Befehls aufnehmen und zudem Informationen über die Programmausführung speichern. Zu den Prozessorregistern gehören insbesondere der Befehlszähler (engl.: program counter, instruction pointer), der angibt, wo im Maschinenprogramm sich die Ausführung aktuell befindet, das Programmstatuswort, das im Wesentlichen Informationen über das Ergebnis des zuletzt ausgeführten Befehls enthält (zum Beispiel, ob es gleich null oder negativ war), sowie Bus

7 2.1 Formen der Nebenläufigkeit 21 der Stack Pointer, der die aktuelle Spitze des Aufrufstacks angibt. Der Aufrufstack ist ein Speicherbereich, der die Parameter und lokalen Variablen geschachtelter Funktionsaufrufe enthält. Der Hauptspeicher (engl.: main memory, auch random access memory, RAM) speichert die Maschinenbefehle der aktuell laufenden Programme und ihre Daten. Maschinenbefehle können ihre Operanden durch Hauptspeicheradressen identifizieren, also durch Nummern von Hauptspeicherzellen, auf die der Prozessor dann direkt zugreift. Häufig benötigte Daten und Befehle können in einen Cache aufgenommen werden einen kleinen, aber schnellen Speicher, der näher am Prozessor liegt. Bei Platzmangel können Hauptspeicherbereiche auf Hintergrundspeicher ausgelagert werden. Zur Peripherie gehören Hintergrundspeicher, wie insbesondere der Plattenspeicher, sowie Ein-/Ausgabegeräte. Auch Anschlüsse für Datennetze und für Wechseldatenträger (insbesondere USB-Sticks und CDs/DVDs) sind Teil der Peripherie. Die Komponenten von Zentraleinheit und Peripherie sind durch ein oder mehrere Busse, also lineare Leitungsbündel zur Datenübertragung, oder komplexer aufgebaute Leitungsnetzwerke miteinander verbunden Computer-Software Die Hardware eines Computers wird durch Software, also durch Programme gesteuert. Üblicherweise werden Programme in einer höheren Programmiersprache wie C oder Java geschrieben. Die Befehle einer solchen höheren Sprache sind allerdings zu komplex, um direkt durch die Prozessor-Hardware ausgeführt zu werden. Sie müssen daher in Maschinenprogramme (also Folgen von Maschinenbefehlen) umgesetzt werden. Hierzu gibt es zwei Ansätze: Bei der Übersetzung (Compilierung) wird ein höhersprachiges Programm in ein äquivalentes Maschinenprogramm umgeformt, das anschließend durch den Prozessor ausgeführt werden kann. Ein Beispiel für eine höhere Sprache, deren Programme in Maschinensprache übersetzt werden, ist C. Programm in höherer Sprache int ggt(int x, int y) { while (x!=y) { if (x<y) y=y-x; else x=x-y; } return x; } Compiler übersetzt Programm in Maschinensprache XX1000 LDA XX2000 XX1001 CMP XX2001 XX1002 JZE XX1011 XX1003 JNG XX1007 XX1004 SUB XX Prozessor führt aus BILD 2.3 Übersetzung von Programmen Bei der Interpretation ( Bild nächste Seite) wird ein höhersprachiges Programm Befehl für Befehl durchlaufen. Dabei wird für jeden Befehl unmittelbar ein entsprechendes kleines Maschinenprogramm ausgeführt. Der Durchlauf durch den Programmtext, seine Analyse und die Aufrufe der Maschinenprogramme werden durch einen Interpreter, ein Dienstprogramm, gesteuert. Ein Beispiel für eine höhere Sprache, deren Programme interpretiert werden, ist PHP.

8 22 2 Basistechniken BILD 2.4 Interpretation von Programmen Programm in höherer Sprache C = A + B F = D E I = G + H Interpreter Befehlsanalyse Maschinenprogramm für Addition Maschinenprogramm für Subtraktion Bei der Ausführung von Java-Programmen kommt eine Mischform aus Übersetzung und Interpretation zum Einsatz: Ein Java-Programm wird zunächst durch den Java- Compiler in maschinennahen Bytecode übersetzt. Die Java Virtual Machine (JVM) interpretiert dann diesen Bytecode, lässt ihn also auf der realen Hardware ausführen. BILD 2.5 Übersetzung und Interpretation eines Java-Programms Java-Programm Datei prog.java Bytecode-Programm Datei prog.class 1. Java-Compiler 2. Java Virtual Machine übersetzt interpretiert Java Virtual Machine (JVM) Befehlsanalyse Befehlsausführung Software, also insbesondere Maschinenprogramme, wird in Dateien auf Hintergrundspeichern oder Wechseldatenträgern gespeichert. Sie muss in den Hauptspeicher geladen werden und wird von dort (zusammen mit den zugehörigen Daten) Befehl für Befehl durch den Prozessor gelesen und ausgeführt. BILD 2.6 Laden und Ausführen von Software Programmdatei 1. Programm in den Hauptspeicher laden Programm Magnetplatte Programmdatei Daten RAM Memory Stick Programmdatei 2. Programmbefehle mit Datenwerten einzeln in den Prozessor holen und dort ausführen CD-ROM, DVD Programmbefehl Datenwerte Nebenläufigkeit in Hardware Hardware-Nebenläufigkeit wird in heutigen Computern auf verschiedenen Ebenen realisiert. Eine grundlegende Rolle spielen dabei die Prozessoren (s), die für die Ausführung von Programmen zuständig sind:

9 2.1 Formen der Nebenläufigkeit 23 Multiprozessor: Computer Cluster/Multicomputer oder verteiltes System: Computer BILD 2.7 Nebenläufigkeit in Hardware Mehrkernprozessor: Kern Hauptspeicher Computer... Kern Kern Kern Computer Heutige Prozessor-Chips enthalten oft mehrere Prozessorkerne (kurz Kerne genannt). Ein Kern umfasst zumindest ein Rechenwerk (ALU = Arithmetic-Logic Unit) zur Ausführung arithmetischer und logischer Operationen sowie Register zur kurzfristigen Speicherung von Daten und Speicheradressen. Dazu können noch weitere Komponenten wie beispielsweise Caches (kleine, schnelle Datenspeicher) kommen. Ein Kern ist damit in der Lage, Maschinenbefehle auszuführen. Sind also mehrere Kerne vorhanden, so können mehrere Programme oder Programmteile echt gleichzeitig ausgeführt werden. Mehrere Prozessor-Chips können zu einem Multiprozessorsystem zusammengefasst werden, das sich in einem einzelnen Computer befindet. Die Prozessoren sind über einen Bus (ein Leitungsbündel) oder ein komplexer aufgebautes Verbindungsnetz mit einem gemeinsamen Hauptspeicher verbunden und können so eng zusammenarbeiten. Da jeweils nur ein Prozessor gleichzeitig auf den Hauptspeicher zugreifen kann, kann dieser zum Engpass ( Bottleneck ) werden. Als Gegenmaßnahme ordnet man den einzelnen Prozessoren private Caches zu, die Kopien der am häufigsten benutzten Hauptspeicherdaten enthalten und somit den Hauptteil der Speicherzugriffe abfangen. Schließlich können mehrere Computer ( Rechnerknoten ) zu einem Gesamtsystem kombiniert werden. Die beteiligten Knoten haben jeweils ihre eigenen Prozessoren und Hauptspeicher und sind über ein Kommunikationsnetz miteinander verbunden. Über das Netz werden Daten und Aufträge ausgetauscht, so dass die Computer bei der Lösung komplexer Aufgaben kooperieren und die Arbeitslast untereinander verteilen können. Man kann hier zwei Architekturen unterscheiden: Bei einem Cluster (auch Multicomputer genannt) sind die Computer eng miteinander verbunden: Sie stehen örtlich nah beieinander, werden möglicherweise durch ein gemeinsames Betriebssystem gesteuert und teilen sich eventuell Peripheriegeräte. Das Kommunikationsnetz ist schnell. Bei einem verteilten System (zur Begriffsdefinition siehe auch ) ist der Verbund dagegen lockerer: Die Computer können räumlich weit verteilt sein und haben jeweils ihre eigenen Betriebssysteme und Peripheriegeräte. Das Kommunikationsnetz (meist das Internet) ist relativ langsam.

10 24 2 Basistechniken Offensichtlich realisieren alle Ansätze eine echte Nebenläufigkeit: Da mehrere Funktionseinheiten vorhanden sind, können zum selben Zeitpunkt mehrere Operationen ausgeführt werden, also echt gleichzeitig. Jedoch sind die Funktionseinheiten unterschiedlich stark gekoppelt: Die Kopplung bei Multiprozessorsystemen ist eng, da die Prozessoren über ein schnelles Kommunikationsmedium und einen gemeinsamen Hauptspeicher verbunden sind. Die Kopplung bei Clustern und mehr noch bei verteilten Systemen ist demgegenüber lose: Hier hat jeder Computer seinen eigenen Hauptspeicher und die Kommunikation läuft (unter anderem aufgrund der Entfernungen) langsamer als in einem Multiprozessor ab Nebenläufigkeit in Software Auch die Nebenläufigkeit von Software kann auf verschiedenen Ebenen realisiert werden: BILD 2.8 Nebenläufigkeit in Software höhersprachliches sequentielles Programm parallelisierender Compiler höhersprachliches Programm nebenläufige Teilstücke nebenläufige eigenständige Programme Maschinenprogramm nebenläufige Teilstücke Steuerung der nebenläufigen Ausführung durch das Betriebssystem Ein Compiler kann ein höhersprachliches sequentielles Programm parallelisieren und somit beschleunigen: Der Programmierer hat das Programm als Folge von Schritten geschrieben, von denen er denkt, dass sie hintereinander (also sequentiell ) ablaufen sollen. Der Compiler ermittelt jedoch (anhand von Datenabhängigkeiten) voneinander unabhängige Programmstücke, die problemlos auch nebenläufig ausgeführt werden können, und übersetzt sie in entsprechende Teilfolgen von Maschinenbefehlen. Diese können dann auf die verschiedenen Prozessoren oder Prozessorkerne der Hardware ( 2.1.2) gebracht werden. Der Programmierer kann sein Programm selbst in nebenläufige Teile untergliedern. Er benutzt dazu höhersprachliche Befehle, die so genannte Prozesse oder Threads erzeugen und steuern. Das Betriebssystem bringt dann diese Prozesse und Threads auf der Hardware nebenläufig zur Ausführung. Die Programmierung mit solchen Prozessen und Threads wird ein zentrales Thema dieses Buchs sein. Das Betriebssystem kann mehrere Programme, die nicht unbedingt etwas miteinander zu tun haben, gleichzeitig auf dem Computer ausführen lassen. Es teilt dabei die Programme den nebenläufigen Hardwarekomponenten zu und/oder schaltet die Hardware zwischen den Programmen um.

11 2.2 Die Rolle des Betriebssystems 25 Die Nebenläufigkeit von Software ist oft nur eine Pseudonebenläufigkeit: Sind mehr nebenläufige Software-Komponenten (z.b. Programme) als nebenläufige Hardware-Einheiten (z.b. Prozessoren) vorhanden, so können die Software-Komponenten nicht alle echt gleichzeitig ausgeführt werden. In diesem Fall wird die Hardware in derart hoher Frequenz zwischen den Programmen, Prozessen oder Threads hin- und hergeschaltet, dass ein Beobachter den Eindruck der gleichzeitigen Ausführung hat. Fasst man die Betrachtungen dieses Abschnitts 2.1 zusammen, so kommt man zu der folgenden Definition der Nebenläufigkeit in Computern: Nebenläufigkeit (engl.: concurrency) ist die gleichzeitige Ausführung von Aktivitäten. Der Begriff Aktivität bezeichnet hier eine Operationsfolge, die auf der Computer-Hardware in Bearbeitung ist. Bei echter Nebenläufigkeit können zum selben Zeitpunkt t Operationen mehrerer Aktivitäten auf der Hardware ausgeführt werden. Bei der Pseudonebenläufigkeit ist zu jedem Zeitpunkt t höchstens eine Operation auf der Hardware in Ausführung; die Hardware wird jedoch derart rasch zwischen den Aktivitäten umgeschaltet, dass ein menschlicher Betrachter den Eindruck einer echt gleichzeitigen Ausführung hat. DEFINITION Nebenläufigkeit 2.2 Die Rolle des Betriebssystems Betriebssysteme sind Verwalter von Computern. Sie spielen damit bei der Realisierung von Nebenläufigkeit eine zentrale Rolle. Durch ihre Betriebsart bestimmen sie, welcher Grad von Nebenläufigkeit überhaupt möglich ist hier reicht die Bandbreite von strenger Sequentialität (also Hintereinanderausführung einzelner Aufträge) bis zu voller Nebenläufigkeit. Zudem unterstützen sie das Konzept der Prozesse und Threads. Sie stellen so Dienste bereit, über die Benutzer und Anwendungsprogramme nebenläufige Aktivitäten starten und steuern können, und sie bringen diese Aktivitäten auf der realen Hardware zur Ausführung Systemarchitekturen Zum Einstieg in diesen Abschnitt soll etwas Basiswissen über Betriebssysteme vermittelt werden, das im Zusammenhang mit Nebenläufigkeit relevant ist. Eine vertiefende Darstellung findet man in der einschlägigen Betriebssysteme-Literatur (z.b. [Silb10], [Stal12], [Tane08] oder [Vogt01]) Aufgaben und Schnittstellen In seiner klassischen Form setzt ein Betriebssystem auf die reale Hardware auf, nutzt also deren Dienste und steuert sie ( Bild nächste Seite). Nach oben bietet das Betriebssystem Dienste und Funktionen an, über die Benutzer und Anwendungsprogramme den Computer nutzen können. Ein Betriebssystem hat also zwei Aufgaben:

12 26 2 Basistechniken BILD 2.9 Position und Aufgaben des Betriebssystems Anwendungssoftware Benutzer Betriebssystem verwaltet den Computer bietet Schnittstellen Benutzerschnittstelle (User Interface UI) Programmierschnittstelle (Application Programming Interface API) Hardware Hardware-Schnittstelle Das Betriebssystem verwaltet und steuert die Komponenten des Computers. Dabei nutzt es die Funktionen der Hardware, die diese an ihrer Hardware-Schnittstelle bereitstellt. Zu den Kernaufgaben gehören hier die Verwaltung von Prozessorzeit, also die Scheduling -Entscheidung ( ), wann welche Aktivität ausgeführt wird, die Zuteilung von Hauptspeicherplatz und sonstigen Ressourcen an die einzelnen Aktivitäten und die Steuerung des Zugriffs auf Peripheriegeräte und Kommunikationsnetze. Besonders anspruchsvoll sind diese Aufgaben bei einer Hardware mit mehreren Prozessoren und/oder Prozessorkernen ( 2.1.2), da hier die Aktivitäten auf die Prozessoren/Prozessorkerne verteilt, deren Speicherzugriffe aufeinander abgestimmt ( synchronisiert ) und die Datenübertragung zwischen den einzelnen Hard- und Software-Einheiten organisiert werden müssen. Das Betriebssystem stellt Benutzern und Anwendungsprogrammen Schnittstellen zur Verfügung, über die diese den Computer nutzen können. Zu den Schnittstellen gehören die Benutzer- und die Programmierschnittstelle ( Bild nächste Seite): Über die Benutzerschnittstelle (engl.: user interface, UI) kann der Benutzer mit dem Computer kommunizieren. Man unterscheidet textorientierte und grafische Schnittstellen, über die Kommandos in einer textuellen Kommandosprache bzw. über eine Maus oder einen berührungsempfindlichen Bildschirm eingegeben werden. Die Programmierschnittstelle (engl.: application programming interface, API) ist eine Sammlung von Funktionen, die aus einem höhersprachigen Programm heraus aufgerufen werden können. Über die Programmierschnittstelle kann also ein Anwendungsprogrammierer auf die Dienste des Betriebssystems zugreifen. UNIX/Linux realisiert eine Programmierschnittstelle in der Programmiersprache C. Sie wird angeboten durch den UNIX- bzw. Linux-Kern (also den innersten Teil des Betriebssystems, der unmittelbar auf die Hardware aufsetzt) zusammen mit der C-Bibliothek. Das folgende Programm zeigt als Beispiel

13 2.2 Die Rolle des Betriebssystems 27 BILD 2.10 Textorientierte und grafische Benutzerschnittstelle Anzeige der aktiven nebenläufigen Prozesse : an der textorientierten Linux-Schnittstelle (oben) an der grafischen Windows-Schnittstelle (links) Aufrufe der UNIX/Linux-Schnittstellenfunktionen open(), write() und close(), durch die eine Datei neu erzeugt und mit einem Text gefüllt wird: #include <stdio.h> /* Standard-Ein-/Ausgabe */ #include <string.h> /* Verarbeitung von Zeichenketten */ #include <stdlib.h> /* Funktion exit() u.a. */ #include <errno.h> /* Fehlerbehandlung */ main() { int fd; /* Deskriptor für die geöffnete Datei */ int err; /* Zwischenspeicher für Fehlermeldungen */ /* Eine Datei namens "myfile" neu erzeugen (O_CREAT) und zum Schreiben (O_WRONLY) öffnen. PROG 2.1 Aufruf von Funktionen der UNIX/Linux- Programmierschnittstelle (API)

14 verzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: Weitere Informationen oder Bestellungen unter sowie im Buchhandel. Carl Hanser Verlag, München

15 Index A aktives Warten 85, 219 Aktivität 25 Alles-oder-nichts-Prinzip 95, 96, 102, 107 in UNIX/Linux 121, 127 Apache Axis 243 Applet 238 Application Programming Interface (API) 26 Atomarität 89 Fehler bei Missachtung 108 B Barriere in Java 143 Batch Mode 32 Bedingungsvariable 112 in UNIX/Linux 132 Belegungs-Anforderungs-Graph 106 Benutzerschnittstelle 26 Betriebsart 32 Betriebssystem 25 Aufgaben 25 Kern 26 Netzdienste 30 Schnittstellen 26 bidirektionale Kommunikation 167 Blocking Send/Receive 165 Broadcast 163 Bussperre 89 C Cigarette Smokers Problem 158 client-/serverseitige Ausführung 225 Client-Server-Modell 218 Client-Socket in Java 197 in UNIX/Linux 184 Cluster 23 CORBA 224 D Datagramm 185 Datagram-Socket 170 in Java 200 in UNIX/Linux 183, 191 Datenstrom 161 Deadlock 100, 106 Aufhebung 107 beim Philosophenproblem 101 Verhinderung 107 Vermeidung 107 Dispatching 40 Distributed Shared Memory (DSM) 163 Dynamic Port 186 dynamische Webseite 225, 238 E Einprogrammbetrieb 32 Eltern-Kind-Beziehung 42, 44, 46 Enterprise JavaBeans (EJB) 194 Erzeuger-Verbraucher-Problem 83 mit allgemeinen Semaphoren 98, 102 mit Java-Condition 143 mit Java-Piped-Streams 195 mit Java-wait()/notify() 141 mit Monitor 114 mit Pthreads-Bedingungsvariablen 133 mit UNIX/Linux-Pthreads 133 mit UNIX-Message-Queue 181 mit UNIX-Semaphoren 129, 173 mit UNIX-Shared-Memory 173 Event 90 in Java 141 F Fairness 109 Fat Client 221

16 256 Index G Gast-Betriebssystem 29 geordnete Ressourcenanforderung 107 H Hardware eines Computers 20 Hardware-Nebenläufigkeit 22 Host-Betriebssystem 29 Hypertext Transfer Protocol (HTTP) 170 in UNIX/Linux 226 I Interface Definition Language (IDL) 223 in UNIX/Linux 228, 230 Internet Protocol (IP) 169 Internet-Domain 182 Inter-Process Communication (IPC) 161 Interrupt 219 Interruptsperre 85 J Java Applet 238 Interrupt-Flag 66 Pipe 194 Remote Method Invocation (RMI) 234 Servlet 240 Shared Memory 64 Socket 196 Thread 60 Web Service 241 Java Message Service (JMS) 194 Java Server Pages (JSP) 240 Java Virtual Machine (JVM) 22, 29, 238 Java-Klassen/Interfaces Atomic 135 BlockingQueue 143 Collections 136 Condition 143 CountDownLatch 143 CyclicBarrier 143 DatagramPacket 200 DatagramSocket 200 Exchanger 144 InterruptedException 66, 140 LinkedBlockingQueue 141 Lock 142 PipedInputStream 194 PipedOutputStream 195 ReadWriteLock 143 ReentrantLock 142 Semaphore 136 ServerSocket 197 Socket 197 Thread 60 Java-Methoden currentthread() 64 getid()/getname()/setname() 64 getstate() 64 interrupt()/isinterrupted() 64, 66 isalive() 64 join() 63 notify() 140 notifyall() 140 run() 61 setpriority()/getpriority() 64 sleep() 64 start() 61 synchronized 138, 139 synchronizedxxx() 136 wait() 140 yield() 64 JAX-RS 243 JAX-WS 241 JSON 226 K Kern eines Betriebssystems 26 eines Prozessors 23 Kommunikation 161 direkte vs. indirekte 164 synchrone vs. asynchrone 166 Kommunikationsprotokoll 167 Kommunikationssystem 161, 166 Konkurrenz 80 Kontext 35 Kooperation 81, 217 objektorientierte 224

17 Index 257 prozedurorientierte 222 synchrone vs. asynchrone 219 Kopplung (enge vs. lose) 24 kritischer Abschnitt 80, 96 L Lebenszyklus 37 Leser-Schreiber-Problem 83 in Java 143 mit allgemeinen Semaphoren 99 mit Monitor 116 Lock-Datei 90 in UNIX/Linux 120 Lock-Variable 87 M Mailbox 164 in UNIX/Linux 177 Marshalling 223 Mehrprogrammbetrieb 33 Message Passing Interface (MPI) 194 Message Queue 177 Middleware 31 Monitor 110 Bedingungsvariable 112 in Java 138 Multicast 163 Multicomputer 23 Multiprogramming 33 Multiprozessorsystem 23 Multitasking 19, 33 Mutex 95 bei Java-Monitoren 139 in UNIX/Linux 132 N.NET 224 Nachricht 161, 185 nachrichtenbasierte Kommunikation 161 Nebenläufigkeit 13, 19, 25 durch Compiler 24 echte 24, 25 in Hardware 22 in Software 24 Pseudo- 25 Netzdienste 30 Nonblocking Send/Receive 165 O ONC RPC 228 Ortstransparenz 30 P Parallelisierung 24 passives Warten 85, 219 Peer-to-Peer-Modell (P2P) 221 Philosophenproblem 84 mit allgemeinen Semaphoren 101 mit Monitor 117 Pipe 174, 194 benannte 175 unbenannte 176 Polling 85, 166, 219 P-Operation 91 Port 164 in UNIX/Linux 177 Nummer 170, 186 Portmapper 232 Process Identifier (PID) 39 Programmierschnittstelle (API) 26 Protokoll 167 Protokollinstanz 167 Protokollstack 169 Proxy 224 Prozedurfernaufruf 222 Prozess 34, 36 in UNIX/Linux 42, 46 Kontext 35 Lebenszyklus 37, 38 Priorität 41 Terminierung 38 Prozesskontrollblock 39 Prozessorkern 23 Prozesstabelle 40 Pseudonebenläufigkeit 25 Pthread 55 Synchronisation 132 Pufferspeicher (siehe auch Ringpuffer) 83

18 258 Index R Race Condition 81 Rechnerknoten 23 Registry 235, 236 Reihenfolgebedingung 82 mit allgemeinen Semaphoren 97 mit Java-Semaphoren 137 mit Monitor 115 mit UNIX-Semaphoren 128 Remote Interface 235 Remote Method Invocation (RMI) 224 in Java 234 Remote Object 224, 235, 236 Remote Procedure Call (RPC) 222 in UNIX/Linux 228 Rendezvous 166 REST 226, 243 Ringpuffer als Monitor 111, 114, 139 in Java 139 in UNIX/Linux 133 mit Lese-/Schreiboperationen 114, 133 nur mit Schreiboperation 111, 139 RMI Registry 235, 236 Round Robin 41 RPC-Generator rpcgen 229, 230 S Scheduling 40 Scriptlet 240 Semaphor 91 Alles-oder-nichts-Prinzip 95, 96, 102, 107, 121 binärer 95 in Java 136 in UNIX/Linux 121 sequentielle Bearbeitung 32, 33 Server-Socket in Java 197 in UNIX/Linux 184 Servlet 240 Shared Memory 161 in Java 64 in UNIX/Linux 171 Signal 90 in UNIX/Linux 118 Signal Handler 119 Single Tasking Mode 32 Skeleton 224 Sleeping Barber Problem 153 SOAP 225 Socket 166, 170 Domains 182 in Java 196 in UNIX/Linux 182 Typen 183 Software eines Computers 21 Software-Nebenläufigkeit 24 speicherbasierte Kommunikation 161 Spinlock 86, 89 mit Lock-Dateien in UNIX/Linux 120 Spooling 33 Stapelverarbeitung 32 Stream-Socket 170 in Java 197 in UNIX/Linux 183, 188 strombasierte Kommunikation 161 Stub 222 Synchronisation 79 Synchronisationsbedingung 79 Synchronisationsmechanismus 79, 85 T Task 36 Terminierung 38 Thin Client 221 Thread 36, 37 in Java 60 in UNIX/Linux 55 Lebenszyklus 37, 38 thread-safe 135 Three Tier Model 220 Timesharing 34 Transmission Control Protocol (TCP) 170 U Unicast 163 unidirektionale Kommunikation 174 UNIX/Linux Bedingungsvariable 132 Benutzerkommandos 42

19 Index 259 Lock-Datei 120 Message Queue 177 Mutex 132 Pipe 174 Programmierschnittstelle (API) 26, 45 Prozess 42, 46 Semaphor 121 Shared Memory 171 Signal 118 Socket 182 Thread 55 UNIX/Linux-API 26, 45 accept() 184, 187 bind() 184, 185 callrpc() 229 clnt_create() 229 clone() 59 close() 185, 187 connect() 184, 187 errno 28 execv() 49, 54 exit() 48, 53 Fehlerabfrage 28 fork() 46, 50 getpid() 49, 52 getppid() 49, 52 kill() 50, 54, 118 listen() 184, 186 mkfifo() 175 msgctl() 178 msgget() 177 msgrcv() 179, 180 msgsnd() 179 pause() 119 perror() 28 pipe() 176 pthread_cancel() 58 pthread_cond_xxx() 132 pthread_create() 55 pthread_exit() 55 pthread_join() 58 pthread_mutex_xxx() 132 read() 185, 187 recv() 185 recvfrom() 185, 188 semctl() 123 semget() 121 semop() 125 send() 185 sendto() 185, 188 shmat() 172 shmctl() 172 shmget() 171 shutdown() 187 sigaction() 119 signal() 119 sigsuspend() 119 sleep() 49 socket() 184, 185 vfork() 59 wait() 48, 53 waitpid() 48 write() 185, 187 UNIX/Linux-Benutzerkommandos 42 ipcrm 124, 173, 178 ipcs 124, 173, 178 kill 45 ps 42 rpcgen 229, 230 sleep 45 wait 45 UNIX-Domain 183 User Datagram Protocol (UDP) 170 V Vater-Sohn-Beziehung 42, 44, 46 Verhungern 100 Verklemmung 106 Verteiltes System 23, 30, 32, 217 Virtualisierung 28 VMware 29 V-Operation 91 W Warten, aktives vs. passives 85 Web Service 225 in Java 241 Webseite 225, 238 wechselseitiger Ausschluss 80 in Java 138

20 260 Index mit allgemeinen Semaphoren 96 mit Monitor 110 mit UNIX-Semaphoren 129 WSDL 226 X XDR 228, 230 Xen 29 XML-RPC 226 Z Zombie-Zustand 39, 48 Zustandsübergangsdiagramm 38

verzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:

verzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: verzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42755-6

Mehr

Leseprobe. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:

Leseprobe. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: Leseprobe Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42755-6 sowie

Mehr

NEBEN - LÄUFIGE PROG RAM -

NEBEN - LÄUFIGE PROG RAM - carsten VOGT NEBEN - LÄUFIGE PROG RAM - M IERUNG EIN ARBEITSBUCH MIT UNIX/LINUX UND JAVA EXTRA: Mit kostenlosem E-Book Im Internet: Programmbeispiele, Lösungen zu den Aufgaben und Zusatzmaterialien Inhalt

Mehr

Inhaltsverzeichnis. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:

Inhaltsverzeichnis. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: Inhaltsverzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42755-6

Mehr

NEBEN - LÄUFIGE PROG RAM -

NEBEN - LÄUFIGE PROG RAM - carsten VOGT NEBEN - LÄUFIGE PROG RAM - M IERUNG EIN ARBEITSBUCH MIT UNIX/LINUX UND JAVA EXTRA: Mit kostenlosem E-Book Im Internet: Programmbeispiele, Lösungen zu den Aufgaben und Zusatzmaterialien Vogt

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Nebenläufige Programmierung

Nebenläufige Programmierung Nebenläufige Programmierung Perspektiven der Informatik 27. Januar 2003 Gert Smolka Telefon-Szenario Eine Telefonzelle Mehrere Personen wollen telefonieren Immer nur eine Person kann telefonieren Ressource

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter

Die Programmiersprache Java. Dr. Wolfgang Süß Thorsten Schlachter Die Programmiersprache Java Dr. Wolfgang Süß Thorsten Schlachter Eigenschaften von Java Java ist eine von der Firma Sun Microsystems entwickelte objektorientierte Programmiersprache. Java ist......a simple,

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Übung 8: Semaphore in Java (eigene Implementierung)

Übung 8: Semaphore in Java (eigene Implementierung) Übung 8: Semaphore in Java (eigene Implementierung) Ziel der Übung: Diese Übung dient dazu, eine eigene Implementierung einer Semaphore-Klasse in der Programmiersprache Java kennenzulernen. Anschließend

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Einführung in Eclipse und Java

Einführung in Eclipse und Java Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

2A Basistechniken: Weitere Aufgaben

2A Basistechniken: Weitere Aufgaben 2A Basistechniken: Weitere Aufgaben 2A.3 Programmierung unter UNIX/Linux 1. Gegeben sind einige Ausschnitte von C-Programmen, die unter UNIX/Linux ausgeführt werden sollen. Beantworten Sie die zugehörigen

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick

Vorlesung Objektorientierte Softwareentwicklung. Kapitel 0. Java-Überblick Vorlesung Objektorientierte Softwareentwicklung Sommersemester este 2008 Kapitel 0. Java-Überblick Was sind die Ziele? Warum Java? Komplexe Anwendungen e-business verteilt zuverlässig sicher mobil persistent

Mehr

2. Speichern und öffnen

2. Speichern und öffnen 2. Speichern und öffnen In diesem Modul lernen Sie, ein Dokument zum ersten Mal zu speichern, zu öffnen, nochmals zu speichern unter demselben Namen, nachdem Sie etwas geändert haben, zu speichern als

Mehr

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis... 1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................

Mehr

Eine Anwendung mit InstantRails 1.7

Eine Anwendung mit InstantRails 1.7 Eine Anwung mit InstantRails 1.7 Beschrieben wird das Anlegen einer einfachen Rails-Anwung, die ohne Datenbank auskommt. Schwerpunktmäßig wird auf den Zusammenhang von Controllern, Views und der zugehörigen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer

Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Lehrstuhl Informatik VI Grundzüge der Informatik * WS 2008/2009 Prof. Dr. Joachim Biskup

Lehrstuhl Informatik VI Grundzüge der Informatik * WS 2008/2009 Prof. Dr. Joachim Biskup Universität Dortmund Lehrstuhl Informatik VI Grundzüge der Informatik * WS 28/29 Prof. Dr. Joachim Biskup Leitung der Übungen: Arno Pasternak Lösungs-Ideen Übungsblatt 6 A: Grammatiken, Syntaxdiagramme

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition)

Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition) Ein Prozess kann unmittelbar vom Zustand 1. Running in den Zustand Ready 2. Running in den Zustand Blocked 3. Ready in den Zustand Running Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition) Der Adressraum

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Synchronisation in Java. Invisible Web

Synchronisation in Java. Invisible Web Synchronisation in Java Studienprojekt Invisible Web Tang Zhihong Synchronisation in Java Synchronisationsproblem Monitore Wait und notify PipedInputStream und PipedOutputStream Synchronisation von Collections

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Zugriff auf Daten der Wago 750-841 über eine Webseite

Zugriff auf Daten der Wago 750-841 über eine Webseite Zugriff auf Daten der Wago 750-841 über eine Webseite Inhaltsverzeichnis Einleitung... 3 Auslesen von Variablen... 4 Programm auf der SPS... 4 XML-Datei auf der SPS... 4 PHP-Script zum Auslesen der XML-Datei...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sametime Meetings - Taskreferenz

Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz ii Sametime Meetings - Taskreferenz Inhaltserzeichnis Sametime Meetings - Taskreferenz... 1 iii i Sametime Meetings - Taskreferenz Sametime Meetings - Taskreferenz Mit

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

GeODin 7 Installationsanleitung

GeODin 7 Installationsanleitung Um Ihnen den Einstieg in GeODin 7 schneller und leichter zu machen, hier ein paar Hinweise... Bevor Sie anfangen... Schritt 1: Lizenzvereinbarung Für die Installation einer GeODin-Lizenz benötigen Sie

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Kap 4. 4 Die Mikroprogrammebene eines Rechners

Kap 4. 4 Die Mikroprogrammebene eines Rechners 4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr