Kapitel 2: Betriebssysteme
|
|
|
- Kirsten Pfeiffer
- vor 10 Jahren
- Abrufe
Transkript
1 LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2009 Vorlesung: Dr. Peer Kröger Übungen: Thomas Bernecker Skript 2004 Christian Böhm, Peer Kröger Rechner und Programme Komponenten eines Rechners (von-neumann- Architektur)/Hardware CPU (Prozessor) Ausführung von Befehle und Ablaufsteuerung Speicher (Hauptspeicher) Ablegen von Daten und Programmen, binär codiert Ein-/Ausgabe-Einheiten Ein- und Ausgabe von Daten und Programmen Bildschirm, Tastatur, Drucker, Festplatte, Prozessor (CPU) Busse Bussystem Informationsübertragung zwischen diesen Einheiten Festplatte Monitor Ein-/Ausgabe CD-ROM Hauptspeicher Floppy DVD-Laufwerk Lautsprecher 2
2 2.1 Rechner und Programme Prozessor (CPU) Hauptspeicher Bussystem Ein-/Ausgabe CD-ROM Grafikkarte (Bildschirm) Festplatten Rechner und Programme Beobachtung: Hauptspeicher reicht nicht aus um alle Daten zu halten Daten und Programme, die aktuelle nicht benötigt werden müssen auf den Hintergrundspeicher (Festplatte) ausgelagert werden CPU arbeitet schneller als Hauptspeicher Hauptspeicher arbeitet schneller als Hintergrundspeicher Flaschenhals: CPU muss warten, bis benötigte Daten bzw. Befehle vom Hauptspeicher geholt worden sind Teilweise sind die angeforderten Daten noch nicht im Hauptspeicher sondern müssen erst vom Hintergrundspeicher geladen werden CPU ist nicht ausgelastet!!! 4
3 2.1 Rechner und Programme Ausführung von Programmen auf Rechnern Situation: Zentrale Verarbeitungsschritte als Maschinenanweisungen ( Mikroprogramm, ca Anweisungen je nach Hersteller) Lesen/Schreiben einer Speicherzelle Einfache Arithmetik etc. Daten sind maschinennah (meist binär) repräsentiert Darstellung von Programmen: Direkte Programmierung der Hardware mit maschinennaher Programmiersprache (Beispiel Fahrtkosten-Algorithmus) pushl movl movl subl leal %ebp %esp, %ebp 16(%ebp), %eax 8(%ebp), %eax (%eax,%eax,2), %edx Rechner und Programme Programmierung muss sich auch um die einzelnen Hardware- Komponenten kümmern, die benutzt werden sollen Beispiel: Laden einer Datei von Festplatte 1. [optional] starten des Laufwerkmotors 2. Positionierung des Lesekopfs 3. Sektorenweise Einlesen des Directory 4. Suchen der Dateiinformationen (Dateianfang) im Directory 5. Positionierung des Lesekopfs 6. Teil einlesen, Verknüpfung zum nächsten Teil erkennen und weiter mit Schritt 5 solange Ende der Datei noch nicht erreicht Für jeden Befehl an den Plattenkontroller werden die Adresse der Spur, die Adresse der Hauptspeicherzelle (Ziel), die Menge der zu übertragenden Daten, der Befehlscode (Lesen/Schreiben), etc. benötigt Problem: Programm ist sehr unübersichtlich und für Menschen schwer zu verstehen Hardware ist ebenfalls sehr komplex und besteht aus vielfältigen Komponenten, deren Realisierungsdetails ebenfalls schwer für den Menschen zu verstehen sind 6
4 2.1 Rechner und Programme Lösung: Prinzip der Software-Schichtung BS bildet Schnittstelle für Anwendungsprogramme und spezielle Systemprogramme zur Hardware BS bewahrt den Nutzer vor der Komplexität der HW ermöglicht indirekt Programmiersprachen, die für den Menschen leichter zu verstehen/benutzen sind BS bildet SW-Schicht die alle Teile des Systems verwaltet und auf dem Anwendungen einfacher zu programmieren sind Spiele Banksystem Flugbuchung Anwendungsprogramme Software Editoren Compiler Shell Systemprogramme Betriebssystem Hardware Rechner Rechner und Programme Aufgaben des Betriebssystems Schnittstelle für Anwendungsprogramme zur HW Steuerung und Verwaltung von Computersystemen Prozessverwaltung: Steuerung der Ausführung eines oder mehrerern Prozesse, insbesondere im Mehrprogrammbetrieb Speicherverwaltung für den Hauptspeicher Dateiverwaltung (im Hintergrundspeicher) Verwaltung der E/A-Geräte Einige bekannte Betriebssysteme Windows NT, Windows 2000, Windows XP, Windows Vista Apple OS X LINUX Unix-Varianten wie Solaris, HP/UX MVS, VM/SP, CMS, BS 2000 (alle für Großrechner) 8
5 Auf einem Rechner laufen gleichzeitig verschiedene (Anwender- und System-) Programme Prozess: Ein Prozess ist ein in Ausführung befindliches Programm. Dies umfasst: Befehlszähler (Programmzähler) bestimmt den als nächstes auszuführenden Befehl Programmtext Eingabedaten Organisatorische Daten Programm Befehlszähler Eingabedaten organisatorische Daten 9 Multiprogramming: BS kann mehrere Prozesse gleichzeitig ausführen, d.h. auch ein Programm kann mehrmals gleichzeitig ausgeführt werden Warum ist das sinnvoll? Programme benötigen außer CPU meist auch E/A-Geräte E/A-Geräte sind deutlich langsamer als CPU (Flaschenhals) Prozessor muss warten und ist nicht ausgelastet Beispiel: Lesen eines Datensatzes Ausführen von 100 Befehlen Schreiben des Datensatzes 0,0015 sec. 0,0001 sec. 0,0015 sec. 0,0031 sec. CPU-Auslastung: 0,0001/0,0031 3,2 % 3,2 % der Zeit arbeitet CPU; 96,8 % der Zeit wartet CPU 10
6 Lösung: Anwendungsprogramme sollen also dem Prozessor abwechselnd zugeteilt werden Einbenutzerbetrieb (Uniprogramming) [1 Prozess] Speicher Eingabegerät Prozessor Betriebsmittel ist frei Betriebsmittel ist belegt Mehrbenutzerbetrieb (Multiprogramming) [hier: 3 Prozessen rot/grün/blau] Speicher Eingabegerät Prozessor Drucker Betriebsmittel ist frei Betriebsmittel ist belegt Prozess wartet auf Betriebsmittel 11 Motivation (cont.) Einzelne Prozesse durchlaufen damit ihre Anweisungsfolge (zumeist) nicht in einem Schritt sondern werden häufig unterbrochen Es entsteht der Eindruck von Parallelität aller momentan existierenden Prozesse (dies ist allerdings nur eine Quasi-Parallelität!) Folge: zeitliche Dauer eines Prozesses kann bei verschiedenen Programmausführungen unterschiedlich sein Insbesondere keine a priori Aussagen über den zeitlichen Ablauf eines Prozesses möglich Rolle des Betriebssystems Aus Sicht des Anwendungsprogramms steht jedem Prozess ein eigener (virtueller) Rechner (CPU aber auch Hauptspeicher, etc.) exklusiv zur Verfügung BS muss Abbildung auf den realen Rechner leisten 12
7 Prozesszustände 5-Zustands-Modell Prozess ist entweder new: Prozess ist erzeugt, aber noch nicht zu der Menge der ausführbaren Prozesse hinzugefügt ready: Prozess ist zur Ausführung bereit aber ein anderer Prozess ist dem Prozessor zugeteilt running: Prozess ist dem Prozessor zugeteilt und wird gerade ausgeführt blocked: Prozess ist blockiert, d.h. er wartet auf das Eintreten eines externen Ereignisses (Beendigung einer E/A-Operation, benötigtes Betriebsmittel ist belegt, ) exit: Prozess wurde beendet, d.h. Ausführung ist abgeschlossen 13 Graphische Darstellung create delete dispatchen new enter ready running exit exit time-out Ereignis tritt ein Warten auf Ereignis blocked 14
8 7-Zustands-Modell bisher: alle Prozesse werden im Hauptspeicher gehalten wenn alle Prozesse blockiert sind (E/A-intensive Prozesse) und der Hauptspeicher voll ist, können keine weiteren Prozesse gestartet werden Prozessor wäre wieder unbenutzt!!! Lösung 1: Hauptspeicher erweitern schlecht: kostet Geld, größere Programme? Lösung 2: Prozesse (oder Teile davon) auf den Hintergrundspeicher (Festplatte, HGS ) auslagern (Swapping) gut: neue Prozesse haben im Hauptspeicher Platz schlecht: eine zusätzliche E/A-Operation Um übermäßig große Warteschlangen auf Festplatte zu vermeiden, sollte immer ein ausgelagerter Prozess wieder eingelagert werden; dieser sollte aber nicht mehr blockiert sein unterscheide, ob ausgelagerte Prozesse blockiert oder bereit sind 2 neue Zustände 15 ready, suspend: auf dem HGS ausgelagert, bereit blocked, suspend: auf dem HGS ausgelagert, wartet auf Ereignis (blockiert) enter new ready, suspend activate suspend ready dispatchen time-out running exit exit Ereignis tritt ein Ereignis tritt ein Warten auf Ereignis blocked, suspend activate suspend blocked Hintegrundspeicher Hauptspeicher 16
9 Prozess-Scheduling Scheduler: ( Faire ) Zuteilung eines Prozesses an den Prozessor (Entscheidung über Swapping) Scheduling-Verfahren Round Robin (einfach und häufig verwendet) Wartende Prozesse in einer (FIFO-) Warteschlange organisieren Jeder Prozess hat für eine bestimmte Zeitspanne die CPU Danach wird Prozess gegebenenfalls wieder in Warteschlange eingefügt Zyklisches Abarbeiten der Warteschlange Prioritäts-Scheduling Jedem Prozess ist eine Priorität zugeordnet Prozess mit höchster Priorität bekommt den Prozessor zugeordnet Shortest-Job-First Prozess mit der kürzesten Laufzeit 17 Probleme der Parallelität beim Multiprogramming Parallel ablaufende Prozesse können voneinander abhängig sein Um fehlerhaftes Verhalten zu verhindern müssen die Prozesse geeignet koordiniert werden Beispiel für fehlerhaftes Verhalten: Verklemmung (Deadlock) Ein Deadlock ist die dauerhafte Blockierung einer Menge M von Prozessen, die eine Menge S gemeinsamer Systemressourcen nutzen oder miteinander kommunizieren ( M >1, S >1) Anschauliches Beispiel: 4 Fahrzeuge gleichzeitig an einer Rechts-vor-Links Kreuzung D C A A wartet auf B B wartet auf C C wartet auf D D wartet auf A => daher notwendig: Prozessverwaltung (Prozess-Synchronisation) B 18
10 Grundmuster der Prozess-Synchronisation Prozesskooperation (hier nur kurz besprochen) Wechselseitiger Ausschluss (hier etwas genauer besprochen) Prozesskooperation Prozesse können zusammenarbeiten Operationen eines Prozesses können voraussetzen, dass gewisse Operationen in anderen Prozessen erledigt sind Grundmuster Erzeuger-Verbraucher-Schema Erzeuger Verbraucher Auftraggeber-Auftragnehmer-Schema Auftraggeber Auftragnehmer 19 Wechselseitiger Ausschluss Parallel abgearbeitete Prozesse können sich gegenseitig beeinflussen Beispiel: Flugbuchung Prozedur (Algorithmus) zur Reservierung von n Plätzen algorithmus Reservierung variables n, anzpl : Nat begin while Buchung nicht abgeschlossen do { n = Anzahl der zu buchenden Plätze; anzpl = aktuelle Anzahl der freien Plätze; end } if anzpl n then anzpl um n verringern; else STOP mit Auskunft Ausgebucht ; Reservierung bestätigen; Frage nach weiterer Buchung; // Nein: Verlassen der Schleife 20
11 Variable anzpl gibt zu jedem Zeitpunkt die Anzahl noch verfügbarer Plätze an Zwei parallel ablaufende Prozesse A und B (Buchungen für jeweils 2 Plätze) führen den Algorithmus aus zum Zeitpunkt anzpl = 3 Möglicher Ablauf: Prozess A Prozess B Wert der Variablen anzpl anzpl n (3 2)? 3 Prozesswechsel anzpl n (3 2)? anzpl um n=2 verringern Reservierung bestätigen Prozesswechsel anzpl um n=2 verringern Reservierung bestätigen Effekt: es wurden 4 Plätze vergeben, obwohl nur noch 3 Plätze frei waren Wie ist das zu verhindern? Im Algorithmus Reservierung gibt es einen Bereich, der kritisch ist if anzpl n then anzpl um n verringern else STOP mit Auskunft Ausgebucht Reservierung bestätigen Gleichzeitige Ausführung dieses kritischen Bereiches eines Algorithmus durch mehrere verschiedene Prozesse muss verhindert werden Wechselseitiger Ausschluss: Keine zwei Prozesse befinden sich gleichzeitig in ein und dem selben kritischen Bereich 22
12 Kritischer Bereich Ein kritischer Bereich ist ein Programm(stück), das auf gemeinsam benutzte Ressourcen (globale Daten, Dateien, bestimmte E/A-Geräte, ) zugreift oder den Zugriff darauf erfordert. Die Ressource wird entsprechend kritische Ressource genannt Aufteilung von Programmen in kritische und unkritische Bereiche Wechselseitiger Ausschluss Solange ein Prozess sich in einem kritischen Bereich befindet, darf sich kein anderer Prozess in diesem kritischen Bereich befinden! 23 Anforderungen an den wechselseitigen Ausschluss 1. mutual exclusion zu jedem Zeitpunkt darf sich höchstens ein Prozess im kritischen Bereich befinden 2. progress no deadlock wechselseitiges Aufeinanderwarten muss verhindert werden Beispiel: Prozesse A und B; kritische Ressourcen a und b; A belegt a, B belegt b, B möchte a belegen => muss auf A warten A möchte b belegen => muss auf B warten => Deadlock!!! 3. bounded waiting no starvation bei 3 Prozessen A, B, C könnten sich z.b. A und B in der Nutzung einer kritischen Ressource immer abwechseln => C müsste beliebig lange warten ( Verhungern, starvation)!!! 24
13 Lösung nach Dekker (ca. 1965) Prinzip: globale, geschützte Variable turn zeigt an, welcher Prozess in kritischen Bereich eintreten darf nur wenn Variable den Wert des entsprechenden Prozesses enthält, darf dieser Prozess in den kritischen Bereich Nach Verlassen des kritischen Bereichs wird die Variable auf den Wert des anderen Prozesses gesetzt Schema: prozess P0 while turn <> 0 do { nothing }; < kritischer Bereich >; turn = 1; prozess P1 while turn <> 1 do { nothing }; < kritischer Bereich >; turn = 0; 25 Probleme: Prozesse können nur abwechselnd in den kritischen Bereich eintreten. Auch bei Erweiterung auf mehrere Prozesse (dann würde turn Werte von 0 bis n-1 annehmen) wäre die Reihenfolge des Eintritts in den kritischen Bereich festgeschrieben. Terminiert ein Prozess (im unkritischen Bereich), so kann der andere nur noch einmal in den kritischen Bereich eintreten. Bei allen weiteren Versuchen, in den kritischen Bereich einzutreten würde er dann blockiert werden => progress-eigenschaft wird verletzt! 26
14 Beispiel: Flugbuchung mit nur zwei Prozessen (d.h. es dürfen nur zwei Reisebüros weltweit gleichzeitig Flüge buchen) Prozess 0 while Buchung nicht abgeschlossen do { n = Anzahl der zu buchenden Plätze; anzpl = aktuelle Anzahl der freien Plätze; while turn <> 0 do { nothing; } if anzpl n then anzpl um n verringern; else STOP mit Auskunft Ausgebucht ; Reservierung bestätigen; turn = 1; Frage nach weiterer Buchung; } Prozess 1 while Buchung nicht abgeschlossen do { n = Anzahl der zu buchenden Plätze; anzpl = aktuelle Anzahl der freien Plätze; while turn <> 1 do { nothing; } if anzpl n then anzpl um n verringern; else STOP mit Auskunft Ausgebucht ; Reservierung bestätigen; turn = 0; Frage nach weiterer Buchung; } Problem: wenn z.b. Prozess 0 endet (keine weiteren Buchungen), kann Prozess 1 nur noch eine weitere Buchung machen 27 HW-Lösung: Unterbrechungsvermeidung bei Einprozessorsystemen können Prozesse nicht echt parallel ausgeführt werden Prozesswechsel während des Aufenthalts im kritischen Bereich verursacht die Probleme Idee: Unterbrechungen (Prozesswechsel) im kritischen Bereich ausschließen Muster: < unkritischer Bereich >; ab hier: verbiete Unterbrechungen; < kritischer Bereich >; ab hier: erlaube Unterbrechungen; < unkritischer Bereich >; Funktioniert nicht bei Multiprozessorsystemen!!! (Warum?) 28
15 Beispiel: Flugbuchung algorithmus Reservierung variables n, anzpl : Nat begin while Buchung nicht abgeschlossen do { n = Anzahl der zu buchenden Plätze; anzpl = aktuelle Anzahl der freien Plätze; ab hier: verbiete Unterbrechungen; if anzpl n then anzpl um n verringern; else STOP mit Auskunft Ausgebucht ; Reservierung bestätigen; ab hier: erlaube Unterbrechungen; end } Frage nach weiterer Buchung; 29 Semaphore Semaphore sind spezielle Variablen, die Signale zwischen Prozessen übertragen Ein Semaphor kann Werte 0 oder 1 annehmen binäres Semaphor Beliebige Int-Werte annehmen Zählsemaphor Operationen auf Semaphor S: init(s, Anfangswert) setzt S auf den Anfangswert wait(s) versucht S zu dekrementieren; ein negativer Wert blockiert wait signal(s) inkrementiert S; ggfs. wird dadurch die Blockierung von wait aufgehoben Ausreichende Intuition: Operationen auf Semaphoren sind so etwas wie die elementaren Verarbeitungsschritte (z.b. Multiplikation etc. auf natürlichen Zahlen) in Kapitel 1 30
Kapitel 2: Betriebssysteme
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2013 Kapitel 2: Betriebssysteme Vorlesung:
Kapitel 2: Betriebssysteme
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2008 Kapitel 2: Betriebssysteme Vorlesung:
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Kapitel 2: Betriebssysteme
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2014 Kapitel 2: Betriebssysteme Vorlesung:
Softwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper
1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,
( Faire ) Zuteilung eines Prozesses an den Prozessor (Entscheidung über Swapping) Wartende Prozesse in einer (FIFO-) Warteschlange organisieren
22 2.2 Prozesse Prozess-Scheduling Scheduler: ( Faire ) Zuteilung eines Prozesses an den Prozessor (Entscheidung über Swapping) Scheduling-Verfahren Round Robin (einfach und häufig verwendet) Wartende
Computeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
Monitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Architektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
Es kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
Einführung in PHP. (mit Aufgaben)
Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites
Domänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Lizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Dämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Herzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
Übungen zum Fach Betriebssysteme Kapitel 3
Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen
i:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
Installationsanleitung
Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime
E-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
Leitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005
Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2
Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
Motivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
Verwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Partitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH
Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe
TIMI: Technische Informatik für Medieninformatiker
TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:
Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Dokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
TeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Rillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
Installation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07
ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail [email protected] Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Backup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.
Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes
How to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
Kapitel 6 Anfragebearbeitung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger
MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-
MO1-1- Inhaltsverzeichnis: 1. Einleitung... 3 2. Unbedingte Anforderungen... 3 3. Driver-Installation Schritt für Schritt... 3 3.1 Driver Installation: Schritt 1... 3 3.2 Driver Installation: Schritt 2...
Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
icloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
VAS 5581. akkuteam. Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581. Energietechnik GmbH. Bedienungsanleitung Software
VAS 5581 Firmware Updater Software zum Aktualisieren der Firmware des VAS 5581 D Bedienungsanleitung Software akkuteam Energietechnik GmbH Theodor-Heuss-Straße 4 D-37412 Herzberg am Harz Telefon +49 5521
WORKSHOP VEEAM ENDPOINT BACKUP FREE
WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
Lokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann [email protected] 12.12.2006 Agenda Benötigte Komponenten Installation
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)
Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1
Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
Projekte Packen, Kopieren und Versenden
Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle
PC-Software für Verbundwaage
Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal [email protected] PC-Software für Verbundwaage Die hier
Gästeverwaltung. Gästestammdaten. Gäste verwalten. Hotelsoftware für Klein- und Mittelbetriebe
Gästeverwaltung Hotelsoftware für Klein- und Mittelbetriebe Gästestammdaten Gäste verwalten Gästeverwaltung für Windows ermöglicht Ihnen die komfortable Erfassung Ihrer Gästestammdaten und stellt diese
Agile Software Development
Dipl. Wirtsch. Ing. Alexander Werth Methoden der Softwareentwicklung 6-1 Agile Manifest Individuen und Interaktion statt Prozessen und Tools. Funktionierende Software statt umfangreicher Dokumentation.
Übungen zu C++ Kapitel 1
Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme
Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.
Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Aufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Parametrier- & Analysesoftware ensuite Installationsanleitung und Systemanforderungen
Inhalt 1 Systemanforderungen und Benutzerrechte... 2 2 ensuite Installationsanleitung... 2 3 Zusätzliche gerätespezifische Installationsaktivitäten... 6 3.1 encore-geräte (z.b. Q.Sonic plus ) Installation
Anleitung Virtual Classroom für Teilnehmer
Anleitung Virtual Classroom für Teilnehmer INHALT 1 Einführung... 1 2 Voraussetzungen... 1 3 Virtual Classroom öffnen... 1 4 Der Meeting-Raum... 2 4.1 Die Pods... 2 4.2 Die Menüleiste... 2 4.3 Audio-Einrichtung...
Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003
Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme
Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
