Technische Informatik 2 Speichersysteme, Teil 2
|
|
- Harry Buchholz
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Informatik 2 Speichersysteme, Teil 2 Prof. Dr. Miroslaw Malek Sommersemester
2 Thema heute Virtueller Speicher Virtueller Seitenspeicher Seitenregister Schutzschemata Motivation Seitentabellen Ersetzungsstrategien Speicherschutz Weitere Optimierung TI2 Speicher 3-2
3 Wiederholung: Speicherhierarchie Kosten pro Bit Geschwindigkeit Grösse CPU-Register Cache primärer Speicher Virtueller Speicher sekundärer Speicher Massenspeicher TI2 Speicher 3-3
4 Virtueller Speicher: Motivation wir haben einen Rechner mit 16 MByte Hauptspeicher wir haben ein Problem, das 20 MBytes Speicher benötigt Lösung: benutze Plattenspeicher als Backup and jongliere mit Speicherbereichen zwischen Hauptspeicher und Platte hin und her (Kontrolle durch den Benutzer) diese Technik heißt "Speicher-Overlay" (ein Speicherbereich wird mit verschiedenen Bereichen auf der Platte (oder Band) "überlagert"). Diese Technik ist: o schwer zu programmieren o Fehleranfällig o nicht portierbar (wenn wir weiteren Speicher kaufen, müssen wir das Programm neu schreiben!) TI2 Speicher 2-4
5 Virtueller Speicher (2) Virtueller Speicher ist ein vom Betriebssystem gesteuerter Hardware/Software Mechanismus, der dem Nutzer die Illusion eines Speichersystems, das viel größer als der physische (primäre) Speicher der Maschine ist, vermittelt die Illusion eines großen Speichers wird durch die Benutzung eines großen sekundären Speichers (Disk/ Paging Device/ Swap Space) als Backup für den primären Speicher erreicht TI2 Speicher 2-5
6 Virtueller Speicher (3) Virtueller Speicher erscheint als Speicher, der so groß wie der Swapspace (sehr groß) und so schnell wie der vorhandene Speicher (viel schneller als der sekundäre Speicher) ist. Er erlaubt: Dynamische Anpassung der Größe eines Prozesses Bessere Ausnutzung des primären Speichers Bequeme Aufteilung des Prozeß-Raums Das Vorhandensein virtuellen Speichers ist für die Multiprogrammierung entscheidend. TI2 Speicher 2-6
7 Virtueller Speicher (4) Was wird in VM geswaped? Segmente (variable Größe) Seiten (Pages) Paged Segmented Virtual Memory Typ Wort pro Adresse Sichtbar für Entwickler Blockersetzung Ineffektivität bei Speicherausnutzung Effiz. Plattenzugriff? Seite 1 nein trivial (Blöcke sind gleich groß) Interne Fragmente (Seite unvollständig) ja Segment 1 oder 2 (Segment & Offset) ja schwer (zusammenhängenden Speicherbereich suchen) Externe Fragmente (RAM wird nicht ausgenutzt) nicht immer (bei kleinen Segmenten) TI2 Speicher 2-7
8 Paged Virtual Memory Die Einheit, die zwischen dem primären und sekundären Speicher verschoben wird, heißt Page (Seite) Der primäre Speicher ist logisch in "page frames" eingeteilt Der Sekundärspeicher ist logisch in Seiten unterteilt (page frame size = page size) Ein Hauptspeicher-Page-Frame ist entweder frei oder enthält eine Kopie einer Sekundärspeicherseite TI2 Speicher 2-8
9 Paged Virtual Memory: Typische Parameter Seitengröße = 512 Bytes bis 2 MBytes Hauptspeicher Hit time: 50 bis 200 Takte Hauptspeicher Miss Penalty: *10 7 Takte (wenn es keine Überschneidung mit der Ausführung anderer Prozesse gibt) Hauptspeicher Miss rate: bis 0.01 Hauptspeichergröße: 4 MBytes bis 64 GBytes Sekundärspeichergröße pro Prozeß : 16 MBytes bis 4 GBytes (32 Bit System) bzw bis 2 64 Byte (64 Bit System) TI2 Speicher 2-9
10 TI2 Speicher 2-10 Adressumsetzung Die CPU generiert virtuelle Adressen Eine virtuelle Adresse besteht aus: einer Seitennummer einem Offset in dieser Seite Die Umsetzung einer virtuellen Page zur physischen Page erfolgt über: Seitentabellen oder Seitenregister (invertierte Seitentabellen) Beim Zugriff auf eine nicht im Hauptspeicher vorhandene Page tritt ein Seitenfehler auf die Seitennummer wird zum Sekundärspeicher gesendet ein Frame wird ausgewählt, um die gesuchte Seite aufzunehmen die gesuchte Seite wird in den Frame verschoben
11 Adressumsetzung mit Seitentabellen das Betriebssystem verwaltet eine Tabelle mit einem Eintrag pro VM-Seite die virtuelle Seitennummer wird benutzt, um die Seitentabelle zu indizieren, und den dazugehörenden Tabelleneintrag zu erhalten jeder Eintrag enthält residence bit: gibt an, ob eine Kopie dieser Seite momentan im Hauptspeicher ist oder nicht Framenummer: der Frame, der die Kopie der Seite hält (wenn vorhanden) andere Informationen (Schutz-Bits - darüber später mehr) der Eintrag wird entweder einen Fehler erzeugen, oder die Adresse der physischen Seite liefern, mit der (verbunden mit dem Offset) auf den Hauptspeicher zugegriffen werden kann TI2 Speicher 2-11
12 Adressumsetzung mit Seitentabellen im Fall eines Page-Hit Virtuelle Adresse Virtuelle Seiten-Nr. Offset Seitentabelle Hauptspeicher Seitentabelleneintrag Frame- Nummer belegt Physische Seitennummer TI2 Speicher 2-12
13 Virtueller Speicher: ein Beispiel VAX VAX - Virtual Address extension seitensegmentierter virtueller Speicher drei Segmente pro Prozess: p0 Segment: Code und Daten p1 Segment: Stack Systemsegment: reserviert für das OS, aufgeteilt unter allen Prozessen die virtuelle Adresse ist 32 Bit breit die Segmente sind bis zu 2 30 Byte groß begrenzt durch das Betriebssystem begrenzt durch den verfügbaren Swap Space Seitengröße: 512 Byte Maximale Größe des virtuellen Speichers: 128 Gbyte (angenommen, dass das gesamte Systemsegment für Seitentabelle benutzt wird 2 28 Adressen, 32-Bit lang). TI2 Speicher 3-13
14 VAX11-780: Adressen Umsetzung wenn das höchstwertige Bit einer Adresse 1 ist, handelt es sich um eine Adresse im Systemsegment (alle Prozesse teilen sich das gleiche Systemsegment) wenn das höchstwertige Bit einer Adresse 0 ist, handelt es sich um eine Adresse im Prozess (User) Raum wenn das darauffolgende Bit (Bit 1) der Adresse 0 ist: p0 Segment wenn das darauffolgende Bit (Bit 1) der Adresse 1 ist: p1 Segment p0 und p1 haben unterschiedliche page tables eine Adresse wird mit der entsprechenden page table interpretiert alle Seitentabellen werden im Systemspeicher gehalten und vom Betriebsystem verwaltet TI2 Speicher 3-14
15 virtuelle Adresse 0 21 Bit Seitennummer p0 Seitentabellenbasis p1 Seitentabellenbasis STE Basis VPN Segmentadresse Systemsegment + VAX11-780: Adressen Umsetzung (2) 9 Bit Offset p0 Seitentabelle von Prozess 0 p1 Seitentabelle von Prozess 1 p0 Seitentabellengrenze p1 Seitentabellengrenze STE Adresse p0 Seitentabelle von Prozess n p1 Seitentabelle von Prozess n STE - Segment Table Entry PTE Page Table Entry TI2 Speicher 3-15 STE Grenze Adresse außerhalb des Bereichs PTE Framenummer Offset physische Adresse
16 VAX11-780: Adressen Umsetzung (3) da jeder Prozess (BS oder Nutzer) bis zu 2 GBytes virtuellen Speicher besitzen kann, könnte jeder Prozess bis zu 4 Millionen Page Table Einträge (PTE) verbrauchen Damit das Systemsegment nicht den ganzen primären Speicher verbraucht, ist das Systemsegment der VAX- Architektur "pageable" das Systemsegment beinhaltet das Betriebssystem einschl. der Seitentabellen aller Prozesse das Systemsegment liegt im virtuellen Adressraum, seine Adressen werden übersetzt die Seitentabelle des Systemsegments liegt im primären Speicher an einer festen Position (beim Booten festgelegt) TI2 Speicher 3-16
17 Der beste (schnellste) Fall: Übersetzung erfolgt durch den TLB VAX11-780: Adressen Umsetzung (4) Der schlechteste (langsamste) Fall: TLB miss der Nutzerseitentabelleneintrag muss vom Systemsegment geholt werden Adresse des Nutzers PTE ist nicht im TLB und muss übersetzt werden System-Adresse wird mit der Systemseitentabelle übersetzt Seitenfehler (page fault): Systemseite muss vom Sekundärspeicher geholt werden Nutzer PTE wird aus dem System-Adressraum gelesen Nutzer PTE zeigt an, dass die User Page fehlt Seitenfehler: Nutzer Seite wird vom Sekundärspeicher geholt TI2 Speicher 3-17
18 Seitentabellen: Ersetzungsstrategien Auswahl der Ersetzungsstrategie für die Seiten im Hauptspeicher hat großen Einfluß auf Performance Miss penalty verbunden mit dem Sekundärspeicher ist gravierend Um die Miss ratio zu verringern, wird LRU (oder eine einfachere Variante) verwendet "Trace driven"-simulationen zeigen, daß LRU ziemlich dicht an der optimalen "Orakel-" Lösung ist, die immer den Frame der zukünftig am längsten nicht benutzt werden wird ersetzt Schreibstrategie: immer in den Sekundärspeichr zurückschreiben, wenn das dirty bit gesetzt ist (d.h. eine Änderung erfolgt ist) TI2 Speicher 2-18
19 Beschleunigen des Suchens in der Seitentabelle es scheinen immer (mindestens) zwei Speichertransaktionen pro Speicherreferenzierung nötig einen Zugriff, um den Seitentabelleneintrag zu erhalten einen Zugriff, um auf die Daten zuzugreifen (vorausgesetzt, es gab keinen Seitenfehler) die Seitentabelle ist groß; ein Teil von ihr könnte auf der Platte liegen! Lösung: Halten der zuletzt genutzten Seitentabelleneinträge in einem Cache dieser Cache heißt Translation Lookaside Buffer (TLB) 8 bis 64 Einträge voll oder set-assoziativ hat eine Hit Ratio von mehr als 99 Prozent (wegen Lokalität) TI2 Speicher 2-19
20 Adressumsetzung mittels TLB der Translation Lookaside Buffer (TLB) ist zur Beschleunigung des Datenzugriffs als voll- oder set-assoziativer Cache aufgebaut bei einem TLB-Hit liefert er die Nummer der physischen Seite in einem Takt das Tag (Kennung) kann um eine Prozessidentifikation erweitert werden, so dass der TLB nicht bei jedem Kontextwechsel erneuert werden muss bei einem Miss wird der TLB um das neue Paar Seitennummer/Page-table-Eintrag aktualisiert TI2 Speicher 3-20
21 Translation Lookaside Buffer VPN Block Offset TLB Cache Block # Tag Block # Comparator VPN Virtual Page Number TI2 Speicher 3-21
22 TLB und Pagetable virtuelle Seitennummer TLB Valid Tag Adresse der physischen Seite physischer Speicher Pagetable Valid physische Seite oder Plattenadresse Plattenspeicher TI2 Speicher
23 Ablauf eines Speicherzugriffes mittels Cache, TLB und Pagetable Laden des Speicherwortes Hit TLB CPU Speicheranfrage Miss Laden des Blockes Cache Hit Pagetable Primärspeicher Laden der Seite Hit Miss Sekundärspeicher TI2 Speicher 3-23
24 Weitere Optimierungen Können wir auch ohne den TLB auf den Cache zugreifen? Benutze virtuell adressierten Cache oder Simultaner Zugriff ist möglich, wenn der direct mapped cache nicht größer als eine Seite ist TI2 Speicher 3-24
25 Page Registers - Aufbau einer Page Table VPN Page-frame Valid Dirty Protection R, W, X R R R, W, X VPN: Virtuelle Adresse der Speicherseite Pageframe: Adresse der Seite im Primärspeicher Valid-Bit: Eintrag ist gültig Dirty-Bit: Seite wurde geändert Protection: Gibt die Zugriffsrechte des Prozesses für die Speicherseite an TI2 Speicher 3-25
26 Seitenregister (Page Registers): invertierte Seitentabelle Frame hat ein zugeordnetes Register, das ein residence Bit (RB) enthält: der Frame ist besetzt oder nicht den Besitzer: die Seitennummer der Seite, die der Frame enthält und ein Schutzbit (PB) enthält Seitennummer Framenummer RB PB TI2 Speicher 3-26
27 Seitenregister - Beispiel: Hauptspeichergröße: 16 Mbyte Seitengröße: 4096 Byte Anzahl der Frames: 4096 Seitenregister: invertierte Seitentabelle (2) Benötigter Speicher für Seitenregister (8 Bytes/register angenommen x 4 K Frames): 32 KBytes Prozentsatz des für die Seitenregister benutzten Hauptspeichers: (32 KB / 16 MB) 100 % = 0.2 % Größe des virtuellen Speichers: irrelevant TI2 Speicher 3-27
28 Vorteile: Seitenregister: invertierte Seitentabelle (3) Größe der Übersetzungstabelle ist nur ein sehr kleiner Teil des primären Speichers (weniger als 2%) Größe der Übersetzungstabelle ist von der Größe des virtuellen Speichers unabhängig Nachteil: Wir haben die inverse Information Wie setzen wir sie um? durchsuche die Übersetzungstabelle (die Seitenregister) nach der gesuchten Seitennummer TI2 Speicher 3-28
29 Durchsuchen der invertierten Seitentabelle wenn die Anzahl der Frames klein ist, können die Seitenregister in assoziativen Speicher platziert werden nach der Seitennummer wird im assoziativen Speicher gesucht: Hit: Framenummer wird geliefert Miss: Seitenfehler Beschränkung: Großer assoziativer Speicher ist teuer Speichererweiterung ist nicht trivial! TI2 Speicher 3-29
30 TI2 Speicher 3-30 Durchsuchen der invertierten Seitentabelle (2) benutze eine schnelle Suchtechnik: Hash-Tabellen Seitenregister werden in ein Feld platziert (an einer reservierten Stelle im primären Speicher) Seite i wird in den Frame Nummer f(i) platziert, wobei f die "hashing function" ist Um Seite i zu suchen, tun wir folgendes: berechne f(i) und benutze es als Index in der Tabelle der Seitenregister hole das entsprechende Page Register prüfe, ob das Register momentan i beinhaltet, wenn ja haben wir einen Hit sonst haben wir einen Miss Frame # Seite # f (i) i
31 TI2 Speicher 3-31 Durchsuchen der invertierten Seitentabelle (3) Probleme: da die Anzahl der Einträge (Seitennummern) normalerweise viel größer als die Anzahl der Slots in der Hash-Tabelle ist, werden zwei oder mehr Einträge zum gleichen Tabelleneintrag "hashen" mit anderen Worten, es ist möglich, daß gilt: i j and f (i) = f (j), aber wenn die Seiten i und j zur gleichen Zeit vorhanden sind und f(i)=f(j), haben wir ein Problem wenn zwei verschiedene Schlüssel auf den gleichen Hash- Tabellen-Eintrag zeigen, sagt man, sie kollidieren es gibt viele Standardtechniken, um mit Kollisionen umzugehen benutze eine verkettete Liste von Einträgen, die auf den Tabelleneintrag hashen "rehash" den Index bis der Schlüssel oder ein leerer Tabelleneintrag gefunden wurde
32 Beispiel: RISC 6000 Virtueller Speicher physische (reale) Speichergröße: bis zu 4 Gbyte Virtuelle Speichergröße: bis zu 4 PByte (2 52 ) Seitengröße = 4 KByte virtuelle Speicherorganisation: zu einer beliebigen Zeit (Befehl) kann ein Prozeß eines von 16 Segmenten, von jeweils 256 Mbyte (insgesamt 4 Gbyte) adressieren) Addressübersetzung durch Seitenregister (IPT) es wird ein Translation-Lookaside-Buffer benutzt, um weitere Interpretierungen zu verhindern 2 way set associative 64 Sets enthält die Übersetzungen der letzten 128 benutzten Seiten TI2 Speicher 3-32
33 Beispiel: RISC 6000 Virtueller Speicher (2) virtuelle Adresse (von der CPU) 4 Bits 16 Bits 12 Bits Segment Selektierer Seitennummer im Segment Byte Offset Segment Anfangsadresse 24 virtuelle Seitennummer 40 Schutz Translation lookaside buffer Page frame table 16 Segmentregister Framenummer Reale Adresse (zum Speicher) TI2 Speicher 3-33
34 Beispiel: RISC 6000 Virtueller Speicher (3) Gesamtspeicher 4 PB = 2 52 physischer Speicher 4 GB = 2 32 # Segmente 16 = 2 4 Seitenreservierung 4 KB = 2 12 # Frames (physisch) 1M = 2 20 Segmentgröße 256 MB = 2 28 # Seiten (virtuell) 1T = 2 40 # Seiten (in Segmenten) 64K = 2 16 # Bit für ein Segment 2 52 / 2 16 / 2 12 = 2 24 Startadresse 4 GByte TI2 Speicher PByte
35 Speicherschutz jeder Prozess hat einen eigenen virtuellen Adressraum, der physische Speicher wird jedoch gemeinsam genutzt ein Multiprogrammrechner muss Sicherheitsmechanismen für den Benutzer zur Verfügung stellen Lösung: Betriebsystem verwaltet Seitentabellen, um sicher zu stellen, dass sich der physische Speicher nicht überschneidet, wenn es nicht gewünscht wird verlangt mindestens zwei Ausführungsmodi: Betriebsystem im executive/kernel/supervisor mode, sonst im user mode Supervisor mode kann "privilegierte" Befehle ausführen, mit denen ein Sicherheitsmechanismus implementiert werden kann es werden Befehle benötigt, um zwischen den Modi zu wechseln (z.b. system call exception) TI2 Speicher 3-35
36 Speicherschutz (2) der Prozessor enthält zwei Register, die die Adressen begrenzen (address bounding registers) das Base-Register das Bound-Register wenn eine von der CPU erzeugte Adresse außerhalb der Grenzen liegt (Hardwarevergleich), wird ein Speicherschutzinterrupt erzeugt ( segmentation fault, Allgemeine Schutzverletzung, bus error ) die begrenzenden Register können nur im Systemmodus verändert werden: wenn das Betriebssystem einen Prozess startet, werden die begrenzenden Register gesetzt das Betriebssystem speichert/lädt diese Register bei einem Kontextwechsel im Systemmodus erfolgt kein Testen auf die Grenzen TI2 Speicher 3-36
37 Flexible Page Level Protection bei paged virtual memories wird der Speicherschutz normalerweise durch die Adressumsetzung unter Betriebssysteme-Kontrolle erreicht jeder Prozeß erhält den vollen Adressraum (zwei Prozesse können die gleiche virtuelle Adresse benutzen) Übersetzungsschema garantiert, dass die physischen Adressen prozessspezifisch sind jeder Seitentabelleneintrag enthält auch Schutzbits (read; write; execute) jeder Speicherzugriff wird auf die Schutzbits getestet es wird ein Access (Protection) Violation Interrupt erzeugt, wenn der Zugriff nicht mit den Schutzbedingungen übereinstimmt die gleiche Technik wird für die paged registers verwendet VPN Valid Dirty Frame # Protection (RWX) TI2 Speicher 3-37
38 Weitere Optimierungen schnellere Write Hits VAX 8800 (WT) pipelining beim Schreiben in den Cache schnellere Write Misses pipelined Schreibpuffer o bei Lese-Misses muß der Puffer überprüft werden, bevor auf den Hauptspeicher zugegriffen wird Write Back: 1 extra Puffer, um den dirty block zu speichern schnellere Hits: Virtuell Adressierte Caches Erneuerung bei Kontextwechsel nötig Aliasing (Synonym) Probleme o verschiedene virtuelle Adressen o entsprechen der gleichen realen Adresse benutze Software + anti-aliasing Hardware I/O Cache flush für interactive computing NX-Bit: write xor execute: Schutz vor Angriffen durch Pufferüberlauf TI2 Speicher 3-38
39 Übersicht Registerfenster Instructionprefetch buffer TLB First-level cache Second-level cache Virtueller Speicher Blockgröße 4-8 Bytes Byte Byte 4 KB 1 GB 1 Wort 1 Wort (per 1 PTE) Hit time 1 Taktzyklus 1 Taktzyklus 1 Taktzyklus 1-4 Taktzyklen 4-20 Taktzyklen Taktzyklen Miss penalty 1-4 clock cycles 2-6 clock cycles clock cycles 2-20 clock cycles clock cycles *10 7 clock cycles Miss rate (local) 1%-3% 10-25% 0.1%-2% 1%-20% 15%-30% % Größe Worte 6-12 Worte Byte ( KB- 256 KB 256 KB- 64 MB 4MB- 1 PB PTEs) Backing First-level First-level First-level Second-level Staticcolumn Disks store cache cache cache cache DRAM Q1: Block N.A. Set associative 2 way 16 way associative Ring Puffer Set associative Set associative Fully Plazierung (Warteschlange) Q2: Block 2 Register: Gültige Bits+ Tag/ Tag/ Tag/ Tabelle identifikation high and low 1 Register block block block Q3: Block Ersetzung First infirst out N.A. (Warteschlange) Random N.A. (Direct mapped) Random LRU Q4: Schreib- Strategie write back TI2 Speicher 3-39 Erneuern beim ersten Schreiben in den Befehlspuffer (wenn möglich) Erneuern beim Schreiben in die Seitentabelle Write through oder write back Write through or write back Write back
40 Zusammenfassung Speicherhierarchie bringt großen Speicher schnellen Speicher bei vernünftigen Kosten Schlüsselprinzip: Lokalität Zeitliche Lokalität Örtliche Lokalität Trends: Wachstum in Größe Reduzierung der Kosten Reduzierung der Zugriffszeiten Wachstum der Bandbreite TI2 Speicher 3-40
Technische Informatik 2 Speichersysteme, Teil 3
Technische Informatik 2 Speichersysteme, Teil 3 Prof. Dr. Miroslaw Malek Sommersemester 2004 www.informatik.hu-berlin.de/rok/ca Thema heute Virtueller Speicher (Fortsetzung) Translation Lookaside Buffer
MehrVorlesung 14 Speichersysteme (2)
D - CA - XIV - MH - 1 HUMBOLDT-UNIVERSITÄT ZU BERLIN INSTITUT FÜR INFORMATIK Vorlesung 14 Speichersysteme (2) Sommersemester 2003 Leitung: Prof. Dr. Miroslaw Malek D - CA - XIV - MH - 2 SPEICHERSYSTEME
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrTechnische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3
Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrVorlesung: Rechnerstrukturen, Teil 2 (Modul IP7)
Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) Vorlesung: Rechnerstrukturen, Teil 2 (Modul IP7) J. Zhang zhang@informatik.uni-hamburg.de Universität Hamburg AB Technische Aspekte Multimodaler Systeme
MehrUniversität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.
Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrZwei Möglichkeiten die TLB zu aktualisieren
Zwei Möglichkeiten die TLB zu aktualisieren Die MMU kümmert sich um alles (Hardware-Lösung) sucht die p-entry wenn diese nicht da ist, behandelt direkt das TLB-miss zum Schluss wird die neue p-entry (virt
MehrCache Blöcke und Offsets
Cache Blöcke und Offsets Ein Cache Eintrag speichert in der Regel gleich mehrere im Speicher aufeinander folgende Bytes. Grund: räumliche Lokalität wird wie folgt besser ausgenutzt: Bei Cache Miss gleich
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrQuiz. Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset.
Quiz Gegeben sei ein 16KB Cache mit 32 Byte Blockgröße. Wie verteilen sich die Bits einer 32 Bit Adresse auf: Tag Index Byte Offset 32 Bit Adresse 31 3 29... 2 1 SS 212 Grundlagen der Rechnerarchitektur
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrWie groß ist die Page Table?
Wie groß ist die Page Table? Im vorigen (typischen) Beispiel verwenden wir 20 Bits zum indizieren der Page Table. Typischerweise spendiert man 32 Bits pro Tabellen Zeile (im Vorigen Beispiel brauchten
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrCache Grundlagen. Schreibender Cache Zugriff. SS 2012 Grundlagen der Rechnerarchitektur Speicher 22
Cache Grundlagen Schreibender Cache Zugriff SS 212 Grundlagen der Rechnerarchitektur Speicher 22 Eine einfache Strategie Schreibt man nur in den Cache, werden Cache und darunter liegender Speicher inkonsistent.
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrPhysischer Datenbankentwurf: Datenspeicherung
Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehr4.3 Hintergrundspeicher
4.3 Hintergrundspeicher Registers Instr./Operands Cache Blocks Memory Pages program 1-8 bytes cache cntl 8-128 bytes OS 512-4K bytes Upper Level faster Disk Tape Files user/operator Mbytes Larger Lower
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrMMU Virtualisierung. ISE Seminar 2012. Thomas Schaefer 1
MMU Virtualisierung ISE Seminar 2012 Thomas Schaefer 1 Inhalt Allgemein MMU: Virtualisiert Probleme Problem 1: Ballooning Problem 2: Memory-Sharing Kurz: Problem 3 & 4 Translation Lookside Buffer TLB in
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrInformationen zum Einstellen des SIP-Telefons Grandstream GXV 3275
Informationen zum Einstellen des SIP-Telefons Grandstream GXV 3275 Die Qualität Ihres Bildes ist abhängig von - der Bandbreite, die Sie über das Internet erreichen - einem hellen Hintergrund (aber kein
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrTechnische Informatik 1 - HS 2017
Institut für Technische Informatik und Kommunikationsnetze Prof. L. Thiele Technische Informatik 1 - HS 2017 Übung 11 Datum: 21. 22. 12. 2017 Virtueller Speicher 1 Performanz Gehen Sie von einem virtuellen
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrBetriebssysteme BS-S SS Hans-Georg Eßer. Foliensatz S: Speicherverwaltung. Dipl.-Math., Dipl.-Inform. v1.0, 2015/04/14
BS-S Betriebssysteme SS 2015 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz S: Speicherverwaltung v1.0, 2015/04/14 Betriebssysteme, SS 2015 Hans-Georg Eßer Folie S-1 Übersicht: BS Praxis und BS
MehrBesprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben
Themen heute Besprechung des 9. Übungsblattes Virtuelle Speicherverwaltung Aufgaben Besprechung des 9. Übungsblattes Aufgabe 2 Ist in einer Aufgabe wie hier keine explizite Wortbreite angegeben, nicht
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrMOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts
Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder
MehrGrundlagen der Rechnerarchitektur
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
MehrGrob-Struktur des Prozessor-Speichersystems
2.3.2 Speicherstruktur (1) Grob-Struktur des Prozessor-Speichersystems Chipsatz (Erklärung s. später, Folie 104) 22.4.-27.5.2013, Folie 52 2.3.2 Speicherstruktur (2) Zugriff Prozessor zumeist auf schnelle
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrGrundlagen der Rechnerarchitektur. Speicher
Grundlagen der Rechnerarchitektur Speicher Übersicht Speicherhierarchie Cache Grundlagen Verbessern der Cache Performance Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 2 Speicherhierarchie
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrBetriebssystem-basierte Virtualisierung
Betriebssystem-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Betriebssystem-basierte Virtualisierung
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrIn heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher
Speicherhierarchie In heutigen Computern findet man schnellen/teuren als auch langsamen/billigen Speicher Register Speicherzellen, direkt mit der Recheneinheit verbunden Cache-Speicher Puffer-Speicher
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrAnlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME
1 von 14 Anlegen eines virtuellen http Server unter Exchange 2003 mittels HOSTNAME ci solution GmbH 2007 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2007 Manfred Büttner 28. Juli 2009
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
MehrSchreiben von Pages. Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen).
Schreiben von Pages Schreiben einer Page in den Swap Space ist sehr teuer (kostet millionen von CPU Zyklen). Write Through Strategie (siehe Abschnitt über Caching) ist hier somit nicht sinnvoll. Eine sinnvolle
MehrMemory Management. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at
Memory Management Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Speicherverwaltung Effektive Aufteilung und Verwaltung des Arbeitsspeichers für BS und Programme Anforderungen
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
Mehrtentoinfinity Apps 1.0 EINFÜHRUNG
tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen
MehrNaxtron GmbH Schlosstalstrasse 210 8408 Winterthur. Subject. New Features Oracle 9i Architecture
Naxtron GmbH Schlosstalstrasse 210 8408 Winterthur Subject New Features Oracle 9i Architecture Author Edo Bezemer Oracle Engineering Date August 2002 INHALTSVERZEICHNIS ARCHITEKTUR...3 SERVER PARAMETER
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehr183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013
VU Technische Grundlagen der Informatik Übung 7: Speicher, Peripherie 183.579, WS2012 Übungsgruppen: Mo., 07.01. Do., 10.01.2013 Aufgabe 1: Ihre Kreativität ist gefragt! Um die Qualität der Lehrveranstaltung
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
Mehr