Betriebssysteme (BTS)
|
|
|
- Curt Langenberg
- vor 10 Jahren
- Abrufe
Transkript
1 19.Vorlesung Betriebssysteme (BTS) Christian Baun Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme
2 Heute 2.Testklausur mit 22 Fragen aus den Vorlesungen 9 bis VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 2
3 Aufgabe 1 Was ist ein Dispatcher und was sind seine Aufgaben? Beim Dispatching wird der Prozesswechsel durchgeführt. Aufgabe des Dispatchers (Prozessumschalters) ist es, die Zustandsübergänge der Prozesse durchzuführen. Bei einem Prozesswechsel entzieht der Dispatcher dem derzeit aktiven, rechnenden Prozess die CPU und teilt sie dem Prozess zu, der in der Warteschlange an erster Stelle steht. Bei Übergängen zwischen den Zuständen bereit und blockiert werden vom Dispatcher die entsprechenden Prozesskontrollblöcke aus den Zustandlisten entfernt und entsprechend neu eingefügt. Übergänge aus oder in den Zustand rechnend bedeuten immer einen Wechsel des aktuell rechnenden Prozesses auf der CPU. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 3
4 Aufgabe 2 Was ist ein Scheduler und was sind seine Aufgaben? Der Scheduler eines Betriebssystems legt Ausführungsreihenfolge der Prozesse im Zustand bereit fest. Die Entscheidung, welcher Prozess wann an der Reihe ist, ist vom Scheduling-Algorithmus abhängig. Beim Scheduling wird versucht folgende Grundsätze einzuhalten: Durchsatz: Abarbeitung möglichst vieler Prozesse pro Zeitintervall. Effizienz: Möglichst vollständige Auslastung der CPU. Termineinhaltung: Prozesse, die zu einem bestimmten Termin abgearbeitet werden müssen, werden so eingeplant, dass der Termin eingehalten wird. Fairness: Die CPU den Prozessen möglichst gerecht zuteilen. Overhead: Der zeitliche Aufwand für das Scheduling soll minimal sein. Turnaround: Die Wartezeit der Benutzer soll minimal sein. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 4
5 Aufgabe 3 Die existierenden Schedulingverfahren können in zwei grundsätzliche Klassen unterteilt werden. Welche sind das und in was unterscheiden sich diese? Nicht-präemptives Scheduling (nicht-verdrängendes Scheduling): Ein Prozess, der vom Scheduler die CPU zugewiesen bekommen hat, behält die Kontrolle über diese bis zu seiner vollständigen Fertigstellung. Eine vorzeitige Entziehung der CPU durch den Scheduler ist nicht vorgesehen. Problematisch ist dabei, dass ein Prozess die CPU so lange belegen kann, wie er möchte und andere, vielleicht dringendere Prozesse für lange Zeit nicht zum Zuge kommen. Präemptives Scheduling (verdrängendes Scheduling): Einem Prozess kann die CPU vor seiner Fertigstellung wieder entzogen werden, um diese anderen Prozessen zuzuteilen. Der Prozess pausiert so lange in seinem aktuellen Zustand, bis ihm wieder die CPU vom Scheduler zugeteilt wird. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 5
6 Aufgabe 4 Nennen Sie vier unterschiedliche Scheduling-Verfahren (Algorithmen). Round Robin (RR) mit Zeitquantum First Come First Served (FCFS) bzw. First In First Out (FIFO) Shortest Job First (SJF) und Longest Job First (LJF) Shortest Remaining Time First (SRTF) Longest Remaining Time First (LRTF) Prioritätengesteuertes Scheduling Earliest Deadline First (EDF) Fair-Share Multilevel-Scheduling 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 6
7 Aufgabe 5: Auf einem Einprozessorrechner sollen fünf Prozesse verarbeitet werden: Prozess CPU-Laufzeit (ms) Priorität Hohe Prioritäten sind durch hohe Zahlen gekennzeichnet. Skizzieren Sie die Ausführungsreihenfolge der Prozesse mit einem Gantt-Diagramm (Zeitleiste) für Round Robin (Zeitquantum q = 1 ms), SJF und Prioritätengesteuertes Scheduling. Berechnen Sie die mittleren Laufzeiten und Wartezeiten der Prozesse. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 7
8 Aufgabe 5 (Fortsetzung) Round Robin (Zeitquantum = 1) Shortest Job First Prioritätengesteuertes Scheduling VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 8
9 Aufgabe 5 (Fortsetzung) Laufzeit (Turnaround Time) der Prozesse P1 P2 P3 P4 P5 Round Robin Shortest Job First Prioritätengesteuertes Scheduling Round Robin 5 = 24 ms Shortest Job First 5 = 16 ms Prior. Scheduling 5 = 18,6 ms 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 9
10 Aufgabe 5 (Fortsetzung) Wartezeit der Prozesse Zeit in der bereit-liste P1 P2 P3 P4 P5 Round Robin Shortest Job First Prioritätengesteuertes Scheduling Round Robin 5 = 17 ms Shortest Job First 5 = 9 ms Prior. Scheduling 5 = 11,6 ms 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 10
11 Aufgabe 6: Was ist kooperatives Scheduling? Was sind die Vor- und Nachteile von kooperativem Scheduling? Beim kooperativen Scheduling besteht die Möglichkeit, dass Prozesse die CPU freiwillig an andere Prozesse abgeben. Die freiwillige Prozessoraufgabe kann immer dann zum Einsatz kommen, wenn ein Prozess auf ein Ereignis wartet oder ein Ereignis sehr häufig auftritt. Beispiele sind das Warten auf die Ergebnisse anderer Prozesse, Tastatureingaben und das Laden von Dateien über Netzwerke. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 11
12 Aufgabe 6 (Fortsetzung) Das kooperativen Schedulings hat zwei grundlegende Nachteile: 1. Die freiwillige Prozessoraufgabe wird nicht vom Betriebssystem initiiert. Wenn ein Prozess hängenbleibt (abstürzt), bevor er die Kontrolle an einen anderen Prozess abgegeben hat, kann es dazu kommen, dass das ganze Betriebssystem nicht mehr reagiert (hängt). 2. Damit das kooperative Scheduling funktioniert, ist eine saubere Anwendungsentwicklung notwendig. Die freiwillige Prozessoraufgabe muss an den geeigneten Stellen, hauptsächlich in Schleifen, in denen auf das Eintreffen von Ereignissen gewartet wird, in den Programmen implementiert sein. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 12
13 Aufgabe 7: Was versteht man im Bereich der Interprozesskommunikation unter kritischen Abschnitten und was muss bei kritischen Abschnitten beachtet werden? Auf allen Systemen, auf denen mehrere Prozesse laufen, müssen die Prozesse Daten austauschen und Ressourcen gemeinsam nutzen. In kritischen Abschnitten greifen die Prozesse nicht nur lesend auf gemeinsame Daten zu. Kritische Abschnitte dürfen nicht von mehreren Prozessen gleichzeitig durchlaufen werden. Damit Prozesse auf gemeinsam genutzten Speicher zugreifen können, brauchen wir wechselseiteigen Ausschluss (Mutual Exclusion). Das bedeutet, dass ein Prozess auf eine gemeinsam genutzte Datei oder Variable zugreifen kann, ohne dass ein anderer Prozess ebenfalls zugreifen kann. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 13
14 Aufgabe 8: Was ist eine Race Condition und wie können Race Conditions verhindert werden? Eine Race Condition (Wettlaufsituation) bezeichnet eine Konstellation, bei der das Ergebnis eines Prozesses von der Reihenfolge oder dem zeitlichen Ablauf anderer Ereignisse abhängt. Bei Race Conditions kommt es zu einer unbeabsichtigten Wettlaufsituation zweier Prozesse, die auf die gleiche Speicherstelle zugreifen wollen, um deren Wert zu verändern. Race Conditions sind ein häufiger Grund für schwer auffindbare Programmfehler. Eine Möglichkeit, Race Conditions zu vermeiden ist der Einsatz von Semaphoren. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 14
15 Aufgabe 9: Welche beiden Probleme können beim Einsatz von Sperren entstehen? Nennen Sie die beiden möglichen Probleme und erklären Sie diese mit jeweils in wenigen Sätzen. Verhungern (Starving) Hebt ein Prozess eine Sperre nicht wieder auf, müssen die anderen Prozesse unendlich lange auf die Freigabe warten. In einem solchen Fall spricht man vom Verhungern der Prozesse. Deadlock Warten zwei Prozesse gegenseitig auf die von ihnen gesperrten Ressourcen, sperren sich die Prozesse gegenseitig. Es kommt zu einer Verklemmung (Deadlock). Da alle am Deadlock beteiligten Prozesse warten, kann keiner ein Ereignis auslösen, so dass ein anderer geweckt wird. Beim Deadlock warten alle beteiligten Prozesse ewig. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 15
16 Aufgabe 10: Erklären Sie in wenigen Sätzen die Unterschiede zwischen synchronem und asynchronem Senden. Verdeutlichen Sie die Unterschiede mit je einem Diagramm. Beim synchronen, dem blockierenden Senden, ist der Sender so lange in der Send-Funktion blockiert, bis der Empfänger empfangsbereit ist. Erst wenn der Empfänger empfangsbereit ist, findet die Übertragung der Nachricht statt. Beim asynchronen, dem nicht-blockierenden Senden, wird die Nachricht des Senders in einem Zwischenspeicher (Puffer) abgelegt. Der Empfänger kann die Nachricht sofort oder später aus dem Zwischenspeicher abholen. Der Sender fährt nach der Ablage der Nachricht im Zwischenspeicher sofort mit seiner Ausführung fort. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 16
17 Aufgabe 10 (Fortsetzung) synchrones (blockierendes) Senden asynchrones (nicht-blockierendes) Senden Sender Empfänger Sender Empfänger senden senden Nachricht wartet Zwischenspeicher Nachricht empfangen wartet nicht empfangen 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 17
18 Aufgabe 11: Erklären Sie in wenigen Sätzen die Unterschiede zwischen synchronem und asynchronem Empfangen. Verdeutlichen Sie die Unterschiede mit je einem Diagramm. Beim synchronen, dem blockierenden Empfangen, ist der Empfänger so lange blockiert, bis er die Nachricht des Senders erhält. Beim asynchronen, dem nicht-blockierenden Empfangen, erhält der Empfänger die Nachricht nur, wenn sie bereits vorliegt. Liegt die Nachricht nicht rechtzeitig vor, verzichtet der Empfänger auf die Nachricht und setzt seine Ausführung fort. Die Nachricht geht verloren. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 18
19 Aufgabe 11 (Fortsetzung) synchrones (blockierendes) Empfangen asynchrones (nicht-blockierendes) Empfangen Sender Empfänger Sender Empfänger empfangen empfangen wartet wartet nicht senden Nachricht senden Nachricht Nachricht geht verloren 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 19
20 Aufgabe 12: Welches sind die drei möglichen Zugriffsoperationen auf Semaphoren? Erklären Sie in wenigen Sätzen deren Aufgabe und Funktion. Initialisierung: Zuerst wird ein Semaphor erzeugt oder, ein bestehendes Semaphor geöffnet. Bei einem neuen Semaphor wird zu Beginn die Zählvariable mit einem nichtnegativen Anfangswert initialisiert. P-Operation (passieren): Diese Operation prüft zu allererst, ob der Wert der Zählvariable gleich 0 ist. Ist der Wert 0, wird der Prozess blockiert. Ist der Wert größer 0, wird er um 1 erniedrigt. V-Operation (freigeben): Diese Operation erhöht als erstes den Wert der Zählvariable um 1. Befinden sich Prozesse im Warteraum, wird ein Prozess deblockiert. Der gerade deblockierte Prozess setzt dann seine P-Operation fort und erniedrigt als erstes die Zählvariable. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 20
21 Aufgabe 13: Was ist ein Mutex und was sind die Unterschiede zwischen Mutexen und Semaphoren? Mutexe dienen dem Schutz kritischer Abschnitte, auf denen zu jedem Zeitpunkt immer nur ein Prozess zugreifen darf. Mutexe sind effizienter und einfacher zu realisieren als Semaphore, da sie nur zwei Zustände annehmen können, nämlich belegt und nicht belegt. Folglich wird nur ein Bit benötigt, um die Information darzustellen. In der Realität wird häuig eine Ganzzahl verwendet, bei der 0 nicht belegt und jeder andere Wert belegt bedeutet. Wenn die Möglichkeit eines Semaphors zu zählen nicht benötigt wird, kann man die vereinfachte Version eines Semaphors, Mutexe, vorziehen. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 21
22 Aufgabe 14: Drei Schwimmer sollen hintereinander eine bestimmte Strecke schwimmen. Der erste Schwimmer soll als erstes starten. Der zweite Schwimmer darf erst starten, wenn der erste Schwimmer im Ziel angekommen ist. Der dritte Schwimmer darf erst starten, wenn der zweite Schwimmer im Ziel angekommen ist. Entwerfen Sie eine korrekte Lösung in Pseudocode. // Initialisierung der Semaphoren s_init (Sema1, 0); s_init (Sema2, 0); task Erster is < schwimmen > V(Sema1); task Zweiter is P(Sema1); < schwimmen > V(Sema2); task Dritter is P(Sema2); < schwimmen > 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 22
23 Aufgabe 15: Beschreiben Sie eine sicher funktionierende Lösungsmöglichkeit für das Problem der speisenden Philosophen. Eine Lösung, bei der immer zwei Philosophen essen können und weder Deadlocks noch Lifelocks entstehen können, ist wie folgt: In einem Feld wird verfolgt, ob ein Philosoph gerade nachdenkt, isst oder hungrig ist, also versucht die Gabeln zu bekommen. Ein Philosoph kann nur in den Zustand essen übergehen, wenn seine beiden Nachbarn gerade nicht am Essen sind. Es existiert pro Philosoph ein Semaphor, so dass hungrige Philosophen blockieren können, falls die benötigten Gabeln in Gebrauch sind. Erst gelangt ein hungriger Philosoph alleine in den kritischen Bereich. Er prüft, ob seine beiden Nachbarn essen. Falls ja, blockiert er solange. Falls nein, beginnt er zu essen und verlässt den kritischen Bereich. Ist er fertig mit Essen, muss er in den kritischen Bereich kommen, seinen Status auf nachdenken setzen, die Gabeln freigeben und den kritischen Bereich verlassen. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 23
24 Aufgabe 16: Beschreiben Sie die Unterschiede zwischen relativen und absoluten Pfadangaben. Was sind die Vor- und Nachteile? Hat eine Datei einen absoluten Pfadnamen, beschreibt dieser den kompletten Pfad von der Wurzel bis zur Datei. Ein absoluter Pfad wird immer funktionieren, egal wie das aktuelle Verzeichnis ist. Ein Beispiel für einen absoluten Pfadnamen ist: /usr/src/linux/arch/i386/boot/bzimage Ein relativer Pfadname wird immer in Verbindung mit dem aktuellen Verzeichnis gesehen. Alle Pfade, die nicht mit dem Wurzelverzeichnis beginnen, sind relative Pfade. Relative Pfadnamen sind meistens kürzer als absolute Pfadnamen. Ein Beispiel für einen relativen Pfadnamen ist: BTS_SS2007/Vorlesung_15/folien_bts_vorlesung_15.tex 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 24
25 Aufgabe 17: Welche Auswirkungen hat die Größe der Cluster im Dateisystem? Je kleiner die Cluster, desto größer der Overhead entsteht. Je größer die Cluster, desto mehr Speicher geht durch interne Fragmentierung verloren. Ein Beispiel: Alle zu schreibenden Dateien haben eine Dateigröße von 2 Kilobyte. Ist die Clustergröße 2 Kilobyte, liegt keine interne Fragmentierung vor und es geht kein Speicherplatz verloren. Ist die Clustergröße 4 Kilobyte, gehen gehen pro Cluster 2 Kilobyte verloren, also die Hälfte des vorhandenen Speicherplatzes. Ist die Clustergröße 8 Kilobyte, gehen pro Cluster 6 Kilobyte verloren. Es können also nur 25 Prozent des vorhandenen Speicherplatzes genutzt werden. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 25
26 Aufgabe 18: Was sind Journaling-Dateisysteme? Wie ist die Funktionsweise von Journaling-Dateisystemen? Was sind die Vorteile von Journaling- Dateisystemen gegenüber Dateisystemen ohne Journal? Ein Journaling-Dateisystem führt ein sogenanntes Journal über die Daten, auf die Schreibzugriffe durchgeführt werden sollen. Eine zu ändernde Datei behält ihre Gültigkeit, bis die Schreibzugriffe durchgeführt wurden. In festen Zeitabständen wird das Journal geschlossen und die Schreiboperationen werden durchgeführt. Während der Abarbeitung des Journals wird festgehalten, welche Schreiboperationen bereits erfolgreich durchgeführt wurden. Gleichzeitig werden Prüfsummen von Daten von der Änderung erstellt. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 26
27 Aufgabe 18 (Fortsetzung) Mit Hilfe des Journals und den Prüfsummen können nach einem Systemabsturz die zu überprüfenden bzw. wiederherzustellenden Dateien schnell identifiziert und repariert werden und das Journal wenn möglich weiter abgearbeitet werden. Im schlimmsten Fall gehen Änderungsanforderungen, die im Journal vermerkt waren, verloren. Die Dateien auf dem Medium bleiben aber in einem konsistenten Zustand. Das führen eines Journals führt zu geringen Leistungseinbußen. Der Vorteil von Journaling-Dateisystemen ist, dass bei einem Absturz des Betriebssystems nicht alle Daten überprüft, sondern nur die zu dem Zeitpunkt geöffneten Daten repariert werden müssen. Das führt zu großen Zeitersparnissen. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 27
28 Aufgabe 19: Was versteht man unter Defragmentierung? Macht es Sinn unter Betriebssystemen mit Mehrprogrammbetrieb zu defragmentieren? Begründen Sie Ihre Aussage. Durch das Schreiben von Daten auf einen Datenträger kommt es zwangsläufig immer zu Fragementierung, also die Daten sind nicht mehr zusammenhängend angeordnet. Bei der Defragmentierung sollen zusammengehörige Daten wieder räumlich zusammenhängend auf dem Datenträger angeordnet werden. Nur wenn die Suchzeiten bei der Gesamtwartezeit auf die Daten sehr groß sind, macht eine Defragmentierung Sinn. Das ist aber nur bei Betriebssystemen mit Einzelprogrammbetrieb (Singletasking), die kaum Hauptspeicher zum Cachen der Festplattenzugriffe verwenden der Fall. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 28
29 Aufgabe 19 (Fortsetzung) Bei Betriebssystemen mit Mehrprogrammbetrieb (Multitasking) laufen immer mehrere Programme und es steht ausreichend Cache im RAM zur Verfügung. Es werden fast nie Anwendungen große Datenmengen am Stück lesen wollen oder auch können, ohne dass andere Anwendungen weitere Zugriffe an anderen Stellen des Mediums dazwischenschieben. Die Wirkung des Cache überwiegt bei weitem die kurzzeitigen Vorteile, die eine Defragmentierung hätte. Defragmentierung hat mehr einen Benchmark-Effekt. In der Realität bringt Defragmentierung fast nichts. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 29
30 Aufgabe 20: Was versteht man unter Virtualisierung und was sind die Unterschiede zwischen Virtualisierung und Hardware-Emulation? Bei der Virtualisierung werden die Ressourcen eines Rechnersystems aufgeteilt und können von mehreren unabhängigen Betriebssystem- Instanzen genutzt werden. Es gibt in der Virtualisierung mehrere grundsätzlich verschiedene Konzepte und Technologien, die den Begriff Virtualisierung verwenden. Eine virtuelle Maschine ist ein nachgebildeter Rechner, der in einer abgeschotteten Umgebung auf einer realen Maschine läuft. Jede virtuelle Maschine verhält sich wie ein vollwertiger Computer mit eigenen Komponenten, wie CPU, Hauptspeicher, Festplatten, Grafikkarte, Netzwerkkarten, usw. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 30
31 Aufgabe 20 (Fortsetzung) Auf einige der Hardwarekomponenten des Computers kann eine virtuelle Maschine direkt zugreifen. Beispiele sind hier die CPU und der Hauptspeicher. In einer virtuellen Maschine kann ein Betriebssystem mit Applikationen genau wie auf einem realen Computer installiert werden. die Software merkt nicht, dass Sie sich in Wirklichkeit in einer virtuellen Maschine befindet Anforderungen des Gast-Betriebssystems werden unbemerkt von der Virtualisierungssoftware abgefangen und auf die real vorhandene oder emulierte Hardware umgesetzt. Bei der Emulation wird in den meisten Fällen versucht, die komplette Hardware eines Rechnersystems nachzubilden und so einem unveränderten Betriebssystem, das für eine andere Hardwarearchitektur (CPU) ausgelegt ist, den Betrieb zu ermöglichen. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 31
32 Aufgabe 21: Beschreiben Sie das Virtualisierungskonzept der Applikationsvirtualisierung am Beispiel der Java Virtual Machine. Bei der Applikationsvirtualisierung werden Anwendungen lokal, unter Verwendung lokaler Ressourcen in einer virtuellen Umgebung ausgeführt, die alle Komponenten bereitstellt, die die Anwendung benötigt. Die Java Virtual Machine (JVM) ist der Teil der Java-Laufzeitumgebung (JRE), der für die Ausführung des Java-Bytecodes verantwortlich ist. Die JVM ist für die Java-Programme die Schnittstelle zum Rechnersystem und dessen Betriebssystem. Der große Vorteil der Applikationsvirtualisierung ist Plattformunabhängigkeit. Nachteilig ist die geringere Ausführungsgeschwindigkeit gegenüber nativer Programmausführung. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 32
33 Aufgabe 21 (Fortsetzung) Java VM Programm.java Programm.class Linux/UNIX Compiler Java VM MacOS Java VM Windows Der Java-Compiler javac übersetzt den Quellcode in architekturunabhängige.class-dateien, die Bytecode enthalten, der in der Java Virtual Machine lauffähig ist. Das java-programm startet eine Java- Applikation in einer Instanz der Java Virtual Machine. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 33
34 Aufgabe 22: Beschreiben Sie das Konzept der Paravirtualisierung und die Vor- und Nachteile dieses Virtualisierungskonzepts. Bei der Paravirtualisierung wird keine Hardware virtualisiert oder emuliert. Virtuell gestartete Betriebssysteme verwenden eine abstrakte Verwaltungsschicht um auf die physischen Ressourcen wie Speicherplatz, Ein-/Ausgabegeräte und Netzwerkinterfaces zuzugreifen. Den Gast- Betriebssystemen steht keine emulierte Hardwareebene zur Verfügung, sondern eine API. Vorteil: Keine Geschwindigkeitseinbußen wie beim Konzept des Virtual Machine Monitor. Nachteil: Die Kernel der Gast-Betriebssysteme müssen speziell für den Betrieb in einem paravirtualisierten Kontext angepasst sein. 19.VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 34
35 Nächste Vorlesung: VorlesungBetriebssysteme (BTS) Hochschule Mannheim Folie 35
Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Betriebssysteme (BTS)
9.Vorlesung Betriebssysteme (BTS) Christian Baun [email protected] Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 10.5.2007 Exkursion Die Exkursion wird am Freitag, den 18.5.2007
Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Formular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Dokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Lösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
Internet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
Updatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Verwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Systeme 1. Kapitel 5. Scheduling
Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Workshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Step by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Parametrier- & Analysesoftware ensuite Installationsanleitung und Systemanforderungen
Inhalt 1 Systemanforderungen und Benutzerrechte... 2 2 ensuite Installationsanleitung... 2 3 Zusätzliche gerätespezifische Installationsaktivitäten... 6 3.1 encore-geräte (z.b. Q.Sonic plus ) Installation
40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
Es kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
Round-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
INSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email [email protected]
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Softwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Systeme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
Netzwerkversion PVG.view
Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
Anleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
SJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Verschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
Neue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail [email protected]
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
Print2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
Übung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail [email protected] Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
Dokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Windows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Installation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Rillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
Übung 8: Semaphore in Java (eigene Implementierung)
Übung 8: Semaphore in Java (eigene Implementierung) Ziel der Übung: Diese Übung dient dazu, eine eigene Implementierung einer Semaphore-Klasse in der Programmiersprache Java kennenzulernen. Anschließend
E-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
Erstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
5. Foliensatz Betriebssysteme und Rechnernetze
Prof. Dr. Christian Baun 5. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2017 1/29 5. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
Windows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
Swisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
Herzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
IBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Virtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Datensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
ICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger
Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie
Technische Informatik II
Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
E-Cinema Central. VPN-Client Installation
E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation
Computeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
Internet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
CADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
Nutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java
CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert
Das Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
Übungen zum Fach Betriebssysteme Kapitel 3
Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
