Moderne Betriebssysteme. 4., aktualisierte Aulage. Andrew S. Tanenbaum Herbert Bos
|
|
- Ina Bauer
- vor 6 Jahren
- Abrufe
Transkript
1
2 Moderne Betriebssysteme 4., aktualisierte Aulage Andrew S. Tanenbaum Herbert Bos
3 Moderne Betriebssysteme - PDF Inhaltsverzeichnis Moderne Betriebssysteme Impressum Inhaltsübersicht Vorwort 21 Kapitel 1 - Einführung 27 Kapitel 2 - Prozesse und Threads 125 Kapitel 3 - Speicherverwaltung 237 Kapitel 4 - Dateisysteme 329 Kapitel 5 - Eingabe und Ausgabe 415 Kapitel 6 - Deadlocks 531 Kapitel 7 - Virtualisierung und die Cloud 573 Kapitel 8 - Multiprozessorsysteme 627 Kapitel 9 - IT-Sicherheit 715 Kapitel 10 - Fallstudie 1: Linux 855 Kapitel 11 - Fallstudie 2: Windows Kapitel 12 - Entwurf von Betriebssystemen 1161 Bibliografie 1221 Namensregister 1265 Register 1267 Inhaltsverzeichnis Vorwort 21 Kapitel 1 - Einführung Was ist ein Betriebssystem? Das Betriebssystem als eine erweiterte Maschine Das Betriebssystem als Ressourcenverwalter Geschichte der Betriebssysteme Die erste Generation ( ) auf Basis von Elektronenröhren Die zweite Generation ( ) Transistoren und Stapelverarbeitungssysteme Die dritte Generation ( ) integrierte Schaltkreise und Multiprogrammierung Die vierte Generation (1980 bis heute) der PC Die fünfte Generation (1990 bis heute) mobile Computer Überblick über die Computerhardware Prozessoren Arbeitsspeicher Festplatten Ein-/Ausgabegeräte Bussysteme 63
4 1.3.6 Hochfahren des Computers Die Betriebssystemfamilie Betriebssysteme für Großrechner Betriebssysteme für Server Betriebssysteme für Multiprozessorsysteme Betriebssysteme für PCs Betriebssysteme für Handheld-Computer Betriebssysteme für eingebettete Systeme Betriebssysteme für Sensorknoten Echtzeitbetriebssysteme Betriebssysteme für Smartcards Betriebssystemkonzepte Prozesse Adressräume Dateien Ein- und Ausgabe Datenschutz und Datensicherheit Die Shell Die Ontogenese rekapituliert die Phylogenese Systemaufrufe Systemaufrufe zur Prozessverwaltung Systemaufrufe zur Dateiverwaltung Systemaufrufe zur Verzeichnisverwaltung Sonstige Systemaufrufe Die Win32-Programmierschnittstelle (API) unter Windows Betriebssystemstrukturen Monolithische Systeme Geschichtete Systeme Mikrokerne Das Client-Server-Modell Virtuelle Maschinen Exokerne Die Welt aus der Sicht von C Die Programmiersprache C Header-Dateien Große Programmierprojekte Das Laufzeitmodell Forschung im Bereich der Betriebssysteme Überblick über das Buch Metrische Einheiten 117 Kapitel 2 - Prozesse und Threads Prozesse Das Prozessmodell Prozesserzeugung Prozessbeendigung Prozesshierarchien 133
5 2.1.5 Prozesszustände Implementierung von Prozessen Modellierung der Multiprogrammierung Threads Der Gebrauch von Threads Das klassische Thread-Modell POSIX-Threads Implementierung von Threads im Benutzeradressraum Implementierung von Threads im Kern Hybride Implementierungen Scheduler-Aktivierungen Pop-up-Threads Einfachthread-Code in Multithread-Code umwandeln Interprozesskommunikation Race Conditions Kritische Regionen Wechselseitiger Ausschluss mit aktivem Warten Sleep und Wakeup Semaphor Mutex Monitor Nachrichtenaustausch Barrieren Sperren vermeiden: das Read-Copy-Update-Schema Scheduling Einführung in das Scheduling Scheduling in Stapelverarbeitungssystemen Scheduling in interaktiven Systemen Scheduling in Echtzeitsystemen Strategie versus Mechanismus Thread-Scheduling Klassische Probleme der Interprozesskommunikation Das Philosophenproblem Das Leser-Schreiber-Problem Forschung zu Prozessen und Threads 224 Kapitel 3 - Speicherverwaltung Systeme ohne Speicherabstraktion Speicherabstraktion: Adressräume Das Konzept des Adressraums Swapping Verwaltung von freiem Speicher Virtueller Speicher Paging Seitentabellen Beschleunigung des Paging Seitentabellen für große Speicherbereiche 263
6 3.4 Seitenersetzungsalgorithmen Der optimale Algorithmus zur Seitenersetzung Der Not-Recently-Used-Algorithmus (NRU) Der First-In-First-Out-Algorithmus (FIFO) Der Second-Chance-Algorithmus Der Clock-Algorithmus Der Least-Recently-Used-Algorithmus (LRU) Simulation von LRU durch Software Der Working-Set-Algorithmus Der WSClock-Algorithmus Zusammenfassung der Seitenersetzungsstrategien Entwurfskriterien für Paging-Systeme Lokale versus globale Zuteilungsstrategien Lastkontrolle Seitengröße Trennung von Befehls- und Datenräumen Gemeinsame Seiten Gemeinsame Bibliotheken Memory-Mapped-Dateien Bereinigungsstrategien Schnittstelle des virtuellen Speichersystems Implementierungsaspekte Aufgaben des Betriebssystems beim Paging Behandlung von Seitenfehlern Sicherung von unterbrochenen Befehlen Sperren von Seiten im Speicher Hintergrundspeicher Trennung von Strategie und Mechanismus Segmentierung Implementierung von Segmentierung Segmentierung mit Paging: MULTICS Segmentierung mit Paging: x86 von Intel Forschung zur Speicherverwaltung 314 Kapitel 4 - Dateisysteme Dateien Benennung von Dateien Dateistruktur Dateitypen Dateizugriff Dateiattribute Dateioperationen Beispielprogramm mit Aufrufen zum Dateisystem Verzeichnisse Verzeichnissysteme mit einer Ebene Hierarchische Verzeichnissysteme Pfadnamen 346
7 4.2.4 Operationen auf Verzeichnissen Implementierung von Dateisystemen Layout eines Dateisystems Implementierung von Dateien Implementierung von Verzeichnissen Gemeinsam benutzte Dateien Log-basierte Dateisysteme Journaling-Dateisysteme Virtuelle Dateisysteme Dateisystemverwaltung und -optimierung Plattenspeicherverwaltung Sicherung von Dateisystemen Konsistenz eines Dateisystems Performanz eines Dateisystems Defragmentierung von Plattenspeicher Beispiele von Dateisystemen Das MS-DOS-Dateisystem Das UNIX-V7-Dateisystem CD-ROM-Dateisysteme Forschung zu Dateisystemen 407 Kapitel 5 - Eingabe und Ausgabe Grundlagen der Ein-/Ausgabehardware Ein-/Ausgabegeräte Controller Memory-Mapped-Ein-/Ausgabe Direct Memory Access Interrupts Grundlagen der Ein-/Ausgabesoftware Ziele von Ein-/Ausgabesoftware Programmierte Ein-/Ausgabe Interruptgesteuerte Ein-/Ausgabe Ein-/Ausgabe mit DMA Schichten der Ein-/Ausgabesoftware Unterbrechungsroutinen Gerätetreiber Geräteunabhängige Ein-/Ausgabesoftware Ein-/Ausgabesoftware im Benutzeradressraum Plattenspeicher Hardware von Plattenspeichern Formatierung von Plattenspeichern Strategien zur Steuerung des Plattenarms Fehlerbehandlung Zuverlässiger Speicher Uhren Hardwareuhren Softwareuhren 477
8 5.5.3 Soft-Timer Benutzungsschnittstellen: Tastatur, Maus, Bildschirm Eingabesoftware Ausgabesoftware Thin Clients Energieverwaltung Hardwareaspekte Betriebssystemaspekte Energieverwaltung und Anwendungsprogramme Forschung im Bereich Ein-/Ausgabe 518 Kapitel 6 - Deadlocks Ressourcen Unterbrechbare und nicht unterbrechbare Ressourcen Ressourcenanforderung Einführung in Deadlocks Voraussetzungen für Ressourcen-Deadlocks Modellierung von Deadlocks Der Vogel-Strauß-Algorithmus Erkennen und Beheben von Deadlocks Deadlock-Erkennung bei einer Ressource je Typ Deadlock-Erkennung bei mehreren Ressourcen je Typ Beheben von Deadlocks Verhinderung von Deadlocks (Avoidance) Ressourcenspuren Sichere und unsichere Zustände Der Bankier-Algorithmus für eine einzelne Ressource Der Bankier-Algorithmus für mehrere Ressourcen Vermeidung von Deadlocks (Prevention) Unterlaufen der Bedingung des wechselseitigen Ausschlusses Unterlaufen der Hold-and-Wait-Bedingung Unterlaufen der Bedingung der Ununterbrechbarkeit Unterlaufen der zyklischen Wartebedingung Weitere Themen zu Deadlocks Zwei-Phasen-Sperren Kommunikationsdeadlocks Livelock Verhungern Forschung zu Deadlocks 563 Kapitel 7 - Virtualisierung und die Cloud Geschichte der Virtualisierung Anforderungen für die Virtualisierung Typ-1- und Typ-2-Hypervisoren Techniken für die effiziente Virtualisierung Das Nichtvirtualisierbare virtualisieren Kosten der Virtualisierung 586
9 7.5 Der Hypervisor: ein idealer Mikrokern? Speichervirtualisierung Ein-/Ausgabevirtualisierung Virtual Appliances Virtuelle Maschinen bei Mehrkernprozessoren Fragen bezüglich der Lizenzierung Clouds Clouds-as-a-Service Migration von virtuellen Maschinen Checkpointing Fallstudie: VMware Die Anfänge von VMware VMware Workstation Aufgaben bei der Virtualisierungseinführung im x VMware Workstation: Überblick über die Lösungen Die Weiterentwicklung von VMware Workstation ESX Server: Typ-1-Hypervisor von VMware Forschung zu Virtualisierung und der Cloud 622 Kapitel 8 - Multiprozessorsysteme Multiprozessoren Hardware von Multiprozessoren Betriebssystemarten für Multiprozessoren Synchronisation in Multiprozessorsystemen Multiprozessor-Scheduling Multicomputer Hardware von Multicomputern Low-Level-Kommunikationssoftware Kommunikationssoftware auf Benutzerebene Entfernter Prozeduraufruf (RPC) Distributed Shared Memory Multicomputer-Scheduling Lastausgleich Verteilte Systeme Netzwerkhardware Netzwerkdienste und -protokolle Dokumentenbasierte Middleware Dateisystembasierte Middleware Objektbasierte Middleware Koordinationsbasierte Middleware Forschung zu Multiprozessorsystemen 705 Kapitel 9 - IT-Sicherheit Die Sicherheitsumgebung Bedrohungen Angreifer Betriebssystemsicherheit 723
10 9.2.1 Können wir sichere Systeme bauen? Trusted Computing Base Zugriff auf Ressourcen steuern Schutzdomänen Zugriffskontrolllisten Capabilities Formale Modelle von sicheren Systemen Multilevel-Sicherheit Verdeckte Kanäle Grundlagen der Kryptografie Symmetrische Kryptografie Public-Key-Kryptografie Einwegfunktionen Digitale Signaturen Trusted Platform Module (TPM) Authentifizierung Authentifizierung durch Besitz Biometrische Authentifizierung Ausnutzen von Sicherheitslücken Pufferüberlaufangriffe Formatstring-Angriffe Hängende Zeiger NULL-Zeiger-Derefenzierungsangriff Angriffe durch Ganzzahlüberlauf Angriffe durch Kommando-Injektion Time-of-Check-to-Time-of-Use-Angriff Insider-Angriffe Logische Bomben Hintertüren Login-Spoofing Malware Trojanische Pferde Viren Würmer Spyware Rootkits Abwehrmechanismen Firewalls Antiviren- und Anti-Antivirentechniken Codesignierung Jailing Modellbasierte Angriffserkennung Kapselung von mobilem Code Java-Sicherheit Forschung zum Thema IT-Sicherheit 842 Kapitel 10 - Fallstudie 1: Linux 855
11 10.1 Die Geschichte von UNIX und Linux UNICS PDP-11-UNIX Portable UNIX-Varianten Berkeley-UNIX Standard-UNIX MINIX Linux Überblick über Linux Ziele von Linux Schnittstellen zu Linux Die Shell Hilfsprogramme unter Linux Kernstruktur Prozesse in Linux Grundlegende Konzepte Systemaufrufe zur Prozessverwaltung in Linux Implementierung von Prozessen und Threads in Linux Scheduling in Linux Starten von Linux Speicherverwaltung in Linux Grundlegende Konzepte Systemaufrufe zur Speicherverwaltung in Linux Implementierung der Speicherverwaltung in Linux Paging in Linux Ein-/Ausgabe in Linux Grundlegende Konzepte Netzwerkimplementierung Systemaufrufe zur Ein-/Ausgabe in Linux Implementierung der Ein-/Ausgabe in Linux Linux-Kernmodule Das Linux-Dateisystem Grundlegende Konzepte Systemaufrufe zur Dateiverwaltung in Linux Implementierung des Linux-Dateisystems NFS das Netzwerkdateisystem Sicherheit in Linux Grundlegende Konzepte Systemaufrufe zu Sicherheitsfunktionen in Linux Implementierung von Sicherheitsfunktionen in Linux Android Android und Google Geschichte von Android Entwurfsziele Architektur von Android Linux-Erweiterungen Dalvik 969
12 Interprozesskommunikation mit Binder Android-Anwendungen Intents Sandboxen in Anwendungen Sicherheit Prozessmodell 1001 Kapitel 11 - Fallstudie 2: Windows Die Geschichte von Windows bis Windows Die 1980er: MS-DOS Die 1990er: MS-DOS-basiertes Windows Die 2000er: NT-basiertes Windows Windows Vista Die 2010er: Modern Windows Programmierung von Windows Die native NT-Programmierschnittstelle Die Win32-Programmierschnittstelle Die Windows-Registrierungsdatenbank Systemstruktur Betriebssystemstruktur Starten von Windows Implementierung des Objekt-Managers Subsysteme, DLLs und Dienste im Benutzermodus Prozesse und Threads in Windows Grundlegende Konzepte API-Aufrufe zur Job-, Prozess-, Thread- und Fiberverwaltung Implementierung von Prozessen und Threads Speicherverwaltung Grundlegende Konzepte Systemaufrufe zur Speicherverwaltung Implementierung der Speicherverwaltung Caching in Windows Ein-/Ausgabe in Windows Grundlegende Konzepte API-Aufrufe für die Ein-/Ausgabe Implementierung der Ein-/Ausgabe Das Windows-NT-Dateisystem Grundlegende Konzepte Implementierung des NT-Dateisystems Energieverwaltung in Windows IT-Sicherheit in Windows Grundlegende Konzepte API-Aufrufe zu Sicherheitsfunktionen Implementierung von Sicherheitsfunktionen Mitigation in der IT-Sicherheit 1150 Kapitel 12 - Entwurf von Betriebssystemen 1161
13 12.1 Das Problem des Entwurfs Ziele Warum ist es schwierig, ein Betriebssystem zu entwerfen? Schnittstellenentwurf Leitlinien Paradigmen Die Systemaufrufschnittstelle Implementierung Systemstruktur Mechanismus versus Strategie Orthogonalität Namensräume Zeitpunkt des Bindens Statische versus dynamische Strukturen Top-down- versus Bottom-up-Implementierung Synchrone versus asynchrone Kommunikation Nützliche Techniken Performanz Warum sind Betriebssysteme langsam? Was sollte verbessert werden? Der Zielkonflikt zwischen Laufzeit und Speicherplatz Caching Hints Ausnutzen der Lokalität Optimieren des Normalfalls Projektverwaltung Der Mythos vom Mann-Monat Teamstruktur Die Bedeutung der Erfahrung No Silver Bullet Trends beim Entwurf von Betriebssystemen Virtualisierung und die Cloud Vielkern-Prozessoren Betriebssysteme mit großem Adressraum Nahtloser Datenzugriff Batteriebetriebene Computer Eingebettete Systeme 1214 Bibliografie Empfehlungen für weiterführende Literatur Einführung Prozesse und Threads Speicherverwaltung Dateisysteme Ein- und Ausgabe Deadlocks Virtualisierung und die Cloud 1226
14 Multiprozessorsysteme IT-Sicherheit Fallstudie 1: UNIX, Linux und Android Fallstudie 2: Windows Betriebssystementwurf Alphabetische Literaturliste 1232 Namensregister 1265 Register 1267 Vorwort Handhabung des Buchs Webseite zum Buch Danksagungen Über die Autoren Vorwort zur deutschen Ausgabe Kapitel 1 - Einführung 1.1 Was ist ein Betriebssystem? Das Betriebssystem als eine erweiterte Maschine Das Betriebssystem als Ressourcenverwalter 1.2 Geschichte der Betriebssysteme Die erste Generation ( ) auf Basis von Elektronenröhren Die zweite Generation ( ) Transistoren und Stapelverarbeitungssysteme Die dritte Generation ( ) integrierte Schaltkreise und Multiprogrammierung Die vierte Generation (1980 bis heute) der PC Die fünfte Generation (1990 bis heute) mobile Computer 1.3 Überblick über die Computerhardware Prozessoren Arbeitsspeicher Festplatten Ein-/Ausgabegeräte Bussysteme Hochfahren des Computers 1.4 Die Betriebssystemfamilie Betriebssysteme für Großrechner Betriebssysteme für Server Betriebssysteme für Multiprozessorsysteme Betriebssysteme für PCs Betriebssysteme für Handheld-Computer Betriebssysteme für eingebettete Systeme Betriebssysteme für Sensorknoten
15 1.4.8 Echtzeitbetriebssysteme Betriebssysteme für Smartcards 1.5 Betriebssystemkonzepte Prozesse Adressräume Dateien Ein- und Ausgabe Datenschutz und Datensicherheit Die Shell Die Ontogenese rekapituliert die Phylogenese 1.6 Systemaufrufe Systemaufrufe zur Prozessverwaltung Systemaufrufe zur Dateiverwaltung Systemaufrufe zur Verzeichnisverwaltung Sonstige Systemaufrufe Die Win32-Programmierschnittstelle (API) unter Windows 1.7 Betriebssystemstrukturen Monolithische Systeme Geschichtete Systeme Mikrokerne Das Client-Server-Modell Virtuelle Maschinen Exokerne 1.8 Die Welt aus der Sicht von C Die Programmiersprache C Header-Dateien Große Programmierprojekte Das Laufzeitmodell 1.9 Forschung im Bereich der Betriebssysteme 1.10 Überblick über das Buch 1.11 Metrische Einheiten Zusammenfassung Übungen Kapitel 2 - Prozesse und Threads 2.1 Prozesse Das Prozessmodell Prozesserzeugung Prozessbeendigung Prozesshierarchien Prozesszustände
16 2.1.6 Implementierung von Prozessen Modellierung der Multiprogrammierung 2.2 Threads Der Gebrauch von Threads Das klassische Thread-Modell POSIX-Threads Implementierung von Threads im Benutzeradressraum Implementierung von Threads im Kern Hybride Implementierungen Scheduler-Aktivierungen Pop-up-Threads Einfachthread-Code in Multithread-Code umwandeln 2.3 Interprozesskommunikation Race Conditions Kritische Regionen Wechselseitiger Ausschluss mit aktivem Warten Sleep und Wakeup Semaphor Mutex Monitor Nachrichtenaustausch Barrieren Sperren vermeiden: das Read-Copy-Update-Schema 2.4 Scheduling Einführung in das Scheduling Scheduling in Stapelverarbeitungssystemen Scheduling in interaktiven Systemen Scheduling in Echtzeitsystemen Strategie versus Mechanismus Thread-Scheduling 2.5 Klassische Probleme der Interprozesskommunikation Das Philosophenproblem Das Leser-Schreiber-Problem 2.6 Forschung zu Prozessen und Threads Zusammenfassung Übungen Kapitel 3 - Speicherverwaltung 3.1 Systeme ohne Speicherabstraktion 3.2 Speicherabstraktion: Adressräume Das Konzept des Adressraums Swapping
17 3.2.3 Verwaltung von freiem Speicher 3.3 Virtueller Speicher Paging Seitentabellen Beschleunigung des Paging Seitentabellen für große Speicherbereiche 3.4 Seitenersetzungsalgorithmen Der optimale Algorithmus zur Seitenersetzung Der Not-Recently-Used-Algorithmus (NRU) Der First-In-First-Out-Algorithmus (FIFO) Der Second-Chance-Algorithmus Der Clock-Algorithmus Der Least-Recently-Used-Algorithmus (LRU) Simulation von LRU durch Software Der Working-Set-Algorithmus Der WSClock-Algorithmus Zusammenfassung der Seitenersetzungsstrategien 3.5 Entwurfskriterien für Paging-Systeme Lokale versus globale Zuteilungsstrategien Lastkontrolle Seitengröße Trennung von Befehls- und Datenräumen Gemeinsame Seiten Gemeinsame Bibliotheken Memory-Mapped-Dateien Bereinigungsstrategien Schnittstelle des virtuellen Speichersystems 3.6 Implementierungsaspekte Aufgaben des Betriebssystems beim Paging Behandlung von Seitenfehlern Sicherung von unterbrochenen Befehlen Sperren von Seiten im Speicher Hintergrundspeicher Trennung von Strategie und Mechanismus 3.7 Segmentierung Implementierung von Segmentierung Segmentierung mit Paging: MULTICS Segmentierung mit Paging: x86 von Intel 3.8 Forschung zur Speicherverwaltung Zusammenfassung Übungen
18 Kapitel 4 - Dateisysteme 4.1 Dateien Inhaltsverzeichnis Benennung von Dateien Dateistruktur Dateitypen Dateizugriff Dateiattribute Dateioperationen Beispielprogramm mit Aufrufen zum Dateisystem 4.2 Verzeichnisse Verzeichnissysteme mit einer Ebene Hierarchische Verzeichnissysteme Pfadnamen Operationen auf Verzeichnissen 4.3 Implementierung von Dateisystemen Layout eines Dateisystems Implementierung von Dateien Implementierung von Verzeichnissen Gemeinsam benutzte Dateien Log-basierte Dateisysteme Journaling-Dateisysteme Virtuelle Dateisysteme 4.4 Dateisystemverwaltung und -optimierung Plattenspeicherverwaltung Sicherung von Dateisystemen Konsistenz eines Dateisystems Performanz eines Dateisystems Defragmentierung von Plattenspeicher 4.5 Beispiele von Dateisystemen Das MS-DOS-Dateisystem Das UNIX-V7-Dateisystem CD-ROM-Dateisysteme 4.6 Forschung zu Dateisystemen Zusammenfassung Übungen Kapitel 5 - Eingabe und Ausgabe 5.1 Grundlagen der Ein-/Ausgabehardware Ein-/Ausgabegeräte Controller Memory-Mapped-Ein-/Ausgabe
19 5.1.4 Direct Memory Access Interrupts 5.2 Grundlagen der Ein-/Ausgabesoftware Ziele von Ein-/Ausgabesoftware Programmierte Ein-/Ausgabe Interruptgesteuerte Ein-/Ausgabe Ein-/Ausgabe mit DMA 5.3 Schichten der Ein-/Ausgabesoftware Unterbrechungsroutinen Gerätetreiber Geräteunabhängige Ein-/Ausgabesoftware Ein-/Ausgabesoftware im Benutzeradressraum 5.4 Plattenspeicher Hardware von Plattenspeichern Formatierung von Plattenspeichern Strategien zur Steuerung des Plattenarms Fehlerbehandlung Zuverlässiger Speicher 5.5 Uhren Hardwareuhren Softwareuhren Soft-Timer 5.6 Benutzungsschnittstellen: Tastatur, Maus, Bildschirm Eingabesoftware Ausgabesoftware 5.7 Thin Clients 5.8 Energieverwaltung Hardwareaspekte Betriebssystemaspekte Energieverwaltung und Anwendungsprogramme 5.9 Forschung im Bereich Ein-/Ausgabe Zusammenfassung Übungen Kapitel 6 - Deadlocks 6.1 Ressourcen Unterbrechbare und nicht unterbrechbare Ressourcen Ressourcenanforderung 6.2 Einführung in Deadlocks Definition: Deadlock Voraussetzungen für Ressourcen-Deadlocks
20 6.2.2 Modellierung von Deadlocks 6.3 Der Vogel-Strauß-Algorithmus 6.4 Erkennen und Beheben von Deadlocks Deadlock-Erkennung bei einer Ressource je Typ Deadlock-Erkennung bei mehreren Ressourcen je Typ Beheben von Deadlocks 6.5 Verhinderung von Deadlocks (Avoidance) Ressourcenspuren Sichere und unsichere Zustände Der Bankier-Algorithmus für eine einzelne Ressource Der Bankier-Algorithmus für mehrere Ressourcen 6.6 Vermeidung von Deadlocks (Prevention) Unterlaufen der Bedingung des wechselseitigen Ausschlusses Unterlaufen der Hold-and-Wait-Bedingung Unterlaufen der Bedingung der Ununterbrechbarkeit Unterlaufen der zyklischen Wartebedingung 6.7 Weitere Themen zu Deadlocks Zwei-Phasen-Sperren Kommunikationsdeadlocks Livelock Verhungern 6.8 Forschung zu Deadlocks Zusammenfassung Übungen Kapitel 7 - Virtualisierung und die Cloud 7.1 Geschichte der Virtualisierung 7.2 Anforderungen für die Virtualisierung 7.3 Typ-1- und Typ-2-Hypervisoren 7.4 Techniken für die effiziente Virtualisierung Das Nichtvirtualisierbare virtualisieren Kosten der Virtualisierung 7.5 Der Hypervisor: ein idealer Mikrokern? 7.6 Speichervirtualisierung 7.7 Ein-/Ausgabevirtualisierung 7.8 Virtual Appliances 7.9 Virtuelle Maschinen bei Mehrkernprozessoren 7.10 Fragen bezüglich der Lizenzierung 7.11 Clouds Clouds-as-a-Service Migration von virtuellen Maschinen Checkpointing 7.12 Fallstudie: VMware
21 Die Anfänge von VMware VMware Workstation Aufgaben bei der Virtualisierungseinführung im x VMware Workstation: Überblick über die Lösungen Die Weiterentwicklung von VMware Workstation ESX Server: Typ-1-Hypervisor von VMware 7.13 Forschung zu Virtualisierung und der Cloud Übungen Kapitel 8 - Multiprozessorsysteme 8.1 Multiprozessoren Hardware von Multiprozessoren Betriebssystemarten für Multiprozessoren Synchronisation in Multiprozessorsystemen Multiprozessor-Scheduling 8.2 Multicomputer Hardware von Multicomputern Low-Level-Kommunikationssoftware Kommunikationssoftware auf Benutzerebene Entfernter Prozeduraufruf (RPC) Distributed Shared Memory Multicomputer-Scheduling Lastausgleich 8.3 Verteilte Systeme Netzwerkhardware Netzwerkdienste und -protokolle Dokumentenbasierte Middleware Dateisystembasierte Middleware Objektbasierte Middleware Koordinationsbasierte Middleware 8.4 Forschung zu Multiprozessorsystemen Zusammenfassung Übungen Kapitel 9 - IT-Sicherheit 9.1 Die Sicherheitsumgebung Bedrohungen Angreifer 9.2 Betriebssystemsicherheit Können wir sichere Systeme bauen? Trusted Computing Base 9.3 Zugriff auf Ressourcen steuern
22 9.3.1 Schutzdomänen Zugriffskontrolllisten Capabilities 9.4 Formale Modelle von sicheren Systemen Multilevel-Sicherheit Verdeckte Kanäle 9.5 Grundlagen der Kryptografie Symmetrische Kryptografie Public-Key-Kryptografie Einwegfunktionen Digitale Signaturen Trusted Platform Module (TPM) 9.6 Authentifizierung Authentifizierung durch Besitz Biometrische Authentifizierung 9.7 Ausnutzen von Sicherheitslücken Pufferüberlaufangriffe Formatstring-Angriffe Hängende Zeiger NULL-Zeiger-Derefenzierungsangriff Angriffe durch Ganzzahlüberlauf Angriffe durch Kommando-Injektion Time-of-Check-to-Time-of-Use-Angriff 9.8 Insider-Angriffe Logische Bomben Hintertüren Login-Spoofing 9.9 Malware Trojanische Pferde Viren Würmer Spyware Rootkits 9.10 Abwehrmechanismen Firewalls Antiviren- und Anti-Antivirentechniken Codesignierung Jailing Modellbasierte Angriffserkennung Kapselung von mobilem Code Java-Sicherheit
23 9.11 Forschung zum Thema IT-Sicherheit Zusammenfassung Übungen Kapitel 10 - Fallstudie 1: Linux 10.1 Die Geschichte von UNIX und Linux UNICS PDP-11-UNIX Portable UNIX-Varianten Berkeley-UNIX Standard-UNIX MINIX Linux 10.2 Überblick über Linux Ziele von Linux Schnittstellen zu Linux Die Shell Hilfsprogramme unter Linux Kernstruktur 10.3 Prozesse in Linux Grundlegende Konzepte Systemaufrufe zur Prozessverwaltung in Linux Implementierung von Prozessen und Threads in Linux Scheduling in Linux Starten von Linux 10.4 Speicherverwaltung in Linux Grundlegende Konzepte Systemaufrufe zur Speicherverwaltung in Linux Implementierung der Speicherverwaltung in Linux Paging in Linux 10.5 Ein-/Ausgabe in Linux Grundlegende Konzepte Netzwerkimplementierung Systemaufrufe zur Ein-/Ausgabe in Linux Implementierung der Ein-/Ausgabe in Linux Linux-Kernmodule 10.6 Das Linux-Dateisystem Grundlegende Konzepte Systemaufrufe zur Dateiverwaltung in Linux Implementierung des Linux-Dateisystems NFS das Netzwerkdateisystem 10.7 Sicherheit in Linux
24 Grundlegende Konzepte Systemaufrufe zu Sicherheitsfunktionen in Linux Implementierung von Sicherheitsfunktionen in Linux 10.8 Android Android und Google Geschichte von Android Entwurfsziele Architektur von Android Linux-Erweiterungen Dalvik Interprozesskommunikation mit Binder Android-Anwendungen Intents Sandboxen in Anwendungen Sicherheit Prozessmodell Zusammenfassung Übungen Kapitel 11 - Fallstudie 2: Windows Die Geschichte von Windows bis Windows Die 1980er: MS-DOS Die 1990er: MS-DOS-basiertes Windows Die 2000er: NT-basiertes Windows Windows Vista Die 2010er: Modern Windows 11.2 Programmierung von Windows Die native NT-Programmierschnittstelle Die Win32-Programmierschnittstelle Die Windows-Registrierungsdatenbank 11.3 Systemstruktur Betriebssystemstruktur Starten von Windows Implementierung des Objekt-Managers Subsysteme, DLLs und Dienste im Benutzermodus 11.4 Prozesse und Threads in Windows Grundlegende Konzepte API-Aufrufe zur Job-, Prozess-, Thread- und Fiberverwaltung Implementierung von Prozessen und Threads 11.5 Speicherverwaltung Grundlegende Konzepte Systemaufrufe zur Speicherverwaltung
25 Implementierung der Speicherverwaltung 11.6 Caching in Windows 11.7 Ein-/Ausgabe in Windows Grundlegende Konzepte API-Aufrufe für die Ein-/Ausgabe Implementierung der Ein-/Ausgabe 11.8 Das Windows-NT-Dateisystem Grundlegende Konzepte Implementierung des NT-Dateisystems 11.9 Energieverwaltung in Windows IT-Sicherheit in Windows Grundlegende Konzepte API-Aufrufe zu Sicherheitsfunktionen Implementierung von Sicherheitsfunktionen Mitigation in der IT-Sicherheit Zusammenfassung Übungen Kapitel 12 - Entwurf von Betriebssystemen 12.1 Das Problem des Entwurfs Ziele Warum ist es schwierig, ein Betriebssystem zu entwerfen? 12.2 Schnittstellenentwurf Leitlinien Paradigmen Die Systemaufrufschnittstelle 12.3 Implementierung Systemstruktur Mechanismus versus Strategie Orthogonalität Namensräume Zeitpunkt des Bindens Statische versus dynamische Strukturen Top-down- versus Bottom-up-Implementierung Synchrone versus asynchrone Kommunikation Nützliche Techniken 12.4 Performanz Warum sind Betriebssysteme langsam? Was sollte verbessert werden? Der Zielkonflikt zwischen Laufzeit und Speicherplatz Caching
26 Hints Ausnutzen der Lokalität Optimieren des Normalfalls 12.5 Projektverwaltung Der Mythos vom Mann-Monat Teamstruktur Die Bedeutung der Erfahrung No Silver Bullet 12.6 Trends beim Entwurf von Betriebssystemen Virtualisierung und die Cloud Vielkern-Prozessoren Betriebssysteme mit großem Adressraum Nahtloser Datenzugriff Batteriebetriebene Computer Eingebettete Systeme Zusammenfassung Übungen Bibliografie 13.1 Empfehlungen für weiterführende Literatur Einführung Prozesse und Threads Speicherverwaltung Dateisysteme Ein- und Ausgabe Deadlocks Virtualisierung und die Cloud Multiprozessorsysteme IT-Sicherheit Fallstudie 1: UNIX, Linux und Android Fallstudie 2: Windows Betriebssystementwurf 13.2 Alphabetische Literaturliste Namensregister Register Fachwörterverzeichnis Copyright Ins Internet: Weitere Infos zum Buch, Downloads, etc.
27 Copyright Daten, Texte, Design und Grafiken dieses ebooks, sowie die eventuell angebotenen ebook-zusatzdaten sind urheberrechtlich geschützt. Dieses ebook stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung! Jede andere Verwendung dieses ebooks oder zugehöriger Materialien und Informationen, einschließlich der Reproduktion, der Weitergabe, des Weitervertriebs, der Platzierung im Internet, in Intranets, in Extranets, der Veränderung, des Weiterverkaufs und der Veröffentlichung bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes ausdrücklich untersagt! Bei Fragen zu diesem Thema wenden Sie sich bitte an: Zusatzdaten Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei. Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige Leistung des Verlags. Der Rechtsweg ist ausgeschlossen. Hinweis Dieses und viele weitere ebooks können Sie rund um die Uhr und legal auf unserer Website herunterladen:
Moderne Betriebssysteme
Andrew S. Tanenbaum Moderne Betriebssysteme 3., aktualisierte Auflage ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
MehrEinführung in die Allgemeine Betriebswirtschaftslehre
Prof. Dr. Thomas Straub Einführung in die Allgemeine Betriebswirtschaftslehre Das Übungsbuch Higher Education München Harlow Amsterdam Madrid Boston San Francisco Don Mills Mexico City Sydney a part of
MehrControlling. Das Übungsbuch. Bernd Britzelmaier
Controlling Das Übungsbuch Bernd Britzelmaier Controlling - Das Übungsbuch - PDF Inhaltsverzeichnis Controlling Inhaltsverzeichnis Vorwort 7 Kapitel 1 -Controlling und Controller 9 10 1.1 Controlling und
MehrBetriebssysteme 1. Thomas Kolarz. Folie 1
Folie 1 Betriebssysteme I - Inhalt 0. Einführung, Geschichte und Überblick 1. Prozesse und Threads (die AbstrakFon der CPU) 2. Speicherverwaltung (die AbstrakFon des Arbeitsspeichers) 3. Dateisysteme (die
MehrDas Informatik-Kochstudio Sortieren Alltagsalgorithmen Komplexe Algorithmen... 55
Inhalt Vorwort... 9 Binäre Codierung 0 oder 1 der kleine Unterschied... 14 Das Prinzip der digitalen Tonaufzeichnung... 16 Binäre Codierung... 18 Wiedergabequalität und Datenmengen... 21 Digitale Codierung
MehrProgrammieren mit Java
Reinhard Schiedermeier Programmieren mit Java 2., aktualisierte Auflage ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam
MehrGrundlagen des Marketing
Prof. Dr. Ralf Schellhase Prof. Dr. Birgit Franken Stephan Franken Grundlagen des Marketing Das Übungsbuch Higher Education München Harlow Amsterdam Madrid Boston San Francisco Don Mills Mexico City Sydney
MehrInhaltsverzeichnis Übersicht Prozesse
1 Übersicht... 1 1.1 Einleitung: Was ist ein Betriebssystem?... 1 1.2 Betriebssystemschichten... 2 1.3 Schnittstellen und virtuelle Maschinen... 3 1.4 Betriebssystemaufbau... 5 1.4.1 Systemaufrufe... 6
MehrOutlook Sehen und Können CAROLINE BUTZ
Outlook 2010 Sehen und Können CAROLINE BUTZ Outlook 2010 - PDF Inhaltsverzeichnis Outlook 2010 - Bild für Bild Vorwort Inhaltsverzeichnis 1 Der erste Start von Outlook 2 E-Mail versenden und empfangen
MehrKOSTEN- UND LEISTUNGSRECHNUNG
Peter Schäfer Illustriert von Michael Holtschulte KOSTEN- UND LEISTUNGSRECHNUNG CartoonKURS für (Berufs-)Schüler und Studenten Inhalt Bevor wir richtig anfangen...... 5 Vorwort... 6 Wozu wird eine Kosten-
MehrGrundkurs Betriebssysteme
Peter Mandl Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation 2., uberarbeitete und aktualisierte Auflage Mit 164 Abbildungen und 6 Tabellen STUDIUM
MehrTechnische Fotografie Für Naturwissenschaftlicher, Mediziner und Ingenieure
Richard Zierl Technische Fotografie Für Naturwissenschaftlicher, Mediziner und Ingenieure ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico
MehrRüdiger Brause. Betriebssysteme. Grundlagen und Konzepte. Dritte, überarbeitete Auflage Mit 170 Abbildungen. Springer
Rüdiger Brause Betriebssysteme Grundlagen und Konzepte Dritte, überarbeitete Auflage Mit 170 Abbildungen Springer In hal tsverzei c h n is 1 Übersicht...... 1 1.1 Einleitung: Was ist ein Betriebssystem?...
MehrISBN (Buch) ; (pdf) ; (epub)
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind
MehrThemen- und Vorlesungsplanung / Literaturhinweis BI3
Rev. 1.6 FOM Leverkusen Themen- und Vorlesungsplanung / Literaturhinweis BI3 Studiengang Wirtschaftsinformatik Michael Cleves 09 Inhalt HINWEIS IN EIGENER SACHE... 5 1. VERANSTALTUNG 8 UE... 5 ZENTRALEINHEITEN
MehrXIII. Inhaltsverzeichnis
Inhaltsverzeichnis 1 Aufbau und Funktion eines Personal Computers.......... 1 1.1 Einführung... 1 1.1.1 Aktuelle Computersysteme........................ 1 1.1.2 Arten von Computern 2 1.1.3 Entwicklungstrends...............................
MehrMakroökonomie. Das Übungsbuch. Josef Forster Ulrich Klüh Stephan Sauer. 4., aktualisierte Auflage
Makroökonomie Das Übungsbuch 4., aktualisierte Auflage Josef Forster Ulrich Klüh Stephan Sauer ÜB Makroökonomie - PDF Inhaltsverzeichnis Makroökonomie Das Übungsbuch Impressum Inhaltsverzeichnis Vorwort
MehrInhaltsverzeichnis XII
1 Einführung... 1 1.1 Computersysteme... 1 1.1.1 Einführung... 2 1.1.2 Aufgabe von Betriebssystemen... 3 1.1.3 Grundlegende Hardwaremodelle... 3 1.1.4 CPU-Registersatz... 7 1.1.5 Multicore-Prozessoren
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrTutorien zur Physik. In Zusammenarbeit mit der Physics Education Group University of Washington
Lillian C. McDermott Peter S. Shaffer Tutorien zur Physik In Zusammenarbeit mit der Physics Education Group University of Washington Für die deutsche Ausgabe bearbeitet von: Christian H. Kautz Daniel Gloss
MehrWindows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS
Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID
Mehr^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,
Peter Mandl Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation, Virtualisierung 4. Auflage ^ Springer Vi eweg 1 Einführung 1 1.1 Computersysteme 1
MehrGrundkurs Betriebssysteme
Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation von Peter Mandl 3., akt. und erw. Aufl. 2013 Springer Vieweg Wiesbaden 2012 Verlag C.H. Beck im
MehrÜberlegungen beim Entwurf eines Betriebssystems
Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen
MehrHTML Spielend gelingt die Website
HTML HTML Spielend gelingt die Website TOBIAS HAUSER CHRISTIAN WENZ Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen
MehrInhaltsverzeichnis. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:
Inhaltsverzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42755-6
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrChristoph Prevezanos. Google. Picasa intensiv. Alles, was Ihre Fotos brauchen. Markt+Technik Verlag
Christoph Prevezanos Google Picasa intensiv Alles, was Ihre Fotos brauchen Markt+Technik Verlag Google Picasa intensiv - PDF Inhaltsverzeichnis Google Picasa intensiv Inhaltsverzeichnis Willkommen 1 Picasa
MehrOperating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
MehrDetlef Fiebrandt, Claudia Koch FARBKONSISTENZ IN DER PROFIFOTOGRAFIE. Vom Bildschirm zum Ausdruck
Detlef Fiebrandt, Claudia Koch FARBKONSISTENZ IN DER PROFIFOTOGRAFIE Vom Bildschirm zum Ausdruck Farbkonsistenz in der Profifotografie - PDF Inhaltsverzeichnis Farbkonsistenz in der Profifotografie - Vom
Mehr8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411
Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften
MehrPrüfung VO Betriebssysteme SS2008 / 7. Juli 2008
Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren
MehrInternationale Unternehmensbewertung
Internationale Unternehmensbewertung Prof. Dr. Dr. Dietmar Ernst Thorsten Amann Michael Großmann Dietlinde Flavia Lump Internationale Unternehmensbewertung Ein Praxisleitfaden Higher Education München
MehrWindows Vista Windows Phone 7
Windows Vista Windows Phone 7 Softwarearchitekturen Referent: Frank Urrigshardt Übersicht Windows Vista Historische Entwicklung Programmierung NT Programmierschnittstelle Win32 Programmierschnittstelle
MehrBetriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht
Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?
Mehr1 Bilder auf den Rechner bringen Gimp kennen lernen Schnelle Korrekturen 51. Inhaltsverzeichnis
1 Bilder auf den Rechner bringen 11 Gimp installieren...12 Die Fotos sind im Kasten...14 Gimp starten...16 Bilder laden...18 Erweiterte Importmöglichkeiten...22 Bildverwaltung...24 2 Gimp kennen lernen
MehrA Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...
1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrBibliografische Information der Deutschen Nationalbibliothek
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind
MehrWas machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?
Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrVerteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016
Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i
MehrÜbungen zur Makroökonomie
Josef Forster Ulrich Klüh Stephan Sauer Übungen zur Makroökonomie 3., aktualisierte Auflage ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico
MehrWilliam Stallings. Betriebssysteme. Prinzipien und Umsetzung. 4., überarbeitete Auflage. Pearson Studium
William Stallings Betriebssysteme Prinzipien und Umsetzung 4., überarbeitete Auflage Pearson Studium ein Imprint der Pearson Education Deutschland GmbH Inhaltsverzeichnis Vorwort Leitfaden für den Leser
MehrBetriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen
Albrecht Achilles 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Betriebssysteme Eine kompakte Einführung mit Linux
Mehr1 Windows 2000/XP (3.1, NT, 95, 98)
1 Windows 2000/XP (3.1, NT, 95, 98) 2 Der Anfang: MS-DOS Zielsetzung: Ein leichtes Betriebssystem für IBM-PCs mit lediglich einem Benutzer Abwärtskompatibel zu CP/M-80 von Digital Research Einführung 1981
MehrOperating System Design - Now and Then. Christian Behnert Proseminar Technische Informatik FU Berlin
Operating System Design - Now and Then Christian Behnert Proseminar Technische Informatik FU Berlin 29.01.09 Motivation Wie kann man Betriebssysteme historisch klassifizieren? Welche technischen Entwicklungen
MehrGrundzüge der Beschaffung, Produktion und Logistik
Sebastian Kummer (Hrsg.) Oskar Grün Werner Jammernegg Grundzüge der Beschaffung, Produktion und Logistik Das Übungsbuch ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don
MehrBibliografische Information der Deutschen Nationalbibliothek
Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliographie; detaillierte bibliografische Daten sind
MehrWas ist ein Betriebssystem? Geschichte der Betriebssystemen Klassifizierung der Betriebssystemen Aufgaben des Betriebssystems
Betriebssysteme Was ist ein Betriebssystem? Geschichte der Betriebssystemen Klassifizierung der Betriebssystemen Aufgaben des Betriebssystems Inhalt 1 Was ist das Betriebssystem Programme (Systemprogramme),
MehrSpeicherverwaltung (Swapping und Paging)
Speicherverwaltung (Swapping und Paging) Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente 750k 0 Rückblick: Segmentierung Feste Einteilung des Speichers in einzelne Segmente
MehrSystemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind
Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme
MehrWissenschaftlich mit Excel arbeiten
Wissenschaftlich mit Excel arbeiten Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische
MehrBetriebssysteme. FU Berlin WS 2006/07 Klaus-Peter Löhr. bs-1.1 1
Betriebssysteme FU Berlin WS 2006/07 Klaus-Peter Löhr bs-1.1 1 1 Einführung Betriebsmittelverwaltung Entwicklungsgeschichte Architektur Zur Erinnerung: Informatische Fachbegriffe in Deutsch und Englisch
MehrTEIL I: OBJEKTORIENTIERUNG UND GRUNDKURS JAVA GRUNDLAGEN DER PROGRAMMIERUNG... 4
Inhaltsverzeichnis TEIL I: OBJEKTORIENTIERUNG UND GRUNDKURS JAVA... 1 1 GRUNDLAGEN DER PROGRAMMIERUNG... 4 1.1 Das erste Java-Programm... 4 1.2 Programme und ihre Abläufe... 6 1.3 Entwurf mit Nassi-Shneiderman-Diagrammen...
MehrBetriebssysteme (BS)
Betriebssysteme (BS) Probeklausur Olaf Spinczyk Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/ http://ess.cs.tu-dortmund.de/de/teaching/ss2014/bs/
MehrÜbung zu Einführung in die Informatik # 10
Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),
MehrGrundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrKonzepte von Betriebssystem Komponenten. Aufbau eines Modernen Betriebssystems (Windows NT 5.0)
Konzepte von Betriebssystem Komponenten Aufbau eines rnen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung
MehrStart mit dem Mac. Sehen und Können. Caroline Butz
Start mit dem Mac Sehen und Können Caroline Butz 82 Briefkopf freilassen Seitenzahl ab Seite 2 7 8 +V 7 8 Klicken Sie auf der zweiten, leeren Seite in die Kopfzeile. Dort sollte jetzt Ihr Cursor blinken.
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrC. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme
C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen
MehrInhaltsverzeichnis TEIL Einleitung 17. Kapitel 1 Die Basis: die inhaltliche und visuelle Konzeption 21
3 Inhaltsverzeichnis TEIL 1 15 Einleitung 17 Was Sie erwarten können... 18 Worauf Sie sich einstellen sollten... 18 Wie Sie sich vorbereiten können... 19 Kapitel 1 Die Basis: die inhaltliche und visuelle
MehrKlausur. Betriebssysteme SS 2007
Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
MehrInhaltsverzeichnis. 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners
Inhaltsverzeichnis Systemprogrammierung - Kapitel 1 Einführung 1/19 1.1 Der Begriff des Betriebssystems 1.2 Zur Geschichte der Betriebssysteme 1.3 Aufbau eines Rechners E/A-Operationen, Speicherstrukturen
MehrDas große. Excel-Handbuch für Controller. Professionelle Lösungen
Das große Excel-Handbuch für Controller Professionelle Lösungen IGNATZ SCHELS UWE M. SEIDEL Das große Excel-Handbuch für Controller - PDF Inhaltsverzeichnis Das große Excel-Handbuch für Controller - Professionelle
MehrDie L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002
Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:
Mehr1 Computer- Chinesisch
Inhaltsverzeichnis Liebe Leserin, lieber Leser 8 1 Computer- Chinesisch leicht gemacht! 11 Kleine Gerätekunde... 12 Welche Software wird gebraucht?... 28 Hilfe beim Computerkauf... 31 2 Auspacken, anschließen,
MehrVerteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrGrundzüge der Beschaffung, Produktion und Logistik
Sebastian Kummer (Hrsg.) Oskar Grün Werner Jammernegg Grundzüge der Beschaffung, Produktion und Logistik Das Übungsbuch 2., aktualisierte Auflage Higher Education München Harlow Amsterdam Madrid Boston
MehrBetriebssystem-Architekturen. Prof. Dr. Margarita Esponda Freie Universität Berlin
Betriebssystem-Architekturen Prof. Dr. Margarita Esponda Freie Universität Berlin Betriebssystem-Architekturen Monolithische Systeme Mikrokernel-Architekturen Hybride-Architekturen Systeme mit Objektorientierten
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrWelche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel
Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche
MehrBetriebssysteme WS Betriebssysteme. Prof. Hannelore Frank. Einführung. Prozesse und Threads. Scheduling. Synchronisation
WS 2007 Überblick 1 2 3 CPU- 4 nebenläufiger Prozesse 5 Hauptspeicherverwaltung 6 Dateisystem 7 Ein-/Ausgabe Literatur Eduard Glatz:. Grundlagen, Konzepte, Systemprogrammierung dpunkt.verlag, 2006, ISBN
MehrBlätter zur Vorlesung Sommersemester 2004. Betriebssysteme. Prof. Dr. P. Schulthess Dr. M. Schöttner & al.
Blätter zur Vorlesung Sommersemester 2004 Betriebssysteme Prof. Dr. P. Schulthess Dr. M. Schöttner & al. Verteilte Systeme, Informatik, Universität Ulm 1. Vorschau 1.1 Einordnung & Organisation Voraussetzungen:
MehrBetriebssystemschichten (11.03.2011)
Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau
MehrISBN 978-3-8273-3181-6 (print); 978-3-86324-526-9 (PDF); 978-3-86324-209-1 (epub)
Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind
MehrMichael Hennemann. Digitale Fotografie Der Meisterkurs
Michael Hennemann Digitale Fotografie Der Meisterkurs Digitale Fotografie - Der Meisterkurs - PDF Inhaltsverzeichnis Digitale Fotografie - Der Meisterkurs Inhaltsverzeichnis Vorwort Kapitel 1: Fotografieren
MehrProzesse und Scheduling
Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen
MehrC. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme
C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen
Mehr3. Betriebssystemorganisation
3. Betriebssystemorganisation 3.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere aufrufen und Datenstrukturen ändern.
MehrVorlesung Betriebssysteme Hochschule Niederrhein, Prof. Pohle-Fröhlich, SS 2015
1. Einführung Vorlesung Betriebssysteme Hochschule Niederrhein, Prof. Pohle-Fröhlich, SS 2015 1.1 Inhalt der Vorlesung Ziele und Funktionen von Betriebssystemen Unix und Linux: Benutzerschnittstelle, Skript-Programmierung
MehrEinführung in die Informationstechnik. III Einführung in Betriebssysteme: Windows, Unix
Einführung in die Informationstechnik III Einführung in Betriebssysteme: Windows, Unix 2 Übersicht Themen vergangene Woche: Betriebssysteme allgemein heute: Microsoft Windows Unix am Beispiel Linux Bedienoberflächen
MehrMarketing Update. Enabler / ENABLER aqua / Maestro II
Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren
MehrChristian Immler. BlackBerry. 10 Lektionen für Einsteiger
Christian Immler BlackBerry 10 Lektionen für Einsteiger Inhaltsverzeichnis Inhaltsverzeichnis Kapitel 1: Was ist ein BlackBerry? 7 Was unterscheidet einen BlackBerry von anderen Handys?...8 Tariffragen...
MehrBetriebssysteme I WS 2014/2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Betriebssysteme I WS 2014/2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 15. Januar 2015 Betriebssysteme / verteilte Systeme Betriebssysteme
MehrSmartphone Entwicklung mit Android und Java
Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter
MehrTechnische Informatik 1
Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem
MehrKommunikation und Kooperative Systeme
Kommunikation und Kooperative Systeme Teil II Verteilte Dienste und Anwendungen Nik Klever FB Informatik - FH klever@fh-augsburg.de Einführung Begriffsbestimmung Kommunikation: Austausch, Übermittlung
MehrBetriebssystemschichten (11.03.2011)
Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen 1 Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau
MehrGoogle Analytics & Co
Google Analytics & Co Heiko Haller Markus Hartwig Arne Liedtke Methoden der Webanalyse professionell anwenden An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario
MehrBetriebssystemschichten
Proseminar Speicher- und Dateisysteme Betriebssystemschichten 11.03.2011 Bernd Ihnen Seite 1 Gliederung 1 EINLEITUNG... 3 2 THEMENEINFÜHRUNG... 3 3 ÜBERSICHT VERSCHIEDENER KERNELARCHITEKTUREN... 5 3.1
MehrDer Scheduler von Windows Konzepte und Strategien
Gliederung Der Scheduler von Windows Konzepte und Strategien Daniel Lohmann 1 Grundbegriffe 2 Eigenschaften des Schedulers Grundlegende Eigenschaften Prioritätenmodell Dynamische Prioritätenanpassungen
MehrKlausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition)
Ein Prozess kann unmittelbar vom Zustand 1. Running in den Zustand Ready 2. Running in den Zustand Blocked 3. Ready in den Zustand Running Klausurvorbereitung VS1 (Prof. Brecht) (B0rg Edition) Der Adressraum
MehrBetriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404
Betriebssysteme I WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 19. Dezember 2013 Betriebssysteme / verteilte Systeme
MehrSicherheitsdienste. Schutz von Rechnern und Speichermedien vor
Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit
Mehr13. Übung mit Musterlösung
13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten
MehrÜbung I Echtzeitbetriebssysteme
Übung I Echtzeitbetriebssysteme a) Von welchen drei Faktoren hängt bei der Echtzeitverarbeitung das korrekte Ergebnis ab? b) Wann ist ein System echtzeitfähig? c) Was versteht man unter Harter und Weicher
MehrStatistik für Psychologen und Sozialwissenschaftler
Markus Bühner Matthias Ziegler Statistik für Psychologen und Sozialwissenschaftler Mit über 480 Abbildungen Ein Imprint von Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario
Mehr