Aufgabenstellung zum Projektseminar Parallele Programmierung im WS 2017/2018
|
|
- Karl Dieter
- vor 5 Jahren
- Abrufe
Transkript
1 Aufgabe 1: Atomic Multicast Eine Prozessmenge soll von verschiedenen Sendern Multicast Nachrichten empfangen. Der Empfang soll ohne Angabe eines speziellen Senders erfolgen (Recv From Any) und nach jedem Aufruf eine (vorerst die nächste eintreffende) Multicast Nachricht und deren Senderprozess zurückgeben. Dazu sind Schnittstellenfunktionen (z.b. MC_Send() und MC_Recv()) zu erstellen. Für die transportieren Nutzdaten kann ein einheitliches Format und eine einheitliche Läge, z.b. Text, 256 Zeichen lang angenommen werden. In einem ersten Versuch sollen die Sender parallel und ohne gegenseitige Koordination Multicasts an verschiedene Teilmengen der Senderprozesse senden. Die empfangenen Nachrichten sollen protokolliert werden. Dabei sollen die folgenden Fragestellungen untersucht werden: Wie viele Nachrichten können pro Zeiteinheit vermittelt werden? Wie hoch ist der Anteil der Nachrichten, die von verschiedenen Empfängern in unterschiedlicher Reihenfolge entgegen genommen werden? Wie hoch ist der Anteil der Multicast Nachrichten, die nicht an alle angegebenen Empfänger ausgeliefert wurden? Dazu ist zufälliges Abstürzen der Senderprozesse zu simulieren. Im weiteren Verlauf der Praktikumsarbeit soll die Vermittlung der Multicast Nachrichten durch ein Atomic Broadcast Protokoll (hier adaptiert für Multicast) schrittweise umgesetzt werden. Das Ziel ist, eine einheitliche Reihenfolge der Nachrichten aus Sicht der Senderprozesse zu erhalten. Daneben soll das Verfahren eine Nachrichtenvermittlung an alle adressierten Empfänger forcieren, oder die Nachricht an keinen Empfänger ausliefern. Ein weiterer Versuch soll zeigen, dass sich eine einheitliche Nachrichtenreihenfolge ergibt, ob die Multicast Nachrichten an alle Empfänger oder keinen ausgeliefert werden, wie viele Nachrichten als Atomic Multicast pro Zeiteinheit vermittelt werden können. Perspektivisch soll der geschaffene Atomic Multicast für eine konsistente Prozess oder Datenreplikation genutzt werden. Das System soll auf Unix Prozessen basieren, die auf verschiedenen vernetzten Rechnern ausgeführt werden. Zur Organisation der Prozesse und für Basiskommunikationsfunktionen kann eine vorgefertigte Systemsoftware (bspw. MPI) eingesetzt werden. Programmiersprachen: C, C++, ggf. MPI als Umgebung für Prozessmanagement und Nachrichtenaustausch
2 Aufgabe 2: Parallele Hashtable auf einer GPU Die Parallelität der GPU Verarbeitung soll es ermöglichen, mehrere Schlüssel und Blockreferenzen gleichzeitig der GPU zum Einfügen in eine Hashtable zu übergeben und nach Möglichkeit parallel einzufügen. Die Hashtable soll dabei im GPU Speicher liegen. Die verwalteten Blockreferenzen verbleiben im Hauptspeicher des Rechners. In ähnlicher Weise soll das parallele Suchen der Block Referenzen durch Übergabe mehrerer Schlüssel parallel möglich sein. Operationen: Insert_Table(int *keys, void **values, ); // Paralleles Einfügen von Keys und Zeigern auf Blöcke // in die Hashmap Lookup_Table(int * keys, void **values,, int *found, ); // Paralleler Lookup von Einträgen, // mit Ausgabe der Zeiger auf die // Blöcke Delete_Entries_Table(int keys,..) // Paralleles Löschen von Einträgen Möglicherweise werden weitere Parameter gebraucht, z.b. für die Anzahl einzufügender, aufzusuchender oder zu löschender Einträge. Vorerst soll die Hashtable nur über die Lebenszeit des Host Prozesses existieren. Ein Schreiben der Hashtable Inhalte in den Host Memory und ggf. auf nichtflüchtigen Speicher kann später implementiert werden. In ähnlicher Weise kann ein Laden der Hashtable in den GPU Speicher später hinzugefügt werden. Eine Versuchsreihe soll das Einfügen und Auslesen von Daten mit einer GPU basierten Hashtable im Vergleich zu einer gewöhnlichen CPU basierten Hashtabledokumentieren. Dabei sind die Ausführungszeiten mit und ohne parallele Hashtable zu ermitteln und der Geschwindigkeitsgewinn (sofern erreicht) zu ermitteln. Programmiersprachen: C, C++, CUDA, OpenCL (auf AMD Grafikkarten)
3 Aufgabe 3: Verteilte Hashtable unter MPI, Nachrichtenbasierte Variante Es ist ein verteilter Datenspeicher aufzubauen der Einträge (Key, Value) im Speicheradressraum verschiedener Prozesse ablegt. Der Prozess (gemappt auf einen Rechner), sowie der Ort im jeweiligen Speicher sind durch eine Zuordnung ausgehend vom Key vorzunehmen. Vorgeschlagen wird hierfür eine Hash Funktion, die eine Adresse aus dem Key berechnet, die zu einem Teil für die Auswahl des Prozesses, zu einem anderen Teil zur Auswahl des Speicherplatzes dienen soll. Der Zugriff auf den Datenspeicher soll aus allen Prozessen möglich sein, die sich den Speicherbereich teilen (Prozessgruppe fester Größe, Größe kann für Skalierungsexperimente verändert werden). rc = Insert(key, value); found = Get(key, &value); found = Delete(key); Als Infrastruktur zur Verteilung wird MPI vorgeschlagen. Die Hashtable Aktivitäten sollen idealerweise im Hintergrund durch Threads realisiert werden, unabhängig von den Abläufen zur Anwendungsverarbeitung. Möglicherweise erweisen sich weitere Funktionen zum Zugriff auf Hashtable Einträge als nötig, beispielsweise um eine Kopplung der Nachrichtenbasierten Hashtable mit der Memoy Window basierten vorzunehmen. Zugriff auf Daten ausgehend von allen Prozessen, ohne Platzierung kennen zu müssen Skalierung der Speichergröße über die Kapazität eines Rechners hinaus Parallele Zugriffe ohne zentrale Zugriffsinstanz Eine Einschränkung soll sein, dass der Datenspeicher nur über die Lebenszeit der Prozessgruppe verteilt in den Hauptspeichern existieren soll. Ein Rückschreiben und wiederholtes Laden der Inhalte auf/von nichtflüchtigen/m Speicher kann implementiert werden. Eine Versuchsreihe soll das parallele Einfügen und Auslesen von Daten in die verteilte Hashtable dokumentieren. Dabei soll die Verteilung der Hashtable skaliert werden, sowie auch die Anzahl der zugreifenden Prozesse. Programmiersprachen: C, C++, MPI, MPI Threads
4 Aufgabe 4: Verteilte Hashtable unter MPI, Memory Window mit einseitigen Operationen Es ist ein verteilter Datenspeicher aufzubauen der Einträge (Key, Value) im Speicheradressraum verschiedener Prozesse ablegt. Der Prozess (gemappt auf einen Rechner), sowie der Ort im jeweiligen Speicher sind durch eine Zuordnung ausgehend vom Key vorzunehmen. Vorgeschlagen wird hierfür eine Hash Funktion, die eine Adresse aus dem Key berechnet, die zu einem Teil für die Auswahl des Prozesses, zu einem anderen Teil zur Auswahl des Speicherplatzes dienen soll. Der Zugriff auf den Datenspeicher soll aus allen Prozessen möglich sein, die sich den Speicherbereich teilen (Prozessgruppe fester Größe, Größe kann für Skalierungsexperimente verändert werden). rc = Insert(key, value); found = Get(key, &value); found = Delete(key); Als Infrastruktur ist MPI zu benutzen, das auch ein gemeinsam benutzbares Speicherfenster bereitstellt, auf das mit den Operationen Put und Get (anstelle von direkten Speicherzugriffen) zugegriffen werden kann. Für Überlauf Speicher kann ggf. die Nutzung von konventionellem Speicher unter Mitwirkung eines nachrichtenbasierten Systems vorgesehen werden. Zugriff auf Daten ausgehend von allen Prozessen, ohne Platzierung kennen zu müssen Skalierung der Speichergröße über die Kapazität eines Rechners hinaus Parallele Zugriffe ohne zentrale Zugriffsinstanz Anfänglich kann eine Einschränkung gelten, dass der Datenspeicher nur über die Lebenszeit der Prozessgruppe verteilt in den Hauptspeichern existieren soll. Ein Rückschreiben und wiederholtes Laden der Inhalte auf/von nichtflüchtigen/m Speicher kann implementiert werden. Eine Versuchsreihe soll das parallele Einfügen und Auslesen von Daten in die verteilte dokumentieren. Dabei soll die Verteilung der Hashtable, sowie die die Anzahl zugreifender Prozesse skaliert werden. Programmiersprachen: C, C++, MPI, MPI Onesided Operations
5 Aufgabe 5: Spread Code (1 aus N) für verteilte In Memory Datenspeicherung Es ist eine Datei Schnittstelle für das Schreiben und Lesen von Daten bereitzustellen. Die Böcke werden nach einem 1 aus N Code umkodiert (z.b. Codeworte 1000, 0100, 0010, 0001) und bitweise verteilt gespeichert und komprimiert. Die Speicherung soll primär im Memory verteilter Prozesse erfolgen und kann später mit Zugriffen auf das Dateisystem erweitert werden. h =spreadcode_fopen(filename, mode, distrib_pattern); n=spreadcode_fwrite(buffer, len,n,h); n=spreadcode_fread(buffer, len,n,h); spreadcode_fclose(h); Als Infrastruktur zur Verteilung wird MPI vorgeschlagen. Machbarkeitsstudie Leistungsmessung, Lese und Schreibrate bei unterschiedlichem Verteilungsgrad Dokumentation des Speicheroverheads (Vorhersage: sehr gering) Programmiersprachen: C, C++, MPI
Projektseminar Parallele Programmierung
HTW Dresden WS 2014/2015 Organisatorisches Praktikum, 4 SWS Do. 15:00-18:20 Uhr, Z136c, 2 Doppelstunden o.g. Termin ist als Treffpunkt zu verstehen Labore Z 136c / Z 355 sind Montag und Donnerstag 15:00-18:20
MehrOpenCL. Programmiersprachen im Multicore-Zeitalter. Tim Wiersdörfer
OpenCL Programmiersprachen im Multicore-Zeitalter Tim Wiersdörfer Inhaltsverzeichnis 1. Was ist OpenCL 2. Entwicklung von OpenCL 3. OpenCL Modelle 1. Plattform-Modell 2. Ausführungs-Modell 3. Speicher-Modell
MehrIntegriertes Seminar Datenbanken und Informationssysteme. Was sind Peer-to-Peer Systeme? Wie kann man diese effizient nutzen?
Integriertes Seminar Datenbanken und Informationssysteme P2P-Computing Lehrgebiet Datenverwaltungssysteme Prof. Dr. Dr. h.c. Härder Prof. Dr. Deßloch Björn Jung b_jun@informatik.uni-kl.de Technische Universität
MehrPraxiseinheit: Realisierung einer hardwarebeschleunigten Disparitätenberechnung zur automatischen Auswertung von Stereobildern
Praxiseinheit: Realisierung einer hardwarebeschleunigten Disparitätenberechnung zur automatischen Auswertung von Stereobildern Institut für Betriebssysteme und Rechnerverbund TU Braunschweig 25.10., 26.10.
MehrANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum
Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services
MehrParallele und verteilte Anwendungen in Java
Rainer Oechsle Parallele und verteilte Anwendungen in Java ISBN-10: 3-446-40714-6 ISBN-13: 978-3-446-40714-5 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-40714-5
Mehr6/23/06. Universelles Hashing. Nutzen des Universellen Hashing. Problem: h fest gewählt es gibt ein S U mit vielen Kollisionen
Universelles Hashing Problem: h fest gewählt es gibt ein S U mit vielen Kollisionen wir können nicht annehmen, daß die Keys gleichverteilt im Universum liegen (z.b. Identifier im Programm) könnte also
Mehré Er ist software-transparent, d.h. der Benutzer braucht nichts von seiner Existenz zu wissen. Adreßbus Cache- Control Datenbus
4.2 Caches é Cache kommt aus dem Französischen: cacher (verstecken). é Er kann durch ein Anwendungsprogramm nicht explizit adressiert werden. é Er ist software-transparent, d.h. der Benutzer braucht nichts
MehrB6.1 Introduction. Algorithmen und Datenstrukturen. Algorithmen und Datenstrukturen. B6.1 Introduction. B6.3 Analyse. B6.4 Ordnungsbasierte Methoden
Algorithmen und Datenstrukturen 11. April 2018 B6. Binäre Suchbäume a Algorithmen und Datenstrukturen B6. Binäre Suchbäume 1 Marcel Lüthi and Gabriele Röger Universität Basel 11. April 2018 a Folien basieren
MehrB*-BÄUME. Ein Index ist seinerseits wieder nichts anderes als eine Datei mit unpinned Records.
B*-Bäume 1 B*-BÄUME Beobachtung: Ein Index ist seinerseits wieder nichts anderes als eine Datei mit unpinned Records. Es gibt keinen Grund, warum man nicht einen Index über einem Index haben sollte, und
MehrGliederung. Was ist CUDA? CPU GPU/GPGPU CUDA Anwendungsbereiche Wirtschaftlichkeit Beispielvideo
Gliederung Was ist CUDA? CPU GPU/GPGPU CUDA Anwendungsbereiche Wirtschaftlichkeit Beispielvideo Was ist CUDA? Nvidia CUDA ist eine von NvidiaGPGPU-Technologie, die es Programmierern erlaubt, Programmteile
MehrAufgabe 1: Interprozesskommunikation In der Vorlesung wurden zentrale Aspekte von grundlegenden Kommunikationsmustern vorgestellt.
Sommersemester 211 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 11 vom 2.6.211 bis 24.6.211 Aufgabe 1: Interprozesskommunikation In der Vorlesung
MehrInformatik II, SS 2014
Informatik II SS 2014 (Algorithmen & Datenstrukturen) Vorlesung 9 (28.5.2014) Hashtabellen III Algorithmen und Komplexität Offene Adressierung : Zusammenfassung Offene Adressierung: Alle Schlüssel/Werte
MehrEPROG 2.Teilprüfung. Aufgabe 1:
EPROG 2.Teilprüfung Dauer 50min. Keine Unterlagen erlaubt. Loginname ist q (also x.b. q0697801). Passwort ist Ihre Matrikelnummer. Speichern Sie Ihre Lösungen in den dafür vorgesehenen
MehrLiteratur: Jeffrey D. Ullman: Principles of Database Systems, 2 nd Edition 1982, Kapitel 2.2
Hashorganisation HASHORGANISATION Literatur: Jeffrey D. Ullman: Principles of Database Systems, 2 nd Edition 982, Kapitel 2.2 Die Sätze der Datei werden auf eine Menge von Buckets aufgeteilt. Jedes Bucket
MehrCompute Unified Device Architecture CUDA
Compute Unified Device Architecture 06. Februar 2012 1 / 13 Gliederung 2 / 13 : Compute Unified Device Architecture entwickelt von Nvidia Corporation spezifiziert Software- und Hardwareeigenschaften Ziel:
MehrGrundlagen der Informatik
Grundlagen der Informatik Musterklausur 1. Dynamische Datenstrukturen und objektorientierte Programmierung Zur Verwaltung einer digitalen Fotogalerie sollen Techniken der objektorientierten Programmierung
MehrMehrwegbäume Motivation
Mehrwegbäume Motivation Wir haben gute Strukturen (AVL-Bäume) kennen gelernt, die die Anzahl der Operationen begrenzen Was ist, wenn der Baum zu groß für den Hauptspeicher ist? Externe Datenspeicherung
MehrThemen. Hashverfahren. Stefan Szalowski Programmierung II Hashverfahren
Themen Hashverfahren Einleitung Bisher: Suchen in logarithmischer Zeit --> Binärsuche Frage: Geht es eventuell noch schneller/effektiver? Finden von Schlüsseln in weniger als logarithmischer Zeit Wichtig
MehrDie Warenkorbfunktion (workbasket)
Beschreibung der Komponente zur integration eines Warenkorbs in die Anwendung Table of contents 1 Allgemein...2 2 Körbe speichern und laden...3 3 Aufgelöstes XML oder beliebige weitere Metadaten im Korb...
MehrBetriebssysteme. Kommunikation von Prozessen und Threads. Sommersemester Prof. Dr. Peter Mandl. Seite 1. Prof. Dr. Peter Mandl.
Kommunikation von Prozessen und Threads Sommersemester 2014 Seite 1 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung in n 4. Prozesse und Threads
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. Adreßraum. Rechner. Verteilte Systeme, Sommersemester 1999 Folie 19.
Verteilte Systeme 19. Distributed Shared Memory Sharing!! No Sharing! Sharing? Evolution der Berechnungsmodelle Vergangenheit Gemeinsamer Speicher Einzelrechner Gegenwart Nachrichtenkommunikation Verteilte
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrPraktikum zu LV Ruby: Übung 05
Fachhochschule Wiesbaden - Fachbereich Informatik Praktikum zu LV 7328 - Ruby: Übung 05 Arbeiten mit regulären Ausdrücken 07.11.2003 H. Werntges, FB Informatik, FH Wiesbaden 1 Organisatorisches Arbeitsverzeichnis:
MehrCUDA. Jürgen Pröll. Multi-Core Architectures and Programming. Friedrich-Alexander-Universität Erlangen-Nürnberg Jürgen Pröll 1
CUDA Jürgen Pröll Multi-Core Architectures and Programming Jürgen Pröll 1 Image-Resize: sequentiell resize() mit bilinearer Interpolation leicht zu parallelisieren, da einzelne Punkte voneinander unabhängig
MehrProgrammierkurs C++ Templates & STL (1/2)
Programmierkurs C++ Templates & STL (1/2) Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck https://www.itm.uni-luebeck.de/people/fischer #2 Templates Die wichtigsten objekt-orientierten
MehrÜberlegungen beim Entwurf eines Betriebssystems
Überlegungen beim Entwurf eines Betriebssystems Schnelligkeit Schutz und Sicherheit Korrektheit Wartbarkeit Kommerzielle Faktoren Standards und offene Systeme Schnelligkeit Es ist schwierig, Kenngrößen
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrOrganisationsformen der Speicherstrukturen
Organisationsformen der Speicherstrukturen Bäume und Hashing 1 Motivation Ablage von Daten soll einfachen, schnellen und inhaltsbezogenen Zugriff ermöglichen (z.b. Zeige alle Schüler des Lehrers X am heutigen
MehrGrundlagen von CUDA, Sprachtypische Elemente
Grundlagen von CUDA, Sprachtypische Elemente Stefan Maskanitz 03.07.2009 CUDA Grundlagen 1 Übersicht 1. Einleitung 2. Spracheigenschaften a. s, Blocks und Grids b. Speicherorganistion c. Fehlerbehandlung
MehrCollections. Arthur Zaczek. Nov 2015
Arthur Zaczek Nov 2015 1 Collections 1.1 Definition Anhäufung von Objekten Werte können hinzugefügt, gesucht und gelöscht werden Implementierung mit verschiedenen Algorithmen, je nach Nutzung 1.2 Grundlegende
MehrGrundlagen der Programmierung
Grundlagen der Programmierung Algorithmen und Datenstrukturen Die Inhalte der Vorlesung wurden primär auf Basis der angegebenen Literatur erstellt. Darüber hinaus sind viele Teile direkt aus der Vorlesung
MehrDatenstrukturen und Algorithmen. Vorlesung 5
Datenstrukturen und Algorithmen Vorlesung 5 Inhaltsverzeichnis Vorige Woche: Sortierte Listen Zyrkuläre Listen Verkettete Listen auf Arrays Heute betrachten wir: Skip Listen ADT Set ADT Map Iterator ADT
MehrVorlesung Informatik 2 Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (11 Hashverfahren: Allgemeiner Rahmen) Prof. Dr. Susanne Albers Das Wörterbuch-Problem (1) Das Wörterbuch-Problem (WBP) kann wie folgt beschrieben
MehrEinführung in die Programmiersprache C
Einführung in die Programmiersprache C 9 I/O (2) Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät UNIX I/O UNIX I/O: ähnlich wie Standard-I/O, jedoch File-Deskriptoren
MehrEinführung. GPU-Versuch. Andreas Schäfer Friedrich-Alexander-Universität Erlangen-Nürnberg
GPU-Versuch andreas.schaefer@cs.fau.de Friedrich-Alexander-Universität Erlangen-Nürnberg Praktikum Parallele Rechnerarchitekturen SS2014 Outline 1 Einführung 2 Outlook 1 Einführung 2 Eine kurze Geschichte
MehrIn diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.
1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?
MehrVorlesung Informatik 2 Algorithmen und Datenstrukturen
Vorlesung Informatik 2 Algorithmen und Datenstrukturen (12 Hashverfahren: Verkettung der Überläufer) Prof. Dr. Susanne Albers Möglichkeiten der Kollisionsbehandlung Kollisionsbehandlung: Die Behandlung
MehrInteraktive Globale Beleuchtung nach dem Antiradiance-Verfahren mittels der Open Computing Language (OpenCL)
Interaktive Globale Beleuchtung nach dem Antiradiance-Verfahren mittels der Open Computing Language (OpenCL) Verteidigung der Belegarbeit Andreas Stahl Zielstellung Globales Beleuchtungsverfahren für die
MehrKommunikation von Prozessen und Threads
Kommunikation von Prozessen und Threads Sommersemester 2015 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze
MehrDeckblatt. Konfiguration einer S7-300 CPU als DP-Slave am CP342-5 als DP-Master PROFIBUS DP. FAQ Mai Service & Support. Answers for industry.
Deckblatt Konfiguration einer S7-300 CPU als DP-Slave am CP342-5 als DP-Master PROFIBUS DP FAQ Mai 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support
MehrProgrammieren in C. Speicher anfordern, Unions und Bitfelder. Prof. Dr. Nikolaus Wulff
Programmieren in C Speicher anfordern, Unions und Bitfelder Prof. Dr. Nikolaus Wulff Vergleich: Felder und Strukturen Felder müssen Elemente vom selben Typ enthalten. Strukturen können Elemente unterschiedlichen
MehrCUDA. Moritz Wild, Jan-Hugo Lupp. Seminar Multi-Core Architectures and Programming. Friedrich-Alexander-Universität Erlangen-Nürnberg
CUDA Seminar Multi-Core Architectures and Programming 1 Übersicht Einleitung Architektur Programmierung 2 Einleitung Computations on GPU 2003 Probleme Hohe Kenntnisse der Grafikprogrammierung nötig Unterschiedliche
MehrAlgorithmen und Datenstrukturen II: Hashverfahren
Algorithmen und Datenstrukturen II: Hashverfahren Prof. Dr. Oliver Braun Letzte Änderung: 10.05.2017 16:21 Algorithmen und Datenstrukturen II: Hashverfahren 1/28 Hashverfahren bisher jeder Datensatz durch
MehrLiesMich_Windows. Datentransfer zwischen Kunden und der VRG-Gruppe mit dem NOWIS Secure Data Exchange (SDE) (Windows)
LiesMich_Windows Datentransfer zwischen Kunden und der VRG-Gruppe mit dem NOWIS Secure Data Exchange (SDE) (Windows) 1. VERFAHRENSWEISE Der NOWIS Secure Data Exchange (SDE) ist der neue Standard für den
MehrC++ - Objektorientierte Programmierung Konstante und statische Elemente
C++ - Objektorientierte Programmierung Konstante und statische Elemente hat eine Kantenlänge hat eine Füllfarbe Kantenlänge setzen Füllfarbe lesen Volumen berechnen Leibniz Universität IT Services Anja
MehrHashverfahren. (Algorithmen und Datenstrukturen II) Prof. Dr. Oliver Braun. Letzte Änderung: :33. Hashverfahren 1/29
Hashverfahren (Algorithmen und Datenstrukturen II) Prof. Dr. Oliver Braun Letzte Änderung: 19.03.2018 07:33 Hashverfahren 1/29 Hashverfahren bisher jeder Datensatz durch eindeutigen Schlüssel k K gekennzeichnet
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013.
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 Datasets Teil 3 VSAM Dataset Organisation ESDS und KSDS
MehrNützliche Utility-Klassen des JDK
Nützliche Utility-Klassen des JDK java.util :, Properties, I18N, Scanner java.text : Ausgabeformatierung u.a. java.util.prefs : Hierarchische Konfigurationsdaten (1.5) java.util.logging : Aufzeichnung
Mehr13. Dynamische Datenstrukturen
Motivation: Stapel. Dynamische Datenstrukturen Verkettete Listen, Abstrakte Datentypen Stapel, Warteschlange, Sortierte Liste 40 40 Motivation: Stapel ( push, pop, top, empty ) Wir brauchen einen neuen
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
MehrAlgorithmen und Datenstrukturen II: Hashverfahren
Algorithmen und Datenstrukturen II: Hashverfahren Fakultät für Informatik und Mathematik Hochschule München Letzte Änderung: 10.05.2017 16:21 Inhaltsverzeichnis Hashverfahren....................................
MehrLehrstuhl für Datenverarbeitung. Technische Universität München. Leistungskurs C++ Multithreading
Leistungskurs C++ Multithreading Threading mit Qt Plattformübergreifende Thread-Klasse Sehr einfach zu benutzen Leider etwas schlecht dokumentiert Leistungskurs C++ 2 QThread Plattformübergreifende Thread-Klasse
MehrInformatik II Prüfungsvorbereitungskurs
Informatik II Prüfungsvorbereitungskurs Tag 4, 23.6.2016 Giuseppe Accaputo g@accaputo.ch 1 Programm für heute Repetition Datenstrukturen Unter anderem Fragen von gestern Point-in-Polygon Algorithmus Shortest
MehrProgrammieren in Java
Ein Projekt 2 Wiederholung: new-operator Werte nicht-primitiver Datentypen müssen mit new erzeugt werden Es gibt keine Möglichkeit primitive Daten mit new zu erzeugen Beispiele int[] myarray = new int[]
MehrInformatik II Hashing
lausthal Informatik II Hashing. Zachmann lausthal University, ermany zach@in.tu-clausthal.de Das Datenbank-Problem "revisited" Lösung bisher: Preprocessing: Elemente 1x sortieren, kostet O(n log n) Laufzeit:
MehrDynamische Datenstrukturen
Dynamische Datenstrukturen B-Bäume größere Datenmengen verwalten Extern speichern Art der Speicherung berücksichtigen sonst kein optimaler Datenzugriff möglich Art der Speicherung großer Datenmengen Magnetplatten
MehrKonzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie
MehrJAVA KURS COLLECTION
JAVA KURS COLLECTION COLLECTIONS Christa Schneider 2 COLLECTION Enthält als Basis-Interface grundlegende Methoden zur Arbeit mit Collections Methode int size() boolean isempty() boolean contains (Object)
MehrThreads Einführung. Zustände von Threads
Threads Einführung Parallelität : Zerlegung von Problemstellungen in Teilaufgaben, die parallelel ausgeführt werden können (einfachere Strukturen, eventuell schneller, Voraussetzung für Mehrprozessorarchitekturen)
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
MehrRainer Oechsle. Parallele und verteilte. Anwendungen in Java. 4., neu bearbeitete Auflage. Mit 165 Listings, 5 Tabellen und 71 HANSER
Rainer Oechsle Parallele und verteilte Anwendungen in Java 4., neu bearbeitete Auflage Mit 165 Listings, 5 Tabellen und 71 Bildern HANSER Inhalt 1 Einleitung 15 1.1 Parallelität, Nebenläufigkeit und Verteilung
MehrInhalt. 4.5 Arbeit mit Zeigern (engl. Pointer)
Inhalt Inhalt: 4. Programmiersprache C 4.1 Programmaufbau in C 4.2 Basisdatentypen und einfache Anweisungen 4.3 Steuerfluss-Konstrukte 4.4 Arbeit mit indizierten Größen (Felder) 4.5 Arbeit mit Zeigern
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
MehrRheinisch-Westfälische Technische Hochschule Aachen. Seminararbeit
Rheinisch-Westfälische Technische Hochschule Aachen Seminararbeit Analyse von General Purpose Computation on Graphics Processing Units Bibliotheken in Bezug auf GPU-Hersteller. Gregori Kerber Matrikelnummer
MehrMail Connector/400 - Beispielanwendung. Benutzerhandbuch. Avenum - Die Technologie GmbH
Mail Connector/400 - Beispielanwendung Benutzerhandbuch Avenum - Die Technologie GmbH Inhalt Informationen zur Beispielanwendung 1 Generell...1 Voraussetzung für den Einsatz der Mail Connector/400 - Beispielanwendung...1
MehrMemory Models Frederik Zipp
Memory Models Frederik Zipp Seminar: Programmiersprachen für Parallele Programmierung (SS 2010) Fakultät für Informatik - IPD SNELTING LEHRSTUHL PROGRAMMIERPARADIGMEN 1
MehrAlgorithmen II Vorlesung am
Algorithmen II Vorlesung am 31.01.2013 Algorithmen für externen Speicher INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. 14. Transaktionen
Verteilte Systeme 14. Transaktionen Motivation Sicherung konsistenter Systemzustände Beispiele Amnesieproblematik bei zustandsbehafteten Servern Sicherung des Primaries (Primary-Backup- Approach) Aktive
MehrModellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags. Kevin Schlieper Sönmez Ulutürk Dominik Zeiger
Modellierung und Implementierung einer Schnittstelle zwischen PC und RFID-Tags Kevin Schlieper Sönmez Ulutürk Dominik Zeiger Gliederung 2 FEIG Reader Technische Daten Speicherstrukturen Kommunikationsprotokoll
MehrCache. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011
Cache Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2011 Cache 1/53 2012-02-29 Einleitung Hauptspeicherzugriffe sind langsam die
MehrKonzepte von Betriebssystem- Komponenten Ausnahme- / Unterbrechungsbehandlung
Konzepte von Betriebssystem- Komponenten Ausnahme- / Unterbrechungsbehandlung Sommersemester 2005 Uni Erlangen Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebsysteme Tarek Gasmi Tarek.Gasmi@informatik.stud.uni-erlangen.de
Mehr5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)?
5.8.2 Erweiterungen Dynamische Hash-Funktionen (mit variabler Tabellengröße)? Ladefaktor: α, n aktuelle Anzahl gespeicherter Werte m Tabellengröße. Einfacher Ansatz: rehash() a z c h s r b s h a z Wenn
Mehrpr[sms] Installationsleitfaden für den Versand von Bildern mit Wap-Push Version: 1.0 Stand: 01.11.2005 Autor: Gollob Florian
pr[sms] Installationsleitfaden für den Versand von Bildern mit Wap-Push Version: 1.0 Stand: 01.11.2005 Autor: Gollob Florian Einleitung pr[sms] Installationsleitfaden für den Wap-Push Versand Einleitung
MehrKlausur Betriebssysteme I
Prof. Dr. Michael Jäger FB MNI Klausur Betriebssysteme I 9.3.2000 Bitte bearbeiten Sie die Aufgaben soweit wie möglich auf den Aufgabenblättern. Nachname: Matrikelnummer: Vorname: Semester: Bitte beantworten
MehrUniversität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich
Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich WS 02/03 Warum muss ein Objekt wissen, zu welcher Klasse es gehört? Damit die Klassenzugehörigkeit
Mehr2. Programmierung in C
2. Programmierung in C Inhalt: Überblick über Programmiersprachen, Allgemeines zur Sprache C C: Basisdatentypen, Variablen, Konstanten, Operatoren und Ausdrücke Anweisungen und Kontrollstrukturen (Steuerfluss)
MehrÜbungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit
Übungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit Aufgabe : Die allgemeine Object-Liste Gegeben sei folgendes UML-Klassendiagramm: MyObjectList
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrÜbung zu Betriebssystemtechnik
Übung zu Betriebssystemtechnik Nachrichtenaustausch und Copy-on-Write 11. Juni 28 Andreas Ziegler Bernhard Heinloth Lehrstuhl für Informatik 4 Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrBetriebssysteme Übung 2. Tutorium System Calls & Multiprogramming
Betriebssysteme Übung 2. Tutorium System Calls & Multiprogramming Task Wiederholung 1 System SysCalls (1) Wozu? Sicherheit Stabilität Erfordert verschiedene modes of execution: user mode privileged mode
MehrÜbung Algorithmen und Datenstrukturen
Übung Algorithmen und Datenstrukturen Sommersemester 2017 Patrick Schäfer, Humboldt-Universität zu Berlin Agenda: Kürzeste Wege, Heaps, Hashing Heute: Kürzeste Wege: Dijkstra Heaps: Binäre Min-Heaps Hashing:
MehrAdvanced Programming in C
Advanced Programming in C Pointer und Listen Institut für Numerische Simulation Rheinische Friedrich-Wilhelms-Universität Bonn Oktober 2013 Überblick 1 Variablen vs. Pointer - Statischer und dynamischer
MehrEin- Ausgabeeinheiten
Kapitel 5 - Ein- Ausgabeeinheiten Seite 121 Kapitel 5 Ein- Ausgabeeinheiten Am gemeinsamen Bus einer CPU hängt neben dem Hauptspeicher die Peripherie des Rechners: d. h. sein Massenspeicher und die Ein-
MehrDATEIVERWALTUNG INHALTSVERZEICHNIS. STANZL Martin 4. HB/a. Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97)
DATEIVERWALTUNG STANZL Martin 4. HB/a Verwendete Literatur: Konzepte der Betriebssysteme (Seiten 91-97) INHALTSVERZEICHNIS 1. Die Aufteilung des Plattenspeichers... 2 2. Der Aufbau von Dateien... 2 3.
MehrPuppet. Modul Guide. Alexander Pacnik Karlsruhe,
Puppet Modul Guide Alexander Pacnik Karlsruhe, 23.08.2013 Environment Struktur... worum es in diesem Vortrag geht. Environment-Struktur Repository-Struktur Modulprinzipien Modulestruktur Daten & Code Test
MehrE Mikrocontroller-Programmierung
E Mikrocontroller-Programmierung E Mikrocontroller-Programmierung E.1 Überblick Mikrocontroller-Umgebung Prozessor am Beispiel AVR-Mikrocontroller Speicher Peripherie Programmausführung Programm laden
MehrInformatik Abitur Bayern 2017 / II - Lösung
Informatik Abitur Bayern 2017 / II - Lösung Autoren: Wolf (1) Wagner (2) Scharnagl (3-5) 1a 5 1b Diese Methode vergleicht den Namen des Interpreten eines jeden Elements der Liste mit dem gegebenen Namen.
MehrPraxis der Programmierung
Dynamische Datentypen Institut für Informatik und Computational Science Universität Potsdam Henning Bordihn Einige Folien gehen auf A. Terzibaschian zurück. 1 Dynamische Datentypen 2 Dynamische Datentypen
MehrDeckblatt. S7-Kommunikation mit S PUT und GET. FAQ November Service & Support. Answers for industry.
Deckblatt PUT und GET FAQ November 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen Prof. Martin Lercher Institut für Informatik Heinrich-Heine-Universität Düsseldorf Teil Hash-Verfahren Version vom: 18. November 2016 1 / 28 Vorlesung 9 18. November 2016
MehrRechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 2007 13. Vorlesung Inhalt Cache Lesen Schreiben Überschreiben Memory Management Unit (MMU) Translation Lookaside Buffer (TLB) Klausurvorbereitung Inhalte der Klausur Rechnergrundlagen
Mehr5.1 Verteilung von Aktualisierungshinweisen
5.1 Verteilung von Aktualisierungshinweisen Verteilung von Nachrichten über eine Aktualisierung lokaler Datenspeicher erfährt, dass Aktualisierung stattfand z.b. Invalidierungsnachricht vgl. erste DSM-Implementierung
MehrHomematic IP Legacy API (XML-RPC-Schnittstelle) Addendum
Homematic IP Legacy API (XML-RPC-Schnittstelle) Addendum Spezifikation V2.10 Homematic IP Legacy API (XML-RPC-Schnittstelle) Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Allgemeines... 3 2 Methoden der
Mehr