Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken.

Größe: px
Ab Seite anzeigen:

Download "Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken."

Transkript

1 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1 Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken. a) sort < MeineDatei.txt > MeineDateiSort.txt b) find / -type d \( -name man -o -name info \) c) man -a intro d) cc -o hallo hallo.c parallel.c >& compile.log e) chown fd1026:stud a4_1.c Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken: a) rm.[a-za-z]*rc b) find. -type f -exec chmod 644 \; c) cat telefon.txt sort > t.txt d) man -s 3 intro e) cp parallel/unix/gra_x11.c. Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken: f) cp -ir bs bs.bachelor g) ls -alrt h) find $HOME -type f -exec chmod 640 \; i) gcc -o sortieren sortierverfahren.c >& compile.log j) info info Aufgabe (5 Punkte) Nennen Sie die Vor- und Nachteile von dynamischen Bibliotheken im Vergleich zu statischen Bibliotheken. Aufgabe (5 Punkte) Welche Aufgaben werden nach dem Einschalten eines Rechners erledigt, bevor der Benutzer eine Eingabeaufforderung erhält (nur Stichwörter)? Welche Aufgaben hat ein Betriebssystem und aus welchen wesentlichen Komponenten besteht es?

2 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 2 a) Was ist eine virtuelle Maschine? b) Welche Arten virtueller Maschinen gibt es? c) Wie können virtuelle Maschinen realisiert werden? d) Nennen und beschreiben Sie die verschiedenen Einsatzgebiete für virtuelle Maschinen. a) Definieren Sie die Begriffe Programm, Prozess und Thread. b) Beschreiben Sie stichwortartig die Prozesserzeugung unter UNIX. Nennen Sie einige Komponenten des Prozesskennblocks und beschreiben Sie stichwortartig, warum die Komponenten vorhanden sind. Aufgabe (15 Punkte) Gegeben sei das folgende unvollständige Prozesszustandsdiagramm: Beginn rechenwillig blockiert aktiv Ende a) Ergänzen Sie im obigen Diagramm die Zustandsübergänge. b) Erläutern Sie zu allen von Ihnen eingezeichneten Zustandsübergängen, was und warum etwas mit dem Prozess geschieht, der seinen Zustand ändert. Beschreiben Sie kurz die wesentlichen Aufgaben eines Schedulers und eines Dispatchers. Nennen Sie die grundsätzlichen Lösungsansätze zum Schutz von kritischen Abschnitten mit jeweils zwei Vor- oder Nachteilen (nur Stichworte).

3 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 3 Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur sequentiellen und parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t

4 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 4 Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur sequentiellen und parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Geben Sie in C-Notation den Datentyp für ein Semaphor sowie den Code für die P- und die V- Operation an. Kommentieren Sie den Code.

5 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 5 Aufgabe (20 Punkte) Ein Programm wurde mit Hilfe von Monitoren entwickelt und soll in eine Programmiersprache portiert werden, die nur Semaphoren zur Verfügung stellt. Geben Sie ein kommentiertes Schema (eine Simulation der Monitorelemente) für die Portierung der Monitorprozeduren und -Operationen an. Sie dürfen voraussetzen, dass eine signal-operation nur am Ende einer Monitorprozedur vorkommt. Es muss deutlich werden, wie Ihre Simulation (inkl. Datenstrukturen) funktioniert! Gegeben sei der folgende Programmausschnitt zur Synchronisation von zwei Prozessen mit Hilfe von globalen Variablen. Beschreiben Sie, ob die Lösung funktioniert und welche Mängel sie ggf. aufweist. Schreiben Sie Ihren Kommentar direkt in das Programm. int c1, c2; /* ci = 0: P. ist im krit. Abschn. o. */ /* will ihn betreten */ /* ci = 1: P. ist im "normalen" Progr.*/ int main (void) c1 = 1; c2 = 1; COBEGIN worker1 (1); worker2 (2); COEND; void worker1 (int nr) c1 = 0; while (c2 == 0) ; kritischer Abschnitt; c1 = 1; sonstige Arbeit; void worker2 (int nr) c2 = 0; while (c1 == 0) ; kritischer Abschnitt; c2 = 1; sonstige Arbeit;

6 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 6 #define puffergroesse 4 semaphore AnzSatz, AnzFrei, s; int main (void) AnzSatz = init_sem (0); AnzFrei = init_sem (puffergroesse); s = init_sem (1); COBEGIN erzeuger (); verbraucher (); COEND; void erzeuger (void) empfange Datensatz; P (s); P (AnzFrei); speichere Datensatz in Puffer; V (AnzSatz); V (s); void verbraucher (void) P (s); P (AnzSatz); hole Datensatz aus Puffer; V (AnzFrei); V (s); bearbeite Datensatz; Das obige Programm wurde fehlerhaft implementiert. Nennen Sie alle Fehler. Korrigieren Sie das obige Programm.

7 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 7 Aufgabe (20 Punkte) Gegeben sei der folgende Programmausschnitt für das Erzeuger-/Verbraucherproblem: int n; semaphore s, delay; int main (void) ThrID_t thr_id [2]; n = 0; s = init_sem(1); delay = init_sem(0); thr_id [0] = parallel ((PtrFunc_t) erzeuger, 0); thr_id [1] = parallel ((PtrFunc_t) verbraucher, 1);... void erzeuger (int nr) erzeuge Datensatz; P(s); lege Datensatz im Puffer ab; n = n + 1; if (n == 1) V(delay); V(s); void verbraucher (int nr) int m; P(delay); P(s); entnehme Datensatz aus Puffer; n = n - 1; m = n; V(s); verbrauche Datensatz; if (m == 0) P(delay); Warum würde das Programm fehlerhaft arbeiten, wenn die Anweisung if (m == 0)... in der Funktion verbraucher durch die Anweisung if (n == 0)... ersetzt wird? Welcher Fehler tritt auf?

8 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 8 Aufgabe (20 Punkte) Ergänzen Sie im folgenden Programmausschnitt alle P- und V-Operationen und kommentieren Sie, warum diese Operationen erforderlich sind. int CntReader; semaphore exrd, WrQueue, WrBarrier; int main (void)... CntReader = 0; exrd = init_sem (1); WrQueue = init_sem (1); WrBarrier = init_sem (1); /* einige Leser und einige Schreiber erzeugen... */... void reader (int id) CntReader++; if (CntReader == 1) /* in Datenbank lesen... */ CntReader--; if (CntReader == 0) /* von der Arbeit erholen... */ void writer (int id) /* Daten erzeugen... */ /* Datenbank aktualisieren... */

9 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 9 Aufgabe (20 Punkte) Erklären Sie den Zweck der P- und V-Operationen in folgendem Programm (schreiben Sie Ihre Kommentare direkt neben das Programm). int AnzLeser, AnzSchreiber; semaphore s, ex, LeserWS, LeserSperre, exs; int main (void) AnzLeser = 0; AnzSchreiber = 0; s = init_sem (1); ex = init_sem (1); LeserWS = init_sem (1); LeserSperre = init_sem (1); exs = init_sem (1); /* einige Leser und einige Schreiber erzeugen... */... void leser (int id) P (LeserWS); P (LeserSperre); P (ex); AnzLeser = AnzLeser + 1; if (AnzLeser == 1) P (s); V (ex); V (LeserSperre); V (LeserWS); Daten lesen; P (ex); AnzLeser = AnzLeser - 1; if (AnzLeser == 0) V (s); V (ex); Daten verarbeiten; void schreiber (int id) Daten erzeugen; P (exs); AnzSchreiber = AnzSchreiber + 1; if (AnzSchreiber == 1) P (LeserSperre); V (exs); P (s); Daten schreiben; V (s); P (exs); AnzSchreiber = AnzSchreiber - 1; if (AnzSchreiber == 0) V (LeserSperre); V (exs);

10 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 10 Der folgende Programmauszug soll ein binäres Semaphor und die zugehörigen Operationen durch einen Monitor simulieren. monitor BinarySemaphore int sem_val; condition ws; public procedure P (void) if (sem_val == 0) wait (ws); sem_val--; public procedure V (void) sem_val++; signal (ws); sem_val = 1; a) Ist das obige Programm fehlerfrei (korrigieren Sie eventuell vorhandene Fehler direkt im Programm)? b) Simuliert das Programm die Eigenschaften der Semaphor-Operationen korrekt (geben Sie gegebenenfalls die Unterschiede an)?

11 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 11 Aufgabe (20 Punkte) Gegeben sei die folgende Simulation für ein binäres Semaphor. monitor BinarySemaphore int sem_val; condition ws; public procedure P (void) if (sem_val > 0) sem_val--; else wait (ws); public procedure V (void) if (sem_val == 0) sem_val++; else signal (ws); sem_val = 1; a) Zeigen Sie, dass das obige Programm keine korrekte Simulation für ein binäres Semaphor ist. b) Führen Sie alle notwendigen Änderungen im obigen Programm durch, so dass es ein binäres Semaphor korrekt simuliert.

12 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 12 Gegeben sei die folgende Lösung für das Problem der Speisenden Philosophen. Ist die Lösung verklemmungsfrei, fair und optimal? Begründen Sie Ihre Antworten. #define N 5 semaphore Gabel [N], ex; int main (void) ThrID_t thr_id [N]; for (int i = 0; i < N; ++i) Gabel [i] = init_sem (1); ex = init_sem (1); for (int i = 0; i < N; ++i) thr_id [i] = parallel ((PtrFunc_t) Philosoph, i); join_all (thr_id, N); return 0; void Philosoph (int i) Philosoph denkt; P (ex); P (Gabel [i]); P (Gabel [(i + 1) % N]); V (ex); Philosoph isst; V (Gabel [i]); V (Gabel [(i + 1) % N]); Aufgabe (5 Punkte) Für die Verwaltung von virtuellem Speicher soll ein Seitenaustauschverfahren mit Assoziativspeicher benutzt werden. Der Hauptspeicher des Rechners habe eine mittlere Zugriffszeit von 10 ns und der Assoziativspeicher eine von 1 ns. Die Trefferrate betrage 95 Prozent. Wie lange dauert im Mittel eine Adressumsetzung für Seiten, die sich im Hauptspeicher befinden? a) Zeichnen Sie die Adressumsetzung einer virtuellen Adresse beim Segment-Verfahren mit Hilfe einer Kombination aus direkter Adressumsetzung und Assoziativspeicher (Skizze). b) Beschreiben Sie stichwortartig den Ablauf der Adressumsetzung.

13 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 13 a) Zeichnen Sie die Adressumsetzung einer virtuellen Adresse beim Seitenaustauschverfahren mit Hilfe einer Kombination aus direkter Adressumsetzung und Assoziativspeicher (Skizze). b) Beschreiben Sie stichwortartig den Ablauf der Adressumsetzung. Gegeben sei das Programm P mit einer Größe von 5688 Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mit Hilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 1 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer Die Kacheln 5, 17 und 11 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse 3100 des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her! Gegeben sei das Programm P mit einer Größe von Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mithilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 8 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer Die Kacheln 516, 283 und 817 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her!

14 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 14 Gegeben sei das Programm P mit einer Größe von Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mithilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 2 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer Die Kacheln 18, 11 und 34 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her! a) Nennen Sie das Verfahren zur Hauptspeicherverwaltung, bei dem die Strategien first-fit, best-fit und worst-fit zum Einlagern von Programmteilen benutzt werden. b) Es stehen drei freie Speicherblöcke mit 80, 50 und 40 KBytes resp. zur Verfügung. Im Laufe der Zeit werden Speicherbereiche von 20, 30, 40, 25 und 30 KBytes angefordert. Realisieren Sie die Speicheranforderungen nach den vorstehenden Verfahren. Anforderung Anzahl und Größe der freien Speicherblöcke first-fit Verfahren best-fit Verfahren worst-fit Verfahren - 80, 50, 40 80, 50, 40 80, 50,

15 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 15 Gegeben sei ein Prozess, der auf die Seiten 1 bis 4 in folgender Reihenfolge zugreift: 1, 2, 3, 4, 1, 1, 4, 2, 1, 2. Dem Prozess stehen im Hauptspeicher zwei bzw. drei Kacheln zur Verfügung. Wie viele Seitenunterbrechungen werden erzeugt, wenn als Seitenverdrängungsalgorithmus FIFO (First-In-First- Out) bzw. LIFO (Last-In-First-Out) benutzt wird. Beachten Sie, dass die Kacheln zuerst leer sind, d. h., dass der erste Zugriff auf eine Seite auf jeden Fall eine Seitenunterbrechung auslöst. Tragen Sie die Anzahl der Seitenunterbrechungen in die folgende Tabelle ein. Es muss deutlich werden, wie Sie auf die Zahlen kommen! Anzahl Kacheln 2 3 FIFO LIFO Aufgabe (5 Punkte) In einem Rechner mit Segment-/Seitenverfahren besteht eine virtuelle Adresse aus bis zu 4 Segmenten, wobei jedes Segment 1 GB groß sein kann. Die Hardware benutzt eine Seitengröße von 4 KB. Wie viele Bits werden in der virtuellen Adresse für folgende Werte benutzt: a) Segmentnummer: b) Seitennummer: c) Distanzadresse in der Seite: d) Gesamte virtuelle Adresse: Aufgabe (5 Punkte) Nennen Sie die wesentlichen Unterschiede zwischen Seitenaustauschverfahren und Segmentverfahren.

16 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 16 In einem Festplatten-Subsystem werden Aufträge nach dem FCFS -Verfahren abgearbeitet. Skizzieren Sie in der nachfolgenden Grafik die radialen Kopfbewegungen, wenn unmittelbar nacheinander die Leseaufträge eins bis sechs eingehen. Die Aufträge sieben und acht gehen ein, während der erste zu bearbeitende Auftrag gelesen wird. Die zu lesenden Sektoren sind jeweils mit der Nummer des Auftrags gekennzeichnet. Der Schreib-/Lesekopf befindet sich zunächst an der mit X gekennzeichneten Position. Nennen Sie die Vor- und Nachteile des Verfahrens X a) Welche Vorteile bieten RAID-Systeme? b) Welche Verfahren werden zur Realisierung von RAID-Systemen benutzt? c) Welche Techniken werden bei RAID 0, RAID 1, RAID 5, RAID 10 und RAID 01 angewendet? a) Warum benutzt das Dateiverwaltungssystem bei Festplatten logische Blocknummern zur Speicherung von Dateien auf dem Datenträger? b) Wie werden die virtuellen Blocknummern einer Datei unter MS-DOS in logische Blocknummern der Festplatte umgesetzt? c) Skizzieren Sie, wie der dritte Datenblock der Datei bs_klau.doc gefunden wird. Nennen oder zeichnen Sie alle wesentlichen Schritte.

Aufgabe (5 Punkte) Aufgabe (10 Punkte) Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1

Aufgabe (5 Punkte) Aufgabe (10 Punkte) Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1 Aufgabe (5 Punkte) Welche Aufgaben werden nach dem Einschalten eines Rechners erledigt, bevor der Benutzer eine Eingabeaufforderung erhält (nur Stichworte)?

Mehr

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1. Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken.

Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1. Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken. Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1 Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken. a) sort < MeineDatei.txt > MeineDateiSort.txt b) find / -type d \( -name man

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Wirtschaftsingenieurwesen / Wirtschaftsinformatik Informationsmanagement I SS 2001 Prof. Dr. Ruf

Wirtschaftsingenieurwesen / Wirtschaftsinformatik Informationsmanagement I SS 2001 Prof. Dr. Ruf Name Matrikel-Nr. Semester : : : Datum : 9.7.2001 Anzahl Seiten : 13 Hinweise: Es sind keine Hilfsmittel zugelassen! Es genügen stichwortartige Antworten. Die Lösungen sind auf dem Aufgabenblatt abzugeben.

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg. Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert

Mehr

PRAKTISCHE BEISPIELE FÜR SCHREIBTISCHARBEIT. Unterpunkt 2.5

PRAKTISCHE BEISPIELE FÜR SCHREIBTISCHARBEIT. Unterpunkt 2.5 PRAKTISCHE BEISPIELE FÜR SCHREIBTISCHARBEIT Unterpunkt 2.5 Um die beruflichen Fähigkeiten einer Person mit Schwerbehinderung bei Schreibtischtätigkeiten, zu beurteilen ist es wesentlich, in der simulierten

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Grundlagen der Informatik (BSc) Übung Nr. 5

Grundlagen der Informatik (BSc) Übung Nr. 5 Übung Nr. 5: Zahlensysteme und ihre Anwendung Bitte kreuzen Sie in der folgenden Auflistung alle Zahlensysteme an, zu welchen jeder Ausdruck als Zahl gehören kann! (Verwenden Sie 'x für Wahl, ' ' für Ausschluß

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt 5 1.1: VHDL 28./29.05.2009

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt 5 1.1: VHDL 28./29.05.2009 Übungen zu Architektur Eingebetteter Systeme Blatt 5 28./29.05.2009 Teil 1: Grundlagen 1.1: VHDL Bei der Erstellung Ihres Softcore-Prozessors mit Hilfe des SOPC Builder hatten Sie bereits erste Erfahrungen

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

Übung 9 - Lösungsvorschlag

Übung 9 - Lösungsvorschlag Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe

Mehr

2. Programmierung in C

2. Programmierung in C 2. Programmierung in C Inhalt: Überblick über Programmiersprachen, Allgemeines zur Sprache C C: Basisdatentypen, Variablen, Konstanten Operatoren, Ausdrücke und Anweisungen Kontrollstrukturen (Steuerfluss)

Mehr

Java Kurs für Anfänger Einheit 4 Klassen und Objekte

Java Kurs für Anfänger Einheit 4 Klassen und Objekte Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Teil 1: IT- und Medientechnik

Teil 1: IT- und Medientechnik Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden

Mehr

Übung 8: Semaphore in Java (eigene Implementierung)

Übung 8: Semaphore in Java (eigene Implementierung) Übung 8: Semaphore in Java (eigene Implementierung) Ziel der Übung: Diese Übung dient dazu, eine eigene Implementierung einer Semaphore-Klasse in der Programmiersprache Java kennenzulernen. Anschließend

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Klausur zur Einführung in die objektorientierte Programmierung mit Java

Klausur zur Einführung in die objektorientierte Programmierung mit Java Klausur zur Einführung in die objektorientierte Programmierung mit Java im Studiengang Informationswissenschaft Prof. Dr. Christian Wolff Professur für Medieninformatik Institut für Medien-, Informations-

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Graphic Coding. Klausur. 9. Februar 2007. Kurs A

Graphic Coding. Klausur. 9. Februar 2007. Kurs A Graphic Coding Klausur 9. Februar 2007 Kurs A Name: Matrikelnummer: Hinweise - Es sind keine Hilfsmaterialien erlaubt. (Keine Bücher, Taschenrechner, Handys) - Sie haben zwei Stunden Zeit. - Insgesamt

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte)

Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Wirtschaftsinformatik Klausur Fachprüfung (100 Punkte) Aufgabe 1 - Codes und Zahlensysteme (6 Punkte) a) Warum arbeiten heutige Digitalrechner intern im Dualsystem? b) Welchen Nachteil haben andere Lösungen?

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Kurzanleitung MAN E-Learning (WBT)

Kurzanleitung MAN E-Learning (WBT) Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

Einzelplatz - USB-Lizenz

Einzelplatz - USB-Lizenz Voraussetzung: Einzelplatz - USB-Lizenz Dongle-Lizenz anfordern und einlesen Ihre Lizenz ist eine Einzelplatz-Lizenz auf einem Dongle ( Hardware Key-ID auf dem Lizenzblatt). Wann müssen Sie dieser Anleitung

Mehr

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word

Anleitung zum erstellen einer PDF-Datei aus Microsoft Word Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

einfache Rendite 0 145 85 1 160 90 2 135 100 3 165 105 4 190 95 5 210 110

einfache Rendite 0 145 85 1 160 90 2 135 100 3 165 105 4 190 95 5 210 110 Übungsbeispiele 1/6 1) Vervollständigen Sie folgende Tabelle: Nr. Aktie A Aktie B Schlusskurs in Schlusskurs in 0 145 85 1 160 90 2 135 100 3 165 105 4 190 95 5 210 110 Arithmetisches Mittel Standardabweichung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Rillsoft Project - Installation der Software

Rillsoft Project - Installation der Software Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden

Mehr

Kurzeinführung LABTALK

Kurzeinführung LABTALK Kurzeinführung LABTALK Mit der Interpreter-Sprache LabTalk, die von ORIGIN zur Verfügung gestellt wird, können bequem Datenmanipulationen sowie Zugriffe direkt auf das Programm (Veränderungen der Oberfläche,

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Einführung in die Programmierung

Einführung in die Programmierung : Inhalt Einführung in die Programmierung Wintersemester 2008/09 Prof. Dr. Günter Rudolph Lehrstuhl für Algorithm Engineering Fakultät für Informatik TU Dortmund - mit / ohne Parameter - mit / ohne Rückgabewerte

Mehr

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005 Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der

Mehr

Einführung in die Informatik Tools

Einführung in die Informatik Tools Einführung in die Informatik Tools Werkzeuge zur Erstellung von Softwareprojekten Wolfram Burgard 8.1 Motivation Große Softwareprojekte werden schnell unübersichtlich. Änderungen im Code können leicht

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Programmieren für Ingenieure Sommer 2015 Andreas Zeller, Universität des Saarlandes Ein Rechner Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Rechner sind überall Ihr Rechner

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

BEISPIELKLAUSUR Softwareentwicklung:

BEISPIELKLAUSUR Softwareentwicklung: Prof. Dr. Andreas Fink Institut für Informatik Fakultät für Wirtschafts- und Sozialwissenschaften Helmut-Schmidt-Universität / Universität der Bundeswehr Hamburg BEISPIELKLAUSUR Softwareentwicklung: Objektorientierte

Mehr

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren?

Aufgabensammlung. a) Berechnen Sie den Basis- und Kollektorstrom des Transistors T 4. b) Welche Transistoren leiten, welche sperren? Aufgabensammlung Digitale Grundschaltungen 1. Aufgabe DG Gegeben sei folgende Schaltung. Am Eingang sei eine Spannung von 1,5V als High Pegel und eine Spannung von 2V als Low Pegel definiert. R C = 300Ω;

Mehr

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg? USB-Dongle-Lizensierung aktualisieren Wichtig zu wissen: die USB-Dongle-Lizenzierung funktioniert ausschließlich über den Dongle-Lizenz Manager. Voraussetzungen Ist Ihr Lizenztyp USB-Dongle? Dann besitzen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Tutorium Rechnerorganisation

Tutorium Rechnerorganisation Woche 2 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu

Mehr

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **

Mehr

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken

Anleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows

Mehr

Diagnostisches Interview zur Bruchrechnung

Diagnostisches Interview zur Bruchrechnung Diagnostisches Interview zur Bruchrechnung (1) Tortendiagramm Zeigen Sie der Schülerin/dem Schüler das Tortendiagramm. a) Wie groß ist der Teil B des Kreises? b) Wie groß ist der Teil D des Kreises? (2)

Mehr

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7

Angaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7 Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Kompilieren und Linken

Kompilieren und Linken Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang

Mehr

Dienstprogramme. Dienstprogramme (Werkzeuge)

Dienstprogramme. Dienstprogramme (Werkzeuge) Dienstprogramme 27 Dienstprogramme (Werkzeuge) Dienstprogramme sind Werkzeuge, die das Betriebssystem in seinen Funktionen unterstützen, z.b. bei der Fehlerdiagnose und -korrektur (z. B. Scandisk) Verwaltung

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Diplomvorprüfung in Datenverarbeitung EBS Sommersemester 2002

Diplomvorprüfung in Datenverarbeitung EBS Sommersemester 2002 Diplomvorprüfung in Datenverarbeitung EBS Sommersemester 2002 Prüfungsaufgaben zu den Vorlesungen Datenverarbeitung im ersten und im zweiten Semester Aufgabensteller: Gleißner Die Lösungen sind auf das

Mehr

Java Kurs für Anfänger Einheit 5 Methoden

Java Kurs für Anfänger Einheit 5 Methoden Java Kurs für Anfänger Einheit 5 Methoden Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 22. Juni 2009 Inhaltsverzeichnis Methoden

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Spamfilter einrichten

Spamfilter einrichten Spamfilter einrichten In Apple Mail unter Mac OS X 10.5 (Leopard) www.verbraucher-sicher-online.de August 2009 (ki) In dieser Anleitung zeigen wir Ihnen Schritt für Schritt, wie Sie den eingebauten Filter

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr