Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken.

Größe: px
Ab Seite anzeigen:

Download "Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken."

Transkript

1 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 1 Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken. a) sort < MeineDatei.txt > MeineDateiSort.txt b) find / -type d \( -name man -o -name info \) c) man -a intro d) cc -o hallo hallo.c parallel.c >& compile.log e) chown fd1026:stud a4_1.c Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken: a) rm.[a-za-z]*rc b) find. -type f -exec chmod 644 \; c) cat telefon.txt sort > t.txt d) man -s 3 intro e) cp parallel/unix/gra_x11.c. Beschreiben Sie stichwortartig, was die folgenden Kommandos bewirken: f) cp -ir bs bs.bachelor g) ls -alrt h) find $HOME -type f -exec chmod 640 \; i) gcc -o sortieren sortierverfahren.c >& compile.log j) info info Aufgabe (5 Punkte) Nennen Sie die Vor- und Nachteile von dynamischen Bibliotheken im Vergleich zu statischen Bibliotheken. Aufgabe (5 Punkte) Welche Aufgaben werden nach dem Einschalten eines Rechners erledigt, bevor der Benutzer eine Eingabeaufforderung erhält (nur Stichwörter)? Welche Aufgaben hat ein Betriebssystem und aus welchen wesentlichen Komponenten besteht es?

2 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 2 a) Was ist eine virtuelle Maschine? b) Welche Arten virtueller Maschinen gibt es? c) Wie können virtuelle Maschinen realisiert werden? d) Nennen und beschreiben Sie die verschiedenen Einsatzgebiete für virtuelle Maschinen. a) Definieren Sie die Begriffe Programm, Prozess und Thread. b) Beschreiben Sie stichwortartig die Prozesserzeugung unter UNIX. Nennen Sie einige Komponenten des Prozesskennblocks und beschreiben Sie stichwortartig, warum die Komponenten vorhanden sind. Aufgabe (15 Punkte) Gegeben sei das folgende unvollständige Prozesszustandsdiagramm: Beginn rechenwillig blockiert aktiv Ende a) Ergänzen Sie im obigen Diagramm die Zustandsübergänge. b) Erläutern Sie zu allen von Ihnen eingezeichneten Zustandsübergängen, was und warum etwas mit dem Prozess geschieht, der seinen Zustand ändert. Beschreiben Sie kurz die wesentlichen Aufgaben eines Schedulers und eines Dispatchers. Nennen Sie die grundsätzlichen Lösungsansätze zum Schutz von kritischen Abschnitten mit jeweils zwei Vor- oder Nachteilen (nur Stichworte).

3 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 3 Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur sequentiellen und parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t

4 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 4 Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur sequentiellen und parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Gegeben seien die folgenden Überlagerungsphasen (Aktivitätsphasen) der sechs Prozesse T,..., T. 1 6 T 6 T 5 T 4 T 3 T 2 T 1 Geben Sie die zugehörige Programmsequenz an. Verwenden Sie die Sprachelemente zur parallelen Programmierung (BEGIN, END, COBEGIN, COEND). t Geben Sie in C-Notation den Datentyp für ein Semaphor sowie den Code für die P- und die V- Operation an. Kommentieren Sie den Code.

5 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 5 Aufgabe (20 Punkte) Ein Programm wurde mit Hilfe von Monitoren entwickelt und soll in eine Programmiersprache portiert werden, die nur Semaphoren zur Verfügung stellt. Geben Sie ein kommentiertes Schema (eine Simulation der Monitorelemente) für die Portierung der Monitorprozeduren und -Operationen an. Sie dürfen voraussetzen, dass eine signal-operation nur am Ende einer Monitorprozedur vorkommt. Es muss deutlich werden, wie Ihre Simulation (inkl. Datenstrukturen) funktioniert! Gegeben sei der folgende Programmausschnitt zur Synchronisation von zwei Prozessen mit Hilfe von globalen Variablen. Beschreiben Sie, ob die Lösung funktioniert und welche Mängel sie ggf. aufweist. Schreiben Sie Ihren Kommentar direkt in das Programm. int c1, c2; /* ci = 0: P. ist im krit. Abschn. o. */ /* will ihn betreten */ /* ci = 1: P. ist im "normalen" Progr.*/ int main (void) c1 = 1; c2 = 1; COBEGIN worker1 (1); worker2 (2); COEND; void worker1 (int nr) c1 = 0; while (c2 == 0) ; kritischer Abschnitt; c1 = 1; sonstige Arbeit; void worker2 (int nr) c2 = 0; while (c1 == 0) ; kritischer Abschnitt; c2 = 1; sonstige Arbeit;

6 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 6 #define puffergroesse 4 semaphore AnzSatz, AnzFrei, s; int main (void) AnzSatz = init_sem (0); AnzFrei = init_sem (puffergroesse); s = init_sem (1); COBEGIN erzeuger (); verbraucher (); COEND; void erzeuger (void) empfange Datensatz; P (s); P (AnzFrei); speichere Datensatz in Puffer; V (AnzSatz); V (s); void verbraucher (void) P (s); P (AnzSatz); hole Datensatz aus Puffer; V (AnzFrei); V (s); bearbeite Datensatz; Das obige Programm wurde fehlerhaft implementiert. Nennen Sie alle Fehler. Korrigieren Sie das obige Programm.

7 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 7 Aufgabe (20 Punkte) Gegeben sei der folgende Programmausschnitt für das Erzeuger-/Verbraucherproblem: int n; semaphore s, delay; int main (void) ThrID_t thr_id [2]; n = 0; s = init_sem(1); delay = init_sem(0); thr_id [0] = parallel ((PtrFunc_t) erzeuger, 0); thr_id [1] = parallel ((PtrFunc_t) verbraucher, 1);... void erzeuger (int nr) erzeuge Datensatz; P(s); lege Datensatz im Puffer ab; n = n + 1; if (n == 1) V(delay); V(s); void verbraucher (int nr) int m; P(delay); P(s); entnehme Datensatz aus Puffer; n = n - 1; m = n; V(s); verbrauche Datensatz; if (m == 0) P(delay); Warum würde das Programm fehlerhaft arbeiten, wenn die Anweisung if (m == 0)... in der Funktion verbraucher durch die Anweisung if (n == 0)... ersetzt wird? Welcher Fehler tritt auf?

8 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 8 Aufgabe (20 Punkte) Ergänzen Sie im folgenden Programmausschnitt alle P- und V-Operationen und kommentieren Sie, warum diese Operationen erforderlich sind. int CntReader; semaphore exrd, WrQueue, WrBarrier; int main (void)... CntReader = 0; exrd = init_sem (1); WrQueue = init_sem (1); WrBarrier = init_sem (1); /* einige Leser und einige Schreiber erzeugen... */... void reader (int id) CntReader++; if (CntReader == 1) /* in Datenbank lesen... */ CntReader--; if (CntReader == 0) /* von der Arbeit erholen... */ void writer (int id) /* Daten erzeugen... */ /* Datenbank aktualisieren... */

9 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 9 Aufgabe (20 Punkte) Erklären Sie den Zweck der P- und V-Operationen in folgendem Programm (schreiben Sie Ihre Kommentare direkt neben das Programm). int AnzLeser, AnzSchreiber; semaphore s, ex, LeserWS, LeserSperre, exs; int main (void) AnzLeser = 0; AnzSchreiber = 0; s = init_sem (1); ex = init_sem (1); LeserWS = init_sem (1); LeserSperre = init_sem (1); exs = init_sem (1); /* einige Leser und einige Schreiber erzeugen... */... void leser (int id) P (LeserWS); P (LeserSperre); P (ex); AnzLeser = AnzLeser + 1; if (AnzLeser == 1) P (s); V (ex); V (LeserSperre); V (LeserWS); Daten lesen; P (ex); AnzLeser = AnzLeser - 1; if (AnzLeser == 0) V (s); V (ex); Daten verarbeiten; void schreiber (int id) Daten erzeugen; P (exs); AnzSchreiber = AnzSchreiber + 1; if (AnzSchreiber == 1) P (LeserSperre); V (exs); P (s); Daten schreiben; V (s); P (exs); AnzSchreiber = AnzSchreiber - 1; if (AnzSchreiber == 0) V (LeserSperre); V (exs);

10 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 10 Der folgende Programmauszug soll ein binäres Semaphor und die zugehörigen Operationen durch einen Monitor simulieren. monitor BinarySemaphore int sem_val; condition ws; public procedure P (void) if (sem_val == 0) wait (ws); sem_val--; public procedure V (void) sem_val++; signal (ws); sem_val = 1; a) Ist das obige Programm fehlerfrei (korrigieren Sie eventuell vorhandene Fehler direkt im Programm)? b) Simuliert das Programm die Eigenschaften der Semaphor-Operationen korrekt (geben Sie gegebenenfalls die Unterschiede an)?

11 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 11 Aufgabe (20 Punkte) Gegeben sei die folgende Simulation für ein binäres Semaphor. monitor BinarySemaphore int sem_val; condition ws; public procedure P (void) if (sem_val > 0) sem_val--; else wait (ws); public procedure V (void) if (sem_val == 0) sem_val++; else signal (ws); sem_val = 1; a) Zeigen Sie, dass das obige Programm keine korrekte Simulation für ein binäres Semaphor ist. b) Führen Sie alle notwendigen Änderungen im obigen Programm durch, so dass es ein binäres Semaphor korrekt simuliert.

12 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 12 Gegeben sei die folgende Lösung für das Problem der Speisenden Philosophen. Ist die Lösung verklemmungsfrei, fair und optimal? Begründen Sie Ihre Antworten. #define N 5 semaphore Gabel [N], ex; int main (void) ThrID_t thr_id [N]; for (int i = 0; i < N; ++i) Gabel [i] = init_sem (1); ex = init_sem (1); for (int i = 0; i < N; ++i) thr_id [i] = parallel ((PtrFunc_t) Philosoph, i); join_all (thr_id, N); return 0; void Philosoph (int i) Philosoph denkt; P (ex); P (Gabel [i]); P (Gabel [(i + 1) % N]); V (ex); Philosoph isst; V (Gabel [i]); V (Gabel [(i + 1) % N]); Aufgabe (5 Punkte) Für die Verwaltung von virtuellem Speicher soll ein Seitenaustauschverfahren mit Assoziativspeicher benutzt werden. Der Hauptspeicher des Rechners habe eine mittlere Zugriffszeit von 10 ns und der Assoziativspeicher eine von 1 ns. Die Trefferrate betrage 95 Prozent. Wie lange dauert im Mittel eine Adressumsetzung für Seiten, die sich im Hauptspeicher befinden? a) Zeichnen Sie die Adressumsetzung einer virtuellen Adresse beim Segment-Verfahren mit Hilfe einer Kombination aus direkter Adressumsetzung und Assoziativspeicher (Skizze). b) Beschreiben Sie stichwortartig den Ablauf der Adressumsetzung.

13 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 13 a) Zeichnen Sie die Adressumsetzung einer virtuellen Adresse beim Seitenaustauschverfahren mit Hilfe einer Kombination aus direkter Adressumsetzung und Assoziativspeicher (Skizze). b) Beschreiben Sie stichwortartig den Ablauf der Adressumsetzung. Gegeben sei das Programm P mit einer Größe von 5688 Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mit Hilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 1 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer Die Kacheln 5, 17 und 11 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse 3100 des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her! Gegeben sei das Programm P mit einer Größe von Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mithilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 8 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer Die Kacheln 516, 283 und 817 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her!

14 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 14 Gegeben sei das Programm P mit einer Größe von Bytes (alle Angaben erfolgen als Dezimalzahl). Die logischen Adressen des Programms werden mithilfe des Seitenaustauschverfahrens in physikalische Adressen übersetzt. Die Seiten- und Kachelgröße betrage 2 KB und es existiere folgende Seitentabelle (V-Bit = 1: Seite befindet sich im Hauptspeicher). V... Kachelnummer Die Kacheln 18, 11 und 34 können in dieser Reihenfolge als nächste belegt werden. Es werde auf die Adresse des Programms zugegriffen. Welche Änderungen werden in der Seitentabelle durchgeführt? Auf welche Adresse des Hauptspeichers wird zugegriffen? Leiten Sie die Ergebnisse auf Bitebene her! a) Nennen Sie das Verfahren zur Hauptspeicherverwaltung, bei dem die Strategien first-fit, best-fit und worst-fit zum Einlagern von Programmteilen benutzt werden. b) Es stehen drei freie Speicherblöcke mit 80, 50 und 40 KBytes resp. zur Verfügung. Im Laufe der Zeit werden Speicherbereiche von 20, 30, 40, 25 und 30 KBytes angefordert. Realisieren Sie die Speicheranforderungen nach den vorstehenden Verfahren. Anforderung Anzahl und Größe der freien Speicherblöcke first-fit Verfahren best-fit Verfahren worst-fit Verfahren - 80, 50, 40 80, 50, 40 80, 50,

15 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 15 Gegeben sei ein Prozess, der auf die Seiten 1 bis 4 in folgender Reihenfolge zugreift: 1, 2, 3, 4, 1, 1, 4, 2, 1, 2. Dem Prozess stehen im Hauptspeicher zwei bzw. drei Kacheln zur Verfügung. Wie viele Seitenunterbrechungen werden erzeugt, wenn als Seitenverdrängungsalgorithmus FIFO (First-In-First- Out) bzw. LIFO (Last-In-First-Out) benutzt wird. Beachten Sie, dass die Kacheln zuerst leer sind, d. h., dass der erste Zugriff auf eine Seite auf jeden Fall eine Seitenunterbrechung auslöst. Tragen Sie die Anzahl der Seitenunterbrechungen in die folgende Tabelle ein. Es muss deutlich werden, wie Sie auf die Zahlen kommen! Anzahl Kacheln 2 3 FIFO LIFO Aufgabe (5 Punkte) In einem Rechner mit Segment-/Seitenverfahren besteht eine virtuelle Adresse aus bis zu 4 Segmenten, wobei jedes Segment 1 GB groß sein kann. Die Hardware benutzt eine Seitengröße von 4 KB. Wie viele Bits werden in der virtuellen Adresse für folgende Werte benutzt: a) Segmentnummer: b) Seitennummer: c) Distanzadresse in der Seite: d) Gesamte virtuelle Adresse: Aufgabe (5 Punkte) Nennen Sie die wesentlichen Unterschiede zwischen Seitenaustauschverfahren und Segmentverfahren.

16 Betriebssysteme: Auswahl alter Klausuraufgaben Seite 16 In einem Festplatten-Subsystem werden Aufträge nach dem FCFS -Verfahren abgearbeitet. Skizzieren Sie in der nachfolgenden Grafik die radialen Kopfbewegungen, wenn unmittelbar nacheinander die Leseaufträge eins bis sechs eingehen. Die Aufträge sieben und acht gehen ein, während der erste zu bearbeitende Auftrag gelesen wird. Die zu lesenden Sektoren sind jeweils mit der Nummer des Auftrags gekennzeichnet. Der Schreib-/Lesekopf befindet sich zunächst an der mit X gekennzeichneten Position. Nennen Sie die Vor- und Nachteile des Verfahrens X a) Welche Vorteile bieten RAID-Systeme? b) Welche Verfahren werden zur Realisierung von RAID-Systemen benutzt? c) Welche Techniken werden bei RAID 0, RAID 1, RAID 5, RAID 10 und RAID 01 angewendet? a) Warum benutzt das Dateiverwaltungssystem bei Festplatten logische Blocknummern zur Speicherung von Dateien auf dem Datenträger? b) Wie werden die virtuellen Blocknummern einer Datei unter MS-DOS in logische Blocknummern der Festplatte umgesetzt? c) Skizzieren Sie, wie der dritte Datenblock der Datei bs_klau.doc gefunden wird. Nennen oder zeichnen Sie alle wesentlichen Schritte.

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret

leave: mov flag, 0 ; 0 in flag speichern: Lock freigeben ret Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

Zur Erinnerung: Threads. Threadverwaltung. Threads: Prioritäten. Beispiel Flugbuchungsprogramm. Nichtdeterminismus

Zur Erinnerung: Threads. Threadverwaltung. Threads: Prioritäten. Beispiel Flugbuchungsprogramm. Nichtdeterminismus Zur Erinnerung: Threads Programmierung (fortgeschrittene Konzepte) Threads, Monitore, Semaphore und speisende en Wolf-Ulrich Raffel (uli@wuraffel.de) Möglichkeiten, Threads zu definieren Bildung einer

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition

Mehr

Speicherstrukturen. Aufgabe 1-1: Fragen zu FAT (File Allocation Table) Aufgabe 1-2: Datensätze variabler Länge. Kind.java:

Speicherstrukturen. Aufgabe 1-1: Fragen zu FAT (File Allocation Table) Aufgabe 1-2: Datensätze variabler Länge. Kind.java: Institut für Datenbanken und Informationssysteme Prof. Dr. M. Reichert, M. Predeschly, J. Kolb Lösung für Übungsblatt 1 Aufgabe 1-1: Fragen zu FAT (File Allocation Table) 1. Im Bootsektor der Festplatte

Mehr

6 Speicherverwaltung

6 Speicherverwaltung 6 Speicherverwaltung 6.1 Hintergrund Ein Programm muß zur Ausführung in den Hauptspeicher gebracht werden und in die Prozeßstruktur eingefügt werden. Dabei ist es in mehreren Schritten zu modifizieren.

Mehr

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation 09.05.15 1 Literatur [6-1] http://php.net/manual/de/book.sockets.php [6-2] http://de.wikipedia.org/wiki/socket_(software) [6-3] http://php.net/manual/de/book.network.php

Mehr

Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet.

Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet. Prozessverwaltung Prozesse Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) von einem Rechner abgearbeitet. Prozesse sind Abfolgen von Aktionen, die unter Kontrolle

Mehr

Kapitel 9 Hauptspeicherverwaltung

Kapitel 9 Hauptspeicherverwaltung Kapitel 9 Hauptspeicherverwaltung Einführung: Speicher als Betriebsmittel Speicherkapazität wächst ständig ein PC heute hat 1000 mal soviel Speicher wie 1965 der größte Computer der Welt Anwendungsprogramme

Mehr

B.5 Prozessverwaltung B.5. Prozessverwaltung. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.5 Prozessverwaltung B.5. Prozessverwaltung. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Prozessverwaltung Prozessverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Prozesse Programme werden durch den Ablauf eines oder mehrerer Prozesse (engl.: process, task) ) von einem Rechner abgearbeitet.

Mehr

Effiziente Java Programmierung

Effiziente Java Programmierung Effiziente Java Programmierung Seminar Implementierung moderner virtueller Maschinen am Beispiel von Java SS 2009 von Reinhard Klaus Losse 20. Mai 2009 Gliederung Definition Effizienz Werkzeuge zum Messen

Mehr

13. Übung mit Musterlösung

13. Übung mit Musterlösung 13. Übung mit Musterlösung 1 Lösung 1 Teil 1.Multiple Choice) Bewertung: Ein Punkt für richtige Antwort, für jede falsche Antwort ein Punktabzug. a) Für die Exponentialverteilung ist die Zeit bis zum nächsten

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt 5 1.1: VHDL 28./29.05.2009

Übungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt 5 1.1: VHDL 28./29.05.2009 Übungen zu Architektur Eingebetteter Systeme Blatt 5 28./29.05.2009 Teil 1: Grundlagen 1.1: VHDL Bei der Erstellung Ihres Softcore-Prozessors mit Hilfe des SOPC Builder hatten Sie bereits erste Erfahrungen

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Sortieren. Eine Testmenge erstellen

Sortieren. Eine Testmenge erstellen Sortieren Eine der wohl häufigsten Aufgaben für Computer ist das Sortieren, mit dem wir uns in diesem Abschnitt eingeher beschäftigen wollen. Unser Ziel ist die Entwicklung eines möglichst effizienten

Mehr

3 Programmierumgebung

3 Programmierumgebung Praktikum zur Lehrveranstaltung Betriebssysteme Seite 3-1 3 Programmierumgebung Damit Sie Ihre Programme in C und Java entwickeln können, müssen entsprechende Programmierumgebungen zur Verfügung stehen.

Mehr

Systemsoftware Praktikum

Systemsoftware Praktikum Praktikum Client-Server-Projekt : Textretrievalsystem Übungsziel: Prozesserzeugung und Interprozesskommunikation unter UNIX / Linux Softwareerstellung im Team In dem Projekt soll eine Client - Server Architektur

Mehr

Betriebssysteme Theorie

Betriebssysteme Theorie Betriebssysteme Theorie SS 2011 Hans-Georg Eßer Dipl.-Math., Dipl.-Inform. Foliensatz D (05.05.2011) Synchronisation 05.05.2011 Betriebssysteme-Theorie, Hans-Georg Eßer Folie D-1 Einführung (1) Es gibt

Mehr

Programmieren in C. Operatoren, Variablen und deren Sichtbarkeit. Prof. Dr. Nikolaus Wulff

Programmieren in C. Operatoren, Variablen und deren Sichtbarkeit. Prof. Dr. Nikolaus Wulff Programmieren in C Operatoren, Variablen und deren Sichtbarkeit Prof. Dr. Nikolaus Wulff Auswertung von Ausdrücken Was passiert wenn ein Ausdruck wie z. B. int y,x=2; y = ++x * x++; im Computer abgearbeitet

Mehr

Programmierkurs: Delphi: Einstieg

Programmierkurs: Delphi: Einstieg Seite 1 von 6 Programmierkurs: Delphi: Einstieg Aus Wikibooks Inhaltsverzeichnis 1 Einstieg Einstieg Was ist Delphi Borland Delphi ist eine RAD-Programmierumgebung von Borland. Sie basiert auf der Programmiersprache

Mehr

1. Prozesse & Threads (10 Punkte)

1. Prozesse & Threads (10 Punkte) Fachbereich Informatik/Mathematik Seite 1/9 1. Prozesse & Threads (10 Punkte) a) Erklären Sie den Unterschied zwischen Prozessen und Threads. [4 P.] Der wesentliche Unterschied ist, dass Prozesse über

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

6. Tutorium zu Softwaretechnik I

6. Tutorium zu Softwaretechnik I 6. Tutorium zu Softwaretechnik I Parallelität und Testen Michael Hoff 01.07.2014 INSTITUT FÜR PROGRAMMSTRUKTUREN UND DATENORGANISATION KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Institut für Informatik

Institut für Informatik Technische Universität München Institut für Informatik Lehrstuhl für Computer Graphik & Visualisierung WS 2010 Praktikum: Grundlagen der Programmierung Lösungsblatt 7 Prof. R. Westermann, A. Lehmann, R.

Mehr

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 11/12. Kapitel 1. Einführung und Grundbegriffe

Einführung in die Informatik: Programmierung und Software-Entwicklung, WS 11/12. Kapitel 1. Einführung und Grundbegriffe 1 Kapitel 1 2 Ziele Begriffsbildungen: Informatik, Algorithmus, Programm, Compiler, Einordnung von Java Ein einfaches Java-Programm erstellen, übersetzen und ausführen Java-Programme dokumentieren 3 Informatik

Mehr

Praktikum im Bereich Praktische Informatik Echtzeitgraphik in C++ und DirectX10. computer graphics & visualization

Praktikum im Bereich Praktische Informatik Echtzeitgraphik in C++ und DirectX10. computer graphics & visualization Praktikum im Bereich Praktische Informatik Echtzeitgraphik in C++ und DirectX10 Übersicht In den ersten Wochen: Einführung in objektorientierte Programmierung mit C++ Anschließend: Einführung in die programmierbare

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

Programmieren I. Prinzipieller Ablauf. Eigenschaften von JAVA. Source-Code Javac Bytecode. Java Virtual Machine (Java, Browser, Appletviewer)

Programmieren I. Prinzipieller Ablauf. Eigenschaften von JAVA. Source-Code Javac Bytecode. Java Virtual Machine (Java, Browser, Appletviewer) Programmieren I Grundlagen von JAVA Dr. Klaus Höppner Hello World in JAVA Hochschule Darmstadt WS 2007/2008 Elementare Datentypen 1 / 17 2 / 17 Eigenschaften von JAVA Prinzipieller Ablauf Plattform-und

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Übung 8: Semaphore in Java (eigene Implementierung)

Übung 8: Semaphore in Java (eigene Implementierung) Übung 8: Semaphore in Java (eigene Implementierung) Ziel der Übung: Diese Übung dient dazu, eine eigene Implementierung einer Semaphore-Klasse in der Programmiersprache Java kennenzulernen. Anschließend

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis... 1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................

Mehr

Lösungsvorschlag für Übungsblatt 4 Software Engineering 1 (WS 2012/13)

Lösungsvorschlag für Übungsblatt 4 Software Engineering 1 (WS 2012/13) Prof. Ina Schaefer Software Systems Engineering TU Braunschweig Lösungsvorschlag für Übungsblatt 4 Software Engineering 1 (WS 2012/13) Ausgabe: Kleine Übung: 07. Dezember/10. Dezember 2012 Abgabe: Kleine

Mehr

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine.

In Tabelle 2.1 sehen Sie das Ergebnis beider Ausführungen auf meiner Maschine. Kapitel 2 Datenverwaltung durch SQL Server Wir wollen das obige Skript zwei Mal laufen lassen, einmal mit und einmal ohne eingeschalteten Schreibcache der Festplatte. Für eine lokale Festplatte können

Mehr

Grundlagen. Kapitel 1

Grundlagen. Kapitel 1 Grundlagen Dieses Kapitel umfasst grundlegende Fragen und Aufgaben zur Erstellung von C++-Programmen. Hierzu zählen auch das Inkludieren von Header-Dateien Eine Header-Datei beinhaltet Informationen, die

Mehr

Arbeiten mit Turbo Pascal 5.0

Arbeiten mit Turbo Pascal 5.0 Arbeiten mit Turbo Pascal 5.0 Douglas Hergert SYBEX DUSSELDORF. PARIS, SAN FRANCISCO -LONDON ARNHEIM VI Arbeiten mit Turbo Pascal 5.0 Inhaltsverzeichnis Einführung SYBEX-Infos Installation von Turbo Pascal

Mehr

Überblick. Lineares Suchen

Überblick. Lineares Suchen Komplexität Was ist das? Die Komplexität eines Algorithmus sei hierbei die Abschätzung des Aufwandes seiner Realisierung bzw. Berechnung auf einem Computer. Sie wird daher auch rechnerische Komplexität

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Grundlagen der Programmierung Prof. H. Mössenböck. 10. Klassen

Grundlagen der Programmierung Prof. H. Mössenböck. 10. Klassen Grundlagen der Programmierung Prof. H. Mössenböck 10. Klassen Motivation Wie würde man ein Datum speichern (z.b. 13. November 2004)? 3 Variablen int da; String month; int ear; Unbequem, wenn man mehrere

Mehr

Projekt Nr. 15: Einen elektronischen Würfel erstellen

Projekt Nr. 15: Einen elektronischen Würfel erstellen Nun wissen Sie, wie Sie Zufallszahlen erzeugen können. Als Nächstes wollen wir diese neuen Kenntnisse gleich in die Tat umsetzen, indem wir einen elektronischen Würfel konstruieren. Projekt Nr. 15: Einen

Mehr

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012

Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 WS 2011/2012 Fakultät Angewandte Informatik Lehrprofessur für Informatik 23.01.2012 Prof. Dr. Robert Lorenz Musterlösung zur Vorlesung Informatik I, Extrablatt zu komplexen Datenstrukturen Aufgabe 45 **

Mehr

Embedded-Linux-Seminare. Linux als Betriebssystem

Embedded-Linux-Seminare. Linux als Betriebssystem Embedded-Linux-Seminare Linux als Betriebssystem http://www.embedded-linux-seminare.de Diplom-Physiker Peter Börner Spandauer Weg 4 37085 Göttingen Tel.: 0551-7703465 Mail: info@embedded-linux-seminare.de

Mehr

1.7 Assembler Programmierung

1.7 Assembler Programmierung 1.7 Assembler Programmierung Die nach außen sichtbare Programmierschnittstelle eines Prozessors ist der Befehlscode. Dies ist eine binäre Dateninformation, die vom Prozessor Byte für Byte abgearbeitet

Mehr

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder

Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder Programmieren in PASCAL Bäume 1 1. Baumstrukturen Eine Baumstruktur sei folgendermaßen definiert. Eine Baumstruktur mit Grundtyp Element ist entweder 1. die leere Struktur oder 2. ein Knoten vom Typ Element

Mehr

Entwicklung eines COW auf Basis einer SGE

Entwicklung eines COW auf Basis einer SGE Entwicklung eines COW auf Basis einer SGE B. Sc. Michael Schmidt HTWK Leipzig 14. Juni 2011 Inhalt 1 Einführung 2 Masterarbeit 3 Schluss Überblick 1 Einführung 2 Masterarbeit 3 Schluss Definition Cluster

Mehr

2 Prozesse und Threads

2 Prozesse und Threads Betriebssysteme Folie 2-1 2 Prozesse und Threads Programm statische Folge von Anweisungen und Daten befindet sich im Allgemeinen als Datei auf einer Festplatte der Dateiinhalt entspricht den Regeln des

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Effizientes Memory Debugging in C/C++

Effizientes Memory Debugging in C/C++ Effizientes Memory Debugging in C/C++ Adam Szalkowski Embedded Computing Conference 2014 Ursachen/ Symptome Debugging Tools Ursachen / Symptome Was habe ich falsch gemacht? Was kann denn passieren im schlimmsten

Mehr

Programmieren was ist das genau?

Programmieren was ist das genau? Programmieren was ist das genau? Programmieren heisst Computerprogramme herstellen (von griechisch programma für Vorschrift). Ein Computerprogramm ist Teil der Software eines Computers. Als Software bezeichnet

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Primitive Datentypen

Primitive Datentypen Primitive Datentypen 2 Arten von Datentypen: primitive Datentypen (heute) Objekte (später) Java ist streng typisiert, d.h. für jede Variable muß angegeben werden was für eine Art von Wert sie aufnimmt.

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung Kontaktdaten Homepage: http://wwwlehre.dhbw-stuttgart.de/~schepper/ Email: Volker. Schepper [A@T] yahoo.de Vorlesung Skriptsprachen Vorlesung: 06.03.2013 13.03.2013 20.03.2013 27.03.2013

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

FB Informatik. Fehler. Testplan

FB Informatik. Fehler. Testplan Fehler #include int i,n,summe; int summe (int); cout 0) cin>n; i=summme(n); cout

Mehr

Java Virtual Machine (JVM) Bytecode

Java Virtual Machine (JVM) Bytecode Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,

Mehr

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche].

Computerpflege. Windows XP Update (Arbeitssicherheit) Dieses Programm öffnet die Internetseite von Windows. Starten Sie die [Schnellsuche]. Computerpflege Neben dem Virus Schutz ist es sehr wichtig den PC regelmässig zu Pflegen. Es sammeln sich täglich verschiedene Dateien an die nicht wirklich gebraucht werden und bedenkenlos gelöscht werden

Mehr

Zum Abschluss wird gezeigt, wie aus einem C++ Quell-Programm ein ausführbares Programm erzeugt wird. 1. Installation von NetBeans...

Zum Abschluss wird gezeigt, wie aus einem C++ Quell-Programm ein ausführbares Programm erzeugt wird. 1. Installation von NetBeans... Erste Schritte Dieser Teil der Veranstaltung gibt einen ersten Eindruck der Programmierung mit C++. Es wird ein erstes Gefühl von Programmiersprachen vermittelt, ohne auf die gezeigten Bestandteile genau

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. Datensatzhistorie mit dem SQL Server 2000 und 2005. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager Datensatzhistorie mit dem SQL Server 2000 und 2005 Datensatzhistorie mit dem SQL Server 2000 und 2005-2 - Inhalt

Mehr

Kurzeinführung in C++

Kurzeinführung in C++ Kurzeinführung in C++ Johannes J. Schneider 27.10.2004 1 Einleitung C++ ist eine heutzutage in vielen Bereichen sehr häufig verwendete Programmiersprache, die auf der Programmiersprache C aufsetzt, aber

Mehr

Programmierung. Programme, Compiler, virtuelle Maschinen, Java

Programmierung. Programme, Compiler, virtuelle Maschinen, Java Programmierung Programme, Compiler, virtuelle Maschinen, Java Programme Ein Programm ist eine Folge von Anweisungen, die einem Computer sagen, was er tun soll tuwas.c for(int i=0; i=0; i

Mehr

Kapitel 3 Das Projekt Bankkonto Seite 1

Kapitel 3 Das Projekt Bankkonto Seite 1 Kapitel 3 Das Projekt Bankkonto Seite 1 3 Das Projekt Bankkonto Nun wirst du dich etwas gründlicher mit dem Quelltext einer Klasse beschäftigen. Du lernst, wie zwei Objekte eine gemeinsame Aufgabe erledigen.

Mehr

Erster Bug: eine Motte

Erster Bug: eine Motte SOFTWAREFEHLER Der erste Bug Erster Bug: eine Motte Der Begriff Bug (deutsch: Motte) stammt aus dem Jahre 1945, als Ingenieure in einem Schaltrelais eines Computers (Harvard Mark II-System) eine Motte

Mehr

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05.

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05. Installation Guide Thema Version 1.2 Letzte Änderung 05. Dezember 2011 Status Installationsanleitung für die anaptecs JEAF Plattform Freigegeben Inhaltsverzeichnis 1 Motivation... 4 1.1 Abgrenzungen...

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

5. Threads, Serverprozesse und Benachrichtigungen

5. Threads, Serverprozesse und Benachrichtigungen 5. Threads, Serverprozesse und Benachrichtigungen Threads allgemein Threads in Android: Handler und Messages Services: Local, Remote, Binding Benachrichtigungen Entwicklung mobiler Anwendungen Europäische

Mehr

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 8 Speicherverwaltung Maren Bennewitz Version 13.2.213 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten

Mehr

Programmieren in C/C++ und MATLAB

Programmieren in C/C++ und MATLAB Programmieren in C/C++ und MATLAB Sven Willert Christian-Albrechts-Universität zu Kiel CAU 2-1 Datentypen und Formate Mit der Festlegung des Datentyps wird die Art bestimmt, mit der der Computer die Informationen

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Synchronisation in Java. Invisible Web

Synchronisation in Java. Invisible Web Synchronisation in Java Studienprojekt Invisible Web Tang Zhihong Synchronisation in Java Synchronisationsproblem Monitore Wait und notify PipedInputStream und PipedOutputStream Synchronisation von Collections

Mehr

Übung -- d001_7-segmentanzeige

Übung -- d001_7-segmentanzeige Übung -- d001_7-segmentanzeige Übersicht: Der Steuerungsablauf für die Anzeige der Ziffern 0 bis 9 mittels einer 7-Segmentanzeige soll mit einer speicherprogrammierbaren Steuerung realisiert werden. Lehrziele:

Mehr

Einfache IT-Systeme (vormals: Hardware-Technik)

Einfache IT-Systeme (vormals: Hardware-Technik) Einfache IT-Systeme (vormals: Hardware-Technik) www.freewebs.com/gtslehrer gtslehrer@yahoo.com 5. Februar 2008 Inhaltsverzeichnis 1 Erste Worte 2 1.1 Halleluja!...................................................

Mehr

Kapitel 4. Monitore und wechselseitiger Ausschluss

Kapitel 4. Monitore und wechselseitiger Ausschluss Seite 1 Kapitel 4 Monitore und wechselseitiger Ausschluss Prof. Dr. Rolf Hennicker 28.05.2015 4.1 Interferenzen Seite 2 Parallel ablaufende Prozesse können sich gegenseitig (störend) beeinflussen. Beispiel

Mehr

Klausur + Musterlösung

Klausur + Musterlösung FB Informatik und Mathematik Prof. R. Brause Klausur + Musterlösung Betriebssysteme SS 2009 9.7.2009 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre

Mehr

B1 Stapelspeicher (stack)

B1 Stapelspeicher (stack) B1 Stapelspeicher (stack) Arbeitsweise des LIFO-Stapelspeichers Im Kapitel "Unterprogramme" wurde schon erwähnt, dass Unterprogramme einen so genannten Stapelspeicher (Kellerspeicher, Stapel, stack) benötigen

Mehr

Selbststudium OOP5 21.10.2011 Programmieren 1 - H1103 Felix Rohrer

Selbststudium OOP5 21.10.2011 Programmieren 1 - H1103 Felix Rohrer Kapitel 4.1 bis 4.3 1. zu bearbeitende Aufgaben: 4.1 4.1: done 2. Was verstehen Sie unter einem "Java-Package"? Erweiterungen verschiedener Klassen welche in Java benutzt werden können. 3. Sie möchten

Mehr

VHDL Verhaltensmodellierung

VHDL Verhaltensmodellierung VHDL Verhaltensmodellierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 VHDL Verhaltensmodellierung 1/26 2008-10-20

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Mutual Exclusion und Synchronisation. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Mutual Exclusion und Synchronisation. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Mutual Exclusion und Synchronisation Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at 1 Gemeinsame Ressourcen BS und Prozesse, parallel laufende Prozesse verwenden die selben

Mehr

Einstellige binäre Addierschaltung (Addierer)

Einstellige binäre Addierschaltung (Addierer) VHDL Addierer 1 Einstellige binäre Addierschaltung (Addierer) Schnittstelle: Ports mit Modus IN bzw. OUT Signale Funktionsnetz: Ports, Funktionsblöcke, Verbindungen Signale für Ports und Verbindungen VHDL

Mehr

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo

Datenverlust im RAID. 0000 Datenverlust im RAID? : Ursachen : Tipps im Ernstfall : Vermeidung. Nicolas Ehrschwendner Geschäftsführer Attingo 0000 Datenverlust im RAID? Datenverlust im RAID : Ursachen : Tipps im Ernstfall : Vermeidung Nicolas Ehrschwendner Geschäftsführer Attingo Datenrettung GmbH 0001 Vorstellung Attingo Datenrettung Datenverlust

Mehr

Installationsanleitung

Installationsanleitung 1 Systemvoraussetzungen: 1.1 Hardware: CPU: Intel Pentium II oder AMD Athlon Memory: 256 MB Ram Festplatte: Min. 4 GB Monitor: Min. 17 Zoll Grafikkarte: Auflösung 1280 x 1024, mindestens 65536 Farben Maus:

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...

php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe... php Hier soll ein Überblick über das Erstellen von php Programmen gegeben werden. Inhaltsverzeichnis 1.Überblick...2 2.Parameterübergabe...7 3.Zugriff auf mysql Daten...11 Verteilte Systeme: php.sxw Prof.

Mehr

Erste Schritte mit HG 2

Erste Schritte mit HG 2 Erste Schritte mit HG 2 Malte Ried FH-Gießen Version: 1.0 21. November 2003 Inhaltsverzeichnis 1 Einführung 2 2 Allgemeines 2 2.1 Koordinaten...................................... 2 2.2 Farben.........................................

Mehr