Technische Informatik II

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Technische Informatik II"

Transkript

1 Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Diplomprüfung Prüfer: Termin: Dauer: Verlangte Aufgaben: Zugelassene Hilfsmittel: Technische Informatik II Professor Dr.-Ing. Andreas Kirstädter 04. Oktober Minuten alle alle, bis auf kommunikationsfähige Geräte Aufgabe 1 Scheduling Zu entwerfen sei die Verwaltung von drei periodischen Prozessen (i = 1..3) auf einem Einprozessorsystem mit Echtzeitanforderungen. Folgende Parameter seien vorgegeben: Prozess i Rechenzeit C i τ 1 τ 2 2 Periodendauer P i 4τ 1 3τ 2 P 3 Tabelle 1 Prozessparameter (Zeitangaben in ms) Alle drei Prozesse seien zur Zeit t = 0 gleichzeitig rechenbereit. Der Zeitaufwand für Prozesswechsel sei zu vernachlässigen. Jeder Prozess muss vor seinem nächsten Auftreten fertig bearbeitet sein (Deadline). Zunächst werde ein Scheduling nach dem Rate Monotonic Scheduling (RMS) Verfahren betrachtet. Frage 1 Was muss für P 3 gelten, damit die zeitliche Verwaltbarkeit aller drei Prozesse auf diesem System garantiert werden kann? Nun seien die Parameter aus Tabelle 1 wie folgt angenommen: τ 1 = 1, τ 2 = 2, P 3 = 8. Frage 2 a) Welcher der drei Prozesse wird vom Scheduler zum Zeitpunkt t = 0 zur Ausführung gebracht? Begründen Sie Ihre Antwort. b) Untersuchen Sie in einem Gantt-Diagramm die zeitliche Verwaltbarkeit für diesen Parametersatz. Verwenden Sie eine Skalierung von 0,5cm / ms und zeichnen Sie das Gantt-Diagramm bis t = 24ms. c) Was fällt hier im Vergleich zum Ergebnis von Frage 1 auf und wie lässt sich das erklären? Eine textuelle / rechnerische Begründung genügt.

2 Nun soll die zusätzliche Verwaltung von aperiodisch eintreffende Prozessen in diesem System untersucht werden. Frage 3 a) Was sind die Voraussetzungen, die eine Verwaltung von aperiodisch eintreffenden Prozessen in RMS zusätzlich zu den periodischen Prozessen ermöglichen? b) In welchem zeitlichen Umfang können in dem oben skizzierten Szenario zusätzliche, aperiodisch eintreffende Prozesse verwaltet werden, wenn die Betriebsdauer des Systems eine Minute beträgt und der oben vor Frage 2 spezifizierte Parametersatz verwendet wird? Nun werde als Scheduling der Earliest Deadline First Algorithmus ohne Möglichkeit des Preemption/Resume für die Prozesse eingesetzt. Das Gantt-Diagramm in Bild 1 zeigt den sich ergebenden Schedule für den Parametersatz τ 1 = 1, τ 2 = 2, P 3 = EDF 0 Bild Gantt-Diagramm für EDF Frage 4 a) Geben Sie an, zu welchen Zeitpunkten sich durch Einsatz von Preemption / Resume der Schedule verändern könnte. Beschreiben Sie diese Veränderungen kurz textuell. b) Was sind die Vor- und Nachteile eines Einsatzes von Preemption / Resume in diesem Fall? c) Nennen Sie einen Satz von periodischen Prozessen (Rechenzeiten, Periodendauern), der mit EDF ohne Verwendung von Preemption / Resume nicht verwaltet werden kann, obwohl das System im Mittel nicht überlastet ist. Erläutern Sie, wie die Verwendung von Preemption / Resume das dabei auftretende Problem lösen würde. Aufgabe 1 Seite 2

3 Aufgabe 2 Zuverlässigkeit Frage 5 kann unabhängig von Frage 1 bis Frage 4 beantwortet werden. Eine Sonde zur Erforschung von Tiefseevulkanen soll eine große Menge an Messdaten erfassen. Diese Daten sollen in einem RAID-Verbund aus Halbleiterspeicher-en abgelegt werden. Unter den erwarteten Einsatzbedingungen wurde für die Speicherbausteine eine Zuver- lässigkeit von R S ( t) e c St 2 = ermittelt. Frage 1 a) Bestimmen Sie die Ausfallrate λ(t) eines Speicherbausteins. b) Entspricht das Verhalten der Ausfallrate den Erwartungen für einen normalen Betriebszustand? Begründen Sie Ihre Antwort kurz. Zunächst sollen sechs der Speicherbausteine in einem RAID10-Verbund betrieben werden (vgl. Bild 2). In diesem Fall ist der Speicher funktionsfähig, wenn jeweils mindestens einer der m = 2 e in jeder der n = 3 Gruppen sowie alle Controller funktionieren. RAID-0-Controller RAID-1-Controller RAID-1-Controller RAID-1-Controller Bild 2 1 m = 2 1 m = 2 1 m = n = 3 RAID10-Speichersystem Die Zuverlässigkeit der RAID-Controller beträgt jeweils R C ( t) e c Ct 2 =. Frage 2 a) Zeichnen Sie ein Zuverlässigkeits-Ersatzschaltbild für das Speichersystem. b) Bestimmen Sie die Gesamtzuverlässigkeit R g (t) in Abhängigkeit von R S (t) und R C (t). Zum Ende einer Mission der Sonde (Zeitpunkt t 0 ) soll das Speichersystem noch mit einer Wahrscheinlichkeit von mindestens 99% funktionieren. Für die Komponenten gelte R S (t 0 ) = 0,92 bzw. R C (t 0 ) = 0,998. Frage 3 a) Berechnen Sie die Gesamtzuverlässigkeit R g (t 0 ). Zur Erhöhung der Zuverlässigkeit stehen zwei Optionen zur Verfügung: redundante (doppelte) Auslegung jedes der vier RAID-Controller Einbau von m = 3 Speicherbausteinen in jede Gruppe. b) Welche der Optionen ist geeignet, um eine Gesamtzuverlässigkeit von R g (t 0 ) 99% zu erreichen? Begründen Sie Ihre Antwort. Berechnen Sie R g (t 0 ) für diesen Fall. Aufgabe 2 Seite 3

4 Es steht nun ein flexiblerer RAID-Controller zur Verfügung, der die vier bisher verwendeten Controller ersetzt und eine beliebige Kombination der Speicherbausteine zur effizienten redundanten Datenspeicherung erlaubt. Dieser Controller ist also nicht auf die gängigen RAID-Modi beschränkt. Er hat eine Zuverlässigkeit von R C4 (t 0 ) = 0,992. Frage 4 Zeigen Sie, dass mit diesem RAID-Controller und sechs Speicherbausteinen eine Gesamtzuverlässigkeit von R g (t 0 ) 99% bei gleicher Kapazität des Speichers wie bei der Anordnung in Bild 2 erreicht werden kann. Beschreiben Sie dazu eine geeignete Konfiguration der Speicherbausteine, zeichnen Sie das Zuverlässigkeits-Ersatzschaltbild des Speichersystems und berechnen Sie R g (t 0 ). Schließlich wird der innere Aufbau eines Speicherbausteins betrachtet. Er besteht aus drei Blökken von Speicherzellen mit einer Zuverlässigkeit von jeweils R Z (t 0 ) = r Z, welche von jeweils einer Ansteuerungslogik (mit R A (t 0 ) = r A ) angesprochen werden. Brückenelemente (mit R B (t 0 ) = r B ) erlauben bei einem Ausfall von Teilkomponenten, einen Ansteuerungslogikblock für andere Speicherzellen zu verwenden. Der Speicherbaustein gilt als funktionsfähig, wenn noch mindestens einer der Speicherzellenblöcke funktioniert und angesteuert werden kann. Damit ergibt sich das Zuverlässigkeits-Ersatzschaltbild in Bild 3. r A r Z r B r A r Z r B r A r Z Bild 3 Frage 5 Zuverlässigkeits-Ersatzschaltbild eines s Bestimmen Sie die Gesamt-Zuverlässigkeit r S des Speicherbausteins. Angesichts von 256 möglichen Kombinationen funktionsfähiger bzw. ausgefallener Komponenten ist es nicht zu empfehlen, eine Wahrheitstabelle aufzustellen. Aufgabe 2 Seite 4

5 Aufgabe 3 Seitenersetzungsstrategien Betrachtet werde ein Rechnersystem mit seitenbasierter Speicherverwaltung (Paging). Die Seitenersetzung erfolge zunächst nach dem CLOCK Algorithmus: Die Seiten werden in einer zyklischen Liste verwaltet, in der sie entsprechend der Einlagerungszeitpunkte eingetragen werden. Beim Auftreten eines Seitenfehlers wird zunächst die Seite geprüft, auf die aktuell der Zeiger deutet: Ist das R-Bit dort nicht gesetzt, so wird diese Seite ausgetauscht und der Zeiger rückt weiter zur nächsten Seite in der Liste. Ist das R-Bit dort gesetzt, so wird es auf R = 0 zurückgesetzt und der Zeiger rückt weiter zur nächsten Seite in der Liste. Dies wird solange wiederholt, bis eine Seite ausgetauscht werden konnte. Frage 1 a) Was ist das typische Hauptziel von Seitenersetzungsstrategien? Begründen Sie kurz Ihre Antwort. b) Erläutern Sie den Begriff der Lokalität in diesem Zusammenhang: Welche Arten von Lokalität kennen Sie und welche Rolle spielen diese bei der Gestaltung der Seitenersetzung? c) Wie berücksichtigt der CLOCK-Algorithmus den Lokalitätsaspekt? Es sei nun angenommen, dass für einen Prozess mit mehreren Seiten insgesamt n = 3 Seitenrahmen im Hauptspeicher zur Verfügung stehen. Alle n Seitenrahmen seien zum Start des Prozesses leer. Der Prozess greife wie in Tabelle 2 gezeigt auf die Seiten zu: Zugriffszeitpunkt Seite A B C D A C E G F C Modus r w w r r w w r r w Tabelle 2 Abfolge der Seitenzugriffe Frage 2 a) Wann tritt der erste Seitenfehler auf? Begründen Sie kurz Ihre Antwort. b) Spezifizieren Sie den Inhalt der CLOCK-Liste und die Belegung der Seitenrahmen nach dem Zugriffen zu den Zeitpunkten t = 30, 40, 50, 60 und 70: Kennzeichnen Sie jeweils die Anordnung der enthaltenen Seiten in der Liste, den Status ihrer R-Bits, die Endposition des Zeigers nach Ablauf des Algorithmus. Begründen Sie Ihre Antworten jeweils kurz. Frage 3 a) Wie ist nach den Ergebnissen von Frage 1b) der oben vorgestellte CLOCK- Algorithmus hinsichtlich der Ausnutzung der Lokalität zu beurteilen? Eine textuelle Antwort genügt. b) In welcher Hinsicht könnte durch zusätzliche Berücksichtigung des M-Bit die Leistungsfähigkeit des obigen CLOCK-Algorithmus verbessert werden? Begründen Sie Ihre Antwort. c) Ließe sich mit der Einbeziehung des M-Bit in den CLOCK-Algorithmus auch das Problem aus Frage 3a) adressieren? Begründen Sie Ihre Antwort. Aufgabe 3 Seite 5

6 Aufgabe 4 Dynamische Speicherverwaltung und Synchronisation Frage 2 bis Frage 4 können unabhängig von Frage 1 beantwortet werden. Ein Anwendungsprogramm wird durch einen Copying-Garbage-Collector (GC) unterstützt. Bild 4 zeigt eine Momentaufnahme der Belegung des Heap-Speichers mit Speicherobjekten unmittelbar vor Beginn eines GC-Zyklus. Der Bereich hat eine feste Größe und ist vollständig dargestellt. Die Buchstaben in den Objekten stehen für Zeiger auf das gleichnamige Objekt. Die Wurzelmenge enthält Zeiger auf die Objekte K und A. A B C D E F G H I A F B F F E K F D I B I A B J J I K C A Bild 4 Momentaufnahme des Heap-Speichers Zunächst laufe ein GC-Zyklus ohne Eingriff des Anwendungsprogramms vollständig ab (Stopthe-World-Ansatz). Frage 1 a) Benennen Sie die Rolle des Scan- und des Free-Zeigers bei der Copying- GC. b) Geben Sie auf dem Lösungsblatt (Seite 8) die Belegung des Heapspeichers unmittelbar nach dem vollständigen Abschluss des GC-Zyklus an. Gehen Sie davon aus, dass der GC den Zeigern aus der Wurzelmenge in der Reihenfolge K, A und Zeigern in Objekten von links nach rechts (gemäß Bild 4) folgt. Die From-Space-Kopien der Objekte wurden zum betrachteten Zeitpunkt bereits freigegeben. Nebenläufige GC bedeutet, dass die Speicherbereinigung parallel zur Ausführung von Anwendungsroutinen erfolgt. Dabei werden zum einen Synchronisationsmechanismen benötigt, um Race Conditions beim Zugriff auf Speicherobjekte zu verhindern. Zum anderen sind wie bei der inkrementellen GC Lese- bzw. Schreibbarrieren notwendig, damit Aktionen der Anwendung nicht den internen Zustand des GC stören. Im Folgenden wird der Fall betrachtet, dass ein Anwendungs-Thread und ein Copying-GC- Thread zeitgleich auf einem Mehrprozessorsystem ausgeführt werden. Frage 2 Der exklusive Zugriff auf ein Speicherobjekt (und auf die Information zur Lage des Objekts im Speicher) durch den Anwendungs- bzw. den GC-Thread soll durch einen Mutex je Speicherobjekt sichergestellt werden. a) Ergänzen Sie den Pseudocode der jeweiligen Zugriffsmethoden auf dem Lösungsblatt (Seite 9) um die notwendigen Semaphor-Operationen. Dabei soll der vom Mutex geschützte Codeabschnitt möglichst kurz gehalten werden. Geben Sie auch die Initialisierung der Semaphor-Variablen an. Aufgabe 4 Seite 6

7 Die Semaphore für die einzelnen Speicherobjekte werden in einem mit der Objekt-ID indizierten Array verwaltet. Es genügt, die Initialisierung der Semaphore exemplarisch für ein Speicherobjekt anzugeben. b) Stellen Sie den einmaligen, parallelen Ablauf der Anwendungsroutine writeobjectdata() und der GC-Routine evacuateobject() für dasselbe Speicherobjekt in einem Stellen-Transitions-Petrinetz dar. Beachten Sie insbesondere den Mutex. Geben Sie die Anfangsmarkierung und insbesondere die Bedeutung aller Stellen an. Nun werde zusätzlich eine Lesebarriere realisiert, indem die getobjectpointer()-routine des Anwendungsthreads auf dem Lösungsblatt durch folgenden Ablauf ersetzt wird: Frage 3 Pointer getobjectpointer(object o) { Pointer p = objectpointers[o]; if (isinfromspace(p)) { GarbageCollector.evacuateObject(o); // Ausführung des GC-Codes im Anwendungs-Thread p = objectpointers[o]; return p; Die in Frage 2a) definierten Semaphor-Operationen werden beibehalten. a) Stellen Sie den Ablauf der writeobjectdata()-routine mit der erweiterten getobjectpointer()-routine in einem Stellen-Transitions- Petrinetz dar. Berücksichtigen Sie den Semaphor. Geben Sie die Anfangsmarkierung und die Bedeutung aller Stellen an. Hinweise: Modellieren Sie auch den Ablauf der von getobjectpointer() bedingt aufgerufenen Routine evacuateobject(). Ignorieren Sie mögliche systematische Deadlocks. Eine if-verzweigung kann durch das Verlassen einer Stelle über zwei alternative Transitionen dargestellt werden. b) Kann bei der Ausführung der dargestellten Routine ein Deadlock auftreten? Falls ja, geben Sie eine Schaltfolge von Transitionen an, die zu diesem führt und beschreiben Sie, durch welches Zusammenspiel von Anwendungs- und GC-Code der Deadlock zustande kommt. Erklären Sie andernfalls, wie Ihre Realisierung des Mutex in Frage 2a) zur Vermeidung eines hier wahrscheinlichen Deadlocks beiträgt. Vernachlässigen Sie im Folgenden die Deadlock-Problematik. Frage 4 Erörtern Sie kurz, ob die in Frage 2 und Frage 3 betrachtete Synchronisation bei der nebenläufigen GC ausreicht. Überlegen Sie für jede beim Ablauf der Copying-GC durchgeführte Aktion, ob es zu einem Konflikt mit Anwendungsroutinen kommen kann und ob dieser bereits von den obigen Mechanismen abgefangen wird. Aufgabe 4 Seite 7

8 Name: Matrikelnummer: Lösungsblatt für Aufgabe 4, Frage 1b): Heap-Speicherbereich nach GC-Zyklus Seite 8

9 Name: Matrikelnummer: Lösungsblatt für Aufgabe 4, Frage 2a): Pseudocode Pointer[] objectpointers = new Pointer[MAX_OBJ_NUM]; Semaphore[] mutex = new Semaphore[MAX_OBJ_NUM]; // Array mit einem Mutex-Semaphor für jedes Speicherobjekt Thread GarbageCollection{ //... void evacuateobject (Object o) { Pointer fs_p = objectpointers[o]; //Fromspace-Adresse Pointer ts_p = allocatetospacememory(o.size); //Tospace-A. mem_copy(fs_p, ts_p, o.size); setcopiedbit(fs_p); objectpointers[o] = ts_p; Thread Application{ //... Data readobjectdata(object o, int offset, int size) { Pointer p = getobjectpointer(o); Data d = readdata(p+offset, size); return d; void writeobjectdata(object o, Data d, int offset) { Pointer p = getobjectpointer(o); writedata(p+offset, d, d.size); Pointer getobjectpointer(object o) { return objectpointers[o]; Main { GarbageCollection.start(); Application.start(); Seite 9

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

Prozesse und Scheduling

Prozesse und Scheduling Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen

Mehr

Algorithmen & Datenstrukturen 1. Klausur

Algorithmen & Datenstrukturen 1. Klausur Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

Vorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme

Vorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme Vorname: Nachname: Matrikelnummer: Klausur Betriebssysteme 12.02.2013 Hinweise: 1. Beschriften Sie als erstes diese Seite mit Ihrem Namen, Vornamen und Ihrer Matrikelnummer (deutlich in Druckbuchstaben).

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

Klausur. Betriebssysteme SS 2007

Klausur. Betriebssysteme SS 2007 Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist

Mehr

PRÜFUNG. Grundlagen der Softwaretechnik

PRÜFUNG. Grundlagen der Softwaretechnik Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner PRÜFUNG Grundlagen der Softwaretechnik Name: Matrikelnummer: Note: Prüfungstag: 21.09.2012 Prüfungsdauer:

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 5: Semaphoren

Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 5: Semaphoren Universität Stuttgart Prof. Dr.-Ing. Dr. h. c. P. Göhner Aufgabe 5.1: Übung 5: Semaphoren Semaphor-Operationen In Bild 5.1.1 ist die Anordnung von Semaphor-Operationen am Anfang und am e der asks A,B,C

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Name:... Matrikel-Nr.:... 3 Aufgabe Handyklingeln in der Vorlesung (9 Punkte) Angenommen, ein Student führt ein Handy mit sich, das mit einer Wahrscheinlichkeit von p während einer Vorlesung zumindest

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Klausur zum Kurs Betriebssysteme (1802) am 19. September 2009

Klausur zum Kurs Betriebssysteme (1802) am 19. September 2009 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake FernUniversität in Hagen 58084 Hagen Vorname Name Straße Hausnr. Informatikzentrum Universitätsstr. 1 58084

Mehr

Effizientes Memory Debugging in C/C++

Effizientes Memory Debugging in C/C++ Effizientes Memory Debugging in C/C++ Adam Szalkowski Embedded Computing Conference 2014 Ursachen/ Symptome Debugging Tools Ursachen / Symptome Was habe ich falsch gemacht? Was kann denn passieren im schlimmsten

Mehr

In dieser Aufgabe sollen Teile eines kleinen Pong-Spiels analysiert und implementiert werden. Gegeben sei dazu das folgende Szenario:

In dieser Aufgabe sollen Teile eines kleinen Pong-Spiels analysiert und implementiert werden. Gegeben sei dazu das folgende Szenario: IF1-Informatik Eph GK (GA) Bearbeitungszeit: 90 min. Seite 1 Aufgabe 1: Greenfoot mit Kara Ein Pong-Spiel In dieser Aufgabe sollen Teile eines kleinen Pong-Spiels analysiert und implementiert werden. Gegeben

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005

Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Klausur Software-Engineering SS 2005 Iwanowski 23.08.2005 Hinweise: Bearbeitungszeit: 90 Minuten Erlaubte Hilfsmittel: im Anhang, sonst keine Bitte notieren Sie Ihre Antworten ausschließlich auf dem Aufgabenblatt!

Mehr

Klausur. Betriebssysteme WS 2012/

Klausur. Betriebssysteme WS 2012/ FB Informatik und Mathematik Prof. R. Brause Klausur Betriebssysteme WS 2012/2013 07.02.2013 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010

Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85

5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Projekte per DOM bearbeiten KAPITEL 5 5.1 Bestehende Projekte bearbeiten 79 5.2 Neue Projekte erstellen 85 Bisher haben wir uns angesehen, wie List & Label mit Ihren Daten bekannt gemacht werden kann und

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie

Mehr

Verteilungsmodelle. Verteilungsfunktion und Dichte von T

Verteilungsmodelle. Verteilungsfunktion und Dichte von T Verteilungsmodelle Verteilungsfunktion und Dichte von T Survivalfunktion von T Hazardrate von T Beziehungen zwischen F(t), S(t), f(t) und h(t) Vorüberlegung zu Lebensdauerverteilungen Die Exponentialverteilung

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252)

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Prof. Dr. Uwe Schmidt 21. August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten und fertigen

Mehr

Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2011 / 2012

Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2011 / 2012 Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 0 / 0 Montag, den. Februar 0, 09: Uhr 0: Uhr Prof. Dr. D. Zöbel, Dipl.

Mehr

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java:

II. Grundlagen der Programmierung. 9. Datenstrukturen. Daten zusammenfassen. In Java (Forts.): In Java: Technische Informatik für Ingenieure (TIfI) WS 2005/2006, Vorlesung 9 II. Grundlagen der Programmierung Ekkart Kindler Funktionen und Prozeduren Datenstrukturen 9. Datenstrukturen Daten zusammenfassen

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

a) Wie viele ROM-Bausteine benötigen Sie für den Aufbau des 64x16 ROMs? c) Wie viele Bytes Daten können im 64x16 ROM insgesamt gespeichert werden?

a) Wie viele ROM-Bausteine benötigen Sie für den Aufbau des 64x16 ROMs? c) Wie viele Bytes Daten können im 64x16 ROM insgesamt gespeichert werden? VU Technische Grundlagen der Informatik Übung 4: Schaltwerke 83.579, 24W Übungsgruppen: Mo., 24.. Mi., 26..24 Aufgabe : ROM-Erweiterung Ein 64x6 ROM soll aus mehreren 32x4 ROMs (vgl. Abbildung rechts:

Mehr

Motivation. Motivation

Motivation. Motivation Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten

Mehr

Scheduling von Versuchen im Umfeld MDM

Scheduling von Versuchen im Umfeld MDM Scheduling von Versuchen im Umfeld MDM Peak Resource Planner (PRP) Immer ein Stück weiter Dipl.-Math. Senior Consultant g.schneider@peak-solution.de Übersicht Versuche zeitlich einplanen MDM Prozess Anforderungen

Mehr

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden.

Eine Klasse beschreibt Objekte mit gleichen Attributen und Methoden. Grundwissen Informatik Objekt Attribut Methoden Als Objekte bezeichnet man alle Gegenstände, Dinge, Lebewesen, Begriffe oder Strukturen unserer Welt ( Autos, Räume, Bakterien, Lehrer, Schüler, Kunden,

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

6. Juni VO Prüfung Betriebssysteme. Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

6. Juni VO Prüfung Betriebssysteme. Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 8. Prüfung Betriebssysteme. Juni KNr. MNr. Zuname, Vorname Ges.)().)().)().)() Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! Synchronisation mit Semaphoren () Eine Parkgarage

Mehr

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3

Version 8.0 Brainloop Secure Dataroom Artikel Serie - Folge 3 Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 3 unserer Serie: Zusammenarbeit im Datenraum Lesen Sie in der dritten Folge unserer Artikel-Serie, wie Sie effizient über den Datenraum mit

Mehr

1) Gegeben Sei der auf der rechten Seite beschriebene Prozess mit folgenden globalen Deklarationen. const int N := 4; chan c[n]; int wert := 0;

1) Gegeben Sei der auf der rechten Seite beschriebene Prozess mit folgenden globalen Deklarationen. const int N := 4; chan c[n]; int wert := 0; 1) Gegeben Sei der auf der rechten Seite beschriebene Prozess mit folgenden globalen Deklarationen. const int N := 4; chan c[n]; int wert := 0; Weiterhin hat der Prozess folgende lokale Deklaration. void

Mehr

Einführung in die Programmierung

Einführung in die Programmierung Name, Vorname Matrikelnummer Probeklausur zur Vorlesung Einführung in die Programmierung WS 2008/09 Dauer: 2 Stunden Hinweise: Schreiben Sie Ihren Namen und Ihre Matrikelnummer auf dieses Deckblatt und

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Modulklausur Konstruktion und Analyse ökonomischer Modelle

Modulklausur Konstruktion und Analyse ökonomischer Modelle Modulklausur Konstruktion und Analyse ökonomischer Modelle Aufgabenheft Termin: 04.03.2015, 09:00-11:00 Uhr Prüfer: Univ.-Prof. Dr. J. Grosser Aufbau der Klausur Pflichtaufgabe Maximale Punktzahl: 34 Wahlpflichtaufgabe

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 1 unserer Serie Es wird Zeit für Neuerungen: die alt bekannte Datenraum Oberfläche wird in wenigen Monaten ausgetauscht. Die Version 8.0 geht

Mehr

SQL WIEGELIST. Erweiterung für PC WAAGE WIN Handbuch und Dokumentation. Beschreibung ab Vers. 1.3.2

SQL WIEGELIST. Erweiterung für PC WAAGE WIN Handbuch und Dokumentation. Beschreibung ab Vers. 1.3.2 PC-Waage-WIN: SQL Wiegeliste SQL WIEGELIST Erweiterung für PC WAAGE WIN Handbuch und Dokumentation Beschreibung ab Vers. 1.3.2 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368

Mehr

RTEMS- Echtzeitbetriebssystem

RTEMS- Echtzeitbetriebssystem RTEMS- Echtzeitbetriebssystem Name: Hussein Hammoud Matrikel- Nr.: 230768 Studiengang: Technische Informatik Fach: Projekt Eingebettete Kommunikation Technische Universität Berlin Sommersemester 2006 RTEMS-

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.713 Prüfung Echtzeitsysteme 27. März 2015 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(25) 3.)(15) 4.)(25) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Grundlagen

Mehr

Übungen Workflow Management. Blatt 2

Übungen Workflow Management. Blatt 2 Übungen Workflow Management Blatt 2 Aufgabe 1: Erstellen Sie ein Petrinetz inklusive Anfangsmarkierung für den im Folgenden beschriebenen Prozess zur Bearbeitung einer Münzbestellung. Zuerst geht eine

Mehr

Derivate und Bewertung

Derivate und Bewertung . Dr. Daniel Sommer Marie-Curie-Str. 30 60439 Franfurt am Main Klausur Derivate und Bewertung.......... Wintersemester 2008/09 Klausur Derivate und Bewertung Wintersemester 2008/09 Aufgabe 1: Zinsurven,

Mehr

Folge 18 - Vererbung

Folge 18 - Vererbung Workshop Folge 18 - Vererbung 18.1 Ein einfacher Fall der Vererbung Schritt 1 - Vorbereitungen Besorgen Sie sich - vielleicht aus einer der Übungen der Folge 17 - ein fertiges und lauffähiges Listenprojekt,

Mehr

Approximationsalgorithmen

Approximationsalgorithmen Makespan-Scheduling Kapitel 4: Approximationsalgorithmen (dritter Teil) (weitere Beispiele und Illustrationen an der Tafel) Hilfreiche Literatur: Vazarani: Approximation Algorithms, Springer Verlag, 2001.

Mehr

Klausur. Betriebssysteme SS

Klausur. Betriebssysteme SS Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2011 14.7.2011 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer

Mehr

Mobile App Development. - Alarm -

Mobile App Development. - Alarm - Mobile App Development - Alarm - Inhalt Alarme AlarmManger Wake locks 2 Alarm Alarm Oft ist es notwendig eine App zu starten, auch wenn der Benutzer nicht mit ihr interagiert Starten von Activities zu

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Modellierungsmethoden in der Informatik

Modellierungsmethoden in der Informatik Modellierungsmethoden in der Informatik Probeklausur WS 2007/08 UNIVERSITÄT D U I S B U R G E S S E N Disclaimer Die Aufgaben sind lediglich Beispiele Sie decken nicht den ganzen klausurrelevanten Stoff

Mehr

2.3 Prozessverwaltung

2.3 Prozessverwaltung Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären

Mehr

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es

Mehr

Ihre Matrikel Nummer: Ihre Unterschrift

Ihre Matrikel Nummer: Ihre Unterschrift Name, Vorname Ihre Matrikel Nummer: Ihre Unterschrift Ihre Klausur Informatik U2 SS 2010 am 30. Juli 2010 Dipl. Inform. (FH) Heidi HannaH Daudistel Bearbeitungszeit: 90 Minuten Die Klausur besteht aus

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

1 Abstrakte Datentypen

1 Abstrakte Datentypen 1 Abstrakte Datentypen Spezifiziere nur die Operationen! Verberge Details der Datenstruktur; der Implementierung der Operationen. == Information Hiding 1 Sinn: Verhindern illegaler Zugriffe auf die Datenstruktur;

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation. Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Echtzeitscheduling (1)

Echtzeitscheduling (1) Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive

Mehr

Originalklausur Abitur Mathematik

Originalklausur Abitur Mathematik Originalklausur Abitur Mathematik Bundesland: Nordrhein-Westfalen Jahrgang: 2009 Die Musterlösung zu dieser und über 100 weiteren Originalklausuren ab dem Abiturjahrgang 2006 finden Sie im Download-Center

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Ersatzteile der Extraklasse Magento-Module der Shopwerft

Ersatzteile der Extraklasse Magento-Module der Shopwerft Ersatzteile der Extraklasse Magento-Module der Shopwerft MicroStudio - Fotolia.com Werden von Kunden oder Suchmaschinen Elemente des Shops aufgerufen, die nicht vorhanden sind, wird statt des gewünschten

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Listen aktueller wichtiger Publikationen

Listen aktueller wichtiger Publikationen Listen aktueller wichtiger Publikationen Allgemeines Die Publikationsdatenbank erlaubt ab Version 3.43 (25.06.2010) das Erstellen von in ihrem Umfang begrenzten Listen der neuesten Publikationen. Die Anzahl

Mehr

Die Erinnerungsfunktion in DokuExpert.net

Die Erinnerungsfunktion in DokuExpert.net in DokuExpert.net buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1. SINN UND ZWECK...3 2. ERINNERUNGEN ANLEGEN...3

Mehr

Software Engineering Interaktionsdiagramme

Software Engineering Interaktionsdiagramme Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)

Mehr

Zur Umsetzung dieser Methode sind drei Arbeitsschritte in der dargestellten Reihenfolge vorgesehen:

Zur Umsetzung dieser Methode sind drei Arbeitsschritte in der dargestellten Reihenfolge vorgesehen: 3.5 Krankenkassen 3.5.1 Verwaltung der Krankenkassen Die einzelnen Krankenkassen aller Lohnmandanten werden in der Sage KHK Classic Line über den so genannten mandantenübergreifenden Krankenkassenstamm

Mehr

Sortierverfahren für Felder (Listen)

Sortierverfahren für Felder (Listen) Sortierverfahren für Felder (Listen) Generell geht es um die Sortierung von Daten nach einem bestimmten Sortierschlüssel. Es ist auch möglich, daß verschiedene Daten denselben Sortierschlüssel haben. Es

Mehr

Nichtlineare Optimierung ohne Nebenbedingungen

Nichtlineare Optimierung ohne Nebenbedingungen Kapitel 2 Nichtlineare Optimierung ohne Nebenbedingungen In diesem Abschnitt sollen im wesentlichen Verfahren zur Bestimmung des Minimums von nichtglatten Funktionen in einer Variablen im Detail vorgestellt

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Grundlagen der Informatik III Wintersemester 2010/2011

Grundlagen der Informatik III Wintersemester 2010/2011 Grundlagen der Informaik III Winersemeser 21/211 Wolfgang Heenes, Parik Schmia 11. Aufgabenbla 31.1.211 Hinweis: Der Schnelles und die Aufgaben sollen in den Übungsgruppen bearbeie werden. Die Hausaufgaben

Mehr

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet

22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet 22. Algorithmus der Woche Partnerschaftsvermittlung Drum prüfe, wer sich ewig bindet Autor Volker Claus, Universität Stuttgart Volker Diekert, Universität Stuttgart Holger Petersen, Universität Stuttgart

Mehr

Avira Professional Security Produktupdates. Best Practices

Avira Professional Security Produktupdates. Best Practices Avira Professional Security Produktupdates Best Practices Inhaltsverzeichnis 1. Was ist Avira Professional Security?... 3 2. Wo kann Avira Professional Security sonst gefunden werden?... 3 3. Produktupdates...

Mehr

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1

Archivierung. Modulbeschreibung. Archivierung Modulbeschreibung. Software-Lösungen. Stand: 26.09.2011. Seite 1 Seite 1 Inhalt Einleitung / Übersicht...3 Funktionsweise...3 Anlegen von Beleg-Archiven...4 Bestücken von Beleg-Archiven...5 Informatorische Nutzung von Beleg-Archiven...7 Auswertung von Beleg-Archiven...8

Mehr