Technische Informatik II

Größe: px
Ab Seite anzeigen:

Download "Technische Informatik II"

Transkript

1 Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Diplomprüfung Prüfer: Termin: Dauer: Verlangte Aufgaben: Zugelassene Hilfsmittel: Technische Informatik II Professor Dr.-Ing. Andreas Kirstädter 04. Oktober Minuten alle alle, bis auf kommunikationsfähige Geräte Aufgabe 1 Scheduling Zu entwerfen sei die Verwaltung von drei periodischen Prozessen (i = 1..3) auf einem Einprozessorsystem mit Echtzeitanforderungen. Folgende Parameter seien vorgegeben: Prozess i Rechenzeit C i τ 1 τ 2 2 Periodendauer P i 4τ 1 3τ 2 P 3 Tabelle 1 Prozessparameter (Zeitangaben in ms) Alle drei Prozesse seien zur Zeit t = 0 gleichzeitig rechenbereit. Der Zeitaufwand für Prozesswechsel sei zu vernachlässigen. Jeder Prozess muss vor seinem nächsten Auftreten fertig bearbeitet sein (Deadline). Zunächst werde ein Scheduling nach dem Rate Monotonic Scheduling (RMS) Verfahren betrachtet. Frage 1 Was muss für P 3 gelten, damit die zeitliche Verwaltbarkeit aller drei Prozesse auf diesem System garantiert werden kann? Nun seien die Parameter aus Tabelle 1 wie folgt angenommen: τ 1 = 1, τ 2 = 2, P 3 = 8. Frage 2 a) Welcher der drei Prozesse wird vom Scheduler zum Zeitpunkt t = 0 zur Ausführung gebracht? Begründen Sie Ihre Antwort. b) Untersuchen Sie in einem Gantt-Diagramm die zeitliche Verwaltbarkeit für diesen Parametersatz. Verwenden Sie eine Skalierung von 0,5cm / ms und zeichnen Sie das Gantt-Diagramm bis t = 24ms. c) Was fällt hier im Vergleich zum Ergebnis von Frage 1 auf und wie lässt sich das erklären? Eine textuelle / rechnerische Begründung genügt.

2 Nun soll die zusätzliche Verwaltung von aperiodisch eintreffende Prozessen in diesem System untersucht werden. Frage 3 a) Was sind die Voraussetzungen, die eine Verwaltung von aperiodisch eintreffenden Prozessen in RMS zusätzlich zu den periodischen Prozessen ermöglichen? b) In welchem zeitlichen Umfang können in dem oben skizzierten Szenario zusätzliche, aperiodisch eintreffende Prozesse verwaltet werden, wenn die Betriebsdauer des Systems eine Minute beträgt und der oben vor Frage 2 spezifizierte Parametersatz verwendet wird? Nun werde als Scheduling der Earliest Deadline First Algorithmus ohne Möglichkeit des Preemption/Resume für die Prozesse eingesetzt. Das Gantt-Diagramm in Bild 1 zeigt den sich ergebenden Schedule für den Parametersatz τ 1 = 1, τ 2 = 2, P 3 = EDF 0 Bild Gantt-Diagramm für EDF Frage 4 a) Geben Sie an, zu welchen Zeitpunkten sich durch Einsatz von Preemption / Resume der Schedule verändern könnte. Beschreiben Sie diese Veränderungen kurz textuell. b) Was sind die Vor- und Nachteile eines Einsatzes von Preemption / Resume in diesem Fall? c) Nennen Sie einen Satz von periodischen Prozessen (Rechenzeiten, Periodendauern), der mit EDF ohne Verwendung von Preemption / Resume nicht verwaltet werden kann, obwohl das System im Mittel nicht überlastet ist. Erläutern Sie, wie die Verwendung von Preemption / Resume das dabei auftretende Problem lösen würde. Aufgabe 1 Seite 2

3 Aufgabe 2 Zuverlässigkeit Frage 5 kann unabhängig von Frage 1 bis Frage 4 beantwortet werden. Eine Sonde zur Erforschung von Tiefseevulkanen soll eine große Menge an Messdaten erfassen. Diese Daten sollen in einem RAID-Verbund aus Halbleiterspeicher-en abgelegt werden. Unter den erwarteten Einsatzbedingungen wurde für die Speicherbausteine eine Zuver- lässigkeit von R S ( t) e c St 2 = ermittelt. Frage 1 a) Bestimmen Sie die Ausfallrate λ(t) eines Speicherbausteins. b) Entspricht das Verhalten der Ausfallrate den Erwartungen für einen normalen Betriebszustand? Begründen Sie Ihre Antwort kurz. Zunächst sollen sechs der Speicherbausteine in einem RAID10-Verbund betrieben werden (vgl. Bild 2). In diesem Fall ist der Speicher funktionsfähig, wenn jeweils mindestens einer der m = 2 e in jeder der n = 3 Gruppen sowie alle Controller funktionieren. RAID-0-Controller RAID-1-Controller RAID-1-Controller RAID-1-Controller Bild 2 1 m = 2 1 m = 2 1 m = n = 3 RAID10-Speichersystem Die Zuverlässigkeit der RAID-Controller beträgt jeweils R C ( t) e c Ct 2 =. Frage 2 a) Zeichnen Sie ein Zuverlässigkeits-Ersatzschaltbild für das Speichersystem. b) Bestimmen Sie die Gesamtzuverlässigkeit R g (t) in Abhängigkeit von R S (t) und R C (t). Zum Ende einer Mission der Sonde (Zeitpunkt t 0 ) soll das Speichersystem noch mit einer Wahrscheinlichkeit von mindestens 99% funktionieren. Für die Komponenten gelte R S (t 0 ) = 0,92 bzw. R C (t 0 ) = 0,998. Frage 3 a) Berechnen Sie die Gesamtzuverlässigkeit R g (t 0 ). Zur Erhöhung der Zuverlässigkeit stehen zwei Optionen zur Verfügung: redundante (doppelte) Auslegung jedes der vier RAID-Controller Einbau von m = 3 Speicherbausteinen in jede Gruppe. b) Welche der Optionen ist geeignet, um eine Gesamtzuverlässigkeit von R g (t 0 ) 99% zu erreichen? Begründen Sie Ihre Antwort. Berechnen Sie R g (t 0 ) für diesen Fall. Aufgabe 2 Seite 3

4 Es steht nun ein flexiblerer RAID-Controller zur Verfügung, der die vier bisher verwendeten Controller ersetzt und eine beliebige Kombination der Speicherbausteine zur effizienten redundanten Datenspeicherung erlaubt. Dieser Controller ist also nicht auf die gängigen RAID-Modi beschränkt. Er hat eine Zuverlässigkeit von R C4 (t 0 ) = 0,992. Frage 4 Zeigen Sie, dass mit diesem RAID-Controller und sechs Speicherbausteinen eine Gesamtzuverlässigkeit von R g (t 0 ) 99% bei gleicher Kapazität des Speichers wie bei der Anordnung in Bild 2 erreicht werden kann. Beschreiben Sie dazu eine geeignete Konfiguration der Speicherbausteine, zeichnen Sie das Zuverlässigkeits-Ersatzschaltbild des Speichersystems und berechnen Sie R g (t 0 ). Schließlich wird der innere Aufbau eines Speicherbausteins betrachtet. Er besteht aus drei Blökken von Speicherzellen mit einer Zuverlässigkeit von jeweils R Z (t 0 ) = r Z, welche von jeweils einer Ansteuerungslogik (mit R A (t 0 ) = r A ) angesprochen werden. Brückenelemente (mit R B (t 0 ) = r B ) erlauben bei einem Ausfall von Teilkomponenten, einen Ansteuerungslogikblock für andere Speicherzellen zu verwenden. Der Speicherbaustein gilt als funktionsfähig, wenn noch mindestens einer der Speicherzellenblöcke funktioniert und angesteuert werden kann. Damit ergibt sich das Zuverlässigkeits-Ersatzschaltbild in Bild 3. r A r Z r B r A r Z r B r A r Z Bild 3 Frage 5 Zuverlässigkeits-Ersatzschaltbild eines s Bestimmen Sie die Gesamt-Zuverlässigkeit r S des Speicherbausteins. Angesichts von 256 möglichen Kombinationen funktionsfähiger bzw. ausgefallener Komponenten ist es nicht zu empfehlen, eine Wahrheitstabelle aufzustellen. Aufgabe 2 Seite 4

5 Aufgabe 3 Seitenersetzungsstrategien Betrachtet werde ein Rechnersystem mit seitenbasierter Speicherverwaltung (Paging). Die Seitenersetzung erfolge zunächst nach dem CLOCK Algorithmus: Die Seiten werden in einer zyklischen Liste verwaltet, in der sie entsprechend der Einlagerungszeitpunkte eingetragen werden. Beim Auftreten eines Seitenfehlers wird zunächst die Seite geprüft, auf die aktuell der Zeiger deutet: Ist das R-Bit dort nicht gesetzt, so wird diese Seite ausgetauscht und der Zeiger rückt weiter zur nächsten Seite in der Liste. Ist das R-Bit dort gesetzt, so wird es auf R = 0 zurückgesetzt und der Zeiger rückt weiter zur nächsten Seite in der Liste. Dies wird solange wiederholt, bis eine Seite ausgetauscht werden konnte. Frage 1 a) Was ist das typische Hauptziel von Seitenersetzungsstrategien? Begründen Sie kurz Ihre Antwort. b) Erläutern Sie den Begriff der Lokalität in diesem Zusammenhang: Welche Arten von Lokalität kennen Sie und welche Rolle spielen diese bei der Gestaltung der Seitenersetzung? c) Wie berücksichtigt der CLOCK-Algorithmus den Lokalitätsaspekt? Es sei nun angenommen, dass für einen Prozess mit mehreren Seiten insgesamt n = 3 Seitenrahmen im Hauptspeicher zur Verfügung stehen. Alle n Seitenrahmen seien zum Start des Prozesses leer. Der Prozess greife wie in Tabelle 2 gezeigt auf die Seiten zu: Zugriffszeitpunkt Seite A B C D A C E G F C Modus r w w r r w w r r w Tabelle 2 Abfolge der Seitenzugriffe Frage 2 a) Wann tritt der erste Seitenfehler auf? Begründen Sie kurz Ihre Antwort. b) Spezifizieren Sie den Inhalt der CLOCK-Liste und die Belegung der Seitenrahmen nach dem Zugriffen zu den Zeitpunkten t = 30, 40, 50, 60 und 70: Kennzeichnen Sie jeweils die Anordnung der enthaltenen Seiten in der Liste, den Status ihrer R-Bits, die Endposition des Zeigers nach Ablauf des Algorithmus. Begründen Sie Ihre Antworten jeweils kurz. Frage 3 a) Wie ist nach den Ergebnissen von Frage 1b) der oben vorgestellte CLOCK- Algorithmus hinsichtlich der Ausnutzung der Lokalität zu beurteilen? Eine textuelle Antwort genügt. b) In welcher Hinsicht könnte durch zusätzliche Berücksichtigung des M-Bit die Leistungsfähigkeit des obigen CLOCK-Algorithmus verbessert werden? Begründen Sie Ihre Antwort. c) Ließe sich mit der Einbeziehung des M-Bit in den CLOCK-Algorithmus auch das Problem aus Frage 3a) adressieren? Begründen Sie Ihre Antwort. Aufgabe 3 Seite 5

6 Aufgabe 4 Dynamische Speicherverwaltung und Synchronisation Frage 2 bis Frage 4 können unabhängig von Frage 1 beantwortet werden. Ein Anwendungsprogramm wird durch einen Copying-Garbage-Collector (GC) unterstützt. Bild 4 zeigt eine Momentaufnahme der Belegung des Heap-Speichers mit Speicherobjekten unmittelbar vor Beginn eines GC-Zyklus. Der Bereich hat eine feste Größe und ist vollständig dargestellt. Die Buchstaben in den Objekten stehen für Zeiger auf das gleichnamige Objekt. Die Wurzelmenge enthält Zeiger auf die Objekte K und A. A B C D E F G H I A F B F F E K F D I B I A B J J I K C A Bild 4 Momentaufnahme des Heap-Speichers Zunächst laufe ein GC-Zyklus ohne Eingriff des Anwendungsprogramms vollständig ab (Stopthe-World-Ansatz). Frage 1 a) Benennen Sie die Rolle des Scan- und des Free-Zeigers bei der Copying- GC. b) Geben Sie auf dem Lösungsblatt (Seite 8) die Belegung des Heapspeichers unmittelbar nach dem vollständigen Abschluss des GC-Zyklus an. Gehen Sie davon aus, dass der GC den Zeigern aus der Wurzelmenge in der Reihenfolge K, A und Zeigern in Objekten von links nach rechts (gemäß Bild 4) folgt. Die From-Space-Kopien der Objekte wurden zum betrachteten Zeitpunkt bereits freigegeben. Nebenläufige GC bedeutet, dass die Speicherbereinigung parallel zur Ausführung von Anwendungsroutinen erfolgt. Dabei werden zum einen Synchronisationsmechanismen benötigt, um Race Conditions beim Zugriff auf Speicherobjekte zu verhindern. Zum anderen sind wie bei der inkrementellen GC Lese- bzw. Schreibbarrieren notwendig, damit Aktionen der Anwendung nicht den internen Zustand des GC stören. Im Folgenden wird der Fall betrachtet, dass ein Anwendungs-Thread und ein Copying-GC- Thread zeitgleich auf einem Mehrprozessorsystem ausgeführt werden. Frage 2 Der exklusive Zugriff auf ein Speicherobjekt (und auf die Information zur Lage des Objekts im Speicher) durch den Anwendungs- bzw. den GC-Thread soll durch einen Mutex je Speicherobjekt sichergestellt werden. a) Ergänzen Sie den Pseudocode der jeweiligen Zugriffsmethoden auf dem Lösungsblatt (Seite 9) um die notwendigen Semaphor-Operationen. Dabei soll der vom Mutex geschützte Codeabschnitt möglichst kurz gehalten werden. Geben Sie auch die Initialisierung der Semaphor-Variablen an. Aufgabe 4 Seite 6

7 Die Semaphore für die einzelnen Speicherobjekte werden in einem mit der Objekt-ID indizierten Array verwaltet. Es genügt, die Initialisierung der Semaphore exemplarisch für ein Speicherobjekt anzugeben. b) Stellen Sie den einmaligen, parallelen Ablauf der Anwendungsroutine writeobjectdata() und der GC-Routine evacuateobject() für dasselbe Speicherobjekt in einem Stellen-Transitions-Petrinetz dar. Beachten Sie insbesondere den Mutex. Geben Sie die Anfangsmarkierung und insbesondere die Bedeutung aller Stellen an. Nun werde zusätzlich eine Lesebarriere realisiert, indem die getobjectpointer()-routine des Anwendungsthreads auf dem Lösungsblatt durch folgenden Ablauf ersetzt wird: Frage 3 Pointer getobjectpointer(object o) { Pointer p = objectpointers[o]; if (isinfromspace(p)) { GarbageCollector.evacuateObject(o); // Ausführung des GC-Codes im Anwendungs-Thread p = objectpointers[o]; return p; Die in Frage 2a) definierten Semaphor-Operationen werden beibehalten. a) Stellen Sie den Ablauf der writeobjectdata()-routine mit der erweiterten getobjectpointer()-routine in einem Stellen-Transitions- Petrinetz dar. Berücksichtigen Sie den Semaphor. Geben Sie die Anfangsmarkierung und die Bedeutung aller Stellen an. Hinweise: Modellieren Sie auch den Ablauf der von getobjectpointer() bedingt aufgerufenen Routine evacuateobject(). Ignorieren Sie mögliche systematische Deadlocks. Eine if-verzweigung kann durch das Verlassen einer Stelle über zwei alternative Transitionen dargestellt werden. b) Kann bei der Ausführung der dargestellten Routine ein Deadlock auftreten? Falls ja, geben Sie eine Schaltfolge von Transitionen an, die zu diesem führt und beschreiben Sie, durch welches Zusammenspiel von Anwendungs- und GC-Code der Deadlock zustande kommt. Erklären Sie andernfalls, wie Ihre Realisierung des Mutex in Frage 2a) zur Vermeidung eines hier wahrscheinlichen Deadlocks beiträgt. Vernachlässigen Sie im Folgenden die Deadlock-Problematik. Frage 4 Erörtern Sie kurz, ob die in Frage 2 und Frage 3 betrachtete Synchronisation bei der nebenläufigen GC ausreicht. Überlegen Sie für jede beim Ablauf der Copying-GC durchgeführte Aktion, ob es zu einem Konflikt mit Anwendungsroutinen kommen kann und ob dieser bereits von den obigen Mechanismen abgefangen wird. Aufgabe 4 Seite 7

8 Name: Matrikelnummer: Lösungsblatt für Aufgabe 4, Frage 1b): Heap-Speicherbereich nach GC-Zyklus Seite 8

9 Name: Matrikelnummer: Lösungsblatt für Aufgabe 4, Frage 2a): Pseudocode Pointer[] objectpointers = new Pointer[MAX_OBJ_NUM]; Semaphore[] mutex = new Semaphore[MAX_OBJ_NUM]; // Array mit einem Mutex-Semaphor für jedes Speicherobjekt Thread GarbageCollection{ //... void evacuateobject (Object o) { Pointer fs_p = objectpointers[o]; //Fromspace-Adresse Pointer ts_p = allocatetospacememory(o.size); //Tospace-A. mem_copy(fs_p, ts_p, o.size); setcopiedbit(fs_p); objectpointers[o] = ts_p; Thread Application{ //... Data readobjectdata(object o, int offset, int size) { Pointer p = getobjectpointer(o); Data d = readdata(p+offset, size); return d; void writeobjectdata(object o, Data d, int offset) { Pointer p = getobjectpointer(o); writedata(p+offset, d, d.size); Pointer getobjectpointer(object o) { return objectpointers[o]; Main { GarbageCollection.start(); Application.start(); Seite 9

Vorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme

Vorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme Vorname: Nachname: Matrikelnummer: Klausur Betriebssysteme 12.02.2013 Hinweise: 1. Beschriften Sie als erstes diese Seite mit Ihrem Namen, Vornamen und Ihrer Matrikelnummer (deutlich in Druckbuchstaben).

Mehr

Klausur. Betriebssysteme SS 2007

Klausur. Betriebssysteme SS 2007 Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie

Mehr

Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 5: Semaphoren

Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 5: Semaphoren Universität Stuttgart Prof. Dr.-Ing. Dr. h. c. P. Göhner Aufgabe 5.1: Übung 5: Semaphoren Semaphor-Operationen In Bild 5.1.1 ist die Anordnung von Semaphor-Operationen am Anfang und am e der asks A,B,C

Mehr

Klausur. Betriebssysteme SS

Klausur. Betriebssysteme SS Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2011 14.7.2011 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer

Mehr

Zentralabitur 2007 Physik Schülermaterial Aufgabe II LK Bearbeitungszeit: 300 min

Zentralabitur 2007 Physik Schülermaterial Aufgabe II LK Bearbeitungszeit: 300 min Thema: Abklingprozesse Aufgabenstellung In den folgenden Aufgaben werden anhand des radioaktiven Zerfalls und der gedämpften elektromagnetischen Schwingung zwei Abklingprozesse betrachtet. Außerdem werden

Mehr

Klausur zur Vorlesung Spieltheorie

Klausur zur Vorlesung Spieltheorie Dr. Tone Arnold Sommersemester 2007 Klausur zur Vorlesung Spieltheorie Die Klausur besteht aus vier Vorfragen und drei Hauptfragen, von denen jeweils zwei zu bearbeiten sind. Sie haben für die Klausur

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 34 Einstieg in die Informatik mit Java Klassen mit Instanzmethoden Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 34 1 Definition von Klassen 2 Methoden 3 Methoden

Mehr

Praxis der Programmierung

Praxis der Programmierung Dynamische Datentypen Institut für Informatik und Computational Science Universität Potsdam Henning Bordihn Einige Folien gehen auf A. Terzibaschian zurück. 1 Dynamische Datentypen 2 Dynamische Datentypen

Mehr

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P

Konzepte und Methoden der Systemsoftware. Aufgabe 1: Multi-Feedback-Scheduling. SoSe bis P SoSe 2013 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 4 13.05.2013 bis 17.05.2013 Aufgabe 1: Multi-Feedback-Scheduling 0 P 1. Beschreiben Sie kurz

Mehr

Prof. Dr. Uwe Schmidt. 21.August Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (BInf 211, BTInf 211, BMInf 211, BWInf 211)

Prof. Dr. Uwe Schmidt. 21.August Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (BInf 211, BTInf 211, BMInf 211, BWInf 211) Prof. Dr. Uwe Schmidt 21.August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (BInf 211, BTInf 211, BMInf 211, BWInf 211) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen

Mehr

Schwerpunkte. Verkettete Listen. Verkettete Listen: 7. Verkettete Strukturen: Listen. Überblick und Grundprinzip. Vergleich: Arrays verkettete Listen

Schwerpunkte. Verkettete Listen. Verkettete Listen: 7. Verkettete Strukturen: Listen. Überblick und Grundprinzip. Vergleich: Arrays verkettete Listen Schwerpunkte 7. Verkettete Strukturen: Listen Java-Beispiele: IntList.java List.java Stack1.java Vergleich: Arrays verkettete Listen Listenarten Implementation: - Pascal (C, C++): über Datenstrukturen

Mehr

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR

Algorithm Engineering. Alexander Kröller, Abteilung Algorithmik, IBR #7 Terminchaos Nächste Vorlesungen: 27. 5. Vertretung durch Prof. Fekete 3. 6. Exkursionswoche 10. 6. Vertretung durch N.N. 17. 6. back to normal... Experiment Durchlaufe zwei gleichgrosse Arrays: Sortierte

Mehr

Java programmieren mit JavaKara. Eine Zusammenfassung in Beispielen

Java programmieren mit JavaKara. Eine Zusammenfassung in Beispielen Java programmieren mit JavaKara Eine Zusammenfassung in Beispielen Kleeblätter in einer Zeile zählen @Override public void mymainprogram() { int anzahlkleeblaetter = 0; for (int x = 0; x < world.getsizex();

Mehr

Institut für Programmierung und Reaktive Systeme 24. Juni Programmieren II. 14. Übungsblatt

Institut für Programmierung und Reaktive Systeme 24. Juni Programmieren II. 14. Übungsblatt Technische Universität Braunschweig Dr. Werner Struckmann Institut für Programmierung und Reaktive Systeme 2. Juni 2016 Programmieren II 1. Übungsblatt Hinweis: Auf diesem Übungsblatt finden Sie die fünfte,

Mehr

Übung: Algorithmen und Datenstrukturen SS 2007

Übung: Algorithmen und Datenstrukturen SS 2007 Übung: Algorithmen und Datenstrukturen SS 2007 Prof. Lengauer Sven Apel, Michael Claÿen, Christoph Zengler, Christof König Blatt 4 Votierung in der Woche vom 21.05.0725.05.07 Aufgabe 9 Waggons rangieren

Mehr

Es sei a 2 und b 2a 1. Definition Ein (a, b)-baum ist ein Baum mit folgenden Eigenschaften:

Es sei a 2 und b 2a 1. Definition Ein (a, b)-baum ist ein Baum mit folgenden Eigenschaften: Binäre Suchbäume (a, b)-bäume (Folie 173, Seite 56 im Skript) Es sei a 2 und b 2a 1. Definition Ein (a, b)-baum ist ein Baum mit folgenden Eigenschaften: 1 Jeder Knoten hat höchstens b Kinder. 2 Jeder

Mehr

Die for -Schleife HEUTE. Schleifen. Arrays. Schleifen in JAVA. while, do reichen aus, um alle iterativen Algorithmen zu beschreiben

Die for -Schleife HEUTE. Schleifen. Arrays. Schleifen in JAVA. while, do reichen aus, um alle iterativen Algorithmen zu beschreiben 18.11.5 1 HEUTE 18.11.5 3 Schleifen Arrays while, do reichen aus, um alle iterativen Algorithmen zu beschreiben Nachteil: Steuermechanismus ist verteilt Übersicht nicht immer leicht dazu gibt es for (

Mehr

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß?

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß? Kontrollflüsse Einführung 1 Motivation Kontrollfluß Anwendung logischer Adreßraum Kontrollfluß (Thread) = führt Instruktionen aus Was charakterisiert einen Kontrollfluß? Programmzähler Registerinhalte

Mehr

Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme

Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre

Mehr

OLConnector Programmierung

OLConnector Programmierung Das Vorgehen, um Outlook zu automatisieren, unterscheidet sich mit dem nur geringfügig vom üblicherweise dafür eingesetzten. Um irgendwelche Aktionen ausführen zu können, benötigt man die laufende Instanz

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 25 Einstieg in die Informatik mit Java Objektorientierte Programmierung und Klassen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 25 1 Die Philosophie 2 Definition

Mehr

Musterlösung Prüfung WS 01/02

Musterlösung Prüfung WS 01/02 Musterlösung Prüfung WS 01/02 Fach: I3 Software-Technik (SEE, GRS, BTS) Teilprüfung: Betriebssysteme Tag: 29.01.2002 10:45 14.45 Raum: 1006 Bearbeitungszeit: 4 Stunden Name:... Matr.Nr.:... Punkte:...

Mehr

Algorithmen und Datenstrukturen

Algorithmen und Datenstrukturen Algorithmen und Datenstrukturen Dipl. Inform. Andreas Wilkens aw@awilkens.com Überblick Grundlagen Definitionen Eigene Entwicklungen Datenstrukturen Elementare Datentypen Abstrakte Datentypen Elementare

Mehr

1. Aufgabe (6 Punkte): Java-Programmierung (Arrays)

1. Aufgabe (6 Punkte): Java-Programmierung (Arrays) Der folgende Mitschrieb wurde von Prof. Alexa am 16.07.2008 als Probeklausur in der MPGI2 Vorlesung gezeigt und wurde auf http://www.basicinside.de/2008/node/94 veröffentlicht. Die Abschrift ist unter

Mehr

1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten?

1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 1 Ab welchen Zeitpunkt kann man Thrashing bei einem PC beobachten? 2 Auf was muss man beim gleichzeitigen Datenzugriff mehrerer Prozesse beachten? 3 Auf welchem Prinzip arbeitet das Buddy-System? 4 Aus

Mehr

Programmieren in C. Rekursive Strukturen. Prof. Dr. Nikolaus Wulff

Programmieren in C. Rekursive Strukturen. Prof. Dr. Nikolaus Wulff Programmieren in C Rekursive Strukturen Prof. Dr. Nikolaus Wulff Rekursive Strukturen Häufig müssen effizient Mengen von Daten oder Objekten im Speicher verwaltet werden. Meist werden für diese Mengen

Mehr

Hier ist eine Zahlenmauer abgebildet, die aus drei Schichten aufgebaut ist. Überprüfe die oben beschriebene Bauvorschrift.

Hier ist eine Zahlenmauer abgebildet, die aus drei Schichten aufgebaut ist. Überprüfe die oben beschriebene Bauvorschrift. 1 Einführung Mauern bestehen aus Steinen. Bei einer Zahlenmauer steht jeder Stein für eine Zahl. Später verwenden wir statt Zahlen auch Variablen. Wenn nicht anders angegeben verwenden wir meist die Zahlen

Mehr

Algorithmen & Programmierung. Steuerstrukturen im Detail Selektion und Iteration

Algorithmen & Programmierung. Steuerstrukturen im Detail Selektion und Iteration Algorithmen & Programmierung Steuerstrukturen im Detail Selektion und Iteration Selektion Selektion Vollständige einfache Selektion Wir kennen schon eine Möglichkeit, Selektionen in C zu formulieren: if

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

RTOS Einführung. Version: Datum: Autor: Werner Dichler

RTOS Einführung. Version: Datum: Autor: Werner Dichler RTOS Einführung Version: 0.0.1 Datum: 20.07.2013 Autor: Werner Dichler Inhalt Inhalt... 2 RTOS... 3 Definition... 3 Anforderungen... 3 Aufgaben... 3 Eigenschaften... 4 Einteilung der Betriebssysteme...

Mehr

Nachname: Vorname: Matr.-Nr.: Punkte: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende Struktogramm zur Berechnung von sin(x) mit Hilfe einer Reihe.

Nachname: Vorname: Matr.-Nr.: Punkte: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende Struktogramm zur Berechnung von sin(x) mit Hilfe einer Reihe. Hiermit bestätige ich, dass ich die Übungsleistungen als Voraussetzung für diese Klausur in folgender Übung erfüllt habe. Jahr: Übungsleiter: Unterschrift: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende

Mehr

185.A Software-Entwurfsmuster 1 OOP. Software-Entwurfsmuster

185.A Software-Entwurfsmuster 1 OOP. Software-Entwurfsmuster 2013-12-11 Software-Entwurfsmuster 1 185.A01 OOP Software-Entwurfsmuster 2013-12-11 Software-Entwurfsmuster 2 OOP Zweck von Entwurfsmustern Benennen wiederkehrender Probleme und Lösungen Austasch von Erfahrungen

Mehr

Grundlagen von C# - 2

Grundlagen von C# - 2 Grundlagen von C# - 2 Marc Satkowski 20. November 2016 C# Kurs Gliederung 1. Arrays 2. Kontrollstrukturen 3. Verzweigungen Bedingte Verzweigung (if else) 4. Schleifen Kopfgesteuerte Schleife (while) Fußgesteuerte

Mehr

ABITURPRÜFUNG 2004 GRUNDFACH INFORMATIK (HAUPTTERMIN)

ABITURPRÜFUNG 2004 GRUNDFACH INFORMATIK (HAUPTTERMIN) ABITURPRÜFUNG 2004 GRUNDFACH INFORMATIK (HAUPTTERMIN) Arbeitszeit: Hilfsmittel: 210 Minuten Formeln und Tabellen für die Sekundarstufen I und II Berlin: Paetec, Ges für Bildung und Technik mbh oder Das

Mehr

Allgemeine Hinweise:

Allgemeine Hinweise: TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen SS 2011 Einführung in die Informatik I Endtermklausur Prof. Dr. Helmut Seidl, A. Lehmann, A. Herz,

Mehr

2. Aufgabenblatt Threads

2. Aufgabenblatt Threads Fakultät Informatik Institut für Systemarchitektur, Professur für Betriebssysteme Betriebssysteme und Sicherheit, WS 2016/17 2. Aufgabenblatt Threads Geplante Bearbeitungszeit: drei Wochen TEIL A THREADS

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java Vorlesung vom 6.11.07, Weitere Anweisungen Übersicht 1 Verbundanweisung 2 Bedingte Anweisung 3 Auswahlanweisung 4 for Schleife 5 while Schleife 6 do Schleife 7 break Anweisung 8 continue Anweisung 9 Leere

Mehr

Klausur Grundlagen der Programmierung

Klausur Grundlagen der Programmierung Klausur Grundlagen der Programmierung Aufgabenstellung: Martin Schultheiß Erreichte Punktzahl: von 60 Note: Allgemeine Hinweise: Schreiben Sie bitte Ihren Namen auf jedes der Blätter Zugelassene Hilfsmittel

Mehr

Einstieg in die Informatik mit Java

Einstieg in die Informatik mit Java 1 / 47 Einstieg in die Informatik mit Java Anweisungen Gerd Bohlender Institut für Angewandte und Numerische Mathematik Gliederung 2 / 47 1 Ausdrucksanweisung 2 Einfache Ausgabeanweisung 3 Einfache Eingabeanweisung,

Mehr

Lösung zur Zusatzaufgabe Bankensoftware

Lösung zur Zusatzaufgabe Bankensoftware Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Lösung zur Zusatzaufgabe Bankensoftware Aufgabe 1 Anwendungsfälle a) Externe Akteure Kunde (Kontoinhaber)

Mehr

Verschlüsseln eines Bildes. Visuelle Kryptographie. Verschlüsseln eines Bildes. Verschlüsseln eines Bildes

Verschlüsseln eines Bildes. Visuelle Kryptographie. Verschlüsseln eines Bildes. Verschlüsseln eines Bildes Verschlüsseln eines Bildes Visuelle Kryptographie Anwendung von Zufallszahlen Wir wollen ein Bild an Alice und Bob schicken, so dass Alice allein keine Information über das Bild bekommt Bob allein keine

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch

Mehr

Klausur Algorithmen und Datenstrukturen II 29. Juli 2013

Klausur Algorithmen und Datenstrukturen II 29. Juli 2013 Technische Universität Braunschweig Sommersemester 2013 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Stephan Friedrichs Klausur Algorithmen und Datenstrukturen

Mehr

Modellierungsmethoden der Informatik

Modellierungsmethoden der Informatik smethoden der Informatik Probeklausur Norbert Fuhr Andrea Ernst-Gerlach Ingo Frommholz 10.01.2007 Überblick Überblick Einführung und Spielregeln Probeklausur Präsenzaufgaben Abschluss Pause (ca. 15:30)

Mehr

Wir sollen erarbeiten, wie man die Entfernung zu einer Galaxie bestimmen kann.

Wir sollen erarbeiten, wie man die Entfernung zu einer Galaxie bestimmen kann. Expertengruppenarbeit Helligkeit Das ist unsere Aufgabe: Wir sollen erarbeiten, wie man die Entfernung zu einer Galaxie bestimmen kann. Konkret ist Folgendes zu tun: Lesen Sie die Informationstexte und

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Grundlagen der Informatik Polymorphie, Abstrakte Klassen, Mehrfachvererbung Prof. Dr.-Ing. Thomas Wiedemann Prof. Dr. rer.nat. Ralph Großmann Fachgebiet Informatik / Mathematik Überblick zum Inhalt Klassen-3

Mehr

Übungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit

Übungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit Übungsblatt Programmierung und Software-Entwicklung Generizität, Interfaces, Listen, Sortieralgorithmen & JUnit Aufgabe : Die allgemeine Object-Liste Gegeben sei folgendes UML-Klassendiagramm: MyObjectList

Mehr

PRÜFUNG. Grundlagen der Softwaretechnik

PRÜFUNG. Grundlagen der Softwaretechnik Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner PRÜFUNG Grundlagen der Softwaretechnik Name: Matrikelnummer: Note: Prüfungstag: 03.03.2011 Prüfungsdauer:

Mehr

AUFGABEN. Klausur: Modul Planen mit mathematischen Modellen. Termin:

AUFGABEN. Klausur: Modul Planen mit mathematischen Modellen. Termin: Lehrstuhl für Betriebswirtschaftslehre, insb. Quantitative Methoden und Wirtschaftsmathematik Univ.-Prof. Dr. Andreas Kleine AUFGABEN Klausur: Modul 31811 Termin: 07.03.2016 Prüfer: Univ.-Prof. Dr. Andreas

Mehr

Klausur Algorithmen und Datenstrukturen

Klausur Algorithmen und Datenstrukturen Technische Universität Braunschweig Sommersemester 2013 IBR - Abteilung Algorithmik Prof. Dr. Sándor Fekete Dr. Christiane Schmidt Stephan Friedrichs Klausur Algorithmen und Datenstrukturen 22.08.2013

Mehr

OO-Design. Klausur FHF * WI1 / WI2 * SS Name:.../ Semester:...

OO-Design. Klausur FHF * WI1 / WI2 * SS Name:.../ Semester:... OO-Design Klausur FHF * WI1 / WI2 * SS 2000 Name:.../ Semester:... Lineares Benotungsschema: 90 Punkte = Note 1, 30 Punkte = Note 4 Aufgabe 1: (28 Punkte) - Ergänzen Sie zum Fallbeispiel "Seminaranmeldung"

Mehr

Computational Engineering I

Computational Engineering I DEPARTMENT INFORMATIK Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg Martensstraße 3, 91058 Erlangen 25.01.2016 Probeklausur zu Computational Engineering

Mehr

Allgemeine Hinweise:

Allgemeine Hinweise: TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen WS 12/13 Einführung in die Informatik I Wiederholungsklausur Prof. Dr. Helmut Seidl, A. Lehmann,

Mehr

Aufgabe 1 Indexstrukturen

Aufgabe 1 Indexstrukturen 8. Übung zur Vorlesung Datenbanken im Sommersemester 2006 mit Musterlösungen Prof. Dr. Gerd Stumme, Dr. Andreas Hotho, Dipl.-Inform. Christoph Schmitz 25. Juni 2006 Aufgabe 1 Indexstrukturen Zeichnen Sie

Mehr

Elementare Konzepte von

Elementare Konzepte von Elementare Konzepte von Programmiersprachen Teil 2: Anweisungen (Statements) Kapitel 6.3 bis 6.7 in Küchlin/Weber: Einführung in die Informatik Anweisungen (statements) in Java Berechnung (expression statement)

Mehr

C# - Einführung in die Programmiersprache Arrays, Enumeration und Collections. Leibniz Universität IT Services Anja Aue

C# - Einführung in die Programmiersprache Arrays, Enumeration und Collections. Leibniz Universität IT Services Anja Aue C# - Einführung in die Programmiersprache Arrays, Enumeration und Collections Leibniz Universität IT Services Anja Aue Arrays... speichern mehrere Werte vom gleichen Datentyp. fassen zusammenhängende Werte

Mehr

Lösungen der Übungsaufgaben von Kapitel 4

Lösungen der Übungsaufgaben von Kapitel 4 Lösungen der Übungsaufgaben von Kapitel 4 1. Machen Sie einen Entwurf für die Oberfläche einer Applikation, mit der Sie Ihr Adressbuch verwalten wollen. Wenn Sie können, entwerfen und realisieren Sie sogar

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Algorithmen und Datenstrukturen (für ET/IT) Wiederholung: Ziele der Vorlesung. Wintersemester 2012/13. Dr. Tobias Lasser

Algorithmen und Datenstrukturen (für ET/IT) Wiederholung: Ziele der Vorlesung. Wintersemester 2012/13. Dr. Tobias Lasser Algorithmen und Datenstrukturen (für ET/IT) Wintersemester 2012/13 Dr. Tobias Lasser Computer Aided Medical Procedures Technische Universität München Wiederholung: Ziele der Vorlesung Wissen: Algorithmische

Mehr

Klassenarbeit Nr. 1 NwT 9a Name:

Klassenarbeit Nr. 1 NwT 9a Name: Klassenarbeit Nr. 1 NwT 9a Name: Brückenbau (22.03.2013) Schreibe auf alle beschrieben Blätter und auf das Aufgabenblatt Deinen Namen. Lasse auf den Blättern rechts und links ca. 3 cm Rand und lasse zwischen

Mehr

Programmieren. Aufgabe 1 (Eine erste Datenstruktur)

Programmieren. Aufgabe 1 (Eine erste Datenstruktur) Prof. Dr. S.-J. Kimmerle (Vorlesung) Dipl.-Ing. (FH) V. Habiyambere (Übung) Institut BAU-1 Fakultät für Bauingenieurwesen und Umweltwissenschaften Herbsttrimester 2016 Aufgabe 1 (Eine erste Datenstruktur)

Mehr

Name: Matrikelnr : Aufgabe 1: (ca. 8 Punkte )

Name: Matrikelnr : Aufgabe 1: (ca. 8 Punkte ) Name: Aufgabe 1: (ca. 8 Punkte ) Matrikelnr : In einem Array int a = new int[1000] ; befinden sich 1000 verschiedene Zahlen. Schreiben Sie eine Funktion, die das Array als Parameter übergeben bekommt und

Mehr

Softwaretechnik 1 Übung 3

Softwaretechnik 1 Übung 3 Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Softwaretechnik 1 Übung 3 4.6.2009 Aufgabe 1a) Wandeln Sie folgenden UML-Zustandsautomaten in einen äquivalenten Mealey-Automaten um. ie

Mehr

Übungsklausur Algorithmen I

Übungsklausur Algorithmen I Universität Karlsruhe, Institut für Theoretische Informatik Prof. Dr. P. Sanders 26.5.2010 svorschlag Übungsklausur Algorithmen I Hiermit bestätige ich, dass ich die Klausur selbständig bearbeitet habe:

Mehr

7. Sortieren Lernziele. 7. Sortieren

7. Sortieren Lernziele. 7. Sortieren 7. Sortieren Lernziele 7. Sortieren Lernziele: Die wichtigsten Sortierverfahren kennen und einsetzen können, Aufwand und weitere Eigenschaften der Sortierverfahren kennen, das Problemlösungsparadigma Teile-und-herrsche

Mehr

Nebenläufigkeit mit Java

Nebenläufigkeit mit Java Nebenläufigkeit mit Java Einheit 03: Synchronisation Lorenz Schauer Lehrstuhl für Mobile und Verteilte Systeme Heutige Agenda Synchronisation von Threads Locks Java Monitor-Konzept Lock Freigabe Zusammenspiel

Mehr

2. Symmetrische Gruppen

2. Symmetrische Gruppen 14 Andreas Gathmann 2 Symmetrische Gruppen Im letzten Kapitel haben wir Gruppen eingeführt und ihre elementaren Eigenschaften untersucht Wir wollen nun eine neue wichtige Klasse von Beispielen von Gruppen

Mehr

Grundzüge der Wirtschaftsinformatik WS 2002/03. Wiederholung Java. Programmierzyklus. Heiko Rossnagel Problem

Grundzüge der Wirtschaftsinformatik WS 2002/03. Wiederholung Java. Programmierzyklus. Heiko Rossnagel  Problem Grundzüge der Wirtschaftsinformatik WS 2002/03 Wiederholung Java Heiko Rossnagel www.m-lehrstuhl.de accelerate.com Grundzüge der Wirtschaftsinformatik WS 2002/03 1 Programmierzyklus Problem Formulierung

Mehr

3. Experiment 1: Den Graphen treffen (Match It) Hinkelmann: Experimente zur Mechanik mit dem CBR 9

3. Experiment 1: Den Graphen treffen (Match It) Hinkelmann: Experimente zur Mechanik mit dem CBR 9 Hinkelmann: Experimente zur Mechanik mit dem CBR 9 Spätestens an dieser Stelle muss die Verbindung mit dem CBR hergestellt sein, da es sonst zu einer Fehlermeldung kommt. Je nach den getroffenen Voreinstellungen

Mehr

Aufgaben Sigrun Schroth-Wiechert, Hannover Seite 1 von 6

Aufgaben Sigrun Schroth-Wiechert, Hannover Seite 1 von 6 Aufgaben Die folgende Auflistung von Wortpaaren ist ein Ergebnis des Kurses Deutsch der Technik: Forschungskurs Aufgabenstellung schriftlicher Arbeiten (C1), der in dieser Form am Fachsprachenzentrum erstmalig

Mehr

Sinus und Cosinus. Ich kann zu vorgegebenen Daten eine Sinusfunktion entwickeln, die diese Daten näherungsweise beschreibt.

Sinus und Cosinus. Ich kann zu vorgegebenen Daten eine Sinusfunktion entwickeln, die diese Daten näherungsweise beschreibt. Checkliste Sinus und Cosinus Ich kann Winkel in Grad und in Vielfachen von am Einheitskreis veranschaulichen. Ich kann in einem rechtwinkligen Dreieck die Sinus und Cosinuswerte eines Winkels durch die

Mehr

7.5 Mit bunten Kreisen spielen

7.5 Mit bunten Kreisen spielen Workshop (fakultativ) 7.5 Mit bunten Kreisen spielen In diesem fakultativen Workshop wollen wir mit Objekt-Arrays arbeiten. Sie erinnern sich an die Klasse Kreis, die wir in der Folge 5 konstruiert hatten.

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

SBWL Controlling im Sommersemester 2009 Klausur Controlling mit SAP am im HS 0606

SBWL Controlling im Sommersemester 2009 Klausur Controlling mit SAP am im HS 0606 TECHNISCHE UNIVERSITÄT MÜNCHEN Fakultät für Wirtschaftswissenschaften Lehrstuhl für Betriebswirtschaftslehre - Controlling Prof. Dr. Gunther Friedl SBWL Controlling im Sommersemester 2009 Klausur Controlling

Mehr

Otto-von-Guericke-Universität Magdeburg

Otto-von-Guericke-Universität Magdeburg Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Lehrstuhl für Simulation 05. Februar 2009 Klausur Schlüsselkompetenzen I und II Gesamtzahl der erreichbaren Punkte: 100 Anzahl der Aufgaben:

Mehr

Mitten-Dreiund Vier-Ecke

Mitten-Dreiund Vier-Ecke Alle Ergebnisse - dazu gehören auch Kopiene der Zeichnungen - sind im Heft zu notieren Du wirst im Folgenden einiges selbst herausfinden müssen. Nutze dazu auch die Hilfen, dei dir kig liefert. 1 Mittendreieck

Mehr

Universität-GH Essen Fachbereich Bauwesen

Universität-GH Essen Fachbereich Bauwesen Universität-GH Essen Fachbereich Bauwesen IBPM - Institut für Bauphysik und Materialwissenschaft Univ.-Prof. Dr. rer. nat. Dr.-Ing. habil. M. J. Setzer Univ.-Prof. Dr.-Ing. R. Dillmann Vordiplomklausur

Mehr

GYMNASIUM MUTTENZ MATURITÄTSPRÜFUNGEN 2009 TITEL EF:

GYMNASIUM MUTTENZ MATURITÄTSPRÜFUNGEN 2009 TITEL EF: GYMNASIUM MUTTENZ MATURITÄTSPRÜFUNGEN 2009 FACH: TITEL EF: Physik Vorbereitung auf Haupt- und Nebenfachstudium Examinator/Examinatorin: Experte/Expertin: Bestimmungen Lösungen - Rechnungsaufgaben sind

Mehr

Freispeicherverwaltung Martin Wahl,

Freispeicherverwaltung Martin Wahl, Freispeicherverwaltung Martin Wahl, 17.11.03 Allgemeines zur Speicherverwaltung Der physikalische Speicher wird in zwei Teile unterteilt: -Teil für den Kernel -Dynamischer Speicher Die Verwaltung des dynamischen

Mehr

Effiziente Algorithmen

Effiziente Algorithmen Effiziente Algorithmen Aufgabe 5 Gruppe E Martin Schliefnig, 0160919 Christoph Holper, 9927191 Ulrike Ritzinger, 0125779 1. Problemstellung Gegeben ist eine Datei, die eine Million reelle Zahlen enthält.

Mehr

Einführung in die Programmierung mit VBA

Einführung in die Programmierung mit VBA Einführung in die Programmierung mit VBA Vorlesung vom 07. November 2016 Birger Krägelin Inhalt Vom Algorithmus zum Programm Programmiersprachen Programmieren mit VBA in Excel Datentypen und Variablen

Mehr

C++ Teil 5. Sven Groß. 13. Mai Sven Groß (IGPM, RWTH Aachen) C++ Teil Mai / 18

C++ Teil 5. Sven Groß. 13. Mai Sven Groß (IGPM, RWTH Aachen) C++ Teil Mai / 18 C++ Teil 5 Sven Groß 13. Mai 2016 Sven Groß (IGPM, RWTH Aachen) C++ Teil 5 13. Mai 2016 1 / 18 Themen der letzten Vorlesung Funktionen Funktionsüberladung, Signatur Rekursion const-deklaration Referenzen

Mehr

Kapitel 8. Generische Klassen

Kapitel 8. Generische Klassen Kapitel 8 Generische Klassen Ziel: Zusammensetzen von Software-Bausteinen Oft probiert, nie erreicht! sprachliche Mittel fehlten In C++, ADA, Eiffel, Java: Klassen, die mit anderen Klassen parametrisiert

Mehr

Programmieren I. Kapitel 5. Kontrollfluss

Programmieren I. Kapitel 5. Kontrollfluss Programmieren I Kapitel 5. Kontrollfluss Kapitel 5: Kontrollfluss Ziel: Komplexere Berechnungen im Methodenrumpf Ausdrücke und Anweisungen Fallunterscheidungen (if, switch) Wiederholte Ausführung (for,

Mehr

7. Transitive Hülle. Kante des Graphen. Zusatz-Kante der transitiven Hülle

7. Transitive Hülle. Kante des Graphen. Zusatz-Kante der transitiven Hülle In Anwendungen ist es oft interessant zu wissen, ob man überhaupt von einem Knoten v zu einem Knoten w gelangen kann, ganz gleich wie lang der Weg auch ist. Gegeben sei dabei ein gerichteter Graph G =

Mehr

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20

Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Checkliste: Konfiguration eines Datenraums nach einem Upgrade von Brainloop Secure Dataroom von Version 8.10 auf 8.20 Diese Checkliste hilft Ihnen bei der Überprüfung Ihrer individuellen Datenraum-Konfiguration

Mehr

Diplomvorprüfung SS 2011 Fach: Elektronik, Dauer: 90 Minuten

Diplomvorprüfung SS 2011 Fach: Elektronik, Dauer: 90 Minuten Diplomvorprüfung Elektronik Seite 1 von 9 Hochschule München FK 03 Fahrzeugtechnik Zugelassene Hilfsmittel: Taschenrechner, zwei Blatt DIN A4 eigene Aufzeichnungen Diplomvorprüfung SS 2011 Fach: Elektronik,

Mehr

Statische und Nichtstatische Methoden Properties/ Eigenschaften

Statische und Nichtstatische Methoden Properties/ Eigenschaften Statische und Nichtstatische Methoden Properties/ Eigenschaften Statische Methoden Definition und Merkmale von Properties Modifizierer Beispiele Nebeneffekte Dr. Beatrice Amrhein Statische / Nichtstatische

Mehr

Klausur Programmieren 2 WS2016/17

Klausur Programmieren 2 WS2016/17 Klausur Programmieren 2 WS2016/17 Name Gruppe 1 Vorname Dauer 90 min Matrikelnummer Hilfsmittel keine Die Klausur ist mit 50 Punkten sicher bestanden. Hinweise: Formulieren Sie Ihre Lösungen auf dem Aufgabenblatt

Mehr

Vorlesung Datenstrukturen

Vorlesung Datenstrukturen Vorlesung Datenstrukturen Binärbaum Suchbaum Dr. Frank Seifert Vorlesung Datenstrukturen - Sommersemester 2016 Folie 356 Datenstruktur Binärbaum Strukturrepräsentation des mathematischen Konzepts Binärbaum

Mehr

1 Stückweise konstante Funktionen (ca =10 Punkte)

1 Stückweise konstante Funktionen (ca =10 Punkte) Einführung in die wissenschaftliche Programmierung Klausur Seite 1/5 Name, Vorname, Unterschrift: Matrikelnummer: 1 Stückweise konstante Funktionen (ca. 4+2+4=10 Punkte) In dieser Aufgabe soll eine Klasse

Mehr

1 Organisatorisches. 2 Compilezeit- und Laufzeitfehler. 3 Exceptions. 4 Try-Catch-Finally

1 Organisatorisches. 2 Compilezeit- und Laufzeitfehler. 3 Exceptions. 4 Try-Catch-Finally Themen der Übung CoMa-Übung VI 1 Organisatorisches Compilezeit- und Laufzeitfehler 3 Try-Catch-Finally TU Berlin 8.11.01 Bewertung der OA 5 fehlerhaft, Madeleine arbeitet dran CoMa-Übung VI (TU Berlin)

Mehr

1 Abstrakte Klassen, finale Klassen und Interfaces

1 Abstrakte Klassen, finale Klassen und Interfaces 1 Abstrakte Klassen, finale Klassen und Interfaces Eine abstrakte Objekt-Methode ist eine Methode, für die keine Implementierung bereit gestellt wird. Eine Klasse, die abstrakte Objekt-Methoden enthält,

Mehr

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen.

In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. 1 In diesem Abschnitt wollen wir uns mit der Architektur von Datenbank Managements Systemen beschäftigen. Zunächst stellt sich die Frage: Warum soll ich mich mit der Architektur eines DBMS beschäftigen?

Mehr

Allgemeine Informatik II SS :30-13:30 Uhr

Allgemeine Informatik II SS :30-13:30 Uhr TU Darmstadt FB Informatik Prof. J. Fürnkranz Vordiplomsklausur - Lösungsvorschlag Allgemeine Informatik II SS 2005 15.09.2005 11:30-13:30 Uhr Hinweise: Als Hilfsmittel ist nur ein schwarzer oder blauer

Mehr

Arbeitsblatt zu Methoden

Arbeitsblatt zu Methoden Arbeitsblatt zu Methoden In den vorhergehenden Programmen haben wir bereits jede Menge Methoden benutzt: 1. kara.move(), kara.turnright(), kara.putleaf() Dies sind alles Methoden, die etwas ausführen,

Mehr

Aufbau von Klassen. class punkt {...

Aufbau von Klassen. class punkt {... Einführung in C++ Aufbau von Klassen Eine wird mit dem Schlüsselwort class eingeleitet, und endet mit einem Semikolon. Der Inhalt wird zwischen geschweiften Klammern geschrieben. class punkt {... ; Im

Mehr

Probe-Klausur Software Engineering Fachbereich BW, für WINFO

Probe-Klausur Software Engineering Fachbereich BW, für WINFO Probe-Klausur Software Engineering Fachbereich BW, für WINFO Dipl.-Ing. Klaus Knopper 17.04.2007 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und Ihre Matrikelnummer, bevor

Mehr

$Id: folgen.tex,v /05/31 12:40:06 hk Exp $ an 1 2 n 1 ist gerade, 3a n 1 + 1, a n 1 ist ungerade.

$Id: folgen.tex,v /05/31 12:40:06 hk Exp $ an 1 2 n 1 ist gerade, 3a n 1 + 1, a n 1 ist ungerade. $Id: folgen.tex,v. 202/05/3 2:40:06 hk Exp $ 6 Folgen Am Ende der letzten Sitzung hatten wir Folgen in einer Menge X als Abbildungen a : N X definiert, die dann typischerweise in der Form (a n ) n N, also

Mehr