Klausur Verteilte Systeme

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Klausur Verteilte Systeme"

Transkript

1 VS SS-05 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Fach-Nummer: Termin: Prüfer: Klausur Verteilte Systeme 5661 (Fachprüfung) Mittwoch, 13. Juli 2005, Uhr Prof. Dr.-Ing. Martin Oßmann Hinweise: Bearbeitungszeit: 180 Minuten (3 Zeitstunden) Hilfsmittel: Taschenrechner mit einzeiligem Display ohne Datenbankfunktion Ein zweiseitig selbstbeschriebenes A-4 Blatt Vollständige Klausur: 6 Aufgaben Die Aufgaben direkt nur auf den Aufgabenblättern oder Leerbögen bearbeiten. Lösungen ohne erkennbaren und leserlichen Lösungsweg sind wertlos. Jedes Blatt mit Name und Matrikelnummer versehen! Deckblatt unterschreiben! Zur Kenntnis genommen: Unterschrift Korrekur: Summe Note ( Max. 100 Punkte) 1

2 Aufg. 1 (20 Punkte) Die folgenden Fragen sind stichwortartig oder mit wenigen kurzen Sätzen zu beantworten: a) Wann nennt man die Uhren in einem verteilten System intern synchronisiert mit Genaugkeit D? Warum bezieht man diese Definition auf ein Zeitintervall I? b) Welche Auslieferungsgarantie erbringt der Reliable Multicast? c) Wie erreicht man eine mindestens einmal Semantik beim entfernten Methodenaufruf? d) Was ist die entscheidende Eigenschaft bei persistentem Speicher? e) Wie lange werden die Versuchsobjekte mit ihren Werten bei verteilten Transaktionen gespeichert? f) Welchen Vorteil haben Vektorzeitstempel gegenüber Lamport-Zeitstempeln? g) Warum ist die Feststellung globaler Deadlocks in einem verteilten System sehr schwer? h) Geben Sie ein Beispiel von Skalierungstransparenz an, und wie sie erreicht wird? i) In einem verteilten System soll ein Feld von 20 Namen als Nachricht verteilt werden. Jeder Name ist ein String mit einer Maximallänge von 1000 ASCII Zeichen. Wie führen Sie das Marshalling durch? j) Nennen Sie Nachteile die entstehen, wenn in einem erignisbasierten System ohne Beobachterobjekte gearbeitet wird! k) Warum benötigt man Replikation? l) Wie gross sind beim Algorithmus von MAEKAWA mit N Teilnehmern die Wählermengen? m) Warum kann man Objektreferenzen in verteilten Systemen zwischen Teilnehmern austauschen, Pointer aber (im Normalfall) nicht? 2

3 Aufg. 2 (15 Punkte) In einem verteilten System wird die exakte wahre Uhrzeit T von einem Zeitserver geliefert. Ein Client synchronisiert sich durch Senden einer Anfragenachricht an den Server. Zuletzt wurde eine Synchronisation zur Zeit T=0 durchgeführt. Die Verarbeitungszeiten auf Client und Server können vernachlässigt werden. a) Ser Client schickt drei Anfrage-Nachrichten und erhält drei zugehörige Antworten. Zu jeder Nachricht notiert er: T R : Request-Time=Zeit auf der eigenen Uhr, wann er den Request abschickt. T A : Answer-Time=Zeit auf der eigenen Uhr, wann er die Antwort erhielt. T S : Server-Time=Zeit, die der Server S in der Antwort mitteilt. (Zeiteninms!) Anfrage T R T A T S a) Welche der Anfragen sollte der Client zur Synchronisation benutzen. Auf welche Uhrzeit setzt er dabei seine lokale Uhr? b) Wie gross ist die Gangabweichungsgeschwindigkeit der Uhr des Clients näherungsweise? c) Ein anderer Client stellt bei einer Anfrage an den Zeitserver fest, dass er seine Uhr zurückstellen müsste, um sie zu synchronisieren. Was soll er tun? 3

4 Gegeben ist der folgende Ablauf von Ereignissen innerhalb von 3 Prozessen. P1 a b P2 P3 c d e f g h d) Ordnen Sie den Ereignissen Vektor-Zeitstempel zu. Vor dem ersten Ereignis sind alle Vektor-Uhren mit 0 initialisiert. e) Sind Ereignisse zum Ereignis e nebenläufig? Falls ja: Welche? f) Geben Sie alle Linearisierungen des Ablaufs an! g) Von welchen Ereignissen kann Ereignis e Informationen erhalten? Von welchen Ereignissen kann b Informationen erhalten? h) Zeichnen Sie in das gegebene Diagramm einen inkonsistenten Schnitt ein und begründen Sie, warum er inkonsistent ist! 4

5 Aufg. 3 (20 Punkte) In einem verteilten System verwaltet Server S1 die (Integer-) Objekte A und B mit den Anfangswerten A=0 und B=10. Server S2 verwaltet die (Integer-) Objekte X und Y mit den Anfangswerten X=20 und Y=30. Es sollen die beiden Transaktionen U und V nebenläufig ausgeführt werden. Dabei bestehen U und V aus den unten dargetsllten Teilschritten: Transaktion U Transaktion V U1 A=5 V1 X=X+5 U2 B=A+A V2 Y=Y+2 U3 X=Y V3 B=0 U4 y=0 a) Man gebe an, welche Ergebnisse (Werte der Objekte) zulässig sind, wenn global seriell äquivalent ausgeführt wird. b) Man gebe eine Verzahnung (Interleaving) der Teilschritte an, so dass für jeden Server lokal serielle Äquivalenz besteht, aber global andere Werte entstehen, als unter a angegeben. c) Welchen Vorteil hat die optimisische Vorgehensweise gegenüber einer Nebenläufigkeitsverwaltung mit Sperren? d) Beim Zweiphasen-Commit Protokoll ist der Koordinator vom Client aufgefordert worden, das Festschreiben einer Transaktion zu veranlassen. Geben Sie an, welche Nachrichten (Anfrage, Antworten,...) zwische Koordinator und Teilnehmer nun ausgetauscht werden. Geben Sie an, welche Fehler vorkommen können, und wie bei Ihnen weiter verfahren wird! e) Das Zwei-Phasen Commit-Protokoll wir als atomares Protokoll bezeichnet. Was bedeutet atomar in diesem Zusammenhang? f) Welchen Vorteil hat das Drei-Phasen Commit Protokoll gegenüber dem Zwei- Phasen Protokoll? 5

6 Aufg. 4 (15 Punkte) In einem verteilten System mit Andrew-File-System (AFS) ergibt sich der folgende Ablauf (Zeitachse nach unten)! A 10 opx B CL1 S CL2 C 20 clx opx opx clx clx opx 160 clx 1000 opx 1010 clx 6

7 Die Teilnehmer sind: Ein Server S, der die Datei x verwaltet. Zwei Clients CL1 und CL2, die den Server S benutzen, wenn Datei x benutzt wird. Auf Client CL1 laufen die Prozesse A und B, auf Client CL2 läuft Prozess C. Vor dem dargestellten Ablauf haben die Clients die Datei x noch nicht benutzt. Die 3 Prozesse benutzen die Datei x, indem sie sie jeweils erst öffnen ( opx=open(x) ) und nach Benutzung schliessen ( clx=close(x) ). Die Zahlen geben die Zeiten in Sekunden an, zu welchen die Aktionen passieren. Client CL1 ist von t=55s bis t=90s nicht verfügbar, nimmt dann aber (unter Benutzung der permanent gespeicherten Daten) seinen Betrieb wieder auf. Es ist davon auszugehen, dass alle Teilnehmer die genaue Zeit kennen, und Nachrichten schnell versandt werden und nicht verloren gehen. Call-Back-Tokens verfallen automatisch nach einem Tiemeout von 100 Sekunden. Zwischen open und close benutzt jeder Prozess die Datei schreibend und lesend. a) Tragen Sie in dem Diagramm ein, wann Kopien der Datei x zwischen Server und Clients bewegt werden. Geben Sie auch an, wann Callback Token ausgestellt, werden, wann sie ggf. erneuert werden, und wann sie verfallen. Als Zeitstempel können Sie die Echtzeit verwenden. b) Wird bei diesem Ablauf gegen die Ein-Kopie Aktualisierungssemantik verstossen (Begründung)? Kann das System selbst feststellen, dass die Gefahr dafür besteht?. c) Warum müssen Teilnehmer am AFS jeweils über einen eigenen permanenten Speicher verfügen. Wozu wird der benutzt? 7

8 Aufg. 5 (15 Punkte) Es soll ein Stau-Informationssystem für das deutsche Autobahn und Strassennetz entworfen werden! Dabei fungieren Autofahrer als Clients und wollen wissen, ob Sie auf Ihrer Fahrt von Staus betroffen sind. Weiter fungieren (manche) Autofahrer als Staumelder, welche dem System melden, dass irgendwo (aktuell) ein Stau ist. Die Server verwalten die Staumeldungen. Es ist davon auszugehen, dass im Auto ein Laptop verwendet wird, der drahtlos mit dem Internet verbunden ist, und vom Beifahrer bedient wird. a) Zeichnen Sie in einer Skizze die Komponenten des Systems und wie die Kommunikationswege in diesem System aussehen! b) Welche Nachrichten werden transportiert? Was für Anfragen und Antworten (d.h. Schnittstellen) gibt es? Wer speichert was wie lange? Wie sorgen Sie für Ausfallsicherheit? c) Aus welchen Informationen besteht bei Ihnen Anfrage nach einem Stau und die Antwort darauf? In welchem Format packen Sie diese Informationen in eine Nachricht? d) Aus welchen Informationen besteht bei Ihnen eine Staumeldung? In welchem Format packen Sie diese Informationen in eine Nachricht? e) Wie genau müssen in Ihrem System (wenn überhaupt) Uhren synchronisiert sein (Begründung). f) Man muss damit rechnen, dass böswillige Benutzer das System angreifen. Geben Sie an, wie und warum einzelne eventuell das System angreifen wollen, und wie Sie sich davor schützen! g) Wie erreichen Sie es, dass der Benutzer nicht wissen muss, welcher Server nahe bei ihm ist, und er trotzdem schnelle Antworten des lokalen Servers erhält? 8

9 In einem verteilten System mit aktiver Replikation senden zwei Front-Ends (FE1 und FE2) Anfragen jeweils per Multicast an mehrere Server Dabei sendet FE1 die Anfragen A und B (in dieser Reihenfolge) und FE2 sendet X und Y in dieser Reihenfolge. Zusätzlich ist noch bekannt, dass B Y d.h. B ist vor Y geschehen. h) Geben sie alle Auslieferungsreihenfolgen an, die das System eventuell wählt, wenn es kausal- und vollständig geordnete Reihenfolge gleichzeitig erfüllt! i) Geben Sie eine Reihenfolge an, die zwar FIFO-Forderung, nicht aber kausale Forderung erfüllt! j) Wenn ein System vollständige Auslieferungsreihenfolge garantiert, durchlaufen alle beteiligten Objekte ihre Zustände in der gleichen Reihenfolge, d.h. am Ende sind die replizierten Objekte auf den verschiedenen Servern im gleichen Zustand, was weder bei FIFO, noch bei Kausal der Fall ist. Warum ist für ein Frontend (bzw. den Anwender) trotzdem vollständige Auslieferungsreihenfolge nicht annehmbar? 9

10 Aufg. 6 (15 Punkte) Im folgenden Diagramm ist das Senden und Ausliefern von Nachrichten und die Auslieferung von Ansichten (views) in einem System mit ansichtssynchroner Kommunikation dargestellt. Prozesse stürzen eventuell ab, und neue Prozesse starten. (P,Q,R,S) P Q R S Eingezeichnet sind Multicasts. Dabei bedeutet die Pfeilspitze, die eine Prozesslinie trifft, die Auslieferung der Nachricht. An den sendenden Prozess wird die eigene Nachricht baldmöglichst ausgeliefert. a) Stellen Sie die auszuliefernden Ansichten durch Linien dar. Dabei soll das Kreuzen der Ansichtslinie mit der Prozesslinie die Auslieferung der Ansicht bedeuten. Die Ansichtslinien sind mit der ausgelieferten Ansicht zu beschriften. b) Warum ist es wichtig, bei einem Gruppendienst Beitritt und Verlassen von Gruppenmitgliedern zuzulassen? c) Ein Prozess multicastet eine Nachricht m in einer Gruppe bei ansichtssynchroner Kommunikation, und stellt fest, dass die Nachricht nach langer Zeit immer noch nicht an ihn selbst ausgeliefert wurde. Er hat auch noch keine neue Ansicht erhalten! Was könnte die Ursache sein? 10

11 d) Ein System mit ansichtssynchroner Kommunikation besteht aus einem Koordinator K, der das ansysichtssynchrone System verwaltet, sowie zwei Teilnehmern A und B. Ein neuer Teilnehmer C will der Gruppe beitreten. Stellen Sie dar, welche Nachrichten zwischen den Teilnehmern (inkl. Koordinator) ausgetauscht werden, bis die erste neue Ansicht, die C enthält, ausgeliefert wird. Beschreiben Sie, in welchen Teilschritten der Beitritt abläuft. (K,A,B) K (K,A,B,C) A B C 11

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION

Prof. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle

Mehr

Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007

Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Klausur zur Vorlesung Verteilte Systeme im SS 2007 Prof. Dr. Odej Kao 24. Juli 2007 Name: Vorname: Matrikelnummer: Studiengang: E-Mail: Schreiben Sie zunächst sofort Ihren Namen und Matrikelnummer auf

Mehr

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA

Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Probeklausur Wirtschaftsinformatik 1 Fachbereich BW, für WINFOBA Dipl.-Ing. Klaus Knopper 10.02.2013 Hinweis: Bitte schreiben Sie auf das Deckblatt und auf jede Seite Ihren Namen und/oder Ihre Matrikelnummer,

Mehr

Universität Augsburg, Institut für Informatik Sommersemester 2005 Prof. Dr. Werner Kießling 15. Oktober 2005 Dr. Alfons Huhn, Timotheus Preisinger

Universität Augsburg, Institut für Informatik Sommersemester 2005 Prof. Dr. Werner Kießling 15. Oktober 2005 Dr. Alfons Huhn, Timotheus Preisinger Universität Augsburg, Institut für Informatik Sommersemester 2005 Prof. Dr. Werner Kießling 15. Oktober 2005 Dr. Alfons Huhn, Timotheus Preisinger Informatik II Hinweise: Die Bearbeitungszeit beträgt 90

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

9: Verteilte Algorithmen

9: Verteilte Algorithmen 9: Verteilte Algorithmen Verteiltes System: Zusammenschluss unabhängiger Computer ( Knoten ), das sich für den Benutzer als einzelnes System präsentiert. (Begriffsbildung nach A. Tanenbaum hatten wir schon)

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik)

Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfungsprotokoll der mündlichen Prüfung Verteilte Systeme 1678 (Bachelor Informatik) Prüfer: Prof. Dr. Haake Semester der Prüfung: WS 10/11 Datum der Prüfung: 02.05.2011 Dauer: ca. 25 min Note: 2.0 Hier

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte

Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte BSK/ARBK SS-04 Oß (Fachbereich 5, Elektrotechnik und Informationstechnik) Zuname: Vorname: Matr.-Nr.: Klausur Betriebssystemkonzepte sowie Architektur von Rechnersystemen und Betriebssystemkonzepte Fach-Nummer:

Mehr

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern)

Aufgaben: (dazugehörige Kapitel / Seitenangaben in Kursiv: Kapitel Seite Seitennummern) Klausur Verteilte Systeme 15.6. R120A 8:00-9:30 5 Aufgaben, 50 Punkte (8 12 pro Aufgabe) 45-50 1.0 44 1.1 35 2.0 25 3.0 15 4.0 http://www.bts.fh-mannheim.de Aufgaben: (dazugehörige Kapitel / Seitenangaben

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

PRÜFUNG. Grundlagen der Softwaretechnik

PRÜFUNG. Grundlagen der Softwaretechnik Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner PRÜFUNG Grundlagen der Softwaretechnik Name: Matrikelnummer: Note: Prüfungstag: 21.09.2012 Prüfungsdauer:

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

PRÜFUNG. Grundlagen der Softwaretechnik

PRÜFUNG. Grundlagen der Softwaretechnik Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner PRÜFUNG Grundlagen der Softwaretechnik Musterlösung Name: Matrikelnummer: Note: Prüfungstag:

Mehr

K L A U S U R D E C K B L A T T

K L A U S U R D E C K B L A T T K L A U S U R D E C K B L A T T Name der Prüfung: Einführung in die Robotik Datum und Uhrzeit: 25.02.2014 um 11Uhr Bearbeitungszeit: : Institut: Neuroinformatik Prüfer: Oubbati Vom Prüfungsteilnehmer auszufüllen:

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

KLAUSUR. zur Vorlesung Betriebssysteme SS 2004. Vorname Name Matrikelnummer

KLAUSUR. zur Vorlesung Betriebssysteme SS 2004. Vorname Name Matrikelnummer Johann Wolfgang Goethe-Universität Frankfurt am Main FB 15 Institut für Informatik Praktische Informatik PD Dr. R. Brause KLAUSUR zur Vorlesung Betriebssysteme SS 004 Vorname Name Matrikelnummer I) Multiple

Mehr

Synchronisation des Temperatur-Loggers

Synchronisation des Temperatur-Loggers Synchronisation des Temperaturloggers Juni 10, 2010 1 / 7 Synchronisation des Temperatur-Loggers Einführung Zwei oder mehr Installationen der Temperaturlogger-Software können so zusammen geschaltet werden,

Mehr

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96 Dieser Fragenkatalog wurde aufgrund das Basistextes und zum Teil aus den Prüfungsprotokollen erstellt, um sich auf mögliche

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04

Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Universität Hannover Wirtschaftswissenschaftliche Fakultät Lehrstuhl für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Veranstaltung Industrielle Produktionssysteme im SS 04 Hinweise: Die Klausur

Mehr

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

K L A U S U R D E C K B L A T T

K L A U S U R D E C K B L A T T K L A U S U R D E C K B L A T T Name der Prüfung: Einführung in die Robotik Datum und Uhrzeit: 16.04.2014 um 11Uhr Bearbeitungszeit: : Institut: Neuroinformatik Prüfer: Oubbati Vom Prüfungsteilnehmer auszufüllen:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005

Einführung in die objektorientierte Programmierung mit Java. Klausur am 19. Oktober 2005 Einführung in die objektorientierte Programmierung mit Java Klausur am 19. Oktober 2005 Matrikelnummer: Nachname: Vorname: Semesteranzahl: Die Klausur besteht aus drei Frageblöcken zu den Inhalten der

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Zusammenschlüsse in verteilten Systemen. Überblick. Virtual Synchrony. Gruppenkommunikation

Zusammenschlüsse in verteilten Systemen. Überblick. Virtual Synchrony. Gruppenkommunikation Überblick Zusammenschlüsse in verteilten Systemen Gruppe Zusammenschluss von Knoten in einem verteilten System, die in der Anzahl begrenzt sind, zumeist miteinander gleichberechtigt kommunizieren und gemeinsamen

Mehr

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung

TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung TECHNISCHE UNIVERSITÄT DRESDEN Fakultät Wirtschaftswissenschaften Prof. Dr. W. Esswein Lehrstuhl Wirtschaftsinformatik, insbesondere Systementwicklung Bachelorprüfung Sommersemester 2009 Programmierung

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

Synchronisation von redundanten Datenbeständen

Synchronisation von redundanten Datenbeständen Synchronisation von redundanten Datenbeständen seit 1999 Themenübersicht Mobile Anwendungen Verteilte Datenbanksysteme Synchronisation Lösungsansätze Mobile Anwendungen Erwartungen der Anwender Der App-Stil

Mehr

Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2011 / 2012

Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 2011 / 2012 Name: Matrikelnummer: Studiengang: INF CV IM Lehramt BSc MSc BEd MEd Diplom Klausur zur Vorlesung Grundlagen der Betriebssysteme WS 0 / 0 Montag, den. Februar 0, 09: Uhr 0: Uhr Prof. Dr. D. Zöbel, Dipl.

Mehr

18 Softwaresicherheit

18 Softwaresicherheit 18 Softwaresicherheit Beispiel: Heartbleed Verö entlicht am 7.4.14: responsible disclosure. TLS heartbeat: Verbindung o en halten, ohne Daten auf Applikationsschicht zu senden. Definiert in RFC 6520 Kann

Mehr

Einführung in Subversion

Einführung in Subversion Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411

8.4 Das Andrew File System 393 8.5 Ausblicke 404 8.6 Zusammenfassung 410 Übungen 411 Inhaltsverzeichnis Vorwort 11 Aufgabenbereiche und Leserschaft 11 Aufbau dieses Buches 12 Literatur 12 Änderungen in dieser Auflage 13 Danksagungen 14 Web-Site 14 Kapitel 1 Charakteristische Eigenschaften

Mehr

Synchronisation in Datenbanksystemen in a nutshell

Synchronisation in Datenbanksystemen in a nutshell Synchronisation in Datenbanksystemen in a nutshell 1. Modell für nebenläufige Transaktionen und Korrektheitskriterium Transaktionsmodell: Folgen von Lese und Schreiboperationen abgeschlossen durch c=commit.

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Rechenzentrum. E Mail und Kalendersystem Zimbra. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014

Rechenzentrum. E Mail und Kalendersystem Zimbra. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014 Rechenzentrum E Mail und Kalendersystem Zimbra Hinweise zur Nutzung (Ergänzungen folgen) Stand: 27. August 2014 Inhalt 1. Anmeldung... 2 2. Mail... 2 3. Einstellungen... 2 3.1 Sprache und Schrift... 3

Mehr

Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS 09

Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS 09 Leibniz Universität Hannover Wirtschaftswissenschaftliche Fakultät Institut für Produktionswirtschaft Prof. Dr. Stefan Helber Klausur zur Vorlesung Stochastische Modelle in Produktion und Logistik im SS

Mehr

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Prof. Dr. Th. Letschert CS5 Master of Science (Informatik) - Formalisierungen, Logische Zeit - Th Letschert FH Gießen-Friedberg Formalisierung verteilter Berechnungen Logische Zeit 2 Formalisierung verteilter

Mehr

Fachbereich Bauingenieurwesen 07.02.2008 Prof. Dr.-Ing. Klaus Berner Semesterklausur Bauinformatik I (Nr.14) Name :... Matr.-Nr.:...

Fachbereich Bauingenieurwesen 07.02.2008 Prof. Dr.-Ing. Klaus Berner Semesterklausur Bauinformatik I (Nr.14) Name :... Matr.-Nr.:... FH Potsdam Fachbereich Bauingenieurwesen 07.02.2008 Prof. Dr.-Ing. Klaus Berner Semesterklausur Bauinformatik I (Nr.14) Name :... Matr.-Nr.:... Geburtsdatum: (vorläufig) max. COMPUTER Nr.:.. Erreichte

Mehr

Wirtschaftsinformatik 2

Wirtschaftsinformatik 2 Wirtschaftsinformatik 2 Prof. Dr. Dr. L. Schmidt-Thieme MSc. André Busche Übung 9 1. Übungsblatt 9 2. Übungsblatt 7 Aufg. 2f und 2g 04.07.12 2/ Aufgabe 1a (4 Punkte) Beantworten Sie folgende Fragen kurz:

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 2 05.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Das

Mehr

Achtung! Speichern nicht vergessen

Achtung! Speichern nicht vergessen PROJEKT Senioren starten am Computer Achtung! Speichern nicht vergessen Begriffe wie Festplatte, Datei, Menüleiste, Dialogfenster, Ordner, Cursor usw. werden in dieser Lektion geklärt. Sie schreiben einen

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

3. Baumstrukturen. 3.1 Dateien und Ordner

3. Baumstrukturen. 3.1 Dateien und Ordner bertram.hafner@t-online.de Informatik 7 Seite 1 3. Baumstrukturen 3.1 Dateien und Ordner Schreibe einen kurzen Text und speichere ihn ab. Verändere den Text und speichere ihn unter einem neuen Namen ab.

Mehr

Bearbeitungszeit: 120 Minuten. Kommentare kosten Zeit; kommentieren Sie ihr Programm nur da, wo der Code alleine nicht verständlich wäre.

Bearbeitungszeit: 120 Minuten. Kommentare kosten Zeit; kommentieren Sie ihr Programm nur da, wo der Code alleine nicht verständlich wäre. Fakultät IV Elektrotechnik/Informatik Klausur Einführung in die Informatik I für Elektrotechniker Name:... Matr.-Nr.... Bearbeitungszeit: 120 Minuten Bewertung (bitte offenlassen : ) Aufgabe Punkte Erreichte

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Anwendungsfall: Gerichtstermin

Anwendungsfall: Gerichtstermin Anwendungsfall: Gerichtstermin Ein Mitarbeiter im Haus hat einen Gerichtstermin außer Haus Er möchte vor Ort vollständige Akten mit Akten-/Vorgangsstruktur und natürlich den elektronischen Dokumenten einsehen.

Mehr

Ihre Matrikel Nummer: Ihre Unterschrift

Ihre Matrikel Nummer: Ihre Unterschrift Name, Vorname Ihre Matrikel Nummer: Ihre Unterschrift Ihre Klausur Informatik U2 SS 2010 am 30. Juli 2010 Dipl. Inform. (FH) Heidi HannaH Daudistel Bearbeitungszeit: 90 Minuten Die Klausur besteht aus

Mehr

Was ist FoldingObserver?

Was ist FoldingObserver? Version 1.4 Sebastian Sparrer Was ist FoldingObserver? Sie stellen ungenutzte Prozessorleistung für Folding@Home zur Verfügung, und

Mehr

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA.

Vorwort. Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. - Dieses Dokument enthält eine Liste häufig gestellter Fragen und Probleme aus dem Support für das Verfahren KiStA. Vorwort Die Antworten sollen neue Verfahrensnutzer dabei unterstützen, die ELMA5-Schnittstelle

Mehr

Hauptdiplomklausur Informatik Januar 2007: Computer Networks

Hauptdiplomklausur Informatik Januar 2007: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:

Mehr

Abruf und Bereitstellung von Vermessungsunterlagen ÖbVI und AMT

Abruf und Bereitstellung von Vermessungsunterlagen ÖbVI und AMT Abruf und Bereitstellung von Vermessungsunterlagen ÖbVI und AMT Handbuch-Abrufregistrierung.docx 1 Impressum Westwall 8 47608 Geldern tel. 02831 89395 fax. 02831 94145 e-mail info@geosoft.de internet www.geosoft.de

Mehr

Semestralklausur zu Modellierung verteilter Systeme

Semestralklausur zu Modellierung verteilter Systeme Name: Vorname: Matr.Nr: Technische Universität München WS 2010/2011 Institut für Informatik Prof. Manfred Broy 09.02.2011 Semestralklausur zu Modellierung verteilter Systeme Allgemeine Hinweise: Schreiben

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015

Verteilte Systeme. Verteilte Systeme. 9 Verteilte Dateisysteme SS 2015 Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Tabellenkalkulationsprogramm EXCEL

Tabellenkalkulationsprogramm EXCEL Tabellenkalkulationsprogramm EXCEL Es gibt verschiedene Tabellenkalkulationsprogramme, z. B. von Microsoft, von IBM, von Star und anderen Softwareherstellern, die alle mehr oder weniger dieselben Funktionen

Mehr

Datenintegrität und Transaktionskonzept

Datenintegrität und Transaktionskonzept und Transaktionskonzept 1. / Datenkonsistenz 1 Mögliche Gefährdung der : Missachtung von Konsistenzbedingungen ("Semantische Integrität") Inkorrekte Verweise auf Datensätze in verschiedenen Tabellen ("Referentielle

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Grundlagen Programmierung

Grundlagen Programmierung 13. Aufgabe (13 Punkte) Schreiben Sie eine neue Klasse Zahlenanalyse, mit der Integer-Objekte genauer betrachtet werden können. Bei den zu entwickelnden Methoden kann es immer sinnvoll sein, sich den Ablauf

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Vorlesung 30.03.2009 1) Einführung

Vorlesung 30.03.2009 1) Einführung Vorlesung 30.03.2009 1) Einführung Was versteht man unter dem Begriff Datenbank? - Eine Datenbank ist eine Struktur zur Speicherung von Daten mit lesendem und schreibendem Zugriff - Allgemein meint man

Mehr

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg. Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert

Mehr

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13

Google Spanner. Proseminar Ein-/Ausgabe Stand der Wissenschaft. Hanno Harte. Betreuer: Julian Kunkel 24.6.13 Google Spanner Proseminar Ein-/Ausgabe Stand der Wissenschaft Hanno Harte Betreuer: Julian Kunkel 24.6.13 1 /31 Gliederung - Überblick - Funktionsweise - True Time - Konsistenzsemantik - Benchmarks - Zusammenfassung

Mehr

Arbeitsablauf in Teamwork 2.0

Arbeitsablauf in Teamwork 2.0 Arbeitsablauf in Teamwork 2.0 07.12.2009 Was ist der Unterschied zwischen Sichern und Senden und Empfangen?... 2 Sichert ArchiCAD automatisch beim Senden & Empfangen?... 2 Wo werden die Daten gesichert,

Mehr

Rechenzentrum. E-Mail- und Kalendersystem Webmail. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 14. April 2015

Rechenzentrum. E-Mail- und Kalendersystem Webmail. Inhalt. Hinweise zur Nutzung (Ergänzungen folgen) Stand: 14. April 2015 Rechenzentrum E-Mail- und Kalendersystem Webmail Hinweise zur Nutzung (Ergänzungen folgen) Stand: 14. April 2015 Inhalt 1. Anmeldung... 2 2. E-Mail... 2 3. Einstellungen... 2 3.1 Sprache und Schrift...

Mehr

Überblick über COPYDISCOUNT.CH

Überblick über COPYDISCOUNT.CH Überblick über COPYDISCOUNT.CH Pläne, Dokumente, Verrechnungsangaben usw. werden projektbezogen abgelegt und können von Ihnen rund um die Uhr verwaltet werden. Bestellungen können online zusammengestellt

Mehr

Informations- und Kommandosystem IKS. Allgemeine technische Spezifikation ATS. Schnittstellenbeschreibung SSB. Anhang B Nutzdatentelegramme NMS/VMS

Informations- und Kommandosystem IKS. Allgemeine technische Spezifikation ATS. Schnittstellenbeschreibung SSB. Anhang B Nutzdatentelegramme NMS/VMS Informations- und Kommandosystem IKS Allgemeine technische Spezifikation ATS Schnittstellenbeschreibung SSB Anhang B Nutzdatentelegramme NMS/VMS Version 1.0 01.01.2010 Adsoft AG Im Baumgarten 6 4313 Möhlin

Mehr

Nachklausur Programmieren / Algorithmen und Datenstrukturen 1

Nachklausur Programmieren / Algorithmen und Datenstrukturen 1 Programmieren / Algorithmen und Datenstrukturen Autor: Prof. Dr. Bernhard Humm, FB Informatik, Hochschule Darmstadt Datum: 7. Oktober 200 Nachklausur Programmieren / Algorithmen und Datenstrukturen Spielregeln

Mehr

Microsoft Access 2010 Auswahlabfragen erstellen. Leibniz Universität IT Services Anja Aue

Microsoft Access 2010 Auswahlabfragen erstellen. Leibniz Universität IT Services Anja Aue Microsoft Access 2010 Auswahlabfragen erstellen Leibniz Universität IT Services Anja Aue Abfragen... stellen Informationen aus ein oder mehreren Tabellen neu zusammen. verknüpfen mehrere Tabellen. sortieren

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Fakultät Wirtschaftswissenschaft

Fakultät Wirtschaftswissenschaft Fakultät Wirtschaftswissenschaft Matrikelnr. Name Vorname KLAUSUR: Entwurf und Implementierung von Informationssystemen (32561) TERMIN: 11.09.2013, 14.00 16.00 Uhr PRÜFER: Univ.-Prof. Dr. Stefan Strecker

Mehr

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf

Mehr

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010 Benutzerhandbuch Outlook Web App 2010 P:\Administratives\Information\Internet\hftm\OWA_Benutzerhandbuch.docx Seite 1/25 Inhaltsverzeichnis Benutzerhandbuch Outlook Web App 2010... 1 1 Zugang zur Webmail-Plattform...

Mehr

Anleitung zur Installation von Klingeltönen für ios-geräte

Anleitung zur Installation von Klingeltönen für ios-geräte Anleitung zur Installation von Klingeltönen für ios-geräte 1. Starten Sie auf Ihrem PC die itunes-software. Anschliessend klicken Sie im Menü auf Bearbeiten und dann auf Einstellungen. 2. In der Registerkarte

Mehr

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind

Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem extra Standard möglich sind Beispiele, um das Spektrum an Szenarien aufzuzeigen, die mit dem Standard möglich sind Beispiel 1: Beispiel 2: Beispiel 3: Beispiel 4: im Dialogbetrieb im einfachen Sendebetrieb im Holbetrieb ohne Bestätigung

Mehr

Wie baue ich mir einen Chat

Wie baue ich mir einen Chat Wie baue ich mir einen Chat Wie der Titel schon sagt, geht es in diesem Tutorial darum, wie man einen Chat mit den Sockets realisiert. Ihr solltet dazu mit der IDE und der Sprache von Delphi zumindest

Mehr

HINWEISE auf Seite III!

HINWEISE auf Seite III! Klausur zum Modul 31691 AUFGABENTEIL I F E R N U N I V E R S I T Ä T I N H A G E N FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFT KLAUSUR zum MODUL 31691 Steuerliche Gewinn- und Vermögensermittlung, konstitutive

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer

Klausur Kommunikation I. Sommersemester 2003. Dipl.-Ing. T. Kloepfer Kommunikation I 1 Klausur Kommunikation I Sommersemester 2003 Dipl.-Ing. T. Kloepfer Bearbeitungsinformationen Aufbau der Klausur Die Klausur ist wie folgt aufgebaut: Die Klausur ist in 18 Aufgaben unterteilt.

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Modulklausur Konstruktion und Analyse ökonomischer Modelle

Modulklausur Konstruktion und Analyse ökonomischer Modelle Modulklausur Konstruktion und Analyse ökonomischer Modelle Aufgabenheft Termin: 04.03.2015, 09:00-11:00 Uhr Prüfer: Univ.-Prof. Dr. J. Grosser Aufbau der Klausur Pflichtaufgabe Maximale Punktzahl: 34 Wahlpflichtaufgabe

Mehr

Systemanalyse I Software-Entwicklung. Die Phase Design.? Prof. Dr. Susann Kowalski

Systemanalyse I Software-Entwicklung. Die Phase Design.? Prof. Dr. Susann Kowalski Die Phase Design Design Entwerfen der Benutzeroberfläche, des Bedienablaufs und der Softwarearchitektur Umsetzen des fachlichen Modells auf technische Möglichkeiten; Spezifikation der Systemkomponenten

Mehr

Elektronische Bilderbücher mit Powerpoint 2010 erstellen

Elektronische Bilderbücher mit Powerpoint 2010 erstellen Anleitung Bücher in MS Powerpoint 2007 von Sabina Lange, Ergänzung und Übertragung für Powerpoint 2010 durch Igor Krstoski. Bedingt durch die wieder leicht veränderte Optik in Powerpoint 2010 und veränderte

Mehr

Universität Augsburg, Institut für Informatik Sommersemester 2005 Prof. Dr. Werner Kießling 16. Juli 2005 Dr. Alfons Huhn, Timotheus Preisinger

Universität Augsburg, Institut für Informatik Sommersemester 2005 Prof. Dr. Werner Kießling 16. Juli 2005 Dr. Alfons Huhn, Timotheus Preisinger Universität Augsburg, Institut für Informatik Sommersemester 2005 Prof. Dr. Werner Kießling 16. Juli 2005 Dr. Alfons Huhn, Timotheus Preisinger Informatik II Hinweise: Die Bearbeitungszeit beträgt 90 Minuten.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Hauptdiplomklausur Informatik August 2006: Multimedia Technology

Hauptdiplomklausur Informatik August 2006: Multimedia Technology Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik August 2006: Multimedia Technology Name: Matrikel-Nr.:

Mehr