Computergestützte Gruppenarbeit

Größe: px
Ab Seite anzeigen:

Download "Computergestützte Gruppenarbeit"

Transkript

1 Computergestützte Gruppenarbeit 5. Zugriffsrechte und Sitzungskontrolle Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS CSCW SS 2005 Jürgen Vogel

2 Inhalt der Vorlesung 1. Einführung 2. Grundlagen von CSCW 3. Gruppenprozesse 4. Benutzerschnittstelle 5. Zugriffsrechte und Sitzungskontrolle 6. Architektur 7. Konsistenz 8. Undo von Operationen 9. Visualisierung semantischer Konflikte 10. Late-Join 11. Netzwerk-Protokolle 12. Entwicklung von Groupware 13. Ausgewählte Groupware 1 CSCW SS 2005 Jürgen Vogel

3 Inhalt Einleitung Rechteverwaltung ("Floor Control") Sitzungskontrolle ("Session Control") Ausgewählte Verfahren - Collaborative Services Model (CSM) - Floor Control in TeCo3D 2 CSCW SS 2005 Jürgen Vogel

4 Einleitung eingeschränkte Awareness in verteilten Sitzungen, insbesondere in großen Gruppen limitierte Kommunikationskanäle Strukturierung der 3K-Prozesse durch geeignete Werkzeuge explizite Abbildung der Gruppenorganisation ( Rollenverteilung) und sozialer Protokolle 1.Zugriffsrechte ("Floor Control") Rechteverwaltung beim Zugriff einzelner Teilnehmer auf die gemeinsame Datenbasis innerhalb einer Sitzung 2.Sitzungskontrolle ("Session Control") Verwaltung der Teilnehmer und ihrer Rollen in einer bestimmten Sitzung Da Zugriffsrechte und Teilnehmer-Rollen eng verknüpft sind, implementiert man Floor und Session Control meist gemeinsam. 3 CSCW SS 2005 Jürgen Vogel

5 Inhalt Einleitung Rechteverwaltung ("Floor Control") Sitzungskontrolle ("Session Control") Ausgewählte Verfahren - Collaborative Services Model (CSM) - Floor Control in TeCo3D 4 CSCW SS 2005 Jürgen Vogel

6 Rechteverwaltung ("Floor Control") Floor ("Rednerpult") = (temporäres) Zugriffsrecht auf eine gemeinsame Ressource (Kommunkationskanal, Datei, Objekt im Arbeitsbereich, Telepointer, ): Lesen, Schreiben, Ausführen, Floor Control = Koordination nebenläufiger Zugriffswünsche auf gemeinsame Ressourcen durch Zugriffsrechte Floor Holder = Teilnehmer, der aktuell einen Floor besitzt Floor Control-Politik = Regeln zum Vergeben, Halten, Zurückgeben und Entziehen von Floors Floor Control verhindert Konflikte, die durch unkontrollierte gleichzeitige Schreibzugriffe entstehen könnten alternative Konfliktbehandlung: Konsistenzerhaltung Aber: Floor Control kann auch negativ wirken Einschränkung von Interaktionsmöglichkeiten und spontaner Interaktion 5 CSCW SS 2005 Jürgen Vogel

7 Aufgaben von Floor Control Vermeidung von Inkonsistenzen bei Schreibzugriffen Verringerung von Nichtdeterminismus und Redundanz Kontrolle der Kooperation mit Hilfe eines vorhersehbaren und bindenden Protokolls für alle Teilnehmer einer Sitzung Visualisierung von Zugriffsrechten ( Awareness) Fairness beim Zugriff auf Ressourcen 6 CSCW SS 2005 Jürgen Vogel

8 Design von Floor Control-Verfahren Aufgabenbereiche Verwaltung von Zugriffswünschen Vergabe und Entzug von Rechten Überprüfen der Rechte beim Zugriff auf Ressourcen Kommunikation der entsprechenden Operationen zwischen den beteiligten Instanzen Design-Kriterien geringe Zugriffsdauer: Zeitspanne zwischen Zugriffswunsch und Zuteilung des Floors Fairness: gleichmäßige Verteilung der Zugriffsdauer bzgl. der Teilnehmer Korrektheit: jeder Zugriffswunsch wird erfüllt Stabilität und Robustheit: Behandlung von Fehlerfällen, insbesondere bei unkontrolliertem Ausscheiden des Floor Holders Skalierbarkeit bzgl. der Ressourcen, Teilnehmer und Floors einfache Bedienbarkeit 7 CSCW SS 2005 Jürgen Vogel

9 Floor Control-Politiken (1) Floor Control-Politik = Regeln zum Vergeben, Halten, Zurückgeben und Entziehen von Floors keine Kontrolle: keine Zugriffsregelung, ausschließlich soziale Protokolle hauptsächlich für kleine interaktive Gruppen implizite Kontrolle: automatische Vergabe des Floors bei erstmaligen Zugriff auf eine Ressource; automatische Freigabe per Timeout explizite Kontrolle: explizite Anforderung/Freigabe eines Floors durch UI-Elemente; Warteschlange für Zugriffe bei blockiertem Floor moderierte Kontrolle: ein Teilnehmer übernimmt die Rolle des Moderators und vergibt oder entzieht den Floor; multiple Zugriffswünsche per Warteschlange; Moderator-Rolle kann wechseln Wahl der Politik abhängig vom Gruppenprozess dynamischer Wechsel sollte möglich sein 8 CSCW SS 2005 Jürgen Vogel

10 Floor Control-Politiken (2) Verwaltung von Zugriffswünschen per Warteschlange? queuing vs. non-queuing Rückgabe von Zugriffsrechten durch das System ( preemptive) oder den Floor Holder ( non-preemptive) Anzahl der Floor Holder? Einer ( mutually-exclusive) vs. mehrere ( selective) Granularität der Ressourcen-Vergabe 9 CSCW SS 2005 Jürgen Vogel

11 Inhalt Einleitung Rechteverwaltung ("Floor Control") Sitzungskontrolle ("Session Control") Ausgewählte Verfahren - Collaborative Services Model (CSM) - Floor Control in TeCo3D 10 CSCW SS 2005 Jürgen Vogel

12 Sitzungskontrolle ("Session Control") Teilnehmer einer Sitzung können bestimmte Rollen einnehmen eine Rolle besitzt bestimmte Zugriffsrechte Session Control = Verwaltung einer Sitzung und ihrer Teilnehmer und deren Rollen Aufgabe von Session Control Einleitung, Abbruch, Wiederaufnahme und Beenden einer Sitzung Erzeugen, Einfügen, Entfernen, Löschen von Teilnehmern (inkl. Zugangskontrolle) Visualisierung von Sitzungs- und Teilnehmerinformationen Awareness Grundlage von Floor Control: Teilnehmer und Ressourcen einer Sitzung nicht aber: Einladung zu einer Sitzung 11 CSCW SS 2005 Jürgen Vogel

13 Ausprägungen von Sitzungskontrolle Leichtgewichtige Sitzungskontrolle freier Sitzungszugang meist viele (anonyme) Teilnehmer dynamische Gruppenzusammensetzung meist ohne Floor Control z.b. Tele-Vorlesungen, Wiki, Spiele, RTP Eng gekoppelte Sitzungskontrolle kleine geschlossene Gruppen mit expliziter Teilnehmerverwaltung Floor Control und andere kollaborative Dienste z.b. IM, Meetings, Lerngruppen, Spiele Hierarchische Sitzungskontrolle Sitzungen können Hierarchien bilden mit Vererbung von Mitgliedschaft, Rollen und Zugriffsrechten z.b. zur Bildung von Lerngruppen beim elearning 12 CSCW SS 2005 Jürgen Vogel

14 Teilnehmer und Rollen Teilnehmer anonym vs. bekannt Rollen Vorsitzender ("Chair"): Kontrolle der Mitgliedschaft anderer Teilnehmer, Vergabe von Rollen und Floors Moderator: Vergabe von Rollen und Floors für bestimmte Ressourcen aktiver Teilnehmer: Schreib- und Leserechte passiver Teilnehmer: Leserechte 13 CSCW SS 2005 Jürgen Vogel

15 Inhalt Einleitung Rechteverwaltung ("Floor Control") Sitzungskontrolle ("Session Control") Ausgewählte Verfahren - Collaborative Services Model (CSM) - Floor Control in TeCo3D 14 CSCW SS 2005 Jürgen Vogel

16 Collaborative Services Model (CSM) (1) Floor und Session Control für synchrones elearning - Eintreten zu Beginn und im Verlauf einer Sitzung - Verlassen zum Ende und im Verlauf einer Sitzung - Entfernen eines Teilnehmers durch den Chair - Äußern und Rücknahme von Zugriffswünschen (z.b. Melden) - Aufrufen von Teilnehmern (d.h. Floor-Zuweisung) - Entziehen von Floors durch den Chair - Bilden von Subgruppen für Gruppenarbeit Objektmodell: Sitzung, Teilnehmer, Ressource, Floor Sitzung Rolle Teilnehmer Ressource Floor 15 CSCW SS 2005 Jürgen Vogel

17 Collaborative Services Model (CSM) (2) Sitzung: Name, Typ, Dauer, Teilnehmer: Name, Kontakt, Rolle: Chair, Dozent, Zuhörer, Floor: - Politik: keine, implizite, explizite oder moderierte Kontrolle - Zugriffsrecht: Lesen, Schreiben, Ausführen - maximale Anzahl der Floor Holder mutually-exclusive (1), selective (1 n N) oder keine Kontrolle (N) - Warteschlange Sitzung Ressource Rolle Floor Teilnehmer Regeln für die Objektbeziehungen mehrere Floors pro Ressource erfordert kompatible Zugriffsrechte Teilnehmer kann nur Floor Holder werden, wenn max. Anzahl noch nicht erreicht Floor und Teilnehmer müssen der selben Sitzung zugeordnet sein 16 CSCW SS 2005 Jürgen Vogel

18 Collaborative Services Model (CSM) (3) Zustandsautomat für explizite Kontrolle mit Warteschlange Frei Anfrage Politik = mutually-exclusive Freigabe Anzahl Holder=1 Anfrage Politik = selective Freigabe Anzahl Holder>1 Freigabe Politik = selective Verfügbar Anfrage Anzahl Holder = max - 1 Anfrage Anzahl Holder < max - 1 Freigabe Politik = mutually-exclusive Blockiert Anfrage Anfrage Freigabe offene Anfragen = 1 Wartet Freigabe offene Anfragen > 1 17 CSCW SS 2005 Jürgen Vogel

19 Inhalt Einleitung Rechteverwaltung ("Floor Control") Sitzungskontrolle ("Session Control") Ausgewählte Verfahren - Collaborative Services Model (CSM) - Floor Control in TeCo3D 18 CSCW SS 2005 Jürgen Vogel

20 Floor Control in TeCo3D (1) TeCo3D - kollaborative Virtual Reality- Umgebung - 3D-Modelle ohne Avatare - relaxiertes WYSIWIS mutually-exclusive Floors für jedes Objekt implizite oder explizite Kontrolle Robustheit - unkontrollierter Ausstieg des Floor Holders - Fehlerbehandlung: doppelter Floor Holder (z.b. bei partitioniertem Netzwerk) Zustandsautomaten - Übergabe des Floors - Vorgehen bei doppeltem Floor Holder 19 CSCW SS 2005 Jürgen Vogel

21 Floor Control in TeCo3D (2) Zustandsautomat für die Floor-Übergabe (FH = Floor Holder) Nachricht von FH setze Timer FH FH Claim empfange Bestätigung sende Bestätigung empfange Floor Handover Anfrage setze Timer und sende Bestätigung Fehler: Timer ausgelaufen setze Timer Übergang empfange Floor Handover Anfrage sende Ablehnung sende Floor Handover Anfrage setze Timer FH empfange Antwort des neuen FH empfange negative Antwort des alten FH 20 CSCW SS 2005 Jürgen Vogel

22 Floor Control in TeCo3D (3) Zustandsautomat für die Behandlung mehrerer FH empfange FH Claim höhere eigene Priorität setze Timer Warte Prio-Selektion FH FH / FH empfange FH Claim geringere eigene Priorität setze Timer empfange FH Claim geringere eigene Priorität setze Timer Timer ausgelaufen sende FH Claim setze Timer Timer ausgelaufen sende FH Claim setze Timer Warte Selektion FH Timer ausgelaufen sende FH selektiert sende FH Claim setze Timer FH Claim empfange FH Claim geringe eigene Priorität setze Timer empfange FH selektiert FH FH 21 CSCW SS 2005 Jürgen Vogel

23 Zusammenfassung Floor und Session Control sind wichtige Steuerungselemente Trade-Off: Unterstützung der 3K-Funktionen durch Strukturierung vs. Einschränkung des Aktionsradius möglichst flexibles Verfahren mit dynamischer Politik-Anpassung 22 CSCW SS 2005 Jürgen Vogel

24 Literaturhinweise Dommel, H.-P. and Garcia-Luna-Aceves, J. J. Floor Control for Multimedia Conferencing and Collaboration. In: ACM/Springer Journal on Multimedia Systems, Vol. 5, No. 1, pages 23-38, 1997 Hilt, V. and Geyer, W. A Model for Collaborative Services in Distributed Learning Environments. In: Proc. IDMS, Darmstadt, Germany, pages , September 1997 Mauve, M. Distributed Interactive Media. Ph.D. thesis, Department for Mathematics and Computer Science, University of Mannheim, Germany, August CSCW SS 2005 Jürgen Vogel

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 3. Gruppenprozesse Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS 2005 0 CSCW SS 2005 Jürgen Vogel Inhalt der Vorlesung 1. Einführung 2. Grundlagen von CSCW

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 1. Einführung Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS 2005 0 CSCW SS 2005 Jürgen Vogel Inhalt Computergestützte Gruppenarbeit Lernziele Organisatorisches

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit Übungsblatt 3 - Lösung Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg FSS 2007 23 CSCW FSS 2007 Jürgen Vogel Das ReMail-Projekt (1) ReMail - "Reinventing Email"

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 6. Architektur Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg FSS 2007 0 CSCW FSS 2007 Jürgen Vogel Inhalt der Vorlesung 1. Einführung 2. Grundlagen von CSCW

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 2. Grundlagen Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS 2005 0 CSCW SS 2005 Jürgen Vogel Inhalt der Vorlesung 1. Einführung 2. Grundlagen von CSCW 3.

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 2. Grundlagen Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS 2006 0 CSCW SS 2006 Jürgen Vogel Inhalt der Vorlesung 1. Einführung 2. Grundlagen von CSCW 3.

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 2. Grundlagen Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg FSS 2007 0 CSCW FSS 2007 Jürgen Vogel Inhalt der Vorlesung 1. Einführung 2. Grundlagen von CSCW

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit Übungsblatt 2 - Lösung Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg FSS 2007 12 CSCW FSS 2007 Jürgen Vogel Klassifikation von Email - Lösung Klassifikation

Mehr

Literatur. VA SS Teil 5/Messages

Literatur. VA SS Teil 5/Messages Literatur [5-1] https://en.wikipedia.org/wiki/message-oriented_middleware [5-2] https://en.wikipedia.org/wiki/advanced_message_queuing_protocol http://www.amqp.org/specification/0-10/amqp-org-download

Mehr

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci

Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen. Özden Urganci Ulf Sigmund Ömer Ekinci Wechselseitiger Ausschluss in verteilten Systemen / Elektionsalgorithmen Özden Urganci Ulf Sigmund Ömer Ekinci Inhaltsangabe 1 Einleitung 2 Prinzipien des verteilten wechselseitigen Ausschlusses 2.1 Anforderungen

Mehr

Verhaltensbeschreibung und Spezifikationssprachen

Verhaltensbeschreibung und Spezifikationssprachen TECHNISCHE UNIVERSITÄT ILMENAU Integrierte Kommunikationssysteme http://www.tu-ilmenau.de/iks Verhaltensbeschreibung und Spezifikationssprachen Verhaltensmodelle Zustandsautomaten (FSM) Nicht-deterministische

Mehr

Verklemmungen - Deadlocks

Verklemmungen - Deadlocks Verklemmungen - Deadlocks Betriebsmittel Verklemmung Vogelstrauss Algorithmus Erkennung und Auflösung Vermeidung SS2001 Prof. H.D. Clausen - unisal 1 Kritische Betriebsmittel Beispiele Drucker Magnetbandgeräte

Mehr

Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen

Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen Zwischenbericht Diplomarbeit Entwicklung einer Laufzeitumgebung für Komponenten mit Ressourcenanforderungen Brit Engel Überblick Beschreibung Aufgabenstellung Entwurf der Komponenten Verwaltung Funktionsbereiche

Mehr

Kollaborative Systeme und ihre Einsatzmöglichkeiten Prof. Dr.-Ing. Jörg M. Haake

Kollaborative Systeme und ihre Einsatzmöglichkeiten Prof. Dr.-Ing. Jörg M. Haake Kollaborative Systeme und ihre Einsatzmöglichkeiten Prof. Dr.-Ing. Jörg M. Haake FernUniversität in Hagen LG Kooperative Systeme Kooperatives Arbeiten (1) Gemeinsame Artefakte Gruppenarbeit Zugriff auf

Mehr

OOA-Dynamische Konzepte

OOA-Dynamische Konzepte Proseminar UML im SS 2005 OOA-Dynamische Konzepte Teil 2 von Benjamin Daeumlich 1 Übersicht Szenario Definition Interaktionsdiagramme Sequenzdiagramm Kommunikationsdiagramm Sequenz- vs. Kommunikationsdiagramm

Mehr

Bürokommunikation: Gliederung Prof. Dr. Alexander Schill, Professur für Rechernetze www.rn.inf.tu-dresden.de

Bürokommunikation: Gliederung Prof. Dr. Alexander Schill, Professur für Rechernetze www.rn.inf.tu-dresden.de Bürokommunikation: Gliederung Prof. Dr. Alexander Schill, Professur für Rechernetze www.rn.inf.tu-dresden.de I.1 - Verteilte Büroanwendungen: Beispielszenario - Electronic Mail: Fortgeschrittene Systemlösungen

Mehr

INVITE (+Offer) 183 Session Progress (+Answer) 180 Ringing 200 OK (INVITE) ACK RTP-Session. INVITE (+Offer neu) 200 OK (+Answer neu) ACK

INVITE (+Offer) 183 Session Progress (+Answer) 180 Ringing 200 OK (INVITE) ACK RTP-Session. INVITE (+Offer neu) 200 OK (+Answer neu) ACK 3.2 Offer-Answer-Modell bei SIP (5) Nachrichtenablauf bei Re-Invite alice@a.com bob@b.com INVITE (+Offer) 183 Session Progress (+Answer) RTP-Session INVITE (+Offer neu) 200 OK (+Answer neu) veränderte

Mehr

Testen nebenläufiger Objekte

Testen nebenläufiger Objekte Testen nebenläufiger Objekte Threads in Java Julian Lambertz Seminar Tests in Informatik und Statistik im SS 2004 Universität Ulm J.L., Juni 2004 1 Themenüberblick Einleitung Begriff der Nebenläufigkeit

Mehr

Verteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group

Verteilte Systeme. Diffusionsalgorithmen. Secure Identity Research Group Verteilte Systeme Diffusionsalgorithmen Diffusionsalgorithmen Definition: Ein verteilter Diffusionsalgorithmus auf einem Beliebigen Graphen startet in einem Zustand, in dem alle Knoten des Graphen idle

Mehr

Betriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme

Betriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme Grundzüge der Informatik IV: Betriebssysteme Thomas Fahringer Institut für Informatik Universität Innsbruck V Thomas.Fahringer@uibk.ac.at 1 Kapitel I Betriebssysteme: Aufgaben und Überblick V 2 Was ist

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Einladung in eine Netviewer-Sitzung

Einladung in eine Netviewer-Sitzung Netviewer Meet E-Mail Einladung in eine Netviewer-Sitzung Laden Sie Ihre Teilnehmer aus einer bereits gestarteten Netviewer-Sitzung direkt per E-Mail ins Online-Meeting ein. Diese brauchen nur noch auf

Mehr

Programmieren 2 12 Netzwerke

Programmieren 2 12 Netzwerke Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat

Mehr

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch

Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit Frank Mattauch 1 Hauptseminar: Moderne Konzepte für weitverteilte Systeme: Peer-to-Peer-Netzwerke und fehlertolerante Algorithmen (DOOS) Byzantinische Fehlertoleranz durch Gruppenkommunikation am Beispiel des Rampart-Toolkit

Mehr

Praktikable Einigungsalgorithmen

Praktikable Einigungsalgorithmen Praktikable Einigungsalgorithmen Algorithmen für synchrone Systeme Atomarer Broadcast: siehe Aufgabe 4.4 Burns/Neiger Lamport/Shostak/Pease: Oral Messages; Signed Messages Algorithmen für asynchrone Systeme

Mehr

Dokumentenmanagement: Kollaboratives Schreiben. Alexandra Revout Anwendungen I, SS 2006

Dokumentenmanagement: Kollaboratives Schreiben. Alexandra Revout Anwendungen I, SS 2006 Dokumentenmanagement: Kollaboratives Schreiben Alexandra Revout Anwendungen I, SS 2006 Übersicht Motivation Einordnung in Informatikgebieten Klassifikation und Eigenschaften Asynchrone Editierungssysteme

Mehr

2. Architektur verteilter Datenbanksysteme

2. Architektur verteilter Datenbanksysteme 2. Architektur verteilter Datenbanksysteme Verteilte Datenbank, kurz DDB (engl. distributed database): eine Sammlung logisch zusammengehöriger Datenbanken, welche über Rechnerknoten ( Sites ) verteilt

Mehr

Prozesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads

Prozesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.

Mehr

Modellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II)

Modellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II) Modellierung verteilter Systeme (Grundlagen der Programm- und Systementwicklung II) 02 Grundlagen Dr. Sebastian Voss fortiss GmbH Kompetenzfeldleiter Model-based Systeme Engineering Themenübersicht - Gesamtvorlesung

Mehr

Überblick Felix Naumann. Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen

Überblick Felix Naumann. Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen Datenbanksysteme I Zugriffskontrolle (kleiner Einschub) 18.1.2007 Felix Naumann Überblick 2 Zugriffsrechte Zugriffsrechte erzeugen Zugriffsrechte prüfen Zugriffsrechte vergeben Zugriffsrechte entziehen

Mehr

Collaboration on the Outcomes of

Collaboration on the Outcomes of The Impact of Ontology and Collaboration on the Outcomes of Computer-Supported Argumentation Institut für Informatik - Research Group Collaboration Systems and CSCW St. Andreasberg, 08.03.2010 Argumentationsfertigkeiten

Mehr

Groupware. Netzwerkapplikationen 1. M. Fischer & G.Magschok

Groupware. Netzwerkapplikationen 1. M. Fischer & G.Magschok Groupware Netzwerkapplikationen 1 Definition Groupware: Systeme, die Gruppen von Personen, die an einer gemeinsamen Aufgabe oder einem gemeinsamen Ziel arbeiten, unterstützen und eine Schnittstelle zu

Mehr

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin

Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades. Seminarvortrag von Philipp Tomazin Erweiterung der DHCP Admin -Datenbank zur Bestimmung des IPv4 Nutzungsgrades Seminarvortrag von Übersicht 1. Motivation 2. DHCP i. automatisch/dynamische Zuordnung ii. manuelle/statische Zuordnung iii.

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit. Netzwerk-Protokolle Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS 006 0 CSCW SS 006 Jürgen Vogel Inhalt der Vorlesung. Einführung. Grundlagen von CSCW

Mehr

Teil 3: Konzepte von Betriebssystemen

Teil 3: Konzepte von Betriebssystemen Teil 3: Konzepte von Betriebssystemen Inhalt: Einführung Prozesse Speicherverwaltung Virtueller Speicher 1 Definition eines Betriebssystems Was ist ein Betriebssystem? einfache Definition: Als Betriebssystem

Mehr

Kapitel 8: Zugriffskontrolle

Kapitel 8: Zugriffskontrolle Kapitel 8: Zugriffskontrolle 8. Zugriffskontrolle 8. Datenbanken enthalten häufig vertrauliche Informationen, die nicht jedem Anwender zur Verfügung stehen dürfen. Außerdem wird man nicht allen Anwendern

Mehr

Web Agents Business Intelligence - Teil II: Data Mining & Knowledge Discovery

Web Agents Business Intelligence - Teil II: Data Mining & Knowledge Discovery Web Agents Business Intelligence - Teil II: Data Mining & Knowledge Discovery Christian Weber c_web@informatik.uni-kl.de Gliederung 1. Das Konzept der Web Agents Web Agents im Kontext der Web Intelligence

Mehr

Alternative Architekturkonzepte

Alternative Architekturkonzepte Alternative Architekturkonzepte Motivation: Suche nach einer Gesamtstruktur meistens: dominante nichtfunktionale Eigenschaften legen Architektur fest Antrieb: Architekturziel Ziel: globale Betrachtung

Mehr

Überblick. Replikation Motivation Grundlagen Aktive Replikation Passive Replikation. c td VS (SS16) Replikation 6 1

Überblick. Replikation Motivation Grundlagen Aktive Replikation Passive Replikation. c td VS (SS16) Replikation 6 1 Überblick Replikation Motivation Grundlagen Aktive Replikation Passive Replikation c td VS (SS16) Replikation 6 1 Motivation Zielsetzungen Tolerierung permanenter Server-Ausfälle Hohe Verfügbarkeit von

Mehr

Datenbanksysteme 2009

Datenbanksysteme 2009 Datenbanksysteme 2009 Vorlesung vom 30.06.09 Kapitel 14: Mehrbenutzersynchronisation Oliver Vornberger Institut für Informatik Universität Osnabrück Multiprogramming Zeitachse Einbenutzer betrieb T1 T2

Mehr

6.3 Verteilte Transaktionen

6.3 Verteilte Transaktionen 6.3 Verteilte Transaktionen Situation: Fragmentierung: Ein Datenbestand ist über mehrere Stationen verteilt (z.b. verteilte Datenbank, verteiltes Dateisystem,...) d.h. in Fragmente aufgeteilt, für die

Mehr

Brewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002

Brewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002 Brewer s Conjecture and the Feasibility of Consistent, Available, Partition-Tolerant Web Services Sigact News, 33(2), June 2002 Seth Gilbert Nancy Lynch Brewer s Conjecture and the Feasibility of Consistent,

Mehr

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only

IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES Software AG. All rights reserved. For internal use only IUG DRESDEN ERSTELLUNG VON ROBUSTEN NATURAL SERVICES 2016 Software AG. All rights reserved. For internal use only DIGITAL BUSINESS APPLICATIONS DRIVE THE DIGITAL BUSINESS Partner Lieferanten Kunden SaaS

Mehr

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique

Zugriffskontrollmechanismen. Rechteverwaltung. und. Gonsu Veronique Rechteverwaltung und Zugriffskontrollmechanismen Gonsu Veronique Überblick! Zugriffskontrolle! Acces Control List! Problemen mit Acces Control List! Capabilities! Capabilities-basierte Systemen! EROS!

Mehr

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC

EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC EIBPORT INBETRIEBNAHME MIT DEM BROWSER / JAVA EINSTELLUNGEN / VORBEREITUNGEN AM CLIENT PC Falls Sie zur Konfiguration des EIBPORT nicht BAB STARTER sondern den Browser benutzen wollen, und dieser die Ausführung

Mehr

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit Inhaltsverzeichnis 10.1 Schutzmechanismen Schutzbereiche Zugriffsmatrizen Implementierung von Zugriffsmatrizen Entzug von Zugriffsrechten 10.2 Das Problem der Sicherheit Authentifizierung Viren und ähnliches

Mehr

CORSO Space Based Computing mit Java

CORSO Space Based Computing mit Java CORSO Space Based Computing mit Java Dipl.-Ing. Alexander Forst-Rakoczy TECCO Software Entwicklung AG A-1040 Wien, Prinz Eugen-Str. 58, E-Mail: info@tecco.at Web: www.tecco.at, Tel: (431) 5039240-0, Fax:

Mehr

DAS CONTRACT NET-PROTOKOLL

DAS CONTRACT NET-PROTOKOLL Technische Fakultät Wissensbasierte Systeme (Künstliche Intelligenz) SEMINAR Agentensysteme Termin 12 DAS CONTRACT NET-PROTOKOLL Hoffhenke, Kopp, Sowa, Wachsmuth E-mail: {martinh, skopp, tsowa, ipke}@techfak.uni-bielefeld.de

Mehr

Übung 2. Verwendung eines RDBMS. Prof. Dr. Andreas Schmietendorf 1. Übung 2

Übung 2. Verwendung eines RDBMS. Prof. Dr. Andreas Schmietendorf 1. Übung 2 Verwendung eines RDBMS Prof. Dr. Andreas Schmietendorf 1 Aufgabenbeschreibung Prof. Dr. Andreas Schmietendorf 2 Zielstellung Die Vorlesung konzentriert sich auf die Verwendung relationaler Datenbankmanagement-Systeme.

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 11. Vorlesung 01.06.2006 schindel@informatik.uni-freiburg.de 1 Der Mediumzugriff in der Sicherungsschicht Statisches Multiplexen Dynamische Kanalbelegung

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbet 8. Undo von Operatonen Dr. Jürgen Vogel European Meda Laboratory (EML) Hedelberg SS 2006 0 CSCW SS 2006 Jürgen Vogel Inhalt der Vorlesung 1. Enführung 2. Grundlagen von CSCW

Mehr

Robuste Verhandlungen zwischen verteilten, agentenbasierten Fahrerassistenzsystemen

Robuste Verhandlungen zwischen verteilten, agentenbasierten Fahrerassistenzsystemen Robuste Verhandlungen zwischen verteilten, agentenbasierten Fahrerassistenzsystemen Diplomarbeitsvortrag Betreuer: Prof. Dr.- Ing. K. Böhm Betreuender Mitarbeiter: Dipl.- Inform. H. Schepperle 13.07.2007

Mehr

it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0

it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 Stand 14.08.2014 1 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis...2 2 Abbildungsverzeichnis...3 3 Dokumentenumfang...4 4 Rolle Vereinsaccount...4

Mehr

Software Engineering in der Praxis

Software Engineering in der Praxis Software Engineering in der Praxis Praktische Übungen Pinte, Spisländer FAU Erlangen-Nürnberg Objektorientiertes Design 1 / 17 Objektorientiertes Design Florin Pinte Marc Spisländer Lehrstuhl für Software

Mehr

Techniken der Projektentwicklungen

Techniken der Projektentwicklungen Dynamische Modellierung 8. Termin Rückblick auf statische Modellierung Dynamische Modellierung Basiskonzepte Beispiel Erweiterungen Eigenschaften Syntax Rückblick auf statische Modellierung Dynamische

Mehr

Komponentenbasierte Client-Architektur. Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München,

Komponentenbasierte Client-Architektur. Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München, Komponentenbasierte Client-Architektur Bernd Olleck, IT Beratung Olleck Dr. Martin Haft, sd&m AG München, 5.5.2008 Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche

Mehr

Javakurs für Fortgeschrittene

Javakurs für Fortgeschrittene Javakurs für Fortgeschrittene Einheit 07: Nebenläufigkeit Lorenz Schauer Lehrstuhl für Mobile und Verteilte Systeme Heutige Agenda Einführung in die Nebenläufigkeit und Java Thread Konzept: Motivation

Mehr

Datenmodellierung VU Einführung SS 2015

Datenmodellierung VU Einführung SS 2015 184.685 Datenmodellierung VU, Einführung SS 2015 184.685 Datenmodellierung VU Einführung SS 2015 Dr. Sebastian Skritek Institut für Informationssysteme Technische Universität Wien Dr. Sebastian Skritek

Mehr

3 Klassifizierung von CSCW-Systemen

3 Klassifizierung von CSCW-Systemen 3 Klassifizierung von CSCW-Systemen Systemen 3.1 Kriterien und Einflussfaktoren einer Klassifizierung Einflusskriterien einer Klassifikation Medientypen Örtliche Verteilung Zeitliche Verteilung Anzahl

Mehr

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS13) Verteilte Synchronisation 11 1

Uberblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS- Ubung (SS13) Verteilte Synchronisation 11 1 Überblick Verteilte Synchronisation Zeit in verteilten Systemen Logische Uhr Synchronisation Aufgabe 6 VS-Übung (SS13) Verteilte Synchronisation 11 1 Zeit in verteilten Systemen Ist Ereignis A auf Knoten

Mehr

Info B VL 16: Monitore und Semaphoren

Info B VL 16: Monitore und Semaphoren Info B VL 16: Monitore und Semaphoren Objektorientiere Programmierung in Java 2003 Ute Schmid (Vorlesung) Elmar Ludwig (Übung) FB Mathematik/Informatik, Universität Osnabrück Info B VL 16: Monitore und

Mehr

Creational Patterns. Seminar Software-Entwurf. Thomas Liro WS 2004/05.

Creational Patterns. Seminar Software-Entwurf. Thomas Liro WS 2004/05. Creational Patterns Seminar Software-Entwurf WS 2004/05 Thomas Liro Inhaltsüberblick Einordnung des Themas Beschreibung von Design Pattern Auswahl von Design Patterns Was sind Creational

Mehr

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at

CONTROLPANEL ACCOUNTVERWALTUNG. Inhalt. Accountverwaltung controlpanel.wu.ac.at ACCOUNTVERWALTUNG CONTROLPANEL Inhalt Verwaltung von elektronischen Rechten... 2 Elektronische Stellvertretung einrichten (Account delegieren)... 3 Account aktivieren... 4 Account verlängern... 6 Account-Protocol...

Mehr

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich

Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich Universität Stuttgart Institut für Automatisierungstechnik und Softwaresysteme Prof. Dr.-Ing. M. Weyrich WS 02/03 Warum muss ein Objekt wissen, zu welcher Klasse es gehört? Damit die Klassenzugehörigkeit

Mehr

Geoinformation I Datenmodellierung

Geoinformation I Datenmodellierung Seite 1 von 61 Geoinformation I Datenmodellierung Seite 2 von 61 Datenmodellierung Übersicht Datenverwaltung und Datenbanken objektorientierte Abbildung der Realität Grundlagen der Objektorientierung Darstellung

Mehr

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit

Inhaltsverzeichnis Schutzmechanismen Das Problem der Sicherheit Inhaltsverzeichnis Kapitel 10 - Schutz und Sicherheit 1/24 10.1 Schutzmechanismen - Schutzbereiche - Zugriffsmatrizen - Implementierung von Zugriffsmatrizen - Entzug von Zugriffsrechten 10.2 Das Problem

Mehr

Klausur CSCW. 21. Juni 2012

Klausur CSCW. 21. Juni 2012 Klausur CSCW 21. Juni 2012 Sie haben 90 Minuten Zeit zum Bearbeiten. Sie können maximal 90 Punkte erreichen. Nehmen Sie die für eine Aufgabe vergebenen Punkte auch als Hinweis für die Bearbeitungszeit.

Mehr

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß?

Einführung. Anwendung. logischer Adreßraum. Kontrollfluß (Thread) = CPU führt Instruktionen aus. Was charakterisiert einen Kontrollfluß? Kontrollflüsse Einführung 1 Motivation Kontrollfluß Anwendung logischer Adreßraum Kontrollfluß (Thread) = führt Instruktionen aus Was charakterisiert einen Kontrollfluß? Programmzähler Registerinhalte

Mehr

Verteilte und kooperative VR-Anwendungen

Verteilte und kooperative VR-Anwendungen Verteilte und kooperative VR-Anwendungen Michael Sedlmair Hauptseminar VR und AR LFE Medieninformatik LMU München 14.06.04 Verteilte und kooperative VR-Anwendungen 1 Überblick Einführung Allgemeines über

Mehr

Mehrprozessorarchitekturen

Mehrprozessorarchitekturen Mehrprozessorarchitekturen (SMP, UMA/NUMA, Cluster) Arian Bär 12.07.2004 12.07.2004 Arian Bär 1 Gliederung 1. Einleitung 2. Symmetrische Multiprozessoren (SMP) Allgemeines Architektur 3. Speicherarchitekturen

Mehr

Threads and Scheduling

Threads and Scheduling Vorlesung Betriebssysteme WS 2010, fbi.h-da.de Threads and Scheduling Jürgen Saala 1. Threads 2. Scheduling 2 1. Threads 3 Prozesse mit je 1 Adressraum 1 Ausführungsfaden d.h. Unabhängiger Adressraum mit

Mehr

BGP Policy. SS 2012 Grundlagen der Rechnernetze Internetworking

BGP Policy. SS 2012 Grundlagen der Rechnernetze Internetworking BGP Policy Ziel Pfad Ziel Pfad B z in Y X C Y z in X A B XorA C X X W A Ziel z in W Pfad B A W C Y Kunden AS Provider AS Beispielregeln: 1. Kunden AS darf nur Kommunikationsendpunkt sein 2. B möchte keinen

Mehr

Klausur zur Vorlesung Grundlagen der Betriebssysteme

Klausur zur Vorlesung Grundlagen der Betriebssysteme Prof. Dr. L. Wegner Dipl.-Math. K. Schweinsberg Klausur zur Vorlesung Grundlagen der Betriebssysteme 19.2.2004 Name:... Vorname:... Matrikelnr.:... Studiengang:... Hinweise: Bearbeitungszeit 2 Stunden.

Mehr

Einführung ins ILIAS Grundlagen und Navigation (Integriertes Lern-, Informations- und Arbeitskooperationssystem)

Einführung ins ILIAS Grundlagen und Navigation (Integriertes Lern-, Informations- und Arbeitskooperationssystem) Einführung ins ILIAS Grundlagen und Navigation (Integriertes Lern-, Informations- und Arbeitskooperationssystem) Inhalt: 1. Der Weg ins ILIAS über Stud.IP 2. Grundlagen: Schreibtisch, Magazin, Objekte

Mehr

Asynchrone Zusammenarbeit im Web 2.0 und Social Software. Life Online Seminar NÜRNBERGER, Oktober Mai 2012

Asynchrone Zusammenarbeit im Web 2.0 und Social Software. Life Online Seminar NÜRNBERGER, Oktober Mai 2012 e Zusammenarbeit im Web 2.0 und Social Software Life Online Seminar NÜRNBERGER, Oktober 2011 - Mai 2012 e Zusammenarbeit (und ) Sie erhalten einen über: e Zusammenarbeit im Netz Grundlagen Anwendungsbeispiele

Mehr

Protokoll-Spezifikationen

Protokoll-Spezifikationen Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 13. Ausgewählte Groupware Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS 2006 0 CSCW SS 2006 Jürgen Vogel Inhalt der Vorlesung 1. Einführung 2. Grundlagen

Mehr

Datenmodellierung VU Einführung SS 2016

Datenmodellierung VU Einführung SS 2016 184.685 Datenmodellierung VU Einführung SS 2016 Nysret Musliu, Sebastian Skritek Institut für Informationssysteme Technische Universität Wien Nysret Musliu, Sebastian Skritek Seite 1 1. Motivation Motivation

Mehr

Objektorientierte Programmierung mit Java

Objektorientierte Programmierung mit Java David J. Barnes Michael Kölling Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Übersetzt von Axel Schmolitzky, Universität Hamburg PEARSON Studium ein Imprint von Pearson

Mehr

DOKUMENTATION PHOENIX II - VEREINSACCOUNT

DOKUMENTATION PHOENIX II - VEREINSACCOUNT DOKUMENTATION PHOENIX II - VEREINSACCOUNT 1 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis... 2 2 Abbildungsverzeichnis... 3 3 Dokumentenumfang... 4 4 Rolle Vereinsaccount... 4 5 Die Funktion Vereinsadmin und

Mehr

Datenbankadministration

Datenbankadministration Datenbankadministration 4. Zugriffskontrolle AG DBIS University of Kaiserslautern, Germany Karsten Schmidt kschmidt@informatik.uni-kl.de (Vorlage TU-Dresden) Wintersemester 2008/2009 Einführung Architektur

Mehr

Kontext-basierte Personalisierung von Web Services

Kontext-basierte Personalisierung von Web Services Kontext-basierte Personalisierung von Web Services Markus Keidl, Stefan Seltzsam, Christof König und Alfons Kemper Universität Passau Fakultät für Mathematik und Informatik 94030 Passau @db.fmi.uni-passau.de

Mehr

3.0 VU Formale Modellierung

3.0 VU Formale Modellierung 3.0 VU Formale Modellierung Gernot Salzer Arbeitsbereich Theoretische Informatik und Logik Institut für Computersprachen SS 2016 1 Inhalt 0. Überblick 1. Organisation 2. Was bedeutet Modellierung? 3. Aussagenlogik

Mehr

Interaktionsdiagramme in UML

Interaktionsdiagramme in UML Interaktionsdiagramme in UML Interaktionsdiagramm ist ein Oberbegriff für eine Reihe von Diagrammen, die das Verhalten eines objektorientierten Systems durch Objektinteraktionen beschreiben Ein Sequenzdiagramm

Mehr

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 2. Teil

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 2. Teil MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 2. Teil 18. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches

Mehr

Entwicklung einer IDE unabhängigen Benutzeroberfläche für Saros. Matthias Bohnstedt Betreuer: Franz Zieris Eingereicht bei: Prof. Dr.

Entwicklung einer IDE unabhängigen Benutzeroberfläche für Saros. Matthias Bohnstedt Betreuer: Franz Zieris Eingereicht bei: Prof. Dr. Entwicklung einer IDE unabhängigen Benutzeroberfläche für Saros Matthias Bohnstedt Betreuer: Franz Zieris Eingereicht bei: Prof. Dr. Prechelt Aufbau des Vortrags Einleitung Motivation: Saros für IntelliJ

Mehr

Context-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich

Context-Aware Services: Multimedia- Unterstützung im Flugzeug. Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Context-Aware Services: Multimedia- Unterstützung im Flugzeug Sommersemester 2007 HAW-Hamburg Jaroslaw Urich Agenda Vorstellung der Grundidee Context-Aware Services Aktuelle Technologien und Projekte Ausblick

Mehr

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version Dezember

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version Dezember Matrix42 Use Case - Anwender kann Datei vom Typ PNG nicht öffnen Version 1.0.0 21. Dezember 2015-1 - Inhaltsverzeichnis 1Einleitung 3 1.1Beschreibung 3 1.2Vorbereitung 3 1.3Ziel 3 2Use Case 4-2 - 1 Einleitung

Mehr

Eigenschaften von TAs: ACID-Prinzip

Eigenschaften von TAs: ACID-Prinzip Transaktionsparadigma Definition: Transaktion ununterbrechbare Folge von DML-/DDL-Befehlen begin transaction --- end transaction begin: meist implizit mit ersten Datenbankzugriff end: commit (work) oder

Mehr

Algorithmen für eingebettete Systeme

Algorithmen für eingebettete Systeme Algorithmen für eingebettete Systeme 3. Wechselseitiger Ausschluss Sommersemester 0 Folien zur Vorlesung von Dr. Mathias Pacher Inhalt 3.. Motivation und Anforderungen 3.. Broadcast-Algorithmus 3.3. Verbesserter

Mehr

Enterprise JavaBeans Überblick

Enterprise JavaBeans Überblick Enterprise JavaBeans Überblick 1. Überblick Java EE 5 und Komponententechnologien 3. Enterprise JavaBeans Architektur 4. Ressourcen Management und Primäre Services 5. Java Persistence: Entity Manager 6.

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit 12. Entwicklung von Groupware Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg SS 2006 0 CSCW SS 2006 Jürgen Vogel Inhalt der Vorlesung 1. Einführung 2. Grundlagen

Mehr

it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 HVW Stand

it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 HVW Stand it4sport GmbH DOKUMENTATION PHOENIX II - VEREINSACCOUNT Version 1.0 HVW Stand 01.09.2015 1 INHALTSVERZEICHNIS 2 Dokumentenumfang... 3 3 Wie kommt man in den Vereinsaccount... 3 4 Die Rolle Vereinsaccount

Mehr

Übertragung von Streaming Sessions zwischen Multimedia-Gateways

Übertragung von Streaming Sessions zwischen Multimedia-Gateways Übertragung von Streaming Sessions zwischen Multimedia-Gateways Zwischenvortrag Jan Niemann Institut für Betriebssysteme und Rechnerverbund Technische Universität Braunschweig 24. Oktober 2006 Jan Niemann

Mehr

Transaktionsverwaltung

Transaktionsverwaltung Transaktionsverwaltung VL Datenbanksysteme Ingo Feinerer Arbeitsbereich Datenbanken und Artificial Intelligence Institut für Informationssysteme Technische Universität Wien Transaktionsverwaltung Transaktionen:

Mehr