1) Gegeben Sei der auf der rechten Seite beschriebene Prozess mit folgenden globalen Deklarationen. const int N := 4; chan c[n]; int wert := 0;
|
|
- Wolfgang Althaus
- vor 6 Jahren
- Abrufe
Transkript
1 1) Gegeben Sei der auf der rechten Seite beschriebene Prozess mit folgenden globalen Deklarationen. const int N := 4; chan c[n]; int wert := 0; Weiterhin hat der Prozess folgende lokale Deklaration. void add(int i){ int tmp := 1; int count := 0; while (count < i){ tmp *= 10; count++; } wert := wert + tmp; } Ergänzen Sie den Prozess so um einen oder mehrere Prozesse, so dass in der Variablen wert am Ende einer Simulation (Knopf: Auto) immer der Wert 4242 steht. Sie dürfen dabei die Variable wert selbst nicht verändern und es müssen alle Kommunikationskanäle genutzt werden. 2) a) Bearbeiten Sie Aufgabe 10 vom Aufgabenblatt 5 (paralleler Sortierer) mit Timed Automata. Dabei signalisieren sich die Prozesse nur mit einem Signal, wer die beiden zu den Prozessen gehörigen Daten sortieren soll. Das zu sortierende Array ist global. Die Zusammensetzung der Spezifikation könnte zusammen mit b) wie folgt aussehen. S0=Sort(0); S1=Sort(1); S2=Sort(2); S3=Sort(3); S4=Sort(4); /* für N=5 Prozesse*/ // List one or more processes to be composed into a system. system Initialisierer,S0,S1,S2,S3,S4,Pruefer; Hinweis: Für die Simulation und die spätere Verifikation ist es sinnvoll, alle Zustände als urgent zu markieren. b) Verifizieren Sie die Korrektheit Ihrer Spezifikation aus a); ergänzen Sie dazu den Pruefer-Prozess. Seite 1 von 6
2 3) Gegeben sei die obige Timed-Automata-Spezifikation mit clock c. a) Erklären Sie genau die Spezifikation des Zustands s2 und der ausgehenden Kanten. b) Hat die Spezifikation eine Deadlock-Möglichkeit? Wenn ja, welche Möglichkeiten in welchen Zuständen gibt es? c) Welche Möglichkeiten mit welchen Werten von c gibt es, vom Zustand s1 in den Zustand s7 zu kommen? 4) s3 x:=0 s1 x<20 x>2 x>6 Gegeben sei der obige Timed Automata P mit der clock x. c) Erklären Sie das Verhalten von P im Zustand s1. d) Hat P einen Deadlock? Begründen Sie Ihre Antwort. e) Welchen Wert kann x minimal und maximal annehmen, wenn s3 erreicht wird? f) Spezifizieren Sie die Anforderung, dass der Wert von x immer kleiner als 30 ist, in Timed CTL. g) Spezifizieren Sie die Anforderung, dass es die Möglichkeit gibt, dass nie s2 durchlaufen wird, in Timed CTL. x<8 s2 5) a) Entwickeln Sie eine Spezifikation aus drei Automaten, die sich über Kanäle synchronisieren und die ohne Zeitbedingungen einen Deadlock, aber mit bestimmten Zeitbedingungen keinen Deadlock hat. b) Entwickeln Sie eine Spezifikation aus drei Automaten, die sich über Kanäle synchronisieren und die ohne Zeitbedingungen keinen Deadlock, aber mit bestimmten Zeitbedingungen einen Deadlock hat. 6) Ein Erzeuger-Prozess erzeugt beliebig häufig Kommunikationssignale c. Ein alter Empfänger-Prozess ist nur maximal alle sechs Zeiteinheiten bereit, ein solches Signal Seite 2 von 6
3 anzunehmen. Schreiben Sie einen Filterprozess, der Signale des Erzeugers abfängt und diese an den Empfänger weiterleitet, dabei sollen zwischen zwei Übertragungen zum Empfänger mindestens sechs Zeiteinheiten liegen. Erhält der Filter innerhalb der sechs Zeiteinheiten ein Signal des Erzeugers, so merkt er sich das, damit nach genau sechs Zeiteinheiten ein Signal an den Empfänger geschickt wird. Erhält der Filter mehr als ein Signal innerhalb der sechs Zeiteinheiten, so werden diese weiteren Signale ignoriert. Der Filter realisiert damit einen Puffer der Größe Eins, das Verhalten wird auch im folgenden Bild skizziert. In einer Spezifikation kann man das Signal zwischen Erzeuger und Filter mit einer synchronen Kommunikation c und die Kommunikation zwischen Empfänger und Filter mit einer synchronen Kommunikation cc modellieren. Damit sehen die Erzeuger und Empfängerprozesse wie folgt aus. Erzeuger Empfaenger Modellieren Sie den Filter, ergänzen Sie eine globale Uhr und simulieren Sie Ihr System. 7) 3. Stock 2. Stock 1. Stock 0. Stock knopf[3] tuer[3] knopf[2] tuer[2] knopf[1] tuer[1] knopf[0] tuer[0] Knopfverwaltung Steuerung Fahrstuhlsteuerung rauf runter bereit Fahrstuhl Zu entwickeln ist die Spezifikation für einen Fahrstuhl für vier Stockwerke, der aus den in der Abbildung genannten Komponenten besteht. Entwickeln Sie die Spezifikation für Stock, Knopfverwaltung, Steuerung und Fahrstuhl schrittweise und versuchen Sie Seite 3 von 6
4 festzustellen, wie lange es maximal vom Drücken des Fahrstuhlknopfes bis zum Öffnen der Tür dauert. In der Zeichnung sind keine Möglichkeiten zum Datenaustausch mit globalen Variablen beschrieben, mit denen die Steuerung z. B. mitbekommen kann, welche Knöpfe gedrückt wurden. In jedem Stockwerk gibt es einen Knopf, der zur Anforderung des Fahrstuhls (knopf[i]) gedrückt werden kann. Der Knopf bleibt solange gedrückt, bis der Fahrstuhl in dem Stockwerk ist und die Tür geöffnet (tuer[i]) wird. Das Einsteigen der Leute soll minimal 4 und maximal 10 Zeiteinheiten dauern. Die Knopfverwaltung registriert, in welchem Stockwerk die Knöpfe gedrückt wurden. Zur Verwaltung kann z.b. eine Schlange (Queue) spezifiziert werden, in die die zuletzt gedrückten Knöpfe eingetragen werden (welche Vor- und Nachteile sehen Sie hier?). Das Drücken der Knöpfe soll ohne Verzögerung erkannt werden. Die Steuerung arbeitet die gedrückten Knöpfe ab. Wenn ein Knopf gedrückt wurde, wird die Information über den am frühesten gedrückten Knopf genommen und in Steuerbefehle an den Fahrstuhl, genauer den Fahrstuhlmotor, umgerechnet. Der Fahrstuhl fährt mit dem Befehl rauf ein Stockwerk nach oben und mit runter ein Stockwerk nach unten. Die Fahrt zwischen zwei benachbarten Stockwerken dauert exakt vier Zeiteinheiten. Wenn der Fahrstuhl ein neues Stockwerk erreicht hat, sendet er ein bereit-signal an die Steuerung. Wie verhält sich Ihre Spezifikation, wenn der Fahrstuhl sich im i-ten Stockwerk befindet und gerade die Türen wieder geschlossen hat und sofort wieder der Knopf des i-ten Stockwerks gedrückt wird? 8) Erstellen Sie eine Timed-Automata-Spezifikation für folgende informelle Spezifikation, wählen Sie sprechende Namen für Zustände und Variablen, dabei soll innerhalb Ihrer Spezifikation ein möglicher Messwert geraten werden. Ein Messgerät bekommt eine Probe übergeben und berechnet einen Messwert, der zwischen 10 und 20 (jeweils einschließlich) liegt. Die Berechnung dauert maximal 7 und minimal 5 Zeiteinheiten. Falls der Messwert größer 17 ist, wird die Messung einmal wiederholt. Bei einem Messwert unter 14 wird die Probe zur Archivierung gegeben, die zwischen 20 und 40 Zeiteinheiten dauert. Falls die Archivierung länger als 35 Zeiteinheiten dauert, kann die Probe auf einem Lagerplatz zur weiteren Bearbeitung außerhalb des Messarbeitsplatzes abgelegt werden. Für größere Messwerte wird die Probe im Messgerät bestrahlt, wobei es mindestens 5 Zeiteinheiten dauert, bis die Bestrahlung begonnen wird. Nach der Bestrahlung wird die Probe, wie vorher beschrieben, zur Lagerung weitergegeben. Seite 4 von 6
5 9) s1 x<3 i:=3 i:=1 x<12 s2 x>7 i:=i+2, x:=0 s3 x<15 j:=1, x:=0 s4 x<7 x<5 j:=i, i:=i-2 x>4 j:=j+2 Gegeben sei obige Timed Automata-Spezifikation. Formulieren Sie folgende Anforderungen in Timed CTL, überlegen Sie, ob die Anforderungen erfüllt sind und überprüfen Sie Ihre Annahme in UPPAAL. a) der Wert von x ist immer kleiner 20 b) wenn das System nicht im Zustand s1 ist, dann ist i immer ungerade c) wenn das System nicht im Zustand s1, s2 oder s3 ist, dann ist j immer ungerade d) der Wert von j ist immer kleiner als 7 e) es gibt einen Pfad, auf dem j immer kleiner als 7 ist f) auf allen Pfaden ist j einmal kleiner als 7 g) auf allen Pfaden ist i einmal kleiner als j h) es gibt einen Pfad, auf dem j immer kleiner-gleich i ist i) es gibt einen Pfad, auf dem j einmal größer als i ist j) immer wenn das System im Zustand s5 ist, gilt später j==i k) das System ist deadlockfrei 10) Lösen Sie Aufgabe 12 Vom Aufgabenblatt 5 mit Timed-Automata. Dabei sind folgende Änderungen zu beachten: Sie sollen synchrone Kommunikation nutzen. Statt Kommunikationskanälen gibt es nur direkte Kommunikationen, d. h. das Bild mit den gemeinsamen Verbindungen ist eher irreführend, es muss z. B. N requestund free-kanäle geben. Dabei bleibt die Zuteilung eines Kommunikationskanals tos[i] sinnvoll. Uppaal erlaubt eine einfache Spezifikation des Verhaltens des Servers, auf verschiedenen Kanälen zu warten. Rekapitulieren Sie, wie der Scheduler dem Sender mitteilen kann, welchen Kanal er zum Server nutzen soll. Weiterhin sollen folgende Zeitbedingungen mit spezifiziert werden: Der Scheduler benötigt mindestens zwei Zweiteinheiten, um für einen erneuten Empfang einer Kommunikation bereit zu sein. (In der Zwischenzeit können Antworten gesendet werden). Die eigentliche Kommunikation zwischen Sender und Server benötigt zwischen drei und acht Zeiteinheiten. Beweisen Sie die Deadlockfreiheit Ihres Systems. s5 x<9 s6 int i:=0; int j:=0; clock x Seite 5 von 6
6 Versuchen Sie, die weiteren in der ursprünglichen Aufgabe geforderten Anforderungen zu beweisen, überlegen Sie vorher, ob und wie, bzw. unter welchen weiteren Annahmen, eine Verifikation überhaupt möglich ist (dies ist bei weitem nicht immer der Fall, da die Logik nicht sehr mächtig ist!). Hinweis: Entwickeln Sie die Spezifikation zunächst ohne Zeit und die Abbruchmöglichkeit des Servers, ergänzen Sie dann die Abbruchmöglichkeit für den Server (die Vermeidung von Deadlocks ist nicht trivial) und ergänzen Sie dann die Zeitbedingungen. Seite 6 von 6
3.2 Spezifikationen mit Zeit
32 Spezifikationen mit Zeit typische Anforderungen mit Zeitbezug Einführung von Uhren Semantik von Uhren Datentypen Deadlocks durch Zeitbedingungen Urgent und Committed 178 Spezifikation mit Zeit Zeit
MehrVerwenden von Ms Outlook 2003
Verwenden von Ms Outlook 2003 1.0 Lesen eines emails Nach dem MsOutlook gestartet wurde erscheint folgender Bildschirm. Dieser Bereich wird Mailordneransicht genant Dieser Bereich wird Mailübersicht genannt.
MehrGrundzüge der Wirtschaftsinformatik WS 2002/03. Wiederholung Java. Programmierzyklus. Heiko Rossnagel Problem
Grundzüge der Wirtschaftsinformatik WS 2002/03 Wiederholung Java Heiko Rossnagel www.m-lehrstuhl.de accelerate.com Grundzüge der Wirtschaftsinformatik WS 2002/03 1 Programmierzyklus Problem Formulierung
MehrBeispielklausur B MPGI 3
Technische Universität Berlin Institut für Softwaretechnik und Theoretische Informatik FG Softwaretechnik Franklinstr. 28/29 10587 Berlin Helke Mertgen Beispielklausur B MPGI 3 Prüfen Sie zunächst, ob
MehrLATENCY BUNDLE BEDIENUNGSANLEITUNG
LATENCY BUNDLE BEDIENUNGSANLEITUNG VERSION 1.0 DEUTSCH INHALTSVERZEICHNIS Installation... 3 Authorisation... 3 Einführung... 5 Die Latenz - Messung... 6 Die Latenz - Kompensierung... 8 FAQ... 10 Das LATENCY
MehrVerkabelung und Applikationsbeschreibung. Audio-System Schaltschrank
Verkabelung und Applikationsbeschreibung Audio-System Schaltschrank Seite 1 von 15 Vorhandene Komponenten 1 x Wago Klemme 230 V 1 x Wago Klemme 13 fach 1 x Wago KNX Klemme twisted pair 1 x KNX Netzteil
MehrRouting Algorithmen. Begriffe, Definitionen
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
MehrStation 1 Das Galtonbrett, Realmodelle
Station 1 Das Galtonbrett, Realmodelle Zeit zur Bearbeitung: 10 Minuten 1.1 Versuch:. Münzwurf mit dem Galtonbrett Betrachtet wird folgendes Zufallsexperiment: Fünf identische Münzen werden zehn-mal geworfen.
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrInterrupts. Funktionsprinzip. Funktionsprinzip. Beispiel in C
Interrupts Funktionsprinzip Interrupts bei ATmega128 Beispiel in C Funktionsprinzip 1 Was ist ein Interrupt? C muss auf Ereignisse reagieren können, z.b.: - jemand drückt eine Taste - USART hat Daten empfangen
MehrSchleifen in C/C++/Java
Schleifen in C/C++/Java Alle 3 Sprachen stellen mindestens die folgenden 3 Schleifenkonstruktionen zur Verfügung. In C gibt es auch keine weiteren, C++, Java und C# haben noch weitere nützliche Varianten.
MehrTheory Austrian German (Austria) Lies, bitte, bevor du mit der Aufgabe beginnst die allgemeinen Anweisungen im separaten Briefumschlag.
Q2-1 Nichtlineare Dynamik in Stromkreisen (10 points) Lies, bitte, bevor du mit der Aufgabe beginnst die allgemeinen Anweisungen im separaten Briefumschlag. Einleitung Bistabile nichtlineare halbleitende
MehrParallele Prozesse. Prozeß wartet
Parallele Prozesse B-66 Prozeß: Ausführung eines Programmes in seinem Adressraum (zugeordneter Speicher) Parallele Prozesse: gleichzeitig auf mehreren Prozessoren laufende Prozesse p1 p2 verzahnte Prozesse:
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik
Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Mehr6 Ein- und Ausgabe. Bisher war unsere (Bildschirm-) Ausgabe leichtflüchtig (
6 Ein- und Ausgabe Bisher war unsere (Bildschirm-) Ausgabe leichtflüchtig ( Drucken war hoffnungslos übertrieben); heute lernen wir, wie wir die Ergebnisse unserer Programme abspeichern können, um sie
MehrDynamische Geometrie
Dynamische Geometrie 1) Die Mittelsenkrechten, die Seitenhalbierenden, die Höhen und die Winkelhalbierenden eines beliebigen Dreiecks schneiden sich jeweils in einem Punkt. a) Untersuchen Sie die Lage
MehrGreenfoot: Verzweigungen
Greenfoot: Verzweigungen Nicolas Ruh und Dieter Koch Betrachten wir die act()-methode des Wombats aus dem Wombats-Szenario: Wie interpretieren Sie diesen Code? (einfach übersetzen) Falls der Wombat ein
Mehr3.1 Synchron kommunizierende Automaten. 3. Modelchecking mit Timed Automata und Uppaal
3 Modelchecking mit Timed Automata und Uppaal 31 Synchron kommunizierende Automaten 31 Synchron kommunizierende Automaten 32 Spezifikationen mit Zeit 33 Nutzung von Uppaal 34 Timed Computation Tree Logic
MehrApplication Note Nr. 102 RS485 Kommunikation
1 v. 6 1 Inhalt 1 Inhalt...1 2 Einleitung...1 3 Aufbau eines RS485 Feldbusses...1 4 Anschluss des RS485 Interface am ARS2000...2 5 Aktivierung der im ARS2000...3 6 RS485 Protokoll für den ARS2000...4 7
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrAufgaben zur Attiny-Platine
Das Attiny-Projekt Aufgaben 1 Aufgaben zur Attiny-Platine 1. LEDs blinken 1.1 Schließen Sie eine rote LED an PortB.0 und eine grüne LED an PortB.1 an (vgl. Abb. 1). Achten Sie dabei darauf, dass die langen
MehrWie beweise ich etwas? 9. Juli 2012
Schülerzirkel Mathematik Fakultät für Mathematik. Universität Regensburg Wie beweise ich etwas? 9. Juli 2012 1 Was ist ein Beweis? 1.1 Ein Beispiel Nimm einen Stift und ein Blatt Papier und zeichne fünf
Mehr6 Speicherorganisation
Der Speicher des Programms ist in verschiedene Speicherbereiche untergliedert Speicherbereiche, die den eigentlichen Programmcode und den Code der Laufzeitbibliothek enthalten; einen Speicherbereich für
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrÜbungen zu Architektur Eingebetteter Systeme. Teil 1: Grundlagen. Blatt : Grundlagen des Cyclic redundancy code (CRC)
Übungen zu Architektur Eingebetteter Systeme Blatt 4 22.05.2009 Teil 1: Grundlagen 1.1: Grundlagen des Cyclic redundancy code (CRC) Im Gegensatz zum Parity-Check, der nur einfache Bit-Fehler erkennen kann,
MehrBUBBLE SORT. Können wir die gefundenen Algorithmen auch auf Listen mit mehr als drei Elementen ausdehnen?
BUBBLE SORT Voraussetzungen der Schüler: Die Schüler besuchen bereits das zweite Jahr den Informatikunterricht und sollten den Umgang mit Feldern und Unterprogrammen mittlerweile beherrschen. Im ersten
MehrMusterlösung der Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 2012/13
Institut für Kryptographie und Sicherheit Prof. Dr. Jörn Müller-Quade Musterlösung der Hauptklausur zur Vorlesung Theoretische Grundlagen der Informatik Wintersemester 22/3 Vorname Nachname Matrikelnummer
MehrVERSION 5.1/5.2 KURZANLEITUNG FÜR MACINTOSH
VERSION 5.1/5.2 KURZANLEITUNG FÜR MACINTOSH TM GROUPWISE 5.2 KURZANLEITUNG GroupWise erfüllt Ihre gesamten Anforderungen an eine Nachrichtenübermittlungs-, Terminplanungs- und Dokumentverwaltungssoftware.
MehrTutorial zum Umgang mit Scratch
Tutorial zum Umgang mit Scratch In diesem Tutorial sollst du die grundlegenden Funktionen von Scratch ausprobieren und kennen lernen Danach solltest du gut mit dem Programm umgehen können und eigene Programme
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrÜbung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen
Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),
MehrArbeiten im Team. Präsentationen per verschicken. Übung 1: Präsentation an eine anhängen
13 Arbeiten im Team Lernziele Präsentationen versenden Präsentationen überarbeiten Präsentationen vergleichen und zusammenführen Kommentare einfügen und bearbeiten Präsentationen per E-Mail verschicken
MehrÜbung Betriebssysteme 11
Übung Betriebssysteme 11 Christian Motika Christian-Albrechts-Universität zu Kiel Institut für Informatik AG Echtzeitsysteme / Eingebettete Systeme Kiel, Germany 29-JAN-2013 CAU - WS 2012/13 Übung Betriebssysteme
MehrAufgaben zum Thema Verklemmungen
Aufgaben zum Thema Verklemmungen V1. Untersuchen Sie das folgende Prozeßsystem auf das Auftreten von Deadlocks (s1, s2, s3: binäre Semaphore, mit true initialisiert): 95/5 Prozeß 1 Prozeß 2 Prozeß 3 P(s1);
MehrTechnische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen
Technische Universität Wien Institut für Computergraphik und Algorithmen Arbeitsbereich für Algorithmen und Datenstrukturen 186.172 Algorithmen und Datenstrukturen 1 VL 4.0 Übungsblatt 4 für die Übung
MehrPThreads. Pthreads. Jeder Hersteller hatte eine eigene Implementierung von Threads oder light weight processes
PThreads Prozesse und Threads Ein Unix-Prozess hat IDs (process,user,group) Umgebungsvariablen Verzeichnis Programmcode Register, Stack, Heap Dateideskriptoren, Signale message queues, pipes, shared memory
MehrSammelrechnungen mit IOS2000/DIALOG
Sammelrechnungen mit IOS2000/DIALOG Version Oktober 2012 ab Betaversion 1.11.16 / basisgetestet ab 1.12.0. Grundlegende Änderungen gegenüber der alten Sammelrechungsroutine jeder neue Lieferschein bekommt
Mehragentilo Geräte Editor Version Prozessinterface UDP Befehle
agentilo Geräte Editor Version Prozessinterface UDP Befehle Version 1 Inhalt: HAFTUNGSAUSSCHLUSS...1 FUNKTIONSWEISE...3 1. PARAMETRIEREN DES LOKALEN PORTS IM RESSOURCENORDNER...3 2. ERZEUGEN DER DATEN
MehrCS2101 Nebenläufige und Verteilte Programme Bachelor of Science (Informatik)
Prof. Dr. Th. Letschert CS2101 Nebenläufige und Verteilte Programme Bachelor of Science (Informatik) Vorlesung 7 Th Letschert FH Gießen-Friedberg Ressourcen Verwaltung passive Ressourcen aktive Ressourcen
MehrAPP AutOut Microtek Anleitung zur Installation und Verwendung
AutOut: Worum es geht und wie wird AutOut freigeschaltet Die APP AutOut bietet den Taxifahreren die Möglichkeit an, Fahrten, Nachrichten und freie Angebote direkt auf das eigene Smartphone zu erhalten.
MehrKurzanleitung. Toolbox. T_xls_Import
Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4
MehrProzeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
MehrOnline Datenaustausch mit AutoCAD Architecture und AutoCAD WS
Online Datenaustausch mit AutoCAD Architecture und AutoCAD WS Der Datenaustausch mit Fachplanern und selbst mit der Baustelle erfordert immer kürzere Übermittlungszeiten. Häufig werden DWGs per e-mail,
MehrSerielle Schnittstellen
Serielle Schnittstellen Grundbegriffe Seriell, Parallel Synchron, Asynchron Simplex, Halbduplex, Vollduplex Baudrate, Bitrate Serielle Datenübertragung Senden von Daten Bit für Bit 1 0 1 1 Serielle Datenübertragung
MehrKlausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten
Klausur Grundlagen der Informatik Hochschule Ravensburg-Weingarten Semester: AI2, WI2 Bearbeitungszeit: 90 Min. Hilfsmittel: kein prog. C SS 2010, 07.07.2010 90% Punkte entspr. Note 1,0 50% Punkte entspr.
MehrBedienungsanleitung MDE
Bedienungsanleitung MDE - das MDE darf nur verwendet werden, wenn es absolut keine Bewegung in der Warenwirtschaft gibt, d.h. kein Packvorgang oder Bestellung bzw. erst wenn der Vortag schon verbucht wurde
MehrProtokoll-Spezifikationen
Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?
MehrWiederholung zu Flüssen
Universität Konstanz Methoden der Netzwerkanalyse Fachbereich Informatik & Informationswissenschaft SS 2008 Prof. Dr. Ulrik Brandes / Melanie Badent Wiederholung zu Flüssen Wir untersuchen Flüsse in Netzwerken:
MehrDocusnap X Discovery Service. Installation und Konfiguration
Docusnap X Discovery Service Installation und Konfiguration TITEL Docusnap X Discovery Service AUTOR Docusnap Consulting DATUM 16.09.2016 VERSION 1.1 gültig ab 19.09.2016 Die Weitergabe, sowie Vervielfältigung
MehrWeb Sockets mit HTML5. Quelle: www.html5rocks.com/de
Web Sockets mit HTML5 Quelle: www.html5rocks.com/de Intensive Client-Server-Kommunikation: Beispiele Online-Spiele mit mehreren Mitspielern Chat-Anwendungen Live-Sport-Ticker Echtzeit-Aktualisierungen
MehrHausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis
Universität Paderborn Fachgebiet Rechnernetze SoSe 2014 Konzepte und Methoden der Systemsoftware Hausübung 2 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter
MehrMusterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 2013/14
Institut für Theoretische Informatik Prof. Dr. Jörn Müller-Quade Musterlösung zur Hauptklausur Theoretische Grundlagen der Informatik Wintersemester 23/4 Vorname Nachname Matrikelnummer Hinweise Für die
MehrBedienungsanleitung DD 55 IS. Displaydecoder mit InterBus-S
Bedienungsanleitung DD 55 IS Displaydecoder mit InterBus-S 15/05/13 dd55is DE_1.doc Los \API 1/10 Inhalt 1 Einleitung... 3 2 Anschlußbelegung... 3 3 Prozeßdatenkanal... 3 4 Eingangsdatenwort... 3 5 Statusbits...
MehrDROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com
HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:
MehrGraphentheorie. Eulersche Graphen. Eulersche Graphen. Eulersche Graphen. Rainer Schrader. 14. November Gliederung.
Graphentheorie Rainer Schrader Zentrum für Angewandte Informatik Köln 14. November 2007 1 / 22 2 / 22 Gliederung eulersche und semi-eulersche Graphen Charakterisierung eulerscher Graphen Berechnung eines
MehrDokumentation zur Anlage eines JDBC Senders
Dokumentation zur Anlage eines JDBC Senders Mithilfe des JDBC Senders ist es möglich auf eine Datenbank zuzugreifen und mit reiner Query Datensätze auszulesen. Diese können anschließend beispielsweise
MehrAnleitung zum Erstellen eines Sicherheitsszenarios mit der homeputer CL Studio Software
Anleitung zum Erstellen eines Sicherheitsszenarios mit der homeputer CL Studio Software Es ist sehr leicht möglich, die Sicherheit zu erhöhen, wenn wichtige Bereiche des Hauses mit Sensoren ausgestattet
MehrMan kann bei der Deklaration einen Wert der Variablen angeben oder später den Wert zuweisen. Beide Befehlsfolgen leisten dasselbe:
Datentypen Der Typ jeder verwendeten Variablen muss angegeben werden. Folgende Datentypen haben wir kennen gelernt: int negative und positive ganze Zahlen double negative und positive Dezimalzahlen boolean
MehrSchleifen in Javascript
Schleifen in Javascript Jobst-Hartmut Lüddecke 3. April 2013 Zusammenfassung In dieser Lektion geht es um Schleifen (engl. loop). Diese Schleifen sind in jeder Programmiersprache das beste Werkzeug für
MehrAbschlusseigenschaften. Automaten und Formale Sprachen alias Theoretische Informatik. Sommersemester Abschlusseigenschaften
Automaten und Formale Sprachen alias Theoretische Informatik Sommersemester 2012 Dr. Sander Bruggink Übungsleitung: Jan Stückrath Abgeschlossenheit (Definition) Gegeben sei eine Menge M und ein n-ärer
MehrBei for-schleifen muss man nur immer bedenken, dass die letzte Anweisung immer erst nach der Ausführung der restlichen Anweisungen der Schleife
303 Bei for-schleifen muss man nur immer bedenken, dass die letzte Anweisung immer erst nach der Ausführung der restlichen Anweisungen der Schleife durchgeführt wird. 304 305 for-schleifen sind in Aktivitätsdiagrammen
MehrSoftware-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht
Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,
MehrTask A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003
Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme
MehrDiana Lange. GENERATIVE GESTALTUNG Komplexe Datentypen: PShape
Diana Lange GENERATIVE GESTALTUNG Komplexe Datentypen: PShape EINFÜHRUNG In diesem Foliensatz geht es um den Import und die Darstellung von vektorbasierten Bildmaterial in Processing. Vektorgrafiken basieren,
MehrMicrosoft Visio 2007-Programmierung
René Martin Microsoft Visio 2007-Programmierung ISBN-10: 3-446-41084-8 ISBN-13: 978-3-446-41084-8 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41084-8 sowie im
MehrTechnische Dokumentation SEPPmail Outlook Add-In v1.5.3
Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
MehrAlgorithmen und Datenstrukturen Wintersemester 2004/ November T(n) = T(n a) + T(a) + n
Lehrstuhl für Praktische Informatik III Norman May B6, 29, Raum C0.05 68131 Mannheim Telefon: (0621) 181 2517 Email: norman@pi3.informatik.uni-mannheim.de Matthias Brantner B6, 29, Raum C0.05 68131 Mannheim
MehrSCHULSPEZIFISCHEN ROLLENRECHTE
Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt
MehrFormale Methoden: Ein Überblick
Formale Methoden, Heinrich Rust, Lehrstuhl für Software-Systemtechnik, BTU Cottbus, 2004-09-16, p. 1 Formale Methoden: Ein Überblick Heinrich Rust Lehrstuhl für Software-Systemtechnik BTU Cottbus 2004-09-16
MehrExcel Pivot-Tabellen 2010 effektiv
7.2 Berechnete Felder Falls in der Datenquelle die Zahlen nicht in der Form vorliegen wie Sie diese benötigen, können Sie die gewünschten Ergebnisse mit Formeln berechnen. Dazu erzeugen Sie ein berechnetes
MehrMotivation. Motivation
Vorlesung Modellierung nebenläufiger Systeme Sommersemester 2012 Universität Duisburg-Essen Was sind nebenläufige Systeme? Ganz allgemein: Systeme, bei denen mehrere Komponenten/Prozesse nebenläufig arbeiten
MehrDeklarationen in C. Prof. Dr. Margarita Esponda
Deklarationen in C 1 Deklarationen Deklarationen spielen eine zentrale Rolle in der C-Programmiersprache. Deklarationen Variablen Funktionen Die Deklarationen von Variablen und Funktionen haben viele Gemeinsamkeiten.
MehrTRANSRADIO SenderSysteme Berlin
Waniewski Inhaltsverzeichnis 1.0 Einleitung und Prinzip von Antenne und Abstimmmitteln 2.0 Schaltbild der Abstimmmittel und Betriebswerte 3.0 Messwerte der Antennen- Impedanz 4.0 Messwerte der Impedanz
MehrTechnische Informatik II
Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen
MehrC/C++ Debugging mit CDT unter Eclipse
C/C++ Debugging mit CDT unter Eclipse Bevor Sie mit dem Debuggen beginnen können, müssen Sie eine compilierbare Applikation erstellen, also eine Applikation, die keine Syntaxfehler mehr enthält. Sie können
MehrHandbuch zum VivaWeb-Serienbrief-Programm
Handbuch zum VivaWeb-Serienbrief-Programm In 10 Schritten zum Serienbrief Das folgende Handbuch erläutert Ihnen die Nutzungsmöglichkeiten des ARV Serienbrief-Programms in all seinen Einzelheiten. Dieses
MehrVerteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016
Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i
MehrInhaltsverzeichnis. 4.1 Systemmodell und notwendige Bedingungen. 4.2 Gegenmaßnahmen
Inhaltsverzeichnis 4.1 Systemmodell und notwendige Bedingungen Was sind Deadlocks? Darstellungsarten von Prozessabhängigkeiten Notwendige Bedingungen für Deadlocks 4.2 Gegenmaßnahmen Deadlock-Prevention
MehrPraktikumstermin B-07: make & Makefiles
Praktikumstermin B-07: make & Makefiles Version 2014-11-26: Problem mit dem Löschbefehl gelöst. Ursache: Auf den Terminalrechnern funkt ein Softwarepaket aus einer anderen Lehrveranstaltung dazwischen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrTheoretische Aspekte
Webserver mit Win32 API Datum: 04.02.03 Autor: Michael Hielscher Homepage: www.genesis-x7.de Theoretische Aspekte Aufbau eines Webservers Als erstes sollte man im Abschnitt Multithreaded SocketServer nachlesen
MehrPrüfung Computation, Programming
Prüfung Computation, Programming 1. Computation: Reguläre Ausdrücke [5 Punkte] Zusammenfassung reguläre Ausdrücke a Das Zeichen a. Ein beliebiges Zeichen [abc] Ein beliebiges Zeichen aus der Menge {a,
MehrAbwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
MehrGliederung. Tutorium zur Vorlesung. Gliederung. Gliederung. 1. Gliederung der Informatik. 1. Gliederung der Informatik. 1. Gliederung der Informatik
Informatik I WS 2012/13 Tutorium zur Vorlesung 1. Alexander Zietlow zietlow@informatik.uni-tuebingen.de Wilhelm-Schickard-Institut für Informatik Eberhard Karls Universität Tübingen 11.02.2013 1. 2. 1.
Mehrteamware MWS Mailer Voraussetzungen Installation:
teamware MWS Mailer Voraussetzungen Voraussetzungen für den Einsatz dieses Moduls sind 1. Installation von DKS Mahnwesen am PC 2. Installation eines PDF-Programmes (Desktop PDF Export, Acrobat PDF- Writer,
MehrDokumentation Faxsolution
Dokumentation Faxsolution 1 Einführung... 1 1.1 Voraussetzungen... 1 1.2 Vorteile... 1 2 Installation... 1 3 Ein Hilfsmittel einrichten... 3 4 Ein Serienfax erstellen... 6 5 Die wichtigsten Befehle...
Mehr1. Pegasus Mail starten...2. 3. Versenden von email...4. 4. Lesen eingegangener Post...8. 7. Email an Gruppen: Verteilungslisten...
Inhaltsverzeichnis 1. Pegasus Mail starten...2 2. Die Oberfläche von Pegasus Mail...3 3. Versenden von email...4 3.1. Neue email schreiben...4 3.2. Mitschicken von Dateien: Attachments...6 4. Lesen eingegangener
Mehr1 Dokument hochladen Dokument verschieben Neuen Ordner einfügen Ordner verschieben Dokumente und Ordner löschen...
Die Dokumentenverwaltung von basis.kirchenweb.ch (Version 16.07.2012 / bn) Inhalt 1 Dokument hochladen... 2 2 Dokument verschieben... 2 3 Neuen Ordner einfügen... 3 4 Ordner verschieben... 3 5 Dokumente
MehrAlgorithmen, Datenstrukturen und Programmieren II SS 2001
Algorithmen, Datenstrukturen und Programmieren II SS 2001 1. InfixToPostfixConverter: Üblicherweise werden mathematische Ausdrücke in infix-notation geschrieben, d.h. der Operator steht zwischen den Operanden,
MehrAnleitung zum Usenet Programm GRABIT 1.7.2 Beta 6
Anleitung zum Usenet Programm GRABIT 1.7.2 Beta 6 Erstellt für http://www.premium-news.com Bei der Installation: Klicken Sie einmal (bei Bedingungen) auf I accept the agreement und dann 4-mal auf Next
MehrNachname: Vorname: Matr.-Nr.: Punkte: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende Struktogramm zur Berechnung von sin(x) mit Hilfe einer Reihe.
Hiermit bestätige ich, dass ich die Übungsleistungen als Voraussetzung für diese Klausur in folgender Übung erfüllt habe. Jahr: Übungsleiter: Unterschrift: 1. Aufgabe: ( / 25 Pkt.) Gegeben ist das folgende
MehrKlausur zu den Teilgebieten Software-Management und Software-Qualitätsmanagement
Klausur zu den Teilgebieten Software-Management und Software-Qualitätsmanagement Prof. Dr. H.-G. Gräbe, T. Riechert Institut für Informatik Sommersemester 2010 Allgemeine Bemerkungen Jedes Blatt ist mit
MehrBenutzung von Auslösern und Aktionen
Benutzung von Auslösern und Aktionen Wichtige Anmerkung Die Funktion "Aktionen auslösen" erfordert den Betrieb des Servers. "Aktionen auslösen" ist sinnvolles Leistungsmerkmal. Es kann verwendet werden,
Mehr... Client 1. Request. Reply. Client 2. Server. Client n. Günther Bengel Grundkurs Verteilte Systeme 3. Auflage Vieweg Verlag 2004 ISBN 3-528-25738-5
1 2... n Abbildung 2-1: s und C + S Synchrone Kommunikation Warte auf Zurückgestellte synchrone Kommunikation Arbeite weiter Überprüfe periodisch das Vorliegen des Asynchrone Kommunikation Registriere
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrMicrosoft ISA Server 2004
Microsoft ISA Server 2004 Marcel Zehner Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40597-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40597-6
MehrFH München, FB 03 FA WS 06/07. Ingenieurinformatik. Name Vorname Matrikelnummer Sem.Gr.: Hörsaal Platz
FH München, FB 03 FA WS 06/07 Ingenieurinformatik Name Vorname Matrikelnummer Sem.Gr.: Hörsaal Platz Zulassung geprüft vom Aufgabensteller: Teil I Aufg. 2 Aufg. 3 Aufg. 4 Aufg. 5 Summe Note Aufgabensteller:
Mehr