Überblick. Verlässliche Echtzeitsysteme. Annahmen. Table of Contents. Übungen zur Vorlesung. Florian Franzmann Martin Hoffmann Tobias Klaus
|
|
- Hansl Böhme
- vor 5 Jahren
- Abrufe
Transkript
1 Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Martin Hoffmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) 4. Juni 04 C-Quiz Teil IV Franzmann, Hoffmann VEZS (4. Juni 04) 8 Franzmann, Hoffmann VEZS (4. Juni 04) 8 Annahmen C-Quiz Teil IV C99 x86 bzw. x86-64, d. h. vorzeichenbehaftete Integer als Zweierkomplement implementiert char hat 8 Bit short hat 6 Bit int hat Bit long hat Bit auf x86 und 64 Bit auf x86-64 Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 8 Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 4 8
2 Frage 0 Frage Angenommen x hat Typ int und ist positiv. Ist x <<... Es darf nicht in das Vorzeichenbit hineinverschoben werden nicht definiert für große Werte von x Angenommen x hat Typ int. Ist x <<... Es darf nicht in das Vorzeichenbit hineinverschoben werden funktioniert hier nur mit x == 0 Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 5 8 Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 6 8 Frage Frage Angenommen x hat Typ int. Ist x <<... Verschiebung um Bitbreite eines Datentyps nicht zulässig Angenommen x hat Typ short. Ist x << 9... Vor der Verschiebeoperation wird nach int umgewandelt Verschiebung um mehr als die Bitbreite ist also kein Problem Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 7 8 Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 8 8
3 Frage 4 Angenommen x hat Typ unsigned. Ist x <<... jeder Wert, dessen promoted type unsigned ist kann um nichtnegativen Wert verschoben werden solange die Bitbreite nicht erreicht wird Frage 5 Angenommen x hat Typ unsigned short. Ist x <<... unsigned short wird nach int umgewandelt eine darf nicht in das Vorzeichenbit hineinverschoben werden Verschiebung um bis zu 5 wäre immer in Ordnung Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 9 8 Franzmann, Hoffmann VEZS (4. Juni 04) C-Quiz Teil IV 0 8 Klassische Triple Modular Redundancy (TMR) C-Quiz Teil IV ik ik Interface Verarbeitung Aktorik Aktorik Franzmann, Hoffmann VEZS (4. Juni 04) Wiederholung Software-TMR 8 Schnittstelle sammelt Eingangsdaten (Replikdeterminismus) Verteilt Daten und aktiviert Replikate Mehrheitsentscheider () wählt Ergebnis Ergebnis wird an Aktuator versendet Redundanzbereich Ausschließlich Replikatausführung. Franzmann, Hoffmann VEZS (4. Juni 04) Wiederholung Software-TMR 8
4 Erweiterung I codierte Ausgangswerte Interface Actuator C-Quiz Teil IV Erweiterung der Ausgangsseite mit Informationsredundanz Mehrheitsentscheid über codierte Prüfsumme Franzmann, Hoffmann VEZS (4. Juni 04) Wiederholung Software-TMR 8 Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 4 8 Erweiterte arithmetische Codierung Wertebereichseinschränkungen nach Forin 989: Vital coded microprocessor principles and application for various transit systems [] Arithmetisch codierter Wert V C Ausgangswert Schlüssel Variablenspezifische Signatur Zeitstempel V C = V A + B V + D Bitfehlererkennung Adressierungsfehlererkennung Erkennung (Restfehlerwahrscheinlichkeit veralteter Daten P = /A) Schlüssel A sollte so groß wie möglich sein: Möglichst geringe Restfehlerwahrscheinlichkeit (P = /A) Wertebereich des dynamischen Zeitstempels D = {x x N 0 x D max } Zeitstempel darf überlaufen: D max + = 0 Für jede Signatur B muss dann gelten B + D max < A Die minimale Distanz zwischen jeweils zwei Signaturen im System muss kleiner D max sein: i, j : B i B j < D max Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 5 8 Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 6 8
5 Erweiterung I codierte Ausgangswerte Erweiterung II Datendiversität Interface Encoded Actuator Interface * Encoded Encoded Tolerance Actuator * Replikate liefern arithmetisch codierte Ergebnisse Mehrheitsentscheid auf codierten Prüfsummen Übertragung codierter Ergebnisse Replikate ermitteln Eingangsdaten selbständig Diversitäre Eingangsdaten Unterschiedliche Messzeitpunkte (zeitliche Redundanz) Redundante en (physikalische Redundanz) Mehrheitsentscheid mittels Toleranzbereich (Tolerance ) Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 7 8 Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 8 8 Vereinfachung für diese Übung EAN Vergleichsoperator Voting basiert auf codierter Vergleichsoperation: Für diese Übungsaufgabe: Keine Datendiversität am Eingang Kein Zeitstempel Nur Absicherung der Ausgangsseite! X C = Y C X A + B X = Y A + B Y Im fehlerfreien Fall gilt: Rohwerte sind identisch Schlüssel ist per Definition identisch Signaturen sind unterschiedlich (aber konstant!) X = Y, A = A aber B X B Y! Bestimmung der Gleichheit durch Differenzbildung: X C Y C = B X B Y = const. Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 9 8 Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 0 8
6 Codierter Mehrheitsentscheid Codierter Mehrheitsentscheid (Forts.) X' = Y' apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'} Y' = Z' apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} apply(x', sig dyn {X',Y'}) return sig static {X',Y'} apply(x', sig dyn {X',Z'}) return sig static {X',Z'} return sig static {}. Vergleichsoperation wird durchgeführt (z. B. X = Y X = Z ) Berechnung von sig dyn Vergleich mit sig static. Verzweigunsentscheidung wird nachberechnet: Wiederholte (redundante) Berechnung von sig dyn Addiere sig dyn (apply) zum gewählten Ergebnis. Konstante Signatur des durchlaufenen Zweiges identifiziert Gewinner (Rückgabewert: sig static ) Aktor wählt entsprechendes Replikatergebnisse führt inverse Operation zu apply durch Bestimmung von dynamischer und statischer Signatur: sig dyn (X, Y ) : X = Y X Y sig static (X, Y ) : X = Y B X B Y Im wurde die dynamisch berechnete Signatur der Verzweigungsentscheidung hinzuaddiert. Im Aktor wird mit der entsprechenden konstanten Signatur zurückgerechnet. Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 8 Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 8 Codierter Mehrheitsentscheid - Fehlerfall X' = Y' Y' = Z' apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} apply(x', sig dyn {X',Z'}) return sig static {X',Z'} C-Quiz Teil IV apply(x', sig dyn {X',Y'}) return sig static {X',Y'} return sig static {} apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'}. Falsche Verzweigungsentscheidung: (Y Z ) Y wird als korrekt angenommen, sig dyn wird erneut berechnet allerdings ist sig dyn tatsächlich sig static Fehler wird bei der inversen Operation zu apply erkannt. Falscher (plötzlicher) Sprung X wird als korrekt erkannt, sig dyn wird erneut berechnet Ein fehlerhafter Sprung ein einen anderen Block führt zu einem inkonsistenten Rückgabewert sig static {X, Z } Franzmann, Hoffmann VEZS (4. Juni 04) Eliminierung von Bruchstellen in TMR 8 Franzmann, Hoffmann VEZS (4. Juni 04) Aufgabenstellung 4 8
7 Aufgabenstellung Hinweise Aufgabe Erweitern Sie Ihre Software-TMR Implementierung um einen EAN-codierten Filterimplementierung aus der vorherigen TMR-Aufgabe. Jedes Replikat hat genau einen Ausgabewert (integer enc_t): Eine kodierte Prüfsumme des Ergebnisses Legen Sie für jede der drei Ausgabewerte (X, Y, Z ) jeweils unterschiedliche aber konstante Signaturen (SIG X, SIG Y, SIG Z ) fest Nutzen Sie für X den nächstgrößeren Datentyp zu X Wählen Sie eine Zahl A mit möglichst großem Hamming-Abstand, vermeiden Sie dabei mögliche Überläufe bei der Codierung In dieser Aufgabe betrachten wir nur die Ausgangsseite Die Eingangsseite bleibt vorerst ungeschützt die besten Kandidaten findet ihr hier: www4.cs.fau.de/research/cored/experiments 8 Bit-Schlüssel: 85 und (d h = 4) 6 Bit-Schlüssel: 58659, 59665, 657, 6859 und 6877 (d h = 6) Holen Sie die Vorgabe mittels: git pull vorgabe master Für jede Operation zwischen zwei codierten Werten ist eine eigene Funktion mit konstanten Signaturwerten notwendig! Franzmann, Hoffmann VEZS (4. Juni 04) Aufgabenstellung 5 8 Franzmann, Hoffmann VEZS (4. Juni 04) Aufgabenstellung 6 8 Literatur [] Forin. Vital coded microprocessor principles and application for various transit systems. IFA-GCCT, pages 79 84, 989. Fragen? Franzmann, Hoffmann VEZS (4. Juni 04) Literatur 7 8 Franzmann, Hoffmann VEZS (4. Juni 04) Fragen? 8 8
Überblick. Verlässliche Echtzeitsysteme. Überblick. Annahmen. Übungen zur Vorlesung. 6. Juli 2015
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Codierung, Fehlerinjektion Tobias Klaus, Florian Schmaus, Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte
MehrÜberblick. Verlässliche Echtzeitsysteme. Annahmen. Frage 4. Zu was wird -1L > 1U auf x86-64 ausgewertet? Auf x86? Erklärung
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Filter Tobias Klaus, Florian Schmaus, Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme
MehrÜ B U N G E N Z U V E R L Ä S S L I C H E E Z S A U F G A B E 4 : E RW E I T E RT E A R I T H M E T I S C H E C O D I E R U N G
A U F G A B E 4 : E RW E I T E RT E A R I T H M E T I S C H E C O D I E R U N G In dieser Aufgabe werden Sie die gegen Bitfehler abgesicherten Bereiche Ihrer dreifach redundanten Filterausführung durch
MehrEchtzeitsysteme. Übungen zur Vorlesung. Florian Franzmann, Martin Hoffmann, Tobias Klaus
Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrEinheit Datentypen in der Programmiersprache C Schwerpunkt: Elementare (arithmetische) Datentypen
Einheit Datentypen in der Programmiersprache C Schwerpunkt: Elementare (arithmetische) Datentypen Kurs C/C++ Programmierung, WS 2008/2009 Dipl.Inform. R. Spurk Arbeitsgruppe Programmierung FR 6.2 Informatik
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Analyse Florian Schmaus, Simon Schuster Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrInformatik I (D-MAVT)
Informatik I (D-MAVT) Übungsstunde 2 simon.mayer@inf.ethz.ch Distributed Systems Group, ETH Zürich Ablauf Besprechung der Vorlesung Vorbesprechung Übung 2 Variablen + Scopes Zahlensysteme Bits&Bytes Datentypen
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de
MehrGegeben sind die folgenden Programmausschnitte: I. Programmausschnitt: II. Programmausschnitt: III. Programmausschnitt: IV. Programmausschnitt:
Technische Informatik für Ingenieure WS 00/0 Übungsblatt Nr. 0. Januar 0 Übungsgruppenleiter: Matthias Fischer Mouns Almarrani Rafał Dorociak Michael Feldmann Thomas Gewering Benjamin Koch Dominik Lüke
MehrKapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Datentypen und Operatoren Ganzzahlige Numerische Datentypen Logischer Datentyp
Kapitel 4 Programmierkurs Birgit Engels, Anna Schulze Datentypen und Operatoren Ganzzahlige Numerische Datentypen Logischer Datentyp ZAIK Universität zu Köln WS 07/08 1 / 6 Datentypen Arten von Datentypen
MehrLösung Übungszettel 4
Lösungen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik SS 03 AG Betriebssysteme FB3 Kirsten Berkenkötter Lösung Übungszettel 4 1 Aufgabe 1: Addition und Subtraktion im Zweierkomplement
MehrKapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Wiederholung Kapitel 4. Birgit Engels, Anna Schulze WS 07/08
Kapitel 4 Programmierkurs Birgit Engels, Anna Schulze Wiederholung Kapitel 4 ZAIK Universität zu Köln WS 07/08 1 / 23 2 Datentypen Arten von Datentypen Bei der Deklaration einer Variablen(=Behälter für
MehrInformatik I Übung, Woche 41
Giuseppe Accaputo 9. Oktober, 2014 Plan für heute 1. Fragen & Nachbesprechung Übung 3 2. Zusammenfassung der bisherigen Vorlesungsslides 3. Tipps zur Übung 4 Informatik 1 (D-BAUG) Giuseppe Accaputo 2 Nachbesprechung
MehrÜbung zur Vorlesung EidP (WS 2018/19) Blatt 4
Lutz Oettershagen Jurij Kuzmic Dortmund, den 8. November 2018 Übung zur Vorlesung EidP (WS 2018/19) Blatt 4 Block gelb Es können 4 Punkte erreicht werden. Abgabedatum: 15. November 2018, 2:59 Uhr Hinweise
MehrWissenschaftliches Rechnen
Institut für Numerische und Angewandte Mathematik 11.04.2012 FB Mathematik und Informatik der Universität Münster Prof. Dr. Christian Engwer, Dipl. Math. Dipl. Inf. Sebastian Westerheide Übung zur Vorlesung
MehrAlgorithmen und Datenstrukturen
Algorithmen und Datenstrukturen 2.1 Einfache Datentypen in C W. Tasin, M.Sc. Fakultät 04 tasin@hm.edu Allgemeines (1) Einfache (od. primitive) Datentypen legen fest, wie die Information kodiert im Speicher
Mehrfloat: Fließkommazahl nach IEEE 754 Standard mit 32 bit
Primitive Datentypen Fließkommazahlen float: Fließkommazahl nach IEEE 754 Standard mit 32 bit Vorzeichen Exponent 8 bit Mantisse 23 bit double: Fließkommazahl nach IEEE 754 Standard mit 64 bit Vorzeichen
MehrEinstieg in die Informatik mit Java
Vorlesung vom 18.4.07, Vordefinierte Datentypen Übersicht 1 Ganzzahlige Typen 2 Boolscher Typ 3 Gleitkommatypen 4 Referenztypen 5 void Typ 6 Implizite und explizite Typumwandlungen Ganzzahlige Typen Die
Mehr3/4/2009. Schalter: Ein vs. Aus Lochkarten: Loch vs. Kein Loch Boolean/Wahrheitswerte: true vs. false
Ablauf Informatik I (D-MAVT) Übungsstunde 2, 4.3.2009 simonmayer@student.ethz.ch ETH Zürich Besprechung/Vertiefung der Vorlesung [26.2.2009] Vorbesprechung Übung 2 Variablen + Scopes Zahlensysteme Bits&Bytes
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrEINI LW. Einführung in die Informatik für Naturwissenschaftler und Ingenieure Vorlesung 2 SWS WS 15/16
EINI LW Einführung in die Informatik für Naturwissenschaftler und Ingenieure Vorlesung 2 SWS WS 15/16 Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-dortmund.de
MehrRückblick. Zahlendarstellung zu einer beliebigen Basis b. Umwandlung zwischen Zahlendarstellung (214) 5 = (278) 10 =(?) 8
Rückblick Zahlendarstellung zu einer beliebigen Basis b (214) 5 = Umwandlung zwischen Zahlendarstellung (278) 10 =(?) 8 25 Rückblick Schnellere Umwandlung zwischen Binärdarstellung und Hexadezimaldarstellung
MehrProgrammieren in Java
Programmieren in Java Vorlesung 06: Das Visitor Pattern Prof. Dr. Peter Thiemann (vertreten durch Luminous Fennell) Albert-Ludwigs-Universität Freiburg, Germany SS 2015 Peter Thiemann (Univ. Freiburg)
MehrIntensivübung zu Algorithmen und Datenstrukturen
Intensivübung zu Algorithmen und Datenstrukturen Silvia Schreier Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Programmierung Fallunterscheidung Flussdiagramm Bedingungen Boolesche
MehrInformatik I (D-ITET)
Informatik I (D-ITET) Übungsstunde 2, 5.10.2009 ETH Zürich? Übungsgruppenwechsel? Abgabe der Übungen... Bis Mo, 24:00 Theorie: Programme: per mail oder auf Papier.cpp Datei per mail Bin euch noch Demos
MehrDie Zahl ist: (z 2, z 1, z 0 ) (z ) : 7 = 0 Rest z 2
Übungen zur Vorlesung Technische Informatik I, SS Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 4 Rechnerarithmetik Aufgabe : a) Bestimmen Sie die Darstellung der Zahl 3 zur Basis 7. 3 = 7 (Sehen Sie
MehrHello World! Eine Einführung in das Programmieren Variablen
Hello World! Eine Einführung in das Programmieren Variablen Görschwin Fey Institute of Embedded Systems Hamburg University of Technology Slide 2 Wie werden Daten in Programmen gespeichert und manipuliert?
Mehr4.4 Imperative Algorithmen Prozeduren
4.4.2 Prozeduren Der Wert eines Ausdrucks u in Zustand z Z lässt sich damit auch leicht definieren (jetzt W Z statt W σ ) Dazu erweitern wir die rekursive Definition von Folie 57 (Wert eines Ausdrucks):
Mehr1. Grundlegende Konzepte der Informatik
1. Grundlegende Konzepte der Informatik Inhalt Algorithmen Darstellung von Algorithmen mit Programmablaufplänen Beispiele für Algorithmen Aussagenlogik Zahlensysteme Kodierung Peter Sobe 1 Zahlensysteme
MehrOperatoren und Ausdrücke
Operatoren und Ausdrücke Zuweisungsoperator Arithmetische Operatoren Vergleichsoperatoren Logische Operatoren und Ausdrücke Implizite Typ-Umwandlung Rangordnung der Operatoren / Reihenfolge der Auswertung
MehrÜberblick. Verlässliche Echtzeitsysteme. Frage 7. Annahmen. Zu was wird INT_MAX + 1 ausgewertet? Erklärung. Übungen zur Vorlesung
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 C-Quiz Teil III Florian Franzmann, Tobias Klaus 2 Abstrakte Interpretation mit Astrée Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de
MehrOperatoren in C. Gastvorlesung Andreas Textor
Operatoren in C Gastvorlesung - 11.01.10 Andreas Textor andreas.textor@hs-rm.de Terminologie Operand 4 + 2 Operand Operator Unterscheidung nach Anzahl Operanden Unäre, Binäre und Ternäre Operatoren Z.B.:!x;
Mehr2.Vorlesung Grundlagen der Informatik
Christian Baun 2.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/16 2.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
MehrWandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen. Teilen durch die Basis des Zahlensystems. Der jeweilige Rest ergibt die Ziffer.
Digitaltechnik Aufgaben + Lösungen 2: Zahlen und Arithmetik Aufgabe 1 Wandeln Sie die folgenden Zahlen in Binärzahlen und Hexadezimalzahlen a) 4 D b) 13 D c) 118 D d) 67 D Teilen durch die Basis des Zahlensystems.
MehrKlausur. 2. Aufgabe (3 Punkte) Ergänzen Sie die leeren Zellen derart, dass sich in einer Zeile die selben Zahlenwerte ergeben.
Programmieren bei Dr. Robert Heß TM&M1, IST1 und ET1 Anfang SS 2003 Klausur 1. Aufgabe (2 Punkte) Kodieren Sie folgende Dezimalzahlen in Binärzahlen um. Zeigen Sie den Rechenweg, die negative Zahl soll
MehrÜbung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil
MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 1. Teil 11. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches
MehrImplementierung zweier Algorithmen mittels OpenCL auf Grafikkarten
Implementierung zweier Algorithmen mittels OpenCL auf Grafikkarten Tobias Schwarzer, Michael Theil Hardware-Software-Co-Design Universität Erlangen-Nürnberg Tobias.Schwarzer@e-technik.uni-erlangen.de,
Mehr17. Oktober 2006 (überarbeitete Version)
Universität Mannheim Lehrstuhl für Praktische Informatik Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung 2
MehrEchtzeitsysteme. Übungen zur Vorlesung. Fabian Scheler, Peter Ulbrich, Niko Böhm
Echtzeitsysteme Übungen zur Vorlesung Fabian Scheler, Peter Ulbrich, Niko Böhm Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrPhysische Datenstrukturen
Elementare Datentypen Strukturierte Datentypen Zeiger Seite 1 Einfache Datentypen Datentyp char Verwendung: ASCII-Zeichen Wertebereich: alle darstellbaren Zeichen, 8 bit lange Ganzzahlen im Intervall -128
MehrÜbungspaket 12 Der Datentyp char
Übungspaket 12 Der Datentyp char Übungsziele: Skript: 1. Umgang mit dem Datentyp char, 2. Deklarationen von char-variablen, 3. char-konstanten 4. und char-rechenoperationen. Kapitel: 29 bis 31 sowie 24,
MehrÜberblick. Verlässliche Echtzeitsysteme. Frage 1. Annahmen. Zu was wird 1 > 0 ausgewertet? Erklärung. Übungen zur Vorlesung
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 C-Quiz Teil I Florian Franzmann Martin Hoffmann Isabella Stilkerich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik
MehrTechnische Universität München SoSe 2015 Institut für Informatik I Mai 2015 Dr. Tobias Lasser. Aufgabe 1 Rechnen mit Landau-Symbolen
Technische Universität München SoSe 2015 Institut für Informatik I-16 27. Mai 2015 Dr. Tobias Lasser Lösungsvorschläge zur Musterklausur zu Algorithmen und Datenstrukturen Aufgabe 1 Rechnen mit Landau-Symbolen
MehrTag 3 Repetitorium Informatik (Java)
Tag 3 Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2017/2018 Übersicht Typkonvertierung
MehrKapitel 3: Variablen
Kapitel 3: Variablen Thema: Programmieren Seite: 1 Kapitel 3: Variablen Im letzten Kapitel haben wir gelernt, bestimmte Ereignisse zu wiederholen solange eine Bedingung erfüllt ist. Nun möchten wir aber
MehrÜberblick. Verlässliche Echtzeitsysteme. Anmeldung an Gerrit I. Gerrit. Übungen zur Vorlesung. Isabella Stilkerich, Florian Franzmann, Martin Hoffmann
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 Versionsverwaltung mit Gerrit Isabella Stilkerich, Florian Franzmann, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrProbeklausur Name: (c)
Einführung in die Praktische Informatik 30.1.2013 Probeklausur Name: Teil I: Datentypen (20 Punkte) Lösen sie die Probleme, indem sie die korrekten Lösungen ankreuzen bzw. in die vorgesehenen Freiräume
MehrSoftware Entwicklung 1. Fallstudie: Arithmetische Ausdrücke. Rekursive Klassen. Überblick. Annette Bieniusa / Arnd Poetzsch-Heffter
Software Entwicklung 1 Annette Bieniusa / Arnd Poetzsch-Heffter Fallstudie: Arithmetische Ausdrücke AG Softech FB Informatik TU Kaiserslautern Bieniusa/Poetzsch-Heffter Software Entwicklung 1 2/ 33 Überblick
Mehr2. Tutorium Digitaltechnik und Entwurfsverfahren
2. Tutorium Digitaltechnik und Entwurfsverfahren Tutorium Nr. 9 Alexis Tobias Bernhard Fakultät für Informatik, KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft
MehrÜbung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil
MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 1. Teil 11. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches
MehrInstitut für Programmierung und Reaktive Systeme. Java 2. Markus Reschke
Java 2 Markus Reschke 07.10.2014 Datentypen Was wird gespeichert? Wie wird es gespeichert? Was kann man mit Werten eines Datentyps machen (Operationen, Methoden)? Welche Werte gehören zum Datentyp? Wie
MehrRechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 27 4. Vorlesung Inhalt Binäre Darstellung von Integer-Zahlen Vorzeichen-Betrag 2er-Komplement BCD Addition und Subtraktion binär dargestellter Zahlen Carry und Overflow Little Endian
MehrEINFÜHRUNG IN DIE PROGRAMMIERUNG
EINFÜHRUNG IN DIE PROGRAMMIERUNG GRUNDLAGEN Tobias Witt!! 24.03.2014 ORGANISATORISCHES 09:00-10:30! Täglich Übungen zur Vertiefung! Laptop hier nicht erforderlich! Linux, OS X! Freitag: http://hhu-fscs.de/linux-install-party/
MehrEinleitung Typsystem Typisierung Zusammenfassung Literatur. Typisierung. Effiziente Programmierung. Thomas Schnieders
Typisierung Effiziente Programmierung Thomas Schnieders Fachbereich Informatik Fakultät für Mathematik, Informatik und Naturwissenschaften Universität Hamburg 2018-04-26 Thomas Schnieders Typisierung 1
MehrGrundlagen der Technischen Informatik. Hamming-Codes. Kapitel 4.3
Hamming-Codes Kapitel 4.3 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Inhalt Welche Eigenschaften müssen Codes haben, um Mehrfachfehler erkennen und sogar korrigieren zu können?
MehrPraktische Informatik II FSS 2012 Programmierklausur
Praktische Informatik II FSS 2012 Programmierklausur Prof. Dr. Heiner Stuckenschmidt 20.04.2012 Name, Vorname: Matrikelnummer: CVS-Username: CVS-Password: automatisch generierter Benutzername automatisch
Mehr10.4 Konstante Objekte
10.4 Konstante Objekte Genau wie bei einfachen Datentypen (int,double,...) kann man auch Objekte als const deklarieren. Eine solche Deklaration bedeutet, daß alle Attribute so behandelt werden, als wären
MehrSoftware Entwicklung 1
Software Entwicklung 1 Annette Bieniusa / Arnd Poetzsch-Heffter AG Softech FB Informatik TU Kaiserslautern Fallstudie: Arithmetische Ausdrücke Bieniusa/Poetzsch-Heffter Software Entwicklung 1 2/ 33 Überblick
MehrKurzeinführung in C/C++ Informationsquellen: - Webseite zur Vorlesung, Abschnitt Informationen zu C und C++ Einleitung
Informationsquellen: - Webseite zur Vorlesung, Abschnitt Informationen zu C und C++ 1 Einleitung Vorteile von Java: gut strukturiert mit hohem Funktionsumfang (mächtige Standardbibliothek) weitestgehend
MehrÜbungspaket 12 Der Datentyp char
Übungspaket 1 Der Datentyp char Übungsziele: Skript: 1. Umgang mit dem Datentyp char,. Deklarationen von char-variablen, 3. char-konstanten 4. und char-rechenoperationen. Kapitel: 9 bis 31 sowie 4, 5 und
MehrEinführung in die Programmiersprache C
Einführung in die Programmiersprache C 4 Storage classes Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Compilation units Compilierung eines mehrteiligen Programms:
MehrFehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden
Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Prinzipien der Fehlertoleranz RAID als ein Beispiel Betriebssysteme WS 2018, Fehlertoleranz!2 Begriffe Grundprinzip Konstruktion zuverlässigerer
MehrEinführung in die Programmiersprache C
Einführung in die Programmiersprache C 4 Storage classes Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Compilation units Compilierung eines mehrteiligen Programms:
MehrTobias Klaus Florian Schmaus Peter Wägemann
Wiederholung Nicht-periodische Aufgaben Tobias Klaus Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Lehrstuhl für Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrProgrammieren und Problemlösen
Dennis Komm Programmieren und Problemlösen Komplexität von Algorithmen Frühling 2019 27. Februar 2019 Komplexität von Algorithmen Aufgabe Primzahltest Schreibe ein Programm, das eine ganze Zahl x als Eingabe
MehrInhalt. Zahlendarstellungen
Inhalt 1 Motivation 2 Integer- und Festkomma-Arithmetik Zahlendarstellungen Algorithmen für Integer-Operationen Integer-Rechenwerke Rechnen bei eingeschränkter Präzision 3 Gleitkomma-Arithmetik Zahlendarstellungen
MehrVorkurs Informatik WiSe 16/17
Java Ausdrücke und Variablen Dr. Werner Struckmann / Stephan Mielke, Jakob Garbe, 05.10.2016 Technische Universität Braunschweig, IPS Überblick Ausdrücke, Datentypen und Variablen Kontrollstrukturen 05.10.2016
MehrEinleitung. Informationsquellen: - Webseite zur Vorlesung, Abschnitt Informationen zu C und C++ Kurzeinführung in C/C++
Informationsquellen: - Webseite zur Vorlesung, Abschnitt Informationen zu C und C++ 1 Einleitung Vorteile von Java: gut strukturiert mit hohem Funktionsumfang (mächtige Standardbibliothek) weitestgehend
MehrDatentypen: integer, char, string, boolean
Agenda für heute, 13. April, 2006 Der Datentyp integer Vergleichsoperatoren, Wahrheitswerte und boolesche Variablen Zusammengesetzte if-then-else-anweisungen Var i: integer; Teilbereich der ganzen Zahlen,
MehrGrundlagen der Technischen Informatik. 2. Übung
Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit 2. Übungsblatt Themen Aufgabe 1: Aufgabe 2: Aufgabe 3: Aufgabe 4: Hamming-Distanz Fehlererkennung
MehrVorkurs Informatik WiSe 17/18
Java Ausdrücke und Variablen Dr. Werner Struckmann / Stephan Mielke, Nicole Naczk, 05.10.2017 Technische Universität Braunschweig, IPS Überblick Ausdrücke, Datentypen und Variablen Kontrollstrukturen 05.10.2017
MehrInformatik I Übung, Woche 41
Giuseppe Accaputo 8. Oktober, 2015 Plan für heute 1. Fragen & Nachbesprechung Übung 3 2. Zusammenfassung der bisherigen Vorlesungsslides 3. Tipps zur Übung 4 Informatik 1 (D-BAUG) Giuseppe Accaputo 2 Nachbesprechung
MehrEinstieg in die Informatik mit Java
Vorlesung vom 5.11.07, Weitere Ausdrücke Übersicht 1 Vergleichsoperatoren 2 Kombinierte Zuweisungsoperatoren 3 Logische Operatoren 4 Weitere Operatoren 5 Klassifizierung von Operatoren 6 Typumwandlungen
MehrGrunddatentypen, Ausdrücke und Variablen
Grunddatentypen, Ausdrücke und Variablen Zentralübung zur Vorlesung Einführung in die Informatik http://www.pst.ifi.lmu.de/lehre/wise-11-12/infoeinf WS11/12 Vorlesung heute: Grunddatentypen Ausdrücke Variablen
MehrÜbungspaket 13 Der Datentyp double
Übungspaket 13 Der Datentyp double Übungsziele: Skript: 1. Umgang mit dem Datentyp double, 2. Deklarationen von double-variablen, 3. double-konstanten 4. und double-rechenoperationen. Kapitel: 32 Semester:
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrExtended Scope. Events und Mailboxen. Florian Franzmann Tobias Klaus Florian Korschin Florian Schmaus Peter Wägemann
Extended Scope Events und Mailboxen Florian Franzmann Tobias Klaus Florian Korschin Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme
MehrProgrammieren in C. Zeiger auf void und ihre Anwendungen. Prof. Dr. Nikolaus Wulff
Programmieren in C Zeiger auf void und ihre Anwendungen Prof. Dr. Nikolaus Wulff Fallstudie: minmax.h #ifndef _MINMAX_H_ #define _MINMAX_H_ /** find minimal element in array */ char cmin(int length, char
MehrInformatik I (D-ITET)
Ablauf Informatik I (D-ITET) Übungsstunde 5, 26.10.2009 simonmayer@student.ethz.ch ETH Zürich Nachbesprechung Übung 3 Besprechung/Vertiefung der Vorlesung [21.10.2009] Vorbesprechung Übung 5 2.c) Test
MehrAlgorithmen zur Division
Algorithmen zur Division Umkehrung der Multiplikation: Berechnung von q = a / b durch wiederholte bedingte Subtraktionen und Schiebeoperationen in jedem Schritt wird Divisor b testweise vom aktuellen Rest
MehrEchtzeitsysteme. Evaluation und Ausblick. Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme 27. Januar
Echtzeitsysteme Evaluation und Ausblick Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme 27. Januar 2015 http://www4.cs.fau.de Agenda Evaluation! Ausblick: Verlässliche Echtzeitsysteme!
MehrAssembler Integer-Arithmetik
Assembler Integer-Arithmetik Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2008 Assembler Integer-Arithmetik 1/23 2008-04-01 Arithmetik
Mehr2 LOGISCHE AUSDRÜCKE, BITOPERATIONEN
2 LOGISCHE AUSDRÜCKE, BITOPERATIONEN Leitideen: In C++ gibt es im Unterschied zu C einen logischen Datentyp (bool). In C gilt ein Ausdruck mit Wert 0 als wahr und mit Wert 0 als falsch. Dieses Verhalten
MehrKlausur - Informatik I SS 05. Note: Bearbeitungszeit 120 Minuten Keine Hilfsmittel
Klausur - Informatik I SS 05 Aufgabe 1 2 3 4 Punkte 40 30 40 10 Gesamtpunkte (max. 120): Note: Bearbeitungszeit 120 Minuten Keine Hilfsmittel Tragen Sie als erstes Ihren vollständigen Namen und Ihre Matrikelnummer
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Codierung Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg https://www4.cs.fau.de 12. Mai 2016 Verlässliche
MehrEinführung in die Programmierung
Einführung in die Programmierung by André Karge Übung - Operatoren, Methoden, Primitives 25. Oktober 2018 Einführung in die Programmierung WS18/19 André Karge 1/29 Notizen Standard Linux Befehle: http://images.linoxide.com/linux-cheat-sheet.pdf
MehrModul IP7: Rechnerstrukturen
64-040 Modul IP7: 3. Arithmetik Norman Hendrich Universität Hamburg MIN Fakultät, Department Informatik Vogt-Kölln-Str. 30, D-22527 Hamburg hendrich@informatik.uni-hamburg.de WS 2013/2014 Norman Hendrich
MehrInformatik. Wiederholung Felder (Arrays), string. Vorlesung
Informatik Vorlesung 04 Wiederholung Felder (Arrays), string 19. November 2018 WiSe 2018 FB Ing - SB Umwelttechnik und Dienstleistung - Informatik Thomas Hoch 1 Ein C++ Programm: Wiederholung #include
MehrTechnische Informatik - Eine Einführung
Martin-Luther-Universität Halle-Wittenberg Fachbereich Mathematik und Informatik Lehrstuhl für Technische Informatik Prof. P. Molitor Technische Informatik - Eine Einführung Darstellung von Zeichen und
MehrJAVA-Datentypen und deren Wertebereich
Folge 8 Variablen & Operatoren JAVA 8.1 Variablen JAVA nutzt zum Ablegen (Zwischenspeichern) von Daten Variablen. (Dies funktioniert wie beim Taschenrechner. Dort können Sie mit der Taste eine Zahl zwischenspeichern).
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Härtung von Daten und Kontrollfluss Peter Ulbrich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
Mehr