Klausur Echtzeitsysteme
|
|
|
- Petra Buchholz
- vor 8 Jahren
- Abrufe
Transkript
1 Technische Universität München WS 22/23 Fakultät für Informatik 2. Februar 23 Prof. Dr. A. Knoll Klausur Echtzeitsysteme Aufgabe Wissensfragen (5 Punkte). Erläutern Sie den Unterschied zwischen harten und weichen Echtzeitsystemen. (4 Punkte) Lösung: Weiche Echtzeitsysteme: Die Berechnungen haben eine zeitliche Ausführungsfrist, eine Überschreitung dieser Fristen hat jedoch keine katastrophale Folgen. Eventuell können die Ergebnisse noch verwendet werden, insgesamt kommt es durch die Fristverletzung evtl. zu einer Dienstverschlechterung. Harte Echtzeitsysteme: Eine Verletzung der Berechnungsfristen kann sofort zu fatalen Folgen (hohe Sachschäden oder sogar Gefährdung von Menschenleben) führen. Die Einhaltung der Fristen ist absolut notwendig. 2. Nennen Sie drei Techniken, die bei Standardcomputersystemen zur Performanzsteigerung eingesetzt werden, die jedoch bei harten Echtzeitsystemen problematisch sein können. (3 Punkte) Lösung: Virtual Memory Caches Superpipelining / Pipelining Garbage Collection Asynchrone I/O... /
2 3. Nennen Sie die jeweiligen Medienzugriffsverfahren, die bei CAN bzw. Ethernet (IEEE 82.3) zum Einsatz kommen. Welches dieser Protokolle ist echtzeitfähig. Begründen Sie Ihre Antwort kurz. (4 Punkte) Lösung: CAN: CSMA/CA (alternativ: CSMA/CR) Ethernet: CSMA/CD CAN ist bedingt echtzeitfähig (Starvation für niedrigpriore Nachrichten ist möglich), da Kollisionen aufgelöst werden. Ethernet ist aufgrund der zufälligen Backoff-Time nicht deterministisch, und damit nicht echtzeitfähig. 4. Nennen Sie (ohne Erklärung) die vier Kriterien für Verklemmungen (Deadlocks). (4 Punkte) Lösung: (a) Wechselseitiger Ausschluss (Mutual exclusion) (b) Hold-and-wait-Bedingung (c) Ununterbrechbarkeit (No preemption) (d) Zyklische Wartebedingung (Circular wait) 2 /
3 Aufgabe 2 Scheduling Gegeben seien folgende Tasks: (25 Punkte) Task T i Periode (p i ) Ausführungszeit (e i ) T 3 T T Die Tasks sollen nach dem Rate-Monotonic (RM) Algorithmus auf einem Einprozessorsystem ausgeführt werden. Alle Tasks können jederzeit verdrängt werden sind demnach preemptable. Zudem sind die Deadlines der Tasks identisch mit ihrer Periode.. Tragen Sie die Prioritäten (hoch, mittel, niedrig) der Tasks in die nachfolgende Tabelle ein. (2 Punkte) Task T i T T 2 T 3 Priorität hoch mittel niedrig 2. Berechnen Sie die Utilization des Task-Sets. Ist es möglich auf Basis der berechneten Utilization eine Aussage darüber zu treffen, ob ein feasible schedule für die gegebenen Tasks existiert? Zur Hilfe sei die maximale Utilization U max des Schedulability Tests für den RM Algorithmus gegeben: U max = 3(2 /3 ) =.7 7 U = 3 e i p i = = 2 =.9 6 i= Schedulability Test für RM: U n (2 /n ) = 3(2 /3 ) =.7 7 Es kann keine Aussage über feasibility getroffen werden, da die Utilization der Tasks größer ist als die maximal zulässige des Schedulability Tests und der Test nur eine notwendige aber keine hinreichende Bedingung darstellt. (4 Punkte) 3. Führen Sie eine graphische Time-Demand Analyse für die gegebenen Tasks durch. Füllen Sie hierzu den nachfolgenden Graphen aus.(6 Punkte) 3 /
4 w(t) 4 w w 2 w t Treten Frist- (Deadline-) Verletzungen auf? Füllen Sie hierzu die nachfolgende Tabelle aus.(2 Punkte) Task T i T T 2 T 3 Fristverletzung (Ja, Nein) Nein Nein Ja 4 /
5 4. Zeichnen Sie die resultierende Prozessorbelegung durch die Tasks in die nachfolgende Abbildung ein. Markieren Sie ebenfalls alle Release-Zeitpunkte der Tasks. Beschriften Sie die einzelnen Jobs der Tasks wie folgt (identisch zur Vorlesung): T i, j, wobei i die Task-Nummer und j die Jobnummer ist. Die Release-Zeitpunkte der einzelnen Jobs beschriften Sie bitte mit r j.(8 Punkte) Deadline-Violation T 3, hat Deadline d 3, = 6 r j r r 2 T 3 T 3, T 3, T 3, T 3,2 t r j r r 2 r 3 T 2 T 2, T 2,2 t r j r r 2 r 3 r 4 T T, T,2 T,3 T, t 5. Tragen Sie die tardiness der einzelnen Task in die nachfolgende Tabelle ein (3 Punkte): Task T i Tardiness T T 2 T /
6 Aufgabe 3 Nebenläufigkeit (5 Punkte) Mehrere Threads sollen Zugriff auf eine Thread-sichere Queue haben, in der Items eingereiht und entnommen werden können. Für die Implementierung steht eine bereits existierende Queue zur Verfügung, die jedoch nicht Thread-sicher ist. Die zu implementierenden Methoden sind enqueue zum Einreihen eines Items und dequeue zum Entnehmen eines Items. Diese Methoden sollen durch Semaphoren für nebenläufigen Zugriff geschützt werden. dequeue soll blockieren solange kein Item in der Datenstruktur vorhanden ist. Nehmen Sie an, dass die Queue eine unbegrenzte Anzahl von Items aufnehmen kann. Die nicht Thread-sichere Queue hat folgende Methoden: Queue q; Item x; q.enqueue( x ); Item y q.dequeue(); Anlegen einer nicht Thread-sicheren Queue q mit enqueue wird x in der Queue q eingereiht mit dequeue wird ein Item entnommen und hier y zugewiesen Zusätzlich stehen Ihnen Semaphoren mit den folgenden Methoden zur Verfügung Semaphore s; s.init( z ); s.up(); s.down(); Deklaration einer Semaphore s initialisiert die Semaphore s mit z inkrementiert die Semaphore s dekrementiert die Semaphore s und blockiert bis s einen Wert größer hat Implementieren Sie die folgenden Methoden für die Klasse ThreadQueue in Pseudocode und nutzen sie die Methoden der angegebenen Queue und Semaphore. Es kann angenommen werden, dass der Konstruktor ThreadQueue vor einem Aufruf von enqueue oder dequeue einmal aufgerufen worden ist. 6 /
7 : class ThreadQueue { 2: 3: Variablen bzw. Semaphoren können hier angelegt werden 4: Queue queue; 5: Semaphore s; 6: Semaphore mutex; 7: 8: 9: ThreadQueue() : { : s.init( ); 2: mutex.init( ); 3: 4: 5: 6: } 7: 8: void enqeue( Item x ) 9: { 2: mutex.down(); 2: queue.enqueue( x ); 22: mutex.up() 23: s.up(); 24: 25: } 26: 27: Item deqeue( ) 28: { 29: s.down(); 3: mutex.down(); 3: Item ret = queue.dequeue(); 32: mutex.up(); 33: return ret; 34: } 35: } 7 /
8 Aufgabe 4 Kommunikation (2 Punkte). Gegeben ist folgende, NRZ-codierte Bitfolge. Dekodieren Sie das Signal und tragen Sie das Rohsignal in die Abbildung ein. Der NRZ-Code ist mit einer Stuff-Width von 4 codiert.(3 Punkte) Bit-Zeit Signal (NRZ codiert, stuff-width = 4) bit Signal (uncodiert) bit 2. (a) Gegeben seien nun die -Bit Identifier von drei CAN-Nachrichten (A, B und C) - siehe nachfolgende Abbildung. Führen Sie auf Basis der gegebenen Identifier eine Arbitrierung der CAN-Nachrichten gemäß des CAN-Protokolls durch und tragen Sie die resultierende Busbelegung in die nachfolgende Abbildung ein. Hierbei soll eine Interframe-Gap von 3 Bit-Zeiteinheiten berücksichtigt werden. Beachten Sie bitte weiterhin folgende Hinweise ( Punkte): Während der Übertragung des Interframe Gaps ist kein Buspegel einzuzeichnen. Außer des CAN-Identifiers werden keine Daten in den CAN-Frames übertragen. Gehe Sie davon aus, dass alle Daten bitsynchron übertragen werden. 8 /
9 Nachricht A Nachricht B Nachricht C Bit Busbelegung (b) Konvertieren Sie die in (a) gegebenen CAN-Identifier in das Hexadezimalsystem und tragen Sie die konvertierten Identifier in die dafür vorgesehenen Spalte der nachfolgenden Tabelle ein.(5 Punkte) Nachricht A B C CAN-Identifier (Hexadezimal) x352 xe5 x474 (c) Weisen Sie nun den drei CAN-Nachrichten die Prioritäten niedrig, mittel und hoch zu. Füllen Sie hierzu die nachfolgende Tabelle aus (2 Punkte): Nachricht A B C Priorität mittel hoch niedrig 9 /
10 Aufgabe 5 Hardware (5 Punkte) Gegeben ist ein pulsweitenmoduliertes (PWM) Signal, welches mithilfe eines Timers auf einem Mikrocontroller erzeugt wird. Geben Sie eine mögliche Kombination des Reload Registers mit einem Prescaler an, so dass sich die dargestellte PWM-Frequenz einstellt. Die Prozessorfrequenz beträgt 75 MHz. Für den Prescaler stehen folgende Werte zur Verfügung p = {2, 3, 5, 9}. (6 Punkte) f PWM = = 5kHz 2µs () 75MHz = 5 5kHz (2) Prescaler p = {2, 3, 5} möglich! Prescaler Reload Register 2 = 75 3 = 5 5 = 3 /
11 2. Geben Sie den duty cycle des gegebenen PWM Signals an und errechnen Sie für die im ersten Aufgabenteil berechnete Prescaler-Kombination den entsprechenden Wert des Output Compare Registers. Nehmen Sie an, dass der Timer im up-counting Modus betrieben wird. (3 Punkte) dutycycle = 2 =.4 = 4% (3) 5 Prescaler Output Compare Register = = = 2 3. Das Signal eines Kraftsensors soll mit einer Auflösung von mindestens einem Zehntel Newton ausgelesen werden, wobei der Sensor eine lineare Charakteristik mit g = 5 mv N aufweist. Berechnen Sie die minimal nötige Auflösung in Bits, die der Analog-Digital Wandler bei einer Versorgungsspannung von V cc = 5V aufweisen muss. (6 Punkte) (a) Möglichkeit (b) Möglichkeit.N 5 mv N lsb g V cc 2 n 5 mv N = 5mV (4) lsb = 5V < 5mV 2n (5) 2 n > (6) n (7) <.N (8) <.N (9) 2 n >.N g = V cc mv.n 5 N 5V () 2 n > () n (2) /
Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.713 Prüfung Echtzeitsysteme 27. März 2015 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(25) 3.)(15) 4.)(25) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Grundlagen
Echtzeitfähige Kommunikation
Echtzeitfähige Kommunikation Zusammenfassung 373 Zusammenfassung Die Eignung eines Kommunikationsmediums für die Anwendung in n ist vor allem durch das Medienzugriffsverfahren bestimmt. Die maximale Wartezeit
Technische Universität München WS 2006/2007 Fakultät für Informatik 15. Februar 2007 Prof. Dr. A. Knoll
Name: Vorname: Matr. Nr.: Technische Universität München WS 2006/2007 Fakultät für Informatik 15. Februar 2007 Prof. Dr. A. Knoll Klausur zu Echtzeitsysteme Aufgabe 1 Wissensfragen (30 Punkte) Beantworten
Leser-Schreiber-Realisierung mit Semaphoren
Leser-Schreiber-Realisierung mit Semaphoren Reader: down(semwriter); down(semcounter); rcounter++; up(semwriter); read(); down(semcounter); rcounter--; Writer: Problem: down(semwriter); Busy Waiting siehe
Klausur. Betriebssysteme SS
Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2011 14.7.2011 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre Matrikelnummer
Puls Weiten Modulation (PWM)
Puls Weiten Modulation (PWM) Bei der Puls-Weiten-Modulation (PWM), wird ein digitales Ausgangssignal erzeugt, dessen Tastverhältnis moduliert wird. Das Tastverhältnis gibt das Verhältnis der Länge des
Klausur zur Vorlesung Informatik 1 im Wintersemester 2014/2015 am 18. Februar Bearbeitungszeit: 90 Minuten Gesamtpunktezahl: 90 Punkte
Universität Düsseldorf Mathematisch-naturwissenschaftliche Fakultät Institut für Informatik Prof. Dr. Michael Schöttner Florian Klein Kevin Beineke Janine Haas Klausur zur Vorlesung Informatik 1 im Wintersemester
Betriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion
Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung
Echtzeitanwendungen mit Java Real Time Specification for Java
Fakultät Informatik» Institut für Angewandte Informatik» Lehrstuhl für Technische Informationssysteme Echtzeitanwendungen mit Java Real Time Specification for Java Vortrag im Rahmen des Hauptseminars Technische
Aufgaben Semaphore Übersicht (Dijkstra)
Übersicht (Dijkstra) Einsatz von Semaphoren: Wechselseitiger Ausschluss (INIT = 1): REQ. Kritischer Bereich. REL Zählende Semaphore (INIT = N): Bis zu N verschiedene Prozesse dürfen in den kritischen Bereich
Ausgewählte Kapitel eingebetteter Systeme
Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg 08.06.2005 Übersicht Problemdefinition Scheduling-Strategien
Klausur WS 2009/2010
Betriebssysteme und Systemsoftware Klausur WS 2009/2010 02.02.2010 Name: Vorname: Studiengang: Hinweise: (Bitte sorgfältig durchlesen!) Schreiben Sie auf jedes Blatt Ihren Namen und Ihre Matrikelnummer.
Verklemmungen - Deadlocks
Verklemmungen - Deadlocks Betriebsmittel Verklemmung Vogelstrauss Algorithmus Erkennung und Auflösung Vermeidung SS2001 Prof. H.D. Clausen - unisal 1 Kritische Betriebsmittel Beispiele Drucker Magnetbandgeräte
Immediate Priority Ceiling
Vereinfachtes Protokoll: Immediate priority ceiling: Prozesse, die ein Betriebsmittel s belegen, bekommen sofort die Priorität ceil(s) zugewiesen. Anwendungsgebiet: Immediate Priority Ceiling Verwendung
2.3 Prozessverwaltung
Realisierung eines Semaphors: Einem Semaphor liegt genau genommen die Datenstruktur Tupel zugrunde Speziell speichert ein Semaphor zwei Informationen: Der Wert des Semaphors (0 oder 1 bei einem binären
Deadlock. Peter Puschner Institut für Technische Informatik
Deadlock Peter Puschner Institut für Technische Informatik [email protected] Deadlock Permanentes Blockieren einer Menge von Prozessen, die um Ressourcen konkurrieren oder miteinander kommunizieren
TechGI3: Systemprogrammierung. Klausur März 2008
Klausur März 2008 ACHTUNG Die vorliegende wurde im März 2008 geschrieben. Sie ist für eine Bearbeitungszeit von 120 Minuten gedacht. In diesem Semester wurde das Modul TechGI3 nicht als prüfungsäquivalente
Betriebssysteme. Probeklausur. Olaf Spinczyk.
Betriebssysteme https://ess.cs.tu-dortmund.de/de/teaching/ss/bs/ Olaf Spinczyk [email protected] https://ess.cs.tu-dortmund.de/~os G Eingebettete Systemsoftware Informatik, TU Dortmund blauf
Erzeugen von PWM-Signalen mit dem Atmel AVR-Mikrocontroller
Fachbereich Elektrotechnik und Informatik Labor für Angewandte Informatik und Datenbanken Praktikum Automatisierung/Echtzeitregelung (BAU/BER) Prof.Dr.-Ing. Coersmeier Erzeugen von PWM-Signalen mit dem
Probeklausur Java Einführung in die Informatik. Wintersemester 2014/2015
Fakultät IV NI & CV Probeklausur Java Einführung in die Informatik Wintersemester 2014/2015 Hinweis: Diese Probeklausur ist eine kleine Aufgabensammlung, die etwa dem Schwierigkeitsgrad der schriftlichen
Algorithmen und Datenstrukturen 2 VU 3.0 Nachtragstest SS Oktober 2016
Technische Universität Wien Institut für Computergraphik und Algorithmen Algorithms and Complexity Group 186.815 Algorithmen und Datenstrukturen 2 VU 3.0 Nachtragstest SS 2016 5. Oktober 2016 Machen Sie
Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware
Klausur zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, Dr. W. Wörndl, WS 2011/12) Die Bearbeitungsdauer beträgt 90 Minuten. Es sind keine Hilfsmittel zugelassen.
Hausübung 2. Konzepte und Methoden der Systemsoftware. Aufgabe 1: Einfache Schedulingstrategien. SoSe bis
Universität Paderborn Fachgebiet Rechnernetze SoSe 2014 Konzepte und Methoden der Systemsoftware Hausübung 2 2014-05-12 bis 2014-05-23 Hausübungsabgabe: Format: Lösungen in schriftlicher oder gedruckter
Übung zu Grundlagen der Betriebssysteme. 11. Übung
Übung zu Grundlagen der Betriebssysteme 11. Übung 08.01.2012 Organisation Anmeldung zur Klausur Klausur Grundlagen der Betriebssysteme Datum: 05.02.2013 Raum F414 (steht aber noch nicht sicher fest) Anmeldung
Deadlocks. Christoph Lindemann. Betriebssysteme. Betriebssysteme WS 2004/05. Fahrplan. Inhalt. Das Deadlock Problem
Betriebssysteme WS 2004/05 Deadlocks Christoph Lindemann Fahrplan 14.10. Organisation der Vorlesung, Einführung in Betriebssysteme 21.10. Strukturen von Betriebssystemen 28.10. Prozesse und Threads 4.11.
Digitale Medien. Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid. Übung zur Vorlesung
Übung zur Vorlesung Digitale Medien Vorlesung: Heinrich Hußmann Übung: Renate Häuslschmid Wintersemester 2016/17 LZW-Komprimierung Idee: Nicht einzelne Zeichen werden günstig kodiert, sondern ganze Zeichenketten
1 Prozesse und Scheduling (12 Punkte)
1 Prozesse und Scheduling (12 Punkte) a) UNIX Shell-Operatoren (insgesamt 4 Punkte) 1. Operator (1,5 Punkte) Beschreiben Sie die Funktionsweise des Operators. 2. Operator Beispiel (1 Punkt) Geben Sie für
Legende: Running Ready Blocked P1 P2 P3. t[ms] 1 Prozesse und Scheduling (16 Punkte)
1 Prozesse und Scheduling (16 Punkte) a) UNIX Shell (insgesamt 5 Punkte) 1) $ ls > Dateien.txt (2 Punkte) Was bewirkt die Ausführung dieses Kommandos in einer UNIX-Shell? 2) $ cat Dateien.txt grep txt
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
Wiederholung: Übernahmeprüfung bei terminbasierter Einplanung
Echtzeitsysteme Übungen zur Vorlesung Evaluation Evaluation der Veranstaltung Eure Meinung (Lob/Kritik) ist uns wichtig! Eure Rückmeldung hat Konsequenzen A Bitte evaluiert Vorlesung und Übungen Betriebsmittelprotokolle
Klausur. Betriebssysteme SS 2007
Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
Betriebssysteme. G: Parallele Prozesse. (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen)
Betriebssysteme G: Parallele Prozesse (Teil B: Klassische Problemstellungen, Mutual Exclusion, kritische Regionen) 1 Allgemeine Synchronisationsprobleme Wir verstehen ein BS als eine Menge von parallel
Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:
, 2016W Übungstermin: Fr.,
VU Technische Grundlagen der Informatik Übung 2: Numerik, Codierungstheorie 183.579, 2016W Übungstermin: Fr., 28.10.2016 Allgemeine Hinweise: Versuchen Sie beim Lösen der Beispiele keine elektronischen
Serielle Kommunikation - Kodierung
Serielle Kommunikation - Kodierung (1.) Erstellen Sie nachfolgende Klasse: Dabei haben die Methoden folgende Funktionen: exists(): Überprüft, ob eine serielle Schnittstelle existiert getproperties(): Liefert
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 5 14. Mai 18. Mai 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin
Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist
Java Concurrency Utilities
Java Concurrency Utilities Java unterstützt seit Java 1.0 Multithreading Java unterstützt das Monitorkonzept mittels der Schlüsselworte synchronized und volatile sowie den java.lang.object Methoden wait(),
9. Foliensatz Betriebssysteme
Prof. Dr. Christian Baun 9. Foliensatz Betriebssysteme Frankfurt University of Applied Sciences SS2016 1/32 9. Foliensatz Betriebssysteme Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
RTOS Einführung. Version: Datum: Autor: Werner Dichler
RTOS Einführung Version: 0.0.1 Datum: 20.07.2013 Autor: Werner Dichler Inhalt Inhalt... 2 RTOS... 3 Definition... 3 Anforderungen... 3 Aufgaben... 3 Eigenschaften... 4 Einteilung der Betriebssysteme...
Just-In-Time-Compiler (2)
Just-In-Time-Compiler (2) Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Just-In-Time-Compiler
Just-In-Time-Compiler (2)
Just-In-Time-Compiler (2) Dr.-Ing. Volkmar Sieh Department Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2011/2012 Just-In-Time-Compiler (2) 1/13 2011-09-12 Just-In-Time-Compiler
Übung Betriebssysteme 11
Übung Betriebssysteme 11 Christian Motika Christian-Albrechts-Universität zu Kiel Institut für Informatik AG Echtzeitsysteme / Eingebettete Systeme Kiel, Germany 29-JAN-2013 CAU - WS 2012/13 Übung Betriebssysteme
Nebenläufigkeit und Asynchronizität in eingebetteten Systemen. Klaus Kusche, September 2012
Nebenläufigkeit und Asynchronizität in eingebetteten Systemen Klaus Kusche, September 2012 Inhalt Definitionen und Begriffe Strategien zur Parallelisierung Kommunikation & Synchronisation Hardware-Voraussetzungen
Inhaltsverzeichnis. Carsten Vogt. Nebenläufige Programmierung. Ein Arbeitsbuch mit UNIX/Linux und Java ISBN:
Inhaltsverzeichnis Carsten Vogt Nebenläufige Programmierung Ein Arbeitsbuch mit UNIX/Linux und Java ISBN: 978-3-446-42755-6 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-42755-6
Echtzeitprogrammierung und Echtzeitverhalten von Keil RTX. Frank Erdrich Semester AI 7
Echtzeitprogrammierung und Echtzeitverhalten von Frank Erdrich Semester AI 7 Inhalt Einleitung Echtzeit und Echtzeitsysteme Echtzeitprogrammierung Real-Time Operating System Keil RTOS RTX Zusammenfassung
Klausur Digitale Medien
Klausur Digitale Medien Wintersemester 2005/2006 LMU München LFE Medieninformatik Prof. H. Hußmann Dauer: 90 Minuten Auf jedem Blatt sind Name und Matrikelnummer einzutragen. Blätter ohne Namen und Matrikelnummer
2. Aufgabenblatt Threads
Fakultät Informatik Institut für Systemarchitektur, Professur für Betriebssysteme Betriebssysteme und Sicherheit, WS 2016/17 2. Aufgabenblatt Threads Geplante Bearbeitungszeit: drei Wochen TEIL A THREADS
Universität zu Lübeck Institut für Telematik. Prof. Dr. Stefan Fischer
Universität zu Lübeck Institut für Telematik Prof. Dr. Stefan Fischer Probeklausur im Fach Programmieren Hinweise zur Bearbeitung: Es sind keinerlei Hilfsmittel zugelassen. Diese Klausur umfasst 18 Seiten.
Busse. Dr.-Ing. Volkmar Sieh WS 2005/2006. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg
Einleitung Bus-Konfiguration Bus-Arbitrierung Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Einleitung Bus-Konfiguration Bus-Arbitrierung
Wegweiser. Das Erzeuger-/Verbraucher-Problem. Semaphore. Transaktionen. Botschaften
Wegweiser Das Erzeuger-/Verbraucher-Problem Semaphore Transaktionen Botschaften Betriebssysteme WS 2013, Threads 75 Beispiele Erzeuger-/Verbraucher-Probleme Betriebsmittelverwaltung Warten auf eine Eingabe
Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration
Timer. Funktionsprinzip
Timer Funktionsprinzip 8-Bit-Timer des ATmega28 Beispiel Timer im Polling- und Interrupt-Betrieb Funktionsprinzip Timer ist ein in Hardware realisierter i Zähler ändert seinen Zählerstand mit einer vorgegebenen
Klausur + Musterlösung
FB Informatik und Mathematik Prof. R. Brause Klausur + Musterlösung Betriebssysteme SS 2011 14.7.2011 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
1 Abstrakte Datentypen
1 Abstrakte Datentypen Spezifiziere nur die Operationen! Verberge Details der Datenstruktur; der Implementierung der Operationen. == Information Hiding 1 Sinn: Verhindern illegaler Zugriffe auf die Datenstruktur;
4. Übung - Rechnerarchitektur/Betriebssysteme
4. Übung - Rechnerarchitektur/Betriebssysteme 1. Aufgabe: Caching Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen a) Was ist ein Cache? Wann kommt Caching zum Einsatz? b) Welchen Vorteil
Nicht-blockierende Synchronisation für Echtzeitsysteme
Nicht-blockierende Synchronisation für Echtzeitsysteme Seminar Mobile Systeme Florian Schricker 15. März 2005 Seminarleiter: Prof. Dr. Dieter Zöbel 1 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis
Betriebssysteme 1 WS05/06. Musterlösung der Klausur
Prof. Dr. R. Brause Robert-Mayer-Str. 11-15 Tel.: +049-(0)69-798-23977 Fax: +049-(0)69-798-21228 Email: [email protected] Betriebssysteme 1 WS05/06 Musterlösung der Klausur Vorname: Nachname:
Prozeß-Interaktion u. -Kommunikation
Definitionen: Prozeß: (Vorgang der) Programmausführung Interaktion: aufeinander bezogenes Handeln Kommunikation: Bidirektionaler (allg.: multidirektionaler) Austausch von Information Information: Daten,
Kommunikation zwischen Mikrocontrollern
Kommunikation zwischen Mikrocontrollern Serielle Kommunikation Bitweises Übertragen der Daten nacheinander auf einer Leitung serielle Schnittstelle im PC und im Mikrocontroller = Standard große Anwendungsbreite
2. Klausur zur Vorlesung Informatik 1 im Wintersemester 2014/2015 am 30. März Bearbeitungszeit: 90 Minuten Gesamtpunktezahl: 90 Punkte
Universität Düsseldorf Mathematisch-naturwissenschaftliche Fakultät Institut für Informatik Prof. Dr. Michael Schöttner Florian Klein Kevin Beineke Janine Haas 2. Klausur zur Vorlesung Informatik 1 im
Betriebssysteme. Tafelübung 3. Deadlock. Olaf Spinczyk.
Betriebssysteme Tafelübung 3. Deadlock http://ess.cs.tu-dortmund.de/de/teaching/ss2017/bs/ Olaf Spinczyk [email protected] http://ess.cs.tu-dortmund.de/~os AG Eingebettete Systemsoftware Informatik
Übung I Echtzeitbetriebssysteme
Übung I Echtzeitbetriebssysteme a) Von welchen drei Faktoren hängt bei der Echtzeitverarbeitung das korrekte Ergebnis ab? b) Wann ist ein System echtzeitfähig? c) Was versteht man unter Harter und Weicher
Übungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
Name:... Matr.-Nr... Bearbeitungszeit: 120 Minuten. Lesen Sie die Aufgaben jeweils bis zum Ende durch; oft gibt es hilfreiche Hinweise!
Fakultät IV Elektrotechnik/Informatik Klausur Einführung in die Informatik I für Elektrotechniker Name:.................................... Matr.-Nr..................................... Bearbeitungszeit:
Seminarwochenende Oktober 2007 AutoLab
CAN Sebastian Kosch [email protected] PG Seminarwochenende 21. 23. Oktober 2007 1 Überblick Der CAN Bus Das CAN Protokoll CAN Hardware CAN Software Zusammenfassung Fragen Sebastian Kosch
Fakultät IV Elektrotechnik/Informatik
Fakultät IV Elektrotechnik/Informatik Probeklausur Einführung in die Informatik I Hinweis: Diese Probeklausur ist eine kleine Aufgabensammlung, die etwa dem Schwierigkeitsgrad der Teilleistung TL 2 (Programmiertest)
Übungen zur Vorlesung Realzeitsysteme
Übungen zur Vorlesung Realzeitsysteme Alle Übungen, die in der Vorlesung behandelt werden und zur Bearbeitung ein Formular benötigen, sind im folgenden aufgelistet: Inhalte - Übung Synchrone Programmierung
Klausur Informatik II
Klausur Informatik II Sommersemester 23 Bearbeitungszeit 2 Minuten Name: Vorname: Matrikelnummer: Bei der Klausur sind keine Hilfsmittel (Skripten, Taschenrechner, etc.) erlaubt. Schreiben Sie bitte mit
Betriebssysteme. Probeklausur. Olaf Spinczyk.
Betriebssysteme Probeklausur https://ess.cs.tu-dortmund.de/de/teaching/ss2018/bs/ Olaf Spinczyk [email protected] https://ess.cs.tu-dortmund.de/~os AG Eingebettete Systemsoftware Informatik
Konzepte zur Steigerung der Preemptivität des Linux Kernels 2.6
Linux Automation Konferenz 2005 am 31.03.05 Konzepte zur Steigerung der Preemptivität des Linux Kernels 2.6 Arnd Heursch, Witold Jaworski, Romesch Düe und Helmut Rzehak Institut für Informationstechnische
Nachklausur Bitte in Druckschrift leserlich ausfüllen!
Übungen zur Vorlesung Informatik für Informationsmanager WS 2005/2006 Universität Koblenz-Landau Institut für Informatik Prof. Dr. Bernhard Beckert Dr. Manfred Jackel Nachklausur 24.04.2006 Bitte in Druckschrift
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D.
TU München, Fakultät für Informatik Lehrstuhl III: Datenbanksysteme Prof. Alfons Kemper, Ph.D. Übung zur Vorlesung Einführung in die Informatik 2 für Ingenieure (MSE) Alexander van Renen ([email protected])
Puls-Weiten-Modulation. Version: Datum: Autor: Werner Dichler
Puls-Weiten-Modulation Version: 0.0.2 Datum: 31.12.2015 Autor: Werner Dichler Inhalt Inhalt... 2 Grundlagen... 3 Methoden der Digital-Analog-Umsetzung... 3 Puls-Weiten-Modulation... 4 PWM-Filterung...
Was machen wir heute? Betriebssysteme Tutorium 3. Organisatorisches. Prozesskontrollblock (PCB) Programmieraufgaben. Frage 3.1.a
Was machen wir heute? Betriebssysteme Tutorium 3 Philipp Kirchhofer [email protected] http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
Vorlesung 2 Medizininformatik. Sommersemester 2017
Vorlesung 2 Medizininformatik Zeitplan Medizininformatik () Vorlesung (2 SWS) Montags 8:30-10:00 Übung (1 SWS) 10:15-11:00 1. 24.4 1.5 2. 8.5 3. 15.5 4. 22.5 Computer Architecture Begrüssung, Review: Daten
Probeklausur Java Einführung in die Informatik. Wintersemester 2016/2017
Fakultät IV NI & CV Java Einführung in die Informatik Wintersemester 2016/2017 Hinweis: Diese ist eine kleine Aufgabensammlung, die etwa dem Schwierigkeitsgrad der schriftlichen Prüfung des Moduls Einführung
9. Vorlesung Betriebssysteme
Dr. Christian Baun 9. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/39 9. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik [email protected] Dr. Christian
Vorname: Nachname: Matrikelnummer: Klausur. Betriebssysteme
Vorname: Nachname: Matrikelnummer: Klausur Betriebssysteme 12.02.2013 Hinweise: 1. Beschriften Sie als erstes diese Seite mit Ihrem Namen, Vornamen und Ihrer Matrikelnummer (deutlich in Druckbuchstaben).
Mutual Exclusion. Annika Külzer Florian Störkle Dennis Herzner
Mutual Exclusion Annika Külzer Florian Störkle Dennis Herzner Gliederung 1 Mutual Exclusion allgemein 2 Lock-Algorithmen 2.1 LockOne 2.2 LockTwo + Beweis 2.3 Peterson Lock 2.4 Lamport's Bakery Lock-Algorithmus
Grundlagen der Automatisierungstechnik. (Automatisierungstechnik 1) 5. Echtzeit
Grundlagen der Automatisierungstechnik (Automatisierungstechnik 1) 5. Echtzeit Definition von Echtzeit Häufiges Missverständnis Echtzeit bedeutet schnell FALSCH Richtige Definition Ein Echtzeitsystem garantiert
Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
Klausur Nichtsequentielle Programmierung
Klausur Nichtsequentielle Programmierung Prof. Dr. Marcel Kyas 22. Juli 2009 Nachname: Bachelor Magister Vorname: Master Lehramt Diplom Hinweise zur Klausur Bitte überprüfen Sie, dass Sie alle Seiten dieser
Prozesse und Scheduling
Betriebssysteme für Wirtschaftsinformatiker SS04 KLAUSUR Vorbereitung mit Lösungen / Blatt 1 Prozesse und Scheduling Aufgabe 1 : Scheduling Gegeben seien die folgenden Prozesse und die Längen des jeweiligen
