CS2101 Nebenläufige und Verteilte Programme Bachelor of Science (Informatik)
|
|
- Karoline Hermann
- vor 8 Jahren
- Abrufe
Transkript
1 Prof. Dr. Th. Letschert CS2101 Nebenläufige und Verteilte Programme Bachelor of Science (Informatik) Vorlesung 7 Th Letschert FH Gießen-Friedberg
2 Ressourcen Verwaltung passive Ressourcen aktive Ressourcen aktive Verwalter 2
3 Nebenläufige und verteilte Programme Ressourcen Verwaltung passive Ressourcen 3
4 Ressourcen Verwaltung Ressourcen-Verwaltung Benutzer konkurrieren um eine begrenzte Menge an Ressourcen Zuteilung (Allocation) Eine begrenzte Menge von Ressourcen wird Benutzern zur Verfügung gestellt Vergabe-Kriterium ist frei / nicht frei Zuteilung der Ressource an irgendeinen Benutzer Einplanung (Scheduling) Eine begrenzte Menge von Ressourcen wird Benutzern zur Verfügung gestellt Vergabe-Kriterium ist: frei / nicht frei plus weitere Eigenschaften der Anfrage und / oder der Ressourcen Zuteilung der Ressource an einen ganz bestimmten Benutzer (Leser-Schreiber, Sonderfall: Zuteilung an Benutzer-Klasse ) 4
5 Ressourcen Verwaltung Ressourcen Verwaltung passive Ressourcen, passiver Verwalter Die Ressourcen und ihr Verwalter sind passiv. Die Kunden die Verwender der Ressource sind aktiv. Verwalter Kunden Ressourcen 5
6 Ressourcen Zuteilung: Zuteiler + passive Ressource 1. request 2. use Kunde Zuteiler (Monitor) 3. release Ressource(n) (offen) SW Struktur: Zuteiler + passive Ressource Zuteiler ist Monitor: Ressourcen sind offen: Nutzungs Protokoll: gemeinsam genutzte Verwaltungsdaten gleichzeitige Nutzung durch viele Kunden das Nutzungsprotokoll (request/use/release) muss eingehalten werden 6
7 Ressourcen Zuteilung Zuteiler: allgemeine Funktionalität request: erwarte Zuteilung möglich teile zu release: gib zurück Zuteiler: Implementierung Monitor (implizite Mutexe / Bedingungsvariablen) explizite Mutexe / Bedingungsvariablen Semaphore 7
8 Ressourcen Zuteilung: Monitor + passive Ressource Zuteiler: Monitor mit Bedingungsvariable (Pseudocode) monitor RessouceAllocator { availcount = countunits; units = set of availableunits; free = new ConditionVariable; Der Zuteiler verwaltet : - Warteschlange der Benutzer plus - Verfügbarkeit der Ressourcen Unit request() { while( avail == 0 ) free.wait(); avail = avail 1; return units.getone(); void release(unit u) { units.insert(u); avail = avail + 1; free.notify(); 8
9 Ressourcen Zuteilung: Monitor + passive Ressource Zuteiler: Realisation mit Mutex und Semaphor (Pseudocode) class RessouceAllocator { avail = countunits; units = set of availableunits; free = Semaphore(countUnits); m = new Mutex; Unit request() { free.down(); m.lock(); avail = avail 1; u = units.getone(); m.unlock(); return u; void release(unit u) { m.lock(); units.insert(u); avail = avail + 1; m.unlock(); free.up(); - Semaphore ist selbst Monitor: geschachtelte Monitore vermeiden! 9
10 Ressourcen Zuteilung: Monitor + passive Ressource gekapselt Zuteiler (Monitor) 3. release use Kunde 2. use Ressource(n) (offen) 10
11 Einplanung Prioritäts basierte Einplanung (Shortest Job Next) Die Ressource wird nach Priorität zugeteilt Priorität: beliebiger ganzzahliger Wert (z.b. Nutzungsdauer) 11
12 Proritäts basierte Einplanung Zuteiler: allgemeine Funktionalität request(p, id): erwarte Zuteilung teile zu release: gib zurück teile zu an den Nutzer mit dem kleinsten p Zuteiler: Implementierung Priorisierte Bedingungsvariable Prioritätswarteschlange Monitor (implizite Mutexe / Bedingungsvariablen) explizite Mutexe / Bedingungsvariablen Semaphore 12
13 Prioritäts basierte Einplanung Prioritäts basierte Einplanung: Implementierung mit priorisierter Bedingungsvariable in einem Monitor (Pseudocode) monitor ShortestJobNext { free = true; turn = new PriorityConditionVariable; request(prio) { if( free ) free = false; else turn.wait(prio); release() { if ( turn.size()==0 ) free = true; else free.signal(); Lösung mit Bedingungsvariable mit Prioritäten: - wait(prio) reiht den ausführenden Thread entsprechend prio in die Warteschlange ein. - signal() reaktiviert den Thread mit der höchsten Priorität. - size() liefert die Anzahl der wartenden Threads 13
14 Prioritäts basierte Einplanung Prioritäts basierte Einplanung: Implementierung mit privaten Semaphoren und Mutex (Pseudocode) class ShortestJobNext { free = true; p = {; sem = new Map(id ~> Semaphore(0)); m = new Mutex(); // Warter als Paare (prio, id) // Semaphor pro id request(prio, id) { m.enter(); while(!free ) { p += (prio, id); m.leave(); sem[id].p(): m.enter(); free = false; m.leave(); release(id) { m.enter(); free = true; if (p!= {) { p = p (prio, id) mit prio minimal in p; sem[id].v(); m.leave(); Privater Semaphor: Semaphor zur Verwendung durch einen Prozess. 14
15 Ressourcen Verwaltung Ressourcen Verwaltung aktive Ressourcen 15
16 Interaktion aktiver Objekte aktive Objekte kommunizieren / interagieren über gemeinsam genutzte Monitore (passive Objekte) oder über Kommunikationskanäle call Interaktion über Monitor call receive send Interaktion über Kommunikationskanal receive send Kanal 16
17 Interaktion aktiver Objekte durch Kommunikation Kommunikation aktiver Objekte über Puffer intern: von Thread zu Thread ( innerhalb eines JVM-Exemplars ) Puffergröße > 0 : asynchron Puffergröße = 0 : Rendez-vous / synchron über echte Kommunikationskanäle extern: Von Prozess zu Prozess ( von JVM zu JVM ) Pufferung im Kanal : asynchrone Kommunikation Keine Pufferung im Kanal: synchrone Kommunikation TCP/IP-Kommunikation: asynchron Kommunikation vs. Monitor Puffer sind Monitore / können als Monitore modelliert werden Es ist trotzdem sinnvoll zu unterscheiden: Monitor-Algorithmen Kommunikations-Algorithmen asynchron ( intern / extern ) synchron ( normalerweise nur intern ) 17
18 Interaktion aktiver Objekte über Monitor: Zuteiler A Variante A: Jobübergabe Zuteiler als Monitor zwischen aktiven Kunden und aktiven Ressourcen use gib ab und vergiss! Zuteiler (Monitor) Ressourcen Kunden Zuteiler: getrequest Koordiniert Kunden und Ressourcen Ressourcen: holen sich Arbeit Kunden: nutzen die Ressource, die ihnen der Monitor zuteilt übergeben dabei Auftrag, der von der Ressource selbständig und ohne Rückinformation an Kunden bearbeitet wird. 18
19 Implementierung: Zuteiler A Variante A: Jobübergabe Zuteiler als Monitor zwischen aktiven Kunden und aktiven Ressourcen use gib ab und vergiss! Zuteiler (Monitor) getrequest Ressourcen Kunden Implementierung: Produzent / Konsument Zuteiler ist Puffer Job put get Kunden Ressourcen Job 19
20 Interaktion aktiver Objekte über Monitor: Zuteiler B Variante B: mit Rückmeldung Zuteiler als Monitor zwischen aktiven Kunden und gib ab und warte! aktiven Ressourcen use getrequest Zuteiler (Monitor) finished Kunden Zuteiler: Ressourcen Koordiniert Kunden und Ressourcen Ressourcen: holen sich Arbeit (getrequest) und informieren Monitor (finished), wenn die Arbeit beendet ist Kunden: geben Arbeit an die Ressource ab, die ihnen der Monitor zuteilt, schlafen bis Nutzung beendet 20
21 Implementierung Zuteiler B Zuteiler als Monitor zwischen aktiven Kunden und Variante B: mit Rückmeldung gib ab und warte! aktiven Ressourcen use Kunden getrequest Zuteiler (Monitor) finished Ressourcen Implementierung: Bedingungssynchronisation im Zuteiler: Formuliere Methoden mit den Voraussetzungen ihres (Weiter ) Arbeitens! 21
22 Implementierung Zuteiler B monitor RessourceAllocaterB { var InfoIn; // Eingabedaten eines Jobs var InfoOUT; // Ausgabedaten eines Jobs Result use(jobinfo){ // Aufruf durch Kunden warte auf freie Ressource speichere JobInfo in InfoIN warte auf Ende der Bearbeitung return InfoOUT JobInfo getrequest() { // Aufruf durch Ressource warte auf Kundschaft nimm nächsten Kunden warte auf JobInfo gefüllt return JobInfo void finished(resultinfo) { // Aufruf durch Ressource speichere resultinfo in InfoOut warte bis Kunde InfoOut gelesen hat Zwei Begegnungen im Zuteiler: - Auftrag abgeben, - Resultat abholen mehrere komplexe Bedingungen auf die gewartet werden muss. Lösung mit expliziten Bedingungs-Variablen. 22
23 Interaktion aktiver Objekte über Monitor: Zuteiler C Variante C: mit Handle des Kunden Zuteiler als Monitor zwischen aktiven Kunden und aktiven Ressourcen use ready Zuteiler (Monitor) Kunden Zuteiler: Ressourcen Koordiniert Kunden und Ressourcen Ressourcen: signalisieren Bereitschaft (ready) und informieren Kunden über Handle, wenn die Arbeit beendet ist Kunden: übergeben Auftrag und Handle an Zuteiler, werden von Ressource informiert (über Handle) wenn die Arbeit beendet ist. 23
24 Implementierung Zuteiler C Variante C: mit Handle des Kunden Zuteiler als Monitor zwischen aktiven Kunden und aktiven Ressourcen use ready Zuteiler (Monitor) Kunden Ressourcen 24
25 Interaktion aktiver Objekte über Monitor: Zuteiler D Variante D: Mit Handle der Ressource Zuteiler als Monitor zwischen aktiven Kunden und aktiven Ressourcen: Komm.-Handle ready use Zuteiler (Monitor) Ressourcen Kunden Zuteiler: Koordiniert Kunden und Ressourcen Ressourcen: signalisieren dem Zuteiler Bereitschaft (ready) und geben dabei Komm.-Handle ab Kunden: fordern Ressource vom Zuteiler, dieser teilt zu, indem er ein Handle der Ressource liefert. Kunde und Ressource kommunizieren via Handle bis die Nutzung beendet ist 25
26 Implementierung Zuteiler D Variante D: mit Handle der Ressource Zuteiler als Monitor zwischen aktiven Kunden und aktiven Ressourcen use ready Zuteiler (Monitor) Kunden Ressourcen 26
27 Ressourcen Verwaltung Ressourcen Verwaltung aktiver Verwalter 27
28 Aktive Zuteiler Zuteiler als aktives Objekt (Thread) zwischen aktiven Kunden und aktiven Ressourcen Kunden 1. request 2. reply Ressourcen Zuteiler Variante A: passive Ressource Zuteiler als aktiver Monitor 28
29 Aktive Zuteiler Zuteiler als aktives Objekt (Thread) zwischen aktiven Kunden und aktiven Ressourcen 3. startuse 4. finish Kunden 5. release Ressourcen 1. request 2. grant Zuteiler Variante B Zuteiler verteilt Nutzungsberechtigungen 29
30 Aktive Zuteiler Zuteiler als aktives Objekt (Thread) zwischen aktiven Kunden und aktiven Ressourcen 2. startuse Kunden Ressourcen 1. request 3. finish 4. finish Zuteiler Variante C Zuteiler zwischen Kunden und Ressourcen 30
31 Aktiver Monitor Aktiver Monitor Aktive Zuteiler ist eine Variante des aktiven Monitors Monitor gegenseitiger Ausschluss Methoden mit Nutzungbedingungen realisiert durch Warten auf freien Zutritt + Warten auf Erfülltsein der Nutzungsbedingung Aktiver Monitor Theard / Prozess nimmt Anfragen blockade frei an Bedient sie falls (ansonsten wenn) die entsprechende Nutzungsbedingung erfüllt ist. Teilt Nutzern das Nutzungsergebnis mit 31
32 Aktiver Monitor Zuteiler als aktiver Monitor process Allocater { free = true; pending = new Queue(); do (forever) { receive request() from proc[index] ~> if (free) { free = false; send reply() to proc[index]; else { pending.insert(index); receive release() from proc[index] ~> if (pending.empty()) { free = true; else { index = pending.remove(); send reply() to proc[index]; proc sind die Kunden-Prozesse. pending enthält unbearbeitete Anfragen. Der Nachrichtenaustausch kann beispielsweise über blockierende Warteschlangen erfolgen. 32
33 Aktiver Monitor Monitor ~> Aktiver Monitor allgemein Jeder passive Monitor kann in einen aktiven (Server-) Prozess transformiert werden. Mutex muss nicht emuliert werden Bedingungs-Variablen durch Warteschlangen mit Anfrager-Id simulieren wait: Anfrager-Id in Warteschlange zusammen mit aktuellem Bearbeitungsstand ablegen signal: Anfrage-Id aus der Warteschlange entnehmen und nach Anschluss der laufenden Aktivität die unterbrochene Bearbeitung wieder aufnehmen. 33
Verteilte Systeme CS5001
Verteilte Systeme CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Client-Server-Anwendungen: Vom passiven (shared state) Monitor zum aktiven Monitor Monitor (Hoare, Brinch-Hansen,
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrProzeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrNebenläufige und verteilte Programme CS2301
Nebenläufige und verteilte Programme CS2301 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Netze mit aktiven und reaktiven Knoten Produzent Konsument: aktiv / passiv / reaktiv
MehrBetriebssystembau (BSB)
Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
Mehr2015-06-11 Tagesprogramm
1 2015-06-11 Tagesprogramm Design-by-Contract 2 Vertragspartner Anbieter (Server) bietet Leistungen (Services) an Kunde (Client) nimmt von Anbietern angebotene Leistungen in Anspruch Details der Inanspruchnahme
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrBreiten- und Tiefensuche in Graphen
Breiten- und Tiefensuche in Graphen Inhalt Theorie. Graphen. Die Breitensuche in der Theorie am Beispiel eines ungerichteten Graphen. Die Tiefensuche in der Theorie am Beispiel eines gerichteten Graphen
MehrBUBE Betriebliche Umweltdatenberichterstattung
BUBE Betriebliche Umweltdatenberichterstattung Bund-/Länder Kooperation VKoopUIS (Stand 13. Juni 2008) -Schnelleinstieg für Betreiber- Internetadresse: https://www.bube.bund.de 1. Zugang zu BUBE Online
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrEinführung in die Programmierung
Technische Universität München WS 2003/2004 Institut für Informatik Prof. Dr. Christoph Zenger Testklausur Einführung in die Programmierung Probeklausur Java (Lösungsvorschlag) 1 Die Klasse ArrayList In
MehrLogging, Threaded Server
Netzwerk-Programmierung Logging, Threaded Server Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste@techfak.uni-bielefeld.de 1 Übersicht Logging Varianten für concurrent server 2 current working directory
MehrAlgorithmen & Datenstrukturen 1. Klausur
Algorithmen & Datenstrukturen 1. Klausur 7. Juli 2010 Name Matrikelnummer Aufgabe mögliche Punkte erreichte Punkte 1 35 2 30 3 30 4 15 5 40 6 30 Gesamt 180 1 Seite 2 von 14 Aufgabe 1) Programm Analyse
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrÜbertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)
Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013) Copyright 2013 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Alternative
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrJava Kurs für Anfänger Einheit 4 Klassen und Objekte
Java Kurs für Anfänger Einheit 4 Klassen und Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 13. Juni 2009 Inhaltsverzeichnis klasse
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrACDSee 9 Foto-Manager
Wenn mehr als eine Person Zugang zu Ihrem Computer hat, sollten Sie sich überlegen, wichtige oder vertrauliche Fotos in privaten Ordnern aufzubewahren. Diese passwortgeschützten Ordner verhindern die Einsicht
MehrNutzung des Retain-Archivs
Nutzung des Retain-Archivs Das Archiv dient zur Langzeitspeicherung von Mail-Daten. Diese werden unveränderbar bis zu 10 Jahren aufbewahrt und dienen zur Entlastung des Online-Postfaches. Seite 1 Bitte
MehrClient-Server-Beziehungen
Client-Server-Beziehungen Server bietet Dienste an, Client nutzt Dienste Objekt ist gleichzeitig Client und Server Vertrag zwischen Client und Server: Client erfüllt Vorbedingungen eines Dienstes Server
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrCOSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)
COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und
MehrEinfache Arrays. Annabelle Klarl. Einführung in die Informatik Programmierung und Softwareentwicklung
Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik: http://www.pst.ifi.lmu.de/lehre/wise-13-14/infoeinf WS13/14 Action required now 1. Smartphone: installiere die App "socrative student"
MehrTechnische Dokumentation SilentStatistikTool
Technische Dokumentation SilentStatistikTool Version 1.0 Marko Schröder 1115063 Inhalt Einleitung... 3 Klasse Program... 3 Klasse ArgumentHandler... 3 Bereitgestellte Variablen... 3 Bereitgestellte Methoden...
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrJava Kurs für Anfänger Einheit 5 Methoden
Java Kurs für Anfänger Einheit 5 Methoden Ludwig-Maximilians-Universität München (Institut für Informatik: Programmierung und Softwaretechnik von Prof.Wirsing) 22. Juni 2009 Inhaltsverzeichnis Methoden
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrNutzungsbedingungen zur XML-Schnittstelle von Citybike Wien
Kontakt: Matthias Wegscheider Abteilung: Citybike Wien Telefon: (+43 1) 79 5 97-758 Fax: (+43 1) 79 5 97-28 e-mail: kontakt@citybikewien.at Adresse: Postfach 124 1031 Wien Nutzungsbedingungen zur XML-Schnittstelle
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehr188.154 Einführung in die Programmierung für Wirtschaftsinformatik
Beispiel 1 Vererbung (Liste) Gegeben sind die beiden Klassen ListNode und PersonNode. 188.154 Einführung in die Programmierung für Wirtschaftsinformatik Wiederholung, Prüfungsvorbereitung Monika Lanzenberger
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrSoftware Engineering Interaktionsdiagramme
Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)
MehrOracle APEX Installer
Version 2.11 Installationsanleitung Kontakt Sphinx IT Consulting Aspernbrückengasse 2 1020 Wien, Österreich T: +43 (0)1 59931 0 F: +43 (0)1 599 31 99 www.sphinx.at marketing@sphinx.at Inhalt 1 Voraussetzungen
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrAnleitung für die Version 2.4.1 von online 1. Schritt: Rufen Sie die Website auf...
1. Schritt: Rufen Sie die Website auf... www.profax.ch oder http://plc.profax.ch (www.profax.de - www.profax.at) auf und wählen Sie Registration für Klassen und Schulen. Wählen Sie bitte die Variante aus,
MehrSynchronisation in Java. Invisible Web
Synchronisation in Java Studienprojekt Invisible Web Tang Zhihong Synchronisation in Java Synchronisationsproblem Monitore Wait und notify PipedInputStream und PipedOutputStream Synchronisation von Collections
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrÜbung Grundlagen der Programmierung. Übung 03: Schleifen. Testplan Testergebnisse
Übung 03: Schleifen Abgabetermin: xx.xx.xxxx Name: Matrikelnummer: Gruppe: G1 (Prähofer) G2 (Prähofer) G3 (Wolfinger) Aufgabe Punkte gelöst abzugeben schriftlich abzugeben elektronisch Aufgabe 03.1 12
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrStudentische Lösung zum Übungsblatt Nr. 7
Studentische Lösung zum Übungsblatt Nr. 7 Aufgabe 1) Dynamische Warteschlange public class UltimateOrderQueue private Order[] inhalt; private int hinten; // zeigt auf erstes freies Element private int
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrFlashfragen in ILIAS Test & Assessment. Helmut Schottmüller
Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.
MehrArrays Fortgeschrittene Verwendung
Arrays Fortgeschrittene Verwendung Gilbert Beyer und Annabelle Klarl Zentralübung zur Vorlesung Einführung in die Informatik http://www.pst.ifi.lmu.de/lehre/wise-11-12/infoeinf WS11/12 Arrays: Wiederholung
MehrObjektorientiertes Software-Engineering
Objektorientiertes Software-Engineering Vorlesung VIII Inhalt der Vorlesung Wiederholung Vorlesung VII Factory Method Observer s Übung Vorstellung des (Gruppe Jukebox) Folie 2 Definiert ein Objekt zur
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrProcess4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)
Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrVerhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...
PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrZur Erinnerung: Threads. Threadverwaltung. Threads: Prioritäten. Beispiel Flugbuchungsprogramm. Nichtdeterminismus
Zur Erinnerung: Threads Programmierung (fortgeschrittene Konzepte) Threads, Monitore, Semaphore und speisende en Wolf-Ulrich Raffel (uli@wuraffel.de) Möglichkeiten, Threads zu definieren Bildung einer
MehrÜbungsblatt 3: Algorithmen in Java & Grammatiken
Humboldt-Universität zu Berlin Grundlagen der Programmierung (Vorlesung von Prof. Bothe) Institut für Informatik WS 15/16 Übungsblatt 3: Algorithmen in Java & Grammatiken Abgabe: bis 9:00 Uhr am 30.11.2015
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrSEP 114. Design by Contract
Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrÜbungen zu C++ Kapitel 1
Übungen zu C++ Kapitel 1 Aufgabe 1 Ergänze den Text. a) Die sechs logischen Einheiten eines Computers sind Eingabe-Einheit, Ausgabe-Einheit, RAM, ALU, CPU, Plattenspeicher. b) Die Programme, welche Hochsprachenprogramme
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrVorkurs C++ Programmierung
Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:
MehrÜbung 1 mit C# 6.0 MATTHIAS RONCORONI
Übung 1 mit C# 6.0 MATTHIAS RONCORONI Inhalt 2 1. Überblick über C# 2. Lösung der Übung 1 3. Code 4. Demo C# allgemein 3 aktuell: C# 6.0 mit.net-framework 4.6: Multiparadigmatisch (Strukturiert, Objektorientiert,
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrKurzanleitung zur Nutzung des Vermittlungsportals
Kurzanleitung zur Nutzung des Vermittlungsportals Inhalt Anleitung für Sportvereine Anleitung für Mitarbeiter von Sportvereinen Anleitung für freie Trainer Anleitung für Schulen Anleitung für Mitarbeiter
MehrNODELOCKED LIZENZ generieren (ab ST4)
NODELOCKED LIZENZ generieren () Besuchen Sie folgende Webseite support.ugs.com/global/de ( ohne www oder http:// ) Klicken Sie auf Lizenz Verwaltung und dann auf aktuelle Lizenz 1 1. Geben Sie Ihren Webkey
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrBitte wenden. Name: KURSARBEIT NR. 4 (10 DIFF GA) 18.06.2002. Seite 1
Aufgabe 1: Gegeben ist das folgende Programm: PR figur :n :Länge WH 3 [ VW :Länge WENN :n>1 DANN ( RE 90 figur :n-1 :Länge/2 RW :Länge Seite 1 Zeichne das Bild, welches beim Aufruf der Prozedur mit figur
MehrArchiv - Berechtigungen
Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3
MehrAufkleber, Visitenkarten und Karteikarten
Dieses Thema hat folgenden Inhalt: Richtlinien auf Seite 2-36 Bedrucken von Aufklebern aus Fach 1 auf Seite 2-37 Bedrucken von Aufklebern aus Fach 2, 3 oder 4 auf Seite 2-38 Visitenkarten und Karteikarten
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrZugriff auf das Across-Ticketsystem
Zugriff auf das Across-Ticketsystem Februar 2014 Version 2.2 Copyright Across Systems GmbH Die Inhalte dieses Dokumentes dürfen nur nach schriftlicher Zustimmung der Across Systems GmbH reproduziert oder
MehrEND USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.
END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc
MehrArbeitsgruppen innerhalb der Website FINSOZ e.v.
innerhalb der Website FINSOZ e.v. 1.1 Grundeinstellungen der (durch Hauptadministrator) Der Verwalter einer Arbeitsgruppe (Gruppen-Administrator) darf selbst Gruppen-Rollen bearbeiten. Jedes Gruppenmitglied
MehrGraphic Coding. Klausur. 9. Februar 2007. Kurs A
Graphic Coding Klausur 9. Februar 2007 Kurs A Name: Matrikelnummer: Hinweise - Es sind keine Hilfsmaterialien erlaubt. (Keine Bücher, Taschenrechner, Handys) - Sie haben zwei Stunden Zeit. - Insgesamt
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrOnline-Dienste des EPA
Online-Dienste des EPA MyFiles Verwaltung 1 Inhaltsverzeichnis Online-Dienste des EPA...1 1. MyFiles aktivieren...3 2. Auf MyFiles zugreifen...4 3. Was Sie in MyFiles tun können...5 4. Vertretung zurücknehmen...6
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
Mehr