Sitzungsprotokoll 28.09.2020

FSR Protokoll 28.09.2020 Beginn: 12:07 Ende: 12:23 Ort: Fachschafts-Discord, öffentlicher Voicechannel Protokoll & Sitzungsleitung: Jessy Anwesend: Jessy Lars Burkhard Hanna 4 von 6 Mitgliedern sind anwesend, somit ist die Beschlussfähigkeit gegeben. TOP 1: Jahresabschluss Lars hat den diesjährigen Jahresabschluss bereits fertiggestellt. Er stellt die einzelnen Teile sowie den neuen Haushaltsplan fürs Haushaltsjahr 2020/21 vor. Aufgrund weiterlesen…

Sitzungsprotokoll vom 25.02.2020

Beginn: 13.00 Uhr Ende: 13.25 Uhr Anwesend: David Jessy (Protokoll // Sitzungsleitung) Der FSR ist nicht beschlussfähig. TO: E-Mails T-Shirt Frühlingsfest Wir wollen wieder ein Frühlingsfest veranstalten mit Grillen, Spiele und Co. 20.-24.04. wäre eine gute Woche dafür, wenn dann aber Ende der Woche. Außerdem reden wir über Möglichkeiten einer Tombola. Außerdem wird ein neues weiterlesen…

Software Engineering II 2013

Aufgabe 1 [Software-Architekturen] (10 Punkte) Nennen sie zwei nichtfunktionale Software-Anforderungen und erläutern sie mit welchen Architekturentscheidungen sie diese erreichen können. Inwiefern kann man von einem expliziten Architekturentwurf in der Softwareentwicklung profitieren. Nennen sie mindestens zwei Vorteile eines expliziten Architekturentwurfs. Die Architektur Integrierte Entwicklungsumgebungen (IDE) wie z.B. Eclipse oder NetBeans folgt oft weitgehend dem Style des weiterlesen…

Software Engineering II 2012

Aufgabe 1 [Design-Patterns] (10 Punkte) Wählen sie aus den nachfolgend aufgelisteten Design-Patterns zwei aus und erläutern sie diese näher: Strategy (Strategie) Facade (Fassade) Composite (Kompositum) Singleton (Einzelstück) Mediator (Vermittler) Factory Method (Fabrikmethode) Aufgabe 2 [Observer-Pattern] (5 Punkte) Das Observer-Pattern ist durch folgendes Klassendiagramm gegeben: (… Bild muss noch portiert werden …) Nehmen sie an, KonkreterObserver weiterlesen…

Software Engineering II 2011

Aufgabe 1 [Enterprise-Architekturen] (14 Punkte) Nennen und Erläutern sie 3 Merkmale von Enterprise-Architekturen. (6 Punkte) Jede Transaktion sollte die ACID-Eigenschaften erfüllen. Erläutern sie die Abkürzung ACID. (4 Punkte) Beschreiben sie pessimistisches und optimistisches Locking. Wozu wird es eingesetzt? (4 Punkte) Aufgabe 2 [Typen] (16 Punkte) Betrachten sie die Sprache ganzzahliger Ausdrücke, deren Syntax in erweiterter weiterlesen…

Programmierung (Datum unbekannt)

Aufgabe 1 (5 Punkte) Die folgenden Programmfragmente seien Bestandteile der main()-Methode einer Java-Applikation. Was wird jeweils ausgegeben? (a) (3 Punkte) int x = 4; for (int i=1; i<x; i++) System.out.print(i + „: “ + x%i + „-„); System.out.println(x + „: “ + x%x); (b) (2 Punkte) int[] tmp = {4}; int x[][] = new int weiterlesen…

Sicherheit in Rechnernetzen 2005

Aufgabe 1 Buffer Overflow (1+1 Punkte) int main(int argc, char * argv[]) { char i[8]; char str[40] = „Die Strings „; strcat(str,argv[1]); strcat(str,“ und „); strcat(str,argv[2]); strcpy(i, argv[1]); if (strcmp(i,argv[2]) == 0) strcat(str,“ sind gleich.“); else strcat(str,“ sind ungleich.“); printf(„%s\n“,str); return 0; } 1) Kennzeichne Programmzeilen mit Buffer-Overflow. Welcher Buffer ist jeweils betroffen? 2) Wodurch weiterlesen…

Paralleles Rechnen 2011

Aufgabe 1: MPI a) Was versteht man unter dem SPMD-Programmierprinzip (Single Program Multiple Data Parallelismus)? b) Beschreiben Sie die Semantik der MPI-Prozeduren =MPI_Send= und =MPI_Isend=! Wieso benötigt =MPI_Isend= einen weiteren Parameter? c) Der durch die Kommunikation verursachte Overhead kann zu Leistungseinbußen bei einem MPI-Programm führen. Nennen und erläutern Sie zwei Techniken, um den Kommunikationsoverhead zu weiterlesen…