Beschreibung
Spürnase Alfi wittert einen Fall: Sein Lieblings-Zweibeiner Anton wird in der Schule verdächtigt, einen Geburtstagskuchen geklaut zu haben. Und als ein paar Kekse verschwinden, halten wieder alle Anton für den Dieb. Klare Sache für Hund Alfi - hier muss ein Profidetektiv ran. In der 2. Lesestufe Ich für dich, du für mich lesen Kinder ab 6 Jahren (1. Klasse) zusammen mit ihren Eltern. Durch das abwechselnde Vorlesen des Kinderbuchs mit seinen kurzen, einfachen Sätzen und den vielen bunten Bildern fällt lesen lernen leicht und macht Spaß! Mehr über die Leselöwen, spannende Spiele und Leseproben unter: www.Leseloewen.de
Produktsicherheitsverordnung
Hersteller:
Loewe Verlag GmbH
Stephanie Grottel, Christoph Gondrom
produktsicherheit@loewe-verlag.de
Bühlstraße 4
DE 95463 Bindlach
Autorenportrait
Katja Reider war Pressesprecherin des Wettbewerbs Jugend forscht, bevor sie zu schreiben begann. Inzwischen hat sie mehr als hundert Kinder- und Jugendbücher veröffentlicht, die in viele Sprachen übersetzt wurden. Hier geht es zur Website von Katja Reider
Inhalt
Aus dem Inhalt:
Einleitung.- Zugriffskonflikte in Rechensystemen.- Stand der Forschung.- Grundlagen des Testverfahrens.- Testverfahren für Zugriffskonflikte.- Die Drift der Takte der aktiven Einheiten.- Anwendung des Verfahrens.- Zusammenfassung und Ausblick.- Literaturverzeichnis.- Anhang: Verzeichnis der verwendeten Abkürzungen. 1. Einleitung.- 1.1. Motivation.- 1.2. Übersicht.- 2. Zugriffskonflikte in Rechensystemen.- 2.1. Beispiele für das Auftreten von Zugriffskonflikten.- 2.2. Eingrenzung der zu untersuchenden Zugriffskonflikte.- 2.3. Zusammenfassung.- 3. Stand der Forschung.- 3.1. Systemtestverfahren.- 3.1.1. Funktionelle Testverfahren für Rechnereinheiten.- 3.1.2. Systemdiagnoseverfahren.- 3.2. Alternative Lösungsverfahren.- 3.2.1. Strukturtest.- 3.2.2. Protokolltester.- 3.3. Zusammenfassung und Bewertung.- 4. Grundlagen des Testverfahrens.- 4.1. Begriffsdefinitionen.- 4.2. Modell des Kommunikationssystems.- 4.3. Klassifikation der Zugriffskonflikte.- 4.4. Fehlermodell des Kommunikationssystems.- 4.5. Teststrategie.- 4.6. Systematisches Herbeiführen von Zugriffskonflikten.- 4.7. Prinzip der Zugriffssynchronisation.- 4.8. Einbettung des Testverfahrens in den Systemtest.- 4.9. Zusammenfassung.- 5. Testverfahren für Zugriffskonflikte.- 5.1. Das Zugriffssynchronisationsverfahren.- 5.1.1. Beschreibung des Verfahrens.- 5.1.2. Formeln zur Berechnung der notwendigen Zeiten.- 5.1.3. Einfluß von Zugriffsverlängerungen.- 5.2. Testverfahren.- 5.2.1. Test der Fehler ohne Zugriffskonflikte.- 5.2.2. Test der Fehler mit Zugriffskonflikten.- 5.2.3. Reduktion der Anzahl der Testfälle.- 5.2.3.1. Zugriffsvergabestrategien.- 5.2.3.2. Zugriffszuteilungsverfahren.- 5.2.3.3. Mehrprozessorfähige Bussysteme.- 5.3. Grenzen der erreichbaren Zeitauflösung.- 5.4. Zusammenfassung.- 6. Die Drift der Takte der aktiven Einheiten.- 6.1. Meßverfahren.- 6.2. Einfluß von unterschiedlichem Meß- und Testzeitpunkt.- 6.3. Erzeugung des Zugriffskonflikttyps 2.- 6.4. Zusammenfassung.- 7. Anwendung des Verfahrens.- 7.1. Das experimentelle Mehrrechnersystem.- 7.2. Test des Kommunikationssystems.- 7.2.1. Test ohne Zugriffskonflikte.- 7.2.2. Test mit Zugriffskonflikten.- 7.3. Fehlerexperimente.- 7.4. Vergleich des Testverfahrens mit Zufallstests.- 7.5. Zusammenfassung.- 8. Zusammenfassung und Ausblick.- Anhang: Verzeichnis der verwendeten Abkürzungen.