Changes for page B23 Betriebssysteme und Netzwerke
Last modified by Thomas Schwotzer on 2025/04/09 12:44
From version 201.1
edited by Thomas Schwotzer
on 2024/12/04 10:50
on 2024/12/04 10:50
Change comment:
There is no comment for this version
To version 203.4
edited by Thomas Schwotzer
on 2025/04/09 12:38
on 2025/04/09 12:38
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
-
Attachments (0 modified, 11 added, 0 removed)
-
Objects (1 modified, 1 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,12 +1,12 @@ 1 1 Es ist enorm hilfreich, wenn Sie zuvor die Veranstaltung [[Praktische Grundlagen der Informatik>>url:http://christianherta.de/lehre/praktischeInformatik/praktischeInformatik.php||shape="rect"]] erfolgreich abschlossen. Ich gehe davon aus, dass Sie mit einen Rechner auch auf der Shell-Ebene arbeiten können. 2 2 3 -Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. Wir folgen in diesem Kurs daher auch dieser Historie, fangen mit Netzwerken an und beschäftigen uns dann mit Betriebssystemen, wenn wir merken, dass single-threaded nicht ausreicht für das was wir tun wollen.3 +Betriebssysteme und Netzwerke werden in vielen Studiengängen in zwei getrennten Kursen gegeben. Dabei wurden die Betriebssysteme, mit denen wir arbeiten sehr stark von den Netzwerken beeinflusst. Den ersten [[drahtlosen Telegrafen entwickelte Gauss bereits 1833>>url:https://de.wikipedia.org/wiki/Carl_Friedrich_Gau%C3%9F#Magnetismus,_Elektrizit%C3%A4t_und_Telegrafie||shape="rect"]]. In der Zeit diskutierte und entwickelte man auch Programmiersprachen. Die Grundlagen unserer Betriebssysteme wurden aber 1940er Jahren gelegt. Multitaskingsysteme waren zwingend notwendig, um gleichzeitig Netzwerkverkehr und Eingaben von Menschen zu bearbeiten. 4 4 5 5 == {{id name="B23BetriebssystemeundNetzwerke-Prüfungsleistungen"/}}Prüfungsleistungen == 6 6 7 7 Am Ende der Veranstaltung steht eine **Klausur**. Sie werden eine schriftliche Arbeit schreiben. 8 8 9 -Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht.Das wird am Endeder Vorlesungszeit in einemkleinen Programmiertest geprüft.**DiesenTestmüssen Sie bestehen. Erstdanngibt es Punkte. Esgibt keine Punkte füreine nicht fertigeLösung.** Bestehen SiedenTestnicht, sind Sieauchnicht zur Klausur zugelassen. Der Testwird auszweiTeilenbestehen. Der erste findet im erstendritten des Semester statt (zählt 1/3), der letzte Test am Ende der Vorlesungszeit (2/3)9 +Als** semesterbegleitende Leistung** implementieren Sie ein kleines dezentrales Programm. Die Arbeit daran beginnt in der 1. Übung. Das Programm unterstützt Sie beim Lernen der Konzepte und zeigt umgekehrt, ob Sie sich mit den Themen während des Semesters beschäftigten. Am Ende des Semester sind Sie in der Lage, ein Programm zu schreiben, dass eine TCP-Verbindung zu einem anderen Prozess herstellt und mit diesem wohl definierte PDUs austauscht. Ihre Fortschritte in der Übung werden durch einen Programmiertest geprüft werden. Diese Test wird aus mehrere Teilen (also wenigstens zwei) bestehen. Diese 10 10 11 11 Wir sind eine Hochschule für angewandte (!) Wissenschaften. Sie müssen grundlegende Dinge praktisch umsetzen können. Das ist auch gar kein Problem, wenn Sie sich aktiv an den Übungen beteiligen. Wirklich gar kein Problem. Es kann ein ernsthaftes Problem werden, wenn Sie die Übungen ignorieren. 12 12 ... ... @@ -36,7 +36,7 @@ 36 36 37 37 [[Einige Foliensätze habe ich kommentiert auch in die Mediathek gestellt>>url:https://mediathek.htw-berlin.de/album/view/aid/334||shape="rect"]]. 38 38 39 -(% class=" wrapped relative-table" style="width:100.0%;" %)39 +(% class="relative-table wrapped" style="width:100.0%" %) 40 40 |=((( 41 41 # 42 42 )))|=((( ... ... @@ -51,8 +51,7 @@ 51 51 |((( 52 52 1 53 53 )))|((( 54 -**Betriebssysteme - Einstieg 55 -** 54 +**Betriebssysteme - Einstieg** 56 56 )))|((( 57 57 Betriebssysteme - wozu dient alle das und wer hats erfunden. Wir beginnen mit der Keilschrift und hören bei UNIX auf. 58 58 )))|((( ... ... @@ -86,10 +86,10 @@ 86 86 )))|((( 87 87 (% class="content-wrapper" %) 88 88 ((( 89 - \\88 + 90 90 91 91 92 - \\91 + 93 93 ))) 94 94 ))) 95 95 |((( ... ... @@ -103,7 +103,7 @@ 103 103 104 104 [[LN:Threads mit Java>>url:http://www.sharksystem.net/htw/GMA/LN/Threads_Java_Android.pdf||shape="rect"]] 105 105 )))|((( 106 - \\105 + 107 107 ))) 108 108 |((( 109 109 4 ... ... @@ -118,7 +118,7 @@ 118 118 119 119 [[Codebeispiel: Synchronisation>>url:https://github.com/thsc42/OperatingSystems/tree/master/src/raceConditions||shape="rect"]] 120 120 )))|((( 121 - \\120 + 122 122 ))) 123 123 |((( 124 124 5 ... ... @@ -133,7 +133,7 @@ 133 133 134 134 [[Mediathek: Fehlerkorrektur und -erkennung>>url:https://mediathek.htw-berlin.de/album/video/Fehlererkennung-behebung-Hamming-Frames-Synchronisation-OSI-Layer-2/9d682f6b9ef2cac57be9795f35a57a29/334||shape="rect"]] 135 135 )))|((( 136 - \\135 + 137 137 ))) 138 138 |((( 139 139 6 ... ... @@ -148,7 +148,7 @@ 148 148 149 149 [[Mediathek:CSMA>>url:https://mediathek.htw-berlin.de/video/Carrier-Sense-Multiple-Access-CSMA/dc16139e4522ef04e708c69ae0000abf||shape="rect"]] 150 150 )))|((( 151 - \\150 + 152 152 ))) 153 153 |((( 154 154 7 ... ... @@ -167,7 +167,7 @@ 167 167 )))|((( 168 168 (% class="content-wrapper" %) 169 169 ((( 170 - \\169 + 171 171 ))) 172 172 ))) 173 173 |((( ... ... @@ -187,7 +187,7 @@ 187 187 188 188 [[Mediathek:IP>>url:https://mediathek.htw-berlin.de/album/video/Internet-Protocol-IP/dccfad000b93bacfe0d4563f583a42c5/334||shape="rect"]] 189 189 )))|((( 190 - \\189 + 191 191 ))) 192 192 |((( 193 193 9 ... ... @@ -204,13 +204,12 @@ 204 204 205 205 [[Mediathek: Layer1-4>>url:https://mediathek.htw-berlin.de/album/video/OSI-Layer-1-4/cfe6541e4a0ecb5092a4ffd650334182/334||shape="rect"]] 206 206 )))|((( 207 - \\206 + 208 208 ))) 209 209 |((( 210 210 10 211 211 )))|((( 212 -**Scheduling / Deadlocks 213 -** 211 +**Scheduling / Deadlocks** 214 214 )))|((( 215 215 Scheduler. Vielleicht kommen wir soweit und Sie wissen, was sich hinter dem Kommando shell Kommando //nice// auf verbirgt. 216 216 ... ... @@ -220,9 +220,11 @@ 220 220 221 221 [2] S.93-99, 150-166 + S.181, 186ff 222 222 223 -[[Mediathek>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]] [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]] 221 +[[Mediathek:Scheduling>>url:https://mediathek.htw-berlin.de/video/Betriebssysteme-und-Netzwerke-Scheduling/394e546de01c41a388ac2afc2d9cdd6c||shape="rect"]] 222 + 223 +[[Mediathek:Deadlocks>>url:https://mediathek.htw-berlin.de/album/video/deadlocks/a74ffe24a122016f66a28e377b4de5ab/334||shape="rect"]] 224 224 )))|((( 225 - \\225 + 226 226 ))) 227 227 |((( 228 228 11 ... ... @@ -241,16 +241,14 @@ 241 241 242 242 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/domain-name-service-dns/c411b9faba8a704eea698beef3254227/334||shape="rect"]] 243 243 )))|((( 244 - \\244 + 245 245 ))) 246 246 |((( 247 247 12 248 248 )))|((( 249 -**E-Mail 250 -** 249 +**E-Mail** 251 251 )))|((( 252 -Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte.** 253 -** 251 +Wir schauen uns SMTP und ein wenig POP und IMAP an. Wir werfen aber vor allem auch einen Blick in das Format einer Mail; in dem Kontext entstand nämlich MIME was man dann auch in HTTP nutzte. 254 254 )))|((( 255 255 [[~[8~]>>url:http://www.sharksystem.net/paper/diplom_schwotzer.pdf||shape="rect"]] 2.2 (POP und IMAP) 256 256 ... ... @@ -261,7 +261,7 @@ 261 261 262 262 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/e-mail-pop-imap-smtp-base64-mime/c53f7fe8b966f7dd17068a2add09060c/334||shape="rect"]] 263 263 )))|((( 264 - \\262 + 265 265 ))) 266 266 |((( 267 267 13 ... ... @@ -272,7 +272,7 @@ 272 272 )))|((( 273 273 [[Mediathek>>url:https://mediathek.htw-berlin.de/album/video/http/2fd5decaa8938d672bd8bcc1f64472b9/334||shape="rect"]] 274 274 )))|((( 275 - \\273 + 276 276 ))) 277 277 |((( 278 278 13 ... ... @@ -283,10 +283,10 @@ 283 283 )))|((( 284 284 [[LN:Funktionsstack>>url:http://www.sharksystem.net/htw/Prog1/MethodenUndStack.pdf||shape="rect"]] , [[LN:Rekursion / Stack und Heap>>url:http://www.sharksystem.net/htw/Prog1/RekursionUndStack.pdf||shape="rect"]], [[LN:eindimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/EindimensionaleArrays.pdf||shape="rect"]], [[LN:mehrdimensionale Arrays>>url:http://www.sharksystem.net/htw/Prog1/MehrdimensionaleArrays.pdf||shape="rect"]], 285 285 )))|((( 286 - \\284 + 287 287 ))) 288 288 |((( 289 - \\287 + 290 290 )))|((( 291 291 Inter Process Communications (IPC): Shared Memory 292 292 ... ... @@ -296,12 +296,12 @@ 296 296 )))|((( 297 297 [2] 2.3 298 298 299 - \\297 + 300 300 )))|((( 301 - \\299 + 302 302 ))) 303 303 |((( 304 - \\302 + 305 305 )))|((( 306 306 Dateinsysteme, Speicherverwaltung / Paging / Caching 307 307 )))|((( ... ... @@ -309,21 +309,21 @@ 309 309 )))|((( 310 310 [2] 6 311 311 )))|((( 312 - \\310 + 313 313 ))) 314 314 |((( 315 - \\313 + 316 316 )))|((( 317 317 Virtualisierung 318 318 )))|((( 319 319 optional 320 320 )))|((( 321 - \\319 + 322 322 )))|((( 323 - \\321 + 324 324 ))) 325 325 |((( 326 - \\324 + 327 327 )))|((( 328 328 Architekturen 329 329 )))|((( ... ... @@ -337,10 +337,10 @@ 337 337 338 338 [[Mediathek:Distributed Systems>>url:https://mediathek.htw-berlin.de/album/video/Verteilte-Anwendungsmuster-P2P-Client-Server-Agenten-SharkASAP/db6b10a1014fbda7eeb9b49eadead34b/329||shape="rect"]] 339 339 )))|((( 340 - \\338 + 341 341 ))) 342 342 |((( 343 - \\341 + 344 344 )))|((( 345 345 //Grundlagen der Verschlüsselung// 346 346 ... ... @@ -354,18 +354,18 @@ 354 354 355 355 [[Mediathek: Schlüsselverfahren PKI und Zertifikate>>url:https://mediathek.htw-berlin.de/album/video/SEPrinzipienKryptografie/20ac30ae9d0301ebc1e5c66b9c33bf18/253||shape="rect"]] 356 356 )))|((( 357 - \\355 + 358 358 ))) 359 359 |((( 360 - \\358 + 361 361 )))|((( 362 362 Virtuelle (private) Netze, TOR 363 363 )))|((( 364 364 optional 365 365 )))|((( 366 - \\364 + 367 367 )))|((( 368 - \\366 + 369 369 ))) 370 370 371 371 == {{id name="B23BetriebssystemeundNetzwerke-Literatur"/}}Literatur == ... ... @@ -405,7 +405,6 @@ 405 405 406 406 == {{id name="B23BetriebssystemeundNetzwerke-KlausurenvonVorsemestern"/}}Klausuren von Vorsemestern == 407 407 408 -\\ 409 409 410 410 {{view-file att--filename="BS_NW_22_1.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_2.pdf" display="thumbnail" height="250"/}}{{view-file att--filename="BS_NW_22_23_1.pdf" display="thumbnail" height="250"/}} 411 411 ... ... @@ -413,34 +413,19 @@ 413 413 414 414 {{view-file att--filename="BS_NW_23_1.pdf" display="thumbnail" height="250"/}} 415 415 416 -\\ 417 417 418 -\\ 419 419 420 -\\ 421 421 422 -\\ 423 423 424 -\\ 425 425 426 -\\ 427 427 428 -\\ 429 429 430 -\\ 431 431 432 -\\ 433 433 434 -\\ 435 435 436 -\\ 437 437 438 -\\ 439 439 440 -\\ 441 441 442 -\\ 443 443 444 -\\ 445 445 446 - \\428 +
- AdderProtocolEngine.zip
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +19.4 KB - Content
- BN_23_24_1.pdf
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +58.6 KB - Content
- BN_23_24_2.pdf
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +60.1 KB - Content
- BS_NW_22_1.pdf
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +41.5 KB - Content
- BS_NW_22_2.pdf
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +41.5 KB - Content
- BS_NW_22_23_1.pdf
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +41.5 KB - Content
- BS_NW_23_1.pdf
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +42.4 KB - Content
- BS_NW_24_1.pdf
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +58.6 KB - Content
- CLISkeletonWithConnection.zip
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +30.7 KB - Content
- FragenBS_NW.txt
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +3.7 KB - Content
-
... ... @@ -1,0 +1,87 @@ 1 +(10‘) Was ist Maschinencode? Erläutern Sie! 2 +- spezifisch für einen Prozessor. 3 +- kann direkt abgearbeitet werden in der CPU 4 +- Zusatz: Ziel des Compilers. 5 + 6 +Was ist ein Compiler? 7 + 8 +Worin unterscheiden sich der Output der Compiler von C und Java gründsätzlich? 9 + 10 +(10‘) Welche Elemente sind einem Prozess zugeordnet? Anders gefragt: Woraus besteht ein Prozess und welche Dinge ordnet das Betriebssystem zu? 11 +- Freispeicher (Heap), Stack(), 12 +- Instruction Pointer ggf 13 +- Teil der Prozessortabelle 14 + 15 +Welche Aufgaben hat ein Scheduler? 16 + 17 +Was ist ein Betriebssystem? 18 + 19 +Was ist ein Thread? 20 + 21 +Wozu dient der Stack in einem Prozess? 22 + 23 +(5‘) Nennen und beschreiben Sie zwei Prozesszustände! 24 +- wait: Prozess wartet auf externe Eingaben 25 +- running: Prozess wird abgearbeitet 26 +- bereit: Prozess ist bereit, ist aber gerade nicht zur Abarbeitung eingeteilt. 27 + 28 +Beschreiben Sie das Schedulingverfahren First-In-First-Out (FIFO)! 29 + 30 +Beschreiben Sie das Schedulingverfahren Round-Robin! 31 + 32 +(15‘) Schedulingverfahren lassen sich u.a. klassifizieren als in Batch-, Multitask- und Echtzeitverfahren. Nennen Sie für jedes Verfahren ein mögliches Einsatzgebiet und beschreiben Sie grob dessen Prinzip. 33 +- Batch: Banken. Job after Job wird ohne(!) Unterbrechung abgearbeitet. 34 +- Multitask: Rechnern mit Usern davor: Unterbrechbare Jobs 35 +- Echtzeit: Industrieanlagen: Garantie der Zeiten, setzte Kenntnis der Prozesse voraus. 36 + 37 +Nennen Sie eine Bedingung, die erfüllt sein muss, um einen Deadlock zu erzeugen. 38 +Begründen Sie, warum kein Deadlock eintreten kann, wenn eine solche Bedingung nicht 39 +vorliegt. 40 + 41 +Was ist ein Spooler? Nennen Sie ein Beispiel für einen Einsatz. 42 + 43 +(5‘) Wozu dienen Prüfsbits? 44 + 45 +(10‘) Was beschreibt die Hamming-Distanz? 46 + 47 +Wie groß muss die Hammingdistanz wenigstens sein, um Ein-Bit-Fehler zu erkennen? 48 + 49 +Was ist ein Frame im Kontext der unteren zwei ISO-OSI-Layer? 50 + 51 +(10‘) Aloha ist das wohl bekannteste ein Multiple-Access (MA) Verfahren: Mehrere Geräte greifen gleichzeitig auf das gleiche Medium zur Datenübertragung zu. MA-Verfahren wurden um die Fähigkeit Carrier-Sense und damit zu CSMA Verfahren erweitert. Beschreiben Sie diese Erweiterung und wozu sie dient! 52 +- erkennt ob das Medium in Nutzung ist 53 +- erlaubt damit das Warten des Sendens und verringert damit die Wahrscheinlichkeit der Kollision 54 +- erlaubt Erkennung von Kollisionen und damit eine mögliche Reaktion 55 + 56 +Es gibt Varianten mit Kollisionen im Layer 2 umzugehen: 57 +Ignorieren, Collission Detection (CD) und Collision Avoidance (CA). 58 +Beschreiben Sie wahlweise CSMA/CD oder CSMA/CA. Nennen Sie eine Einsatzgebiet. 59 + 60 +Beschreiben Sie ein|e [Hub | Bridge | Repeater | Switch], ordnen Sie diese Infrastrukturelemente einem 61 +OSI-Layer zu und begründen Sie diese Zuordnung! 62 + 63 +(15‘) Wozu dient das Address-Resolution-Protocol (ARP)? Beschreiben Sie wie es funktioniert? 64 +- Zuweisung einer logische (Layer3) Adresse zu Rechnern. 65 +- ARP erlaubt diese Rechner innerhalb eines Layer 2 Netzes zu finden. 66 +- Sendet BC und wartet auf Antwort 67 + 68 +(10‘) Was ist das Internet? 69 +- weltweiter Verbund von Layer3-Routern. 70 + 71 +Der OSI-Layer 3 kann prinzipiell auf zwei Arten realisiert werden: Virtual Circuit oder 72 +Datagramm. Beschreiben Sie ein Verfahren. 73 +Welcher Klasse kann man das Internet Protocol (IP) zuordnen? 74 + 75 +(10‘) Welche Aufgaben hat ein Layer-3 Router? 76 +- Entscheidung, wohin ein Paket gesendet werden soll - in das Layer2 Netz oder weiter routen? 77 +- Zusatz: Adaption an die Netzauslastung. 78 + 79 +TCP realisiert zwei Arten der Flusskontrolle: 1) Die Geschwindigkeit in die beiden 80 +Anwendungen Daten in den Layer 3 sende und 2) es passt die Datenmenge 81 +an den aktuellen Durchsatz des Layer 3 Netzes an. Beschreiben wie eine der Varianten realisiert wird. 82 + 83 + 84 + 85 + 86 + 87 +
- ThreadTemplate.zip
-
- Author
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze - Size
-
... ... @@ -1,0 +1,1 @@ 1 +7.9 KB - Content
- Confluence.Code.ConfluencePageClass[0]
-
- id
-
... ... @@ -1,1 +1,1 @@ 1 - 2551993791 +139399664 - url
-
... ... @@ -1,1 +1,1 @@ 1 -https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/ 255199379/B23 Betriebssysteme und Netzwerke1 +https://wiki.htw-berlin.de/spaces/fb4mobileapplicatio/pages/139399664/B23 Betriebssysteme und Netzwerke
- XWiki.XWikiRights[0]
-
- allow
-
... ... @@ -1,0 +1,1 @@ 1 +Allow - levels
-
... ... @@ -1,0 +1,1 @@ 1 +edit - users
-
... ... @@ -1,0 +1,1 @@ 1 +XWiki.schwotze