Beschreiben sie ein Programkonstrukt für die Realisierung eines Watchdogs
|
|
- Gerd Esser
- vor 7 Jahren
- Abrufe
Transkript
1 embedded Seite 1 Embedded WS 05/06 Samstag, 26. Januar :08 Aufgabe 1 Vorgehensmodel (8 Punkte) Unter welchen Umständen empfiehlt sich die Softwareentwicklung nach der BottomUp Methode? Begründen sie ihre Antwort. Software soll wiederverwendbar sein. Wenn während der Entwicklung die Software schon getestet werden soll/muss Um die Schnittstellen zu Modulen nach oben klar zu definieren Aufgabe 2 Watchdog (18 Punkte) c) Was versteht man unter einem Watchdog Ein Watchdog ist eine Komponente im System, die die korrekte Funktion anderer Komponenten im System überwacht. Diese zu überwachenden Komponenten müssen dem Watchdog in vordefinierten Zeitabständen mitteilen, dass sie noch da sind und rechtmäßig arbeiten. Welche Voraussetzungen müssen gegeben sein, damit sich ein Watchdog in Software realisieren lässt? Da der Watchdog in einer Softwareimplementierung in einem eigenen Task ablaufen muss, muss das Gesamtsystem Multitasking fähig sein. Das SchedulingVerfahren muss bekannt sein. Der Watchdog sollte die höchste Prio im System haben Beschreiben sie ein Programkonstrukt für die Realisierung eines Watchdogs d) Welche Überwachungszeit können sie aus den Beispielen aus und c) garantieren Die Zeit hängt vom Scheduler ab. Bei SPP (Static Preemtive Priority) kann die Überwachungszeit selber definiert werden, da Watchdog die höchste Prio hat. Hier muss allerdings beachtet werden dass der Watchdog sich zwischenzeitlich immer schlafen legt, damit auch niedrigere priorisierte Prozesse ablaufen können. Bei Round Robin hängt die Überwachungszeit von der Anzahl der laufenden Tasks ab. (Anzahl der Tasks*Dauer einer Zeitscheibe)
2 embedded Seite 2 Aufgabe 3 Dauerbetrieb (10 Punkte) Welche Probleme können bei einem unbeaufsichtigten Dauerbetrieb von Embedded Systemen auftreten? Beschreiben sie 2 Probleme. Durch den Dauerbetrieb werden die Komponenten stärker beansprucht als bei Standardsystemen. Zum Beispiel Überhitzung oder Verschleiß. Embedded Systeme laufen oft oder meistens ohne Beaufsichtigung. Deshalb muss das System Fehler zum einen möglichst selber erkennen und auch selber wissen wie es diese zu handhaben hat. Welchen Einfluss haben die von Ihnen unter beschriebenen Probleme auf den Entwicklungsprozess? Beschreiben Sie die dadurch notwendigen Maßnahmen und begründen sie diese. Das Umfeld berücksichtig werden (warme Umgebung > ausreichende Kühlung) Eingesetzte Komponenten müssen bedacht werden(zum Beispiel keine überdimensionierte CPU, da diese mehr Abwärme erzeugt) Einsatz eines Loggers Defensive Programmierung Aufgabe 4 Savety (4 Punkte) Bei Embedded Systemen unterscheidet sich der Bereich Sicherheit grundlegend im Verständnis zu normalen Systemen. Begründen sie dies. Müssen stärker gegen äußere Einflüsse geschützt werden (z. Bsp. USV gegen Stromausfall), da ein Ausfall zum Beispiel die Produktion unterbrechen könnte > Umsatzverlust. Müssen besonders vor Angriffen von außen geschützt werden Aufgabe 6 Multitasking (12 Punkte) Komplexe Embedded Systeme verfügen über ein Betriebssystem, das Multitasking oder Multiprocessing unterstützt. Worin unterscheiden sich Multithreading und Multiprocessing? Threads...: sind Leichtgewicht Prozesse haben gemeinsamen Speicher sind der arbeitende Teil in einem Prozess Task : Sind vollwertige Prozesse Haben getrennte Speicherbereiche Auf einem Single Prozessor kann immer nur 1 Task zu einem Zeitpunkt laufen Wie können Prozesse in einer Multiprocessingumgebung miteinander kommunizieren?
3 embedded Seite 3 Message Queue Zeitlich entkoppelter Transfer von Informationen zwischen mehreren Threads n Sender, m Empfänger Inhalte werden im Allgemeinen kopiert Implementierungen: FIFO, Pipe, Mailbox... FIFO(named pipe) Referenzierbar über einen Dateinamen Kommunikation zwischen beliebigen Prozessen Nur halbduplex (FIFO kann nur zum lesen ODER nur zum schreiben geöffnet werden) First Come First Serve Prinzip Sockets Vollduplex! Kann sowohl lokale als auch remote Kommunikation ermöglichen 1zu1 Verbindung, aber mehrere 1zu1 Verbindungen pro Socket möglich
4 embedded Seite 4 Embedded SS 06 Samstag, 26. Januar :49 Aufgabe 1 Sicherheit (16 Punkte) Embedded Systeme können einerseits von außen angegriffen werden und andererseits benachbarte Systeme gefährden. Beschreiben sie zwei Beispiele für die Gefährdung der Software von außen und begründen sie worin die Gefährdung liegt. Fehlbedienung durch den User User stoppt ausversehen über das Userinterface die Produktion, obwohl diese noch in vollem Gange ist. Bei Nichtbehandlung dieser Fehleingabe wird Zeit verloren(und somit Geld), bis die Produktion wieder gestartet ist. Im Extremfall könnte die Produktion nicht fortgesetzt werden, sondern muss neu gestartet werden. In diesem Fall ist die bisherige Produktion nutzlos. Störungen Stromausfall Kann bei nicht Berücksichtigung zum Beispiel die komplette Produktion einer Fabrik lahmlegen > Gewinnverlust Beschreiben sie zu einem Fall aus geeignete Maßnahmen um diese Gefährdung zu vermeiden oder zumindest drastisch zu reduzieren Fehleingaben müssen behandelt oder ignoriert werden, so kann es erst gar nicht zu ungewollten Funktionen kommen, oder können entsprechend behandelt werden. Fehleingaben dürfen niemals interpretiert werden Durch gezieltes Abschalten des Interfaces, werden Fehleingaben vollkommen vermieden c) Beschreiben sie 2 Fälle für eine Gefährdung der Software nach außen und begründen sie worin die Gefährdung liegt. Beide Beispiele beziehen sich auf eine Maschine, die mit Roboterarmen arbeitet. Es entsteht ein Fehler bei der Berechnung der anzufahrenden Koordinaten und der Arm fährt in einen ungewollten Bereich und könnte sich somit selbst beschädigen, oder schlimmer noch Menschen, die sich im Umkreis befinden. Arbeiten zwei Roboterarme parallel, so müssen diese aufeinander abgestimmt sein. Kommt nun bei einem Arm eine Berechnung zu spät, so schlägt diese Synchronisation fehl, die Arme können sich in die Quere kommen und es kommt zu Crash. d) Beschreiben sie zu einem Fall aus c) geeignete Maßnahmen um diese Gefährdung zu vermeiden oder zumindest drastisch zu reduzieren. Durch ausführliches Testen können solche Fehlverhalten eventuell vorher aufgedeckt werden. Ebenso ist es möglich zusätzliche Sicherheitsmaßnahmen Einzubauen, wie per Software den erlaubten Bereich des Armes zu definieren, oder mechanische Sperren mit zu verbauen. 2. Siehe WS 06_07 3. Siehe WS 06_07
5 embedded Seite 5 Aufgabe 4 Organisation von parallelen Abläufen (10 Punkte) Einige Embedded Systeme verfügen über Betriebssysteme, andere laufen ohne Betriebssystem. Wie werden (quasi) parallel ablaufende Aktivitäten dabei realisiert? Beschreiben sie eine Organisationsform für parallele Aktivitäten unter Einsatz eines Betriebssystems. (Quasi)Parallele Prozesse lassen sich unter Verwendung eines Betriebssystems durch Multiprocessing realisieren. Dabei regelt der Scheduler der Prozesse an die CPU. Zum Beispiel bei Round Robin werden den Prozessen nacheinander, wie sie in der Reihe stehen, CPUZeit zugeteilt. Die Dauer der CPUZeit hängt hier von der Anzahl der Tasks in der Warteschlange ab. Beschreiben sie eine Organisationsform für parallele Aktivitäten ohne Einsatz eines Betriebssystems. Ohne Betriebssystem lassen sich parallele Prozesse durch InterruptServiceRoutinen realisieren. Wird ein Interrupt ausgelöst wird dieser vom Prozessor erkannt und veranlasst ihn in die jeweils zugehörige ServiceRoutine auszuführen.
6 embedded Seite 6 Embedded WS 06/07 Samstag, 26. Januar :45 Aufgabe 1 Systemstart (6 Puntke) Manche Systeme werden von einer Festplatte gestartet, andere aus dem Netzwerk. Beschreiben sie einen der beiden Vorgänge. Netzwerkboot Prozessor liest die ersten Zeilen vom BootROM (Teil des BIOS) nach dem Reset ein. Dort steht unter anderem der TCPIPStack der über PXE TCP/IP weiter für den Bootvorgang benötigte Daten lädt. Festplatte Prozessor ließt BootROM nach dem Reset ein. Dort befindet sich das BootDevice und der Bootsektor (Kopf 0, Spur 0, Sektor 0 und 1). Im Bootsektor steht der Bootloader, der die Daten von der BootPartition in den Hauptspeicher lädt und startet. Aufgabe 2 Cross* (8 Punkte) Was versteht man unter Crossdevelopment Beim Crossdevelopement ist das System, auf dem eine Anwendung entwickelt wird ein anderes, als das auf dem die Anwendung später laufen soll. c) Was versteht man unter Crosscompiling Beim Crosscompiling wird beim Compiliervorgang aus dem Quellcode nicht der Maschinencode für das Entwicklungssystem erstellt, sonder Maschinencode für das Targetsystem. Was versteht man unter Deployment. Beschreiben sie ein Verfahren im Umfeld der Softwareentwicklung von Embedded Systemen. Deployment beschreibt den Vorgang der Softwareverteilung auf das TargetSystem einer Architektur. Als Beispiel: Softwareupdate eines Handys über die USBSchnittstelle von einem PC aus. Aufgabe 3 Footprint (12 Punkte) Was versteht man unter dem Footprint eines Systems Unter Footprint versteht man die Belastung der Systemresourcen. Primär ist der Hauptspeicher betroffen. Der I/OBedarf ist aber auch nicht zu vernachlässigen. Welche der nachstehenden Komponenten zählen dabei mit? Betriebssystem (j jedes Betriebssystem verbraucht unterschiedliche Mengen an Ressourcen Bibliotheken (jwerden zur Laufzeit in den Hauptspeicher geladen Quellcode(nicht direkt) Außer durch schlechte Programmierung Compiler(nicht direkt) außer durch Compileroptimierungen ausführbares Prog(j Aufgabe 4 User Interface(10 Punkte) separater PC
7 embedded Seite 7 + Trennung der Zuständigkeiten ermöglicht Spezialisierung + je nach Art der Verbindung(RS 232, LAN) ist eine räumliche Trennung möglich + es kann eine funktionsumfangreichere und benutzerfreundlichere GUI betrieben werden es entstehen Systembelastungen durch Wartezeiten bei der Ein und Ausgabe verwendet man zur Auslagerung ein LAN so kommen alle Gefahren eines Netzwerkes auf das Embedded System zu Daten könnten durch äußere Einflüsse auf die Leitung verfälscht oder gar unterbrochen werden GUI auf Embedded + einfachere Programmierung + keine Systembelastung durch Wartezeiten bei Ein und Ausgabe. nur lokale Bedingung möglich Bedienung eventuell eingeschränkt 5. Tasks der Software lassen sich mit folgendem Schema identifizieren für jeden unabhängigen Eingabekanal eine Task für jeden unabhängigen Ausgabekanal eine Task interne Verarbeitungstasks bei Bedarf falls eine zeitliche Verkopplung von Ein und Ausgabe erkennbar ist, so sollten diese Verarbeitungen in die gleiche Task integriert werden.
8 embedded Seite 8 Embedded SS 07 Samstag, 26. Januar :00 Aufgabe1 Siehe WS 06_07 A1 Aufgabe 2 Das Debuggen von Embedded Systemen unterscheidet sich vom gleichen Vorgang bei Desktop und Serversystemen. Beschreiben Sie 'EINEN Grund der dazu führt b. Es läuft kein Betriebssystem auf dem Embedded System Das Betriebssystem unterstützt kein Debugging Die Hardwareplattformen von Entwicklungsmaschine und Embedded System sind unterschiedlich > kompilierter Programmcode nicht ausführbar auf Entwicklungsmaschine Beschreiben Sie 2 verfahren zum debuggen von Embedded Systemen. Gehen Sie dabei auf die notwendige Arbeitsweise und auf die dazu notwendigen Voraussetzungen am Embedded System ein. Ordnen Sie diese beiden Verfahren im Hinblick auf die Produktivität. Simulation + Hardwaresimulation wird benötigt + Input wird benötigt! Zeitverhalten muss berücksichtigt werden Cross Debugging mittels JTAG + JTAG Schnittstelle muss vorhanden sein + Umgebung um JTAG zu nutzen muss vorhanden sein Hardware, Softwaremässig ICE (InCircuit Emulator) + genauer Ablauf und Tracing direkt auf der CPU möglich! Kabel! Obergrenze vom Takt der CPU Kosten Normales Debugging + benötigt OS + Debugger + benötigt USER I/O Shell oder Tastatur/Monitor c. "Embedded Systeme haben einen höheren Anspruch an Zuverlässigkeit als Anwendungen auf Desktopsystemen." Begründen Sie diese Aussage. Zugang zum System u.u. nicht möglich Steht beim Kunden Worst Case: Gerät eingemauert Kritische Bereiche(Kernkraftwerk, Maschine die u.u. Menschenleben gefährdet) Aufgabe 3 Prozesse laufen in einem Betriebssystem in getrennten Adressräumen ab. Damit Prozesse zusammenarbeiten können müssen diese miteinander kommunizieren können. Beschreiben sie 2 Standardmethoden zum Austausch von Daten zwischen zwei Prozessen. Siehe WS05_06 Aufgabe 6 Aufgabe 4 Die folgenden Rechnerkomponenten und Techniken können zur Sicherheit eines Embedded Systems
9 embedded Seite 9 beitragen. Beschreiben Sie jeweils den Begriff und legen Sie dar in welcher Weise der Gewinn an Sicherheit zustande kommt. MMU Bei modernen Betriebssystemen arbeitet jedes Programm in einem eigenen, virtuellen Adressraum, dessen Adressen die Hardware konkret die Memory Management Unit (MMU) erst bei Bedarf echten Speicher zuordnet. In diesem legt das Betriebssystem beim Start eines Programms drei so genannte Segmente an: das CodeSegment, das DatenSegment (auch Heap genannt) und das StackSegment. Unten im Adressraum also an den niedrigen Adressen befindet sich das CodeSegment mit den eigentlichen Maschinenbefehlen des Programms. Es ist in Größe und Inhalt fest und zumeist gegen Überschreiben geschützt. Das heißt, ein Schreibversuch auf diese Adresse produziert eine Speicherschutzverletzung ( Segmentation Violation ). Konservative Programmierung Konservativ = Defensiv Konservativ = Altmodisch, Bewährt Vermeide dynamischen Arbeitsspeicher. Vorsichtige Programmierung, vermeide Schleifen... In ifanweisungen alle Möglichkeiten prüfen, kein default Verschlüsselung Schutz betriebsinterner Zustände Schutz von Komponenten Kommunikation Exceptionbehandlung Behandlung nicht vorhergesehener Fehler. Bandbreitenlimitierung Es kann unter Umständen kein Schadcode nachgeladen werden. Das System kann nicht für illegalen Datenaustausch verwendet werden. Firewall Schutz vor Kompromittierung Schutz vor DOS
Grundlagen Rechnerarchitektur und Betriebssysteme
Grundlagen Rechnerarchitektur und Betriebssysteme Johannes Formann Definition Computer: Eine Funktionseinheit zur Verarbeitung von Daten, wobei als Verarbeitung die Durchführung mathematischer, umformender,
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2007/2008 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software
Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme
MehrEchtzeitbetriebssysteme
Speicherverwaltung (Memory Management) Aufgaben der Memory-Management-Unit ist l der Speicherschutz und l die Adressumsetzung Wird durch Hardware unterstützt l Memory Management Unit (MMU) l MMU wird vom
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard
Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrEchtzeitprogrammierung und Echtzeitverhalten von Keil RTX. Frank Erdrich Semester AI 7
Echtzeitprogrammierung und Echtzeitverhalten von Frank Erdrich Semester AI 7 Inhalt Einleitung Echtzeit und Echtzeitsysteme Echtzeitprogrammierung Real-Time Operating System Keil RTOS RTX Zusammenfassung
MehrPaging. Einfaches Paging. Paging mit virtuellem Speicher
Paging Einfaches Paging Paging mit virtuellem Speicher Einfaches Paging Wie bisher (im Gegensatz zu virtuellem Speicherkonzept): Prozesse sind entweder ganz im Speicher oder komplett ausgelagert. Im Gegensatz
MehrKonzepte von Betriebssystemkomponenten
Konzepte von Betriebssystemkomponenten Systemstart und Programmausführung Seminarvortrag 15.12.2003, Michael Moese Übersicht 2. Systemstart 3. Programmausführung TEIL 1: Systemstart 1.1 Das BIOS 1.2 Der
MehrBetriebssysteme G: Parallele Prozesse (Teil A: Grundlagen)
Betriebssysteme G: Parallele Prozesse (Teil A: Grundlagen) 1 Prozesse Bei Betriebssystemen stoßen wir des öfteren auf den Begriff Prozess als wahrscheinlich am häufigsten verwendeter und am unklarsten
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrBasisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme
Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III
MehrKlausur. Betriebssysteme SS 2007
Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 13.11.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen
MehrOpenCL. Programmiersprachen im Multicore-Zeitalter. Tim Wiersdörfer
OpenCL Programmiersprachen im Multicore-Zeitalter Tim Wiersdörfer Inhaltsverzeichnis 1. Was ist OpenCL 2. Entwicklung von OpenCL 3. OpenCL Modelle 1. Plattform-Modell 2. Ausführungs-Modell 3. Speicher-Modell
MehrBetriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis
Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch
MehrSingle- und Multitasking
Single- und Multitasking Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Peter B. Ladkin Command Interpreter (ComInt) läuft wartet auf Tastatur-Eingabe "liest" (parst) die Eingabe (für Prog-Name) Macht "Lookup"
MehrFakultät für Informatik der Technischen Universität München. Kapitel 3. Nebenläufigkeit
Kapitel 3 Nebenläufigkeit 136 Inhalt Motivation Unterbrechungen (Interrupts) (Software-) Prozesse Threads Interprozesskommunikation (IPC) 137 Links: Literatur Maurice Herlihy, Nir Shavit, The Art of Multiprocessor
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrLeichtgewichtsprozesse
Leichtgewichtsprozesse häufiger Prozeßwechsel stellt in einem Betriebssystem eine hohe Belastung dar; auch erfordert die Generierung eines neuen Prozesses viele System-Resourcen in vielen Anwendungen werden
MehrGrundlagen Computer und Betriebssystem
Grundlagen Computer und Betriebssystem InE1 M. Thaler, tham@zhaw.ch Office TG208 http://www.zhaw.ch/~tham 1 Um was geht es? Aktuelle technische Systeme Industrie 4.0 (Digitalisierung) enthalten i.d.r.
MehrLinker: Adreßräume verknüpfen. Informationen über einen Prozeß. Prozeß-Erzeugung: Verwandtschaft
Prozeß: drei häufigste Zustände Prozeß: anatomische Betrachtung jeder Prozeß verfügt über seinen eigenen Adreßraum Sourcecode enthält Anweisungen und Variablen Compiler überträgt in Assembler bzw. Binärcode
MehrKonzepte und Methoden der Systemsoftware. Aufgabe 1: Polling vs Interrupts. SoSe bis P
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 3(Musterlösung) 2014-05-05 bis 2014-05-09 Aufgabe 1: Polling vs Interrupts (a) Erläutern Sie
MehrLösung von Übungsblatt 8
Betriebssysteme (SS201) Lösung von Übungsblatt 8 Aufgabe 1 (Unterbrechungen) 1. Was sind Interrupts? Interrupts sind externe Unterbrechungen. Sie werden durch Ereignisse außerhalb des zu unterbrechenden
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrBetriebssysteme Vorstellung
Am Anfang war die Betriebssysteme Vorstellung CPU Ringvorlesung SE/W WS 08/09 1 2 Monitor CPU Komponenten eines einfachen PCs Bus Holt Instruktion aus Speicher und führt ihn aus Befehlssatz Einfache Operationen
MehrBetriebssysteme. Thomas Fahringer. Institut für Informatik Universität Innsbruck. VO Betriebssysteme
Grundzüge der Informatik IV: Betriebssysteme Thomas Fahringer Institut für Informatik Universität Innsbruck V Thomas.Fahringer@uibk.ac.at 1 Kapitel I Betriebssysteme: Aufgaben und Überblick V 2 Was ist
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrVirtueller Speicher und Memory Management
Virtueller Speicher und Memory Management Speicher-Paradigmen Programmierer ein großer Adressraum linear adressierbar Betriebssystem eine Menge laufender Tasks / Prozesse read-only Instruktionen read-write
MehrAbschlussklausur. Betriebssysteme. 30. Januar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Betriebssysteme 30. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen, Ihren Vornamen
MehrProgrammieren 2 12 Netzwerke
Programmieren 2 12 Netzwerke Bachelor Medieninformatik Sommersemester 2015 Dipl.-Inform. Ilse Schmiedecke schmiedecke@beuth-hochschule.de 1 Motivation Datenaustausch zwischen Programmen Spielstand Chat
MehrAbschlussklausur. Betriebssysteme. Bewertung: 22. November Name: Vorname: Matrikelnummer:
Abschlussklausur Betriebssysteme 22. November 2016 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und dass ich mich gesund und prüfungsfähig
MehrVerteilte Systeme. Verteilte Systeme. 5 Prozeß-Management SS 2016
Verteilte Systeme SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 31. Mai 2016 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/14) i
Mehr(Cache-Schreibstrategien)
Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. 2. Nennen Sie zwei rotierende magnetische digitale Datenspeicher. 3. Nennen Sie zwei
MehrBetriebssysteme Teil 10 B: Fragen rund um Seitenfehler
Betriebssysteme Teil 10 B: Fragen rund um Seitenfehler 1 Überlegungen Wenn wir einige Seiten eines Programms in den Speicher laden, brauchen wir eine Strategie, welche Seiten als nächstes geladen werden
MehrRO-Tutorien 15 und 16
Tutorien zur Vorlesung Rechnerorganisation Tutorienwoche 10 am 29.06.2011 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft
Mehr20 Task-Management Was bleibt noch zu tun? Wird ein Poolelement in die Queue aufgenommen, dann muß der Poolelemente-Zähler inkrementiert werden. Dies erledigt die Anweisung pool_kopf_adr -> anzahl_der.pool_elemente
MehrWindows CE. Process Control and Robotics. Fabian Garagnon
Windows CE Process Control and Robotics Fabian Garagnon 14.01.2009 Agenda 3 Geschichte & Timeline Echtzeit & Multithreading Architektur Memory Management & Context Switch Entwicklung unter CE Interrupts
MehrBetriebssysteme. Tutorium 2. Philipp Kirchhofer
Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 4. November 2009 Philipp
MehrDOSEMU. Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Matthias Felix FAU. 13.
DOSEMU Vortrag im Hauptseminar Konzepte und Techniken virtueller Maschinen und Emulatoren Matthias Felix filo@icip.de FAU 13. Juni 2007 Matthias Felix (FAU) DOSEMU 13. Juni 2007 1 / 22 Inhalt 1 Einführung
MehrTest (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme
Seite 1 Test (Lösungen) Betriebssysteme, Rechnernetze und verteilte Systeme 1 11.07.2007 Hinweise: Bevor Sie mit der Bearbeitung der Aufgaben beginnen, müssen Sie auf allen Blättern Ihren Namen und Ihre
MehrVerteilte Betriebssysteme
Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet
Mehre) Welche Aussage zu Speicherzuteilungsverfahren ist falsch?
Aufgabe 1: (1) Bei den Multiple-Choice-Fragen ist jeweils nur eine richtige Antwort eindeutig anzukreuzen. Auf die richtige Antwort gibt es die angegebene Punktzahl. Wollen Sie eine Multiple-Choice-Antwort
MehrHardware und Gerätetreiber
Hardware und Gerätetreiber Betriebssysteme Hermann Härtig TU Dresden Übersicht Übersicht Kommunikation zwischen Hardware und CPU Interrupts I/O-Ports I/O-Speicher Busse Verwaltung von Geräten Dynamisches
MehrPrüfung WS 1997/98. Studiengang: Informatik Fächergruppe: Software (I4) Tag: Bearbeitungszeit: 4 Stunden. Name:... Matr.Nr.:...
Prüfung WS 1997/98 Studiengang: Informatik Fächergruppe: Software (I4) Tag: 4.3.1998 Bearbeitungszeit: 4 Stunden Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel: Vorlesungsskripte und Lehrbücher
MehrTeil 3: Konzepte von Betriebssystemen
Teil 3: Konzepte von Betriebssystemen Inhalt: Einführung Prozesse Speicherverwaltung Virtueller Speicher 1 Definition eines Betriebssystems Was ist ein Betriebssystem? einfache Definition: Als Betriebssystem
MehrParallele und verteilte Anwendungen in Java
Rainer Oechsle Parallele und verteilte Anwendungen in Java ISBN-10: 3-446-40714-6 ISBN-13: 978-3-446-40714-5 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-40714-5
MehrÜbungen zur Vorlesung Technische Informatik I, SS 2002 Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 5 Rechenwerke / Scheduling
Übungen zur Vorlesung Technische Informatik I, SS 2002 Hauck / Guenkova-Luy / Prager / Chen Übungsblatt 5 Rechenwerke / Scheduling Aufgabe 1: Sie haben in der Vorlesung einen hypothetischen Prozessor kennen
MehrSymbian OS. OS für kleine Endgeräte: Sven Walter
OS für kleine Endgeräte: Sven Walter 19.07.2004 1 1. Einleitung Symbian ist ein Software Unternehmen, das ein offenes Betriebssystem für datenfähige Mobiltelefone entwickelt. Es wurde im Juni 1998 von
MehrRechnergrundlagen SS Vorlesung
Rechnergrundlagen SS 2007 13. Vorlesung Inhalt Cache Lesen Schreiben Überschreiben Memory Management Unit (MMU) Translation Lookaside Buffer (TLB) Klausurvorbereitung Inhalte der Klausur Rechnergrundlagen
MehrÜbersicht. Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe. AVS SS Teil 12/Protection
Übersicht Virtuelle Maschinen Erlaubnisse (Permission, Rechte) Ringe 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem
MehrTogether - Integrierte SWE und QA 1. Fahrstuhlsteuerung
Together - Integrierte SWE und QA 1 Allgemeine Beschreibung Fahrstuhlsteuerung Die folgenden Aufgaben sind Bestandteil der Entwicklung eines Fahrstuhlsteuersystems. Als Grundannahme gehen wir dabei von
MehrHello World! Eine Einführung in das Programmieren Das erste Programm
Hello World! Eine Einführung in das Programmieren Das erste Programm Görschwin Fey Institute of Embedded Systems Hamburg University of Technology Slide 2 Betriebssystem Funktion Anwendung Gerätesteuerung
MehrKonzepte von Betriebssystem- Komponenten:
Konzepte von Betriebssystem- Komponenten: OS für kleine Endgeräte: Symbian OS Sven Walter Folie 1/25 S.Walter Überblick 1. Einleitung 2. Hardware Anforderungen und Architektur 3. Betriebssystem Architektur
MehrTutorium Rechnerorganisation
Woche 11 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrAbschlussklausur. Betriebssysteme. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Betriebssysteme 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
MehrLabVIEW Real Time Hands on
LabVIEW Real Time Hands on Dipl. Ing. Sebastian F. Kleinau Dipl. Ing. (FH) Marian Olef Applications Engineering National Instruments Deutschland GmbH Plattform für das grafische Systemdesign Desktop Real-Time
MehrLinux booten. Jörg Ahrens
Linux booten Was passiert beim Einschalten eines PCs? Das BIOS Viele Bootsektoren Bootloader (Grub, LILO) Kernel Parameter und InitRD Feinheiten beim Plattenausfall Der Bootvorgang Beim Einschalten eines
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrRTOS Einführung. Version: Datum: Autor: Werner Dichler
RTOS Einführung Version: 0.0.1 Datum: 20.07.2013 Autor: Werner Dichler Inhalt Inhalt... 2 RTOS... 3 Definition... 3 Anforderungen... 3 Aufgaben... 3 Eigenschaften... 4 Einteilung der Betriebssysteme...
MehrA Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...
1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................
MehrEchtzeit-Multitasking
Technische Informatik Klaus-Dieter Thies Echtzeit-Multitasking Memory Management und System Design im Protected Mode der x86/pentium-architektur. Shaker Verlag Aachen 2002 Die Deutsche Bibliothek - CIP-Einheitsaufnahme
MehrTutorium Rechnerorganisation
Woche 3 Tutorien 3 und 4 zur Vorlesung Rechnerorganisation 1 Christian A. Mandery: KIT Universität des Landes Baden-Württemberg und nationales Grossforschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu
MehrDr. Monika Meiler. Inhalt
Inhalt 15 Parallele Programmierung... 15-2 15.1 Die Klasse java.lang.thread... 15-2 15.2 Beispiel 0-1-Printer als Thread... 15-3 15.3 Das Interface java.lang.runnable... 15-4 15.4 Beispiel 0-1-Printer
MehrName : Klasse : Punkte : Note :
ESI Semesterendprüfung 15.6.2009 Name : Klasse : Punkte : Note : Zeit: 12.50 bis 13.35 Die Aufgaben sind möglichst direkt auf den Blättern zu lösen (Antworten bitte in ganzen Sätzen!), bei Bedarf die Rückseite
Mehr(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?
SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrHardware & Kernel-Module
Hardware & Kernel-Module Linux-Kurs der Unix-AG Zinching Dang 09. Juli 2013 Hardwarekomponenten Mainboard CPU RAM Grafikkarte Festplatte Optische und Wechsel-Datenträger Peripherie Zinching Dang Hardware
MehrImmediate Priority Ceiling
Vereinfachtes Protokoll: Immediate priority ceiling: Prozesse, die ein Betriebsmittel s belegen, bekommen sofort die Priorität ceil(s) zugewiesen. Anwendungsgebiet: Immediate Priority Ceiling Verwendung
MehrLösung von Übungsblatt 2
Lösung von Übungsblatt 2 Aufgabe 1 (Digitale Datenspeicher) 1. Nennen Sie einen digitalen Datenspeicher, der mechanisch arbeitet. Lochstreifen, Lochkarte, CD/DVD beim Pressen. 2. Nennen Sie zwei rotierende
MehrParallele Prozesse. Prozeß wartet
Parallele Prozesse B-66 Prozeß: Ausführung eines Programmes in seinem Adressraum (zugeordneter Speicher) Parallele Prozesse: gleichzeitig auf mehreren Prozessoren laufende Prozesse p1 p2 verzahnte Prozesse:
MehrAufbau eines modernen Betriebssystems (Windows NT 5.0)
Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung
MehrProzesse und Prozessmanagement des BS. 1 Unterschied Prozess, Threads. 1.1 Prozess. 1.2 Threads
Prozesse und Prozessmanagement des BS 1 Unterschied Prozess, Threads 1.1 Prozess Bei jedem Programm muss gespeichert werden, welche Betriebsmittel (Speicherplatz, CPU- Zeit, CPU-Inhalt,...) es benötigt.
MehrVorlesung - Linux Boot
Vorlesung - Linux Boot Boot -> Starten des Rechners -> Prüfung auf Funktionstüchtigkeit der Hardware -> untersucht Laufwerke und Massenspeicher -> Bootsektor vorhanden? -> Am Ende soll das Linux-Image
MehrWindows NT. Grundlagen und Praxis. Martin Kuppinger
Windows NT Grundlagen und Praxis Martin Kuppinger I Inhaltsverzeichnis V Vorwort 11 1 Zum Aufbau des Buches 13 2 Windows NT - die Designziele 15 2.1 Die Strategie 15 2.2 Marktforderungen und Entwicklungsziele
MehrBetriebssysteme. Vorlesung im Herbstsemester 2010 Universität Mannheim. Kapitel 6: Speicherbasierte Prozessinteraktion
Betriebssysteme Vorlesung im Herbstsemester 2010 Universität Mannheim Kapitel 6: Speicherbasierte Prozessinteraktion Felix C. Freiling Lehrstuhl für Praktische Informatik 1 Universität Mannheim Vorlesung
MehrVORSTELLUNG DER DIPLOMARBEIT
1 VORSTELLUNG DER DIPLOMARBEIT Thomas Werner Inhaltsverzeichnis 2 Thema Aufgabenstellung Anwendungsdebugging Threads Remote Debugging Implementierung Ausblick Quellen 3 Thema Untersuchung von Funktionsabläufen
MehrGrundlagen der Anwendung und Programmierung des ESP8266. Dennis Hoffmann Mittwoch, :30 Uhr Schulungsraum SW23/147
Grundlagen der Anwendung und Programmierung des ESP8266 Dennis Hoffmann Mittwoch, 11.01.2017 08:30 Uhr Schulungsraum SW23/147 Inhalt Mikrocontroller ESP8266 Entwicklungsumgebung Firmware Beispiele Projekte
MehrKlausur. Betriebssysteme WS 2015/ Tragen Sie auf dem Deckblatt Ihre Daten in Druckbuchstaben ein.
Klausur Betriebssysteme WS 2015/16 3.02.16 Tragen Sie auf dem Deckblatt Ihre Daten in Druckbuchstaben ein. Vorname: Nachname: Matrikelnummer: Studienfach: Ich bin im Masterstudiengang und beantrage die
MehrKlausur zum Kurs Betriebssysteme (1802) am 18. September 2010
Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Betriebssysteme (1802) am 18. September 2010 Klausurort: Vorname Name: Adresse: Matrikelnummer:
MehrSequentielle Programm- / Funktionsausführung innerhalb eines Prozesses ( thread = Ausführungsfaden )
Threads Sequentielle Programm- / Funktionsausführung innerhalb eines Prozesses ( thread = Ausführungsfaden ) Ein thread bearbeitet eine sequentielle Teilaufgabe innerhalb eines Prozesses Mehrere nebenläufige
MehrVerteilte Echtzeit-Systeme
- Verteilte Echtzeit-Systeme Hans-Albrecht Schindler Wintersemester 2018/19 Teil C: Echtzeit-Betriebssysteme Abschnitt 16: Primärspeicherverwaltung unter Echtzeitbedingungen CSI Technische Universität
MehrAusgewählte Komponenten von Betriebssystemen. Lehrstuhl Prof. Paul
Ausgewählte Komponenten von Betriebssystemen Lehrstuhl Prof. Paul Ausgewählte Komponenten von Betriebssystemen Bootstrap, Bootup & Multiboot Verena Kremer 16. September 2004 Betreuer: Sebastian Bogan Einleitung
MehrE Mikrocontroller-Programmierung
E Mikrocontroller-Programmierung E Mikrocontroller-Programmierung E.1 Überblick Mikrocontroller-Umgebung Prozessor am Beispiel AVR-Mikrocontroller Speicher Peripherie Programmausführung Programm laden
MehrLösung von Übungsblatt 11. (Virtualisierung und Emulation)
Lösung von Übungsblatt 11 Aufgabe 1 (Virtualisierung und Emulation) 1. Was ist der Unterschied zwischen Emulation und Virtualisierung? Emulation bildet die komplette Hardware eines Rechnersystems nach,
MehrBibliotheks-basierte Virtualisierung
Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)
MehrBootvorgang des DSM-Systems Systems Plurix
Bootvorgang des DSM-Systems Systems Plurix Stefan Frenz Vortrag im Rahmen der Abteilungsbesprechung Voraussetzungen: CPU CPU-Modi Voraussetzungen: BIOS Rechner-Initialisierung durch das BIOS Interrupt
MehrTechnische Informatik 1
Technische Informatik 1 7 Prozesse und Threads Lothar Thiele Computer Engineering and Networks Laboratory Betriebssystem 7 2 7 3 Betriebssystem Anwendung Anwendung Anwendung Systemaufruf (syscall) Betriebssystem
MehrEinführung in Betriebssysteme
Arbeitsblatt Einführung in Lehrkraft: Name Vorname Kurs: 0 Einleitung Ohne seine Software, ist ein Computer nichts anderes als ein Haufen Metall. Grob lässt sich Software in zwei Kategorien einteilen:
MehrRealisierung eines Speichermanagements zur Zugriffsvirtualisierung von konkurrierenden Nutzerdesigns auf Rekonfigurierbarer Hardware
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Realisierung eines Speichermanagements zur Zugriffsvirtualisierung von konkurrierenden
Mehr