Mikrokernbasierte Betriebssysteme in industriellen Anwendungen
|
|
- Busso Sternberg
- vor 8 Jahren
- Abrufe
Transkript
1 Mikrokernbasierte Betriebssysteme in industriellen Anwendungen Diplomverteidigung André Puschmann 1. Dezember 2009
2 Überblick 1 Einführung 2 Echtzeit- und Verlässlichkeitsanalyse 3 Entwurf/Implementierung 4 Bewertung 5 Zusammenfassung André Puschmann Diplomverteidigung 2 / 20
3 Motivation (1) Systembeschreibung Industrielle Anlage für z. B. Produktionsprozess Zentraler Rechner regelt Ablauf Feldbus zur Vernetzung der Komponenten Konguration/Visualisierung der Anlage Systemanforderungen Funktion Zeit Verlässlichkeit André Puschmann Diplomverteidigung 3 / 20
4 Motivation (1) Systembeschreibung Industrielle Anlage für z. B. Produktionsprozess Zentraler Rechner regelt Ablauf Feldbus zur Vernetzung der Komponenten Konguration/Visualisierung der Anlage Systemanforderungen Funktion Zeit Verlässlichkeit André Puschmann Diplomverteidigung 3 / 20
5 Motivation (2) Probleme Anlagen sind Single-Master-Systeme Steuerung ist Single-Point-of-Failure Ausfall Steuerung Ausfall Anlage Systemarchitektur nicht robust Ausfall Komponente Ausfall Steuerung André Puschmann Diplomverteidigung 4 / 20
6 Vorgehen Analytischer Teil Gegenüberstellung beider Betriebssystemarchitekturen Betrachtung von Echtzeit- und Verlässlichkeitsaspekten Praktischer Teil Experimentelle Überprüfung der Vorüberlegungen Portierung EtherCAT-Stack auf mikrokernbasiertes BS Erweiterungen zur ausfallsichereren Kommunikation André Puschmann Diplomverteidigung 5 / 20
7 Auslöser und Ursache Auslöser des Ausfalls Software Betriebssystem Gerätetreiber Anwendungssoftware Hardware sonstige Fehler (z. B. Bedienungsfehler) Fehlerursache Zu hohe Systemrechte Keine geeigneten Isolationsmechanismen Komplexität der verwendeten Komponenten André Puschmann Diplomverteidigung 6 / 20
8 Auslöser und Ursache Auslöser des Ausfalls Software Betriebssystem Gerätetreiber Anwendungssoftware Hardware sonstige Fehler (z. B. Bedienungsfehler) Fehlerursache Zu hohe Systemrechte Keine geeigneten Isolationsmechanismen Komplexität der verwendeten Komponenten André Puschmann Diplomverteidigung 6 / 20
9 Lösungsmöglichkeit - Mikrokerne Idee Kleiner Betriebssystemkern Services als Benutzerprozess Ziel Robustheit Modularität André Puschmann Diplomverteidigung 7 / 20
10 Lösungsmöglichkeit - Mikrokerne Idee Kleiner Betriebssystemkern Services als Benutzerprozess Ziel Robustheit Modularität André Puschmann Diplomverteidigung 7 / 20
11 Ergebnisse Echtzeitanalyse Erhöhte Kommunikation beeinträchtigt Zeitverhalten Bessere Unterbrechbarkeit durch kleineren BS-Kern Konkrete Kosten abhängig von Architektur und Applikation Verlässlichkeitsanalyse Isolation der Subsysteme Fehlerausbreitung gemindert Fehlerbehandlung nach Absturz einer Komponente Fehlervermeidung durch exiblen, modularen Systemaufbau André Puschmann Diplomverteidigung 8 / 20
12 Ergebnisse Echtzeitanalyse Erhöhte Kommunikation beeinträchtigt Zeitverhalten Bessere Unterbrechbarkeit durch kleineren BS-Kern Konkrete Kosten abhängig von Architektur und Applikation Verlässlichkeitsanalyse Isolation der Subsysteme Fehlerausbreitung gemindert Fehlerbehandlung nach Absturz einer Komponente Fehlervermeidung durch exiblen, modularen Systemaufbau André Puschmann Diplomverteidigung 8 / 20
13 Ursprüngliche Architektur Privilegierter Modus Mastermodul Treibermodul Applikation vieles mehr Userspace Kernelspace Application Module Userspace Application Task ecrt_*() ecrt_*() Application Interface Character Device EtherCAT Master Module Application Interface libethercat Master 0 ethercat Tool Network Stack Nicht-privilegierter Modus Applikation (Bibliothek) Kongurationswerkzeug Helper-Software Hardware EtherCAT Ethernet ecdev_*() NIC Device Interface net_device EtherCAT Network Driver Module NIC netif_*() net_device André Puschmann Diplomverteidigung 9 / 20
14 Neue Architektur (1) Privilegierter Modus Mikrokern Nicht-privilegierter Modus Mastermodul Treibermodul(e) Applikation vieles mehr André Puschmann Diplomverteidigung 10 / 20
15 Neue Architektur (2) - Mastermodul Details EtherCAT-Stack als Bibliothek virtueller Netzwerktreiber als Paket-Multiplexer Masterbibliothek für Applikationen André Puschmann Diplomverteidigung 11 / 20
16 Echtzeitbewertung Betrachtete Aspekte Zeitverhalten der EtherCAT-Funktionen ecrt_master_receive() ecrt_domain_process() Systemkonguration AMD Athlon XP Realtek RTL8139 und Intel E100 Fast-Ethernet-Karten Linux rt22 und DROPS Hackbench und Calibrator zur Lasterzeugung André Puschmann Diplomverteidigung 12 / 20
17 Echtzeitbewertung Betrachtete Aspekte Zeitverhalten der EtherCAT-Funktionen ecrt_master_receive() ecrt_domain_process() Systemkonguration AMD Athlon XP Realtek RTL8139 und Intel E100 Fast-Ethernet-Karten Linux rt22 und DROPS Hackbench und Calibrator zur Lasterzeugung André Puschmann Diplomverteidigung 12 / 20
18 Echtzeitbewertung - Ergebnisse (1) Funktion ecrt_master_receive() Ausfuehrungszeit in us (DROPS) Linux DROPS 1000 Anzahl Ausfuehrungszeit in us (Linux) André Puschmann Diplomverteidigung 13 / 20
19 Echtzeitbewertung - Ergebnisse (2) Funktion ecrt_domain_process() Linux DROPS 1000 Anzahl Ausfuehrungszeit in us André Puschmann Diplomverteidigung 14 / 20
20 Verlässlichkeitsbewertung Eckdaten Evaluierung: Fehlerinjektion Linux: Einfrieren des Systems DROPS: Fehler erkannt, Gegenmaÿnahmen möglich if (! counter - -) { asm (" cli \n" " x1 :\ n" " jmp x1 \n" ); } Erweiterung Ziel: Fail-Stop-Ausfälle tolerieren Methode: Redundantes Treibermodul André Puschmann Diplomverteidigung 15 / 20
21 Verlässlichkeitsbewertung Eckdaten Evaluierung: Fehlerinjektion Linux: Einfrieren des Systems DROPS: Fehler erkannt, Gegenmaÿnahmen möglich if (! counter - -) { asm (" cli \n" " x1 :\ n" " jmp x1 \n" ); } Erweiterung Ziel: Fail-Stop-Ausfälle tolerieren Methode: Redundantes Treibermodul André Puschmann Diplomverteidigung 15 / 20
22 Fazit Echtzeitbewertung Absoluter Einuss abhängig vom Kommunikationsmuster Akzeptabel bei Verwendung geeigneter Mechanismen Verlässlichkeitsbewertung Erhöhte Verlässlichkeit durch Isolation der Komponenten Erkennung und Behandlung von Fail-Stop-Ausfällen André Puschmann Diplomverteidigung 16 / 20
23 Fazit Echtzeitbewertung Absoluter Einuss abhängig vom Kommunikationsmuster Akzeptabel bei Verwendung geeigneter Mechanismen Verlässlichkeitsbewertung Erhöhte Verlässlichkeit durch Isolation der Komponenten Erkennung und Behandlung von Fail-Stop-Ausfällen André Puschmann Diplomverteidigung 16 / 20
24 Ergebnisse (1) Mikrokernbasierte Systeme für.... Echtzeitsysteme.. verlässliche Systeme Warum? Isolation der Kernkomponenten Rechte der Systemsoftware eingeschränkt Kern- und Systemkomplexität verringert André Puschmann Diplomverteidigung 17 / 20
25 Ergebnisse (2) Mikrokernbasierter EtherCAT-Stack (Open-Source) Tolerierung Fail-Stop-Ausfälle von Netzwerktreibern Grundlage für Weiterentwicklungen Wegbereiter für Einsatz im industriellen Umfeld Synthese mehrerer Anwendungen André Puschmann Diplomverteidigung 18 / 20
26 Ausblick Optimierung Versand/Empfang der Pakete Portierung auf ARM-Plattform Portierung auf neuen Fiasco Kern Anbindung des Kongurationstools Vervollständigung EtherCAT-API André Puschmann Diplomverteidigung 19 / 20
27 Ende Diskussion! André Puschmann Diplomverteidigung 20 / 20
kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1
kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der
MehrVIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN
Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrDie L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002
Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:
MehrOSEK / OSEKtime - ein Vergleich
OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur
MehrWas machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?
Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrServiceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools
Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Diplomverteidigung von Yvonne Reichert Dresden, 5. August 2008
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrBetriebssystemsicherheit am Beispiel UNIX
Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter
MehrVirtueller Collaborative Workspace mit Remote Windows
Virtueller Collaborative Workspace mit Remote Windows Oliver Köckritz Hamburg, 24. November 2006 Gliederung Motivation Virtueller Collaborative Workspace Remote Windows Zusammenfassung Motivation Was bis
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrUntersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS
Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Automotive Safety & Security 2008 Stuttgart, 19. 20.11.2008
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrWillkommen. in der Welt der Hütten- und Walzwerks-Technologie. Moderne Automatisierungstopologien mit Echtzeit Ethernet am Beispiel EtherCAT
Willkommen in der Welt der Hütten- und Walzwerks-Technologie Moderne Automatisierungstopologien mit Echtzeit Ethernet am Beispiel EtherCAT Rückblick: 20 Jahre Feldbus Bis 1989: -Zentrale Automatisierungssysteme
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
MehrAppyourNet Neue Switch-Funktionalität in professionellen Netzen
P R Ä S E N T I E R T AppyourNet Neue Switch-Funktionalität in professionellen Netzen AppyourNet Neue Switch-Funktionalität in professionellen Netzen Ein Beitrag von Marko Richter Vertriebsleiter MICROSENS
MehrWhite Paper. Embedded Treiberframework. Einführung
Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded
MehrRefaktorisierung des Eclipse- Plugins Saros für die Portierung auf andere IDEs. Verteidigung der Bachelorarbeit von Arndt Tigges
Refaktorisierung des Eclipse- Plugins Saros für die Portierung auf andere IDEs Verteidigung der Bachelorarbeit von Arndt Tigges Überblick Einleitung Saros Refaktorisierung Durchführung Analysen Anwendung
MehrFunktionskapselung in Steuergeräten
Funktionskapselung in Steuergeräten Mobilität und Echtzeit Boppard am Rhein, 07.12.2007 Stand: 07.12.2007 1 Funktionskapselung in Steuergeräten Inhalt Ausgangssituation und Motivation Begriff "Kapselung"
MehrSmartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter
Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter Referent: Matthias Keinert Organisation: Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen
MehrApp-Entwicklung mit Titanium
Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrArchitekturplanung und IS-Portfolio-
Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen
MehrApplikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.
Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile
MehrDBUS Interprozess-Kommunikation für Embedded-Plattformen
DBUS Interprozess-Kommunikation für Embedded-Plattformen Andreas Schwarz Neratec Solutions AG Firmenprofil Neratec Solutions AG Produkt-Entwicklungen für kundenspezifische elektronische Produkte Produkte
MehrWalkabout: Location Based Services mit Android und dem Google Phone
Walkabout: Location Based Services mit Android und dem Google Phone Teilbereich 1: Die Android Plattform für mobile Geräte (Software) Von: Sebastian Schul Inhalt Einleitung Was ist Android Exkurs: Wie
MehrGrundbegriffe der Wirtschaftsinformatik Informationssystem I
Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen
MehrRobert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht
Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht 1 Agenda Vorstellung Architektur & Agilität Industriedomäne Praxisbeispiele Wie geht es weiter? 2/26/2015 2 Vorstellung Robert
MehrCitrix Provisioning Server Marcel Berquez. System Engineer
Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche
MehrLokales Storage Teil 1
Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,
MehrManufacturing Execution Systems - Ein Überblick
Manufacturing Execution Systems - Ein Überblick Dresden, 11.06.2010 Erik Steckler 00 Inhalt 1. Motivation 2. Einführung in MES 3. AIS-MES als Beispiel 4. Zusammenfassung TU Dresden, 11.06.2010 HS TIS MES
MehrDem IP-Protokoll gehört die Zukunft
Dem IP-Protokoll gehört die Zukunft Das IP-Protokoll hat die Inhouse-Anwendungen längst verlassen und ist dabei, neue Einsatzbereiche zu erobern. Industrial Ethernet ist mittlerweile ein fest etablierter
MehrEND OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008
14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende
MehrRegulatorische Anforderungen an Betriebssysteme Herstelleraufgaben
Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben 1 Definition Medizinprodukte 3 MPG Instrumente Apparate Software Einzeln oder miteinander verbunden (Systeme) 2 Betriebssysteme? 3 Software:
MehrVirtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrCSB-Rack. Robust und zuverlässig zur Online-Betriebsdatenerfassung. Programmiert für Ihren Erfolg
Robust und zuverlässig zur Online-Betriebsdatenerfassung CSB-Rack Robust und zuverlässig zur Online-Betriebsdatenerfassung Programmiert für Ihren Erfolg D ROBUST UND ZUVERLÄSSIG ZUR ONLINE-BETRIEBSDATENERFASSUNG
MehrEchtzeit mit Linux. Erweiterungen und deren Anwendung. Martin Krohn. 2. Februar 2006
Erweiterungen und deren Anwendung 2. Februar 2006 1 Einleitung Anwendungsgebiete 2 Linux als Echtzeitbetriebssystem Eignung von Linux 3 Erweiterungen für Linux RT-Linux RTAI- Real-Time Application Interface
Mehrgibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.
Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
Mehri-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung
i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung EINLEITUNG Der i-tec USB 3.0 Gigabit Ethernet Adapter bietet dem Benutzercomputer den Zugang ins 10/100/1000 Mbps Netz mit Hilfe von USB Port.
MehrJPC Visualisierung in Java
Visualisierung in Java Ihr Partner für f r Embedded Systeme! Hauptsitz: Niederwangen (Bern), Schweiz Niederlassungen: Winterthur (Zürich) und Basel, Schweiz Sales Office: München, Deutschland NetModule
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrMindestanforderungen an Systemumgebung Für die Nutzung von excellenttango
Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und
MehrApplication Layer Active Network
Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich
MehrOS Datensysteme GmbH
Systemvoraussetzungen OSD-CNC-Generator, Version 2.7 Voraussetzungen für den Einsatz von OSD-CNC-Generator, - OSD-SPIRIT Version 2012 pro / 2013 / 2014 Version 2.7 - OSD-Branchenprogramm ab Version 7.1
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrMarktanalyse Industrial Ethernet. - Abschlußbericht -
Marktanalyse Industrial Ethernet - Abschlußbericht - Im folgenden Bericht werden die wesentlichen Ergebnisse und Erkenntnisse der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben.
MehrTeilprojekt 3 Systemsoftware (Middleware)
Teilprojekt 3 Systemsoftware (Middleware) Lars Völker, BMW Seite 1 Middleware / Systemsoftware Anw. Anw. Sichtbar: API Sichtbar: Dateneinheiten Anw. Middleware TCP/IP Stack TCP/IP Stack Ethernet im Bordnetz
Mehrbaramundi software AG
empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s
MehrSicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel
gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule
MehrIntegration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1
Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen November 22, 2013 Copyright by ABC IT GmbH 1 Iststand Simatic S5 SPS-Systeme WF470 Bedienterminal Interbus-S
MehrVMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrMAXDATA b.drive. Externe Festplatte mit integrierter Backup Software
MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup
MehrVirtualBox und OSL Storage Cluster
VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar
MehrThe Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz
The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile
MehrONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server
: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden
MehrOMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik
Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste
MehrVirtual Serial COM Driver IP 67
Keywords Virtual TwinCAT serial seriell EtherCAT EtherCAT Box EP6002 RS232 RS422 RS485 IP67 Schnittstelle Port Driver Virtual Serial Driver Dieses Application Example beschreibt, wie in rauer Industrie-Umgebung
Mehri:mobile Installation und Produkt-Aktivierung
i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003
MehrMit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de
Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:
MehrVortrag Diplomarbeit. Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode. von Rebecca Tiede
Vortrag Diplomarbeit Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode von Rebecca Tiede 1 Inhalt des Vortrags Einführung und Motivation Klassifikationsbaummethode
MehrOSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme
OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrPilot Drivers Package. Handbuch
Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0
MehrVerteidigung Masterarbeit Evaluating the Use of a Web Browser to Unify GUI Development for IDE Plug-ins
Verteidigung Masterarbeit Evaluating the Use of a Web Browser to Unify GUI Development for IDE Plug-ins Christian Cikryt Freie Universität Berlin 13.08.2015 Überblick Motivation und Ziele Evaluation des
MehrLizenzen und virtuelle Maschinen
Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell
MehrDurchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt
urchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt GL F T6.2 und T6.4 Workshop Brücke zwischen Systemdesign und Softwareentwicklung in der Luft- und aumfahrt r. Herbert Klenk, ES eutschland
MehrFilesystem in Userspace. Jens Spiekermann
Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23
MehrVMWare Converter. Vortrag beim PC-Treff-BB Peter Rudolph 13. Oktober 2007
VMWare Converter Vortrag beim PC-Treff-BB Peter Rudolph 13. Oktober 2007 VMware emuliert einen oder mehrere PC unter Windows, Linux oder MAC PC sieht nicht die echte Hardware sondern eine emulierte, d.h.
Mehr1. Einführung... 2 2. Installation von NeuroCheck 6.0... 3. 3. Hardware... 5. 4. Tipps und Tricks... 6
NeuroCheck 6.0 unter Windows 8 SE-RP-017 22. Oktober 2012 Autor: Inhalt: Hinweis: NeuroCheck GmbH support@neurocheck.com Dieses Dokument beinhaltet wichtige Informationen sowie Tipps und Tricks zu Installation
MehrEinsatzbedingungen FAMOS 3.10
Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard
MehrFileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt
Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und
MehrVolkswagen AG Business Unit Braunschweig. Einsatz von SymTA/S in der Elektronikentwicklung. WERK Braunschweig
Volkswagen AG Business Unit Braunschweig Einsatz von SymTA/S in der Elektronikentwicklung Agenda 1 Vorstellung der Elektronikentwicklung 2 Architektur der APA-BS 3 Szenarien für den Einsatz von SymTA/S
MehrAdaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007
Adaptive und fehlertolerante MPI-Varianten Heiko Waldschmidt 05.02.2007 Übersicht Einleitung Fehlertolerante MPI-Varianten Adaptives MPI Fazit Heiko Waldschmidt Adaptive und fehlertolerante MPI-Varianten
MehrBewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht
Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrOpen-Source-Einsatz in der Teleradiologie
Open-Source-Einsatz in der Teleradiologie B. Schütze, T.J. Filler 85. Deutschen Röntgenkongress, 2. Mai 24 Übersicht Motivation Funktionelle Anforderungen Rechtliche Anforderungen Lösungsmöglichkeiten
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrDie Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:
Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader
Mehr5.3.2.20 Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7
5.0 5.3.2.20 Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung verwenden Sie Windows Geräte-Manager,
MehrKNX EtherGate Eine universelle Plattform für KNX/IP Interfaces
WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle
MehrAbacus Formula Compiler (AFC)
Abacus Formula Compiler (AFC) Alle kennen Excel - jetzt sogar Ihre Java- Applikation! Bringt Tabellenkalkulationen auf die JVM http://formulacompiler.org/ Peter Arrenbrecht für Abacus Research AG http://abacus.ch/
MehrOSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten
OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen
MehrHinweise zur Installation der USB Treiber für Windows XP 32bit
Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M
MehrEndorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung
Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung
MehrSOMA Reverse Engineering
SOMA Reverse Engineering Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Inhalt Was versteht man unter Reverse Engineering? Techniken/Methoden Probleme VU Software Maintenance
MehrMicrokernel-Betriebssysteme Mach, L4, Hurd
Microkernel-Betriebssysteme Mach, L4, Hurd 14. November 2002 Holger Ruckdeschel holger.ruckdeschel@informatik.stud.uni-erlangen.de 1 Übersicht Gegenüberstellung: Monolithischer Kernel - Microkernel Der
MehrUser Level Device Driver am Beispiel von TCP
September 17, 2004 Einleitung Motivation für Userlevel Device Driver Probleme von Userlevel Device Driver Motivation für Userlevel Device Driver Modularität, leichterer Austausch/Erneuerung von Komponenten.
Mehr