Mikrokernbasierte Betriebssysteme in industriellen Anwendungen

Größe: px
Ab Seite anzeigen:

Download "Mikrokernbasierte Betriebssysteme in industriellen Anwendungen"

Transkript

1 Mikrokernbasierte Betriebssysteme in industriellen Anwendungen Diplomverteidigung André Puschmann 1. Dezember 2009

2 Überblick 1 Einführung 2 Echtzeit- und Verlässlichkeitsanalyse 3 Entwurf/Implementierung 4 Bewertung 5 Zusammenfassung André Puschmann Diplomverteidigung 2 / 20

3 Motivation (1) Systembeschreibung Industrielle Anlage für z. B. Produktionsprozess Zentraler Rechner regelt Ablauf Feldbus zur Vernetzung der Komponenten Konguration/Visualisierung der Anlage Systemanforderungen Funktion Zeit Verlässlichkeit André Puschmann Diplomverteidigung 3 / 20

4 Motivation (1) Systembeschreibung Industrielle Anlage für z. B. Produktionsprozess Zentraler Rechner regelt Ablauf Feldbus zur Vernetzung der Komponenten Konguration/Visualisierung der Anlage Systemanforderungen Funktion Zeit Verlässlichkeit André Puschmann Diplomverteidigung 3 / 20

5 Motivation (2) Probleme Anlagen sind Single-Master-Systeme Steuerung ist Single-Point-of-Failure Ausfall Steuerung Ausfall Anlage Systemarchitektur nicht robust Ausfall Komponente Ausfall Steuerung André Puschmann Diplomverteidigung 4 / 20

6 Vorgehen Analytischer Teil Gegenüberstellung beider Betriebssystemarchitekturen Betrachtung von Echtzeit- und Verlässlichkeitsaspekten Praktischer Teil Experimentelle Überprüfung der Vorüberlegungen Portierung EtherCAT-Stack auf mikrokernbasiertes BS Erweiterungen zur ausfallsichereren Kommunikation André Puschmann Diplomverteidigung 5 / 20

7 Auslöser und Ursache Auslöser des Ausfalls Software Betriebssystem Gerätetreiber Anwendungssoftware Hardware sonstige Fehler (z. B. Bedienungsfehler) Fehlerursache Zu hohe Systemrechte Keine geeigneten Isolationsmechanismen Komplexität der verwendeten Komponenten André Puschmann Diplomverteidigung 6 / 20

8 Auslöser und Ursache Auslöser des Ausfalls Software Betriebssystem Gerätetreiber Anwendungssoftware Hardware sonstige Fehler (z. B. Bedienungsfehler) Fehlerursache Zu hohe Systemrechte Keine geeigneten Isolationsmechanismen Komplexität der verwendeten Komponenten André Puschmann Diplomverteidigung 6 / 20

9 Lösungsmöglichkeit - Mikrokerne Idee Kleiner Betriebssystemkern Services als Benutzerprozess Ziel Robustheit Modularität André Puschmann Diplomverteidigung 7 / 20

10 Lösungsmöglichkeit - Mikrokerne Idee Kleiner Betriebssystemkern Services als Benutzerprozess Ziel Robustheit Modularität André Puschmann Diplomverteidigung 7 / 20

11 Ergebnisse Echtzeitanalyse Erhöhte Kommunikation beeinträchtigt Zeitverhalten Bessere Unterbrechbarkeit durch kleineren BS-Kern Konkrete Kosten abhängig von Architektur und Applikation Verlässlichkeitsanalyse Isolation der Subsysteme Fehlerausbreitung gemindert Fehlerbehandlung nach Absturz einer Komponente Fehlervermeidung durch exiblen, modularen Systemaufbau André Puschmann Diplomverteidigung 8 / 20

12 Ergebnisse Echtzeitanalyse Erhöhte Kommunikation beeinträchtigt Zeitverhalten Bessere Unterbrechbarkeit durch kleineren BS-Kern Konkrete Kosten abhängig von Architektur und Applikation Verlässlichkeitsanalyse Isolation der Subsysteme Fehlerausbreitung gemindert Fehlerbehandlung nach Absturz einer Komponente Fehlervermeidung durch exiblen, modularen Systemaufbau André Puschmann Diplomverteidigung 8 / 20

13 Ursprüngliche Architektur Privilegierter Modus Mastermodul Treibermodul Applikation vieles mehr Userspace Kernelspace Application Module Userspace Application Task ecrt_*() ecrt_*() Application Interface Character Device EtherCAT Master Module Application Interface libethercat Master 0 ethercat Tool Network Stack Nicht-privilegierter Modus Applikation (Bibliothek) Kongurationswerkzeug Helper-Software Hardware EtherCAT Ethernet ecdev_*() NIC Device Interface net_device EtherCAT Network Driver Module NIC netif_*() net_device André Puschmann Diplomverteidigung 9 / 20

14 Neue Architektur (1) Privilegierter Modus Mikrokern Nicht-privilegierter Modus Mastermodul Treibermodul(e) Applikation vieles mehr André Puschmann Diplomverteidigung 10 / 20

15 Neue Architektur (2) - Mastermodul Details EtherCAT-Stack als Bibliothek virtueller Netzwerktreiber als Paket-Multiplexer Masterbibliothek für Applikationen André Puschmann Diplomverteidigung 11 / 20

16 Echtzeitbewertung Betrachtete Aspekte Zeitverhalten der EtherCAT-Funktionen ecrt_master_receive() ecrt_domain_process() Systemkonguration AMD Athlon XP Realtek RTL8139 und Intel E100 Fast-Ethernet-Karten Linux rt22 und DROPS Hackbench und Calibrator zur Lasterzeugung André Puschmann Diplomverteidigung 12 / 20

17 Echtzeitbewertung Betrachtete Aspekte Zeitverhalten der EtherCAT-Funktionen ecrt_master_receive() ecrt_domain_process() Systemkonguration AMD Athlon XP Realtek RTL8139 und Intel E100 Fast-Ethernet-Karten Linux rt22 und DROPS Hackbench und Calibrator zur Lasterzeugung André Puschmann Diplomverteidigung 12 / 20

18 Echtzeitbewertung - Ergebnisse (1) Funktion ecrt_master_receive() Ausfuehrungszeit in us (DROPS) Linux DROPS 1000 Anzahl Ausfuehrungszeit in us (Linux) André Puschmann Diplomverteidigung 13 / 20

19 Echtzeitbewertung - Ergebnisse (2) Funktion ecrt_domain_process() Linux DROPS 1000 Anzahl Ausfuehrungszeit in us André Puschmann Diplomverteidigung 14 / 20

20 Verlässlichkeitsbewertung Eckdaten Evaluierung: Fehlerinjektion Linux: Einfrieren des Systems DROPS: Fehler erkannt, Gegenmaÿnahmen möglich if (! counter - -) { asm (" cli \n" " x1 :\ n" " jmp x1 \n" ); } Erweiterung Ziel: Fail-Stop-Ausfälle tolerieren Methode: Redundantes Treibermodul André Puschmann Diplomverteidigung 15 / 20

21 Verlässlichkeitsbewertung Eckdaten Evaluierung: Fehlerinjektion Linux: Einfrieren des Systems DROPS: Fehler erkannt, Gegenmaÿnahmen möglich if (! counter - -) { asm (" cli \n" " x1 :\ n" " jmp x1 \n" ); } Erweiterung Ziel: Fail-Stop-Ausfälle tolerieren Methode: Redundantes Treibermodul André Puschmann Diplomverteidigung 15 / 20

22 Fazit Echtzeitbewertung Absoluter Einuss abhängig vom Kommunikationsmuster Akzeptabel bei Verwendung geeigneter Mechanismen Verlässlichkeitsbewertung Erhöhte Verlässlichkeit durch Isolation der Komponenten Erkennung und Behandlung von Fail-Stop-Ausfällen André Puschmann Diplomverteidigung 16 / 20

23 Fazit Echtzeitbewertung Absoluter Einuss abhängig vom Kommunikationsmuster Akzeptabel bei Verwendung geeigneter Mechanismen Verlässlichkeitsbewertung Erhöhte Verlässlichkeit durch Isolation der Komponenten Erkennung und Behandlung von Fail-Stop-Ausfällen André Puschmann Diplomverteidigung 16 / 20

24 Ergebnisse (1) Mikrokernbasierte Systeme für.... Echtzeitsysteme.. verlässliche Systeme Warum? Isolation der Kernkomponenten Rechte der Systemsoftware eingeschränkt Kern- und Systemkomplexität verringert André Puschmann Diplomverteidigung 17 / 20

25 Ergebnisse (2) Mikrokernbasierter EtherCAT-Stack (Open-Source) Tolerierung Fail-Stop-Ausfälle von Netzwerktreibern Grundlage für Weiterentwicklungen Wegbereiter für Einsatz im industriellen Umfeld Synthese mehrerer Anwendungen André Puschmann Diplomverteidigung 18 / 20

26 Ausblick Optimierung Versand/Empfang der Pakete Portierung auf ARM-Plattform Portierung auf neuen Fiasco Kern Anbindung des Kongurationstools Vervollständigung EtherCAT-API André Puschmann Diplomverteidigung 19 / 20

27 Ende Diskussion! André Puschmann Diplomverteidigung 20 / 20

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1

kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept L4Re ISOLATION UND SCHUTZ IN MIKROKERNBASIERTEN SYSTEMEN kernkonzept 1 kernkonzept Systeme mit höchsten Sicherheitsanforderungen trotzdem flexibel und nutzerfreundlich dank Mikrokernen der

Mehr

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN

VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Fakultät Informatik Institut für Systemarchitektur, Professur Betriebssysteme VIRTUALISIERUNG IN MIKROKERN BASIERTEN SYSTEMEN Henning Schild Dresden, 5.2.2009 Definition Einführung von Abstraktionsschichten

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002

Die L4-Mikrokern. Mikrokern-Familie. Hauptseminar Ansätze für Betriebssysteme der Zukunft. Michael Steil. Michael Steil 18.04.2002 Die L4-Mikrokern Mikrokern-Familie Hauptseminar Ansätze für Betriebssysteme der Zukunft 18.04.2002 Folie 1 Aufbau des Vortrags 1. Mikrokerne: Idee und Geschichte 2. L4: ein schneller Mikrokern 3. L4Linux:

Mehr

OSEK / OSEKtime - ein Vergleich

OSEK / OSEKtime - ein Vergleich OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools

Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Serviceorientierte Modellierung von Prozessen und exemplarische Umsetzung eines abgegrenzten Geschäftsbereichs mit Hilfe evaluierter Tools Diplomverteidigung von Yvonne Reichert Dresden, 5. August 2008

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Betriebssystemsicherheit am Beispiel UNIX

Betriebssystemsicherheit am Beispiel UNIX Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter

Mehr

Virtueller Collaborative Workspace mit Remote Windows

Virtueller Collaborative Workspace mit Remote Windows Virtueller Collaborative Workspace mit Remote Windows Oliver Köckritz Hamburg, 24. November 2006 Gliederung Motivation Virtueller Collaborative Workspace Remote Windows Zusammenfassung Motivation Was bis

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS

Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Untersuchungen zur Zulassung von Software unterschiedlicher Sicherheitsklassen auf einem Prozessormodule unter dem neuartigen Betriebssystem PikeOS Automotive Safety & Security 2008 Stuttgart, 19. 20.11.2008

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Willkommen. in der Welt der Hütten- und Walzwerks-Technologie. Moderne Automatisierungstopologien mit Echtzeit Ethernet am Beispiel EtherCAT

Willkommen. in der Welt der Hütten- und Walzwerks-Technologie. Moderne Automatisierungstopologien mit Echtzeit Ethernet am Beispiel EtherCAT Willkommen in der Welt der Hütten- und Walzwerks-Technologie Moderne Automatisierungstopologien mit Echtzeit Ethernet am Beispiel EtherCAT Rückblick: 20 Jahre Feldbus Bis 1989: -Zentrale Automatisierungssysteme

Mehr

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen

Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser

Mehr

AppyourNet Neue Switch-Funktionalität in professionellen Netzen

AppyourNet Neue Switch-Funktionalität in professionellen Netzen P R Ä S E N T I E R T AppyourNet Neue Switch-Funktionalität in professionellen Netzen AppyourNet Neue Switch-Funktionalität in professionellen Netzen Ein Beitrag von Marko Richter Vertriebsleiter MICROSENS

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Refaktorisierung des Eclipse- Plugins Saros für die Portierung auf andere IDEs. Verteidigung der Bachelorarbeit von Arndt Tigges

Refaktorisierung des Eclipse- Plugins Saros für die Portierung auf andere IDEs. Verteidigung der Bachelorarbeit von Arndt Tigges Refaktorisierung des Eclipse- Plugins Saros für die Portierung auf andere IDEs Verteidigung der Bachelorarbeit von Arndt Tigges Überblick Einleitung Saros Refaktorisierung Durchführung Analysen Anwendung

Mehr

Funktionskapselung in Steuergeräten

Funktionskapselung in Steuergeräten Funktionskapselung in Steuergeräten Mobilität und Echtzeit Boppard am Rhein, 07.12.2007 Stand: 07.12.2007 1 Funktionskapselung in Steuergeräten Inhalt Ausgangssituation und Motivation Begriff "Kapselung"

Mehr

Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter

Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter Smartphone-Anwendungen für den Einsatz im Bereich der Werkzeugmaschinen und Industrieroboter Referent: Matthias Keinert Organisation: Institut für Steuerungstechnik der Werkzeugmaschinen und Fertigungseinrichtungen

Mehr

App-Entwicklung mit Titanium

App-Entwicklung mit Titanium Masterstudienarbeit Betreuung Prof. Dr. M. von Schwerin 1 Gliederung 1.Motivation 2.Aufgabenstellung 3.Projektbeschreibung 4.Projektstatusbericht 5.Fazit und Ausblick 2 1.Motivation Verbreitung von Smartphones

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Architekturplanung und IS-Portfolio-

Architekturplanung und IS-Portfolio- Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen

Mehr

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx.

Applikationsvirtualisierung in der Praxis. Vortrag an der IHK Südlicher Oberrhein, Freiburg Thomas Stöcklin / 2007 thomas.stoecklin@gmx. Applikationsvirtualisierung in der Praxis Vortrag an der IHK Südlicher Oberrhein, Freiburg thomas.stoecklin@gmx.ch Agenda Einleitung und Ausgangslage Applikationsvirtualisierung Beispiel: MS Softgrid Vorteile

Mehr

DBUS Interprozess-Kommunikation für Embedded-Plattformen

DBUS Interprozess-Kommunikation für Embedded-Plattformen DBUS Interprozess-Kommunikation für Embedded-Plattformen Andreas Schwarz Neratec Solutions AG Firmenprofil Neratec Solutions AG Produkt-Entwicklungen für kundenspezifische elektronische Produkte Produkte

Mehr

Walkabout: Location Based Services mit Android und dem Google Phone

Walkabout: Location Based Services mit Android und dem Google Phone Walkabout: Location Based Services mit Android und dem Google Phone Teilbereich 1: Die Android Plattform für mobile Geräte (Software) Von: Sebastian Schul Inhalt Einleitung Was ist Android Exkurs: Wie

Mehr

Grundbegriffe der Wirtschaftsinformatik Informationssystem I

Grundbegriffe der Wirtschaftsinformatik Informationssystem I Informationssystem I Keine Definition [Stahlknecht, Hasenkamp (2002) und Mertens et al. (2000)] Ein System zur Beschaffung, Verarbeitung, Übertragung, Speicherung und/oder Bereitstellung von Informationen

Mehr

Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht

Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht Robert Hartmann Public v1.0 (Feb 2015) Architektur & Agilität - Praxisbericht 1 Agenda Vorstellung Architektur & Agilität Industriedomäne Praxisbeispiele Wie geht es weiter? 2/26/2015 2 Vorstellung Robert

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Linux-Kurs der Unix-AG Zinching Dang 08. Juli 2015 Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme möglich,

Mehr

Manufacturing Execution Systems - Ein Überblick

Manufacturing Execution Systems - Ein Überblick Manufacturing Execution Systems - Ein Überblick Dresden, 11.06.2010 Erik Steckler 00 Inhalt 1. Motivation 2. Einführung in MES 3. AIS-MES als Beispiel 4. Zusammenfassung TU Dresden, 11.06.2010 HS TIS MES

Mehr

Dem IP-Protokoll gehört die Zukunft

Dem IP-Protokoll gehört die Zukunft Dem IP-Protokoll gehört die Zukunft Das IP-Protokoll hat die Inhouse-Anwendungen längst verlassen und ist dabei, neue Einsatzbereiche zu erobern. Industrial Ethernet ist mittlerweile ein fest etablierter

Mehr

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008

END OF SUPPORT. transtec Migrationskonzept. 14.07.2015 END OF SUPPORT für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 14.07.2015 END OF für Windows Server 2003 31.12.2014 END OF LICENSE für Windows Server 2008 Lebenszyklus Der Support von Microsoft Windows Server 2003 wird im Juli 2015 auslaufen. Hinzukommt, dass ab Jahresende

Mehr

Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben

Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben Regulatorische Anforderungen an Betriebssysteme Herstelleraufgaben 1 Definition Medizinprodukte 3 MPG Instrumente Apparate Software Einzeln oder miteinander verbunden (Systeme) 2 Betriebssysteme? 3 Software:

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

CSB-Rack. Robust und zuverlässig zur Online-Betriebsdatenerfassung. Programmiert für Ihren Erfolg

CSB-Rack. Robust und zuverlässig zur Online-Betriebsdatenerfassung. Programmiert für Ihren Erfolg Robust und zuverlässig zur Online-Betriebsdatenerfassung CSB-Rack Robust und zuverlässig zur Online-Betriebsdatenerfassung Programmiert für Ihren Erfolg D ROBUST UND ZUVERLÄSSIG ZUR ONLINE-BETRIEBSDATENERFASSUNG

Mehr

Echtzeit mit Linux. Erweiterungen und deren Anwendung. Martin Krohn. 2. Februar 2006

Echtzeit mit Linux. Erweiterungen und deren Anwendung. Martin Krohn. 2. Februar 2006 Erweiterungen und deren Anwendung 2. Februar 2006 1 Einleitung Anwendungsgebiete 2 Linux als Echtzeitbetriebssystem Eignung von Linux 3 Erweiterungen für Linux RT-Linux RTAI- Real-Time Application Interface

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung

i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung i-tec USB 3.0 Gigabit Ethernet Adapter Gebrauchsanweisung EINLEITUNG Der i-tec USB 3.0 Gigabit Ethernet Adapter bietet dem Benutzercomputer den Zugang ins 10/100/1000 Mbps Netz mit Hilfe von USB Port.

Mehr

JPC Visualisierung in Java

JPC Visualisierung in Java Visualisierung in Java Ihr Partner für f r Embedded Systeme! Hauptsitz: Niederwangen (Bern), Schweiz Niederlassungen: Winterthur (Zürich) und Basel, Schweiz Sales Office: München, Deutschland NetModule

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

OS Datensysteme GmbH

OS Datensysteme GmbH Systemvoraussetzungen OSD-CNC-Generator, Version 2.7 Voraussetzungen für den Einsatz von OSD-CNC-Generator, - OSD-SPIRIT Version 2012 pro / 2013 / 2014 Version 2.7 - OSD-Branchenprogramm ab Version 7.1

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

Marktanalyse Industrial Ethernet. - Abschlußbericht -

Marktanalyse Industrial Ethernet. - Abschlußbericht - Marktanalyse Industrial Ethernet - Abschlußbericht - Im folgenden Bericht werden die wesentlichen Ergebnisse und Erkenntnisse der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben.

Mehr

Teilprojekt 3 Systemsoftware (Middleware)

Teilprojekt 3 Systemsoftware (Middleware) Teilprojekt 3 Systemsoftware (Middleware) Lars Völker, BMW Seite 1 Middleware / Systemsoftware Anw. Anw. Sichtbar: API Sichtbar: Dateneinheiten Anw. Middleware TCP/IP Stack TCP/IP Stack Ethernet im Bordnetz

Mehr

baramundi software AG

baramundi software AG empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s

Mehr

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel gefördert durch das Sicherheitsplattform Turaya live Enterprise Rights Management mit Trusted Computing Niklas Heibel Niklas. Heibel (at) internet sicherheit. de Institut für Internet-Sicherheit Fachhochschule

Mehr

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1

Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen. November 22, 2013 Copyright by ABC IT GmbH 1 Integration eines Analyse und Datenmanagement Systems Anlagenmodernisierung mit ABC IT Systemen November 22, 2013 Copyright by ABC IT GmbH 1 Iststand Simatic S5 SPS-Systeme WF470 Bedienterminal Interbus-S

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

VirtualBox und OSL Storage Cluster

VirtualBox und OSL Storage Cluster VirtualBox und OSL Storage Cluster A Cluster in a Box A Box in a Cluster Christian Schmidt Systemingenieur VirtualBox und OSL Storage Cluster VirtualBox x86 und AMD/Intel64 Virtualisierung Frei verfügbar

Mehr

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz

The Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile

Mehr

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server : FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung Motivation für die Vernetzung von Spektrometern Weiterhin wachsender Bedarf für schnelle Analysenmethoden wie NIR Mehr Kalibrationen werden

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Virtual Serial COM Driver IP 67

Virtual Serial COM Driver IP 67 Keywords Virtual TwinCAT serial seriell EtherCAT EtherCAT Box EP6002 RS232 RS422 RS485 IP67 Schnittstelle Port Driver Virtual Serial Driver Dieses Application Example beschreibt, wie in rauer Industrie-Umgebung

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de

Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Mit Trusted Computing zur mobilen Sicherheit der Zukunft Malte Hesse Hesse (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Herausforderung:

Mehr

Vortrag Diplomarbeit. Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode. von Rebecca Tiede

Vortrag Diplomarbeit. Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode. von Rebecca Tiede Vortrag Diplomarbeit Testentwurf in komplexen softwareintensiven Systemen mit der Klassifikationsbaummethode von Rebecca Tiede 1 Inhalt des Vortrags Einführung und Motivation Klassifikationsbaummethode

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Pilot Drivers Package. Handbuch

Pilot Drivers Package. Handbuch Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0

Mehr

Verteidigung Masterarbeit Evaluating the Use of a Web Browser to Unify GUI Development for IDE Plug-ins

Verteidigung Masterarbeit Evaluating the Use of a Web Browser to Unify GUI Development for IDE Plug-ins Verteidigung Masterarbeit Evaluating the Use of a Web Browser to Unify GUI Development for IDE Plug-ins Christian Cikryt Freie Universität Berlin 13.08.2015 Überblick Motivation und Ziele Evaluation des

Mehr

Lizenzen und virtuelle Maschinen

Lizenzen und virtuelle Maschinen Lizenzen und virtuelle Maschinen Virtuelle Maschinen unter dem Aspekt der Lizenzierung von Anwendungssoftware Virtuelle Maschinen auf dem Client Ein Client ist ein Arbeitsplatzrechner, der i.d.r. individuell

Mehr

Durchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt

Durchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt urchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt GL F T6.2 und T6.4 Workshop Brücke zwischen Systemdesign und Softwareentwicklung in der Luft- und aumfahrt r. Herbert Klenk, ES eutschland

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

VMWare Converter. Vortrag beim PC-Treff-BB Peter Rudolph 13. Oktober 2007

VMWare Converter. Vortrag beim PC-Treff-BB Peter Rudolph 13. Oktober 2007 VMWare Converter Vortrag beim PC-Treff-BB Peter Rudolph 13. Oktober 2007 VMware emuliert einen oder mehrere PC unter Windows, Linux oder MAC PC sieht nicht die echte Hardware sondern eine emulierte, d.h.

Mehr

1. Einführung... 2 2. Installation von NeuroCheck 6.0... 3. 3. Hardware... 5. 4. Tipps und Tricks... 6

1. Einführung... 2 2. Installation von NeuroCheck 6.0... 3. 3. Hardware... 5. 4. Tipps und Tricks... 6 NeuroCheck 6.0 unter Windows 8 SE-RP-017 22. Oktober 2012 Autor: Inhalt: Hinweis: NeuroCheck GmbH support@neurocheck.com Dieses Dokument beinhaltet wichtige Informationen sowie Tipps und Tricks zu Installation

Mehr

Einsatzbedingungen FAMOS 3.10

Einsatzbedingungen FAMOS 3.10 Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Volkswagen AG Business Unit Braunschweig. Einsatz von SymTA/S in der Elektronikentwicklung. WERK Braunschweig

Volkswagen AG Business Unit Braunschweig. Einsatz von SymTA/S in der Elektronikentwicklung. WERK Braunschweig Volkswagen AG Business Unit Braunschweig Einsatz von SymTA/S in der Elektronikentwicklung Agenda 1 Vorstellung der Elektronikentwicklung 2 Architektur der APA-BS 3 Szenarien für den Einsatz von SymTA/S

Mehr

Adaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007

Adaptive und fehlertolerante MPI-Varianten. Heiko Waldschmidt 05.02.2007 Adaptive und fehlertolerante MPI-Varianten Heiko Waldschmidt 05.02.2007 Übersicht Einleitung Fehlertolerante MPI-Varianten Adaptives MPI Fazit Heiko Waldschmidt Adaptive und fehlertolerante MPI-Varianten

Mehr

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht

Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Bewertung der Methoden zur Sicherung von virtuellen Maschinen (VMware, Hyper-V) Ein Erfahrungsbericht Jens Appel (Consultant) Jens.Appel@interface-systems.de interface business GmbH Zwinglistraße 11/13

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Open-Source-Einsatz in der Teleradiologie

Open-Source-Einsatz in der Teleradiologie Open-Source-Einsatz in der Teleradiologie B. Schütze, T.J. Filler 85. Deutschen Röntgenkongress, 2. Mai 24 Übersicht Motivation Funktionelle Anforderungen Rechtliche Anforderungen Lösungsmöglichkeiten

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

5.3.2.20 Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7

5.3.2.20 Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7 5.0 5.3.2.20 Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung verwenden Sie Windows Geräte-Manager,

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

Abacus Formula Compiler (AFC)

Abacus Formula Compiler (AFC) Abacus Formula Compiler (AFC) Alle kennen Excel - jetzt sogar Ihre Java- Applikation! Bringt Tabellenkalkulationen auf die JVM http://formulacompiler.org/ Peter Arrenbrecht für Abacus Research AG http://abacus.ch/

Mehr

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten

OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Storage Cluster und RSIO unter Linux Storage-Attachment und Hochverfügbarkeit in 5 Minuten OSL Technologietage Berlin 12./13. September 2012 Christian Schmidt OSL Gesellschaft für offene Systemlösungen

Mehr

Hinweise zur Installation der USB Treiber für Windows XP 32bit

Hinweise zur Installation der USB Treiber für Windows XP 32bit Hinweise zur Installation der USB Treiber für Windows XP 32bit Änderung des Installationsablaufes seit 1.11.2012 Gilt für folgende Produkte: 9352-USB / 9352-USB.05M, 9352-S7-USB, sowie 9352 / 9352.05M

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

SOMA Reverse Engineering

SOMA Reverse Engineering SOMA Reverse Engineering Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Inhalt Was versteht man unter Reverse Engineering? Techniken/Methoden Probleme VU Software Maintenance

Mehr

Microkernel-Betriebssysteme Mach, L4, Hurd

Microkernel-Betriebssysteme Mach, L4, Hurd Microkernel-Betriebssysteme Mach, L4, Hurd 14. November 2002 Holger Ruckdeschel holger.ruckdeschel@informatik.stud.uni-erlangen.de 1 Übersicht Gegenüberstellung: Monolithischer Kernel - Microkernel Der

Mehr

User Level Device Driver am Beispiel von TCP

User Level Device Driver am Beispiel von TCP September 17, 2004 Einleitung Motivation für Userlevel Device Driver Probleme von Userlevel Device Driver Motivation für Userlevel Device Driver Modularität, leichterer Austausch/Erneuerung von Komponenten.

Mehr