Harte und weiche Echtzeitsysteme

Größe: px
Ab Seite anzeigen:

Download "Harte und weiche Echtzeitsysteme"

Transkript

1 Harte und weiche Echtzeitsysteme Material zur Vorlesung Echtzeitsysteme I+II im Studienfach Technische Informatik an der Hochschule Niederrhein. Jürgen Quade

2 Harte und weiche Echtzeitsysteme: Material zur Vorlesung Echtzeitsysteme I+II im Studienfach Technische Informatik an der Hochschule Niederrhein. von Jürgen Quade V2.0, So Jul 11 13:47:06 CEST 2004 Dieses Buch darf unter der Bedingung, dass die eingetragenen Copyright-Vermerke nicht modifiziert werden, kopiert und weiterverteilt werden. Die kommerzielle Nutzung (Weiterverkauf) ist ohne Zustimmung des Autors bislang nicht erlaubt. Da auch die Quellen des Buches zur Verfügung stehen, ist die Modifikation, Erweiterung und Verbesserung durch andere Autoren möglich und sogar erwünscht. $Id: ezsi.sgml,v /03/18 16:20:18 quade Exp $ $Id: legalnotice.sgml,v /01/04 21:44:42 quade Exp $ $Id: literatur.sgml,v /04/22 18:24:23 quade Exp $ $Id: definitionen.sgml,v /03/27 07:55:08 quade Exp $ $Id: prozess.sgml,v /04/07 18:44:38 quade Exp $ $Id: realtime.sgml,v /07/11 11:47:06 quade Exp quade $ $Id: os.sgml,v /07/11 11:47:06 quade Exp quade $ $Id: programmierung.sgml,v /07/11 11:47:06 quade Exp quade $ $Id: feldbus.sgml,v /03/27 07:55:08 quade Exp $ $Id: Multiplex.sgml,v /01/04 21:44:42 quade Exp $ $Id: sicherheit.sgml,v /09/27 15:00:48 quade Exp $ $Id: verfuegbar.sgml,v /01/04 21:44:42 quade Exp $ $Id: algorithm.sgml,v /07/11 11:47:06 quade Exp quade $ $Id: entwicklung.sgml,v /03/27 07:55:08 quade Exp $ $Id: distributed.sgml,v /04/07 18:44:38 quade Exp $ $Id: petri.sgml,v /04/07 18:44:38 quade Exp $ $Id: socket.sgml,v /04/07 18:44:38 quade Exp $ $Id: IoSubSystem.sgml,v /05/05 19:49:02 quade Exp $ $Id: ir.sgml,v /11/25 14:14:23 quade Exp $ Versionsgeschichte Version V2.0 $Date: 2004/03/18 16:20:18 $ Geändert durch: $Author: quade $

3 Inhaltsverzeichnis Vorwort...?? 1. Lernziele...?? 1. Realzeitsysteme Überblick...?? 1.1. Definitionen...?? Prozesse...?? Technischer Prozess...?? Rechenprozess...?? Steuerung...?? Kognitiver Prozess...?? 1.2. Kennzeichen von Realzeitsystemen...?? Ausprägungen von Realzeitsystemen...?? Einsatzbeispiele...?? 1.3. Realzeitsystem-Komponenten...?? Abbildung des technischen Prozesses auf Rechenprozesse...?? 2. Schritthaltende Verarbeitung und Echtzeitbetrieb...?? 2.1. Echtzeitbedingungen...?? Auslastung...?? Pünktlichkeit...?? Harte und weiche Echtzeit...?? 2.2. Unterbrechbarkeit und Prioritäten...?? 2.3. Worst Case Betrachtungen...?? 2.4. Echtzeitnachweis...?? Abschätzung der Worst Case Execution Time (WCET)...?? Abschätzung der Best Case Execution Time (BCET)...?? Echtzeitnachweis bei prioritätengesteuertem Scheduling...?? Grafische Bestimmung der maximalen Reaktionszeit...?? Mathematischer Ansatz...?? Echtzeitnachweis bei Deadline-Scheduling...?? Ereignisstrom-Modell...?? Behandlung abhängiger Ereignisse...?? 3. Realzeitbetriebssysteme...?? 3.1. Lernziele...?? 3.2. Überblick...?? Aufgaben und Anforderungen...?? 3.3. Aufbau und Struktur...?? 3.4. Betriebssystemkern...?? Prozess-Management...?? Memory-Management...?? Segmentierung...?? Seitenorganisation...?? I/O Subsystem...?? Gerätezugriff auf Applikationsebene...?? Schnittstellenfunktionen...?? Zugriffsarten...?? Gerätezugriff innerhalb des Betriebssystemkerns...?? Vorgehen bei der Treibererstellung...?? Interruptbetrieb...?? Kernel-Queues...?? iii

4 Timer-Queues...?? Code-Beispiel...?? Task-Latency...?? Filesystem...?? Systemcall-Interface...?? Services...?? Bibliotheken...?? Zeitgeber...?? 3.5. Scheduling...?? Scheduling Points...?? Bewertungskritierien...?? First Come First Serve (FCFS)...?? Round Robin Scheduling...?? Prioritätengesteuertes Scheduling...?? Deadline-Scheduling...?? POSIX b...?? Schedulingverfahren in der Anwendung...?? Zuteilung von Prioritäten...?? Scheduling in VxWorks...?? Verfahren...?? Wind Scheduling...?? Unterschiede...?? Systemfunktionen zur Scheduler-Parametrierung...?? Wind-Scheduling-Funktionen...?? POSIX-Scheduling-Funktionen...?? Codefragment zum Setzen einer Priorität...?? Der O(1) Scheduler im Linux-Kernel 2.5.xx...?? 3.6. Realzeitbetriebssystem versus Standardbetriebssysteme...?? Unterschiede zwischen Realzeit- und Standardbetriebssystemen...?? Realzeiteigenschaften von Standard-Betriebssystemen...?? 3.7. Standard-Betriebssysteme in Realzeitanwendungen...?? 3.8. Realzeiterweiterungen der Standard-Betriebssysteme...?? RT-Linux...?? 4. Prozessankopplung...?? 4.1. Übersicht...?? 4.2. Physikalische Ankopplung...?? Übersicht Systembus...?? Peripherieanbindung über den Systembus...?? Erfassung serieller Prozesssignale...?? Erfassung analoger Prozesssignale...?? Ankopplung der Signale aus dem technischen Prozess...?? Direkter Speicherzugriff...?? Programmgesteuerter Kanal...?? Interruptbetrieb...?? DMA...?? Sonstige Varianten...?? Gemultiplexte Ein-/Ausgabe...?? Datenmultiplex...?? Zeitmultiplex...?? 4.3. Softwaretechnische Ankopplung...?? Einfache Peripherie...?? iv

5 Intelligente Peripherie...?? Kommunikationsmodule/Feldbusse...?? Grundlagen...?? Protokolle...?? Schichtenmodell der Kommunikation...?? Paketaufbau...?? Adressierung...?? Physikalische Verbindungsstrukturen...?? Buszugriffsverfahren...?? Zentraler Master...?? Token Protokoll...?? CSMA/CD...?? CSMA/CA...?? Charakterisierung der Feldbusse...?? Feldbus-Übersicht...?? CAN...?? PROFIBUS...?? FMS - Fieldbus Message Specification...?? DP - Dezentrale Peripherie...?? DP/V1...?? PA - Process Automation...?? Ethernet und TCP/IP im Feldbereich...?? Function Blocks...?? 5. Programmierung...?? 5.1. Programmiersprachen...?? 5.2. Programmiertechnik...?? Kontrollfluß...?? Semaphore...?? Critical Section...?? Prioritätsinversion...?? Deadlock...?? POSIX-Funktionen für Mutexe...?? Schreib-/Lese Locks...?? Weitere Schutzmaßnahmen für kritische Abschnitte...?? Events...?? Signals...?? Datenfluß/Inter-Prozess-Kommunikation...?? Mailbox...?? Shared-Memory...?? Sockets...?? Time triggered versus Event triggered...?? Busy-Loops...?? Time-Triggered...?? Event-Triggered...?? Programmierstil...?? 5.3. Schritthaltende Programmierung, Echtzeitprogrammierung...?? v

6 6. Echtzeitsysteme in sicherheitskritischen Anwendungen...?? 6.1. Zuverlässigkeit und Sicherheit...?? Grundlagen...?? Motivation...?? Begriffsbestimmung...?? Mathematische Grundlagen...?? Redundante Systeme...?? Zuverlässigkeitssteigerung...?? RAID...?? Fallbeispiele...?? Weiche Realzeitsysteme...?? Ausgangslage...?? Buch.de...?? Harte Realzeitsysteme: Space-Shuttle...?? Systemstruktur...?? 7. Realzeit-Algorithmen...?? 7.1. Bandbreiten Problematik...?? Datenreduktionsverfahren...?? 7.2. Leistungs Problematik...?? Exakte Algorithmen am Beispiel Hashing...?? Die Hash-Funktion...?? Kollisions-Auflösung...?? Näherungsverfahren...?? Randomisierte Verfahren...?? Heuristische Verfahren...?? Fuzzy-Logik...?? Mengenoperationen...?? Regeln...?? Neuronale Netze...?? Evolutionsstrategien und Genetische Algorithmen...?? Simulated Annealing...?? Treshold Accepting...?? Great Deluge Algorithm (Sintflut)...?? Bewertung...?? 8. Verteilte Systeme...?? 8.1. Mehrprozessorsysteme...?? 8.2. Mehrrechnersysteme...?? Rechner-Cluster...?? Funktionsorientierte Mehrrechnersystemen...?? 8.3. Petrinetze...?? Netzwerk Analyse...?? 9. Systementwurf...?? 9.1. Die ganzheitliche Betrachtung...?? 9.2. Host-Target Entwicklung...?? Literatur...?? Stichwortverzeichnis...?? vi

7 Tabellenverzeichnis 3-1. Interrupt Vektor Tabelle des ?? 3-2. Vergleich Task und Thread...?? 3-3. Standard-Betriebssystem versus Realzeit-Betriebssystem...?? 4-1. Einteilung von Peripherie gemäß Zugriffsgeschwindigkeit...?? 4-2. CAN: Technische Daten...?? 4-3. PROFIBUS: Technische Daten...?? 5-1. Exemplarische Zeiten der Mars-Pathfinder Tasks...?? 5-2. Einsatzmöglichkeiten unterschiedlicher Synchronisationsmethoden...?? 5-3. Unterschiede zwischen Events und Signals...?? 7-1. Hashfunktion am Telefonbuch-Beispiel...?? 7-2. Vergleich von Simmulated Annealing (SA) mit Treshold Accepting (TA) [Otto 1994]...?? 9-1. Anfoderungen und Lösungsraum...?? Abbildungsverzeichnis 1-1. Steuerung versus Regelung...?? 1-2. Zusammenhang zwischen unterschiedlichen Prozessformen...?? 1-3. Struktur eines Echtzeitsystem...?? 1-4. Realzeitsysteme und ihre Zeitanforderungen [TimMon97]...?? 1-5. Architektur einer Echtzeitsteuerung...?? 1-6. Abbildung technischer Prozesse auf Rechenprozesse...?? 1-7. Elemente der Datenflußdiagramme...?? 1-8. Einfaches DFD einer Carrerabahnsteuerung...?? 1-9. DFD Audiostreaming...?? 2-1. Anforderungsfunktion...?? 2-2. Auslastung...?? 2-3. Reaktionsbereich...?? 2-4. Maximal zulässige Reaktionszeit bei einer Rohrpost...?? 2-5. Rechnerkernbelegung durch 4 Rechenprozesse...?? 2-6. Harte und weiche Echtzeit als Kostenfunktion...?? 2-7. Benefit-Function...?? 2-8. Datenflußdiagramm Meßwertaufnahme...?? 2-9. Struktogramm Meßwerterfassung sequentiell...?? Zeitdiagramm Meßwert sequentiell...?? Struktogramm Meßwerterfassung parallel...?? Zeitdiagramm Meßwert parallel...?? Parameterauswahl für den Worst Case Fall...?? Verteilung der Rechenzeit bei minimalen Reaktionszeiten...?? Abhängige Ereignisse mit variabler Prozesszeit...?? Beispiel Variable Prozesszeiten: Rechnerkernbelegung...?? Meßprinzip zur Bestimmung der WCET...?? Grafische Berechnung der maximalen Reaktionszeit...?? Maximale Reaktionszeit im Beispiel Variable Prozesszeiten...?? Bestimmung der maximalen Reaktionszeit...?? Verifikation der Rechtzeitigkeitsbedingung (die Zahlen stammen aus dem Beispiel [Echtzeitnachweis bei prioritätsgeste?? Ereignisstrom-Modell...?? Ereignisstrom...?? vii

8 viii Inhomogener Ereignisstrom...?? Homogener Ereignisstrom...?? Ereignisdichtefunktion des inhomogenen Ereignisstroms...?? Ereignisstrom-Modell...?? Echtzeitnachweis mit Hilfe des Ereignisstrom-Modells...?? Prozessbeschreibung und Ereignisdichtefunktion...?? Rechenzeitanforderungsfunktion C(I)...?? Rechenzeitanforderungsfunktion C(I) bei verschärften Bedingungen...?? Auflösung der Abhängigkeiten...?? Rechenzeitanforderungsfunktion C(I)...?? 3-1. Betriebssystem-Architektur...?? 3-2. Unterbrechungsebenen...?? 3-3. Interruptverarbeitung...?? 3-4. Interrupt-Service-Routine in einem Realzeitbetriebssystem...?? 3-5. ISR mit Scheduler...?? 3-6. Process-Kontrollblock (TCB)...?? 3-7. Task-Zustände [Färber94]...?? 3-8. Speicherbereiche einer Task...?? 3-9. Programm zum Erzeugen einer Task...?? Programm zum Erzeugen eines Threads...?? Adreßumsetzung mittels MMU...?? Segmentierung beim 8086 [Färber94]...?? Beispiel zum Normalisieren...?? Strukturierung der logischen Adresse...?? Aufbau eines Seitendeskriptors...?? MMU auf Basis von Seitenadressierung...?? Geräteschnittstelle...?? Expliziter Warteaufruf mit Win32 Interface...?? Asynchroner Zugriff über Threads...?? Öffnen eines Gerätes im Non-Blocking Mode...?? Gleichzeitige Überwachung mehrerer Ein-/Ausgabequellen...?? Treiberauswahl...?? Einbindung des Gerätetreibers in das System...?? Datenfluß im System beim Aufruf von fread...?? Gerüst eines Gerätetreibers...?? Verzögerungszeiten...?? Lesen über den Buffercache...?? Codebeispiel Systemcall...?? Codebeispiel Library-Call...?? Verschiedene Bibliotheksarten...?? Dynamisches Laden von Funktionen während der Laufzeit...?? Zeitanforderungen (Beispiel)...?? Prinzip des Schedulings...?? Prinzip des FCFS Schedulings...?? First Come First Serve Scheduling...?? Round Robin Schedulings...?? Prioritätengesteuertes Schedulings...?? Prinzip des Deadline Scheduling...?? Beispiel für Deadline Scheduling...?? Realzeiteigenschaften beim Deadline Scheduling...?? Posix Scheduling...?? Beispiel für Wind Scheduling...??

9 3-43. O(1) Scheduler im Linux-Kernel...?? RT-Linux Systemarchitektur [Yod99]...?? 4-1. Peripheriekoppelmodule...?? 4-2. Komponenten der Ein-/Ausgabemodule...?? 4-3. Systembus...?? 4-4. Lesezyklus...?? 4-5. Digitales Eingabemodul...?? 4-6. Kontroll- und Statusregister einer seriellen Schnittstelle...?? 4-7. Control-Status-Register eines ADC...?? 4-8. AD-Wandler Signalverlauf...?? 4-9. Ankopplung eines schnellen A/D-Wandlers...?? Ankopplung eines mittelschnellen A/D-Wandlers...?? Datenübertragung unter Kontrolle der CPU...?? HW-Struktur eines typischen DMA-Controllers...?? DMA-Betriebsmodi...?? Multiplexer...?? Analogmultiplexer...?? Datenmultiplex...?? Ansteuerung einer Anzeige im Zeitmultiplex...?? Unterschiedliche Adreßlagen beim DP-Ram...?? Vereinfachtes Protokoll zum Telefonieren...?? ISO-Schichtenmodell der Kommunikation...?? Pakete werden in Pakete verpackt...?? Ausbreitung von Multicastnachrichten...?? Physikalische Verbindungsstrukturen...?? Zugriffsverfahren [Färber87]...?? Kommunikationsprimitive...?? Buszugriffsverfahren beim Controller Area Network...?? Aufbau eine CAN-Telegramms...?? FMS-Kommunikationsmodell beim PROFIBUS...?? Mehrere logische DP-Netze an einem Strang...?? Abbildung der DP-Kommunikation...?? Realzeitfähige Ethernetstruktur...?? 5-1. Elemente eines Zustandsautomaten...?? 5-2. Zustandsautomat und Automatentafel...?? 5-3. DFD des Mars-Pathfinder...?? 5-4. Mars-Pathfinder: Unsynchronisierter Datenaustausch...?? 5-5. Mars-Pathfinder: Rechnerkernbelegung bei Verwendung eines Semaphor...?? 5-6. Deadlineverletzung beim Mars-Pathfinder...?? 5-7. Prioritäten und Synchronisation...?? 5-8. Prioritätsinversion...?? 5-9. Prioritätsvererbung beim Mars-Pathfinder...?? Deadlock...?? Meßwerterfassung: Synchronisation ohne Events...?? Task A,B und C: Synchronisation durch ein Semaphor...?? Task W: Synchronisation durch ein Semaphor...?? Meßwerterfassung: Synchronisation mit Events...?? Task A, B und C: Synchronisation über Events...?? Task W: Synchronisation über Events...?? Race Condition bei Verwendung von Events...?? Basisstruktur einer Socket-Serverapplikation...?? Socket-Serverprogramm...?? ix

10 5-20. Basisstruktur einer Socket-Clientapplikation...?? Socket-Clientprogramm...?? Warten...?? Ereignis- und zeitgesteuerte Systeme...?? Phasen- und Frequenzunterschiede zwischen Soll- und Istwerten...?? Prozessnachführung bei einer Modellbahn...?? DFD einer zeitsynchronen Verarbeitungseinheit...?? Systemarchitektur einer zeitsynchronen Ausgabe...?? 6-1. Zeitverlauf des Systemzustands [Färber94]...?? 6-2. Verfügbarkeitsfunktion [Färber 1994]...?? 6-3. Badewannenkurve [Färber94]...?? 6-4. Systemzustand bezüglich der Funktionstüchtigkeit [Färber94]...?? 6-5. Serienschaltung...?? 6-6. Parallelschaltung...?? 6-7. Parallelschaltung mit Koppelkomponente...?? 6-8. Power-fail-Interrupt...?? 6-9. RAID-Level 0...?? Rechnerstruktur des Webshop buch.de...?? Hardwarestruktur Space-Shuttle...?? 7-1. Ergebnis bestimmende Faktoren...?? 7-2. Zeitanforderungen bei der Internet-Telefonie...?? 7-3. Generalisierter Ablauf eines klassichen Suchverfahren...?? 7-4. Lösungsraum...?? 7-5. Black Box...?? 7-6. Fuzzy Variable mittlere Temperatur...?? 7-7. Fuzzy Und-Operator...?? 7-8. Fuzzy Oder-Operator...?? 7-9. Fuzzy Nicht-Operator...?? Fuzzy-Set Temperatur...?? Fuzzy-Set Druck...?? Fuzzy-Set Ventilstellung...?? MAX-MIN Inferenz...?? Dreischichtiges Neuronales Netz...?? Prinzipieller Aufbau eines neuronalen Netz-Elements...?? Das Verfahren der Evolutionsstrategie...?? Mutation und Crossover...?? Evoltionsstrategie am Black Box Beispiel...?? Genetischer Algorithmus...?? Genetischer Algorithmus am Black Box Beispiel...?? Globales Maximum...?? Globales Maximum...?? Struktogramm Simmulated Annealing...?? Merkmale von Echtzeitalgorithmen...?? 8-1. Zwei Transtionen direkt hintereinander sind nicht erlaubt....?? 8-2. Unterschiedliche Übergänge bei Petrinetzen...?? 8-3. Stellen/Transitionsnetz...?? 8-4. Petrinetz einer Fertigungsstraße [Abel1990]...?? 8-5. Synchronisation durch ein Petrinetz modelliert [Abel1990]...?? 8-6. Zugriff auf ein gemeinsames Betriebsmittel [Abel1990]...?? 9-1. Entwicklungszyklus...?? 9-2. Host/Target Entwicklung...?? x

11 Beispiele 2-1. Rohrpostsystem...?? 2-2. Unterbrechbarkeit bei der Meßwerterfassung...?? 2-3. Echtzeitnachweis bei prioritätsgesteuertem Scheduling...?? 2-4. Echtzeitnachweis bei Deadline-Scheduling...?? 5-1. Rekursive und Iterative Berechnung der Fibonacci-Zahlen...?? 5-2. Visualisierung einer Modellbahn (I)...?? 5-3. Zeitsynchronisierung zwischen Rechnern...?? 5-4. Voice over IP (VoIP)...?? 5-5. Visualisierung einer Modellbahn (II)...?? 7-1. Hashwert und Hashtabelle [Sedg83]...?? 7-2. Fuzzy-Regelsatz...?? Gleichungen 2-1. Gesamtauslastung...?? 2-2. Reaktionszeit...?? 2-3. Rechtzeitigkeitsbedingung...?? 2-4. C(t) kleiner gleich t...?? 2-5. Berechnung der Rechenzeitanforderung eines periodisch aufgerufenen Jobs...?? 2-6. Ereignisdichtefunktion eines periodischen Ereignisses...?? 2-7. Rechenzeitanforderungsfunktion...?? 6-1. MTBF und MTTR...?? 6-2. Dauerverfügbarkeit und Dauerunverfügbarkeit...?? 6-3. Ausfallrate...?? 6-4. Verfügbarkeit in Abhängigkeit von der Zeit...?? 6-5. Verfügbarkeit einer Serienschaltung...?? 6-6. Unverfügbarkeit einer Parallelschaltung...?? xi

12 xii

13 Vorwort Stellen Sie sich vor, Sie fahren in Ihrem PKW und beauftragen gerade Ihren Boardcomputer damit, per Optimierungsverfahren die günstigste Strecke zu Ihrem Ziel zu finden. Keiner weiß genau warum, aber plötzlich taucht dieser Baum vor Ihrer Windschutzscheibe auf, zum Bremsen ist es zu spät und schon schraubt sich Ihr Fahrzeug um den Baum. Sie selbst werden in den Gurt gepreßt, schlagen noch einmal - glücklicherweise nur leicht - mit dem Kopf auf das Lenkrad auf und fallen dann zurück in den Fahrersitz. Gerade als Sie sich vom ersten Schreck erholt haben und einmal tief durchatmen, bläst sich mit einem lauten Knall der Airbag Ihres PKW s in Millisekundenschnelle auf um kurz darauf gleich wieder in sich zusammenzufallen. Dieses - zugegebener maßen leicht makabre - Beispiel zeigt, wie wichtig es ist, dass eine Reihe technischer Systeme fristgerecht (hier hätte sich der Airbag natürlich direkt nach dem Aufprall entfalten müssen, nicht aber Sekunden später) reagieren. Technische Systeme, die Anforderungen zeitlicher Natur besitzen, bezeichnet man als Echtzeitsysteme bzw. Realzeitsysteme. Echtzeitsysteme findet man an vielen Stellen. Die Konzipierung und Realisierung derartiger Systeme stellt dabei besondere Anforderungen und erfordert den Einsatz spezieller Techniken. Bei dem vorliegenden Arbeitsbuch handelt es sich um das Begleitmaterial zur Vorlesung Echtzeitsysteme I und II im Studienfach Technische Informatik an der Fachhochschule Niederrhein. Ziel der Vorlesung ist dabei die Vermittlung notwendigen Wissens und der notwendigen Technologie, um Realzeitsysteme konzipieren, realisieren und bewerten zu können. Obwohl das Material zum gegenwärtigen Zeitpunkt nicht vollständig und insbesondere stilistisch nicht aufbereitet ist, wird demjenigen, der Realzeitsysteme projektiert, konzipiert und realisiert ein Überblick über das Thema mit starker praktischer Relevanz gegeben. Damit der Lesende die Möglichkeit hat, angeführte Beispiele selbst zu erproben, sind diese für das Betriebssystem Linux ausgelegt. Die Vorlesung wird seit dem Wintersemester 1999/2000 abgehalten. 1. Lernziele Folgende Fragen werden behandelt: Was sind Echtzeitsysteme? Wo werden Echtzeitsysteme eingesetzt? Wodurch sind Echtzeitsysteme gekennzeichnet? Aus welchen Komponenenten bestehen Echtzeitsysteme? Und wie wählt man diese Komponenten aus? Wie werden Echtzeitsysteme entwickelt? Wie werden Echtzeitsysteme getestet (Echtzeitnachweis)? Es werden die in der Echtzeitwelt gebräuchlichen Begriffe erläutert: Hard- und Softrealtime Scheduling Kontextswitch i

14 Vorwort Rechnerkern Task Threads Critical Sections Race Condition Latency-Times Schritthaltende Verarbeitung Laufzeitsystem Feld Preemption Embedded Systems ii

15 Kapitel 1. Realzeitsysteme Überblick 1.1. Definitionen Realzeit-Steuerungssysteme bestehen aus dem technischen Prozess, den Rechenprozessen und kognitiven Prozessen. Im folgenden sollen diese Begriffe genauer erläutert werden Prozesse Ein Prozess ist nach [DIN66201] eine "Gesamtheit von aufeinander einwirkenden Vorgängen in einem System, durch die Materie, Energie oder Information umgeformt, transportiert oder gespeichert wird". Man spricht von technischen Prozessen, wenn Material oder Energie umgeformt, transportiert beziehungsweise gespeichert wird, und von Rechenprozessen bei der Umformung, beim Transport beziehungsweise bei der Speicherung von Information Technischer Prozess Ein technischer Prozess ist gekennzeichnet durch (physikalische) Zustandsgrößen. Viele dieser Zustandsgrößen können durch Sensoren (Meßwertaufnehmer) erfaßt und durch Aktoren (Stellglieder) beeinflußt werden. Typische Zustandsgrößen sind Temperatur, Druck, Feuchtigkeit oder Position. Beispiele für Sensoren: Endlagenschalter Temperaturmesser Winkelgeber Füllstandsmesser Beispiele für Aktoren: Motoren Ventile Relais Technische Prozesse lassen sich weiter nach der Art der vorwiegend verarbeiteten Variablen klassifizieren [Lauber 76]. Diese Variablen können sein: 1. Physikalische Größen mit kontinuierlichem oder wenigstens stückweise kontinuierlichem Wertebereich. 2. Binäre Informationselemente, die Ereignissen zugeordnet werden können. 3. Informationselemente, die einzeln identifizierbaren Objekten zugeordnet werden können. Aus diesen drei Grundtypen leiten sich damit drei Klassen von technischen Prozessen ab: 1

16 Kapitel 1. Realzeitsysteme Überblick Fließprozess Beim Fließprozess, der auch als dynamischer Prozess bezeichnet wird, treten vorwiegend physikalische Größen auf. Die ablaufenden Vorgänge sind zeit- und ortsabhängig. Beispiele für Fließprozesse finden sich im Bereich der Drucküberwachung und der Energieerzeugung in Kraftwerken. Folgeprozess Werden vorwiegend binäre diskrete Informationen verarbeitet, die Ereignisse melden oder auslösen, spricht man vom Folgeprozess. Derartige Informationen werden beispielsweise bei Aufzugsteuerungen verarbeitet oder bei Prüfvorgängen von Geräten. Stückprozess Stückprozesse schließlich zeichnen sich durch einzeln identifzierbare Stücke (Objekte) aus, die sich in ihrer Position und/oder ihrem Zustand ändern. Den Objekten werden zeitkontinuierliche oder zeitdiskrete Werte zugeordnet. Stückprozesse findet man zum Beispiel bei Transportvorgängen, Lagervorgängen oder Fertigungsvorgängen Rechenprozess Ein Rechenprozess ist der Umformung, Verarbeitung und des Transportes von Informationen gewidmet. Im Regelfall berechnet er aus Eingabewerten Ausgabewerte. Ein Rechenprozess wird durch ein Programm beschrieben. Ein Programm beschreibt die Abfolge der Befehle und ist damit zunächst statisch. Die Instanz eines Programmes (die dynamische Abarbeitung des Programms also) ist dann der Rechenprozess. Anstelle des Begriffes Rechenprozess wird oft auch der Begriff Task verwendet, insbesondere um eine Verwechselung mit dem technischen Prozess begrifflich auszuschließen. Moderne Rechnersysteme und vor allem auch Realzeitsysteme sind in der Lage, quasi parallel (in der Realität jedoch nur sequentiell) mehrere Rechenprozesse gleichzeitig zu bearbeiten (Multitasking) Steuerung Die Summe der Rechenprozesse und deren Ablaufumgebung (Hardware und Software) wird als Steuerung bezeichnet. Die Aufgabe der Steuerung ist: Erfassung der Zustandsgrößen des technischen Prozesses. Beeinflußung des technischen Prozesses. Koordination der Prozessabläufe. Überwachung der Prozessabläufe. Nach [DIN 19226] unterscheidet man zwischen einer Steuerung und einer Regelung je nachdem, ob ein geschlossener Regelkreis vorliegt oder nicht. Vielleicht weil im Englischen nur das Wort control existiert, wird im deutschen Sprachgebrauch auch dann oftmals der Begriff Steuerung verwendet, wenn es sich im eigentlichen Sinn um eine Regelung handelt (z.b. Speicherprogrammierbare Steuerung). 2

17 Kapitel 1. Realzeitsysteme Überblick Rechen prozeß technischer Prozeß Rechen prozeß technischer Prozeß Aktor( en) Aktor( en) Sensor( en) gesteuerter Prozeß geregelter Prozeß Abbildung 1-1. Steuerung versus Regelung Man spricht also von einem geregelten - im Gegensatz zum gesteuertem - Prozess, wenn dieser jeweils mindestens einen Wandler für ein Ein- als auch ein Ausgangssignal (Aktor und Sensor) besitzt (Bild Steuerung versus Regelung). Dabei wird der Eingangswert (die Stellgröße) durch den über einen Sensor gewonnenen Zustandswert des Prozesses beeinflußt Kognitiver Prozess Als kognitive Prozesse schließlich bezeichnet man die Verarbeitung, Umformung und den Transport von Informationen innerhalb des menschlichen Bedieners. Durch entsprechende Mensch-Maschine-Schnittstellen (HMI, Human-Machine-Interface) nimmt der Bediener Einfluß auf die Rechenprozesse und auch direkt auf die technischen Prozesse. Für die Betrachtung der Rechenprozesse ist es jedoch nicht entscheidend, aus welcher Quelle die zu verarbeitenden Eingaben kommen. Kognitive Prozesse spielen daher bei den weiteren Betrachtungen eine untergeordnete Rolle (und werden wie Eingaben aus dem technischen Prozess behandelt). Ein Beispiel für einen derartigen kognitiven Prozess ist die Steuerungssoftware des Rangierbahnhofs Nord in München. Am Rangierbahnhof werden Güterzüge zusammengestellt. Da Güterzüge eine maximale Länge haben, kann es schon einmal passieren, dass nicht alle Waggons mitkommen können. Die Steuerungssoftware ist bewußt so geschrieben worden, dass in diesem Falle ein Mitarbeiter der Deutschen Bahn AG entscheidet, welche Waggons bevorzugt behandelt werden. Technischer Prozeß Kognitiver Prozeß Sensoren Userinput Aktoren Visualisierung Rechen Prozeß Abbildung 1-2. Zusammenhang zwischen unterschiedlichen Prozessformen 3

18 Kapitel 1. Realzeitsysteme Überblick 1.2. Kennzeichen von Realzeitsystemen Bei einem Echtzeitsystem handelt es sich um ein System, das in der Lage ist, eine Aufgabe innerhalb eines spezifizierten Zeitfensters abzuarbeiten. Kennzeichen eines Echtzeitsystems ist daher die sogenannte Pünktlichkeit oder Rechtzeitigkeit und damit insbesondere verbunden die Eigenschaft, zeitlich deterministisch (also berechenbar oder zumindest vorhersehbar und vorhersagbar) zu sein. Eine oftmals notwendige Eigenschaft, aber auf keinen Fall ein Kennzeichen eines Echtzeitsystems ist die Schnelligkeit. Umwelt (z.b. technischer Prozeß) 1 0 Echtzeitsteuerung Wandler (z.b. Aktoren) (z.b. Sensoren) Abbildung 1-3. Struktur eines Echtzeitsystem Echtzeitsysteme (Bild Struktur eines Echtzeitsystem) kann man in allen Bereichen und beinahe überall finden. Prinzipiell verarbeiten sie Eingangswerte (z.b. Zustandsgrößen technischer Prozesse) und berechnen - zeitgerecht - Ausgangsgrößen (Werte für Stellglieder). Ein- und Ausgangsgrößen werden dem Echtzeitsystem über Wandler (z.b. Aktoren und Sensoren eines technischen Prozesses) zugeführt. Steuert bzw. regelt das Echtzeitsystem (Realzeitsystem) einen technischen Prozess, ohne dass der Benutzer direkt damit in Berührung kommt (eingebettete mikroelektronische Steuerung), spricht man von einem eingebetteten Realzeitsystem. Im Automobil beispielsweise finden sich eingebettete Realzeitsysteme, die zur Steuerung des Motors (Motormanagement), zur Steuerung des Anti-Blockier-Systems (ABS) oder zur Überwachung der Airbags zuständig sind. Weitere Beispiele für Echtzeitsysteme sind die vielfältigen Multimediaanwendungen bis hin zu den schnellen Computerspielen, die durch diverse Tricks versuchen, auf nicht echtzeitfähigen Plattformen, wie dem Windows-PC, Realzeitverhalten zu erreichen. In vielen Fällen werden Realzeitsysteme im sicherheitskritischen Umfeld (z.b. ABS) eingesetzt. Zu der Anforderung nach Rechtzeitigkeit gesellen sich damit noch die Forderungen nach Sicherheit (das System muß auch wirklich das richtige Ergebnis liefern) und Verfügbarkeit (das System darf unter keinen Umständen ausfallen). Elektronik Programm RTOS Standard OS Mechanik Handbetrieb + ISR 1 ns 1 us 1 ms 1 s 10 s 100 s 1000 s Abbildung 1-4. Realzeitsysteme und ihre Zeitanforderungen [TimMon97] 4

19 Kapitel 1. Realzeitsysteme Überblick Gemäß der obigen Definition sind also alle Systeme mit zeitlichen Anforderungen Echtzeitsysteme. Bild Realzeitsysteme und ihre Zeitanforderungen [TimMon97] spiegelt entsprechend der Zeitanforderungen sinnvolle Realisierungstechnologien wider. Dabei erkennt man, dass Echtzeitsysteme sogar von Hand betrieben werden können, wenn Reaktionszeiten im Stundenbereich gefordert werden. Muß auf eine zeitliche Anforderung im Minutenbereich reagiert werden, kann man mechanische Steuerelemente einsetzen. Mit Standard-Betriebssystemen ist es bereits möglich, Realzeitanforderungen im Sekundenbereich zu bedienen. Sind die Zeitanforderungen jedoch noch strenger, wird man ein Realzeitbetriebssystem einsetzen, zumindest, solange die Anforderungen nicht im Mikrosekunden-Bereich (usec) liegen. In diesem Zeitbereich lassen sich die Probleme zwar noch mit Software lösen, entsprechende Reaktionen müssen aber innerhalb der sogenannten Interrupt-Service-Routine erfolgen. Um noch stärkere Anforderungen zeitlicher Natur zu befriedigen, muß man schließlich eine Hardware-Realisierung wählen. Im folgenden wird der Schwerpunkt auf Realzeitsysteme liegen, deren Zeitanforderungen im Millisekunden-Bereich liegen, zu deren Realisierung im Normalfall ein Echtzeitbetriebssystem eingesetzt wird. Während aber auch das Spektrum der Echtzeitsysteme mit noch höheren Anforderungen betrachtet wird, werden Systeme auf mechanischer Basis bzw. Systeme mit Handsteuerung außer acht gelassen. Zusammenfassend lauten die wichtigsten Anforderungen an Echtzeitsysteme: Pünktlichkeit Rechtzeitigkeit Deterministisch Sicherheit Verfügbarkeit Ausprägungen von Realzeitsystemen Wie bereits im vorhergehenden Abschnitt deutlich wurde, gibt es unterschiedliche Ausprägungen von Echtzeitsystemen. Diese Ausprägungen lassen sich vor allem bezüglich ihrer Hardware klassifizieren. (Speicherprogrammierbare-) Steuerungen Eingebettete Systeme (embedded systems) RZ-Applikationen auf Standardarchitekturen Realzeitkommunikationssysteme Speicherprogrammierbare Steuerungen (SPS) Speicherprogrammierbare Steuerungen sind klassische Realzeitsysteme, die insbesondere auch als harte Realzeitsysteme eingesetzt werden. SPS n werden im Regelfall über spezielle Programmiersprachen und -Werkzeuge programmiert und arbeiten in einem festen Zeitraster (Zykluszeit). Eingebettete Systeme Als ein eingebettetes System bezeichnet man die Steuerung eines technischen Prozesses, mit der der Benutzer nur indirekt in Verbindung kommt: Bei einem eingebetteten System handelt es sich um eine integrierte, mikroelektronische Steuerung. Die Steuerung ist Teil eines Gesamtsystems (in das Gesamtsystem eingebettet). Das System besteht aus Hard- und aus Software. Das System wurde für eine spezifische Aufgabe entwickelt. Das Mensch-Maschine-Interface ist im Regelfall eingeschränkt. 5

20 Kapitel 1. Realzeitsysteme Überblick Eingebettete Systeme weisen keine (kaum) bewegten Teile auf (diskless, fanless). Sie decken ein breites Einsatzspektrum ab. So stellt ein Handy ebenso ein eingebettetes System dar, wie das Modem, das ABS, die Waschmaschinensteuerung und der Gameboy. Echtzeitsysteme - oder Realzeitsysteme - werden im amerikanischen vielfach gleichgesetzt mit den eingebetteten Systemen (embedded systems). Diese Sichtweise ist jedoch zu einfach. Wenn auch die meisten eingebetteten Systeme Realzeitsysteme sind, so doch nicht ausschließlich alle. Nicht jedes eingebettete System ist ein Realzeitsystem, und nicht jedes Realzeitsystem ist ein eingebettetes System. Eingebettete Systeme - mit ihren zusätzlichen Anforderungen - spielen auch in dem vorliegenden Buch eine besondere Rolle. RZ-Applikationen auf Standardarchitekturen (auch Soft-SPS) Zwar für harte Realzeitsysteme nicht geeignet, werden Standardarchitekturen, wie beispielsweise eine PC-Architektur, zur Lösung von weichen Echtzeitproblemen eingesetzt. Typische Beispiele dafür sind Multimediaanwendungen und "Telefonieren über das Internet" (Voice over IP). Vorteile: Preiswerte Hardware Verfügbarkeit von Zusatz-Hardware Verfügbarkeit von Standard-Software zur Weiterverarbeitung aufgenommener Zustandsgrößen Nachteile: Preiswerte Hardware ist im rauhen Umfeld, in dem Echtzeitsysteme betrieben werden, nur eingeschränkt einsatzfähig. Standard-Betriebssysteme bieten kein kalkulierbares Realzeit-Verhalten. Realzeitkommunikationssysteme Realzeitkommunikationssysteme stellen eine Komponente eines verteilten Realzeitsystems dar. Einzelne Realzeitprozesse tauschen über diese Komponente mit deterministischem Verhalten Informationen aus Einsatzbeispiele Consumer Waschmaschine Fotoapparat Luft- und Raumfahrt Satellitensteuerung 6

21 Kapitel 1. Realzeitsysteme Überblick Autopilot GPS Automatisierungstechnik Fertigungsstraße CNC-Maschine SOHO (Small Office Home Office) Scanner Drucker Telefon/Handy Automotive Anti-Blockier-System Airbag Motorsteuerung Sonstiges Barcode-Leser Speicheroszilloskop Voice over IP Multimedia Computerspiele 1.3. Realzeitsystem-Komponenten Realzeitsysteme bestehen aus unterschiedlichen Komponenten. Je nach Ausprägung des Realzeitsystems sind dabei nicht alle Komponenten notwendig. So wird beispielsweise bei einem Computerspiel in den seltensten Fällen eine Prozessperipherie benötigt. Applikation Regel und Steuerprogramm Visualisierung Realtime Operating System Hardware Prozeßankopplung direkte Kopplung oder Feldbus Prozeßperipherie (Sensoren, Aktoren) Abbildung 1-5. Architektur einer Echtzeitsteuerung 7

22 Kapitel 1. Realzeitsysteme Überblick Die Komponenten eines Realzeitsystems sind: Applikation Verarbeitungs- bzw. Steuerungsalgorithmen Visualisierung (HMI=Human-Man-Interface) Echtzeitbetriebssystem Rechnerhardware Prozessankopplung (entweder direkt oder über Realzeit-Kommunikationssysteme/Feldbusse) Prozessperipherie Ein Realzeitsystem verarbeitet fristgerecht Eingangssignale zu Ausgangssignalen. Dazu werden auf logischer Ebene externe Prozesse 1 (z.b. ein technischer Prozess) auf sogenannte Rechenprozesse (siehe Abschnitt Rechenprozess) abgebildet, die auf einer Hardware (Rechner, Mikrokontroller) ablaufen. Die Eingangswerte der Rechenprozesse korrespondieren mit Signalen des externen Prozesses. Wandler (Meßwertaufnehmer, Sensoren) transformieren dabei diese (physikalischen) Signale und Werte in maschinell verarbeitbare Digitalwerte. Entsprechend werden die von den Rechenprozessen erzeugten Ausgangs- bzw. Ausgabewerte über Wandler (Stellglieder, Aktoren) in (physikalische) Größen transformiert, mit denen sich der externe Prozess beeinflussßen (regeln, steuern) läßt. Die Wandlung der Werte, sowohl der Eingangs- als auch der Ausgangswerte, kann entweder am externen Prozess vollzogen werden oder aber direkt in der Realzeitrechnerhardware. Im ersten Fall werden die externen Prozesssignale direkt an ihrer Entstehungsquelle gewandelt und als digitale Information an den Realzeitrechner übertragen, bzw. vom Realzeitrechner als digitale Information an den externen Prozess gebracht. Für die Übertragung dieser digitalen Information wird oft ein (realzeitfähiges) Kommunikationssystem (z.b. Feldbus) eingesetzt. Werden nur wenige Prozesssignale ausgetauscht, kann der externe Prozess auch direkt angekoppelt werden. In diesem Fall ist jedes Ein- und Ausgangssignal des externen Prozesses direkt mit der Hardware des Realzeitsystems verbunden. Eine direkte Kopplung verwendet man aber vor allem auch beim zweiten Fall, bei dem die Ein- und Ausgangswerte im Realzeitrechner selbst gewandelt werden. Hier müssen die Prozesssignale in ihrer ursprünglichen Form bis zu den entsprechenden Wandlern transportiert werden. Die Rechnerhardware selbst besteht aus einem oder mehreren Prozessoren, dem Speicher und der sogenannten Glue-Logik (Bausteinen, die das Zusammenspiel der übrigen Komponenten ermöglichen). Darüber hinaus gehören die bereits erwähnten Wandler dazu. Bei Systemen, die hohe zeitliche Anforderungen erfüllen, wird man auch oft spezielle Hardwarebausteine finden, die die Funktionalität, die normalerweise in Software realisiert worden wäre, in Hardware realisiert (Asics, FPGA s, LCA s usw.). Daneben gehören auch Sekundärspeicher (z.b. Festplatten, Flashkarten) zur Rechnerhardware. Die Rechnerhardware wird über ein Realzeitbetriebssystem oder ein Laufzeitsystem (Executive, einfaches Betriebssystem) angesteuert. Dieses Betriebssystem stellt die Ablaufumgebung für die Rechenprozesse zur Verfügung. Die Hardware wird dabei über Gerätetreiber abgebildet. In Realzeitsystemen laufen mehrere Rechenprozesse scheinbar gleichzeitig ab (quasi parallel). Neben den Rechenprozessen, die applikationsspezifisch sind, gibt es in einem Realzeitsystem oftmals auch Rechenprozesse, die zum Betriebssystem gehören (Dienstprogramme). Bei solch einem Dienstprogramm kann es sich beispielsweise um einen RechenProzess handeln, der Netzwerkdienste (z.b. HTTP-Server) bedient. Eine andere Gruppe von Rechenprozessen könnte sich bei einem Realzeitsystem um die Visualisierung des Zustandes des externen Prozesses kümmern. 8

23 Kapitel 1. Realzeitsysteme Überblick Abbildung des technischen Prozesses auf Rechenprozesse Temp. Regelung Technischer Prozeß Realzeit Steuerung Druck Regeleung Rechenprozesse Abbildung 1-6. Abbildung technischer Prozesse auf Rechenprozesse Bei der Abbildung technischer Prozesse auf Rechenprozesse (Bild Abbildung technischer Prozesse auf Rechenprozesse) werden zusammengehörige Zustandsgrößen und Stellwerte der technischen Prozesse (z.b. der Temperaturwert und die Stellgröße für die Heizung) auf logische Einheiten, eben den Rechenprozess, abgebildet. Prozesse Datenspeicher Datenfluß Datenquelle oder Datensenke Kontrollfluß Abbildung 1-7. Elemente der Datenflußdiagramme Zur Darstellung der Rechenprozess-Architektur werden Datenflußdiagramme (Bild Elemente der Datenflußdiagramme) eingesetzt. Bei dieser Diagrammform werden Prozesse (Rechenprozesse, Verarbeitungseinheiten) als Kreise dargestellt. Pfeile kennzeichnen Daten und die Flußrichtung der Daten, die zwischen Rechenprozessen und von und zu Datenspeichern ausgetauscht werden. Datenspeicher werden als zwei übereinanderliegende waagerechte Striche dargestellt. Über das Fassungsvermögen der Datenspeicher wird keine Aussage getätigt. Die Darstellung der Datenquellen und der Datensenken unterbleibt oftmals. Die Pfeile sollten bezüglich der ausgetauschten Daten gekennzeichnet werden. Dabei ist darauf zu achten, wirklich die Daten als solche, und nicht die Operationen auf die Daten anzugeben. Die ursprünglichen Datenflußdiagramme sind für die Darstellung von Echtzeitsystemen noch um weitere Elemente, die den Kontrollfluß definieren, erweitert worden. So deutet ein gestrichelter Pfeil an, dass zwischen zwei Tasks eine Kontroll-Information (Events) ausgetauscht wird. Eine derartige Information kann 9

24 Kapitel 1. Realzeitsysteme Überblick beispielsweise das Starten oder Beenden eines Prozesses, das Senden eines Events oder eines Signals, das Schlafenlegen und das Aufwecken eines Rechenprozesses oder schließlich das Betreten und Verlassen eines kritischen Abschnittes sein. Rennbahn /dev/carrera Zustandsinfo Speed Position Auto Streckentyp, Länge Strecke Streckentyp, Rennbahn /dev/carrera.other Position Fremd Auto Abbildung 1-8. Einfaches DFD einer Carrerabahnsteuerung Abbildung Einfaches DFD einer Carrerabahnsteuerung stellt das Datenflußdiagramm einer Carrerabahnsteuerung dar. Die Verarbeitungseinheit Auto bekommt von der Rennbahn Zustandsinformationen und berechnet daraus Geschwindigkeitswerte (Speed). Aufgrund der Zustandsinformationen werden Streckentyp und Länge eines Streckensegments berechnet und in einem Datenspeicher abgelegt. Die Position des gegnerischen Fahrzeugs erhält der Rechenprozess Auto über den Rechenprozess Fremdauto. Dieser bekommt Positionsangaben in Form von Segmenttypen ebenfalls von der Rennbahn, allerdings über das Interface /dev/carrera.other. Zur genauen Bestimmung des gegnerischen Fahrzeugs auf der Strecke wird diese Information mit der Streckeninformation abgeglichen. Audio Hardware digitalisiertes Audiosignal Erfas sung Rohdaten Ko dierung Pakete Versand Pakete Netz Audiodaten Sendepuffer Konfiguration Abbildung 1-9. DFD Audiostreaming Abbildung DFD Audiostreaming stellt das vereinfachte DFD eines Audiostreaming-Systems dar. Hier ist der Rechenprozess Erfassung für die zeitgenaue Aufnahme der digitalisierten Audiosignale zuständig. Für die zeitgenaue Aufnahme der Daten ist eine Entkopplung dieser Aufgabe von der Weiterverarbeitung notwendig. Aus diesem Grunde werden die Daten in einem Datenspeicher abgelegt und nicht direkt dem Rechenprozess Kodierung übergeben. Diese Verarbeitungseinheit liest zu Beginn eine Konfigurationsdatei, in der das zu verwendende Kodierungsverfahren samt seiner Parameter beschrieben ist. Entsprechend dieser Informationen werden die Daten, die sich im Datenspeicher Audiodaten befinden, kodiert, paketiert und in den Sendepuffer abgelegt. Auch das Senden muß aus Gründen der Echtzeitfähigkeit über einen Datenspeicher entkoppelt werden. 10

25 Kapitel 1. Realzeitsysteme Überblick Anhand eines reinen Datenflußdiagramms sind keinerlei dynamischen Abläufe sichtbar. Das DFD gibt eine statische Sicht der Dinge wieder. Dynamik kann partiell über die Erweiterung der Kontrollflüsse ausgedrückt werden. Kontrollflüsse drücken aus, welche Verarbeitungseinheit welche Verarbeitung auslöst. Einzelne Rechenprozesse (Verarbeitungseinheiten) lassen sich hierarchisch verfeinern. Dazu wird ein Rechenprozess mit einem Buchstaben (z.b. A) markiert und dann für A ein neues Gebilde von Rechenprozessen, Datenflüssen und Datenspeichern gezeichnet. Fußnoten 1. Mit externer Prozess wird hier der Prozess bezeichnet, der durch das Realzeitsystem gesteuert wird, ohne dass er direkt Teil des Realzeitsystems ist. Nach dieser Definition besteht das Gesamtsystem aus dem externen (technischen) Prozess und dem Realzeitsystem. 11

26 Kapitel 1. Realzeitsysteme Überblick 12

27 Kapitel 2. Schritthaltende Verarbeitung und Echtzeitbetrieb Unter schritthaltender Verarbeitung bzw. Echtzeitbetrieb versteht man die fristgerechte Bearbeitung von Anforderungen aus einem technischen Prozess. Was aus Sicht des technischen Prozesses Anforderungen sind, sind aus Sicht der Steuerung Ereignisse. Die Steuerung muss also Ereignisse fristgerecht bearbeiten. Können die Ereignisse durch die Steuerung nicht innerhalb der durch den technischen Prozess gestellten Zeitschranken bearbeitet werden, sind die Folgen möglicherweise katastrophal. Daher ist es notwendig, die zeitlichen Anforderungen und die zeitlichen Kenndaten bezüglich der Steuerung (der Rechenprozesse und deren Ablaufumgebung) zu kennen. Daher werden in diesem Kapitel die Zeitschranken des technischen Prozesses formal eingeführt. Außerdem werden Methoden vorgestellt, den sogenannten Echtzeitnachweis durchzuführen. Dabei sind folgende Aspekte von Bedeutung: Zur Bearbeitung von Aufgaben wird Zeit (Verarbeitungszeit) benötigt. Beim Anliegen mehrerer Aufgaben muss die Reihenfolge, in der die Arbeiten erledigt werden, geplant werden. Die richtige Reihenfolge der Aufgaben ist entscheidend, um die zeitgerechte Bearbeitung der Aufgaben gewährleisten zu können. Als Planungsgrundlage bekommen die einzelnen Aufgaben Prioritäten gemäß ihrer Wichtigkeit. Die Bearbeitung einer Aufgabe (durch einen Prozess) muss unterbrechbar sein, damit kurzfristige höherpriore Aufgaben erledigt werden können Echtzeitbedingungen Der technische Prozess stellt Anforderungen unterschiedlicher Art an die Echtzeitsteuerung. Alle Anforderungen müssen aber von der Steuerung bearbeitet werden können, auch wenn sämtliche Ereignisse zu einem Zeitpunkt auftreten (erste Echtzeitforderung). Der zeitliche Abstand zwischen zwei Anforderungen gleichen Typs wird Prozesszeit (t P ) genannt. Ist der zeitliche Abstand zweier Ereignisse konstant, spricht man von einem periodischen Ereignis. Vielfach schwankt jedoch der zeitliche Abstand, so dass es einen minimalen zeitlichen Abstand t Pmin und einen maximalen zeitlichen Abstand t Pmax gibt. Der Auftrittszeitpunkt eines zu einem Rechenprozess gehörenden Ereignisses wird mit t A (im englischen auch mit Releasetime bezeichnet. Im Regelfall wird dieser nicht absolut, sondern relativ zu einem Bezugszeitpunkt angegeben. So tritt für uns bei periodischen Zeitpunkten das erste Ereignis vielfach zum Zeitpunkt»t A =0«auf. Das zeitliche Auftreten der Ereignisse wird in einer Anforderungsfunktion dargestellt. Dazu werden die Anforderungen (sichtweise des Steuerungs- bzw. Betriebssystems) bzw. Ereignisse (Sichtweise des technischen Prozess) in Form von Pfeilen über der Zeit aufgetragen (siehe Abbildung [Anforderungsfunktion]). 13

28 Kapitel 2. Schritthaltende Verarbeitung und Echtzeitbetrieb Eintritt des Ereignisses E E E E E E E t Pmin t Pmax t[t] t Pmin t Pmax = 2T = 6T t = 2T+6T P = 4T 2 Abbildung 2-1. Anforderungsfunktion Für die eigentliche Bearbeitung des Ereignisses werden vom Rechner Anweisungen abgearbeitet. Die zum Ereignis gehörende Folge von Anweisungen wird hier als Codesequenz oder auch als Job bezeichnet. Jobs sind innerhalb des Rechners als Rechenprozesse realisiert, die sich selbst wiederum in Tasks und Threads unterscheiden lassen (siehe Kapitel [Prozess-Management]). Manchmal bilden auch mehrere Codesequenzen zusammen einen solchen Rechenprozess. Für die Abarbeitung des Jobs»i«benötigt der Rechner die sogenannte Verarbeitungszeit t V,i. Die Verarbeitungszeit - im Englischen auch Execution-Time - ergibt sich aus der zu leistenden Rechenarbeit RA und der Leistung P des eingesetzten Prozessors (Rechnerkern). t V =RA/P Die Angabe der Verarbeitungszeit ist in der Praxis problematisch, da zum einen - abhängig von der Aufgabenstellung oder/und den Eingabewerten - selbige meistens nicht konstant ist und zum anderen auch die Leistung des Prozessor schwankt (bedingt durch Caches und DMA). Zur Berechnung bei Echtzeitsystemen muss daher RA max und P min angesetzt werden. Die für den Worst-Case anzunehmende Verarbeitungszeit wird in der Literatur auch Worst-Case-Execution Time (WCET) genannt (siehe Kapitel [Abschätzung der Worst Case Execution Time (WCET)]) Auslastung Abhängig von der Auftrittshäufigkeit eines Ereignisses und der damit anfallenden Verarbeitungszeit ist der Rechnerkern (Prozessor) ausgelastet. Die Auslastung (ρ) durch eine Anforderung ergibt sich damit als Quotient aus notwendiger Verarbeitungszeit und Prozesszeit: ρ=t V /t P Ein Realzeitsystem muss in der Lage sein, die auftretenden Anforderungen in der Summe bearbeiten zu können (oft auch als Forderung nach Gleichzeitigkeit bezeichnet). Mathematisch bedeutet dieses, dass die Gesamtauslastung ρ ges kleiner als 100% sein muss. Die Gesamtauslastung ergibt sich aus der Summe der Auslastungen der einzelnen Jobs. Gleichung 2-1. Gesamtauslastung n tv ρ = i t 1 p i Σi=0 14

29 Kapitel 2. Schritthaltende Verarbeitung und Echtzeitbetrieb Prozessor belegung t VA Rechenprozess A Rechenprozess B Rechenprozess A + B tv B t ρ = A t VA t PA t VB ρ = B t P B t VA ρ = A+B t + PA t VB t P B t PB t P A Abbildung 2-2. Auslastung Abbildung [Auslastung] zeigt noch einmal die Abläufe. Ein Echtzeitrechner bearbeitet zwei Rechenprozesse (Jobs): Rechenprozess A und Rechenprozess B. Sei die Verarbeitungszeit des Rechenprozesses A t V,A =0.8ms und die Prozesszeit t P,A =2ms ergibt sich eine Auslastung des Rechners durch den Rechenprozess A von 40%. Ist die Verarbeitungszeit des Rechenprozesses B ebenfalls t V,B =0.8ms und hat dieser auch eine Prozesszeit von t P,B =2ms ergibt sich die gleiche Auslastung wie die des Rechenprozesses A von ρ B =40%. Die Gesamtauslastung des Rechners - er bearbeitet ja beide Rechenprozesse - beträgt nun ρ Ges. =ρ A + ρ B =80%. Erste Echtzeitbedingung: Die Auslastung ρ ges eines Rechensystems muss kleiner oder gleich 100% sein. Die Auslastungsbedingung ist eine notwendige, aber keine hinreichende Bedingung Pünktlichkeit Aus dem technischen Prozess kommen immer wieder Anforderungen an die Echtzeitsteuerung. Aufgabe der Steuerung ist es, alle Anforderungen zeitgerecht zu bearbeiten. Alle bedeutet in diesem Falle, dass der Rechner leistungsfähig sein muss, um mit der vorgegebenen Last fertig zu werden. Zeitgerecht bedeutet, dass der Rechner die Anforderungen rechtzeitig bzw. pünktlich bearbeitet. Das wesentliche Kriterium für ein Realzeitsystem ist Pünktlichkeit in Abgrenzung zu Schnelligkeit. Allerdings lassen sich Anforderungen an Pünktlichkeit mit schnellen Systemen leichter erfüllen als mit langsamen. Prinzipiell muss ein Realzeitsystem eine Aufgabe in einem vorgegebenen Zeitfenster erfüllt haben, wie es das tut, ist dabei unwesentlich. 15

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

Fragenkatalog Echtzeitsysteme/Realzeitsysteme. Jürgen Quade

Fragenkatalog Echtzeitsysteme/Realzeitsysteme. Jürgen Quade Fragenkatalog Echtzeitsysteme/Realzeitsysteme Jürgen Quade Fragenkatalog Echtzeitsysteme/Realzeitsysteme von Jürgen Quade V1.4, 31. Januar 2008 Versionsgeschichte Version $Revision: 1.1 $ $Date: 2005/01/25

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Harte und weiche Echtzeitsysteme

Harte und weiche Echtzeitsysteme Harte und weiche Echtzeitsysteme Material zur Vorlesung Echtzeitsysteme an der Hochschule Niederrhein. Jürgen Quade Harte und weiche Echtzeitsysteme Material zur Vorlesung Echtzeitsysteme an der Hochschule

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

2004, Thomas Barmetler Automatisierungstechnik - Einstieg. Das EVA-Prinzip

2004, Thomas Barmetler Automatisierungstechnik - Einstieg. Das EVA-Prinzip Das EVA-Prinzip 1 Steuerungsarten Steuerungen lassen sich im Wesentlichen nach folgenden Merkmalen unterscheiden: Unterscheidung nach Art der Informationsdarstellung Diese Unterscheidung bezieht sich auf

Mehr

9 Multiplexer und Code-Umsetzer

9 Multiplexer und Code-Umsetzer 9 9 Multiplexer und Code-Umsetzer In diesem Kapitel werden zwei Standard-Bauelemente, nämlich Multiplexer und Code- Umsetzer, vorgestellt. Diese Bausteine sind für eine Reihe von Anwendungen, wie zum Beispiel

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm I P A S M M D Innovative Software zur Prozessoptimierung Prozessoptimierung durch Mensch-Maschine-Diagramm Interaktive Fallbeispiele und weitere Informationen unter: www.mitterhauser.com Optimierung durch

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Einführung in die Fuzzy Logic

Einführung in die Fuzzy Logic Einführung in die Fuzzy Logic Entwickelt von L. Zadeh in den 60er Jahren Benutzt unscharfe (fuzzy) Begriffe und linguistische Variablen Im Gegensatz zur Booleschen Logik {0,} wird das ganze Intervall [0,]

Mehr

DSO. Abtastrate und Speichertiefe

DSO. Abtastrate und Speichertiefe DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Grundfunktionen und Bedienung

Grundfunktionen und Bedienung Kapitel 13 Mit der App Health ist eine neue Anwendung in ios 8 enthalten, die von vorangegangenen Betriebssystemen bislang nicht geboten wurde. Health fungiert dabei als Aggregator für die Daten von Fitness-

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775,

V 2 B, C, D Drinks. Möglicher Lösungsweg a) Gleichungssystem: 300x + 400 y = 520 300x + 500y = 597,5 2x3 Matrix: Energydrink 0,7 Mineralwasser 0,775, Aufgabenpool für angewandte Mathematik / 1. Jahrgang V B, C, D Drinks Ein gastronomischer Betrieb kauft 300 Dosen Energydrinks (0,3 l) und 400 Liter Flaschen Mineralwasser und zahlt dafür 50, Euro. Einen

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm

I P A S M M D Innovative Software zur Prozessoptimierung. Prozessoptimierung durch Mensch-Maschine-Diagramm I P A S M M D Innovative Software zur Prozessoptimierung Prozessoptimierung durch Mensch-Maschine-Diagramm Interaktive Fallbeispiele und weitere Informationen unter: www.mitterhauser.com Optimierung durch

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Skalierung des Ausgangssignals

Skalierung des Ausgangssignals Skalierung des Ausgangssignals Definition der Messkette Zur Bestimmung einer unbekannten Messgröße, wie z.b. Kraft, Drehmoment oder Beschleunigung, werden Sensoren eingesetzt. Sensoren stehen am Anfang

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Einfache Computersteuerung für Modellbahnen

Einfache Computersteuerung für Modellbahnen Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n

Select & Preprocessing Cluster. SPP Server #1. SPP Server #2. Cluster InterConnection. SPP Server #n C5000 High Performance Acquisition System Das C5000 System wurde für Messerfassungs- und Auswertungssystem mit sehr hohem Datenaufkommen konzipiert. Typische Applikationen für das C5000 sind große Prüfstände,

Mehr

3 TECHNISCHER HINTERGRUND

3 TECHNISCHER HINTERGRUND Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-

Mehr

Echtzeitscheduling (1)

Echtzeitscheduling (1) Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive

Mehr

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten

Mehr

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG

MESONIC WINLine Jahreswechsel. Umstellung des Wirtschaftsjahres SMC IT AG MESONIC WINLine Jahreswechsel Umstellung des Wirtschaftsjahres und SMC MESONIC.Connect SMC IT AG Meraner Str. 43 86165 Augsburg Fon 0821 720 620 Fax 0821 720 6262 smc it.de info@smc it.de Geschäftsstelle

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Rheinische Fachhochschule Köln

Rheinische Fachhochschule Köln Inhaltsverzeichnis: 1.3 Schwerpunkte und Begriffe der MSR-Technik 2 1.3.1 Steuern, Regeln, Leiten 2 1.3.1.1 Steuern 2 1.3.1.2 Regeln 4 1.3.1.3 Leiten 6 1 von 8 1.3 Schwerpunkte und Begriffe der MSR-Technik

Mehr

Anleitung für den Datenaustausch mit mobile.de

Anleitung für den Datenaustausch mit mobile.de Anleitung für den Datenaustausch mit mobile.de Inhaltsverzeichnis 1. Automatischer Import von mobile.de 1.1 Abschaltung der Schnittstelle 2. Benutzung von AutoAct 2.1 Vorteile von AutoAct 2.2 Registrierung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Data Mining-Projekte

Data Mining-Projekte Data Mining-Projekte Data Mining-Projekte Data Mining stellt normalerweise kein ei nmaliges Projekt dar, welches Erkenntnisse liefert, die dann nur einmal verwendet werden, sondern es soll gewöhnlich ein

Mehr

Dokumentation Schedulingverfahren

Dokumentation Schedulingverfahren Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Datenaustausch mit Datenbanken

Datenaustausch mit Datenbanken Datenaustausch mit Datenbanken Datenbanken Einführung Mit dem optionalen Erweiterungspaket "Datenbank" können Sie einen Datenaustausch mit einer beliebigen Datenbank vornehmen. Der Datenaustausch wird

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Leseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: 978-3-446-42033-5. Weitere Informationen oder Bestellungen unter

Leseprobe. Wilhelm Kleppmann. Versuchsplanung. Produkte und Prozesse optimieren ISBN: 978-3-446-42033-5. Weitere Informationen oder Bestellungen unter Leseprobe Wilhelm Kleppmann Versuchsplanung Produkte und Prozesse optimieren ISBN: -3-44-4033-5 Weitere Informationen oder Bestellungen unter http://www.hanser.de/-3-44-4033-5 sowie im Buchhandel. Carl

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Programmieren für Ingenieure Sommer 2015. Ein Rechner. Rechner sind überall. Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Programmieren für Ingenieure Sommer 2015 Andreas Zeller, Universität des Saarlandes Ein Rechner Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Rechner sind überall Ihr Rechner

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Dokument Lob erstellen

Dokument Lob erstellen Dokument Lob erstellen Vorbemerkung Ein Lob wird immer mit einem Abschlusszeugnis ausgestellt und auch mit diesem Verteilt. Um ein Lob zu dokumentieren müssen folgende Bausteine definiert und eingerichtet

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr