Verlässliche Echtzeitsysteme
|
|
- Käte Hermann
- vor 5 Jahren
- Abrufe
Transkript
1 Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de 18. Juni 2012 Franzmann, Hoffmann VEZS (18. Juni 2012) 1 19
2 Überblick 1 Wiederholung Software-TMR 2 Eliminierung von Bruchstellen in TMR 3 Aufgabenstellung Franzmann, Hoffmann VEZS (18. Juni 2012) 2 19
3 Klassische Triple Modular Redundancy (TMR) Sensorik Verarbeitung Aktorik Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19
4 Klassische Triple Modular Redundancy (TMR) Sensorik Interface Verarbeitung Aktorik Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19
5 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 3 Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Verteilt Daten und aktiviert Replikate Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19
6 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 Voter 3 Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Verteilt Daten und aktiviert Replikate Mehrheitsentscheider (Voter) wählt Ergebnis Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19
7 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 Voter Aktorik 3 Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Verteilt Daten und aktiviert Replikate Mehrheitsentscheider (Voter) wählt Ergebnis Ergebnis wird an Aktuator versendet Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19
8 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 Voter Aktorik 3 Redundanzbereich Ausschließlich Replikatausführung. Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19
9 Erweiterung I kodierte Ausgangswerte 1 Sensor Interface Voter Actuator 2 3 Erweiterung der Ausgangsseite mit Informationsredundanz Mehrheitsentscheid über kodierte Prüfsumme Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 4 19
10 Table of Contents 1 Wiederholung Software-TMR 2 Eliminierung von Bruchstellen in TMR 3 Aufgabenstellung Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 5 19
11 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19
12 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X A Primzahl Bitfehlererkennung (Restfehlerwahrscheinlichkeit P = 1/A) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19
13 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X A + B X Primzahl Variablenspezifische Signatur Adressierungsfehlererkennung Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19
14 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X A + B X + T Primzahl Variablenspezifische Signatur Zeitstempel Erkennung veralteter Daten Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19
15 Wertebereichseinschränkungen Primzahl A sollte so groß wie möglich sein: Möglichst geringe Restfehlerwahrscheinlichkeit (P = 1/A) Wertebereich des dynamischen Zeitstempels T = {x x N 0 x D max } Zeitstempel darf überlaufen: D max + 1 = 0 Für jede Signatur B muss dann gelten B + D max < A Die minimale Distanz zwischen jeweils zwei Signaturen im System muss kleiner D max sein: i, j : B i B j < D max Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 7 19
16 Erweiterung I kodierte Ausgangswerte 1 Sensor Interface 2 Encoded Voter Actuator 3 Replikate liefern arithmetisch kodierte Ergebnisse Mehrheitsentscheid auf kodierten Prüfsummen Übertragung kodierter Ergebnisse Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 8 19
17 Erweiterung II Datendiversität 1 Sensor Interface 2 Encoded Voter Actuator 3 Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19
18 Erweiterung II Datendiversität Sensor 1 2 Encoded Voter Actuator 3 Replikate ermitteln Eingangsdaten selbständig Diversitäre Eingangsdaten Unterschiedliche Messzeitpunkte (zeitliche Redundanz) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19
19 Erweiterung II Datendiversität Sensor 1 Sensor* 2 Encoded Voter Actuator Sensor* 3 Replikate ermitteln Eingangsdaten selbständig Diversitäre Eingangsdaten Unterschiedliche Messzeitpunkte (zeitliche Redundanz) Redundante Sensoren (physikalische Redundanz) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19
20 Erweiterung II Datendiversität Sensor 1 Sensor* 2 Encoded Tolerance Voter Actuator Sensor* 3 Replikate ermitteln Eingangsdaten selbständig Diversitäre Eingangsdaten Unterschiedliche Messzeitpunkte (zeitliche Redundanz) Redundante Sensoren (physikalische Redundanz) Mehrheitsentscheid mittels Toleranzbereich (Tolerance Voter) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19
21 Vereinfachung für diese Übung Für diese Übungsaufgabe: Keine Datendiversität am Eingang Nur Absicherung der Ausgangsseite! Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 10 19
22 EAN Vergleichsoperator Voting basiert auf kodierter Vergleichsoperation: X C = Y C X A + B X + T X = Y A + B Y + T Y Im fehlerfreien Fall gilt: X = Y, T X = T Y, A = A aber B X B Y! Rohwerte sind identisch Ergebnisse sind aktuell Primzahl ist per Definition identisch Signaturen sind unterschiedlich (aber konstant!) Bestimmung der Gleichheit durch Differenzbildung: X C Y C = B X B Y = const. Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 11 19
23 Kodierter Mehrheitsentscheid X' = Y' false Y' = Z' false X' = Z' false true true true apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} apply(x', sig dyn {X',Z'}) return sig static {X',Z'} X' = Z' false apply(x', sig dyn {X',Y'}) return sig static {X',Y'} return sig static {} true apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'} Bestimmung von dynamischer und statischer Signatur: sig dyn (X, Y ) : X = Y X Y sig static (X, Y ) : X = Y B X B Y Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 12 19
24 Kodierter Mehrheitsentscheid (Forts.) 1. Vergleichsoperation wird durchgeführt (z.b.: X = Y, X = Z ) Berechnung von sig dyn Vergleich mit sig static 2. Verzweigunsentscheidung wird nachberechnet: Wiederholte (redundante) Berechnung von sig dyn Beaufschlagung (apply) auf gewähltes Ergebnis 3. Konstante Signatur des durchlaufenen Zweiges identifiziert Gewinner (Rückgabewert: sig static ) Aktor wählt entsprechendes Replikatergebnisse führt inverse Operation zu apply durch Im Voter wurde die dynamisch berechnete Signatur der Verzweigungsentscheidung beaufschlagt. Im Aktor wird mit der entsprechenden konstanten Signatur zurückgerechnet. Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 13 19
25 Kodierter Mehrheitsentscheid - Fehlerfall X' = Y' false Y' = Z' true true apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} false 1 X' = Z' true apply(x', sig dyn {X',Z'}) return sig static {X',Z'} false X' = Z' false apply(x', sig dyn {X',Y'}) return sig static {X',Y'} 2 return sig static {} true apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'} 1. Falsche Verzweigungsentscheidung: (Y Z ) Y wird als korrekt angenommen, sig dyn wird erneut berechnet allerdings ist sig dyn tatsächlich sig static Fehler wird bei der inversien Operation zu apply erkannt Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 14 19
26 Kodierter Mehrheitsentscheid - Fehlerfall X' = Y' false Y' = Z' true true apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} false 1 X' = Z' true apply(x', sig dyn {X',Z'}) return sig static {X',Z'} false X' = Z' false apply(x', sig dyn {X',Y'}) return sig static {X',Y'} 2 return sig static {} true apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'} 2. Falscher (plötzlicher) Sprung X wird als korrekt erkannt, sig dyn wird erneut berechnet Ein fehlerhafter Sprung ein einen anderen Block führt zu einem inkonsistenten Rückgabewert sig static {X, Z } sig dyn {X, Y } sig static {X, Z } wird beim dekodieren erkannt Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 14 19
27 Table of Contents 1 Wiederholung Software-TMR 2 Eliminierung von Bruchstellen in TMR 3 Aufgabenstellung Franzmann, Hoffmann VEZS (18. Juni 2012) Aufgabenstellung 15 19
28 Aufgabenstellung Aufgabe Erweitern Sie Ihre Software-TMR Implementierung um einen EAN kodierten Voter für die (Festkomma)-Filterimplementierung aus der vorherigen TMR Aufgabe. Jeder Regelschritt entspricht dabei einer Zeiteinheit Nutzen Sie einen globalen Zähler als Zeitgeber für T Begrenzen Sie dabei T auf den Wertebereich 0...D max Jedes Replikat hat genau einen Ausgabewert (integer) Legen Sie für jede der drei Ausgabewerte (X, Y, Z ) jeweils unterschiedliche aber konstante Signaturen (B X, B Y, B Z ) fest Nutzen Sie für X den nächstgrößeren Datentyp zu X Wählen Sie eine möglichst große Primzahl A (> 200), vermeiden Sie dabei mögliche Überläufe bei der Kodierung Franzmann, Hoffmann VEZS (18. Juni 2012) Aufgabenstellung 16 19
29 Hinweise In dieser Aufgabe betrachten wir nur die Ausgangsseite Nach dem Voting kann das Interface das Ergebnis gleich dekodieren/validieren Die Eingangsseite bleibt vorerst ungeschützt Für jede Operation zwischen zwei kodierten Werten benötigt man eine eigene Funktion mit konstanten Signaturwerten! Franzmann, Hoffmann VEZS (18. Juni 2012) Aufgabenstellung 17 19
30 Fragen? Franzmann, Hoffmann VEZS (18. Juni 2012) Fragen? 19 19
Überblick. Verlässliche Echtzeitsysteme. Annahmen. Table of Contents. Übungen zur Vorlesung. Florian Franzmann Martin Hoffmann Tobias Klaus
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Martin Hoffmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und
MehrÜberblick. Verlässliche Echtzeitsysteme. Überblick. Annahmen. Übungen zur Vorlesung. 6. Juli 2015
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Codierung, Fehlerinjektion Tobias Klaus, Florian Schmaus, Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte
MehrEchtzeitsysteme. Übungen zur Vorlesung. Florian Franzmann, Martin Hoffmann, Tobias Klaus
Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrÜ B U N G E N Z U V E R L Ä S S L I C H E E Z S A U F G A B E 4 : E RW E I T E RT E A R I T H M E T I S C H E C O D I E R U N G
A U F G A B E 4 : E RW E I T E RT E A R I T H M E T I S C H E C O D I E R U N G In dieser Aufgabe werden Sie die gegen Bitfehler abgesicherten Bereiche Ihrer dreifach redundanten Filterausführung durch
MehrEchtzeitsysteme. Übungen zur Vorlesung. Fabian Scheler, Peter Ulbrich, Niko Böhm
Echtzeitsysteme Übungen zur Vorlesung Fabian Scheler, Peter Ulbrich, Niko Böhm Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
Mehrfloat: Fließkommazahl nach IEEE 754 Standard mit 32 bit
Primitive Datentypen Fließkommazahlen float: Fließkommazahl nach IEEE 754 Standard mit 32 bit Vorzeichen Exponent 8 bit Mantisse 23 bit double: Fließkommazahl nach IEEE 754 Standard mit 64 bit Vorzeichen
MehrProgrammieren und Problemlösen
Dennis Komm Programmieren und Problemlösen Komplexität von Algorithmen Frühling 2019 27. Februar 2019 Komplexität von Algorithmen Aufgabe Primzahltest Schreibe ein Programm, das eine ganze Zahl x als Eingabe
MehrProgrammieren in Java
Programmieren in Java Vorlesung 06: Das Visitor Pattern Prof. Dr. Peter Thiemann (vertreten durch Luminous Fennell) Albert-Ludwigs-Universität Freiburg, Germany SS 2015 Peter Thiemann (Univ. Freiburg)
MehrFehlertoleranz in eingebetteten Systemen
Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Härtung von Daten und Kontrollfluss Peter Ulbrich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Härtung von Daten und Kontrollfluss Peter Ulbrich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrInformatik I (D-ITET)
Informatik I (D-ITET) Übungsstunde 2, 5.10.2009 ETH Zürich? Übungsgruppenwechsel? Abgabe der Übungen... Bis Mo, 24:00 Theorie: Programme: per mail oder auf Papier.cpp Datei per mail Bin euch noch Demos
MehrÜberblick. Verlässliche Echtzeitsysteme. Annahmen. Frage 4. Zu was wird -1L > 1U auf x86-64 ausgewertet? Auf x86? Erklärung
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Filter Tobias Klaus, Florian Schmaus, Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme
MehrUE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 3
UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 3 Algorithmen mit Gedächtnis Besonderheit Beispiele Typische Algorithmen Realisierungsvarianten Institut für Pervasive Computing Johannes
MehrAlgebraische Spezifikation. André Kießling
Algebraische Spezifikation André Kießling Das Problem Software nach wie vor sehr Fehlerhaft Fehler oft schon in Spezifikation Ursachen u.a.: - Beschreibung zu schwammig - Kunde und Entwickler meinen nicht
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Codierung Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg https://www4.cs.fau.de 12. Mai 2016 Verlässliche
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de
MehrKryptographische Protokolle
Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit
MehrTag 5. Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme)
Tag 5 Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2017/2018 Übersicht Methoden Deklaration
Mehr17. Oktober 2006 (überarbeitete Version)
Universität Mannheim Lehrstuhl für Praktische Informatik Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung 2
MehrÜberblick. Verlässliche Echtzeitsysteme. Frage 1. Annahmen. Zu was wird 1 > 0 ausgewertet? Erklärung. Übungen zur Vorlesung
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 C-Quiz Teil I Florian Franzmann Martin Hoffmann Isabella Stilkerich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik
MehrFehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden
Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Prinzipien der Fehlertoleranz RAID als ein Beispiel Betriebssysteme WS 2018, Fehlertoleranz!2 Begriffe Grundprinzip Konstruktion zuverlässigerer
MehrIntensivübung zu Algorithmen und Datenstrukturen
Intensivübung zu Algorithmen und Datenstrukturen Silvia Schreier Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Programmierung Fallunterscheidung Flussdiagramm Bedingungen Boolesche
MehrProgrammierkurs (Java) 30. Oktober 2017 Institut für Informatik ÜBUNGBLATT 02. Dieses Übungsblatt wird in der Woche des 06. November besprochen.
Programmierkurs (Java) 30. Oktober 2017 Institut für Informatik Winter 2017/18 Dr. V. Weil ÜBUNGBLATT 02 Online-Abgabe bis spätestens 06.11.2017 um 14:00 Uhr; Online-Abgabe nur mit Benutzernamen und Passwort.
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Zusammenfassung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrImplementierung zweier Algorithmen mittels OpenCL auf Grafikkarten
Implementierung zweier Algorithmen mittels OpenCL auf Grafikkarten Tobias Schwarzer, Michael Theil Hardware-Software-Co-Design Universität Erlangen-Nürnberg Tobias.Schwarzer@e-technik.uni-erlangen.de,
MehrTesten und abstrakte Interpretation
E. Vorobev: Testen und abstrakte Interpretation 1 [20] Testen und abstrakte Interpretation Elena Vorobev Universität Bremen Fachbereich 3, Mathematik und Informatik Universität Bremen, Cartesium, 13.10.09
MehrÜberblick. Verlässliche Echtzeitsysteme. Anmeldung an Gerrit I. Gerrit. Übungen zur Vorlesung. Isabella Stilkerich, Florian Franzmann, Martin Hoffmann
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 Versionsverwaltung mit Gerrit Isabella Stilkerich, Florian Franzmann, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrÜbungsblatt 5 - Musterlösung
Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung
MehrKomplexität von Algorithmen Musterlösungen zu ausgewählten Übungsaufgaben
Dieses Dokument soll mehr dazu dienen, Beispiele für die formal korrekte mathematische Bearbeitung von Aufgaben zu liefern, als konkrete Hinweise auf typische Klausuraufgaben zu liefern. Die hier gezeigten
MehrDatentypen: integer, char, string, boolean
Agenda für heute, 13. April, 2006 Der Datentyp integer Vergleichsoperatoren, Wahrheitswerte und boolesche Variablen Zusammengesetzte if-then-else-anweisungen Var i: integer; Teilbereich der ganzen Zahlen,
MehrWiederholung: Übernahmeprüfung bei terminbasierter Einplanung
Echtzeitsysteme Übungen zur Vorlesung Evaluation Evaluation der Veranstaltung Eure Meinung (Lob/Kritik) ist uns wichtig! Eure Rückmeldung hat Konsequenzen A Bitte evaluiert Vorlesung und Übungen Betriebsmittelprotokolle
MehrEINI LW. Einführung in die Informatik für Naturwissenschaftler und Ingenieure Vorlesung 2 SWS WS 15/16
EINI LW Einführung in die Informatik für Naturwissenschaftler und Ingenieure Vorlesung 2 SWS WS 15/16 Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-dortmund.de
MehrTobias Klaus Florian Schmaus Peter Wägemann
Wiederholung Nicht-periodische Aufgaben Tobias Klaus Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Lehrstuhl für Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Codierung Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg https://www4.cs.fau.de 12. Mai 2016 Verlässliche
MehrDesign and Implementation of a Soft-error Resilient OSEK Real-time Operating System
Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Florian Lukas Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich Alexander Universität Erlangen
MehrEinheit Datentypen in der Programmiersprache C Schwerpunkt: Elementare (arithmetische) Datentypen
Einheit Datentypen in der Programmiersprache C Schwerpunkt: Elementare (arithmetische) Datentypen Kurs C/C++ Programmierung, WS 2008/2009 Dipl.Inform. R. Spurk Arbeitsgruppe Programmierung FR 6.2 Informatik
MehrSemantik von Programmiersprachen SS 2017
Lehrstuhl für Programmierparadigmen Denis Lohner Sebastian Ullrich denis.lohner@kit.edu sebastian.ullrich@kit.edu Semantik von Programmiersprachen SS 2017 http://pp.ipd.kit.edu/lehre/ss2017/semantik Lösungen
MehrStandard.lib. Inhalt. WAGO-I/O-PRO 32 Bibliothek
Anhang A Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Standard.lib Inhalt ASCIIBYTE_TO_STRING...3 REAL_STATE...4 STANDARD_VERSION...6 STRING_COMPARE...7 STRING_TO_ASCIIBYTE...8 WAGO-I/O-PRO 32 Standard.lib
MehrEZS Handwerkszeug. Übung zur Vorlesung EZS. Florian Franzmann Martin Hoffmann Tobias Klaus Peter Wägemann
EZS Handwerkszeug Übung zur Vorlesung EZS Florian Franzmann Martin Hoffmann Tobias Klaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrC++ Templates - eine kleine Einführung
C++ Templates - eine kleine Einführung Peter Ulbrich, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrSoftware Entwicklung 1. Fallstudie: Arithmetische Ausdrücke. Rekursive Klassen. Überblick. Annette Bieniusa / Arnd Poetzsch-Heffter
Software Entwicklung 1 Annette Bieniusa / Arnd Poetzsch-Heffter Fallstudie: Arithmetische Ausdrücke AG Softech FB Informatik TU Kaiserslautern Bieniusa/Poetzsch-Heffter Software Entwicklung 1 2/ 33 Überblick
Mehr4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.
4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst
MehrBetriebsmittelprotokolle
Betriebsmittelprotokolle Florian Franzmann, Martin Hoffmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) http://www4.cs.fau.de
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrSoftware Entwicklung 1
Software Entwicklung 1 Annette Bieniusa / Arnd Poetzsch-Heffter AG Softech FB Informatik TU Kaiserslautern Fallstudie: Arithmetische Ausdrücke Bieniusa/Poetzsch-Heffter Software Entwicklung 1 2/ 33 Überblick
MehrFehlertolerante und Selbstheilende Systeme. Redundanztechniken
Fehlertolerante und Selbstheilende Systeme Redundanztechniken Azad Kamo Seminar Fehlertolerante und Selbstheilende Systeme: Redundanztechniken Azad Kamo - 1 Gliederung Motivation Fehler Ziele der Fehlertoleranz
MehrInformatik I Übung, Woche 41
Giuseppe Accaputo 9. Oktober, 2014 Plan für heute 1. Fragen & Nachbesprechung Übung 3 2. Zusammenfassung der bisherigen Vorlesungsslides 3. Tipps zur Übung 4 Informatik 1 (D-BAUG) Giuseppe Accaputo 2 Nachbesprechung
MehrExtended Scope. Events und Mailboxen. Florian Franzmann Tobias Klaus Florian Korschin Florian Schmaus Peter Wägemann
Extended Scope Events und Mailboxen Florian Franzmann Tobias Klaus Florian Korschin Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme
MehrÜbungen zu Algorithmen
Institut für Informatik Universität Osnabrück, 08.11.2016 Prof. Dr. Oliver Vornberger http://www-lehre.inf.uos.de/~ainf Lukas Kalbertodt, B.Sc. Testat bis 16.11.2016, 14:00 Uhr Nils Haldenwang, M.Sc. Übungen
Mehr5. Übung - Kanalkodierung/Programmierung
5. Übung - Kanalkodierung/Programmierung Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a Folgende Kodes stehen Ihnen zur Verfügung: Kode 1: 0000000 Kode
Mehr4.4 Imperative Algorithmen Prozeduren
4.4.2 Prozeduren Der Wert eines Ausdrucks u in Zustand z Z lässt sich damit auch leicht definieren (jetzt W Z statt W σ ) Dazu erweitern wir die rekursive Definition von Folie 57 (Wert eines Ausdrucks):
MehrProblemstellung. Anwendungsanalyse. Spezifikationstechniken. Analyse der Problemstellung. Wie komme ich vom Echtzeitproblem zum Echtzeitsystem?
Problemstellung Anwendungsanalyse Florian Franzmann Tobias Klaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) http://www4.cs.fau.de
MehrNicht-periodische Aufgaben: Extended Scope (Teil 1)
Echtzeitsysteme Übungen zur Vorlesung Nicht-periodische Aufgaben: Extended Scope (Teil 1) Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Lehrstuhl für Informatik
MehrÜbung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil
MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 1. Teil 11. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches
MehrÜbung zur Vorlesung EidP (WS 2018/19) Blatt 4
Lutz Oettershagen Jurij Kuzmic Dortmund, den 8. November 2018 Übung zur Vorlesung EidP (WS 2018/19) Blatt 4 Block gelb Es können 4 Punkte erreicht werden. Abgabedatum: 15. November 2018, 2:59 Uhr Hinweise
MehrEchtzeitsysteme. Evaluation und Ausblick. Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme 27. Januar
Echtzeitsysteme Evaluation und Ausblick Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme 27. Januar 2015 http://www4.cs.fau.de Agenda Evaluation! Ausblick: Verlässliche Echtzeitsysteme!
MehrSoftware Engineering in der Praxis
Software Engineering in der Praxis Matthias Meitner Marc Spisländer Lehrstuhl für Software Engineering Friedrich-Alexander-Universität Erlangen-Nürnberg Meitner, Spisländer FAU Erlangen-Nürnberg Software
MehrKapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Datentypen und Operatoren Ganzzahlige Numerische Datentypen Logischer Datentyp
Kapitel 4 Programmierkurs Birgit Engels, Anna Schulze Datentypen und Operatoren Ganzzahlige Numerische Datentypen Logischer Datentyp ZAIK Universität zu Köln WS 07/08 1 / 6 Datentypen Arten von Datentypen
MehrAlgorithmen zur Division
Algorithmen zur Division Umkehrung der Multiplikation: Berechnung von q = a / b durch wiederholte bedingte Subtraktionen und Schiebeoperationen in jedem Schritt wird Divisor b testweise vom aktuellen Rest
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Redundante Ausführung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrFormale Spezifikation mit Java Modeling Language
Formale Spezifikation mit Java Modeling Language Daniel Bruns Praxis der Software-Entwicklung, 25 November 2010 INSTITUT FÜR THEORETISCHE INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales
MehrWissenschaftliches Rechnen
Institut für Numerische und Angewandte Mathematik 11.04.2012 FB Mathematik und Informatik der Universität Münster Prof. Dr. Christian Engwer, Dipl. Math. Dipl. Inf. Sebastian Westerheide Übung zur Vorlesung
MehrEINFÜHRUNG IN DIE PROGRAMMIERUNG
EINFÜHRUNG IN DIE PROGRAMMIERUNG GRUNDLAGEN Tobias Witt!! 24.03.2014 ORGANISATORISCHES 09:00-10:30! Täglich Übungen zur Vertiefung! Laptop hier nicht erforderlich! Linux, OS X! Freitag: http://hhu-fscs.de/linux-install-party/
MehrTheoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK
Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Redundante Ausführung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
MehrKapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Wiederholung Kapitel 4. Birgit Engels, Anna Schulze WS 07/08
Kapitel 4 Programmierkurs Birgit Engels, Anna Schulze Wiederholung Kapitel 4 ZAIK Universität zu Köln WS 07/08 1 / 23 2 Datentypen Arten von Datentypen Bei der Deklaration einer Variablen(=Behälter für
MehrÜberblick. Verlässliche Echtzeitsysteme. Frage 7. Annahmen. Zu was wird INT_MAX + 1 ausgewertet? Erklärung. Übungen zur Vorlesung
Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 C-Quiz Teil III Florian Franzmann, Tobias Klaus 2 Abstrakte Interpretation mit Astrée Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de
MehrFEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG
Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety
MehrEchtzeitsysteme. Lehrveranstaltungskonzept. 17. Oktober Lehrstuhl Informatik 4
Echtzeitsysteme Lehrveranstaltungskonzept Lehrstuhl Informatik 4 17. Oktober 2011 c wosch, fs (Lehrstuhl Informatik 4) Echtzeitsysteme WS 2011/12 1 / 20 I Lehrveranstaltungskonzept Gliederung 1 Vorstellung
MehrBitte beachten Sie, dass diese Aufgaben keinerlei Beschränkung des zu prüfenden Stoffes noch sonstige Rückschlüsse auf die Klausur begründen.
Vorbemerkungen: Bitte beachten Sie, dass diese Aufgaben keinerlei Beschränkung des zu prüfenden Stoffes noch sonstige Rückschlüsse auf die Klausur begründen. Die Auswahl der hier gestellten Aufgaben erfolgte
MehrError detection and correction
Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung
MehrInformatik 1 ( ) D-MAVT F2010. Schleifen, Felder. Yves Brise Übungsstunde 5
Informatik 1 (251-0832-00) D-MAVT F2010 Schleifen, Felder Nachbesprechung Blatt 3 Aufgabe 1 ASCII... A > a Vorsicht: Lösen Sie sich von intuitiven Schlussfolgerungen. A ist nicht grösser als a, denn in
MehrDefinition Information I(p)
Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 ist definiert als I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung
MehrTag 3 Repetitorium Informatik (Java)
Tag 3 Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2017/2018 Übersicht Typkonvertierung
MehrNicht-periodische Aufgaben: Extended Scope (Teil 1)
Echtzeitsysteme Übungen zur Vorlesung Nicht-periodische Aufgaben: Extended Scope (Teil 1) Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Lehrstuhl für Informatik
MehrÜbungen zu Grundlagen der systemnahen Programmierung in C (GSPiC) im Sommersemester 2018
Übungen zu Grundlagen der systemnahen Programmierung in C (GSPiC) im Sommersemester 2018 2018-05-29 Bernhard Heinloth Lehrstuhl für Informatik 4 Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl
MehrÜbung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil
MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 1. Teil 11. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrVor- und Nachteile der Fehlermaskierung
Vor- und Nachteile der Fehlermaskierung Fehlermaskierung reicht als einziges Fehlertoleranz-Verfahren aus. Maskierer lassen sich vergleichsweise einfach implementieren. Wiederholungsbetrieb entfällt, dadurch
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Übungen zur Vorlesung Analyse Florian Schmaus, Simon Schuster Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrC++ Templates - eine kleine Einführung. Funktionstemplates. Fabian Scheler, Peter Ulbrich, Niko Böhm. 20. Oktober 2008
Überblick 1 Allgemein C++ Templates - eine kleine Einführung Fabian Scheler, Peter Ulbrich, Niko Böhm Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)
MehrAlgorithmen und Datenstrukturen SS Übungsblatt 1: Grundlagen
Ludwig-Maximilians-Universität München München, 16.04.2018 Institut für Informatik Prof. Dr. Thomas Seidl Anna Beer, Florian Richter Algorithmen und Datenstrukturen SS 2018 Übungsblatt 1: Grundlagen Tutorien:
MehrProgrammieren in Java -Eingangstest-
Programmieren in Java -Eingangstest- Nummer: 1. Studiengang: Informatik B.Sc. Informatik M.Sc. ESE B.Sc. ESE M.Sc. Sonstiges: Fachsemester: Bitte Fragen, die Sie nicht beantworten können unbedingt mit
MehrInhalt. Zahlendarstellungen
Inhalt 1 Motivation 2 Integer- und Festkomma-Arithmetik Zahlendarstellungen Algorithmen für Integer-Operationen Integer-Rechenwerke Rechnen bei eingeschränkter Präzision 3 Gleitkomma-Arithmetik Zahlendarstellungen
MehrQuantenfehlerkorrektur
korrektur korrektur 14. Juli 2005 Seminar: Quantencomputing korrektur Einleitung Ideales (fehlerfreies) Quantencomputing liefert schnelle Algorithmen Ideales Quantencomputing ohne Bedeutung für die Praxis
MehrProbeklausur: Programmierung WS04/05
Probeklausur: Programmierung WS04/05 Name: Hinweise zur Bearbeitung Nimm Dir für diese Klausur ausreichend Zeit, und sorge dafür, dass Du nicht gestört wirst. Die Klausur ist für 90 Minuten angesetzt,
MehrPROCESSING EINE ZUSAMMENFASSUNG. Created by Michael Kirsch & Beat Rossmy
PROCESSING EINE ZUSAMMENFASSUNG Created by Michael Kirsch & Beat Rossmy INHALT 1. Typen und Operatoren 1. Datentypen 3. Klassen und Objekte 1. Klassen und Objekte 2. Operatoren 2. Konstruktor 3. Typkonversion
MehrVerlässliche Echtzeitsysteme
Verlässliche Echtzeitsysteme Redundante Ausführung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de
Mehr2.2.1 Algebraische Spezifikation (Fortsetzung)
2.2.1 Algebraische Spezifikation (Fortsetzung) Algebraische Spezifikation: Mengen Types Set, Bool, t Signature > creates :: Eq t => Set t > isempty :: Eq t => Set t -> Bool > insert :: Eq t => t -> Set
MehrSystem.out.println("TEXT");
Inhaltsübersicht - Erstes Beispiel - Datentypen - Ausdrücke und Operatoren - Schleifen / Bedinungen - Struktogramme - Grundgerüst eines Programms in JAVA - Einlesen von Daten Erstes Beispiel public class
MehrInformatik I (D-MAVT)
Informatik I (D-MAVT) Übungsstunde 2 simon.mayer@inf.ethz.ch Distributed Systems Group, ETH Zürich Ablauf Besprechung der Vorlesung Vorbesprechung Übung 2 Variablen + Scopes Zahlensysteme Bits&Bytes Datentypen
MehrÜbung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 2. Teil
MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 2. Teil 18. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches
MehrInformatik I (D-ITET)
Ablauf Informatik I (D-ITET) Übungsstunde 5, 26.10.2009 simonmayer@student.ethz.ch ETH Zürich Nachbesprechung Übung 3 Besprechung/Vertiefung der Vorlesung [21.10.2009] Vorbesprechung Übung 5 2.c) Test
MehrProzessorarchitektur. Sprungvorhersage. M. Schölzel
Prozessorarchitektur Sprungvorhersage M. Schölzel Inhalt Sprungvorhersage statische Methoden dynamische Methoden Problem Fetch-Phase Befehlswarteschlange Speicher b? Neue Adresse für noch nicht bekannt
MehrOrganisatorisches (1)
Organisatorisches (1) Abteilung Echtzeitsysteme und Kommunikation Prof. Dr. Nett nett@ivs.cs.uni-magdeburg.de Sekretariat: Frau Duckstein, Tel. 67-18345 pduckste@ivs.cs.uni-magdeburg.de Gebäude 29/ Etage
Mehr