Verlässliche Echtzeitsysteme

Größe: px
Ab Seite anzeigen:

Download "Verlässliche Echtzeitsysteme"

Transkript

1 Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de 18. Juni 2012 Franzmann, Hoffmann VEZS (18. Juni 2012) 1 19

2 Überblick 1 Wiederholung Software-TMR 2 Eliminierung von Bruchstellen in TMR 3 Aufgabenstellung Franzmann, Hoffmann VEZS (18. Juni 2012) 2 19

3 Klassische Triple Modular Redundancy (TMR) Sensorik Verarbeitung Aktorik Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19

4 Klassische Triple Modular Redundancy (TMR) Sensorik Interface Verarbeitung Aktorik Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19

5 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 3 Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Verteilt Daten und aktiviert Replikate Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19

6 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 Voter 3 Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Verteilt Daten und aktiviert Replikate Mehrheitsentscheider (Voter) wählt Ergebnis Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19

7 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 Voter Aktorik 3 Schnittstelle sammelt Eingangsdaten (Replikationsdeterminismus) Verteilt Daten und aktiviert Replikate Mehrheitsentscheider (Voter) wählt Ergebnis Ergebnis wird an Aktuator versendet Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19

8 Klassische Triple Modular Redundancy (TMR) 1 Sensorik Interface 2 Voter Aktorik 3 Redundanzbereich Ausschließlich Replikatausführung. Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 3 19

9 Erweiterung I kodierte Ausgangswerte 1 Sensor Interface Voter Actuator 2 3 Erweiterung der Ausgangsseite mit Informationsredundanz Mehrheitsentscheid über kodierte Prüfsumme Franzmann, Hoffmann VEZS (18. Juni 2012) Wiederholung Software-TMR 4 19

10 Table of Contents 1 Wiederholung Software-TMR 2 Eliminierung von Bruchstellen in TMR 3 Aufgabenstellung Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 5 19

11 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19

12 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X A Primzahl Bitfehlererkennung (Restfehlerwahrscheinlichkeit P = 1/A) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19

13 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X A + B X Primzahl Variablenspezifische Signatur Adressierungsfehlererkennung Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19

14 Erweiterte arithmetische Kodierung nach Forin 1989: Vital coded microprocessor principles and application for various transit systems [?] Arithmetisch kodierter Wert X C Ausgangswert X C = X A + B X + T Primzahl Variablenspezifische Signatur Zeitstempel Erkennung veralteter Daten Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 6 19

15 Wertebereichseinschränkungen Primzahl A sollte so groß wie möglich sein: Möglichst geringe Restfehlerwahrscheinlichkeit (P = 1/A) Wertebereich des dynamischen Zeitstempels T = {x x N 0 x D max } Zeitstempel darf überlaufen: D max + 1 = 0 Für jede Signatur B muss dann gelten B + D max < A Die minimale Distanz zwischen jeweils zwei Signaturen im System muss kleiner D max sein: i, j : B i B j < D max Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 7 19

16 Erweiterung I kodierte Ausgangswerte 1 Sensor Interface 2 Encoded Voter Actuator 3 Replikate liefern arithmetisch kodierte Ergebnisse Mehrheitsentscheid auf kodierten Prüfsummen Übertragung kodierter Ergebnisse Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 8 19

17 Erweiterung II Datendiversität 1 Sensor Interface 2 Encoded Voter Actuator 3 Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19

18 Erweiterung II Datendiversität Sensor 1 2 Encoded Voter Actuator 3 Replikate ermitteln Eingangsdaten selbständig Diversitäre Eingangsdaten Unterschiedliche Messzeitpunkte (zeitliche Redundanz) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19

19 Erweiterung II Datendiversität Sensor 1 Sensor* 2 Encoded Voter Actuator Sensor* 3 Replikate ermitteln Eingangsdaten selbständig Diversitäre Eingangsdaten Unterschiedliche Messzeitpunkte (zeitliche Redundanz) Redundante Sensoren (physikalische Redundanz) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19

20 Erweiterung II Datendiversität Sensor 1 Sensor* 2 Encoded Tolerance Voter Actuator Sensor* 3 Replikate ermitteln Eingangsdaten selbständig Diversitäre Eingangsdaten Unterschiedliche Messzeitpunkte (zeitliche Redundanz) Redundante Sensoren (physikalische Redundanz) Mehrheitsentscheid mittels Toleranzbereich (Tolerance Voter) Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 9 19

21 Vereinfachung für diese Übung Für diese Übungsaufgabe: Keine Datendiversität am Eingang Nur Absicherung der Ausgangsseite! Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 10 19

22 EAN Vergleichsoperator Voting basiert auf kodierter Vergleichsoperation: X C = Y C X A + B X + T X = Y A + B Y + T Y Im fehlerfreien Fall gilt: X = Y, T X = T Y, A = A aber B X B Y! Rohwerte sind identisch Ergebnisse sind aktuell Primzahl ist per Definition identisch Signaturen sind unterschiedlich (aber konstant!) Bestimmung der Gleichheit durch Differenzbildung: X C Y C = B X B Y = const. Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 11 19

23 Kodierter Mehrheitsentscheid X' = Y' false Y' = Z' false X' = Z' false true true true apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} apply(x', sig dyn {X',Z'}) return sig static {X',Z'} X' = Z' false apply(x', sig dyn {X',Y'}) return sig static {X',Y'} return sig static {} true apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'} Bestimmung von dynamischer und statischer Signatur: sig dyn (X, Y ) : X = Y X Y sig static (X, Y ) : X = Y B X B Y Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 12 19

24 Kodierter Mehrheitsentscheid (Forts.) 1. Vergleichsoperation wird durchgeführt (z.b.: X = Y, X = Z ) Berechnung von sig dyn Vergleich mit sig static 2. Verzweigunsentscheidung wird nachberechnet: Wiederholte (redundante) Berechnung von sig dyn Beaufschlagung (apply) auf gewähltes Ergebnis 3. Konstante Signatur des durchlaufenen Zweiges identifiziert Gewinner (Rückgabewert: sig static ) Aktor wählt entsprechendes Replikatergebnisse führt inverse Operation zu apply durch Im Voter wurde die dynamisch berechnete Signatur der Verzweigungsentscheidung beaufschlagt. Im Aktor wird mit der entsprechenden konstanten Signatur zurückgerechnet. Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 13 19

25 Kodierter Mehrheitsentscheid - Fehlerfall X' = Y' false Y' = Z' true true apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} false 1 X' = Z' true apply(x', sig dyn {X',Z'}) return sig static {X',Z'} false X' = Z' false apply(x', sig dyn {X',Y'}) return sig static {X',Y'} 2 return sig static {} true apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'} 1. Falsche Verzweigungsentscheidung: (Y Z ) Y wird als korrekt angenommen, sig dyn wird erneut berechnet allerdings ist sig dyn tatsächlich sig static Fehler wird bei der inversien Operation zu apply erkannt Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 14 19

26 Kodierter Mehrheitsentscheid - Fehlerfall X' = Y' false Y' = Z' true true apply(y', sig dyn {Y',Z'}) return sig static {Y',Z'} false 1 X' = Z' true apply(x', sig dyn {X',Z'}) return sig static {X',Z'} false X' = Z' false apply(x', sig dyn {X',Y'}) return sig static {X',Y'} 2 return sig static {} true apply(x', sig dyn {X',Y',Z'}) return sig static {X',Y',Z'} 2. Falscher (plötzlicher) Sprung X wird als korrekt erkannt, sig dyn wird erneut berechnet Ein fehlerhafter Sprung ein einen anderen Block führt zu einem inkonsistenten Rückgabewert sig static {X, Z } sig dyn {X, Y } sig static {X, Z } wird beim dekodieren erkannt Franzmann, Hoffmann VEZS (18. Juni 2012) Eliminierung von Bruchstellen in TMR 14 19

27 Table of Contents 1 Wiederholung Software-TMR 2 Eliminierung von Bruchstellen in TMR 3 Aufgabenstellung Franzmann, Hoffmann VEZS (18. Juni 2012) Aufgabenstellung 15 19

28 Aufgabenstellung Aufgabe Erweitern Sie Ihre Software-TMR Implementierung um einen EAN kodierten Voter für die (Festkomma)-Filterimplementierung aus der vorherigen TMR Aufgabe. Jeder Regelschritt entspricht dabei einer Zeiteinheit Nutzen Sie einen globalen Zähler als Zeitgeber für T Begrenzen Sie dabei T auf den Wertebereich 0...D max Jedes Replikat hat genau einen Ausgabewert (integer) Legen Sie für jede der drei Ausgabewerte (X, Y, Z ) jeweils unterschiedliche aber konstante Signaturen (B X, B Y, B Z ) fest Nutzen Sie für X den nächstgrößeren Datentyp zu X Wählen Sie eine möglichst große Primzahl A (> 200), vermeiden Sie dabei mögliche Überläufe bei der Kodierung Franzmann, Hoffmann VEZS (18. Juni 2012) Aufgabenstellung 16 19

29 Hinweise In dieser Aufgabe betrachten wir nur die Ausgangsseite Nach dem Voting kann das Interface das Ergebnis gleich dekodieren/validieren Die Eingangsseite bleibt vorerst ungeschützt Für jede Operation zwischen zwei kodierten Werten benötigt man eine eigene Funktion mit konstanten Signaturwerten! Franzmann, Hoffmann VEZS (18. Juni 2012) Aufgabenstellung 17 19

30 Fragen? Franzmann, Hoffmann VEZS (18. Juni 2012) Fragen? 19 19

Überblick. Verlässliche Echtzeitsysteme. Annahmen. Table of Contents. Übungen zur Vorlesung. Florian Franzmann Martin Hoffmann Tobias Klaus

Überblick. Verlässliche Echtzeitsysteme. Annahmen. Table of Contents. Übungen zur Vorlesung. Florian Franzmann Martin Hoffmann Tobias Klaus Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Martin Hoffmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und

Mehr

Überblick. Verlässliche Echtzeitsysteme. Überblick. Annahmen. Übungen zur Vorlesung. 6. Juli 2015

Überblick. Verlässliche Echtzeitsysteme. Überblick. Annahmen. Übungen zur Vorlesung. 6. Juli 2015 Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Übungen zur Vorlesung Codierung, Fehlerinjektion Tobias Klaus, Florian Schmaus, Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte

Mehr

Echtzeitsysteme. Übungen zur Vorlesung. Florian Franzmann, Martin Hoffmann, Tobias Klaus

Echtzeitsysteme. Übungen zur Vorlesung. Florian Franzmann, Martin Hoffmann, Tobias Klaus Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Martin Hoffmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Ü B U N G E N Z U V E R L Ä S S L I C H E E Z S A U F G A B E 4 : E RW E I T E RT E A R I T H M E T I S C H E C O D I E R U N G

Ü B U N G E N Z U V E R L Ä S S L I C H E E Z S A U F G A B E 4 : E RW E I T E RT E A R I T H M E T I S C H E C O D I E R U N G A U F G A B E 4 : E RW E I T E RT E A R I T H M E T I S C H E C O D I E R U N G In dieser Aufgabe werden Sie die gegen Bitfehler abgesicherten Bereiche Ihrer dreifach redundanten Filterausführung durch

Mehr

Echtzeitsysteme. Übungen zur Vorlesung. Fabian Scheler, Peter Ulbrich, Niko Böhm

Echtzeitsysteme. Übungen zur Vorlesung. Fabian Scheler, Peter Ulbrich, Niko Böhm Echtzeitsysteme Übungen zur Vorlesung Fabian Scheler, Peter Ulbrich, Niko Böhm Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

float: Fließkommazahl nach IEEE 754 Standard mit 32 bit

float: Fließkommazahl nach IEEE 754 Standard mit 32 bit Primitive Datentypen Fließkommazahlen float: Fließkommazahl nach IEEE 754 Standard mit 32 bit Vorzeichen Exponent 8 bit Mantisse 23 bit double: Fließkommazahl nach IEEE 754 Standard mit 64 bit Vorzeichen

Mehr

Programmieren und Problemlösen

Programmieren und Problemlösen Dennis Komm Programmieren und Problemlösen Komplexität von Algorithmen Frühling 2019 27. Februar 2019 Komplexität von Algorithmen Aufgabe Primzahltest Schreibe ein Programm, das eine ganze Zahl x als Eingabe

Mehr

Programmieren in Java

Programmieren in Java Programmieren in Java Vorlesung 06: Das Visitor Pattern Prof. Dr. Peter Thiemann (vertreten durch Luminous Fennell) Albert-Ludwigs-Universität Freiburg, Germany SS 2015 Peter Thiemann (Univ. Freiburg)

Mehr

Fehlertoleranz in eingebetteten Systemen

Fehlertoleranz in eingebetteten Systemen Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) 19.07.2006 1 / 36 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 /

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Härtung von Daten und Kontrollfluss Peter Ulbrich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Härtung von Daten und Kontrollfluss Peter Ulbrich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Informatik I (D-ITET)

Informatik I (D-ITET) Informatik I (D-ITET) Übungsstunde 2, 5.10.2009 ETH Zürich? Übungsgruppenwechsel? Abgabe der Übungen... Bis Mo, 24:00 Theorie: Programme: per mail oder auf Papier.cpp Datei per mail Bin euch noch Demos

Mehr

Überblick. Verlässliche Echtzeitsysteme. Annahmen. Frage 4. Zu was wird -1L > 1U auf x86-64 ausgewertet? Auf x86? Erklärung

Überblick. Verlässliche Echtzeitsysteme. Annahmen. Frage 4. Zu was wird -1L > 1U auf x86-64 ausgewertet? Auf x86? Erklärung Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung Filter Tobias Klaus, Florian Schmaus, Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme

Mehr

UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 3

UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1. Übung 3 UE Algorithmen und Datenstrukturen 1 UE Praktische Informatik 1 Übung 3 Algorithmen mit Gedächtnis Besonderheit Beispiele Typische Algorithmen Realisierungsvarianten Institut für Pervasive Computing Johannes

Mehr

Algebraische Spezifikation. André Kießling

Algebraische Spezifikation. André Kießling Algebraische Spezifikation André Kießling Das Problem Software nach wie vor sehr Fehlerhaft Fehler oft schon in Spezifikation Ursachen u.a.: - Beschreibung zu schwammig - Kunde und Entwickler meinen nicht

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Codierung Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg https://www4.cs.fau.de 12. Mai 2016 Verlässliche

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de

Mehr

Kryptographische Protokolle

Kryptographische Protokolle Kryptographische Protokolle Lerneinheit 4: Schlüsselvereinbarung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2017 8.5.2017 Einleitung Einleitung In dieser Lerneinheit

Mehr

Tag 5. Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme)

Tag 5. Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme) Tag 5 Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2017/2018 Übersicht Methoden Deklaration

Mehr

17. Oktober 2006 (überarbeitete Version)

17. Oktober 2006 (überarbeitete Version) Universität Mannheim Lehrstuhl für Praktische Informatik Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung 2

Mehr

Überblick. Verlässliche Echtzeitsysteme. Frage 1. Annahmen. Zu was wird 1 > 0 ausgewertet? Erklärung. Übungen zur Vorlesung

Überblick. Verlässliche Echtzeitsysteme. Frage 1. Annahmen. Zu was wird 1 > 0 ausgewertet? Erklärung. Übungen zur Vorlesung Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 C-Quiz Teil I Florian Franzmann Martin Hoffmann Isabella Stilkerich Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik

Mehr

Fehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden

Fehlertoleranz. Betriebssysteme. Hermann Härtig TU Dresden Fehlertoleranz Betriebssysteme Hermann Härtig TU Dresden Wegweiser Prinzipien der Fehlertoleranz RAID als ein Beispiel Betriebssysteme WS 2018, Fehlertoleranz!2 Begriffe Grundprinzip Konstruktion zuverlässigerer

Mehr

Intensivübung zu Algorithmen und Datenstrukturen

Intensivübung zu Algorithmen und Datenstrukturen Intensivübung zu Algorithmen und Datenstrukturen Silvia Schreier Informatik 2 Programmiersysteme Martensstraße 3 91058 Erlangen Übersicht Programmierung Fallunterscheidung Flussdiagramm Bedingungen Boolesche

Mehr

Programmierkurs (Java) 30. Oktober 2017 Institut für Informatik ÜBUNGBLATT 02. Dieses Übungsblatt wird in der Woche des 06. November besprochen.

Programmierkurs (Java) 30. Oktober 2017 Institut für Informatik ÜBUNGBLATT 02. Dieses Übungsblatt wird in der Woche des 06. November besprochen. Programmierkurs (Java) 30. Oktober 2017 Institut für Informatik Winter 2017/18 Dr. V. Weil ÜBUNGBLATT 02 Online-Abgabe bis spätestens 06.11.2017 um 14:00 Uhr; Online-Abgabe nur mit Benutzernamen und Passwort.

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Zusammenfassung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Implementierung zweier Algorithmen mittels OpenCL auf Grafikkarten

Implementierung zweier Algorithmen mittels OpenCL auf Grafikkarten Implementierung zweier Algorithmen mittels OpenCL auf Grafikkarten Tobias Schwarzer, Michael Theil Hardware-Software-Co-Design Universität Erlangen-Nürnberg Tobias.Schwarzer@e-technik.uni-erlangen.de,

Mehr

Testen und abstrakte Interpretation

Testen und abstrakte Interpretation E. Vorobev: Testen und abstrakte Interpretation 1 [20] Testen und abstrakte Interpretation Elena Vorobev Universität Bremen Fachbereich 3, Mathematik und Informatik Universität Bremen, Cartesium, 13.10.09

Mehr

Überblick. Verlässliche Echtzeitsysteme. Anmeldung an Gerrit I. Gerrit. Übungen zur Vorlesung. Isabella Stilkerich, Florian Franzmann, Martin Hoffmann

Überblick. Verlässliche Echtzeitsysteme. Anmeldung an Gerrit I. Gerrit. Übungen zur Vorlesung. Isabella Stilkerich, Florian Franzmann, Martin Hoffmann Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 Versionsverwaltung mit Gerrit Isabella Stilkerich, Florian Franzmann, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl

Mehr

Übungsblatt 5 - Musterlösung

Übungsblatt 5 - Musterlösung Universität Mannheim Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Christoph Kuhmünch, Gerald Kühne Praktische Informatik II SS 2000 Übungsblatt 5 - Musterlösung Aufgabe 1: Huffman-Codierung

Mehr

Komplexität von Algorithmen Musterlösungen zu ausgewählten Übungsaufgaben

Komplexität von Algorithmen Musterlösungen zu ausgewählten Übungsaufgaben Dieses Dokument soll mehr dazu dienen, Beispiele für die formal korrekte mathematische Bearbeitung von Aufgaben zu liefern, als konkrete Hinweise auf typische Klausuraufgaben zu liefern. Die hier gezeigten

Mehr

Datentypen: integer, char, string, boolean

Datentypen: integer, char, string, boolean Agenda für heute, 13. April, 2006 Der Datentyp integer Vergleichsoperatoren, Wahrheitswerte und boolesche Variablen Zusammengesetzte if-then-else-anweisungen Var i: integer; Teilbereich der ganzen Zahlen,

Mehr

Wiederholung: Übernahmeprüfung bei terminbasierter Einplanung

Wiederholung: Übernahmeprüfung bei terminbasierter Einplanung Echtzeitsysteme Übungen zur Vorlesung Evaluation Evaluation der Veranstaltung Eure Meinung (Lob/Kritik) ist uns wichtig! Eure Rückmeldung hat Konsequenzen A Bitte evaluiert Vorlesung und Übungen Betriebsmittelprotokolle

Mehr

EINI LW. Einführung in die Informatik für Naturwissenschaftler und Ingenieure Vorlesung 2 SWS WS 15/16

EINI LW. Einführung in die Informatik für Naturwissenschaftler und Ingenieure Vorlesung 2 SWS WS 15/16 EINI LW Einführung in die Informatik für Naturwissenschaftler und Ingenieure Vorlesung 2 SWS WS 15/16 Dr. Lars Hildebrand Fakultät für Informatik Technische Universität Dortmund lars.hildebrand@tu-dortmund.de

Mehr

Tobias Klaus Florian Schmaus Peter Wägemann

Tobias Klaus Florian Schmaus Peter Wägemann Wiederholung Nicht-periodische Aufgaben Tobias Klaus Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Lehrstuhl für Informatik 4 (Verteilte Systeme und Betriebssysteme)

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Codierung Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg https://www4.cs.fau.de 12. Mai 2016 Verlässliche

Mehr

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Florian Lukas Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich Alexander Universität Erlangen

Mehr

Einheit Datentypen in der Programmiersprache C Schwerpunkt: Elementare (arithmetische) Datentypen

Einheit Datentypen in der Programmiersprache C Schwerpunkt: Elementare (arithmetische) Datentypen Einheit Datentypen in der Programmiersprache C Schwerpunkt: Elementare (arithmetische) Datentypen Kurs C/C++ Programmierung, WS 2008/2009 Dipl.Inform. R. Spurk Arbeitsgruppe Programmierung FR 6.2 Informatik

Mehr

Semantik von Programmiersprachen SS 2017

Semantik von Programmiersprachen SS 2017 Lehrstuhl für Programmierparadigmen Denis Lohner Sebastian Ullrich denis.lohner@kit.edu sebastian.ullrich@kit.edu Semantik von Programmiersprachen SS 2017 http://pp.ipd.kit.edu/lehre/ss2017/semantik Lösungen

Mehr

Standard.lib. Inhalt. WAGO-I/O-PRO 32 Bibliothek

Standard.lib. Inhalt. WAGO-I/O-PRO 32 Bibliothek Anhang A Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Standard.lib Inhalt ASCIIBYTE_TO_STRING...3 REAL_STATE...4 STANDARD_VERSION...6 STRING_COMPARE...7 STRING_TO_ASCIIBYTE...8 WAGO-I/O-PRO 32 Standard.lib

Mehr

EZS Handwerkszeug. Übung zur Vorlesung EZS. Florian Franzmann Martin Hoffmann Tobias Klaus Peter Wägemann

EZS Handwerkszeug. Übung zur Vorlesung EZS. Florian Franzmann Martin Hoffmann Tobias Klaus Peter Wägemann EZS Handwerkszeug Übung zur Vorlesung EZS Florian Franzmann Martin Hoffmann Tobias Klaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)

Mehr

C++ Templates - eine kleine Einführung

C++ Templates - eine kleine Einführung C++ Templates - eine kleine Einführung Peter Ulbrich, Martin Hoffmann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Software Entwicklung 1. Fallstudie: Arithmetische Ausdrücke. Rekursive Klassen. Überblick. Annette Bieniusa / Arnd Poetzsch-Heffter

Software Entwicklung 1. Fallstudie: Arithmetische Ausdrücke. Rekursive Klassen. Überblick. Annette Bieniusa / Arnd Poetzsch-Heffter Software Entwicklung 1 Annette Bieniusa / Arnd Poetzsch-Heffter Fallstudie: Arithmetische Ausdrücke AG Softech FB Informatik TU Kaiserslautern Bieniusa/Poetzsch-Heffter Software Entwicklung 1 2/ 33 Überblick

Mehr

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln.

4.4.1 Statisches perfektes Hashing. des Bildbereichs {0, 1,..., n 1} der Hashfunktionen und S U, S = m n, eine Menge von Schlüsseln. 4.4 Perfektes Hashing Das Ziel des perfekten Hashings ist es, für eine Schlüsselmenge eine Hashfunktion zu finden, so dass keine Kollisionen auftreten. Die Größe der Hashtabelle soll dabei natürlich möglichst

Mehr

Betriebsmittelprotokolle

Betriebsmittelprotokolle Betriebsmittelprotokolle Florian Franzmann, Martin Hoffmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) http://www4.cs.fau.de

Mehr

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen

Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser

Mehr

Software Entwicklung 1

Software Entwicklung 1 Software Entwicklung 1 Annette Bieniusa / Arnd Poetzsch-Heffter AG Softech FB Informatik TU Kaiserslautern Fallstudie: Arithmetische Ausdrücke Bieniusa/Poetzsch-Heffter Software Entwicklung 1 2/ 33 Überblick

Mehr

Fehlertolerante und Selbstheilende Systeme. Redundanztechniken

Fehlertolerante und Selbstheilende Systeme. Redundanztechniken Fehlertolerante und Selbstheilende Systeme Redundanztechniken Azad Kamo Seminar Fehlertolerante und Selbstheilende Systeme: Redundanztechniken Azad Kamo - 1 Gliederung Motivation Fehler Ziele der Fehlertoleranz

Mehr

Informatik I Übung, Woche 41

Informatik I Übung, Woche 41 Giuseppe Accaputo 9. Oktober, 2014 Plan für heute 1. Fragen & Nachbesprechung Übung 3 2. Zusammenfassung der bisherigen Vorlesungsslides 3. Tipps zur Übung 4 Informatik 1 (D-BAUG) Giuseppe Accaputo 2 Nachbesprechung

Mehr

Extended Scope. Events und Mailboxen. Florian Franzmann Tobias Klaus Florian Korschin Florian Schmaus Peter Wägemann

Extended Scope. Events und Mailboxen. Florian Franzmann Tobias Klaus Florian Korschin Florian Schmaus Peter Wägemann Extended Scope Events und Mailboxen Florian Franzmann Tobias Klaus Florian Korschin Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme

Mehr

Übungen zu Algorithmen

Übungen zu Algorithmen Institut für Informatik Universität Osnabrück, 08.11.2016 Prof. Dr. Oliver Vornberger http://www-lehre.inf.uos.de/~ainf Lukas Kalbertodt, B.Sc. Testat bis 16.11.2016, 14:00 Uhr Nils Haldenwang, M.Sc. Übungen

Mehr

5. Übung - Kanalkodierung/Programmierung

5. Übung - Kanalkodierung/Programmierung 5. Übung - Kanalkodierung/Programmierung Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a Folgende Kodes stehen Ihnen zur Verfügung: Kode 1: 0000000 Kode

Mehr

4.4 Imperative Algorithmen Prozeduren

4.4 Imperative Algorithmen Prozeduren 4.4.2 Prozeduren Der Wert eines Ausdrucks u in Zustand z Z lässt sich damit auch leicht definieren (jetzt W Z statt W σ ) Dazu erweitern wir die rekursive Definition von Folie 57 (Wert eines Ausdrucks):

Mehr

Problemstellung. Anwendungsanalyse. Spezifikationstechniken. Analyse der Problemstellung. Wie komme ich vom Echtzeitproblem zum Echtzeitsystem?

Problemstellung. Anwendungsanalyse. Spezifikationstechniken. Analyse der Problemstellung. Wie komme ich vom Echtzeitproblem zum Echtzeitsystem? Problemstellung Anwendungsanalyse Florian Franzmann Tobias Klaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) http://www4.cs.fau.de

Mehr

Nicht-periodische Aufgaben: Extended Scope (Teil 1)

Nicht-periodische Aufgaben: Extended Scope (Teil 1) Echtzeitsysteme Übungen zur Vorlesung Nicht-periodische Aufgaben: Extended Scope (Teil 1) Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Lehrstuhl für Informatik

Mehr

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 1. Teil 11. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches

Mehr

Übung zur Vorlesung EidP (WS 2018/19) Blatt 4

Übung zur Vorlesung EidP (WS 2018/19) Blatt 4 Lutz Oettershagen Jurij Kuzmic Dortmund, den 8. November 2018 Übung zur Vorlesung EidP (WS 2018/19) Blatt 4 Block gelb Es können 4 Punkte erreicht werden. Abgabedatum: 15. November 2018, 2:59 Uhr Hinweise

Mehr

Echtzeitsysteme. Evaluation und Ausblick. Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme 27. Januar

Echtzeitsysteme. Evaluation und Ausblick. Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme 27. Januar Echtzeitsysteme Evaluation und Ausblick Peter Ulbrich Lehrstuhl für Verteilte Systeme und Betriebssysteme 27. Januar 2015 http://www4.cs.fau.de Agenda Evaluation! Ausblick: Verlässliche Echtzeitsysteme!

Mehr

Software Engineering in der Praxis

Software Engineering in der Praxis Software Engineering in der Praxis Matthias Meitner Marc Spisländer Lehrstuhl für Software Engineering Friedrich-Alexander-Universität Erlangen-Nürnberg Meitner, Spisländer FAU Erlangen-Nürnberg Software

Mehr

Kapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Datentypen und Operatoren Ganzzahlige Numerische Datentypen Logischer Datentyp

Kapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Datentypen und Operatoren Ganzzahlige Numerische Datentypen Logischer Datentyp Kapitel 4 Programmierkurs Birgit Engels, Anna Schulze Datentypen und Operatoren Ganzzahlige Numerische Datentypen Logischer Datentyp ZAIK Universität zu Köln WS 07/08 1 / 6 Datentypen Arten von Datentypen

Mehr

Algorithmen zur Division

Algorithmen zur Division Algorithmen zur Division Umkehrung der Multiplikation: Berechnung von q = a / b durch wiederholte bedingte Subtraktionen und Schiebeoperationen in jedem Schritt wird Divisor b testweise vom aktuellen Rest

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Redundante Ausführung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Formale Spezifikation mit Java Modeling Language

Formale Spezifikation mit Java Modeling Language Formale Spezifikation mit Java Modeling Language Daniel Bruns Praxis der Software-Entwicklung, 25 November 2010 INSTITUT FÜR THEORETISCHE INFORMATIK KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Wissenschaftliches Rechnen

Wissenschaftliches Rechnen Institut für Numerische und Angewandte Mathematik 11.04.2012 FB Mathematik und Informatik der Universität Münster Prof. Dr. Christian Engwer, Dipl. Math. Dipl. Inf. Sebastian Westerheide Übung zur Vorlesung

Mehr

EINFÜHRUNG IN DIE PROGRAMMIERUNG

EINFÜHRUNG IN DIE PROGRAMMIERUNG EINFÜHRUNG IN DIE PROGRAMMIERUNG GRUNDLAGEN Tobias Witt!! 24.03.2014 ORGANISATORISCHES 09:00-10:30! Täglich Übungen zur Vertiefung! Laptop hier nicht erforderlich! Linux, OS X! Freitag: http://hhu-fscs.de/linux-install-party/

Mehr

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK

Theoretische Grundlagen der Informatik. Vorlesung am 7. Februar INSTITUT FÜR THEORETISCHE INFORMATIK Theoretische Grundlagen der Informatik 0 07.02.2019 Torsten Ueckerdt - Theoretische Grundlagen der Informatik KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft www.kit.edu Werbung Vorlesung Algorithmen

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Redundante Ausführung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

Kapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Wiederholung Kapitel 4. Birgit Engels, Anna Schulze WS 07/08

Kapitel 4. Programmierkurs. Datentypen. Arten von Datentypen. Wiederholung Kapitel 4. Birgit Engels, Anna Schulze WS 07/08 Kapitel 4 Programmierkurs Birgit Engels, Anna Schulze Wiederholung Kapitel 4 ZAIK Universität zu Köln WS 07/08 1 / 23 2 Datentypen Arten von Datentypen Bei der Deklaration einer Variablen(=Behälter für

Mehr

Überblick. Verlässliche Echtzeitsysteme. Frage 7. Annahmen. Zu was wird INT_MAX + 1 ausgewertet? Erklärung. Übungen zur Vorlesung

Überblick. Verlässliche Echtzeitsysteme. Frage 7. Annahmen. Zu was wird INT_MAX + 1 ausgewertet? Erklärung. Übungen zur Vorlesung Überblick Verlässliche Echtzeitsysteme Übungen zur Vorlesung 1 C-Quiz Teil III Florian Franzmann, Tobias Klaus 2 Abstrakte Interpretation mit Astrée Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Übungen zur Vorlesung Florian Franzmann, Tobias Klaus Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) https://www4.cs.fau.de

Mehr

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG

FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety

Mehr

Echtzeitsysteme. Lehrveranstaltungskonzept. 17. Oktober Lehrstuhl Informatik 4

Echtzeitsysteme. Lehrveranstaltungskonzept. 17. Oktober Lehrstuhl Informatik 4 Echtzeitsysteme Lehrveranstaltungskonzept Lehrstuhl Informatik 4 17. Oktober 2011 c wosch, fs (Lehrstuhl Informatik 4) Echtzeitsysteme WS 2011/12 1 / 20 I Lehrveranstaltungskonzept Gliederung 1 Vorstellung

Mehr

Bitte beachten Sie, dass diese Aufgaben keinerlei Beschränkung des zu prüfenden Stoffes noch sonstige Rückschlüsse auf die Klausur begründen.

Bitte beachten Sie, dass diese Aufgaben keinerlei Beschränkung des zu prüfenden Stoffes noch sonstige Rückschlüsse auf die Klausur begründen. Vorbemerkungen: Bitte beachten Sie, dass diese Aufgaben keinerlei Beschränkung des zu prüfenden Stoffes noch sonstige Rückschlüsse auf die Klausur begründen. Die Auswahl der hier gestellten Aufgaben erfolgte

Mehr

Error detection and correction

Error detection and correction Referat Error detection and correction im Proseminar Computer Science Unplugged Dozent Prof. M. Hofmann Referent Pinto Raul, 48005464 Datum 19.11.2004 Error detection and correction 1. Fehlererkennung

Mehr

Informatik 1 ( ) D-MAVT F2010. Schleifen, Felder. Yves Brise Übungsstunde 5

Informatik 1 ( ) D-MAVT F2010. Schleifen, Felder. Yves Brise Übungsstunde 5 Informatik 1 (251-0832-00) D-MAVT F2010 Schleifen, Felder Nachbesprechung Blatt 3 Aufgabe 1 ASCII... A > a Vorsicht: Lösen Sie sich von intuitiven Schlussfolgerungen. A ist nicht grösser als a, denn in

Mehr

Definition Information I(p)

Definition Information I(p) Definition Information I(p) Definition I(p) Die Information I(p) eines Symbols mit Quellws p > 0 ist definiert als I(p) = log 1 p. Die Einheit der Information bezeichnet man als Bit. DiMa II - Vorlesung

Mehr

Tag 3 Repetitorium Informatik (Java)

Tag 3 Repetitorium Informatik (Java) Tag 3 Repetitorium Informatik (Java) Dozent: Marius Kamp Lehrstuhl für Informatik 2 (Programmiersysteme) Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester 2017/2018 Übersicht Typkonvertierung

Mehr

Nicht-periodische Aufgaben: Extended Scope (Teil 1)

Nicht-periodische Aufgaben: Extended Scope (Teil 1) Echtzeitsysteme Übungen zur Vorlesung Nicht-periodische Aufgaben: Extended Scope (Teil 1) Florian Schmaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) Lehrstuhl für Informatik

Mehr

Übungen zu Grundlagen der systemnahen Programmierung in C (GSPiC) im Sommersemester 2018

Übungen zu Grundlagen der systemnahen Programmierung in C (GSPiC) im Sommersemester 2018 Übungen zu Grundlagen der systemnahen Programmierung in C (GSPiC) im Sommersemester 2018 2018-05-29 Bernhard Heinloth Lehrstuhl für Informatik 4 Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl

Mehr

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 1. Teil MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 1. Teil 11. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Vor- und Nachteile der Fehlermaskierung

Vor- und Nachteile der Fehlermaskierung Vor- und Nachteile der Fehlermaskierung Fehlermaskierung reicht als einziges Fehlertoleranz-Verfahren aus. Maskierer lassen sich vergleichsweise einfach implementieren. Wiederholungsbetrieb entfällt, dadurch

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Übungen zur Vorlesung Analyse Florian Schmaus, Simon Schuster Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)

Mehr

C++ Templates - eine kleine Einführung. Funktionstemplates. Fabian Scheler, Peter Ulbrich, Niko Böhm. 20. Oktober 2008

C++ Templates - eine kleine Einführung. Funktionstemplates. Fabian Scheler, Peter Ulbrich, Niko Böhm. 20. Oktober 2008 Überblick 1 Allgemein C++ Templates - eine kleine Einführung Fabian Scheler, Peter Ulbrich, Niko Böhm Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme)

Mehr

Algorithmen und Datenstrukturen SS Übungsblatt 1: Grundlagen

Algorithmen und Datenstrukturen SS Übungsblatt 1: Grundlagen Ludwig-Maximilians-Universität München München, 16.04.2018 Institut für Informatik Prof. Dr. Thomas Seidl Anna Beer, Florian Richter Algorithmen und Datenstrukturen SS 2018 Übungsblatt 1: Grundlagen Tutorien:

Mehr

Programmieren in Java -Eingangstest-

Programmieren in Java -Eingangstest- Programmieren in Java -Eingangstest- Nummer: 1. Studiengang: Informatik B.Sc. Informatik M.Sc. ESE B.Sc. ESE M.Sc. Sonstiges: Fachsemester: Bitte Fragen, die Sie nicht beantworten können unbedingt mit

Mehr

Inhalt. Zahlendarstellungen

Inhalt. Zahlendarstellungen Inhalt 1 Motivation 2 Integer- und Festkomma-Arithmetik Zahlendarstellungen Algorithmen für Integer-Operationen Integer-Rechenwerke Rechnen bei eingeschränkter Präzision 3 Gleitkomma-Arithmetik Zahlendarstellungen

Mehr

Quantenfehlerkorrektur

Quantenfehlerkorrektur korrektur korrektur 14. Juli 2005 Seminar: Quantencomputing korrektur Einleitung Ideales (fehlerfreies) Quantencomputing liefert schnelle Algorithmen Ideales Quantencomputing ohne Bedeutung für die Praxis

Mehr

Probeklausur: Programmierung WS04/05

Probeklausur: Programmierung WS04/05 Probeklausur: Programmierung WS04/05 Name: Hinweise zur Bearbeitung Nimm Dir für diese Klausur ausreichend Zeit, und sorge dafür, dass Du nicht gestört wirst. Die Klausur ist für 90 Minuten angesetzt,

Mehr

PROCESSING EINE ZUSAMMENFASSUNG. Created by Michael Kirsch & Beat Rossmy

PROCESSING EINE ZUSAMMENFASSUNG. Created by Michael Kirsch & Beat Rossmy PROCESSING EINE ZUSAMMENFASSUNG Created by Michael Kirsch & Beat Rossmy INHALT 1. Typen und Operatoren 1. Datentypen 3. Klassen und Objekte 1. Klassen und Objekte 2. Operatoren 2. Konstruktor 3. Typkonversion

Mehr

Verlässliche Echtzeitsysteme

Verlässliche Echtzeitsysteme Verlässliche Echtzeitsysteme Redundante Ausführung Fabian Scheler Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme und Betriebssysteme) www4.informatik.uni-erlangen.de

Mehr

2.2.1 Algebraische Spezifikation (Fortsetzung)

2.2.1 Algebraische Spezifikation (Fortsetzung) 2.2.1 Algebraische Spezifikation (Fortsetzung) Algebraische Spezifikation: Mengen Types Set, Bool, t Signature > creates :: Eq t => Set t > isempty :: Eq t => Set t -> Bool > insert :: Eq t => t -> Set

Mehr

System.out.println("TEXT");

System.out.println(TEXT); Inhaltsübersicht - Erstes Beispiel - Datentypen - Ausdrücke und Operatoren - Schleifen / Bedinungen - Struktogramme - Grundgerüst eines Programms in JAVA - Einlesen von Daten Erstes Beispiel public class

Mehr

Informatik I (D-MAVT)

Informatik I (D-MAVT) Informatik I (D-MAVT) Übungsstunde 2 simon.mayer@inf.ethz.ch Distributed Systems Group, ETH Zürich Ablauf Besprechung der Vorlesung Vorbesprechung Übung 2 Variablen + Scopes Zahlensysteme Bits&Bytes Datentypen

Mehr

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 2. Teil

Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++, 2. Teil MÜNSTER Übung zur Vorlesung Wissenschaftliches Rechnen Sommersemester 2012 Auffrischung zur Programmierung in C++ 2. Teil 18. April 2012 Organisatorisches MÜNSTER Übung zur Vorlesung Wissenschaftliches

Mehr

Informatik I (D-ITET)

Informatik I (D-ITET) Ablauf Informatik I (D-ITET) Übungsstunde 5, 26.10.2009 simonmayer@student.ethz.ch ETH Zürich Nachbesprechung Übung 3 Besprechung/Vertiefung der Vorlesung [21.10.2009] Vorbesprechung Übung 5 2.c) Test

Mehr

Prozessorarchitektur. Sprungvorhersage. M. Schölzel

Prozessorarchitektur. Sprungvorhersage. M. Schölzel Prozessorarchitektur Sprungvorhersage M. Schölzel Inhalt Sprungvorhersage statische Methoden dynamische Methoden Problem Fetch-Phase Befehlswarteschlange Speicher b? Neue Adresse für noch nicht bekannt

Mehr

Organisatorisches (1)

Organisatorisches (1) Organisatorisches (1) Abteilung Echtzeitsysteme und Kommunikation Prof. Dr. Nett nett@ivs.cs.uni-magdeburg.de Sekretariat: Frau Duckstein, Tel. 67-18345 pduckste@ivs.cs.uni-magdeburg.de Gebäude 29/ Etage

Mehr