Atomic Basic Blocks Eine kontrollflussunabhängige Zwischendarstellung für Echtzeitsysteme
|
|
- Katrin Gehrig
- vor 8 Jahren
- Abrufe
Transkript
1 Atomic Basic Blocks Eine kontrollflussunabhängige Zwischendarstellung für Echtzeitsysteme Fabian Scheler Martin Mitzlaff Wolfgang Schröder-Preikschat Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Fabian.Scheler@informatik.uni-erlangen.de 1
2 Entwicklung am Automobilmarkt ereignisgesteuerte Kommunikation CAN zeitgesteuerte Kommunikation FlexRay föderales System OSEK/VDX integrierte Systeme AUTOSAR Fail-stop Semantik ABS, ESP Fail-operational Semantik {Steer,Break}-by-Wire - PEARL
3 Konsequenzen Migration Ereignissteuerung Zeitsteuerung Legacy Applications falls möglich: Wiederverwendung (z.b. virtuelle CAN-Netzwerke auf Basis von FlexRay) nicht sicherheitskritische Subsysteme, z.b. Komfortanwendungen sonst: Migration/Portierung sicherheitskritische Subsyteme, z.b. ABS, ESP Portierung arbeitsintensiv Fehlerquelle - PEARL
4 Überblick Das Migrationsproblem Ist Migration sinnvoll? Atomic Basic Blocks Der Real Time Systems Compiler Erzeugung von Atomic Basic Blocks Ausblick - PEARL
5 Ein triviales Beispiel Sensor1 Aktor Sensor2 Controller - PEARL
6 Explizit modellierte Abhängigkeiten 1 1 Sensor Versand von Nachrichten 2 Fadensynchronisation Sensor2 2 Controller Aktor Fabian.Scheler@informatik.uni-erlangen.de - PEARL
7 Explizit modellierte Abhängigkeiten 1 das ist ein triviales Beispiel reale Anwendungen beinhalten 200 Tasks eine Größenordnung mehr 1 Abhängigkeiten statische Ablaufpläne zu erstellen ist nicht einfach weitere Signale mit hoher Frequenz 2 abtasten 1 Sensor1 Berechnungen überschreiten Rechenzeit Berechnungen aufteilen... manuell??? 1 Versand von Nachrichten 2 Fadensynchronisation Sensor2 2 Controller Aktor Fabian.Scheler@informatik.uni-erlangen.de - PEARL
8 Überblick Das Migrationsproblem Ist Migration sinnvoll? Atomic Basic Blocks Der Real Time Systems Compiler Erzeugung von Atomic Basic Blocks Ausblick - PEARL
9 Ist Migration sinnvoll? Lässt sich eine Migration a priori ausschließen? wofür eignet sich Zeit- bzw. Ereignissteuerung gibt es Anwendungsfälle, die ein bestimmtes Paradigma - bevorzugen oder sogar - ausschließen nicht-funktionale Eigenschaften Gibt es reale Anwendungsszenarien? Will man komplette Systeme migrieren? Gibt es andere Gründe für eine Migration? Fabian.Scheler@informatik.uni-erlangen.de - PEARL
10 nicht-funktionale Eigenschaften zeitgesteuert ereignisgesteuert Analysierbarkeit statische Ablaufpläne Antwortzeitanalyse Vorhersagbarkeit Testbarkeit Erweiterbarkeit Fehlertoleranz Ressourcennutzung (nicht-periodische Ereignisse) statische Ablaufpläne WCET Analyse + statische Ablaufpläne Neuberechnung statischer Ablaufpläne Replikdeterminismus Abfragebetrieb dynamischer Ablaufplan, jedoch ist Determinismus ausreichend WCET Analyse + Antwortzeitanalyse erneute Antwortzeitanalyse Leader-Follower, Gruppenkommunikation Unterbrechungsgesteuert, {aperiodische, sporadische...} Server Fabian.Scheler@informatik.uni-erlangen.de - PEARL
11 nicht-funktionale Eigenschaften liefern kein endgültiges Entscheidungskriterium allenfalls tendieren - Fehlertoleranz zu zeitgesteuerten Systemen - nicht-periodische Ereignisse zu ereignisgesteuerten Systemen zeitgesteuertes System sicherheitskritisch: Absicherung durch Fehlertoleranz wenige nicht-periodische Ereignisbehandlungen Polling ereignisgesteuertes System viele nicht-periodische Ereignisse wenige sicherheitskritische Ereignisbehandlungen Leader-Follower Fabian.Scheler@informatik.uni-erlangen.de - PEARL
12 Anwendungsszenarien Migration einzelner Subsysteme Wiederverwendung in zeit- bzw. ereignisgesteuerten Systemen Beispiel: ESP mehrere Sensoren und Aktoren gemeinsame Datenstrukturen notwendig ereignisgesteuerte Systeme: zwischen versch. Knoten: OSEK COM Messages auf demselben Knoten: OSEK Ressourcen und OSEK Events zeitgesteuerte Systeme: statisch berechnete Ablaufpläne Berücksichtigung aller Abhängigkeiten - PEARL
13 Überblick Das Migrationsproblem Ist Migration sinnvoll? Atomic Basic Blocks Der Real Time Systems Compiler Erzeugung von Atomic Basic Blocks Ausblick - PEARL
14 Ansatz Entkopplung von Anwendung und Laufzeitsystem Zwischendarstellung unabhängig von der Kontrollflussabstraktion Kombination verschiedener Front-Ends und Back-Ends ähnlich zum Übersetzerbau Zwischendarstellung Kontrollflussgraphen (CFG) Basisblöcke - PEARL
15 Atomic Basic Blocks Abhängigkeiten zwischen verschiedenen CFGs Datenabhängigkeiten explizit modellierte logische und zeitliche Abhängigkeiten gegenseitiger Ausschluss ABB-Graph überlagert einen Wald aus CFGs ABBs aggregieren mehrere Basisblöcke ABBs werden immer über genau einen Basisblock verlassen und betreten Grenzen ABB abzweigen/einmünden von anderen CFGs kritische Abschnitte - PEARL
16 Atomic Basic Blocks Sensor SendMessage() 2 SendMessage()/WaitEvent() 3 Release-/GetResource() 4 SendMessage() Sensor2 Controller Actor Fabian.Scheler@informatik.uni-erlangen.de - PEARL
17 Überblick Das Migrationsproblem Ist Migration sinnvoll? Atomic Basic Blocks Der Real Time Systems Compiler Erzeugung von Atomic Basic Blocks Ausblick - PEARL
18 Der Real-Time Systems Compiler betriebssystemgewahrer Übersetzer basierend auf der LLVM (Low Level Virtual Machine) verwendet ABBs als Zwischendarstellung ABBs sind basierend auf dem LLVM-Assembler implementiert - von der LLVM verwendete Zwischendarstellung - typisierter Assembler Fabian.Scheler@informatik.uni-erlangen.de - PEARL
19 Eingabe & Ausgabe Source Implementations Target Implementations RTSC - PEARL
20 BS-gewahres Front- und Back-End Back-End Source Implementations Target Implementations RTSC Front-End OS Target Specifications Source OS Specifications - PEARL
21 Ereignisse mapping Back-End Source Implementations Target Task DB RTSC Target Implementations mapping Front-End Source Task DB OS Target Specifications Source OS Specifications - PEARL
22 Abbildung von ABBs mapping Back-End Source Implementations Target Task DB Analyser / Composer Target Implementations mapping Front-End Source Task DB OS Target Specifications Source OS Specifications Fabian.Scheler@informatik.uni-erlangen.de - PEARL
23 WCET Analyse mapping Back-End Source Implementations Target Task DB Analyser / Composer Target Implementations mapping Source Task DB Front-End Timing Analysis Hardware OS Target Specifications Source OS Specifications Fabian.Scheler@informatik.uni-erlangen.de - PEARL
24 Planbarkeitsanalyse mapping Checker valid Back-End Source Implementations invalid Target Implementations Target Task DB Analyser / Composer mapping Front-End Timing Analysis Source Task DB Hardware OS Target Specifications Source OS Specifications Fabian.Scheler@informatik.uni-erlangen.de - PEARL
25 Überblick Das Migrationsproblem Ist Migration sinnvoll? Atomic Basic Blocks Der Real Time Systems Compiler Erzeugung von Atomic Basic Blocks Ausblick - PEARL
26 RTSC: Einordnung Source Implementations Resolver Resolver verknüpft ABB-Endpunkte erzeugt globalen Graph mapping Extractor Extractor generiert ABBs Source Task DB Scanner Front-End Scanner sucht ABB-Endpunkte systemabhängig Source OS Specifications - PEARL
27 RTSC: Einordnung Source Implementations Resolver Resolver verknüpft ABB-Endpunkte erzeugt globalen Graph mapping Extractor Extractor generiert ABBs Source Task DB Scanner Front-End Scanner sucht ABB-Endpunkte systemabhängig Source OS Specifications - PEARL
28 Eingaben und Ausgaben Eingabe reduzierbarer Kontrollflussgraph - (natürliche) Schleifen - Verzweigungen (if/switch) - kein goto Ausgabe ABB-Graph überlagert Kontrollflussgraph Fabian.Scheler@informatik.uni-erlangen.de - PEARL
29 Algorithmus - Überblick abb := new ABB() Source Implementations Resolver Extractor bb := nextbb() (depth-first) mapping Scanner Front-End bb!= 0 false finished Source Task DB true abbterm := scanbb(bb) Source OS Specifications abbterm!= 0 true (first,bb) := splitbb(bb) false addbb(abb,bb) closeabb(abb,first) abb := openabb(bb) abbterm := 0 Fabian.Scheler@informatik.uni-erlangen.de - PEARL
30 Sequenzen abb := new ABB() bb := nextbb() (depth-first) bb!= 0 false finished true abbterm := scanbb(bb) abbterm!= 0 true (first,bb) := splitbb(bb) false addbb(abb,bb) closeabb(abb,first) abb := openabb(bb) (1) abbterm := 0 (1) hole und scanne ersten Basisblock Fabian.Scheler@informatik.uni-erlangen.de - PEARL
31 Sequenzen abb := new ABB() bb := nextbb() (depth-first) bb!= 0 false finished true abbterm := scanbb(bb) abbterm!= 0 true (first,bb) := splitbb(bb) false addbb(abb,bb) closeabb(abb,first) abb := openabb(bb) (1) (2) abbterm := 0 (1) hole und scanne ersten Basisblock (2) ein ABB-Endpunkt wurde gefunden - splitte Basisblock - schließe aktuellen ABB und öffne neuen ABB Fabian.Scheler@informatik.uni-erlangen.de - PEARL
32 Sequenzen abb := new ABB() bb := nextbb() (depth-first) bb!= 0 false finished true abbterm := scanbb(bb) abbterm!= 0 true (first,bb) := splitbb(bb) false addbb(abb,bb) closeabb(abb,first) abb := openabb(bb) (1) (2) (3) abbterm := 0 (1) hole und scanne ersten Basisblock (2) ein ABB-Endpunkt wurde gefunden - splitte Basisblock - schließe aktuellen ABB und öffne neuen ABB (3) scanne zweiten Teil des Basisblocks Fabian.Scheler@informatik.uni-erlangen.de - PEARL
33 Sequenzen abb := new ABB() bb := nextbb() (depth-first) bb!= 0 false finished true abbterm := scanbb(bb) abbterm!= 0 true (first,bb) := splitbb(bb) false addbb(abb,bb) closeabb(abb,first) abb := openabb(bb) (1) (2) (3) (4) abbterm := 0 (1) hole und scanne ersten Basisblock (2) ein ABB-Endpunkt wurde gefunden - splitte Basisblock - schließe aktuellen ABB und öffne neuen ABB (3) scanne zweiten Teil des Basisblocks (4) nächsten Basisblock holen, scannen und zum ABB hinzufügen Fabian.Scheler@informatik.uni-erlangen.de - PEARL
34 Verzweigungen/Schleifen Erkennung Tiefensuche Nachfolger im CFG - Teil eines ABB - ABB ist bereits abgeschlossen Transformation existierender ABBs splitten von ABBs nach - nach verzweigenden Knoten - zusammenführenden Knoten - und vor Schleifenköpfen - Knoten, die eine Schleife verlassen verschachtelte Kontrollkonstrukte rekursiv Fabian.Scheler@informatik.uni-erlangen.de - PEARL
35 Überblick Das Migrationsproblem Ist Migration sinnvoll? Atomic Basic Blocks Der Real Time Systems Compiler Erzeugung von Atomic Basic Blocks Ausblick - PEARL
36 Ausblick Status einfach Prototyp eines C-Front-Ends Algorithmus zur Erzeugung von ABB-Graphen Abhängigkeiten durch - globale Variablen - Versenden/Empfangen von Nachrichten (in Arbeit) - Abzweigung von Ereignisbehandlungen geplant Front-Ends und Back-Ends für - OSEK OS / AUTOSAR OS - OSEK ttos Fabian.Scheler@informatik.uni-erlangen.de - PEARL
37 Ausblick Status einfach Prototyp eines C-Front-Ends Algorithmus zur Erzeugung von ABB-Graphen Abhängigkeiten durch - globale Variablen - Versenden/Empfangen von Nachrichten (in Arbeit) - Abzweigung von Ereignisbehandlungen geplant Vielen Dank für Ihre Aufmerksamkeit! Front-Ends und Back-Ends für - OSEK OS / AUTOSAR OS - OSEK ttos Fabian.Scheler@informatik.uni-erlangen.de - PEARL
13 Ausblick. Überblick. Ausblick EZS2 Hiwi Studien- und Diplomarbeiten. wosch WS 2007/08 EZS 13-1
Überblick 13 Ausblick Ausblick EZS2 Hiwi Studien- und Diplomarbeiten wosch WS 2007/08 EZS 13-1 13 Ausblick 13.1 EZS2 Echtzeitsysteme (EZS) 2 Integrierte Lehrveranstaltung, 4 SWS Inhalt ein kompletter Entwicklungszyklus
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrKonzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme
Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme Peter Ulbrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester
MehrActiveCharts. Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0
Jens Kohlmeyer 05. März 2007 Institut für Programmiermethodik und Compilerbau ActiveCharts Verknüpfung von Modellen und Code bei der modellgetriebenen Softwareentwicklung mit UML 2.0 Seite 2 Übersicht
MehrSOMA Reverse Engineering
SOMA Reverse Engineering Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Inhalt Was versteht man unter Reverse Engineering? Techniken/Methoden Probleme VU Software Maintenance
MehrGemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen
Gemeinsamkeiten und Unterschiede bei der Anwendung für die Analyse von Geschäftsprozessen Gliederung Geschäftsprozess Einführung der Modellierungskonzepte PetriNetz und EPK Transformation von EPK in PN
MehrAusführungszeiten. Worst-Case Execution-Time. Übung zur Vorlesung EZS. Zeitgeber Oszilloskop Diskussion
1 Überblick Ausführungszeiten Übung zur Vorlesung EZS Florian Franzmann Martin Hoffmann Tobias Klaus Peter Wägemann Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl Informatik 4 (Verteilte Systeme
MehrEchtzeitsysteme (EZS) 2 Integrierte Lehrveranstaltung, 4 SWS. Überblick. Entwicklungsumgebung. Experiment 1: Hau den Lukas
Überblick 13 Ausblick Echtzeitsysteme (EZS) 2 Integrierte Lehrveranstaltung, 4 SWS Ausblick EZS2 Hiwi Studien- und Diplomarbeiten Inhalt ein kompletter Entwicklungszyklus für ein EZS 1. Anforderungsanalyse
MehrOSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme
OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrEinführung in die Soziologie virtualisierter Vergesellschaftung
Vorlesung Johannes-Gutenberg-Universität Mainz Wintersemester 2010/11 PD Dr. phil. habil. Udo Thiedeke 1) Einige Irrtümer zur Virtualität 2) 3) Zusammenfassung 1) Einige Irrtümer zur Virtualität Folie
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrHBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010
BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle
MehrDAUERHAFTE ÄNDERUNG VON SCHRIFTART, SCHRIFTGRÖßE
DAUERHAFTE ÄNDERUNG VON SCHRIFTART, SCHRIFTGRÖßE UND ZEILENABSTAND Word 2010 und 2007 Jedes neue leere Dokument, das mit Word 2010 erstellt wird, basiert auf einer Dokumentvorlage mit dem Namen Normal.dotx.
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrOSEK / OSEKtime - ein Vergleich
OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur
Mehr1.5 Umsatzsteuervoranmeldung
1.5 Umsatzsteuervoranmeldung In diesem Abschnitt werden die Arbeitschritte zum Erstellen des MwSt Abrechnungsschemas erläutert. Es wird gezeigt, wie die Werte für die monatliche Umsatzsteuervoranmeldung
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrPortierung eines geeigneten LZ-basierten Kompressors auf LegUp-HLS
Kolloquium zur Projektarbeit des Moduls ET-INF-D-900 Portierung eines geeigneten LZ-basierten Kompressors auf LegUp-HLS Jens Voß jens.voss@mailbox.tu-dresden.de Dresden, 11.02.2015 Kolloquium - Projektarbeit
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrSehr geehrte Faktor-IPS Anwender,
März 2014 Faktor-IPS 3.11 Das neue Release Faktor-IPS 3.11 steht Ihnen zum Download zur Verfügung. Wir informieren Sie über die neusten Feautres. Lesen Sie mehr Sehr geehrte Faktor-IPS Anwender, Auf faktorzehn.org
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEinführung in Eclipse und Java
Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrGesicherte Prozeduren
Gesicherte Prozeduren Wenn eine Anwendung auf einer Client-Maschine läuft, wird normalerweise jede SQL-Anweisung einzeln vom Client an den Server gesandt, und jedes Ergebnistupel wird einzeln zurückgeliefert.
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrDokumentation Exchange
Dokumentation Exchange Inhalt 1 Ressourcen... 2 1.1 Liste der verfügbaren Ressourcen... 2 1.1.1 Räume... 2 1.1.2 Geräte... 2 1.2 Ressource buchen... 2 1.2.1 Ressource buchen mit Outlook 2007... 2 1.2.2
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrHP Service Virtualization. Bernd Schindelasch 19. Juni 2013
HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE
MehrEmpfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1
Empfehlungen zur Nutzung der CD zum Buch: Klee & Wiemann: Beweglichkeit und Dehnfähigkeit. Schorndorf: Hofmann, 2005. 1 Starten der CD Nach dem Einlegen der CD in Ihr CD-Laufwerk müsste die CD von selbst
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrÜbersetzung von UML-Software-Spezifikationen in Simulationsmodelle
Übersetzung von UML-Software-Spezifikationen in Simulationsmodelle Stefan Walter swalter@dspace.de Lehrstuhl für Informationstechnik, insb. Realzeitsysteme FernUniversität in Hagen Fachtagung Echtzeit
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrProjektplan(ung) zu CYOUTOO
Seite 1 von 8 Projektplan(ung) zu CYOUTOO Inhalt Allgemeines 2 Die Meilensteine 3 Geplante Meilensteine des Projekts 3 Projektziel 1 4 Zielerläuterung 4 Meilensteine zu Projektziel 1. 4 Ergebnis 4 Projektziel
MehrKurzanleitung MAN E-Learning (WBT)
Kurzanleitung MAN E-Learning (WBT) Um Ihr gebuchtes E-Learning zu bearbeiten, starten Sie bitte das MAN Online- Buchungssystem (ICPM / Seminaris) unter dem Link www.man-academy.eu Klicken Sie dann auf
MehrMobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme
Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall
MehrHaben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen?
Haben Sie schon einmal aus einem ScreenCobol Requestor ein Java Programm aufgerufen? Januar 2012 CommitWork GmbH Seite 1 Info@CommitWork.de www.commitwork.de Motivation Modernisierung eines Systems mit
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrWichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)
Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher) CS-TING Version 9 Das Programm CS-TING Version 9 für Microsoft Word 2000 (und höher) verwendet Makros bei der
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrEntwicklung und Einsatz von Signaturserverdiensten
13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit
MehrKünstliche Intelligenz Maschinelles Lernen
Künstliche Intelligenz Maschinelles Lernen Stephan Schwiebert Sommersemester 2009 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Maschinelles Lernen Überwachtes Lernen
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
MehrOSEK Deadline-Analyse
OSEK Deadline-Analyse GmbH Erlangen Jürgen Scherg 8. Juni 2001 Ein Programmtest muß unter verschiedenen Gesichtspunkten durchgeführt werden. verschiedene Testmethoden sind notwendig. Blackbox : Es wird
MehrPolicy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing
Policy-Framework (PFW) - Eine Methode zur Umsetzung von Sicherheits-Policies im Cloud-Computing Alexander Blehm, Volha Kalach, Alexander Kicherer, Gustav Murawski, Tim Waizenegger, Matthias Wieland CloudCycle'14
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
MehrCambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers
Cambridge ESOL BULATS Online FAQs Konfiguration des Internet Explorers Page 1 of 7 Version 1.2 Inhalt 1.1 Einführung... 3 1.2 Vertrauenswürdige Sites... 4 1.3 Pop-up Blocker... 5 1.4 Zugriff auf die lokale
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrIntegrationsprozesse. cross component BPM - Steuerung systemübergreifender Szenarien. Konrad Lubenow, FHTW Berlin, Juli 2007
Integrationsprozesse cross component BPM - Steuerung systemübergreifender Szenarien Konrad Lubenow, FHTW Berlin, Juli 2007 Integrationsprozesse XI(ccBPM) normaler Messageaustausch über den Integrationsserver
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrÜbung Grundlagen der Programmierung. Übung 03: Schleifen. Testplan Testergebnisse
Übung 03: Schleifen Abgabetermin: xx.xx.xxxx Name: Matrikelnummer: Gruppe: G1 (Prähofer) G2 (Prähofer) G3 (Wolfinger) Aufgabe Punkte gelöst abzugeben schriftlich abzugeben elektronisch Aufgabe 03.1 12
MehrDigitale Biodiversitätsatlanten
Digitale Biodiversitätsatlanten Tools zur Unterstützung internationaler Expertennetzwerke für die Erfassung und Bewertung biologischer Diversität 1 Autoren AG Biodiversität Heiko Brunken, heiko.brunken@hs-bremen.de
MehrModellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen
Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im
MehrJava Entwicklung für Embedded Devices Best & Worst Practices!
Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
MehrAgenda. Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan
opsi Linux Support Agenda Ziel Problematik OS-Installation Softwareverteilung Inventarisierung Stufenplan Ziel Integrierte Verwaltung von heterogenen Rechnerparks mit Linux- und Windows-Maschinen unter
MehrAuktion name adresse pseudonym emailadresse /bewertungszahl. Gebot. höhe zeitpunkt bieter. initiiert
Software Engineering I Musterlösungen zur Klausur vom 2.8.2003 Aufgabe a) In der Aufgabenstellung war ein möglichst einfaches Klassendiagramm gefordert. Daher verzichten wir auf Klassen wie Sofortkauf,
MehrReferenzen Typo3. Blog der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015
der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015 Aktuelle Entwicklungen der Internetagentur Irma Berscheid-Kimeridze sollten auf der Webseite der Agentur dargestellt werden. Werkzeug der Wahl
MehrSchnelle und konsistente Stoffwertberechnung mit Spline Interpolation Arbeiten innerhalb der IAPWS Task Group "CFD Steam Property Formulation"
M. Kunick, H. J. Kretzschmar Hochschule Zittau/Görlitz, Fachgebiet Technische Thermodynamik, Zittau Schnelle und konsistente Stoffwertberechnung mit Spline Interpolation Arbeiten innerhalb der IAPWS Task
MehrDesign Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi
Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrComplex Event Processing für intelligente mobile M2M- Kommunikation
Complex Event Processing für intelligente mobile 2- Kommunikation Hochschule Hannover arcel etzdorf, Prof. Dr. Ralf Bruns, Prof. Dr. Jürgen Dunkel, Henrik asbruch Inside 2 Ilja Hellwich, Sven Kasten 2
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrInformatik I Tutorial
ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr
MehrSession 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de
Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-savez Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrAusgewählte Kapitel eingebetteter Systeme
Ausgewählte Kapitel eingebetteter Systeme Verfahren zur Bestimmung der WCET Andreas Kaiser Friedrich-Alexander University Erlangen-Nuremberg Übersicht Wieso WCET Berechnung? Methoden zur Bestimmung der
MehrVersion 0.3. Installation von MinGW und Eclipse CDT
Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.
MehrBPMN. Suzana Milovanovic
BPMN Suzana Milovanovic 2 Übersicht Klärung von Begriffen, Abkürzungen Was ist BPMN? Business Process Diagram (BPD) Beispielprozess Entwicklung von BPMN BPMN in der Literatur 3 Grundlegende Begriffe Business
MehrWÄRMEMESSUNG MIT DURCHFLUSSMENGENMESSER, TEMPERATURSENSOREN UND LOXONE
WÄRMEMESSUNG MIT DURCHFLUSSMENGENMESSER, TEMPERATURSENSOREN UND LOXONE INHALTSVERZEICHNIS Einleitung Anwendung Messaufbau Berechnung der Wärmemenge Loxone Konfiguration EINLEITUNG Dieses Dokument beschreibt
MehrSmart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework
it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen
MehrU08 Entwurfsmuster (II)
U08 Entwurfsmuster (II) Inhalt der Übung Diskussion und Implementierung von Entwurfsmustern Übungsaufgaben Aufgabe 1 (Queue) Gegeben ist das folgende Analysemodell einer Warteschlange (Queue): Eine Warteschlange
MehrSoftware Engineering Interaktionsdiagramme
Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrJan Parthey, Christin Seifert. 22. Mai 2003
Simulation Rekursiver Auto-Assoziativer Speicher (RAAM) durch Erweiterung eines klassischen Backpropagation-Simulators Jan Parthey, Christin Seifert jpar@hrz.tu-chemnitz.de, sech@hrz.tu-chemnitz.de 22.
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrAnleitung zum erstellen einer PDF-Datei aus Microsoft Word
Anleitung zum erstellen einer PDF-Datei aus Microsoft Word 1. Vorbereitung des PCs Um dem Tutorial folgen zu können müssen folgende Programme auf Ihrem PC installiert sein: Ghostskript 8.64: Ghostskript
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrUm zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:
Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig. studnet-website: www.studentenwerk-leipzig.
5. Konfiguration Router Wir unterstützten ausschließlich die Einrichtung Ihres StudNET-Zugangs auf Basis einer Kabelgebundenen Direktverbindung mit der Netzwerkdose (LAN). Sie haben dennoch die Möglichkeit,
MehrAnleitung zur Einrichtung des Netzwerkes mit DHCP. im StudNET des Studentenwerkes Leipzig
Anleitung zur Einrichtung des Netzwerkes mit DHCP im StudNET des Studentenwerkes Leipzig Stand: 01.09.2015 Inhalt 1. Allgemeines... 2 2. Windows 7 / Windows 8 / Windows 10... 3 3. Ubuntu Linux... 8 4.
MehrVorbereitung zur Prüfung Echtzeitbetriebssysteme
Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrInstallationsanleitung. Novaline Datenarchivierung / GDPdU
Installationsanleitung Novaline Datenarchivierung / GDPdU Mai 2013 Inhalt: Inhalt:...1 Programminstallation...2 Erstellen der GDPdU Prüf-CD...5 GDPdU_Def.ini einrichten...5 Datenbankverknüpfung erstellen...5
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
Mehr10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrEltako-FVS. Lizenzaktivierung ohne Internetverbindung
Eltako-FVS Lizenzaktivierung ohne Internetverbindung Aktivierung der Funk-Visualisierungs- und Steuerungs-Software FVS über die Lizenzaktivierungsdatei, sofern die direkte Eingabe des Lizenzschlüssels
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
Mehr