Redundanz als Grundlage von Fehlertoleranz/Fehlerkorrektur

Größe: px
Ab Seite anzeigen:

Download "Redundanz als Grundlage von Fehlertoleranz/Fehlerkorrektur"

Transkript

1 Redundanz als Grundlage von Fehlertoleranz/Fehlerkorrektur

2 Inhalt 1. Einführung und Begriffsdefinition 2. Übersicht Merkmale und Aktivierungsarten 3. Merkmale 1. Strukturelle Redundanz 2. Funktionelle Redundanz 1. Zusatzfunktion 2. Diversität 3. Informationsredundanz 4. Zeitredundanz 4. Aktivierung 1. Statisch 2. Dynamisch 3. Hybrid Proseminar Fehlertoleranzverfahren 2

3 Begriffsdefinition Redundanz bezeichnet über den Bedarf des Nutzbetriebs hinausgehende zusätzliche Mittel (Komponenten, Funktionen) bei Fehlerfreiheit entbehrliche Mittel (Paritätsbits, Schaltkreise, Programme zur Verwaltung zusätzlicher BMs, auch Ausführungszeit) ungenutzte Mittel, auch wenn sie nicht zur FT beitragend (BCD Code) FT Fähigkeit selbst ist keine Nutzfunktion Unbenutzte Redundanz im weiteren nicht beachtet Proseminar Fehlertoleranzverfahren 3

4 Kein Allheilmittel Proseminar Fehlertoleranzverfahren 4

5 Nutzen und Auswirkungen Nutzen der Redundanztechnik abhängig von dem jeweiligen FT Verfahren der Anzahl der zusätzlichen Mittel Mehr Mittel können, aber müssen nicht die Überlebenswahrscheinlichkeit eines Systems erhöhen: zuverlässige Komponenten höhere Überlebenswahrscheinlichkeit unzuverlässige Komponenten niedrigere Überlebenswahrscheinlichkeit Proseminar Fehlertoleranzverfahren 5

6 Merkmale und Aktivierungsarten Proseminar Fehlertoleranzverfahren 6

7 Merkmale FT besteht meistens aus Kombinationen von redundanten Mitteln Jedes solche Mittel lässt sich nach verschiedenen Merkmalen beschreiben: Struktur, Funktion, Information, Zeit Wichtig: Verschiedene Aspekte eines einzelnen Mittels Benennung nach hervorstehendem Aspekt üblich Jedes redundante Mittel weist alle Merkmale mehr oder weniger auf Proseminar Fehlertoleranzverfahren 7

8 Strukturelle Redundanz I Erweiterung eines Systems um für den Nutzbetrieb entbehrliche Komponenten (gleich oder andersartig) (zusätzliche Rechner in einem Mehrrechnersystem, zusätzliche Kopien von Dateien) Vergrößerung der Komponentenzahl (Rechnercluster, RAID Systeme) Unterscheidung von ursprünglichen und zusätzlichen Komponenten bei Gleichheit aber nicht möglich: Mehrere Exemplare einer Komponente bzw. eines Subsystems Proseminar Fehlertoleranzverfahren 8

9 Strukturelle redundante Hardware i.a. erhebliche Zusatzkosten Hardwareaufwand aus Kostengründen möglichst gering halten meistens in Verbindung mit Maßnahmen zur Leistungssteigerung: Reserven in Mehrrechnersystem selten Verteilung der Auftragslast über alle fehlerfreien Rechner Proseminar Fehlertoleranzverfahren 9

10 Funktionelle Redundanz Erweiterung eines Systems um im Nutzbetrieb entbehrliche Funktionen Redundante Funktionen dienen nur dem Fehlertolerierungsbetrieb: Testfunktionen Rekonfigierungsfunktionen in Mehrrechnersystemen Verwaltung von Ersatzrechnern und prozessen durch das BS Umgehen von fehlerhaften Knoten beim Nachrichtentransfer Proseminar Fehlertoleranzverfahren 10

11 Funktionelle Redundanz II allesamt sogenannte Zusatzfunktionen: Unterscheiden sich in ihrer Spezifikation und Implementierung von Nutzbetriebs Funktionen Erbringung häufig durch FTIs (Erzeugung eines Paritätsbits durch zusätzliche Gatter) Umsetzung redundanter Funktionen meistens, aber nicht zwingend, durch redundante Komponenten strukturelle und funktionelle Redundanz hängen eng zusammen Proseminar Fehlertoleranzverfahren 11

12 Diversität Reine Replikation schützt nicht vor Entwurfsfehlern (fehlerhafte Problemanalyse, Übervereinfachung, Grenzfälle) Tolerierung durch verschiedene Implementierungen einer Funktion Darstellung f n als diversitäres Exemplar oder Variante einer Funktion f Modellierung meist durch Komponentenexemplare K n Proseminar Fehlertoleranzverfahren 12

13 Diversität II Hilft auch gegen Betriebsfehler, v.a. störungsbedingte Fehler, Bedienungs und Wartungsfehler: Diversitäre Exemplare reagieren unterschiedlich auf gleiche Fehlerauswirkungen In ihrer Gesamtheit bleibt eine diversitäre Komponente somit häufiger fehlerfrei Gleichzeitige Datenspeicherung auf Halbleiterspeichern (ROM, RAM, Flash) und Magnetplattenspeichern (Festplatten): Elektromagnetische Störungen beschränken sich eher auf erstere, mechanische Stöße eher auf letzere Proseminar Fehlertoleranzverfahren 13

14 Diversität III höhere Zuverlässigkeit nur bis zu einer gewissen Grenze, abhängig von Schwierigkeit des zu lösenden Problems Anzahl der Entwurfs Varianten Anzahl der Varianten nicht einfach vorhersehbar: Erfordert Statistische Fehleranalyse oder Feststellung im Betrieb Spezifikation muss Entwurfsspielraum erlauben: zu wenig keine Diversität möglich zu viel missverständliche Aufgabenstellung Proseminar Fehlertoleranzverfahren 14

15 Umsetzung von Diversität Annahme: Verschiedene Entwickler begehen eher unwahrscheinlich die gleichen Fehler Implementierung aller Varianten durch separate Teams verhindert die Verbreitung von Denkfehler Nachteile: schwer quantifizierbarer Nutzen vs. hohe Kosten missverständliche oder fehlerhafte Spezifikationen führen oft zu gleichen Entwurfsfehlern Proseminar Fehlertoleranzverfahren 15

16 Umsetzung von Diversität II Unabhängiger Entwurf Unterbindung der Kommunikation zwischen getrennten Teams freie Wahl der Programmiersprache, Bibliotheken, usw. Nachteil: kann zufälligerweise zu ähnlichen/gleichen Fehlern führen Gegensätzlicher Entwurf Gemeinsame Besprechung durch alle Teams Zuweisung einzelner Entwurfsvarianten an jeweils ein Team bessere Nutzung des Entwurfsspielraums Ausschluss eines zufällig gleichen Entwurfs Nachteil: Fehlentscheidungen bereits bei der Vorbesprechung Proseminar Fehlertoleranzverfahren 16

17 Umsetzung von Diversität III Typische Projektphasen: Phase Vorgegebenes Objekt Tätigkeit 1 Problem Problemanalyse 2 Pflichtenheft Formalisierung 3 Spezifikation Implementierung 4 Module Test 5 Funktionsfähiges System Installation 6 Angewandtes System Betrieb/Wartung Objekt der Phase a ist Spezifikation für mehrere Varianten des Objekts der Phase a + 1 Aufspaltung in mehrere Varianten in jeder Phase möglich Zusammenführung in ein einziges Objekt in einer Phase b > a Proseminar Fehlertoleranzverfahren 17

18 Umsetzung von Diversität IV Direkte Erzeugung von Objekten verschiedener nachfolgender Phasen: Erstellung einer Spezifikation ausgehend vom Pflichtenheft durch Team A direkte Implementierung durch Team B Überprüfung der Korrektheit der Implementierung bzgl. der Spezifikation durch formale Verifikation: bei Erfolg: Spezifikations oder Implementierungsfehler unwahrscheinlich bei Misserfolg: Wiederholung oder Abbruch aus Aufwandsgründen Vorteile: zur Laufzeit nur eine Variante im Betrieb (keine aufwändige Auswahl eines korrekten Ergebnisses zur Laufzeit) hoßes Maß an Diversität da gegensätzlicher Entwurf Proseminar Fehlertoleranzverfahren 18

19 Anwendungsbeispiele von Diversität b = 3: UND Verknüpfung drei verschiedener Spezifikationen, wenn möglich bei Widersprüchen minimale Anzahl verknüpfbarer Spezifikationen auswählen b = 4 und b = 5: Verwendung von Testdaten zur Bestimmung einer fehlerfreien Variante Mit Kenntnis der Korrektheit einer Antwort: Aussondern fehlerhafter Varianten Ohne Kenntnis: Mehrheitsentscheidung durch relative Mehrheit Vorteil: Kann automatisiert werden, da keine Überprüfung notwendig b = 6: Auswahl des korrekten Ergebnisses mehrerer Varianten zur Laufzeit Proseminar Fehlertoleranzverfahren 19

20 Anwendungsbeispiele von Diversität II Proseminar Fehlertoleranzverfahren 20

21 Informationsredundanz Zusätzliche Information neben der Nutzinformation gestattet Erkennung, ggf. auch Lokalisierung und Behandlung von Fehlern bei der Speicherung und Übertragung weniger geeignet bei der Verarbeitung, weil dort sehr aufwändig (ALU des Prozessors) erfordert funktionelle Redundanz zur Erzeugung sowie strukturelle Redundanz zur Realisierung des Erzeugers (Verschiedene Merkmale der Redundanz eines Gesamtsystems) Fehlfunktions Annahme: k Binärstellen Ausfall (analog zu Fehlerbereichen aus der strukturbezogenen Begrenzung) Proseminar Fehlertoleranzverfahren 21

22 Beispiele zur Informationsredundanz Erkennung von 1 Bit Fehler durch Paritätsbits Summe aller Bits modulo N; gerade, dann 0, sonst 1 anhängen (Even Parity, bei Odd Parity anders herum) Formaleres Vorgehen bei mehreren fehlerbehafteten Bits: Verwendung von Codes und Mindesthammingdistanz (bekannt aus Info I und II) Hammingdistanz: Anzahl der Bits, in denen sich zwei Binärwörter unterscheiden Mindesthammingdistanz: Minimum der Hammingdistanzen aus einer Menge an Codewörtern Proseminar Fehlertoleranzverfahren 22

23 Beispiele zur Informationsredundanz II Zur Fehlererkennung: d k + 1 Verfälschung von bis zu k Bits erzeugt kein anderes gültiges Codewort Zur Fehlerkorrektur: d 2 k + 1 Verfälschung von bis zu k Bits belässt den Abstand zum ursprünglichen Codewort immer noch kleiner als zu anderen gültigen Codewörtern Proseminar Fehlertoleranzverfahren 23

24 Beispiele zur Informationsredundanz III Viele zusätzliche Binärstellen für kleine Codes, bei höherer Gesamtstellenanzahl sinkt der Anteil aber. {00000, 00111, 11100, 11011} und d = 3 Nutzinformation auch durch nur 2 Bits darstellbar, scheinbar hoher Redundanzaufwand von 3 zusätzlichen Bits. Bei 32 Nutzbits und gewünschter Fehlerkorrektur braucht man insgesamt nur noch 38 Bits Proseminar Fehlertoleranzverfahren 24

25 Beispiele zur Informationsredundanz IV Nicht beschränkt auf Codierung Doppelt verkettete Listen beschleunigen nicht nur die Suche, sondern bieten auch Informationsredundanz: Informationsredundanz wohl effizientestes FTV, solange sich Fehler auf eine bestimmte Anzahl von Binärstellen oder Teilinformationen beschränken Proseminar Fehlertoleranzverfahren 25

26 Zeitredundanz Über den Zeitbedarf des Normalbetriebs hinausgehende zusätzliche Zeit nahezu jede Art von Fehlertolerierungsbetrieb benötigt Zeit kein absoluter Zeitwert, sondern Höchstdauer Zeitaufwand abhängig vom Verfahren: Bruchteile bis Vielfache des Normalbetriebs Wiederholungsbetrieb typischerweise sehr langwierig (Rekonstruierung von Platten in RAID Systemen) meist Angabe der Gesamtausführungsdauer (auch Reaktionszeit, Antwortzeit) bis zur Ausgabe eines fehlerfreien Ergebnisses Proseminar Fehlertoleranzverfahren 26

27 Aktivierung Definiert den Benutzungszeitpunkt redundanter Mittel zu unterstützende Funktionen des Nutzbetriebs sind solche, die durch redundante Mittel fehlertolerant erbracht werden sollen Statisch (funktionsbeteiligte Redundanz) Während des gesamten Einsatzzeitraums vorhanden ständiger Beitrag zu den zu unterstützenden Funktionen Dynamisch (Reserveredundanz) Aktivierung erst im Ausnahmebetrieb Unterscheidung in Primär und Ersatz /Sekundär /Reservekomponenten dementsprechend auch Primär bzw. Ersatzsysteme Hybrid Dynamische Veränderung (Rekonfigurierung) an sich statischer redundanter Mittel Proseminar Fehlertoleranzverfahren 27

28 Statische Redundanz Statische strukturelle Redundanz Mehrheitsentscheid durch erhöhte Anzahl von Komponenten Exemplaren Statische funktionell Redundanz durch Zusatzfunktionen Erweiterung der Funktion Sende Nachricht um eine Zusatzfunktion, die den Nachrichtentransfer über mehrere verschiedene Wege leitet; Empfänger vergleicht ob beide Nachrichten übereinstimmen und so Fehler erkennen. Statische funktionell Redundanz durch Diversität Mehrheitsentscheid zwischen Varianten einer diversitären Funktion Statische Informationsredundanz Erzeugung des Codeworts über Nutzinformationen vor dem Senden, Prüfung zur Fehlererkennung/ korrektur auf Seite des Empfängers Statische Zeitredundanz Mehrfache Ausführung einer Funktion, bspw. Mittelung von Messwerten um kurzzeitige Peaks zu vermeiden Proseminar Fehlertoleranzverfahren 28

29 Dynamische Redundanz Dynamische strukturelle Redundanz Kopieren von Primärdateien auf Magnetband als Ersatzdateien, die bis zum Fehlerfall nicht les oder schreibbar sind Dynamische funktionelle Redundanz durch Zusatzfunktionen Sender schickt eine Nachricht und wartet auf positive Quittierung vom Empfänger, falls dafür ein Zeitlimit überschritten wird, wird die Nachricht durch eine Zusatzfunktion nochmals übermittelt Dynamische funktionelle Redundanz durch Diversität Von Varianten f 1, f 2 einer Funktion wird f 2 nur dann ausgeführt, wenn der Rückgabewert von f 1 auf einen Fehler schließen lässt Dynamische Informationsredundanz wie bei dynamisch strukturell, aber in Bezug auf die Information in der Datei Dynamische Zeitredundanz Ausnahme und Wiederholungsbetrieb, bspw. zum Kopieren der Inhalte einer Ersatzdatei in die Primärdatei Proseminar Fehlertoleranzverfahren 29

30 Dynamische Redundanz II Erlaubt im Normalbetrieb keine Unterstützung von Nutzfunktionen, aber keine vollkommene Passivität gefordert: Ungenutzte Redundanz Im Normalbetrieb vollkommen passive redundante Mittel Fremdgenutze Redundanz Von den zu unterstützende Funktionen verschiedene Funktionen werden erbracht, (Komprimieren von Logdateien, Leeren von temporären Verzeichnissen) Gegenseitige Redundanz Komponenten stehen sich gegenseitig als Reserve zur Verfügung und übernehmen im Fehlerfall die Funktionen einer anderen Komponente zusätzlich zu den eigenen Proseminar Fehlertoleranzverfahren 30

31 Vorteile gegenseitiger Redundanz Maximale Leistung im Normalbetrieb: alle Komponente tragen zur Erbringung der Funktionen bei Fehler bewirken lediglich eine Leistungsminderung durch Mehrlast auf einzelne Komponenten Keine Festlegung, welche Komponenten primär, Reserve sind Ermöglicht Lastverteilung auf fehlerfreie Komponenten zur Laufzeit (Rechnercluster) Proseminar Fehlertoleranzverfahren 31

32 Ein abschließendes Beispiel Gesamtsystem aus mehreren gleichartigen gegenseitige Redundanz Rechnern Fehlerkorrektur Code im Arbeitsspeicher statische Informationsredundanz jedes Rechners Kommunikation zwischen den Rechner über verschiedene Wege Wiederholung einer Nachricht im Fehlerfall statisch funktionelle Redundanz durch Zusatzfunktion dynamische funktionelle Redundanz über einen anderen Weg Übermittlung von Nachrichten zwischen Prozessen auf mehreren Bussen, Mehrheitsentscheid beim Empfänger Zwei Ersatzprozesse je Anwendungsprozess statische strukturelle Redundanz bei Bussen und Nachrichten, statisch funktionelle Redundanz der Sendefunktion dynamische strukturelle Redundanz Proseminar Fehlertoleranzverfahren 32

33 Vielen Dank für Ihre Aufmerksamkeit Proseminar Fehlertoleranzverfahren 33

Strukturelle Redundanz

Strukturelle Redundanz Strukturelle Redundanz bezeichnet die Erweiterung eines Systems um zusätzliche (gleich- oder andersartige) für den Nutzbetrieb entbehrliche Komponenten. Beispiele: 2-von-3-Rechnersysteme redundante Kommunikationskanäle

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2

Grundlagen der Technischen Informatik. Codierung und Fehlerkorrektur. Kapitel 4.2 Codierung und Fehlerkorrektur Kapitel 4.2 Prof. Dr.-Ing. Jürgen Teich Lehrstuhl für Hardware-Software-Co-Design Technische Informatik - Meilensteine Informationstheorie Claude Elwood Shannon (geb. 1916)

Mehr

Angewandte Informationstechnik

Angewandte Informationstechnik Angewandte Informationstechnik im Bachelorstudiengang Angewandte Medienwissenschaft (AMW) Fehlererkennung und -korrektur Dr.-Ing. Alexander Ihlow Fakultät für Elektrotechnik und Informationstechnik FG

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Seminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz

Seminar Pleiten, Pech und Pannen der Informatik (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz Seminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz Vortrag von Dirk Spöri am Donnerstag, 11. Juli 2002 Gliederung 1. Einleitung: Katastrophe Lauda

Mehr

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1

9 Codes. Hochschule für Angewandte Wissenschaften Hamburg FACHBEREICH ELEKTROTECHNIK UND INFORMATIK DIGITALTECHNIK 9-1 9 Codes 9.1 Charakterisierung und Klassifizierung Definition: Das Ergebnis einer eindeutigen Zuordnung zweier Zeichen- bzw. Zahlenmengen wird Code genannt. Die Zuordnung erfolgt über eine arithmetische

Mehr

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz 7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote

Mehr

Die Softwareentwicklungsphasen!

Die Softwareentwicklungsphasen! Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Betriebssysteme K_Kap11C: Diskquota, Raid

Betriebssysteme K_Kap11C: Diskquota, Raid Betriebssysteme K_Kap11C: Diskquota, Raid 1 Diskquota Mehrbenutzer-BS brauchen einen Mechanismus zur Einhaltung der Plattenkontingente (disk quotas) Quota-Tabelle enthält Kontingenteinträge aller Benutzer

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes

1. Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 1 Woche: Einführung in die Codierungstheorie, Definition Codes, Präfixcode, kompakte Codes 5/ 44 Unser Modell Shannon

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Einführung in die Kodierungstheorie

Einführung in die Kodierungstheorie Einführung in die Kodierungstheorie Einführung Vorgehen Beispiele Definitionen (Code, Codewort, Alphabet, Länge) Hamming-Distanz Definitionen (Äquivalenz, Coderate, ) Singleton-Schranke Lineare Codes Hamming-Gewicht

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation

Mehr

Formelsammlung. Wahrscheinlichkeit und Information

Formelsammlung. Wahrscheinlichkeit und Information Formelsammlung Wahrscheinlichkeit und Information Ein Ereignis x trete mit der Wahrscheinlichkeit p(x) auf, dann ist das Auftreten dieses Ereignisses verbunden mit der Information I( x): mit log 2 (z)

Mehr

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD

CINEMA 4D RELEASE 10. Installationsanleitung 3D FOR THE REAL WORLD CINEMA 4D RELEASE 10 3D FOR THE REAL WORLD Installationsanleitung 1 Die Installation von CINEMA 4D Release 10 1. Vor der Installation Bevor Sie das Programm installieren, beachten Sie bitte folgendes:

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5

Dokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5 Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Modul 114. Zahlensysteme

Modul 114. Zahlensysteme Modul 114 Modulbezeichnung: Modul 114 Kompetenzfeld: Codierungs-, Kompressions- und Verschlüsselungsverfahren einsetzen 1. Codierungen von Daten situationsbezogen auswählen und einsetzen. Aufzeigen, welche

Mehr

Verteilte Systeme F. Fehlertoleranz

Verteilte Systeme F. Fehlertoleranz Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!

Mehr

Fehlertolerante und Selbstheilende Systeme.

Fehlertolerante und Selbstheilende Systeme. Fehlertolerante und Selbstheilende Systeme. Inhalt 1. 2. Fehlermodelle 3. Fehlertoleranztechniken 4. DCE (Dual Core Execution) 5. Fehlertoleranz 6. Zusammenfassung 2/29 Motivation Computer Aufgaben immer

Mehr

Hochverfügbarkeits-Szenarien

Hochverfügbarkeits-Szenarien Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig

Mehr

Unit Tests mit Junit 4. Dario Borchers

Unit Tests mit Junit 4. Dario Borchers Unit Tests mit Junit 4 Dario Borchers Agenda Warum testgetriebene Entwicklung von Software? - Motivation Was ist testgetriebene Entwicklung? - Prozess der testgetriebenen Entwicklung - Arten von Tests

Mehr

Single Parity check Codes (1)

Single Parity check Codes (1) Single Parity check Codes (1) Der Single Parity check Code (SPC) fügt zu dem Informationsblock u = (u 1, u 2,..., u k ) ein Prüfbit (englisch: Parity) p hinzu: Die Grafik zeigt drei Beispiele solcher Codes

Mehr

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung

3 Codierung ... 3.3 Code-Sicherung. 3.3.1 Stellendistanz und Hamming-Distanz. 60 3 Codierung 60 3 Codierung 3 Codierung... 3.3 Code-Sicherung Oft wählt man absichtlich eine redundante Codierung, so dass sich die Code-Wörter zweier Zeichen (Nutzwörter) durch möglichst viele binäre Stellen von allen

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Betriebsfehler: Fehlertoleranz und Redundanz

Betriebsfehler: Fehlertoleranz und Redundanz Seminar: Pleiten, Pech und Pannen der Informatik Prof. Bernd Becker und Dr. Jürgen Ruf Sommersemester 2002 Betriebsfehler: Fehlertoleranz und Redundanz Betriebsfehler: Fehlertoleranz und Redundanz Author:

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem. ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ Irgendwo Speicherplatz mieten ist kein Problem. Doch wie kommen Sie schnell und sicher wieder an Ihre Daten heran? Wir haben

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Windows - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Testen - Konzepte und Techniken

Testen - Konzepte und Techniken Testen - Konzepte und Techniken Magdalena Luniak 21.11.2007 Magdalena Luniak () Testen - Konzepte und Techniken 21.11.2007 1 / 42 Übersicht 1 Motivation 2 Grundbegrie 3 Testen im Softwareentwicklungsprozess

Mehr

12 Fehlertoleranz. Begriffe

12 Fehlertoleranz. Begriffe 12 Fehlertoleranz ein verteiltes System beinhaltet viele Abstraktionsebenen, die stark voneinander abhängen. - z.b. hängt der Klient von seinem Server ab, der wiederum von seinen Diensten, etc. - die Kette

Mehr

ARCHline.XP 2010 installieren

ARCHline.XP 2010 installieren 1 Systemvoraussetzungen Beachten Sie nachstehende Systemvoraussetzungen für einen erfolgreichen Einsatz von ARCHline.XP 2010: Microsoft Windows XP (Home oder Professional) oder Windows Vista oder Windows

Mehr

1. eine Hilfe beim Editieren der Diagramme sein, indem es alle SDL-Symbole zur Verfügung stellt,

1. eine Hilfe beim Editieren der Diagramme sein, indem es alle SDL-Symbole zur Verfügung stellt, Leseprobe Kommunikationssysteme (Band 2) 4 SDL-Spezifikation In diesem Abschnitt wird aufbauend auf den Ergebnissen der Anforderungsanalyse und der Analyse der Ebenenfunktionen eine formale Spezifikation

Mehr

Einführung in die Informatik

Einführung in die Informatik Einführung in die Informatik Softwareentwicklung Probleme bei großer Software Life-Cycle-Modelle Teilphasen eines Software-Projekts Methoden und Werkzeuge 01101101 01011001 11010011 10011000 00000011 00011100

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

STORAGE. Martin Schmidt Berufsschule Obernburg

STORAGE. Martin Schmidt Berufsschule Obernburg STORAGE Martin Schmidt Berufsschule Obernburg Storage Begriffserklärung Storage ist die Bezeichnung für eine große Menge zusammenhängenden Speicherplatz in einem Netzwerk. Storage heißen auch die große

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

1. Grundbegriffe des Software-Engineering

1. Grundbegriffe des Software-Engineering 1. Grundbegriffe Software Engineering 1 1. Grundbegriffe des Software-Engineering Was ist Software-Engineering? (deutsch: Software-Technik) Teilgebiet der Informatik, das sich mit Methoden und Werkzeugen

Mehr

TAV Übung 3. Übung 3: Verteilte Datenhaltung

TAV Übung 3. Übung 3: Verteilte Datenhaltung Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Produktunterlagen (2015-11-06) Produkttyp: pcon.planner Technische Hinweise

Produktunterlagen (2015-11-06) Produkttyp: pcon.planner Technische Hinweise Produktunterlagen (2015-11-06) Produkttyp: pcon.planner Technische Hinweise Inhalt 1 Technische Hinweise... 2 1.1 Überprüfen der Systemvoraussetzungen... 2 1.2 Art der Grafikkarte... 2 1.3 Aktuelle Grafikkarten-Treiber...

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich

Mehr

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19

Lineare Codes. Dipl.-Inform. Wolfgang Globke. Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Lineare Codes Dipl.-Inform. Wolfgang Globke Institut für Algebra und Geometrie Arbeitsgruppe Differentialgeometrie Universität Karlsruhe 1 / 19 Codes Ein Code ist eine eindeutige Zuordnung von Zeichen

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Securebox. > Anwenderleitfaden. www.comp-pro.de

Securebox. > Anwenderleitfaden. www.comp-pro.de Securebox > Anwenderleitfaden www.comp-pro.de > Bereitstellung von Daten Die für den Informationsaustausch erforderlichen Schritte sind in den jeweiligen Bildschirmmasken beschrieben. Zum Start des Datenaustausches

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Objektorientierte Programmiersprachen

Objektorientierte Programmiersprachen Objektorientierte Programmiersprachen 1960 Algol 1970 Simula Pascal 1980 Smalltalk C Ada 1990 C++ Eiffel Eine ovale Box symbolisiert eine objektorientierte Programmiersprache. Eine rechteckige Box steht

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

RAID Redundant Array of Independent [Inexpensive] Disks

RAID Redundant Array of Independent [Inexpensive] Disks RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik

Mehr

Was versteht man unter einem Softwareentwicklungsmodell?

Was versteht man unter einem Softwareentwicklungsmodell? Softwareentwicklung Was versteht man unter einem Softwareentwicklungsmodell? Ein Softwareentwicklungsmodell ist ein für die Softwareentwicklung angepasstes Vorgehensmodell bei der professionellen ( ingenieursmäßigen

Mehr

Bedienungsanleitung. für den Sage Aktivierungsassistenten

Bedienungsanleitung. für den Sage Aktivierungsassistenten Bedienungsanleitung für den Sage Aktivierungsassistenten Sage Schweiz AG Infoline: 0848 868 848 Telefax: 058 944 18 18 info@sageschweiz.ch www.sageschweiz.ch Bedienungsanleitung für den Sage Aktivierungsassistenten

Mehr

Test. Dipl. Wirtsch. Ing. Alexander Werth 9-1

Test. Dipl. Wirtsch. Ing. Alexander Werth 9-1 Test Dipl. Wirtsch. Ing. Alexander Werth 9-1 Phasen der Problemdefinition Anforderungsanalyse Spezifikation Entwurf Implementation Erprobung Wartung Methoden der 9-2 Software Test / Erprobung Messen der

Mehr

A P I S IQ-Tool s. In stallation s anleitung

A P I S IQ-Tool s. In stallation s anleitung A P I S IQ-Tool s In stallation s anleitung N e t z w e r ki n s t all ati o n U n a tt e n d e d-i n s t all I n s t all ati o n v o n S e r vi c e-p a c k s A P I S I nf o r m a ti o n s t e c h n o

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Checkliste für administrative Arbeiten - Installation

Checkliste für administrative Arbeiten - Installation Checkliste für administrative Arbeiten - Installation 1) Installation Eine minimale Installation erfordert auf den einzelnen Clients lediglich die korrekte Installation der BDE (in den BWSoft Setup-Versionen

Mehr

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12

Softwaretechnik. Vertretung von Prof. Dr. Blume Fomuso Ekellem WS 2011/12 Vertretung von Prof. Dr. Blume WS 2011/12 Inhalt Test, Abnahme und Einführung Wartung- und Pflegephase gp Vorlesung Zusammenfassung Produkte und Recht (Folien von Prof. Blume) 2 , Abnahme und Einführung

Mehr

Verteilte Systeme - 5. Übung

Verteilte Systeme - 5. Übung Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Systemanforderungen (Mai 2014)

Systemanforderungen (Mai 2014) Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...

Mehr

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz)

IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) IBM SPSS Statistics für Windows - Installationsanweisungen (Standort-/Vertragslizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einerstandort-/vertragslizenz.

Mehr

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz)

IBM SPSS Statistics für Mac OS - Installationsanweisungen (Einzelplatz) IBM SPSS Statistics für Mac OS - Installationsanweisungen (inzelplatz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 19 mit einerinzelplatzlizenz. Mit einer inzelplatzlizenz

Mehr

Produktvorstellung: RemoteBackupSoftware / ALEX IT Software

Produktvorstellung: RemoteBackupSoftware / ALEX IT Software »ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum RBS 13.01.2010 Produktvorstellung: RemoteBackupSoftware / ALEX IT Software 1. Vorwort

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

FlexSpooler ProgramSuite 2.0

FlexSpooler ProgramSuite 2.0 FlexSpooler ProgramSuite 2.0 FlexSpooler ProgramSuite 2.0 Installationsanleitung für die kundenspezifische Integration in Insight Server für WSS 2.0 Kunde: Beispiel Datum: 15.04.2010 Aufgabenstellung Bei

Mehr

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM

Hinweis 1781277 - B2A: Fehlersuche BusinessConnector LStA, LStB, ELStAM Hinweissprache: Deutsch Version: 1 Gültigkeit: gültig seit 29.10.2012 Zusammenfassung Symptom Der Hinweis bezieht sich auf die Lohnsteueranmeldung(LStA), Lohnsteuerbescheinigung(LStB) und die elektronische

Mehr

Anleitung zum Bestellformular für Visitenkarten UZH

Anleitung zum Bestellformular für Visitenkarten UZH Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit

Mehr

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke

bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke Rechnerarithmetik Rechnerarithmetik 22 Prof. Dr. Rainer Manthey Informatik II Übersicht bereits in A,3 und A.4: Betrachtung von Addierschaltungen als Beispiele für Schaltnetze und Schaltwerke in diesem

Mehr

"getiban.exe" wird als selbstentpackende Archivdatei "getiban.exe" ausgeliefert.

getiban.exe wird als selbstentpackende Archivdatei getiban.exe ausgeliefert. Allgemeine Beschreibung von GETIBAN.EXE "getiban.exe" ist ein Windows Kommandozeilen Programm zur Berechnung von IBANs aus vorhandenen Kontonummern und Bankleitzahlen für die derzeit in SEPA teilnehmenden

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min.

onboard, optimale Darstellung bei: 1.024 x 768, 32 Bit, bei 75 Hz Veröffentlichte Anwendung / Veröffentlichter Desktop ausgestattet mit min. Terminal Server Anforderungen Betriebssystem: Windows Server 2003 / 2008 / 2008 R2 / 2012 Grafik/ Videospeicher: Netzwerkkarte: Technologien Veröffentlichungs- Methoden: 2-fach Dual Core Prozessoren min.

Mehr

Wiederholung: Realisierung von Dateien

Wiederholung: Realisierung von Dateien Wiederholung: Realisierung von Dateien Zusammenhängende Belegung Datei A Datei C Datei E Datei G Datei B Datei D Datei F Belegung durch verkettete Listen (z.b. FAT) Dateiblock 0 Dateiblock 1 Dateiblock

Mehr

Nichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung

Nichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung Nichtfunktionaler Abnahmetest: Planung, Durchführung und Automatisierung Uwe Hehn TAV Februar 2005 Hochschule Bremen Uwe.Hehn@methodpark.de Abnahmetest: Warum brauchen wir denn so etwas? Projektabnahme

Mehr

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2

Inhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg

Code-Arten und Code-Sicherung. Literatur: Blieberger et.al.: Informatik (Kap. 3 und 4), Springer-Verlag R.-H. Schulz: Codierungstheorie, Vieweg Codierungstheorie Code-Arten und Code-Sicherung Inhaltsübersicht und Literatur Informationstheorie Was ist eine Codierung? Arten von Codes Informationsgehalt und Entropie Shannon'sches Codierungstheorem

Mehr

6. Programmentwicklung

6. Programmentwicklung 6. Programmentwicklung Fertigungsprozess Qualitativ hochwertige Software ist ein Industrieprodukt -> Methoden der Industrie übertragen auf der Herstellprozess -> Herstellprozess gliedert sich in Phasen

Mehr

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich

Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Möglichkeiten der E-Mail- Archivierung für Exchange Server 2010 im Vergleich Seit Microsoft Exchange Server 2010 bieten sich für Unternehmen gleich zwei mögliche Szenarien an, um eine rechtskonforme Archivierung

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung

Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Endorsed SI Anwenderbericht: Einsatz von System Platform 2012 R2 in virtualisierten Umgebungen zur Prozessvisualisierung Fritz Günther 17.03.2014 Folie 1 Agenda Was ist Virtualisierung Server- / Clientvirtualisierung

Mehr

Systemanforderungen und unterstützte Software

Systemanforderungen und unterstützte Software Systemanforderungen und unterstützte Software 1. Systemanforderungen für Server Diese en gelten für den Betrieb von Sage 200 ERP Extra Version 2014 per 1.12.2014. Die Übersicht beschreibt die für ein komfortables

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07

Dr.-Ing. Klaus von Sengbusch. Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche. ABB Group - 1-14-May-07 Dr.-Ing. Klaus von Sengbusch Wide Area Monitoring Systeme - aktuelle Erfahrungen und zukünftige Anwendungsbereiche ABB Group - 1 - Gliederung Veränderungen im Netzbetrieb Aufbau von Weitbereichsüberwachungssystemen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr