Fehlertoleranz in eingebetteten Systemen
|
|
- Franziska Berger
- vor 6 Jahren
- Abrufe
Transkript
1 Fehlertoleranz in eingebetteten Systemen Ausgewählte Kapitel eingebetteter Systeme (AKES) / 36
2 Was ist ein Fehler? Fehlerklassen Überblick Einführung Was ist ein Fehler? Fehlerklassen 2 / 36
3 Was ist ein Fehler? Fehlerklassen Fehler Definition Ein Fehler ist eine Abweichung von einem optimalen oder normierten Zustand oder Verfahren in einem bezüglich seinen Funktionen determinierten System. (Wikipedia) 3 / 36
4 Was ist ein Fehler? Fehlerklassen Fault Failure - Error Fehler =...? Fault : Fehlfunktion, Störung Error : Irrtum, Abweg Failure : Ausfall, Versagen Fehlertoleranz = fault-tolerance 4 / 36
5 Was ist ein Fehler? Fehlerklassen Fehlerklassen : Versagen oder Fehlfunktion einer Komponente : Fehlerhaft programmierte Anwendung Kommunikations-Fehler: Fehlerhafte Übertragung von Daten 5 / 36
6 Überblick Einführung 6 / 36
7 Tolerieren von n Prinzip: Prozess wird repliziert Hardware mehrfach vorhanden Replikate werden verteilt 7 / 36
8 (1) Prinzip: alle Replikate gleichzeitig aktiv Ergebnisse werden simultan erzeugt Voter leitet mehrheitlich erzieltes Ergebnis weiter 8 / 36
9 (2) Replikat 1 Replikat 2 Replikat 3 Voter Input Nachricht Ergebnisberechnung Ergebnisberechnung Ergebnisberechnung Ergebnisse Voting Output Zeit 9 / 36
10 (3) Fehlererkennung: Ergebnis stimmt nicht mit Mehrheit überein Ergebnis wird zu spät erzeugt Ergebnis wird gar nicht erzeugt 10 / 36
11 (4) Bedingungen: Eingabe-Konsistenz Replikations-Determinismus 11 / 36
12 (5) Replikationsgrad: 2f+1 Knoten zur Tolerierung von f Fehlern Standardfall: f = 1 (triple modular redundancy) 12 / 36
13 fail-silent Knoten Besonderheiten: Sendung fehlerhafter Ergebnisse wird verhindert kein Voter notwendig nur f+1 Knoten zur Tolerierung von f Fehlern nötig 13 / 36
14 (1) Prinzip: nur ein Knoten aktiv Zustand wird zu bestimmten Zeiten (Checkpoints) auf die Replikate übertragen im Fehlerfall Aktivieren eines anderen Knoten Voraussetzung: alle Knoten sind fail-silent 14 / 36
15 (2) Replikat 1 Replikat 2 Replikat 3 Input Ergebnisberechnung Nachricht Checkpoint Aktivieren Fortsetzen der Berechnung am aktuellsten Checkpoint Zeit Output 15 / 36
16 (3) mögliches Problem: doppeltes Versenden von Nachrichten durch Rollback Gegenmaßnahmen: systematische Checkpoints periodische Checkpoints 16 / 36
17 (4) Systematische Checkpoints: Checkpoint nach jedem Versenden einer Nachricht Rollback erfordert niemals erneutes Senden 17 / 36
18 (5) Periodische Checkpoints: weniger Checkpoints, z.b. alle n Nachrichten nach Rollback jede zu Sendende Nachricht erst mit Log vergleichen Voraussetzungen: Replikations-Determinismus Eingabe-Konsistenz 18 / 36
19 (1) Prinzip: alle Knoten aktiv ein Knoten Leader, alle anderen Follower kein Voting, Leader übermittelt Ergebnis Leader trifft alle Entscheidungen und gibt sie via Synchronisations-Nachricht an Follower weiter defekter Leader wird durch einen Follower ersetzt 19 / 36
20 (2) Leader Follower 1 Follower 2 Input Nachricht Synchronisation Zeit /dev/null Output 20 / 36
21 (3) Synchronisations-Nachrichten: Input-Synchronisation: in welcher Reihenfolge sind Nachrichten zu konsumieren ( Eingabe-Konsistenz gewährleistet) Preemption-Synchronisation: zu welchem Zeitpunkt darf der Prozess unterbrochen werden ( Replikations-Determinismus gewährleistet) 21 / 36
22 (1) : Vorteile: keine Unterbrechung im Fehlerfall, falls Knoten fail-silent keine Verzögerung und kein Voter nötig Nachteile: atomares Multicasting muss unterstützt werden, Prozesse müssen replikationsdeterministisch sein, Unterbrechungen sehr schwer zu handhaben, hoher Rechenaufwand 22 / 36
23 (2) : Vorteile: Unterbrechungen problemlos, einfache Kommunikation, Prozesse müssen nicht deterministisch sein, kein Voter nötig, geringer Rechenaufwand Nachteile: Knoten zwingend fail-silent, Verzögerung im Fehlerfall, Kommunikations- Overhead durch Checkpoint-Erstellung 23 / 36
24 (3) : Vorteile: kein Voter nötig, weniger Overhead als passive Replikation, Unterbrechungen kein Problem, nicht-deterministische Prozesse möglich Nachteile: Verzögerung beim Ausfall des Leaders, Knoten zwingend fail-silent, hoher Rechenaufwand trotz zusätzlicher Kommunikation 24 / 36
25 Recovery-Blocks N-Version-Programming Überblick Einführung Recovery-Blocks N-Version-Programming 25 / 36
26 Recovery-Blocks N-Version-Programming Recovery-Blocks (1) Prinzip: unabhängige Entwicklung mehrerer Alternativen nach gleicher Spezifikation Akzeptanztest, der Korrektheit der Ergebnisse prüft Ausführen der Alternativen nacheinander, bis Ergebnis Akzeptanztest besteht 26 / 36
27 Recovery-Blocks N-Version-Programming Recovery-Blocks (2) Recoverypoint erstellen Recovery Block Alternative 1 Alternative 2 Alternative 3 Recovery Akzeptanztest Nicht akzeptiert Fehler OK 27 / 36
28 Recovery-Blocks N-Version-Programming Recovery-Blocks (3) Problem: Alternative, die Nachrichten an andere gesendet hat, schlägt fehl verschickte Nachrichten sind ungültig, also alle Konsumenten fehlgeschlagen Konsumenten müssen identifiziert werden 28 / 36
29 Recovery-Blocks N-Version-Programming Recovery-Blocks (4) Mögliche Maßnahmen: Keine Inter-Prozess-Kommunikation in Recovery- Blocks zu restriktiv Verwendung von Dialogen 29 / 36
30 Recovery-Blocks N-Version-Programming Recovery-Blocks (5) Dialoge: enthalten Prozesse und Datenstrukturen ermöglichen Kommunikation ohne Recovery zu beeinträchtigen falls Alternative fehlschlägt werden betroffene Prozesse auch wiederhergestellt terminiert, wenn alle enthaltenen Prozesse erfolgreich 30 / 36
31 Recovery-Blocks N-Version-Programming N-Version-Programming (1) Prinzip: unabhängige Entwicklung mehrerer Alternativen nach gleicher Spezifikation Ausführung aller Alternativen nebenläufig Schiedsrichter konstruiert endgültiges Ergebnis aus allen Einzelergebnissen 31 / 36
32 Recovery-Blocks N-Version-Programming N-Version-Programming (2) N Version Module Alternative 1 Alternative 2 Alternative 3 Schiedsrichter 32 / 36
33 Recovery-Blocks N-Version-Programming N-Version-Programming (3) Problem: Verhalten nach Fehlschlagen einer Version Falls Modul zustandslos: kein Problem sonst: Modul in inkonsistentem Zustand 33 / 36
34 Recovery-Blocks N-Version-Programming N-Version-Programming (4) Maßnahmen: Klonen der fehlgeschlagenen Version Wiederherstellung des Zustands durch Untersuchung anderer Komponenten durch Abfrage bei anderen Versionen, dann Standard-Repräsentation des Zustands nötig 34 / 36
35 Recovery-Blocks N-Version-Programming Gibt es noch Fragen? 35 / 36
36 Recovery-Blocks N-Version-Programming Literaturverzeichnis Barret P. A., Speirs N. A. 1993: Towards an integrated approach to fault tolerance in Delta-4, IEE Distributed Systems Engineering, Volume 1, Issue 2, pp 59-66, IOP Publishing Ltd. Kopetz H., Bauer G. 2003: The Time-Triggered Architecture Proceedings of the IEEE, Special Issue on Modeling and Design of Embedded Software, pp / 36
Fehlertoleranz in eingebetteten Systemen
Hauptseminar im SS 2006 Ausgewählte Kapitel eingebetteter Systeme (AKES) Fehlertoleranz in eingebetteten Systemen Vortragender: Thomas Klöber Betreuer: Olaf Spinczyk 1 / 11 Inhalt 1 Einführung... 3 2 Tolerieren
MehrVorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.
Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit
MehrZuverlässige Systeme Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige
MehrFormale Grundlagen der Fehlertoleranz in verteilten Systemen
1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt felix@informatik.tu-darmstadt.de 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung
Mehr12 Fehlertoleranz. Begriffe
12 Fehlertoleranz ein verteiltes System beinhaltet viele Abstraktionsebenen, die stark voneinander abhängen. - z.b. hängt der Klient von seinem Server ab, der wiederum von seinen Diensten, etc. - die Kette
MehrVerteilte Systeme F. Fehlertoleranz
Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!
MehrGrundlagen: Überblick
Grundlagen: Überblick Verteilte Systeme Definition Grundbegriffe Kommunikation Klassifikation von Fehlern Begriffe Fehlerarten Analyse von Algorithmen Korrektheit Komplexität Verteilte Algorithmen (VA),
MehrFEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG
Faculty of Computer Science Institute of Systems Architecture, Operating Systems Group FEHLERTOLERANZ EINE SEHR GROBE ÜBERSICHT BETRIEBSSYSTEME UND SICHERHEIT, WS 2016/17 HERMANN HÄRTIG BEGRIFFE Sicherheit/Security/Safety
MehrRedundanz und Replikation
Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter
MehrSeminar. PG AutoLab. Verteilte Echtzeitsysteme. Sabrina Hecke. PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII
PG AutoLab Seminar Verteilte Echtzeitsysteme Sabrina Hecke PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII 21. bis 23. Oktober 2007 Inhaltsverzeichnis 1 Was sind Echtzeitsysteme?
MehrZeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin
Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault
MehrTAV Übung 3. Übung 3: Verteilte Datenhaltung
Übung 3: Verteilte Datenhaltung 1. Serialisierung Konstruieren Sie Historien aus drei Transaktionen T1, T2 und T3, die folgende Merkmale aufweisen: 1. Die serielle Reihenfolge ist T1 vor T2 vor T3. 2.
MehrRandomisierte Algorithmen: Ben-Or
Randomisierte Algorithmen: Ben-Or Literatur Michael Ben-Or: Another Advantage of Free Choice: Completely Asynchronous Agreement Protocols. Proc. 2nd ACM Symposium on Principles of Distributed Computing,1983
MehrMotivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz
7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote
MehrBedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System
6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT
MehrEinleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit
Hauptseminar: Automotive Software Engineering Betreuer: Christian Kühnel Technische Universität München Fakultät für Informatik 20. Januar 2004 Gliederung Einleitende Bemerkungen Definitionen FlexRay Einige
MehrVerteilte Systeme - 5. Übung
Verteilte Systeme - 5. Übung Dr. Jens Brandt Sommersemester 2011 Transaktionen a) Erläutere was Transaktionen sind und wofür diese benötigt werden. Folge von Operationen mit bestimmten Eigenschaften: Atomicity
MehrFehlerquellen. Überblick. Einordnung. Fehlerquellen
Überblick RPC-Semantiken Fehler bei Fernaufrufen Fehlertolerante Fernaufrufe Fehlerquellen Anwendung Fehler sind nicht im Fernaufruf begründet Fehlersituation tritt bei lokalem Methodenaufruf ebenfalls
MehrModellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
MehrVerlässliche Systeme
Verlässliche Systeme Konzepte der Fehlertoleranz Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004
MehrSFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen
SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung
MehrFehler und Fehlertoleranz
Fehler und Fehlertoleranz Begriffe und Techniken Perlen der Weisheit 8..000 Max Breitling Beispiele für Fehler: Unerwartet ausgelöste Airbags Schreibfehler in Spezifikationen Unerwarteter Systemfehler
MehrFehlertoleranzmechanismen in hochverfügbaren Clustersystemen
Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern
MehrEntwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme
1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese
MehrSMAVIA Recording Server Version SP A
Technische Mitteilung SMAVIA Recording Server Version 8.1.2 SP A DMS 2400 Deutsch Version 1.1 / 2012-11-06 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die
MehrRedundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn
Redundanztechniken Seminararbeit für den Masterstudiengang Informatik von Kamo Azad Vogeliusweg 25 33100, Paderborn 6147064 Paderborn, den 11. März 2006 1 Inhaltsverzeichnis 1 Einleitung 3 2 Begriffe und
Mehrsecuentry/anleitung Android ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrAlgorithmen und Datenstrukturen 1. EINLEITUNG. Algorithmen und Datenstrukturen - Ma5hias Thimm 1
Algorithmen und Datenstrukturen 1. EINLEITUNG Algorithmen und Datenstrukturen - Ma5hias Thimm (thimm@uni-koblenz.de) 1 Allgemeines Einleitung Zu den Begriffen: Algorithmen und Datenstrukturen systematische
MehrAnleitung VR-NetWorld Software 5.0
Die Version 5.0 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Um den Lizenzschlüssel zu hinterlegen, klicken Sie oben rechts
MehrInstallationsanleitung STATISTICA. Einzelplatz Domainbasierte Registrierung
Installationsanleitung STATISTICA Einzelplatz Domainbasierte Registrierung Für diese Installation ist eine Internetverbindung zwingend erforderlich. Benutzer, die Windows Vista, Windows 7 oder Windows
MehrVerteilte Echtzeitsysteme
Verteilte Echtzeitsysteme Vortragender: Stefan Henkler Betreuer: Dr. Holger Giese 1 I. Motivation Vermehrter Einsatz eingebeteter Systeme Vernetzung Task t2 Task t1 Knoten k2 WLAN Knoten k1 Shuttle S2
Mehr6.1.2 Sequentielle Konsistenz (Lamport 1979)
6.1.2 Sequentielle Konsistenz (Lamport 1979) Def.: Sequentielle Konsistenz (sequential consistenc): Effekt/Ergebnisse einer verteilten Programmausführung auf repliziertem Objekt = Effekt/Ergebnisse einer
MehrZeit- und ereignisgesteuerte Echtzeitsysteme
Zeit- und ereignisgesteuerte Echtzeitsysteme Stephan Braun Stephan.Braun.Hagen@t-online.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Echtzeitsystemmodell Einführung Ereignis- und zeitgesteuerte
MehrAK-Automatisierungs und Kommunikationstechnik TI Technische Informatik. NWT Netzwerktechnik
Netzwerk Programmierung Ein großer Teil von dem, was Netzwerkprogramme tun ist ganz simpler input und output: also bytes verschieben von einem System zu einem anderen. Bytes bleiben Bytes. Die Daten zu
MehrHochverfügbarkeit mit Windows Server vnext. Carsten Rachfahl Microsoft Hyper-V MVP
Hochverfügbarkeit mit Windows Server vnext Carsten Rachfahl Microsoft Hyper-V MVP Carsten Rachfahl www.hyper-v-server.de Roling Cluster Upgrade Herausforderung: Update eines Failover Clusters ohne Downtime
MehrAnleitung VR-NetWorld Software Version 5
Raiffeisenbank Ebrachgrund eg Stand 10/2013 Anleitung VR-NetWorld Software Version 5 1. Kontenstände aktualisieren Nach dem Start der Software befinden Sie sich in der Kontenübersicht : 2. Kontenumsätze
Mehrsecuentry/anleitung IOS ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG-WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrEclipse User Interface Guidelines
SS 2009 Softwarequalität 06.05.2009 C. M. Bopda, S. Vaupel {kaymic/vaupel84}@mathematik.uni-marburg.de Motivation (Problem) Motivation (Problem) Eclipse is a universal tool platform - an open, extensible
MehrRAID Redundant Array of Independent [Inexpensive] Disks
RAID Redundant Array of Independent [Inexpensive] Disks Stefan Wexel Proseminar Algorithms and Data Structures im WS 2011/2012 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik
MehrÜberblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche
Überblick 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche c rk,wosch,jk VS (SS 2015) 2 Bestandsaufnahme 2 1 Prozessorfarm @Google c rk,wosch,jk
MehrFehlertolerante und Selbstheilende Systeme.
Fehlertolerante und Selbstheilende Systeme. Inhalt 1. 2. Fehlermodelle 3. Fehlertoleranztechniken 4. DCE (Dual Core Execution) 5. Fehlertoleranz 6. Zusammenfassung 2/29 Motivation Computer Aufgaben immer
MehrDie Einführung kann auch Nachteile mit sich ziehen:
6. Maximize Human Participation Die Vorgehensweise MAXIMIZE HUMAN PARTICIPATION ist genau das Gegenteil von MINIMIZE HUMAN INTERVENTATION und beschreibt das Vorgehen wie man erfahrene Benutzer ins System
MehrCAN - BUS. Inhaltsverzeichnis
Inhaltsverzeichnis Überblick CAN Übersicht Bussysteme ISO / OSI Schichtenmodell Physical Layer (Hardwareschicht) Data Layer (Softwareschicht) Application Layer (Anwendungsschicht) Anwendungsgebiete Literaturverzeichnis
MehrHW/SW CODESIGN. Echtzeitverhalten. Mehmet Ozgan 0526530. 17. November 2015
HW/SW CODESIGN Echtzeitverhalten 17. November 2015 Mehmet Ozgan 0526530 ÜBERBLICK 1. Echtzeitsysteme 2. Hardware im Zeitbereich 3. Software im Zeitbereich 2 ECHTZEITSYSTEME REAL-TIME SYSTEM Ein Echtzeitsystem
MehrVerteilte Systeme. Replikation & Konsistenz I. Prof. Dr. Oliver Haase
Verteilte Systeme Replikation & Konsistenz I Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz
MehrVertrieb datentechnischer Geräte
Geschäftsführer: Buchwiese 16 Telefon: 0 61 26 / 93 60-0 Eingetragen: Nassauische Sparkasse Wiesbaden UST.-ID-Nr. Gerichtsstand für Voll- Jörg Alberti 65510 Idstein/Ts. Telefax: 0 61 26 / 93 60-90 Amtsgericht
MehrStefan Schröder Hard- und Softwareentwicklungen. Anleitung TSImport. Zum Neetzekanal Brietlingen
Stefan Schröder Hard- und Softwareentwicklungen Anleitung TSImport Stefan Schröder Hard- und Softwareentwicklungen Zum Neetzekanal 19 21382 Brietlingen e-mail: schroeder@sshus.de Internet: http://www.sshus.de
MehrLeistungsbeschreibung Click2Fax 1.0
Leistungsbeschreibung Click2Fax 1.0 Kontakt bei Fragen: oder 0800-MaTelSo Der Dienst ermöglicht das Versenden von Faxen über einen Web Service von MaTelSo. Charakteristika: Das zu versendende Fax muß als
MehrLeitfaden ATLAS-Nachrichten erneut versenden
as4 Leitfaden ATLAS-Nachrichten erneut versenden 18.04.2005 In dieser Produktinformation sind Warenzeichen nicht explizit als solche gekennzeichnet wie dies in technischen Dokumentationen üblich ist.
MehrResilient Software Design Patterns
Resilient Software Design Patterns Version: 17.1 Orientation in Objects GmbH Weinheimer Str. 68 68309 Mannheim www.oio.de info@oio.de Ihr Sprecher Thorsten Maier Trainer, Berater, Entwickler Orientation
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrSoftware Engineering. Ariane Flug 501! Fallstudie
Martin Glinz Thomas Fritz Software Engineering Fallstudie Ariane Flug 501! 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen Gebrauch
MehrCablelink. Bedienungsanleitung. to fax
Cablelink Bedienungsanleitung E-mail to fax 1 Inhaltsverzeichnis Einführung 2 Fax-Versand via Druckertreiber 3 Fax-Versand via E-Mail 9 Faxbericht 12 einführung Mit dem Dienst E-Mail to Fax ist es möglich,
MehrTableaukalkül für Aussagenlogik
Tableaukalkül für Aussagenlogik Tableau: Test einer Formel auf Widersprüchlichkeit Fallunterscheidung baumförmig organisiert Keine Normalisierung, d.h. alle Formeln sind erlaubt Struktur der Formel wird
MehrNotebook optimal einrichten & nutzen
Auf die Schnelle Notebook optimal einrichten & nutzen Jürgen Borngießer DATA BECKER Arbeiten Sie sich schnell & einfach in die neue Vista-Umgebung ein. Arbeiten Sie sich schnell & einfach in die neue Vista-Umgebung
MehrFehlertoleranz auf Basis des Hypervisors
Fehlertoleranz auf Basis des Hypervisors Hendrik Borghorst 6. März 2013 Hendrik Borghorst Fehlertoleranz auf Basis des Hypervisors 1/45 1 Einleitung Fehlertoleranz durch Replikation 2 Replikation durch
MehrDatensicherheit und Hochverfügbarkeit
Datensicherheit und Hochverfügbarkeit 1. Instanzfehler Aussage: Instanzfehler werden durch Crash Recovery vom DBS automatisch behandelt. Recovery Zeiten? Ausfall von Speichersubsystem, Rechner,...? Ausfall
MehrJ. Reinier van Kampenhout Robert Hilbrich Hans-Joachim Goltz. Workshop Echtzeit Fraunhofer FIRST
Modellbasierte Generierung von statischen Schedules für sicherheitskritische, eingebettete Systeme mit Multicore Prozessoren und harten Echtzeitanforderungen J. Reinier van Kampenhout Robert Hilbrich Hans-Joachim
MehrLinux Cluster in Theorie und Praxis
Foliensatz Center for Information Services and High Performance Computing (ZIH) Linux Cluster in Theorie und Praxis Monitoring 30. November 2009 Verfügbarkeit der Folien Vorlesungswebseite: http://tu-dresden.de/die_tu_dresden/zentrale_einrichtungen/
MehrSeminar: Fehlertolerante und Selbstheilende Systeme
Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz
MehrAnleitung VR-Networld Software 5
Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Sofern Sie diesen noch nicht erhalten haben, können Sie ihn über
MehrLookup Performanz von Verteilten Hashtabellen
Lookup Performanz von Verteilten Hashtabellen Vortrag von Martin Christian 1.Verteilte Hashtabellen 2.Routing-Strategien 3.Lookup-Strategien 4.Replikationsstrategien 5.Zusammenfassung
MehrHochverfügbare Virtualisierung mit Open Source
Hochverfügbare Virtualisierung mit Open Source Gliederung DRBD Ganeti Libvirt Virtualisierung und Hochverfügbarkeit Hochverfügbarkeit von besonderer Bedeutung Defekt an einem Server => Ausfall vieler VMs
MehrDatenverwaltung in der Cloud. Überblick. Google File System. Anforderungen der Anwendungen an das Dateisystem
Überblick Datenverwaltung in der Cloud Datenverwaltung in der Cloud Motivation Windows Azure Storage: Zusammenfassung CAP-Theorem nach [Brewer] In einem verteilten System ist es nicht möglich gleichzeitig
MehrÜberblick. 1 Vorbemerkungen. 2 Algorithmen. 3 Eigenschaften von Algorithmen. 4 Historischer Überblick. Einführung
Teil I Einführung Überblick 1 Vorbemerkungen 2 Algorithmen 3 4 Historischer Überblick Prof. G. Stumme Algorithmen & Datenstrukturen Sommersemester 2009 1 1 Vorbemerkungen Was ist Informatik? Informatik
MehrInhaltsverzeichnis. Vorwort 13. Kapitel 1 Einleitung 17. Kapitel 2 Architekturen 51. Kapitel 3 Prozesse 91
Inhaltsverzeichnis Vorwort 13 Kapitel 1 Einleitung 17 1.1 Definition eines verteilten Systems................................ 19 1.2 Ziele........................................................ 20 1.2.1
Mehrsecuentry/anleitung Android ConfigApp
Beschreibung Kostenlose App zum Programmieren von Schlössern der Serie secuentry der Firma BURG- WÄCHTER. Mit der exklusiven secuentry PC-Software (Light, System, System+) administrieren Sie bequem komplette
MehrGrundlagen verteilter Systeme
Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:
MehrEntfernen Sie zuerst die Midex-Treiber-CD aus dem CD-ROM Laufwerk.
================================= Steinberg Media Technologies GmbH Midex 8 USB-Midi-Treiber 1.9.0.3 ================================= 1. Neuinstallation eines Midex-Treibers 2. Update eines älteren Midex-Treibers
MehrDefinition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +
Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich
MehrBetriebssysteme G: Parallele Prozesse (Teil A: Grundlagen)
Betriebssysteme G: Parallele Prozesse (Teil A: Grundlagen) 1 Prozesse Bei Betriebssystemen stoßen wir des öfteren auf den Begriff Prozess als wahrscheinlich am häufigsten verwendeter und am unklarsten
MehrProf. Dr.-Ing. Dagmar Meyer Architekturen verteilter SW-Systeme 5 SYNCHRONISATION
Prof. Dr.-Ing. Dagmar Meyer 5 SYNCHRONISATION Warum braucht man Synchronisation? Ausgangssituation Prozesse müssen sich koordinieren / synchronisieren, z. B. beim Zugriff auf gemeinsame Ressourcen. Alle
MehrSoftware Engineering
Software Engineering Gustav Pomberger, Wolfgang Pree Architektur-Design und Prozessorientierung ISBN 3-446-22429-7 Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22429-7 sowie
MehrDie Sicht eines Sysadmins auf DB systeme
Die Sicht eines Sysadmins auf DB systeme Robert Meyer 21. Oktober 2016 Robert Meyer Die Sicht eines Sysadmins auf DB systeme 21. Oktober 2016 1 / 20 Inhaltsverzeichnis 1 Einleitung 2 IO unter Linux typische
MehrInformatik I. Informatik I Was haben wir gelernt? 28.2 Algorithmusbegriff Was geht nicht? 28.1 Was haben wir gelernt?
Informatik I 14.02.2014 28. Ausblick Informatik I 28. Ausblick Bernhard Nebel Albert-Ludwigs-Universität Freiburg 28.1 28.2 28.3 Was geht nicht? 14.02.2014 Bernhard Nebel (Universität Freiburg) Informatik
MehrKapitel 14 Verteilte DBMS
Kapitel 14 Verteilte DBMS 14 Verteilte DBMS 14 Verteilte DBMS...1 14.1 Begriff, Architektur und Ziele verteilter Datenbanksysteme...2 14.2 Verteilungsarten...5 14.2.1 Verteilung der Daten...5 14.2.2 Verteilung
MehrS-TEC electronics AG CBOX P100. CBOX-Programm P100 V0115. Hardware und Software engineering Industrielle Steuer- und Regeltechnik
CBOX-Programm P100 V0115 Version vom: 11.04.2001 Update: 05.11.2008 Hardware CBOX V0113 Industriestrasse 49 Seite 1/10 1. Anwendung Die CBOX verbindet eine Kaffeemaschine mit OP1-Interface mit einer Kasse
MehrVerteilte Systeme. Einführung. Prof. Dr. Oliver Haase
Verteilte Systeme Einführung Prof. Dr. Oliver Haase 1 Definition A distributed system is a collection of independent computers that appears to its users as a single coherent system. - Andrew Tanenbaum
MehrRealisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen
Realisierung von UMCM über den IBH Link UA mit Simatic S5 und S7 Steuerungen Es gibt 2 Möglichkeiten zur Realisierung von UMCM über OPC UA : 1. UMCM in der Maschinensteuerung SPS Die UMCM Struktur wird
MehrBitcoin. Alexander Gronemann-Habenicht. 2. Juni 2014 Liquid Democracy: Bitcoin 1
Bitcoin Alexander Gronemann-Habenicht 2. Juni 2014 Liquid Democracy: Bitcoin 1 Inhalt Überblick Vor und Nachteile Technik Altcoins (alternative Kryptowährungen) Einsatz der Bitcoin-Technik beim Online
MehrDatenbankstammtisch. Replikation in heterogenen Datenbankumgebungen am Beispiel des Sybase Replication Servers. 1. Februar 2006
Datenbankstammtisch Replikation in heterogenen Datenbankumgebungen am Beispiel des Sybase Replication Servers 1. Februar 2006 Autoren: Andreas Reis, Sebastian Mehl Dipl.-Phys. Thomas Richter Gliederung
MehrPAPIERLOSE STEUERERKLÄRUNG MIT SIGNATUR
PAPIERLOSE STEUERERKLÄRUNG MIT SIGNATUR Mit tax 2017 übermitteln Sie Ihre Steuererklärung für das Jahr 2016 bequem und sicher via Internet ans Finanzamt. Wenn Sie dabei das kostenlose ELSTER-Zertifikat
MehrVortrag zum Hauptseminar Hardware/Software Co-Design
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008
MehrVerteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer
Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen
MehrABB i-bus KNX. Software-Information. Melde- und Bedientableau. Typ: MT 701.2
Produkt: Melde- und Bedientableau Typ: MT 701.2 Aktuelles Anwendungsprogramm Plug-In für ETS 2 MT_701_2_ETS2_SOW_xx_V1-12a_de_en.exe Plug-In für ETS 3 MT_701_2_ETS3_SOW_xx_V1-12a_de_en.exe EIBTAB: MT_701_2_EIBTAB_SOW_de_V2-08-00A_EibTab+Firmware.EXE
MehrABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise
Schritt-für-Schritt Anleitung ABA/S 1.2.1: Funktionsblock erstellen Vorgehensweise GPG Building Automation Dok.-Nr. 9AKK106930A3756 Dok.-Version: 1.1 Abteilung: Global Support System: i-bus KNX Produkt:
MehrConvision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)
Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrEinführung in Hadoop
Einführung in Hadoop Inhalt / Lern-Ziele Übersicht: Basis-Architektur von Hadoop Einführung in HDFS Einführung in MapReduce Ausblick: Hadoop Ökosystem Optimierungen Versionen 10.02.2012 Prof. Dr. Christian
MehrReaktive Systeme und synchrones Paradigma
Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden
MehrSven Osterwald Concurrent Objects. Proseminar Parallele Programmierung in Java
Sven Osterwald 12.05.2010 Concurrent Objects Proseminar Parallele Programmierung in Java Überblick 1. Einführung 2. Beispiel FIFO-Queue mit und ohne Lock 3. Korrektheit bei sequentiellen Objekten 4. Korrektheit
MehrModellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
MehrProtokoll-Spezifikationen
Protokoll-Spezifikationen Steven Müller 1. Einleitung 2. Protokolle 3. Kompatibilität von Protokollen 4. Subprotokolle 5. Realisierung 6. Zusammenfassung 1. Einleitung Worum geht es in diesem Vortrag?
MehrTeil 4: Rekursion und Listen
Einführung in das Programmieren Prolog Sommersemester 2006 Teil 4: Rekursion und Listen Version 1.0 Gliederung der LV Teil 1: Ein motivierendes Beispiel Teil 2: Einführung und Grundkonzepte Syntax, Regeln,
MehrQualitätssicherung von Software
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST 1.2 Begriffe 22.10.2004 Folie 2 Kapitel 1. Einleitung 1.1 Einleitungsbeispiel 1.2 Begriffe
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrAnleitung VR-NetWorld Software 5
Lizenzierung: Die Version 5 der VR-NetWorld Software erfordert zwingend die Eingabe eines Lizenzschlüssels innerhalb von 60 Tagen nach der Installation. Sofern Sie diesen noch nicht erhalten haben, können
MehrEinreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus.
Einreichtung Ihrer neuen HBCI-Chipkarte in der VR-NetWorld Software 6 1. Wählen Sie unter dem Punkt Stammdaten Bankverbindungen aus. 2. Klicken Sie mit der rechten Maustaste auf die Bankverbindung, welche
MehrAnwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch
Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Inhaltsverzeichnis. 1. Ein verschlüsseltes E-Mail öffnen 4 2. Auf ein Secure Mail antworten 8 3. Eine neue Nachricht an die GKB erstellen
MehrEinführung in die Informatik Turing Machines
Einführung in die Informatik Turing Machines Eine abstrakte Maschine zur Präzisierung des Algorithmenbegriffs Wolfram Burgard Cyrill Stachniss 1/14 Motivation und Einleitung Bisher haben wir verschiedene
Mehr