Fehlertolerante Systeme
|
|
|
- Günter Klein
- vor 8 Jahren
- Abrufe
Transkript
1 Wissenschaftliche Vertiefung Studiengang Technische Informatik Fehlertolerante Systeme Philipp Dürnay
2 Agenda Fehlertoleranz Fehlerdiagnose Fehlerbehandlung Beispielsystem Ausblick Philipp Dürnay 2
3 Fehlertoleranz Der Fehlerbegriff Äußere Fehlhandlung Komponente Wie können Fehlerwirkungen verhindert werden? Fehlerursache (engl. fault) Fehlzustand (engl. error) Fehlerwirkung (engl. failure) Die verschiedenen Aspekte des Fehlers können weit entfernt voneinander auftreten Philipp Dürnay 3
4 Fehlertoleranz Fehlertoleranz beschreibt die Fähigkeit eines Systems, trotz einer begrenzten Anzahl fehlerhafter Subsysteme seine spezifizierte Funktion weitestgehend zu erfüllen Funktionen: 1) Fehlerdiagnose 2) Fehlerbehandlung Redundanzarten: Strukturelle Redundanz Zusätzliche Betriebsmittel Funktionale Redundanz Informationsredundanz Fehlertoleranz erfordert Redundanz Zeitredundanz Philipp Dürnay 4
5 Fehlerdiagnose Codierungstest Übertragungs / Speicherfehler Umkehrungstest Effektiv bei Berechnungsfehlern Teils aufwendig oder gar nicht durchführbar Strukturelle Überwachung Wie können Fehler erkannt werden? Zeitüberprüfung Effektive Erkennung von Ausfällen Konsistenztest Abhängig vom Plausibilitätsbereich Replikationstest Erkennung von Entwurfsfehlern erfordert Diversität Ein Ausfall ist leichter zu erkennen als eine Fehlfunktion Philipp Dürnay 5
6 Fehlerdiagnose Modellbasierte Verfahren Basiert auf Modell des Zielsystems Präzises Modell ermöglicht detaillierte Diagnose Diagnose stark abhängig vom Modell Beobachtungsbasierte Verfahren Basiert auf Beobachtung des Zielsystems Kann universeller und dynamischer entwickelt werden Benötigt viele Daten zur effektiven Diagnose Diagnoseverfahren können in zwei Gruppen unterschieden werden Philipp Dürnay 6
7 Fehlerbehandlung Wie kann auf ein Fehler reagiert werden? Fehlerbehebung Rekonfiguration Fehlerkompensation Entfernen des Fehlzustandes Ersetzen des fehlerhaften Subsystems Ausgleichen der Fehlerwirkung Behandlungsmethoden unterscheiden sich in drei Gruppen Philipp Dürnay 7
8 Fehlerbehandlung Beispiel für Fehlerbehebung: Checkpoint and Restart Fehlzustand soll durch Neustart des (Sub ) Systems behoben werden Philipp Dürnay 8
9 Fehlerbehandlung Beispiel für Rekonfiguration: Graceful Degradation R1 R2 R3 F1, F2, F3 F4, F5, F6 F7, F8, F9 a) Normalfall R1 R2 R3 F1, F2, F3 F4, F5, F6 b) R2 sei ausgefallen R1 R2 R3 F1, F2, F3 c) R1 und R2 seien ausgefallen Wichtige Prozesse werden auf verbleibende Ressourcen verteilt Philipp Dürnay 9
10 Fehlerbehandlung Beispiel für Fehlerkompensation: N aus M Systeme A B C M Ergebnis Fehleranzeige Mehrheitselement Fehler wird nicht entfernt sondern ausgeglichen Philipp Dürnay 10
11 Beispielsystem Flugcomputer B777 Standby System innerhalb der Kanäle Ergebnis ist Mittelwert aller Kanäle Hardwarediversität durch verschiedene Prozessoren Softwarediversität durch verschiedene Compiler Philipp Dürnay 11
12 Ausblick Fehlerursachen können nicht entfernt werden Systeme, die hohe Zuverlässigkeit benötigen, erfordern viele zusätzliche Ressourcen Je mehr Toleranz, desto mehr Redundanz erforderlich Philipp Dürnay 12
13 Zusammenfassung Fehlhandlung Fehlererkennung Fehlerbehandlung Fehlerursache (engl. fault) Fehlzustand (engl. error) Replikationstest Konsistenztest Umkehrungstest Strukturelle Überwachung Codierungstest Zeitüberprüfung Fehlwirkung (engl. error) Fehlerbehebung Rekonfiguration Fehlerkompensation Kompensierte Wirkung Fehlerfreier Zustand Philipp Dürnay 13
14 Ende Fragen? Quellen: [1] DIN [2] [3] [4] Danke für die Aufmerksamkeit Philipp Dürnay 14
Fehler und Fehlertoleranz
Fehler und Fehlertoleranz Begriffe und Techniken Perlen der Weisheit 8..000 Max Breitling Beispiele für Fehler: Unerwartet ausgelöste Airbags Schreibfehler in Spezifikationen Unerwarteter Systemfehler
Seminar: Fehlertolerante und Selbstheilende Systeme
Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz [email protected] Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige
Verteilte Systeme F. Fehlertoleranz
Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!
Strukturelle Redundanz
Strukturelle Redundanz bezeichnet die Erweiterung eines Systems um zusätzliche (gleich- oder andersartige) für den Nutzbetrieb entbehrliche Komponenten. Beispiele: 2-von-3-Rechnersysteme redundante Kommunikationskanäle
Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser [email protected]
Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz
7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote
Fehlertolerante und Selbstheilende Systeme.
Fehlertolerante und Selbstheilende Systeme. Inhalt 1. 2. Fehlermodelle 3. Fehlertoleranztechniken 4. DCE (Dual Core Execution) 5. Fehlertoleranz 6. Zusammenfassung 2/29 Motivation Computer Aufgaben immer
Modellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
11 Zuverlässigkeit und Sicherheit
11 Zuverlässigkeit und Sicherheit Echtzeitsysteme stellen erhöhte Anforderungen an Zuverlässigkeit und Sicherheit zur Vermeidung von wirtschaftlichem Schaden und Personengefährdung Neben der Perfektionierung
Qualität, Fehler un Testvorgehen
, Fehler un Pieter van den Hombergh Fontys Hogeschool voor Techniek en Logistiek Software Engineering 20. Februar 2013 HOM/FHTeL, Fehler un 20. Februar 2013 1/23 , Fehler un Pieter van den Hombergh Fontys
Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme
1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese
Seminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz
Seminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz Vortrag von Dirk Spöri am Donnerstag, 11. Juli 2002 Gliederung 1. Einleitung: Katastrophe Lauda
Redundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn
Redundanztechniken Seminararbeit für den Masterstudiengang Informatik von Kamo Azad Vogeliusweg 25 33100, Paderborn 6147064 Paderborn, den 11. März 2006 1 Inhaltsverzeichnis 1 Einleitung 3 2 Begriffe und
Formale Grundlagen der Fehlertoleranz in verteilten Systemen
1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt [email protected] 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung
Validierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
Vorlesung Projektmanagement und Teamorganisation. Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003
Vorlesung Projektmanagement und Teamorganisation Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003 Übersicht 1. Übersicht 2. Projektmanagement und Software-Engineering 3. Projektstrukturen
Validierung und Verifikation
Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
2.7! Überwachung und Diagnose
Überwachung! Systemzustand überwachen! unerwünschte oder unerlaubte Systemzustände erkennen! Gegenmaßnahmen einleiten! Fehlererkennung möglich vor einer Störung oder einem Ausfall 1 Aufbau von Fahrer mwelt
Modellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
(Miss-) Konzeptionen von Sicherheitsprinzipien
(Miss-) Konzeptionen von Sicherheitsprinzipien Jan-Tecker Gayen und Hendrik Schäbe IfEV, TU Braunschweig und TÜV Rheinland InterTraffic Gliederung Einführung Sicherer Zustand (Sicherheits-)Prinzipien Problemfelder
Verlässliche Systeme
Verlässliche Systeme RAID, Teil 2 Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004 Datenorganisation
Sicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
Zuverlässigkeit und Sicherheit
Beispiele Verfügbarkeit von Web-Services 24/7 Redundante Hardware (Rechner, Platten), um Verfügbarkeit zu erhöhen Flugzeugsteuerung, Space Shuttle/Ariane Redundante Hardware (Rechner, Platten), um Sicherheit
Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz
Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz Julian Kürby [email protected] Fakultät Informatik, TU Dortmund Zusammenfassung Diese Arbeit gibt einen Überblick über
Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.
Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit
Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden
Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden Werden Funktionsstörungen bei PV-Anlagen nicht sofort erkannt, dann führt das immer zu hohen Ertragsausfällen. Mit einem
Mean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh
Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung
Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin
Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault
Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge
Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Tobias Brandenburger Proseminar Künstliche Intelligenz Gliederung: 1. Motivation 2. Begriff: Fehleranalyse 3. Qualitative Modelle 4. KI-Methoden
Zuverlässigkeitstechnik. Grundlagen. VL PLT-2 Professur für Prozessleittechnik
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Zuverlässigkeitstechnik Grundlagen VL PLT-2 Professur für Prozessleittechnik Übersicht
Datenträgerverwaltung
Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen
Methoden der Werkstoffprüfung Kapitel I Grundlagen. WS 2009/2010 Kapitel 1.0
Methoden der Werkstoffprüfung Kapitel I Grundlagen WS 2009/2010 Kapitel 1.0 Grundlagen Probenmittelwerte ohne MU Akzeptanzbereich Probe 1 und 2 liegen im Akzeptanzbereich Sie sind damit akzeptiert! Probe
Modellierung und Analyse eingebetteter und verteilter Systeme
Modellierung und Analyse eingebetteter und verteilter Systeme Thread Zuverlässigkeit Teil 1 Begriffe und Kenngrößen Fehler und Ausfälle Zuverlässigkeitsblockdiagramm Struktur-Funktionsmodell Fehlermodell
Die Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
Unterrichtseinheit 12
Unterrichtseinheit 12 Festplattentypen von Windows 2000 Bei Windows 2000 wird beim Implementieren von Datenträgern zwischen zwei Arten von Festplattentypen unterschieden : Basisfestplatten Dynamische Festplatten
Vorlesung Fehlertolerante Systeme / Fehlertoleranz in Datenbanksystemen
Vorlesung Fehlertolerante Systeme / Fehlertoleranz in Datenbanksystemen Wintersemester 2013/14 Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme (DBIS) http://www.minet.uni-jena.de/dbis/lehre
Sonstiges Fehlercodes im Gerätemanager
Code 1: Das Gerät ist nicht richtig konfiguriert. Sonstiges Fehlercodes im Gerätemanager Das Gerät kann vom System nicht konfiguriert werden. Komponente aus dem Geräte-Manager löschen und die Systemsteuerung
Verwaltung von Signaturen für Malware-Gruppen
Verwaltung von Signaturen für Malware-Gruppen SPRING 2010 5. Graduierten-Workshop über Reaktive Sicherheit Sebastian Uellenbeck, Michael Meier Informationssysteme und Sicherheit (ISSI) Lehrstuhl VI Fakultät
ReCoNets Entwurfsmethodik für eingebettete Systeme bestehend aus kleinen Netzwerken hardwarerekonfigurierbarer Knoten und -verbindungen
ReCoNets Entwurfsmethodik für eingebettete Systeme bestehend aus kleinen Netzwerken hardwarerekonfigurierbarer Knoten und -verbindungen Ch. Haubelt, D. Koch, T. Streichert, J. Teich Hardware-Software-Co-Design
Funktionale Sicherheit IEC 61508 SIL 2
GESTRA GESTRA Steam Systems Funktionale Sicherheit IEC 61508 SIL 2 DE Deutsch Zusatzbetriebsanleitung 808908-00 für die Geräte Niveauelektrode NRG 16-40, NRG 17-40, NRG 19-40, NRG 111-40 Niveauelektrode
Einleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit
Hauptseminar: Automotive Software Engineering Betreuer: Christian Kühnel Technische Universität München Fakultät für Informatik 20. Januar 2004 Gliederung Einleitende Bemerkungen Definitionen FlexRay Einige
Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen
Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern
Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen
Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen Die Bereitschaftsanzeigelämpchen zeigt den Status des interaktiven Whiteboards und
Grundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
Qualitätsmanagement-Richtlinie für Lieferanten. ANHANG - Anleitung zur Bearbeitung von 8D-Reporten. Ausgabe A Seite 2 von 9
Ausgabe A Seite 2 von 9 Inhaltsverzeichnis 1 Einführung... 3 2 8-Disziplinen-Methode (8-Schritte)... 3 3 Die 8-Disziplinen... 4 3.1 Problemdefinition... 4 3.1.1 Symptombeschreibung... 4 3.1.2 Problembeschreibung...
Redundanz und Replikation
Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter
Eine Workflow-Applikation mit InterSystems Ensemble im Rahmen einer DICOM-Modality Worklist. M. Sc. Sebastian Thiele NestorIT GmbH
Eine Workflow-Applikation mit InterSystems Ensemble im Rahmen einer DICOM-Modality Worklist M. Sc. Sebastian Thiele NestorIT GmbH Agenda V Ausgangslage Zielstellung Lösungsansatz Unterstützung durch Ensemble
Band G, Kapitel 7: Prinzipien. Prinzipien der Verfügbarkeit
Prinzipien der Verfügbarkeit Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfü[email protected] Internet: https://www.bsi.bund.de 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 1.1
Energieeffizienz und Lichtqualität in der Straßenbeleuchtung
Energieeffizienz und Lichtqualität in der Straßenbeleuchtung Marko Schulze Philips Lighting Erfurt, Dezember 2013 1 Agenda Qualitätsparameter rückgang & Leuchtenausfall / Konstantlichtstrom Lumen pro Watt
Bibliotheks-basierte Virtualisierung
Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)
Detaillierte NIVPOOL Beschreibung
Detaillierte NIVPOOL Beschreibung Dieses Dokument beschreibt sehr detailliert die Funktionsweise der Schwallwassersteuerung '()!**+. Das '()!**+ ist mit dem frei programmierbaren Niveauregler #'('() realisiert.
SYSTEM- UND SOFTWARE-ENGINEERING
SYSTEM- UND SOFTWARE-ENGINEERING Kapitel 3 Zuverlässige Systeme Vorlesung im Wintersemester 2012/13 FG System- und Software-Engineering Prof. Dr.-Ing. Armin Zimmermann Inhalt Fehler und Fehlerursachen
Fehlertolerante Hardware Systeme
Fehlertolerante Hardware Systeme Am Beispiel des Fault Tolerant Computer ( FTC ) der DaimlerChrysler Aerospace AG Raumfahrt Infrastruktur Bremen Oliver Hoins ( European Electrotechnical Studies EES ) Hochschule
Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel
VS2 Slide 1 Verteilte Systeme Vorlesung 2 vom 15.04.2004 Dr. Sebastian Iwanowski FH Wedel VS2 Slide 2 Inhaltlicher Umfang dieser Vorlesung Inhaltliche Voraussetzungen: Programmieren, Grundkenntnisse Java
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
8 Kenngrößen eines Sicherheitssystems
Mehr Informationen zu einem Titel 8 Kenngrößen eines Sicherheitssystems Dieses Kapitel beschreibt die quantitativen Stufen der Sicherheit, die Erfüllung der notwendigen Maßnahmen zur Risikominderung und
DRAM Speicherfehler im Betriebssystem Problem und Gegenmaßnahmen
DRAM Speicherfehler im Betriebssystem Problem und Gegenmaßnahmen Vortrag im Rahmen des Masterseminars Fehlertolerante Systeme Robert de Temple Erlangen, 11.11.2014 Inhalte Motivation Speicherfehler Gegenmaßnahmen
zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
Georgi Dimitrov. IT Administrator 371854
Georgi Dimitrov IT Administrator 371854 Virtualisierung Globales Storage Globales Storage Sync - Betriebssystem läuft auf - Anwendungen laufen im Betriebssystem App App Server ohne Virtualisierung - Hoher
CAN - BUS. Inhaltsverzeichnis
Inhaltsverzeichnis Überblick CAN Übersicht Bussysteme ISO / OSI Schichtenmodell Physical Layer (Hardwareschicht) Data Layer (Softwareschicht) Application Layer (Anwendungsschicht) Anwendungsgebiete Literaturverzeichnis
Vortrag zum Hauptseminar Hardware/Software Co-Design
Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008
Überblick zu den Sicherheitsnormen
Überblick zu den Sicherheitsnormen neue Maschinenrichtlinie 2006/42/EG Europe AG Maschinensicherheit 2 Die EU - Richtlinien für Maschinen- und Gerätehersteller Maschinenrichtlinie 2006/42/EG Niederspannungsrichtlinie
Military Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
Seminar zur Energiewirtschaft:
Seminar zur Energiewirtschaft: Ermittlung der Zahlungsbereitschaft für erneuerbare Energien bzw. bessere Umwelt Vladimir Udalov 1 Modelle mit diskreten abhängigen Variablen 2 - Ausgangssituation Eine Dummy-Variable
Virtualisierung in der Automatisierungstechnik
Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: [email protected] 2 Virtualisierung
Herausforderung Onboard-Diagnose
Herausforderung Diagnose in automotiven Softwaresystemen Die Komplexität in heutigen automotiven Softwaresystemen erfordert eine Diagnose, die es ermöglicht, im Fehlerfall die Fehlerursache zielgerichtet
Einbezug von Nutzungsversprechen und Requirements Engineering in die Entwicklung von AAL-Systemen
Einbezug von Nutzungsversprechen und Requirements Engineering in die Entwicklung von AAL-Systemen 4. AAL-Kongress Berlin, 25. 26. Januar 2011 Alexander Rachmann, Hochschule Niederrhein Dr. Irene Maucher,
Redundant Array of Inexpensive Disks
22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f
1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge
Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete
FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH
FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH Der störungsfreie und sichere Betrieb von industriellen Anlagen ist von großer Bedeutung, sowohl für die
Armaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL
Armaturen in der Funktionale Sicherheit Safety Integrity Level SIL mail: [email protected] 1 Funktionale Sicherheit - ein aktuelles Thema und ein wichtiger Beitrag zur Anlagen mit einem
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG Fiduciastraße 20, 76227 Karlsruhe GAD-Straße 2-6, 48163 Münster für die Internetanwendung
Typische Speicherfehler in C
Typische Speicherfehler in C Thorsten Ploß Informatik Universität Hamburg Proseminar: C-Grundlagen und Konzepte 17.05.2013 1 / 13 Inhaltsverzeichnis Einleitung Klassische Speicherverwaltung - Fehlerquellen
Validierung von Software-Werkzeugen. Matthias Hölzer-Klüpfel
Validierung von Software-Werkzeugen Matthias Hölzer-Klüpfel Was ist Validierung ISO 9000:2000 Bestätigung durch Bereitstellung eines objektiven Nachweises, dass die Anforderungen für einen spezifischen
Modellierung und Analyse eingebetteter und verteilter Systeme
Modellierung und Analyse eingebetteter und verteilter Systeme Thread Zuverlässigkeit Teil 2 Begriffe und Kenngrößen Fehler und Ausfälle Zuverlässigkeitsblockdiagramm Struktur-Funktionsmodell Fehlermodell
Konzept Orchestra Alerting
Konzept Orchestra Alerting Seite 1 Orchestra 4.5.0.0 Neue Features 2012 2013 2014 2015 Orchestra 4.4.0.0 Orchestra 4.5.0.0 Orchestra 2014 Orchestra 2015 DICOM Cockpit Verteiltes Monitoring ESB-Monitoring
OSL Unified Virtualization Server
OSL Aktuell OSL Unified Virtualization Server 24. April 2013 Schöneiche / Berlin Grundlegende Prinzipien Konsequente Vereinfachungen Infrastruktur und Administration 1.) Virtual Machines (not clustered)
Technische Spezifikation Interoperabilität
Technische Spezifikation Interoperabilität Wie gut müssen die in der TSI geforderten Überwachungssysteme sein? 21.5.2014 Dr. Bernhard Hulin 1 GLIEDERUNG Definitionen TSI-Kapitel 4.2.7.10. Geforderte Güte
Unterrichtseinheit 13
Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz
Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention
University of Stuttgart Institute of Industrial Automation and Software Engineering Prof. Dr.-Ing. Dr. h. c. P. Göhner Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention Manuel
handlungsfehler in der präklinischen Versorgung f. Dr. A. Ferbert.2008 10. Jahrestagung der ANB
handlungsfehler in der präklinischen Versorgung f. Dr. A. Ferbert.2008 10. Jahrestagung der ANB Häufige Fehlerarten in der Prähospitalphase Schlaganfall bzw. TIA nicht diagnostiziert. SAB nicht diagnostiziert
Controller-Area-Network
Controller-Area-Network Grundlagen, Protokolle, Bausteine, Anwendungen Herausgegeben von Konrad Etschberger Mit Beiträgen von Konrad Etschberger Roman Hofmann Christian Schlegel Joachim Stolberg Stefan
Ablaufsimulation. Digitale Systemoptimierung. Dipl.-Inf. Alexander Ulbrich Dipl.-Ing. Jürgen Wagner Garching, 17. November 2006
Ablaufsimulation Digitale Systemoptimierung Dipl.-Inf. Alexander Ulbrich Dipl.-Ing. Jürgen Wagner Garching, 17. November 2006 Agenda Grundlagen Einsatzfelder Ablauf einer Simulationsstudie Marktübersicht
