Fehlertolerante Systeme

Größe: px
Ab Seite anzeigen:

Download "Fehlertolerante Systeme"

Transkript

1 Wissenschaftliche Vertiefung Studiengang Technische Informatik Fehlertolerante Systeme Philipp Dürnay

2 Agenda Fehlertoleranz Fehlerdiagnose Fehlerbehandlung Beispielsystem Ausblick Philipp Dürnay 2

3 Fehlertoleranz Der Fehlerbegriff Äußere Fehlhandlung Komponente Wie können Fehlerwirkungen verhindert werden? Fehlerursache (engl. fault) Fehlzustand (engl. error) Fehlerwirkung (engl. failure) Die verschiedenen Aspekte des Fehlers können weit entfernt voneinander auftreten Philipp Dürnay 3

4 Fehlertoleranz Fehlertoleranz beschreibt die Fähigkeit eines Systems, trotz einer begrenzten Anzahl fehlerhafter Subsysteme seine spezifizierte Funktion weitestgehend zu erfüllen Funktionen: 1) Fehlerdiagnose 2) Fehlerbehandlung Redundanzarten: Strukturelle Redundanz Zusätzliche Betriebsmittel Funktionale Redundanz Informationsredundanz Fehlertoleranz erfordert Redundanz Zeitredundanz Philipp Dürnay 4

5 Fehlerdiagnose Codierungstest Übertragungs / Speicherfehler Umkehrungstest Effektiv bei Berechnungsfehlern Teils aufwendig oder gar nicht durchführbar Strukturelle Überwachung Wie können Fehler erkannt werden? Zeitüberprüfung Effektive Erkennung von Ausfällen Konsistenztest Abhängig vom Plausibilitätsbereich Replikationstest Erkennung von Entwurfsfehlern erfordert Diversität Ein Ausfall ist leichter zu erkennen als eine Fehlfunktion Philipp Dürnay 5

6 Fehlerdiagnose Modellbasierte Verfahren Basiert auf Modell des Zielsystems Präzises Modell ermöglicht detaillierte Diagnose Diagnose stark abhängig vom Modell Beobachtungsbasierte Verfahren Basiert auf Beobachtung des Zielsystems Kann universeller und dynamischer entwickelt werden Benötigt viele Daten zur effektiven Diagnose Diagnoseverfahren können in zwei Gruppen unterschieden werden Philipp Dürnay 6

7 Fehlerbehandlung Wie kann auf ein Fehler reagiert werden? Fehlerbehebung Rekonfiguration Fehlerkompensation Entfernen des Fehlzustandes Ersetzen des fehlerhaften Subsystems Ausgleichen der Fehlerwirkung Behandlungsmethoden unterscheiden sich in drei Gruppen Philipp Dürnay 7

8 Fehlerbehandlung Beispiel für Fehlerbehebung: Checkpoint and Restart Fehlzustand soll durch Neustart des (Sub ) Systems behoben werden Philipp Dürnay 8

9 Fehlerbehandlung Beispiel für Rekonfiguration: Graceful Degradation R1 R2 R3 F1, F2, F3 F4, F5, F6 F7, F8, F9 a) Normalfall R1 R2 R3 F1, F2, F3 F4, F5, F6 b) R2 sei ausgefallen R1 R2 R3 F1, F2, F3 c) R1 und R2 seien ausgefallen Wichtige Prozesse werden auf verbleibende Ressourcen verteilt Philipp Dürnay 9

10 Fehlerbehandlung Beispiel für Fehlerkompensation: N aus M Systeme A B C M Ergebnis Fehleranzeige Mehrheitselement Fehler wird nicht entfernt sondern ausgeglichen Philipp Dürnay 10

11 Beispielsystem Flugcomputer B777 Standby System innerhalb der Kanäle Ergebnis ist Mittelwert aller Kanäle Hardwarediversität durch verschiedene Prozessoren Softwarediversität durch verschiedene Compiler Philipp Dürnay 11

12 Ausblick Fehlerursachen können nicht entfernt werden Systeme, die hohe Zuverlässigkeit benötigen, erfordern viele zusätzliche Ressourcen Je mehr Toleranz, desto mehr Redundanz erforderlich Philipp Dürnay 12

13 Zusammenfassung Fehlhandlung Fehlererkennung Fehlerbehandlung Fehlerursache (engl. fault) Fehlzustand (engl. error) Replikationstest Konsistenztest Umkehrungstest Strukturelle Überwachung Codierungstest Zeitüberprüfung Fehlwirkung (engl. error) Fehlerbehebung Rekonfiguration Fehlerkompensation Kompensierte Wirkung Fehlerfreier Zustand Philipp Dürnay 13

14 Ende Fragen? Quellen: [1] DIN [2] [3] [4] Danke für die Aufmerksamkeit Philipp Dürnay 14

Fehler und Fehlertoleranz

Fehler und Fehlertoleranz Fehler und Fehlertoleranz Begriffe und Techniken Perlen der Weisheit 8..000 Max Breitling Beispiele für Fehler: Unerwartet ausgelöste Airbags Schreibfehler in Spezifikationen Unerwarteter Systemfehler

Mehr

Seminar: Fehlertolerante und Selbstheilende Systeme

Seminar: Fehlertolerante und Selbstheilende Systeme Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz [email protected] Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Verteilte Systeme F. Fehlertoleranz

Verteilte Systeme F. Fehlertoleranz Verteilte Systeme F. Fehlertoleranz Fachbereich Elektrotechnik und Informationstechnik Verteilte Systeme, Seite F.1 Fehlertoleranz Abhängigkeiten in einem verteilten System: Client! Server! Dienste! Software!

Mehr

Strukturelle Redundanz

Strukturelle Redundanz Strukturelle Redundanz bezeichnet die Erweiterung eines Systems um zusätzliche (gleich- oder andersartige) für den Nutzbetrieb entbehrliche Komponenten. Beispiele: 2-von-3-Rechnersysteme redundante Kommunikationskanäle

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser [email protected]

Mehr

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz 7-2 Überblick Verteilte Systeme 7. Fehlertoleranz Sommersemester 2011 Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz Ausfallsicherheit von Prozessen Zuverlässiger Remote

Mehr

Fehlertolerante und Selbstheilende Systeme.

Fehlertolerante und Selbstheilende Systeme. Fehlertolerante und Selbstheilende Systeme. Inhalt 1. 2. Fehlermodelle 3. Fehlertoleranztechniken 4. DCE (Dual Core Execution) 5. Fehlertoleranz 6. Zusammenfassung 2/29 Motivation Computer Aufgaben immer

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

11 Zuverlässigkeit und Sicherheit

11 Zuverlässigkeit und Sicherheit 11 Zuverlässigkeit und Sicherheit Echtzeitsysteme stellen erhöhte Anforderungen an Zuverlässigkeit und Sicherheit zur Vermeidung von wirtschaftlichem Schaden und Personengefährdung Neben der Perfektionierung

Mehr

Qualität, Fehler un Testvorgehen

Qualität, Fehler un Testvorgehen , Fehler un Pieter van den Hombergh Fontys Hogeschool voor Techniek en Logistiek Software Engineering 20. Februar 2013 HOM/FHTeL, Fehler un 20. Februar 2013 1/23 , Fehler un Pieter van den Hombergh Fontys

Mehr

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme 1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese

Mehr

Seminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz

Seminar Pleiten, Pech und Pannen der Informatik (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz Seminar "Pleiten, Pech und Pannen der Informatik" (SoSe 2002) Betriebsfehler: Fehlertoleranz und Redundanz Vortrag von Dirk Spöri am Donnerstag, 11. Juli 2002 Gliederung 1. Einleitung: Katastrophe Lauda

Mehr

Redundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn

Redundanztechniken. Seminararbeit für den Masterstudiengang. Informatik. von. Kamo Azad. Vogeliusweg 25. 33100, Paderborn Redundanztechniken Seminararbeit für den Masterstudiengang Informatik von Kamo Azad Vogeliusweg 25 33100, Paderborn 6147064 Paderborn, den 11. März 2006 1 Inhaltsverzeichnis 1 Einleitung 3 2 Begriffe und

Mehr

Formale Grundlagen der Fehlertoleranz in verteilten Systemen

Formale Grundlagen der Fehlertoleranz in verteilten Systemen 1/27 Formale Grundlagen der Fehlertoleranz in verteilten Systemen Felix Gärtner TU Darmstadt [email protected] 2/27 Bezug zur formalen Softwareentwicklung formale SE Definitionsphase Aufsplittung

Mehr

Validierung und Verifikation!

Validierung und Verifikation! Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen

Mehr

Vorlesung Projektmanagement und Teamorganisation. Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003

Vorlesung Projektmanagement und Teamorganisation. Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003 Vorlesung Projektmanagement und Teamorganisation Dr. Bernhard Schätz Leopold-Franzens Universität Innsbruck Sommersemester 2003 Übersicht 1. Übersicht 2. Projektmanagement und Software-Engineering 3. Projektstrukturen

Mehr

Validierung und Verifikation

Validierung und Verifikation Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe

Mehr

2.7! Überwachung und Diagnose

2.7! Überwachung und Diagnose Überwachung! Systemzustand überwachen! unerwünschte oder unerlaubte Systemzustände erkennen! Gegenmaßnahmen einleiten! Fehlererkennung möglich vor einer Störung oder einem Ausfall 1 Aufbau von Fahrer mwelt

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

(Miss-) Konzeptionen von Sicherheitsprinzipien

(Miss-) Konzeptionen von Sicherheitsprinzipien (Miss-) Konzeptionen von Sicherheitsprinzipien Jan-Tecker Gayen und Hendrik Schäbe IfEV, TU Braunschweig und TÜV Rheinland InterTraffic Gliederung Einführung Sicherer Zustand (Sicherheits-)Prinzipien Problemfelder

Mehr

Verlässliche Systeme

Verlässliche Systeme Verlässliche Systeme RAID, Teil 2 Rachid El Abdouni Khayari Universität der Bundeswehr München, Neubiberg, Fakultät für Informatik, Institut für Technische Informatik Herbsttrimester 2004 Datenorganisation

Mehr

Sicherheit & Zuverlässigkeit

Sicherheit & Zuverlässigkeit Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Zuverlässigkeit und Sicherheit

Zuverlässigkeit und Sicherheit Beispiele Verfügbarkeit von Web-Services 24/7 Redundante Hardware (Rechner, Platten), um Verfügbarkeit zu erhöhen Flugzeugsteuerung, Space Shuttle/Ariane Redundante Hardware (Rechner, Platten), um Sicherheit

Mehr

Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz

Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz Grundbegriffe der Fehlertoleranz Seminar: Softwarebasierte Fehlertoleranz Julian Kürby [email protected] Fakultät Informatik, TU Dortmund Zusammenfassung Diese Arbeit gibt einen Überblick über

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden

Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden Monitoring mit Solar-Log - Fehler schnell erkennen und Ertragsverluste vermeiden Werden Funktionsstörungen bei PV-Anlagen nicht sofort erkannt, dann führt das immer zu hohen Ertragsausfällen. Mit einem

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin

Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen. Jörn Sellentin Zeitgesteuerte Kommunikationssysteme für Hard-Real-Time Anwendungen Jörn Sellentin Agenda Anforderungen an die Kommunikation in Fahrzeugen Verlässliche Kommunikation (Dependability) Fehlertoleranz (Fault

Mehr

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Tobias Brandenburger Proseminar Künstliche Intelligenz Gliederung: 1. Motivation 2. Begriff: Fehleranalyse 3. Qualitative Modelle 4. KI-Methoden

Mehr

Zuverlässigkeitstechnik. Grundlagen. VL PLT-2 Professur für Prozessleittechnik

Zuverlässigkeitstechnik. Grundlagen. VL PLT-2 Professur für Prozessleittechnik Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Zuverlässigkeitstechnik Grundlagen VL PLT-2 Professur für Prozessleittechnik Übersicht

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

Methoden der Werkstoffprüfung Kapitel I Grundlagen. WS 2009/2010 Kapitel 1.0

Methoden der Werkstoffprüfung Kapitel I Grundlagen. WS 2009/2010 Kapitel 1.0 Methoden der Werkstoffprüfung Kapitel I Grundlagen WS 2009/2010 Kapitel 1.0 Grundlagen Probenmittelwerte ohne MU Akzeptanzbereich Probe 1 und 2 liegen im Akzeptanzbereich Sie sind damit akzeptiert! Probe

Mehr

Modellierung und Analyse eingebetteter und verteilter Systeme

Modellierung und Analyse eingebetteter und verteilter Systeme Modellierung und Analyse eingebetteter und verteilter Systeme Thread Zuverlässigkeit Teil 1 Begriffe und Kenngrößen Fehler und Ausfälle Zuverlässigkeitsblockdiagramm Struktur-Funktionsmodell Fehlermodell

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

Unterrichtseinheit 12

Unterrichtseinheit 12 Unterrichtseinheit 12 Festplattentypen von Windows 2000 Bei Windows 2000 wird beim Implementieren von Datenträgern zwischen zwei Arten von Festplattentypen unterschieden : Basisfestplatten Dynamische Festplatten

Mehr

Vorlesung Fehlertolerante Systeme / Fehlertoleranz in Datenbanksystemen

Vorlesung Fehlertolerante Systeme / Fehlertoleranz in Datenbanksystemen Vorlesung Fehlertolerante Systeme / Fehlertoleranz in Datenbanksystemen Wintersemester 2013/14 Institut für Informatik Lehrstuhl für Datenbanken und Informationssysteme (DBIS) http://www.minet.uni-jena.de/dbis/lehre

Mehr

Sonstiges Fehlercodes im Gerätemanager

Sonstiges Fehlercodes im Gerätemanager Code 1: Das Gerät ist nicht richtig konfiguriert. Sonstiges Fehlercodes im Gerätemanager Das Gerät kann vom System nicht konfiguriert werden. Komponente aus dem Geräte-Manager löschen und die Systemsteuerung

Mehr

Verwaltung von Signaturen für Malware-Gruppen

Verwaltung von Signaturen für Malware-Gruppen Verwaltung von Signaturen für Malware-Gruppen SPRING 2010 5. Graduierten-Workshop über Reaktive Sicherheit Sebastian Uellenbeck, Michael Meier Informationssysteme und Sicherheit (ISSI) Lehrstuhl VI Fakultät

Mehr

ReCoNets Entwurfsmethodik für eingebettete Systeme bestehend aus kleinen Netzwerken hardwarerekonfigurierbarer Knoten und -verbindungen

ReCoNets Entwurfsmethodik für eingebettete Systeme bestehend aus kleinen Netzwerken hardwarerekonfigurierbarer Knoten und -verbindungen ReCoNets Entwurfsmethodik für eingebettete Systeme bestehend aus kleinen Netzwerken hardwarerekonfigurierbarer Knoten und -verbindungen Ch. Haubelt, D. Koch, T. Streichert, J. Teich Hardware-Software-Co-Design

Mehr

Funktionale Sicherheit IEC 61508 SIL 2

Funktionale Sicherheit IEC 61508 SIL 2 GESTRA GESTRA Steam Systems Funktionale Sicherheit IEC 61508 SIL 2 DE Deutsch Zusatzbetriebsanleitung 808908-00 für die Geräte Niveauelektrode NRG 16-40, NRG 17-40, NRG 19-40, NRG 111-40 Niveauelektrode

Mehr

Einleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit

Einleitung Definitionen FlexRay TTA Vergleich Fazit Literatur. Verteilte Echtzeit Hauptseminar: Automotive Software Engineering Betreuer: Christian Kühnel Technische Universität München Fakultät für Informatik 20. Januar 2004 Gliederung Einleitende Bemerkungen Definitionen FlexRay Einige

Mehr

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern

Mehr

Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen

Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen Trouble-Shooting Soforthilfe Mithilfe des SMART Board 600er Serie Interactive Whiteboard Bereitschaftsanzeigelämpchen Die Bereitschaftsanzeigelämpchen zeigt den Status des interaktiven Whiteboards und

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Qualitätsmanagement-Richtlinie für Lieferanten. ANHANG - Anleitung zur Bearbeitung von 8D-Reporten. Ausgabe A Seite 2 von 9

Qualitätsmanagement-Richtlinie für Lieferanten. ANHANG - Anleitung zur Bearbeitung von 8D-Reporten. Ausgabe A Seite 2 von 9 Ausgabe A Seite 2 von 9 Inhaltsverzeichnis 1 Einführung... 3 2 8-Disziplinen-Methode (8-Schritte)... 3 3 Die 8-Disziplinen... 4 3.1 Problemdefinition... 4 3.1.1 Symptombeschreibung... 4 3.1.2 Problembeschreibung...

Mehr

Redundanz und Replikation

Redundanz und Replikation Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter

Mehr

Eine Workflow-Applikation mit InterSystems Ensemble im Rahmen einer DICOM-Modality Worklist. M. Sc. Sebastian Thiele NestorIT GmbH

Eine Workflow-Applikation mit InterSystems Ensemble im Rahmen einer DICOM-Modality Worklist. M. Sc. Sebastian Thiele NestorIT GmbH Eine Workflow-Applikation mit InterSystems Ensemble im Rahmen einer DICOM-Modality Worklist M. Sc. Sebastian Thiele NestorIT GmbH Agenda V Ausgangslage Zielstellung Lösungsansatz Unterstützung durch Ensemble

Mehr

Band G, Kapitel 7: Prinzipien. Prinzipien der Verfügbarkeit

Band G, Kapitel 7: Prinzipien. Prinzipien der Verfügbarkeit Prinzipien der Verfügbarkeit Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: hochverfü[email protected] Internet: https://www.bsi.bund.de 2013 Inhaltsverzeichnis Inhaltsverzeichnis 1 1.1

Mehr

Energieeffizienz und Lichtqualität in der Straßenbeleuchtung

Energieeffizienz und Lichtqualität in der Straßenbeleuchtung Energieeffizienz und Lichtqualität in der Straßenbeleuchtung Marko Schulze Philips Lighting Erfurt, Dezember 2013 1 Agenda Qualitätsparameter rückgang & Leuchtenausfall / Konstantlichtstrom Lumen pro Watt

Mehr

Bibliotheks-basierte Virtualisierung

Bibliotheks-basierte Virtualisierung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2015/2016 V. Sieh Bibliotheks-basierte Virtualisierung (WS15/16)

Mehr

Detaillierte NIVPOOL Beschreibung

Detaillierte NIVPOOL Beschreibung Detaillierte NIVPOOL Beschreibung Dieses Dokument beschreibt sehr detailliert die Funktionsweise der Schwallwassersteuerung '()!**+. Das '()!**+ ist mit dem frei programmierbaren Niveauregler #'('() realisiert.

Mehr

SYSTEM- UND SOFTWARE-ENGINEERING

SYSTEM- UND SOFTWARE-ENGINEERING SYSTEM- UND SOFTWARE-ENGINEERING Kapitel 3 Zuverlässige Systeme Vorlesung im Wintersemester 2012/13 FG System- und Software-Engineering Prof. Dr.-Ing. Armin Zimmermann Inhalt Fehler und Fehlerursachen

Mehr

Fehlertolerante Hardware Systeme

Fehlertolerante Hardware Systeme Fehlertolerante Hardware Systeme Am Beispiel des Fault Tolerant Computer ( FTC ) der DaimlerChrysler Aerospace AG Raumfahrt Infrastruktur Bremen Oliver Hoins ( European Electrotechnical Studies EES ) Hochschule

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel

VS2 Slide 1. Verteilte Systeme. Vorlesung 2 vom Dr. Sebastian Iwanowski FH Wedel VS2 Slide 1 Verteilte Systeme Vorlesung 2 vom 15.04.2004 Dr. Sebastian Iwanowski FH Wedel VS2 Slide 2 Inhaltlicher Umfang dieser Vorlesung Inhaltliche Voraussetzungen: Programmieren, Grundkenntnisse Java

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

8 Kenngrößen eines Sicherheitssystems

8 Kenngrößen eines Sicherheitssystems Mehr Informationen zu einem Titel 8 Kenngrößen eines Sicherheitssystems Dieses Kapitel beschreibt die quantitativen Stufen der Sicherheit, die Erfüllung der notwendigen Maßnahmen zur Risikominderung und

Mehr

DRAM Speicherfehler im Betriebssystem Problem und Gegenmaßnahmen

DRAM Speicherfehler im Betriebssystem Problem und Gegenmaßnahmen DRAM Speicherfehler im Betriebssystem Problem und Gegenmaßnahmen Vortrag im Rahmen des Masterseminars Fehlertolerante Systeme Robert de Temple Erlangen, 11.11.2014 Inhalte Motivation Speicherfehler Gegenmaßnahmen

Mehr

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an. Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,

Mehr

Georgi Dimitrov. IT Administrator 371854

Georgi Dimitrov. IT Administrator 371854 Georgi Dimitrov IT Administrator 371854 Virtualisierung Globales Storage Globales Storage Sync - Betriebssystem läuft auf - Anwendungen laufen im Betriebssystem App App Server ohne Virtualisierung - Hoher

Mehr

CAN - BUS. Inhaltsverzeichnis

CAN - BUS. Inhaltsverzeichnis Inhaltsverzeichnis Überblick CAN Übersicht Bussysteme ISO / OSI Schichtenmodell Physical Layer (Hardwareschicht) Data Layer (Softwareschicht) Application Layer (Anwendungsschicht) Anwendungsgebiete Literaturverzeichnis

Mehr

Vortrag zum Hauptseminar Hardware/Software Co-Design

Vortrag zum Hauptseminar Hardware/Software Co-Design Fakultät Informatik Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Hardware/Software Co-Design Robert Mißbach Dresden, 02.07.2008

Mehr

Überblick zu den Sicherheitsnormen

Überblick zu den Sicherheitsnormen Überblick zu den Sicherheitsnormen neue Maschinenrichtlinie 2006/42/EG Europe AG Maschinensicherheit 2 Die EU - Richtlinien für Maschinen- und Gerätehersteller Maschinenrichtlinie 2006/42/EG Niederspannungsrichtlinie

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Seminar zur Energiewirtschaft:

Seminar zur Energiewirtschaft: Seminar zur Energiewirtschaft: Ermittlung der Zahlungsbereitschaft für erneuerbare Energien bzw. bessere Umwelt Vladimir Udalov 1 Modelle mit diskreten abhängigen Variablen 2 - Ausgangssituation Eine Dummy-Variable

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: [email protected] 2 Virtualisierung

Mehr

Herausforderung Onboard-Diagnose

Herausforderung Onboard-Diagnose Herausforderung Diagnose in automotiven Softwaresystemen Die Komplexität in heutigen automotiven Softwaresystemen erfordert eine Diagnose, die es ermöglicht, im Fehlerfall die Fehlerursache zielgerichtet

Mehr

Einbezug von Nutzungsversprechen und Requirements Engineering in die Entwicklung von AAL-Systemen

Einbezug von Nutzungsversprechen und Requirements Engineering in die Entwicklung von AAL-Systemen Einbezug von Nutzungsversprechen und Requirements Engineering in die Entwicklung von AAL-Systemen 4. AAL-Kongress Berlin, 25. 26. Januar 2011 Alexander Rachmann, Hochschule Niederrhein Dr. Irene Maucher,

Mehr

Redundant Array of Inexpensive Disks

Redundant Array of Inexpensive Disks 22.01.2010 1 2 3 4 5 Es war einmal im Jahre 1988... Prozessoren, Speicher besser und günstiger Festplatten: - Speicherplatz bleibt teuer - Zugriff bleibt langsam Moore s Law Amdahl s Law S = 1 (1 f )+(f

Mehr

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge

1.4! Einführung. Systemmodellierung. Methoden und Werkzeuge Einführung. Vorbemerkungen und Überblick. Die elektronischen e des Fahrzeugs. Prozesse in der Fahrzeugentwicklung im Überblick,.4 Grundlagen. Steuerungs- und regelungstechnische e (Prof. Schumacher). Diskrete

Mehr

FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH

FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH FUNKTIONALE SICHERHEIT VON ELEKTRISCHEN ANLAGEN IN INDUSTRIELLEN BETRIEBSSTÄTTEN VON OTTO WALCH Der störungsfreie und sichere Betrieb von industriellen Anlagen ist von großer Bedeutung, sowohl für die

Mehr

Armaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL

Armaturen in der Anlagensicherheit. Funktionale Sicherheit Safety Integrity Level SIL Armaturen in der Funktionale Sicherheit Safety Integrity Level SIL mail: [email protected] 1 Funktionale Sicherheit - ein aktuelles Thema und ein wichtiger Beitrag zur Anlagen mit einem

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Fiducia & GAD IT AG Fiduciastraße 20, 76227 Karlsruhe GAD-Straße 2-6, 48163 Münster für die Internetanwendung

Mehr

Typische Speicherfehler in C

Typische Speicherfehler in C Typische Speicherfehler in C Thorsten Ploß Informatik Universität Hamburg Proseminar: C-Grundlagen und Konzepte 17.05.2013 1 / 13 Inhaltsverzeichnis Einleitung Klassische Speicherverwaltung - Fehlerquellen

Mehr

Validierung von Software-Werkzeugen. Matthias Hölzer-Klüpfel

Validierung von Software-Werkzeugen. Matthias Hölzer-Klüpfel Validierung von Software-Werkzeugen Matthias Hölzer-Klüpfel Was ist Validierung ISO 9000:2000 Bestätigung durch Bereitstellung eines objektiven Nachweises, dass die Anforderungen für einen spezifischen

Mehr

Modellierung und Analyse eingebetteter und verteilter Systeme

Modellierung und Analyse eingebetteter und verteilter Systeme Modellierung und Analyse eingebetteter und verteilter Systeme Thread Zuverlässigkeit Teil 2 Begriffe und Kenngrößen Fehler und Ausfälle Zuverlässigkeitsblockdiagramm Struktur-Funktionsmodell Fehlermodell

Mehr

Konzept Orchestra Alerting

Konzept Orchestra Alerting Konzept Orchestra Alerting Seite 1 Orchestra 4.5.0.0 Neue Features 2012 2013 2014 2015 Orchestra 4.4.0.0 Orchestra 4.5.0.0 Orchestra 2014 Orchestra 2015 DICOM Cockpit Verteiltes Monitoring ESB-Monitoring

Mehr

OSL Unified Virtualization Server

OSL Unified Virtualization Server OSL Aktuell OSL Unified Virtualization Server 24. April 2013 Schöneiche / Berlin Grundlegende Prinzipien Konsequente Vereinfachungen Infrastruktur und Administration 1.) Virtual Machines (not clustered)

Mehr

Technische Spezifikation Interoperabilität

Technische Spezifikation Interoperabilität Technische Spezifikation Interoperabilität Wie gut müssen die in der TSI geforderten Überwachungssysteme sein? 21.5.2014 Dr. Bernhard Hulin 1 GLIEDERUNG Definitionen TSI-Kapitel 4.2.7.10. Geforderte Güte

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention

Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention University of Stuttgart Institute of Industrial Automation and Software Engineering Prof. Dr.-Ing. Dr. h. c. P. Göhner Gezielte Wartung von automatisierten Systemen mit Hilfe von Fehlerprävention Manuel

Mehr

handlungsfehler in der präklinischen Versorgung f. Dr. A. Ferbert.2008 10. Jahrestagung der ANB

handlungsfehler in der präklinischen Versorgung f. Dr. A. Ferbert.2008 10. Jahrestagung der ANB handlungsfehler in der präklinischen Versorgung f. Dr. A. Ferbert.2008 10. Jahrestagung der ANB Häufige Fehlerarten in der Prähospitalphase Schlaganfall bzw. TIA nicht diagnostiziert. SAB nicht diagnostiziert

Mehr

Controller-Area-Network

Controller-Area-Network Controller-Area-Network Grundlagen, Protokolle, Bausteine, Anwendungen Herausgegeben von Konrad Etschberger Mit Beiträgen von Konrad Etschberger Roman Hofmann Christian Schlegel Joachim Stolberg Stefan

Mehr

Ablaufsimulation. Digitale Systemoptimierung. Dipl.-Inf. Alexander Ulbrich Dipl.-Ing. Jürgen Wagner Garching, 17. November 2006

Ablaufsimulation. Digitale Systemoptimierung. Dipl.-Inf. Alexander Ulbrich Dipl.-Ing. Jürgen Wagner Garching, 17. November 2006 Ablaufsimulation Digitale Systemoptimierung Dipl.-Inf. Alexander Ulbrich Dipl.-Ing. Jürgen Wagner Garching, 17. November 2006 Agenda Grundlagen Einsatzfelder Ablauf einer Simulationsstudie Marktübersicht

Mehr