Logo des Repositoriums
 

Band 21 - Heft 6 (Dezember 1998)

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 10
  • Zeitschriftenartikel
    Methoden und Hilfsmittel für die systematische Prüfung komplexer Software
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Belli, Fevzi
      Für einen verläßlichen Einsatz von komplexen Software-Systemen ist einerseits wichtig, daß sie mit technologisch angemessenen Techniken und Methoden aufgabengerecht konstruiert werden. Andererseits ist die Nachweisführung keineswegs trivial, daß das zu liefernde bzw. abzunehmende System den erwünschten Leistungsumfang voll, d.h. in aller erdenklichen Funktionsvielfalt deckt. Der vorliegende Beitrag faßt die einschlägigen Prüftechniken für Software zusammen.Summary  Developing complex, dependable software systems requires deployment of appropriate construction techniques and methodes. Moreover, it is considerably difficult to verify the compliance of all properties of the system to be delivered and released with the functional user requirements. The present paper summarizes existing methods for software testing.
  • Zeitschriftenartikel
    Informatik-Entwicklung mitbegleitet und gelegentlich mitgestaltet
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Lewerich, Bernhard
  • Zeitschriftenartikel
    Echtzeitverhalten in dynamischen, verteilten Systemen
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Kaiser, Jörg; Nett, Edgar
      Computersysteme interagieren in einem immer größeren Maße mit ihrer Umgebung. Sie erfassen Aspekte und Informationen der realen Welt, verarbeiten sie und wirken mit ihren Ergebnissen direkt auf die reale Welt zurück. Hierbei ist die Akzeptanz des Systemverhaltens nicht nur abhängig von Umfang und logischer Korrektheit der erbrachten Funktionalität, sondern auch vom Zeitpunkt ihrer Fertigstellung. Immer mehr entwickeln sich solche sogenannten Echtzeitsysteme aber aus ihrem engen Steuer- und Kontrollkontext hin zu Systemen, die in komplexen Anwendungen eingesetzt werden und aus Gründen der Machbarkeit und Wirtschaftlichkeit kosteneffektivere Methoden des Entwurfs erfordern. Um auch in diesem Kontext die Vorteile verteilter Systeme nutzen zu können, benötigt man Planungsverfahren und eine Systeminfrastruktur, welche die Planung, Programmierung und Ausführung verteilter Echtzeitanwendungen unterstützt. Im Mittelpunkt dieses Beitrags steht die Diskussion adäquater Kommunikationsarchitekturen und darauf aufbauender dynamischer Planungsverfahren. Dabei wird der Stand der Kunst auf diesem Gebiet zusammenfassend dargestellt, und die vorgestellten Konzepte werden im Hinblick auf ihre Eignung für unterschiedliche Echtzeitanforderungen bewertet.Summary  In many applications, computer systems have to interact with their environment. They have to recognize and collect events and information from the real world, process them and return control commands back to the environment. An acceptable system behaviour depends not only on the logical correctness of the delivered functionality, but also from the time it is provided. Such so- called embedded real-time systems are expanding will be exploited more and more in complex applications which necessitate the use of cost-effective design methods. In order to exploit the advantages of distributed computer systems also in such a context, we need adequate system tools and infrastructure to support the programming, scheduling, and execution of distributed real-time applications. This paper discusses the required communication architectures and dynamic scheduling approaches and summarizes the state-of-the-art in this field.
  • Zeitschriftenartikel
    Normsprache
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Lehmann, Frank R.
  • Zeitschriftenartikel
    Fehlerinjektion – ein Mittel zur Bewertung der Maßnahmen gegen Fehler in komplexen Rechensystemen
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Echtle, Klaus; Silva, João Gabriel
      Die Wirksamkeit von Fehlertoleranz- und Sicherheits-Verfahren kann durch künstlich erzeugte Fehler überprüft werden. Auf Hardware- und insbesondere auf Softwareebene sind zahlreiche, sehr unterschiedliche Methoden zur Fehlerinjektion bekannt. Mit ihrer Hilfe können die gegen Fehler ergriffenen Maßnahmen getestet bzw. der Anteil der erfassten Fehler quantifiziert werden.Summary  The effectiveness of fault tolerance and safety techniques can be assessed by artificially generated faults. On the hardware and particularly the software level various fault injection methods are known. They can be used to test the implemented countermeasures against faults, and, moreover, to quantify the portion of the covered faults.
  • Zeitschriftenartikel
    Hochschule und Wirtschaft müssen in der Informatik enger kooperieren
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Barth, Gerhard
  • Zeitschriftenartikel
    20 Jahre Informatik-Spektrum
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Brauer, Wilfried; Brauer, Ute
  • Zeitschriftenartikel
    Verläßlichkeitsbewertung komplexer Systeme
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Thurner, Erwin M.; Dal Cin, Mario; Schneeweiß, Winfrid G.
      Die Akzeptanz von technischen Systemen wird wesentlich davon beeeinflußt, daß sie ihre spezifizierte Funktion verläßlich – d.h. sicher und zuverlässig – ausführen. Insbesondere bei komplexen Systemen sind daher eine strukturierte Vorgehensweise und die Verwendung von mathematisch fundierten Methoden unerläßlich zu ihrer Bewertung und zur gezielten Verbesserung. Der vorliegende Aufsatz gibt zunächst einen Überblick über die gebräuchlichsten Meßgrößen zur Ver-läßlichkeitsanalyse. Auf dieser Basis werden Bewertungsmethoden wie Fehlerbäume, Markov-Methoden und Stochastische Petri-Netze vorgestellt und ihre Grenzen diskutiert. Eine Auswahl von Modellierungs-Werk-zeugen gibt Einblick, welche Kriterien bei der Modellierung beachtet werden sollten. Abschließend werden Vorgehensweisen und Methoden anhand eines Beispiels aus der industriellen Praxis erläutert.Summary  The acceptance of technical systems is essentially determined by their performing in a dependable way, i.e. safely and reliably. Particularly in complex systems structured approach and the use of mathematical methods are important for their evaluation and controled enhancement. This paper first gives a survey about the most common measures used in dependability analysis. Based on this, evaluation methods such as fault trees, Markov chains, and stochastic Petri nets are introduced and discussed with respect to their immanent limits. Furthermore, several modeling tools are shown to demonstrate some criteria for system modeling. Finally, modeling tasks and methods are explained by a real-world example.
  • Zeitschriftenartikel
    Fehlerbehandlung in komplexen nebenläufigen Systemen
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Großpietsch, Karl-Erwin; Maehle, Erik
      Diese Arbeit beschreibt Methoden zur Behandlung von Fehlern in nebenläufigen Systemen mit hoher Anzahl von Rechenknoten. Die hierfür meist benutzten Verfahren der dynamischen Redundanz beinhalten zum einen eine Systemrekonfiguration zwecks Deaktivierung und funktionellem Ersatz defekter physikalischer Komponenten. Verfahren für fehlertolerantes Routing ermöglichen darüber hinaus auch eine flexible Anpassung des Kommunikationsverkehrs zwischen beliebigen Rechenknoten an Fehler im System. Die Methoden für Rekonfiguration und Routing werden für verschiedene reguläre Systemtopologien (z.B. Arrays, Bäume usw.) sowie für irreguläre Topologien diskutiert. Abschließend wird dargestellt, wie nach der Phase der Rekonfiguration durch Methoden der sog. Recovery auch die Korrektheit der Daten im System wiederhergestellt werden kann. Summary  This paper describes methods for the treatment of faults in concurrent systems containing a high number of computing nodes. Here, methods of dynamic redundancy imply a system reconfiguration to deactivate and replace faulty physical components. In addition, fault-tolerant routing allows to flexibly adapt the communication traffic between arbitrary nodes to fault patterns in the system. Reconfiguration and routing methods are described for several regular system topologies, e.g. arrays, trees etc. as well as for irregular ones. Finally, we discuss how after system reconfiguration the correctness of system data can be restored by so-called recovery techniques.
  • Zeitschriftenartikel
    Verläßlichkeit – Grundlage zur Beherrschung komplexer Rechensysteme
    (Informatik-Spektrum: Vol. 21, No. 6, 1998) Dal Cin, Mario; Großpietsch, Karl-Erwin; Nett, Edgar