Auflistung nach Schlagwort "Interferenz"
1 - 2 von 2
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragFunktionale Sicherheit in Automotive und Avionik: Ein Staffellauf(Automotive - Safety & Security 2017 - Sicherheit und Zuverlässigkeit für automobile Informationstechnik, 2017) Schwierz, Andreas; Seifert, Georg; Hiergeist, SebastianDer nachfolgende Bericht geht auf die gemeinsamen Interessen von sicherheitskritischen Systemen aus der Luftfahrt- und der Automobilbranche ein. Hierbei wird dargelegt, dass die Software- Funktionalität stark von der eingesetzten Hardware abhängig ist und Auswirkungen auf die gewünschte Sicherheit hat. In diesem Bereich können beide Branchen voneinander profitieren. Die Luftfahrt hat historisch gesehen schon früh angefangen, systematisch funktionale Sicherheit zu standardisieren, wohingegen die Automobilbranche seit 2011 nachzieht und mit ihrer großen Marktmacht auf die Hardwarehersteller einwirken kann. Hieraus könnte auch die Luftfahrtindustrie ihren Nutzen ziehen.
- KonferenzbeitragParallelitätsanalyse für Slicing von Java Threads(Softwaretechnik-Trends Band 25, Heft 2, 2005) Hammer, ChristianFür automatisches Reengineering benötigt man garantierte Semantikerhaltung. Notwendige Voraussetzung ist hierbei z.B. dass der Slice eines bestimmten Codestücks gleich bleibt, d.h. dass es von den gleichen Anweisungen abhängig bleibt. Dadurch kann gewährleistet werden, dass alle Daten eines verschobenen Codestücks bei dessen Berechnung auch wirklich aktuell sind. Refactoring ist ein Beispiel, bei dem Slicing benutzt wird um die Semantik zu erhalten. Für parallele Java-Programme kann man aber keine optimalen Slices mehr finden, wie es für prozedurale Programme der Fall ist. Trotzdem lassen sich Näherungen berechnen, die einige nicht-erfüllbare Pfade durch das Programm ausschließen können und die damit den Reengineering-Prozess vereinfachen. Leider gibt es aber bis jetzt noch kein etabliertes Verfahren zur Berechnung der Abhängigkeiten, die durch Nutzung des gemeinsamen Speichers bei der parallelen Ausführung von Threads entstehen (Interferenz-Abhängigkeiten). Unser Ansatz kombiniert MHP mit den Erkenntnissen aus der Pointer-Analyse, die auch nur intra-prozedural definiert wurde und durch Cloning kontext-sensitiv gemacht werden kann. Dazu wurde das Tool bddbddb verwendet, das Pointer-Analyse mit Hilfe von BDDs (Binary Decision Diagram) berechnet. BDDs wurden bisher vor allem beim Model Checking verwendet, um die Explosion des Zustandsraumes besser im Speicher eindämmen zu können.