Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelBemerkungen zu Peter Wegners Ausführungen(Informatik-Spektrum: Vol. 21, No. 3, 1998) Prasse, Michael; Rittgen, PeterPeter Wegner vertritt einen Berechenbarkeitsbegriff, der vom klassischen abweicht, wie er von Church, Kleene, Markov, Post, Turing und anderen etabliert wurde. Insbesondere umfassen Wegners Ideen die Interaktion als grundlegende Eigenschaft heutiger Systeme. In dieser Arbeit erfolgt ein Vergleich der beiden verschiedenen Auffassungen sowie eine Erörterung, ob die Kritik von Wegner am klassischen Berechenbarkeitsbegriff berechtigt ist.Summary Peter Wegner’s definition of computability differs markedly from the classical term as established by Church, Kleene, Markov, Post, Turing et al.. Wegner identifies interaction as the main feature of today’s systems lacking in the classical treatment of computability. We compare the different approaches and argue whether or not Wegner’s criticism is appropriate.
- ZeitschriftenartikelSuperskalare Prozessoren(Informatik-Spektrum: Vol. 21, No. 3, 1998) Menge, MatthiasAls superskalar wird ein Prozessor bezeichnet, der ein sequentiell geschriebenes Programm zur Laufzeit parallelisiert und pro Takt im Durchschnitt mehr als einen Befehl ausführt. Die Spanne der superskalaren Prozessoren reicht dabei von solchen, die nur aufeinanderfolgende Befehle parallelisieren können, wie z.B. dem Pentium, bis zu solchen, die die Befehle umordnen und in einer vom Programm abweichenden Reihenfolge ausführen können, wie z.B. dem Pentium II oder dem PowerPC 604. Die dabei verwendeten Mechanismen und Algorithmen werden in diesem Beitrag beschrieben.Summary A superscalar processor executes a pure sequential instruction stream in a parallel manner. The parallelization is carried out on the fly while a program is in execution. There are many techniques to realize such a processor. A simple way is to execute in parallel only immediatly adjacent instructions just in the order they are placed in the program. A much complex but more efficient way is to reorder the original instructions and execute them in a new arrangement. This paper descripes methods and techniques realized in superscalar processors.
- ZeitschriftenartikelErprobte Modelle zur Quantifizierung der Software-Zuverlässigkeit(Informatik-Spektrum: Vol. 21, No. 3, 1998) Belli, Fevzi; Grochtmann, Matthias; Jack, OliverEin Software-System wird intuitiv als zuverlässig bezeichnet, wenn es den berechtigten Benutzungserwartungen bezüglich der Erfüllung seiner Aufgaben über einen Zeitraum hinweg auf zufriedenstellende Weise entspricht. Eine Quantifizierung dieser Zuverlässigkeit wird durch mathematische Modelle, Software-Zuverlässigkeitsmodelle, angestrebt. Vor allem für sicherheitskritische Systeme sind solche Modelle, die eine solide theoretische Fundierung besitzen, eingesetzt worden. Dieser Artikel gibt eine Übersicht über die bestehenden „klassischen“ Ansätze zur quantitativen Software-Zuverlässigkeitsbestimmung und faßt Erfahrungen mit deren Einsatz in der Praxis zusammen. Als Ausblick werden neue Entwicklungen zu alternativen Sichtweisen der Zuverlässigkeit beleuchtet.Summary Software systems are intuitively said to be reliable, if they fulfill the user’s legitimate expectations regarding the accomplishment of their tasks over a given period of time. The quantification of this reliability can be achieved by means of mathematical models and software reliability models. Such mathematically well founded models have been deployed especially for safety critical systems. This paper gives an overview of existing „classical“ approaches for software reliability determination and resumes experiences with their practical implementations. Beyond this, new research directions for alternative viewpoints of reliability are discussed.
- ZeitschriftenartikelKey Recovery – Möglichkeiten und Risiken(Informatik-Spektrum: Vol. 21, No. 3, 1998) Weck, GerhardDieser Beitrag untersucht verschiedene Möglichkeiten zur Wiederherstellung verschlüsselter Daten, ohne daß ein direkter Zugriff auf den vom intendierten Nutzer zur Entschlüsselung verwendeten Schlüssel besteht, und vergleicht sie hinsichtlich ihrer sicherheitstechnischen Eigenschaften.Summary The paper analyses several possibilities of recovering encrypted data without the need for access to the decryption keys of the intended users, and compares them with regard to their security properties.
- ZeitschriftenartikelWeb-Roboter(Informatik-Spektrum: Vol. 21, No. 3, 1998) Turau, Volker