pdf, 2015-04-09 - Distributed Embedded Systems Group

Distributed Embedded Systems University of Paderborn Konzepte und Methoden der Systemso;ware [KMS] Falko Dressler [KMS] Sommer 2015 Organisatorisches 1 Distributed Embedded Systems ² 
² 
² 
² 
² 
² 
² 
² 
Falko Dressler (coordina>on) Christoph Sommer (co-­‐coordina>on) Lydia Kreiss (team assistant) Hajo Kraus (IT coordina>on) Johannes Bobel (PhD candidate) Bas>an Bloessl (PhD candidate) Florian Klingler (PhD candidate) Florian Hagenauer (PhD candidate) [KMS] Sommer 2015 Organisatorisches ² 
² 
² 
² 
² 
² 
² 
Muhammad Nabeel (PhD candidate) Huy Quang Nguyen (PhD candidate) Marcel Kiessling (ext. PHD candidate) Dominik Holler (ext. PhD candidate) Stefan Joerer (PhD candidate @ UIBK) Michele Segata (PhD candidate @ UBK) Felix Erlacher (PhD candidate @ UIBK) 2 Research Focus Adaptive
Wireless
Networks
SelfOrganizing
Systems
Sensor
Networks
Smart
Cities
Nano
Communication
Vehicular
Networks
[KMS] Sommer 2015 Organisatorisches 3 Curriculum Bachelor Master ²  Konzepte und Methoden ²  Opera>ng Systems [OS] der Systemprogram-­‐
(Winter) mierung [KMS] (Summer, ²  Vehicular Networking alterna>ng with Prof. Karl) [C2X] (Summer) ²  Networked Embedded ²  Network Simula>on Systems [NES] (Winter) [NwSim] (Summer) ²  Microcontroller Prak>kum ²  Master Seminar (Winter/
[uC] (Winter) Summer) ²  Systementwurfs-­‐
²  Project Group (Winter/
Teamprojekt [SET] Summer) (Summer) [KMS] Sommer 2015 Organisatorisches 4 BACK TO KMS [KMS] Sommer 2015 Organisatorisches 5 Größenordnungen, Ausprägungen ² 
Systemsoaware wird für Systeme unterschiedlichster Ausprägung benö>gt ª 
ª 
² 
Erzeugen unterschiedlichste Anforderungen, Rahmenbedingung Allgemeine Prinzipien notwendig, Beispiel-­‐OS reicht nicht Klassisch: PC im Internet Internet
Web server
² 
Eingebehete, drahtlose Systeme, 2 kB Arbeitsspeicher ² 
Supercomputer, Cloud compu>ng: Zehntausende CPUs, Terabytes Arbeitsspeicher [KMS] Sommer 2015 Organisatorisches Jülich Blue Gene
6 Zeitalter der Parallelität ² 
Rechner verändern sich Keine Steigerung der Taklrequenz mehr ª  Moore‘s Law heute: Verdoppelung der Prozessorzahl bei gleichbleibender Taklrequenz pro Genera>on ª  Heute: 6-­‐8 cores general purpose; 8-­‐16 cores in Server-­‐Versionen; 128 -­‐ 192 cores special purpose (Grafikkarten, Netzrouter) ª  Absehbar: 100-­‐1000 Cores pro Rechner ª 
² 
Wer nur sequenQell programmieren kann, wird in Zukun; nicht konkurrenzfähig programmieren! [KMS] Sommer 2015 Organisatorisches Intel Dunnington,
6 cores
AMD Interlagos,
16 cores
7 Zeitalter der Parallelität ² 
Und: Was macht man mit tausenden Cores? Haben Sie Fantasie! Anwendungen mit HOHEM Rechenleistungs-­‐/
Speicherbedarf möglich ª  Dammbruch, „Era of Tera“ (Intel buzzword) ª 
² 
Beispiele vielfäl>g Inhaltsbasierte Bildsuche ª  Bildrekonstruk>on: www.photosynth.com ª  Videoverarbeitung für fahrende Autos (Fahrerassistenzsysteme) ª  Speisekarte mit Handy fotografieren und eine Übersetzung erstellen ª  ... ª 
[KMS] Sommer 2015 Organisatorisches 8 Zeitalter eingebeTeter Systeme ² 
1-­‐2% der jährlich produzierten Prozessoren landen in “normalen” Computern ² 
Die restlichen 98-­‐99% werden irgendwo eingebe&et ª 
² 
Smartphones, Autos, Waschmaschinen, Maschinen, ... Nur etwa 10 % der jährlichen Soaware-­‐Produk>on läua auf “normalen” Computern ª 
Und selbst davon enlällt ein weiterer Teil auf Systemsoaware § 
§ 
§ 
§ 
² 
Betriebssystem Middleware Kommunika>onssystem Hilfsprogramme (Compiler, Debugger,…) Fazit: Der größte Arbeitsmarkt für Informa>ker ist auf dem Gebiet Systemsoaware/systemnaher Soaware [KMS] Sommer 2015 Organisatorisches 9 Einordnung KMS ² 
Schnihstelle zwischen der Rechnerarchitektur und der Soawareentwicklung Wie ist eine Rechnerarchitektur prinzipiell aufgebaut? ª  Welche Betriebsmihel (Ressourcen) stehen zur Verfügung? ª  Welche Eigenschaaen besitzen einzelne Ressourcen? ª  Mit welchen Strategien werden einzelne Betriebsmihel verwaltet? ª  Welche Strategien werden zur Koordina>on und Koopera>on von Ressourcen eingesetzt? … ª  Welche IT-­‐Sicherheitsmethoden kommen zum Einsatz? ª  Wie wird Rechnerkommunika>on realisiert? ª 
[KMS] Sommer 2015 Organisatorisches 10 Ziele der Vorlesung Die Studierenden sollen am Ende der Veranstaltung ² 
Verständnis allgemeiner Prinzipien, Konzepte, Methoden und Techniken der Informa>k, insbesondere im Bereich systemnaher Soaware und eingebeheter Systeme, erlangt haben, ² 
in Entwurfssitua>onen in der Lage sein, die vorgestellten Methoden sinnvoll einzusetzen, und ² 
allgemeine Konzepte auf explizite Situa>onen anwenden können. [KMS] Sommer 2015 Organisatorisches 11 Ziele der Vorlesung ² 
“If the only tool you have is a hammer, every problem looks like a nail.” Wich>g ist das Kennenlernen von neuen Problemen & Werkzeugen! ª  „Werkzeuge“ unterschiedlicher Art und Abstrak>onsstufe ª  Wer Werkzeuge kennt, erkennt Probleme wieder ª 
[KMS] Sommer 2015 Organisatorisches 12 Vorlesungsinhalte ² 
Teil 1: Grundlagen 1. 
2. 
3. 
4. 
² 
Teil 2: Gemeinsame Nutzung von Betriebsmiheln 4. 
5. 
6. 
² 
Synchronisa>on Verwaltung und Koordina>on von Betriebsmiheln Speicherverwaltung Teil 3: IT-­‐Sicherheit 7. 
8. 
² 
Rechnerarchitektur, technische Grundlagen Programmierung in C Laufzeitmodelle, Prozesse, Parallelität, Nebenläufigkeit Scheduling Grundlagen, Sicherheitsprotokolle Authen>fizierung Teil 4: Rechnernetze 9. 
10. 
11. 
Rechnernetze TCP/IP Drahtlose Netze und Wi-­‐Fi [KMS] Sommer 2015 Organisatorisches 13 VorlesungssQl ² 
Überwiegend Folien Werden kapitelweise auf der Homepage der Vorlesung zur Verfügung gestellt ª  Sollten während der Vorlesung mit individuellen No>zen vervollständigt werden ª  Studium von sekundärer Literatur ist dringend anzuraten ª 
² 
Tafelanschrieb ª 
ª 
Beispiele zu Vorlesungsinhalten Erläuterungen, Ergänzungen [KMS] Sommer 2015 Organisatorisches 14 Dozenten ² 
Lehrstuhl für Verteilte Eingebehete Systeme ª 
² 
Vorlesung ª 
² 
Fürstenallee, 1. OG Falko Dressler Übungen ª 
ª 
ª 
ª 
ª 
Falko Dressler Christoph Sommer Florian Klingler Florian Hagenauer Johannes Blobel [KMS] Sommer 2015 Organisatorisches 15 Übungsbetrieb ² 
Übungsbläher ª 
ª 
² 
Beginn der Übungen: 14.4.2014 ª 
² 
Hausaufgaben: Bearbeitung in Gruppen (Gruppenstärke <= 4) KEINE Zuteilung zu Gruppen! Es gibt 8 Übungstermine: Termine in PAUL (und folgende Folie) Zuordnung von Studierenden zu Übungsterminen ª 
ª 
Zuordnung first come, first served Gruppenangabe bei Abgabe nicht notwendig [KMS] Sommer 2015 Organisatorisches 16 Termine für Übungsgruppen (nach PAUL) Montag
Dienstag
Mittwoch
Donnerstag Freitag
9-11
Übung
Übung
11-13
Übung
Übung
14-16
Vorlesung
16-18
Übung
Übung
18-20
Übung
Übung
[KMS] Sommer 2015 Vorlesung
Organisatorisches 17 Prüfung / Schein ² 
Klausur ª 
Zwei Termine in kommenden Semesterferien §  120 Minuten Bearbeitungszeit ª 
² 
KEIN Termin nach Wintersemester! Bonuspunkte für Notenverbesserung ª 
ª 
ª 
ª 
Anwesenheit und ak>ve Mitarbeit in der Übung Vorrechnen von zwei(!) Aufgaben Punkte werden auf Klausurpunkte angerechnet KEIN Übertrag in folgende Semester [KMS] Sommer 2015 Organisatorisches 18 Vorlesung Ersatztermin ² 
Es fallen voraussichtlich aus (wahrscheinlich weitere): ª 
² 
30.4., 1.5., 14.5., 15.5., 4.6. Ersatz: Dreifach-­‐Termin vermutlich am Samstag, den 11.7. [KMS] Sommer 2015 Organisatorisches 19 Literatur ² 
Hauptquellen William Stallings, OperaQng Systems: Internals and Design Principles, ed. 8th, Upper Saddle River, Pearson PrenQce Hall, 2014. ª  J. H. Saltzer and M. F. Kaashoek, Principles of Computer System Design -­‐ An IntroducQon, Morgen Kaufmann, 2008. ª 
² 
Sekundäre Quellen Andrew S. Tanenbaum and David J. Wetherall, Computer Networks, ed. 5th, Pren>ce Hall, 2011. ª  Andrew S. Tanenbaum, Modern Opera>ng Systems, ed. 3rd, Upper Saddle River, NJ, Pearson-­‐Pren>ce Hall, 2009. ª  D. A. Paherson and J. L. Hennessy, Rechnerorganisa>on und -­‐
entwurf, ed. 4th, Oldenbourg Verlag, 2011. ª  Claudia Eckert, IT-­‐Sicherheit: Konzepte -­‐ Verfahren -­‐ Protokolle, ed. 9th, Oldenbourg Wissenschaasverlag, 2014. ª 
[KMS] Sommer 2015 Organisatorisches 20