VORLESUNG |
|
Zusätzliches Material auf dem eLearning-Server der FH Frankfurt(verlangt Anmeldung und Passwort). Dort auch die Ergebnisse der Uebungsgruppen |
KW | VL | Bekanntgabe Übungsaufgaben | A1 | B1 | A2 | B2 | A3 | B3 |
40 | Einführung | v | |
|
||||
41 | VL1:
Grundbegriffe; Scheduling |
1.A1B1 | |
|
v | v | ||
42 | VL2: Grundbegriffe; Scheduling | 1.A2B2 | |
|
v | v | ||
43 | VL3: Grundbegriffe; Scheduling | 1.A3B3 | 1 | 1 | |
|
||
44 | VL4:
Zuverlässigkeit |
2.A1B1 | |
|
1 | 1 | ||
45 | VL5: Zuverlässigkeit | 2.A2B2 | |
|
1 | 1 | ||
46 | Keine Vorlesung wegen des PlanetEarthsimulator Kongresses. | 2.A3B3 | 2 | 2 | |
|
||
47 | VL7: Realzeitsysteme und Spracherkennung | 3 | 2 | 2 | ||||
48 | VL8:Embedded; Linux; Module | 3 | 2 | 2 | ||||
49 | VL9: Das Linux+RTAI-Projekt (FH-FFM-BlueBird) | 3 | 3 | 3 | ||||
50 | VL10: Das Linux+RTAI-Projekt (FH-FFM-BlueBird) | 4 | |
|
3 | 3 | ||
51 | Keine VL | 3 |
||||||
52 | Keine VL | |||||||
1 | VL11: Das Linux+RTAI-Projekt (FH-FFM-BlueBird) | 4 | 3 | |||||
2 | VL12: Linux
+ RTAI |
4 | 4 | 4 | ||||
3 | VL13: Linux + RTAI | 4
(Mo) |
4
(Fr) |
|||||
4 | Tutorial
(8:15, AudiMax) |
4
(Mo) |
4
(Mo) |
|||||
5 | Keine Lehrveranstaltung | |||||||
6 | Klausur:
Di, 7.Febr.2006,
12:00, AudiMax; Klausur_Version A; Klausur_Version B Klausur-Ergebnisse |
Nachklausur: Do, 18.Mai 2006 (Raum und Zeit werden noch bekannt gegeben) Ergebnisse |
KW := Kalenderwoche
VL := Titel und Themen der Vorlesungen (wird im Laufe des Semesters ausgefüllt)
Bekanntgabe Übungsaufgaben := Nummer der Übungsaufgabe, die in dieser Woche bekannt gegeben wird. Wegen der vielen Gruppen gibt es für jede Übungsaufgabe drei Varianten.
A bzw. B := A sind Gruppen am Montag, B sind Gruppen am Freitag. Aufgrund der grossen Zahl gibt es drei verschiedene Montagsgruppen und entsprechend 3 verschiedene Freitagsgruppen
'v' := In den KWs 40-42 sind die Übungen in den Labors vorbereitender Natur
Der bisherige Lehrplan umschreibt die Lehrinhalte für Realzeitsysteme wie folgt:
Realzeit: Reaktionszeit, Antwortzeit, Polling, Interrupt, Interrupt-Vektoren, Interrupt-Serviceroutinen, Prioritäten, Maskierung
HW an einem konkreten Prozessrechner: CPU, interner Bus, Speicher, MMU, Geräteanschlsse
Prozess-Peripherie: Sensoren, Aktuatoren, Wandler
Softwareprinzipien: Multi-Tasking, Scheduling, Inter-Prozess-Kommunikation, Hochsprachen, Schnittstellenhandler.
Systemtheorie: Verfügbarkeit, Ausfallwahrscheinlichkeit
Werkzeuge
Betriebssysteme: Übersicht, LynxOS, QNX, OS9, VRTX, Posix 1003.4, exemplarische Vertiefung
Begriffe der PDV: Automatisierung von technischen Prozessen, Prozess, Prozessdaten, Prozesskopplung, Prozessmodelle
Regelungstechnik: Grundbegriffe, Übertragungsglieder, Regelkreise
Labor
Einige dieser Themen wurden schon in Vorlesungen wie 'Rechnerarchitektur' und 'Betriebssysteme' behandelt. In der aktuellen Vorlesungen wird der vorgesehene Themenbereich wie folgt akzentuiert:
Systemtheorie/ Kontrolltheorie
Als einheitlicher theoretischer Rahmen wird die Systemtheorie
zugrundegelegt, in deren Rahmen sich alle anderen Begrifflichkeiten wie
'Prozess', 'Prozessrechner', Regelkreis' etc. klar und systematisch
darstellen lassen.
Embedded Systems
Im Bereich der Realzeitsysteme spielen heute mehr und mehr die
sogenannten 'embedded systems' eine zentrale Rolle. Diesem Umstand wird
in der Vorlesung dadurch Rechnung getragen, dass das Thema
'Realzeitsysteme' durchgängig am Beispiel von embedded Systems
abgehandelt wird (theoretisch und praktisch).
Realzeitbetriebssysteme
Seit wenigen Jahren gibt es einen neuartigen, sehr vielversprechenden
Ansatz im Bereich Realzeitbetriebssysteme, bei dem nicht mehr versucht
wird, ein Realzeitbetriebssystem als komplettes Betriebssystem zu
konzipieren, sondern man entwickelt quasi Realzeit-Layer, die zwischen
die Hardware und einem Betriebssystem geschoben werden; dadurch wird es
möglich, bestehende Betriebssysteme und ihre Eigenschaften 'in
Kraft zu lassen' und ihre Eigenschaften nach Bedarf weiter zu nutzen.
Dies hat viele Vorteile gegenüber den 'klassischen'
Ansätzen.
In der Vorlesung wird dieser neue Ansatz in den Mittelpunkt gestellt.
Als Beispiel wird RTAI (Real Time Application Interface) und ADEOS
benutzt werden.
Opensource-Software
Es ist unbersehbar, dass in den letzten Jahren Opensource-Software
gerade auch im Bereich Embedded Systems und Realzeitsysteme enorm an
Einfluss gewonnen hat. Dieser Tatsache wird in der Vorlesung dadurch
Rechnung getragen, dass die Beispiele in der Vorlesung ausschliesslich
mit füreier Software realisiert werden; jede(r) StudentIn hat
dadurch die Möglichkeit, sämtliche Anwendungen auch
auf
eigener Hardware nachzuvollziehen.
(Wird laufend ergänzt)
Als primär Referenz zu Realzeitsystemen wird in dieser Vorlesung benutzt:
|
Als primäre Referenz zu eingebetteten Systemen ('embedded systems') wird in dieser Vorlesung benutzt:
|
Weitere ergänzende Literatur findet sich hier:
ADEOS-Projekt und , Adeos Homepage, mit Artikeln und download-SW
J. Alves-Foss/ B. Rinker/ C. Taylor [2002] Towards Common Criteria Certification for DO-178B Compliant Airborne Software Systems, Center for Secure and Dependable Systems
W. BALZER: Empirische Theorien. Modelle, Strukturen, Beispiele. Braunschweig - Wiesbaden: Fr.Viehweg & Sohn 1982
W.BALZER/ C.U.MOULINES/ J.D.SNEED: An Architectonic for Science. The Structuralist Program, Dordrecht: Reidel 1987
M.Barr [2003], "Embedded Systems Glossary." Online at http://www.netrino.com/Publications/Glossary
Michael BECK et al.[2001, 6.Aufl.], "Linux Kernel-Programmierung. Algorithmen und Strukturen der Version 2.4", Addison-Wesley, München et al. .
BOURBAKI [1970], "Elements de Mathematique. Theorie des Ensembles", Hermann, Paris.
BSI - Bundesamt für Sicherheit und Informationstechnik: Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik/ Common Criteria for Information Technology Security Evaluation (CC), Version 2.0 .
Fritz COLONIUS/ Wolfgang KLIEMANN [2000], " The Dynamics of Control", Birkhauser, 629 Seiten, ISBN: 0-8176-3683-8
Ali DASDAN [1999], "Timing Analysis of Embedded Real-Time Systems",Thesis, Computer Science, University of Illinois at Urbana-Champaign
United States Department of Defense (DoD) [1991, 1995], "Military Handbook MIL-HDBK-217, Washington. /* Hervorragende Referenz für konkrete Beispiele zum Thema Reliability */
J.DUDEL, R.MENZEL, R.F.SCHMIDT [1996], "Neurowissenschaften. Vom Molekül zur Kognition", Berlin-Heidelberg et.al: Springer Verlag
John R.ELLIS [1994], "Objectifying Real-Time Systems", Sigs-Books, New York
http:///www.embedded-linux.de Umfangreiche Sammlung von anwendungsorientierten Artikeln zu Theorien, Software und Hardware.
FSMLabs mit dem Realzeitbetriebssystem RTLinux (FSMLabs über sich: "FSMLabs created the RTLinux and RTCore hard-real-time operating systems and we are primarily a research and development and software support company")
M.S.GAZZANIGA (Editor-in-Chief)[1995, 4.th.ed. 1997], "The Cognitive Neurosciences", Cambridge (MA): MIT Press
E. von Goldammer/ C. Kennedy/ J. Paul/ H. Lerchner/ R. Swik [1996], " AUTONOMOUS SYSTEMS: Description and Construction", Institut für Kybernetik & Systemtheorie - ICS Harpener Hellweg 532, D-44388 Dortmund and FB Informatik, FH Dortmund
Otto-Joachim GR�SER [1989, 2.Aufl. 1990], Zeit und Gehirn. Zeitliche Aspekte der Signalverarbeitung in den Sinnesorganen und im Zentralnervensystem, in: Carl-Friedrich von Siemens Stiftung (ed.), "Die Zeit. Dauer und Augenblick", München-Zürich: Piper Verlag, SS.79-132
E.JACOBSON [1996, 2.Aufl.], "Einführung in die Prozessdatenverarbeitung", Carl Hanser Verlag, München - Wien
Michael JUNGMANN [2003], "C versus Ada in sicherheitskritischen Applikationen", in: Rüdiger GRIMM/ Hubert B.KELLER/ Kai RANNENBERG (eds), "INFORMATIK 2003. Mit Sicherheit Informatik. Beitr�e des Schwerpunktes 'Sicherheit - Schutz und Zuverlässigkeit'", GI-Edition, Lecture Notes in Informatics, ISBN 3-88579-365-2, SS.191-194
George J.KLIR [1991], "Facets of Systems Science", Plenum Press, New York - London
Robert D. KNIGHT, Marcia GRABOWECKY [1995, 4.th.ed. 1997], Escape fürom linear Time: Prefürontal Cortex and Conscious Experience, in: M.S.GAZZANIGA (Editor-in-Chief), "The Cognitive Neurosciences", Cambridge (MA): MIT Press, pp.1357 - 1371
Bryan KOLB, Ian Q.WHISLAW [1993], "Neuropsychologie", Heidelberg: Spektrum Akademischer Verlag
G.LAUX (ed)[1980/81], "Lexikon der Kybernetik, Bd.1-4", Akademie-Verlag, Berlin
F.L.Lewis [1992], Introduction to Modern Control Theory", in: Applied Optimal Control and Estimation, Prentice-Hall
http://www.linuxdevices.com/ Umfangreiche Sammlung von anwendungsorientierten Artikeln zu Theorien, Software und Hardware.
G.LUDWIG: Die Grundstrukturen einer physikalischen Theorie, Berlin - Heidelberg - New York: Springer 1978
G.LUDWIG: Einführung in die Grundlagen der Theoretischen Physik, Braunschweig: Viehweg 1978b (2nd. ed.)
LynuxWorks mit dem Realzeitbetriebssystem LynxOS (LynuxWorks über sich selbst: "LynxOS-178 fully satisfies the objectives of the DO-178B specification and enables developers to meet the strict technical requirements of safety-critical systems, with highly predictable costs and schedules. So, while others are bickering, remember LynuxWorks is focused on developing and delivering the best products, including LynxOS-178, which offers previously certified software and artifacts, standard POSIX interfaces which give the ability to leverage Linux and UNIX COTS software to ease your path to DO-178".und: "The LynxOS real-time operating system is certified POSIX-conformant and also supports all of the routines in POSIX.1b and POSIX.1c." and "As a result of its collaboration with LynuxWorks and the overwhelming success of LynxOS, ICI has shifted its software baseline fürom VxWorks to LynxOS to support the development and deployment of the Army's standard EBC software for its aviation unit. Moreover, LynxOS has become the de facto standard for virtually all airborne Army communications equipment interfacing with the Tactical Internet."
Chr.MÄRTIN [2001], "Rechnerarchitekturen. CPUs, Systeme, Software-Schnittstellen", Fachbuchverlag Leipzig im Carl Hanser Verlag, München - Wien
Jörg MATTHES et al [2003], "Zuverlässige Software durch den Einsatz von UML, MDA und der Programmiersprache ADA", in: Rüdiger GRIMM/ Hubert B.KELLER/ Kai RANNENBERG (eds), "INFORMATIK 2003. Mit Sicherheit Informatik. Beiträge des Schwerpunktes 'Sicherheit - Schutz und Zuverlässigkeit'", GI-Edition, Lecture Notes in Informatics, ISBN 3-88579-365-2, SS.167-178
Microelectronic Embedded Systems Laboratory (MESL), Department of Computer Science and Engineering, University of California, San diego (USCD) /* This is an interesting place ... */
Ch.E.MORTIMER [1996, 6.rev.ed.], "Chemie", Georg Thieme Verlag, Stuttgart - New York
NIST [Aug.1999], Common Criteria (CC) Vers. 2.1; ISO International Standard 15408 für allgemeine Kriterien zu sicheren Systemen.
J.D.PALMER et al. [2003], "The IEEE Systems, Man, and Cybernetics Society: Historical Development, CurrentStatus, and Future Perspectives", in: IEEE Transactions on Systems, Man, and Cybernetics, Part C: Applicationsand Reviews, Vol.33 (1)13-23 /* Der zur Zeit aktuellste Überblick über die hier einschlägigen Disziplinen am Beispiel der wichtigsten internationalen Gesellschaft zu diesem Thema. */
Paul Parkinson (Senior Systems Engineer, Wind River),[2003],Safety-Critical Software Development for Integrated Modular Avionics
H.PENZLIN [1996, 6.rev.ed.], "Lehrbuch der Tierphysiologie", Gustav Fischer Verlag, Jena - Stuttgart
F.PICHLER [1975], "Mathematische Systemtheorie. Dynamische Konstruktionen", Walter de Gruyter, Berlin - New York
POSIX-Standard, including latest Realtime POSIX 1003.1b standard, presented by the IEEE and OPEN-Group
Michael Riepe [2004], "Zeitmessung unter Unix/Linux und Windows. Sweetheart, what watch?", in: iX 3/2004, Hannover:Heisse Zeitschriften-Verlag, SS.102-105
RTAI (und LXRT, NEWLXRT) , mit einigen guten Artikeln und download-SW
Alessandro RUBINI/Jonathan CORBET[2nd Edition June 2001],Linux Device Drivers, O'Reilly, Sebastopol (CA), USA
John RUSHBY, [1989], "Kernels for Safety?", in: "Safe and Secure Computing Systems", Chapter 13, Edited by T. Anderson, Blackwell Scientific Publications, Pages 210?220. Abstract:" Secure systems are often built around a ``security kernel''---a relatively small and simple component that guarantees the security of the overall system. In this paper we ask whether this approach can be used to ensure system properties other than security---in particular, we are interested in whether ``safety'' properties can be handled in this way. Our conclusion is that kernelized system structures can provide rigorous guarantees that certain faults of commission will not occur. We give a more precise characterization in terms of the formal statement that can be asserted for a kernelized system and we outline an approach to system design that uses these insights and draws on experience with secure systems in order guarantee certain safety properties."
R.F.SCHMIDT, G.THEWS[1995, 26.th ed.], "Physiologie des Menschen", Berlin-Heidelberg et.al: Springer Verlag
A.SCHULZ [1999], "Entwurf und Evaluierung von Echtzeit-Scheduling-Strategien in Hardware für einen mehrfädigen Java-Mikrocontroller", Dipl.Arbeit am Institut für Rechnerentwurf und Fehlertoleranz, Fakult� für Informatik, Universität Karlsruhe (TH)
G.SCHULZ [2002], "Regelungstechnik. Mehrgrösssenregelung - Digitale Regelungstechnik - Fuzzy Regelung", Oldenbourg Verlag, München - Wien
Shankar SASTRY/ Marc BODSON [1989], "Adaptive Control: Stability, Convergence, and Robustness", Prentice-Hall Advanced Reference Series (Engineering), Englewood Clifs (NJ)
G.M. SHEPHERD [1994, 3.rv.ed.], "Neurobiology", Oxford University Press, New York - Oxford
Keith Shortridge [2004], "A Guide to Installing RTAI Linux", Anglo-Australian Observatory, P.O. Box 296, Epping 1710, NSW, Australia
J. A. Stankovic/ M. Spuri/ K. Ramamritham/ G. C. Buttazzo [1999], "Deadline Scheduling for Real-Time Systems: EDF and Related Algorithms", Kluwer Academic Publishers, Dordrecht Norwell
D.Stewartand/ M.Barr [2002], "Rate Monotonic Scheduling", in: Embedded Systems Programming, March 2002, pp. 79-80.
SYSGO AG über sich selbst: "Wir sind Spezialisten für Entwicklung, Integration und Beratung für eingebettete bzw. Echtzeit-Systemsoftware. In diesem Bereich - an der Schnittstelle zur Hardware - haben wir uns auf die Entwicklung und den Vertrieb von Systemsoftware ("Hardware Abstraction Software") spezialisiert.
SYSGO AG [2003], Embedded Linux Distribution 'ELinOS'; User's Guide
SYSGO AG [2003], Embedded Linux Distribution 'ELinOS'; Platform Manual
A.S.TANENBAUM/ J.GOODMAN [2001], "Computerarchitektur. Strukturen, Konzepte, Grundlagen", Pearson Studium, München
M.TÖRNGREN [1995],"A perspective to the Design of distributed Real-time Control Applications based on CAN",Division of Mechatronics, Departmen of Machine Design, The Royal Institute of Technology, Online-Quelle: Firma KVASER -> Artikel
VxWorks Realzeit-Betriebssystem von der Firma Windriver (Wind river über sich selbst: "Wind River is the undisputed worldwide leader in embedded software and services with more than 30% market share. Wind River is committed to aerospace and defense and it is the fastest growing market for the company." ).
G.J.WHITROW [1980 2nd ed., repr. 1990],"The Natural Philosophy of Time", Oxford: Clarendon Press
Klaus Wst [2003],"Mikroprozessortechnik. Mikrocontroller, Signalprozessoren, Speicherbausteine und Systeme", Vieweg Verlag, Wiesbaden
Yaghmour, K. (1997). Adaptive Domain Environment for Adaptive Systems. http://home.gna.org/adeos/ /* Describing Adeos, the Basis or the RTAI-Application */
Victor Yodaiken,Verschiedene interessante Artikel im Umfeld von Realzeit; Yodaiken ist der Erfinder von RTLinux.
Beispiel einer Sammlung aktueller Themen im Umkreis des Themas Prozessrechner
Eine kleine Sammlung von Texten und Links zur Kontroll-Theorie, dazu eine sehr schöne Sammlung von Demos von Carnegie Mellon
(Es kommt ausschliesslich 'freie' Software zum Einsatz); siehe einen Überblick hier.
Für die Prüfungsleistung werden Noten von
1-5
vergeben.
NOTE |
PUNKTE |
1 |
ab 85 |
2 |
75 bis < 85 |
3 |
65 bis < 75 |
4 |
50 bis < 65 |
5 |
<50 |
Sofern es sich bei der Lehrveranstaltung um eine Studienleistung handelt (SL), können die Leistungen aus den Übungen für die Klausur angerechnet werden. Dies setzt voraus, dass die Anforderungen an die Übungen vollstädig erfüllt wurden. Die Formel lautet: Wenn U <= K dann K+U; wenn U > K dann 2*K (mit: U := Uebungspunkte und K := Klausurpunkte). Pro Übungsaufgabe kann man ca. 12,5 Pkt erlangen. Bei 4 Übungsaufgaben pro Semester wären dies maximal ca. 50 Pkt. Zur Pruefung zugelassen ist, wer mindestens 25 Pkt erreicht hat.
Für Übungen gelten die folgenden Regeln:
Wer von zu Hause aus testen will, ob seine Programme auf dem Zielrechner im Labor laufen, kann dies mittels sftp login@194.94.80.8 + passwort (Hochladen der Dateien auf den FH-Server) sowie ssh login@194.94.80.8 + passwort (Kompilieren und Testen der eigenen Dateien auf dem FH-Server) ausprobieren.
Die Bewertung der Uebungen erfolgt nach dem folgenden Feedbackschema (siehe Tabelle). Grundlage sind bestimmte sachliche Anforderungen ('items'). Diese ergeben sich aus der Aufgabe. Sie werden mit 60% gewertet. Dann werden diese sachlichen Beiträge generell bewertet: 20% unter der Rücksicht der Vollständigkeit, des Schwierigkeitsgrades und der Korrektheit; weitere 20% macht die Präsentation aus: der Vortrag selbst, der Medieneinsatz und inwieweit das ganze Team beteiligt war.
THEME | NN1 | NN2 | ||||||||
EXERCISE | |
|||||||||
No. | MAXIMAL POINTS | PERCENTAGE | WEIGHTs | Individual Points | SCORE | Total Points | Individual Points | SCORE | Total Points | |
9,00 | 100,00 | 1,01 | 9,06 | 0,51 | 4,58 | |||||
|
||||||||||
PRESENTATION | |
20,00 | 1,03 | 0,21 | 0,6 | 0,12 | ||||
TALK | BREADTH | "0 - 3" | 0,25 | 3 | 2 | |||||
|
CLARITY | "0 - 3" | 0,25 | 3 | 1 | |||||
TIMESCHEDULE | "0 - 3" | 0,1 | 3 | 1 | ||||||
|
MEDIATOOLS | Usage | "0 - 3" | 0,2 | 3 | 1 | ||||
Layout | "0 - 3" | 0,1 | 3 | 3 | ||||||
TEAM | "0 - 1" | 0,1 | 0,5 | 1 | ||||||
STRUCTURE OF ITEMS | |
20,00 | 1 | 0,2 | 0,44 | 0,09 | ||||
COMPLETENESS | "0 - 3" | 0,4 | 3 | 2 | ||||||
DIFFICULTY | "0 - 3" | 0,3 | 3 | 1 | ||||||
CORRECTNESS | "0 - 3" | 0,3 | 3 | 1 | ||||||
ITEMLIST | 60,00 | 1 | 0,6 | 0,5 | 0,3 | |||||
Item 1 | "0,0.5, 1" | 1 | 1 | |||||||
Item 2 | "0,0.5, 1" | 1 | 0 | |||||||
.... | ... | 1 | 0,5 | |||||||
Item k | "0,0.5, 1" | 1 | 0,5 | |||||||
|
||||||||||
k | 4 | 4 | ||||||||
|
Diejenigen, die sich nicht selbst in eine Gruppe eingeteilt hatten, sind --wie angekündigt-- automatisch aufgeteilt worden. Aufgrundn der sehr hohen Teilnehmerzahl (Überbelegung von 180% !) sind diese Gruppen für das laufende Semester verbindlich. Jede Gruppe umfasst 5 Teams mit jeweils bis zu 5 Mitgliedern. Es gibt die Gruppen A1-A3 und die Gruppen B1-B3. Die A-Gruppen sind Montags (siehe Tabelle oben) und die B-Gruppen am Freitag.
Liste auf eLearning Server (inklusive Themenmeldungen)