Zusammenfassung und Prüfungsschwerpunkte
This commit is contained in:
parent
cc6d9323d7
commit
3c1315c0b3
@ -2994,7 +2994,7 @@ Mechanismus: Caching von Basisblöcken
|
|||||||
Performanzmessungen
|
Performanzmessungen
|
||||||
- zeigen gemischtes Bild: Typ2-HV keinesfalls so schlecht, wie einst erwartet wurde
|
- zeigen gemischtes Bild: Typ2-HV keinesfalls so schlecht, wie einst erwartet wurde
|
||||||
- qualitativer Vergleich mit virtualisierbarer Hardware (Typ1-Hypervisor):
|
- qualitativer Vergleich mit virtualisierbarer Hardware (Typ1-Hypervisor):
|
||||||
- „trap-and-emulate,,: erzeugt Vielzahl von Traps $\rightarrow$ Kontextwechsel zwischen jeweiliger VM und HV
|
- ,,trap-and-emulate,,: erzeugt Vielzahl von Traps $\rightarrow$ Kontextwechsel zwischen jeweiliger VM und HV
|
||||||
- insbesondere bei Vielzahl an VMs sehr teuer: CPU-Caches, TLBs, Heuristiken zur spekulativen Ausführung werden verschmutzt
|
- insbesondere bei Vielzahl an VMs sehr teuer: CPU-Caches, TLBs, Heuristiken zur spekulativen Ausführung werden verschmutzt
|
||||||
- wenn andererseits sensible Instruktionen durch Aufruf von VMware-Prozeduren innerhalb des ausführenden Programms ersetzt: keine Kontextwechsel-Overheads
|
- wenn andererseits sensible Instruktionen durch Aufruf von VMware-Prozeduren innerhalb des ausführenden Programms ersetzt: keine Kontextwechsel-Overheads
|
||||||
|
|
||||||
@ -3050,13 +3050,13 @@ Ziele:
|
|||||||
- Abhängigkeitskonflikten (Anwendungen und Bibliotheken)
|
- Abhängigkeitskonflikten (Anwendungen und Bibliotheken)
|
||||||
- fehlenden Abhängigkeiten (Anwendungen und Bibliotheken)
|
- fehlenden Abhängigkeiten (Anwendungen und Bibliotheken)
|
||||||
- Versions-und Namenskonflikten
|
- Versions-und Namenskonflikten
|
||||||
- ... Sparsamkeit: problemgerechtes „Packen,, von Anwendungen in Container $\rightarrow$ Reduktion an Overhead: selten (oder gar nicht) genutzter Code, Speicherbedarf, Hardware, ...
|
- ... Sparsamkeit: problemgerechtes ,,Packen,, von Anwendungen in Container $\rightarrow$ Reduktion an Overhead: selten (oder gar nicht) genutzter Code, Speicherbedarf, Hardware, ...
|
||||||
|
|
||||||
Idee:
|
Idee:
|
||||||
- private Sichten (Container) bilden = private User-Space-Instanzen für
|
- private Sichten (Container) bilden = private User-Space-Instanzen für
|
||||||
verschiedene Anwendungsprogramme
|
verschiedene Anwendungsprogramme
|
||||||
- Kontrolle dieser Container i.S.v. Multiplexing, Unabhängigkeit und API: BS-Kernel
|
- Kontrolle dieser Container i.S.v. Multiplexing, Unabhängigkeit und API: BS-Kernel
|
||||||
- somit keine Form der BS-Virtualisierung, eher: „User-Space-Virtualisierung,,
|
- somit keine Form der BS-Virtualisierung, eher: ,,User-Space-Virtualisierung,,
|
||||||
|
|
||||||

|

|
||||||
|
|
||||||
@ -3064,7 +3064,7 @@ Anwendungsfälle für Container
|
|||||||
- Anwendungsentwicklung:
|
- Anwendungsentwicklung:
|
||||||
- konfliktfreies Entwickeln und Testen unterschiedlicher Software, für unterschiedliche Zielkonfigurationen BS-User-Space
|
- konfliktfreies Entwickeln und Testen unterschiedlicher Software, für unterschiedliche Zielkonfigurationen BS-User-Space
|
||||||
- Anwendungsbetrieb und -administration:
|
- Anwendungsbetrieb und -administration:
|
||||||
- Entschärfung von „dependency hell,,
|
- Entschärfung von ,,dependency hell,,
|
||||||
- einfache Migration, einfaches Backup von Anwendungen ohne den (bei Virtualisierungsimages als Ballast auftretenden) BS-Kernel
|
- einfache Migration, einfaches Backup von Anwendungen ohne den (bei Virtualisierungsimages als Ballast auftretenden) BS-Kernel
|
||||||
- einfache Verteilung generischer Container für bestimmte Aufgaben
|
- einfache Verteilung generischer Container für bestimmte Aufgaben
|
||||||
- = Kombinationen von Anwendungen
|
- = Kombinationen von Anwendungen
|
||||||
@ -3157,7 +3157,7 @@ Xen : Sicherheit
|
|||||||
|
|
||||||
### Exokernel
|
### Exokernel
|
||||||
Nemesis
|
Nemesis
|
||||||
- Betriebssystemaus EU-Verbundprojekt „Pegasus,, zur Realisierung eines verteilten multimediafähigen Systems (1. Version: 1994/95)
|
- Betriebssystemaus EU-Verbundprojekt ,,Pegasus,, zur Realisierung eines verteilten multimediafähigen Systems (1. Version: 1994/95)
|
||||||
- Entwurfsprinzipien:
|
- Entwurfsprinzipien:
|
||||||
1. Anwendungen: sollen Freiheit haben, Betriebsmittel in für sie geeignetster Weise zu nutzen (= Exokernel-Prinzip)
|
1. Anwendungen: sollen Freiheit haben, Betriebsmittel in für sie geeignetster Weise zu nutzen (= Exokernel-Prinzip)
|
||||||
2. Realisierung als sog. vertikal strukturiertes Betriebssystem:
|
2. Realisierung als sog. vertikal strukturiertes Betriebssystem:
|
||||||
@ -3384,6 +3384,220 @@ atomic*
|
|||||||
- definierte Länge des kritischen Abschnitts (genau diese eine Operation) $\rightarrow$ unnötiges Sperren sehr preiswert
|
- definierte Länge des kritischen Abschnitts (genau diese eine Operation) $\rightarrow$ unnötiges Sperren sehr preiswert
|
||||||
|
|
||||||
# Zusammenfassung
|
# Zusammenfassung
|
||||||
|
## Funktionale und nichtfunktionale Eigenschaften
|
||||||
|
- Funktionale Eigenschaften: beschreiben, was ein (Software)-Produkt tun soll
|
||||||
|
- Nichtfunktionale Eigenschaften: beschreiben, wie funktionale Eigenschaften realisiert werden, also welche sonstigen Eigenschaftendas Produkt haben soll ... unterteilbar in:
|
||||||
|
1. Laufzeiteigenschaften (zur Laufzeit sichtbar)
|
||||||
|
2. Evolutionseigenschaften (beim Betrieb sichtbar: Erweiterung, Wartung, Test usw.)
|
||||||
|
|
||||||
|
Roadmap (... von Betriebssystemen)
|
||||||
|
- Sparsamkeit und Effizienz
|
||||||
|
- Robustheit und Verfügbarkeit
|
||||||
|
- Sicherheit
|
||||||
|
- Echtzeitfähigkeit
|
||||||
|
- Adaptivität
|
||||||
|
- Performanzund Parallelität
|
||||||
|
|
||||||
|
## Sparsamkeit und Effizienz
|
||||||
|
- Sparsamkeit: Die Eigenschaft eines Systems, seine Funktion mit minimalem Ressourcenverbrauch auszuüben.
|
||||||
|
- Effizienz: Der Grad, zu welchem ein System oder eine seiner Komponenten seine Funktion mit minimalem Ressourcenverbrauch ausübt. $\rightarrow$ Ausnutzungsgrad begrenzter Ressourcen
|
||||||
|
- Die jeweils betrachtete(n) Ressource(n) muss /(müssen) dabei spezifiziert sein!
|
||||||
|
- sinnvolle Möglichkeiten bei Betriebssystemen:
|
||||||
|
1. Sparsamer Umgang mit Energie , z.B. energieeffizientes Scheduling
|
||||||
|
2. Sparsamer Umgang mit Speicherplatz (Speichereffizienz)
|
||||||
|
3. Sparsamer Umgang mit Prozessorzeit
|
||||||
|
4. ...
|
||||||
|
|
||||||
|
Sparsamkeit mit Energie
|
||||||
|
- Sparsamkeit mit Energie als heute extrem wichtigen Ressource, mit nochmals gesteigerter Bedeutung bei mobilen bzw. vollständig autonomen Geräten Maßnahmen:
|
||||||
|
1. Hardware-Ebene: momentan nicht oder nicht mit maximaler Leistung benötigte Ressourcen in energiesparenden Modus bringen: abschalten, Standby, Betrieb mit verringertem Energieverbrauch ( abwägen gegen verminderte Leistung). (Geeignete Hardware wurde/wird ggf. erst entwickelt)
|
||||||
|
2. Software-Ebene: neue Komponenten entwickeln, die in der Lage sein müssen:
|
||||||
|
- Bedingungenzu erkennen, unter denen ein energiesparender Modus möglich ist;
|
||||||
|
- Steuerungs-Algorithmen für Hardwarebetrieb so zu gestalten, dass Hardware-Ressourcen möglichst lange in einem energiesparenden Modus betrieben werden.
|
||||||
|
- Energie-Verwaltungsstrategien: energieeffizientes Scheduling zur Vermeidung von Unfairness und Prioritätsumkehr
|
||||||
|
- Beispiele: energieeffizientes Magnetfestplatten-Prefetching, energiebewusstes RR-Scheduling
|
||||||
|
|
||||||
|
Sparsamkeit mit Speicherplatz
|
||||||
|
- Betrachtet: Sparsamkeit mit Speicherplatz mit besonderer Wichtigkeit für physisch beschränkte, eingebettete und autonome Geräte
|
||||||
|
- Maßnahmen Hauptspeicherauslastung:
|
||||||
|
1. Algorithmus und Strategie z.B.:
|
||||||
|
- Speicherplatz sparende Algorithmen zur Realisierung gleicher Strategien
|
||||||
|
2. Speicherverwaltung von Betriebssystemen:
|
||||||
|
- physische vs. virtuelle Speicherverwaltung
|
||||||
|
- speichereffiziente Ressourcenverwaltung
|
||||||
|
- Speicherbedarfdes Kernels
|
||||||
|
- direkte Speicherverwaltungskosten
|
||||||
|
- Maßnahmen Hintergrundspeicherauslastung:
|
||||||
|
1. Speicherbedarf des Betriebssystem-Images
|
||||||
|
2. dynamische SharedLibraries
|
||||||
|
3. VMM-Auslagerungsbereich
|
||||||
|
4. Modularität und Adaptivität des Betriebssystem-Images
|
||||||
|
- Nicht betrachtet: Sparsamkeit mit Prozessorzeit $\rightarrow$ 99% Überschneidung mit NFE Performanz
|
||||||
|
|
||||||
|
## Robustheit und Verfügbarkeit
|
||||||
|
- Robustheit: Zuverlässigkeit unter Anwesenheit externer Ausfälle
|
||||||
|
- fault, aktiviert $\rightarrow$ error, breitet sich aus $\rightarrow$ failure
|
||||||
|
|
||||||
|
Robustheit
|
||||||
|
- Erhöhung der Robustheit durch Isolation:
|
||||||
|
- Maßnahmen zur Verhinderung der Fehlerausbreitung:
|
||||||
|
1. Adressraumisolation: Mikrokernarchitekturen,
|
||||||
|
2. kryptografische HW-Unterstützung: Intel SGX und
|
||||||
|
3. Virtualisierungsarchitekturen
|
||||||
|
- Erhöhung der Robustheit durch Behandlung von Ausfällen: Micro-Reboots
|
||||||
|
|
||||||
|
Vorbedingung für Robustheit: Korrektheit
|
||||||
|
- Korrektheit: Eigenschaft eines Systems sich gemäß seiner Spezifikation zu verhalten (unter der Annahme, dass bei dieser keine Fehler gemacht wurden).
|
||||||
|
- Maßnahmen (nur angesprochen):
|
||||||
|
1. diverse Software-Tests:
|
||||||
|
- können nur Fehler aufspüren, aber keine Fehlerfreiheit garantieren!
|
||||||
|
2. Verifizierung:
|
||||||
|
- Durch umfangreichen mathematischen Apparat wird Korrektheit der Software bewiesen.
|
||||||
|
- Aufgrund der Komplexität ist Größe verifizierbarer Systeme (bisher?) begrenzt.
|
||||||
|
- Betriebssystem-Beispiel: verifizierter Mikrokern seL
|
||||||
|
|
||||||
|
Verfügbarkeit
|
||||||
|
- Verfügbarkeit: Der Anteil an Laufzeit eines Systems, in dem dieses seine spezifizierte Leistung erbringt.
|
||||||
|
- angesprochen: Hochverfügbare Systeme
|
||||||
|
- Maßnahmen zur Erhöhung der Verfügbarkeit:
|
||||||
|
1. Robustheitsmaßnahmen
|
||||||
|
2. Redundanz
|
||||||
|
3. Redundanz
|
||||||
|
4. Redundanz
|
||||||
|
5. Ausfallmanagement
|
||||||
|
|
||||||
|
## Sicherheit
|
||||||
|
- Sicherheit (IT-Security): Schutz eines Systems gegen Schäden durch zielgerichtete Angriffe, insbesondere in Bezug auf die Informationen, die es speichert, verarbeitet und kommuniziert.
|
||||||
|
- Sicherheitsziele:
|
||||||
|
1. Vertraulichkeit (Confidentiality)
|
||||||
|
2. Integrität (Integrity)
|
||||||
|
3. Verfügbarkeit (Availability)
|
||||||
|
4. Authentizität (Authenticity)
|
||||||
|
5. Verbindlichkeit (Non-repudiability)
|
||||||
|
|
||||||
|
Security Engineering
|
||||||
|
- Sicherheitsziele $\rightarrow$ Sicherheitspolitik $\rightarrow$ Sicherheitsarchitektur $\rightarrow$ Sicherheitsmechanismen
|
||||||
|
- Sicherheitspolitik: Regeln zum Erreichen eines Sicherheitsziels.
|
||||||
|
- hierzu formale Sicherheitsmodelle:
|
||||||
|
- IBAC, TE, MLS
|
||||||
|
- DAC, MAC
|
||||||
|
- Sicherheitsmechanismen: Implementierung der Durchsetzung einer Sicherheitspolitik.
|
||||||
|
- Zugriffssteuerungslisten(ACLs)
|
||||||
|
- SELinux
|
||||||
|
- Sicherheitsarchitektur: Platzierung, Struktur und Interaktion von Sicherheitsmechanismen.
|
||||||
|
- wesentlich: Referenzmonitorprinzipien
|
||||||
|
- RM1: Unumgehbarkeit $\rightarrow$ vollständiges Finden aller Schnittstellen
|
||||||
|
- RM2: Manipulationssicherheit $\rightarrow$ Sicherheit einerSicherheitspolitik selbst
|
||||||
|
- RM3: Verifizierbarkeit $\rightarrow$ wohlstrukturierte und per Designkleine TCBs
|
||||||
|
|
||||||
|
## Echtzeitfähigkeit
|
||||||
|
- Echtzeitfähigkeit: Fähigkeit eines Systems auf eine Eingabe innerhalb eines spezifizierten Zeitintervalls eine korrekte Reaktion hervorzubringen.
|
||||||
|
- Maximum dieses relativen Zeitintervalls: Frist d
|
||||||
|
1. echtzeitfähige Scheduling-Algorithmen für Prozessoren
|
||||||
|
- zentral: garantierte Einhaltung von Fristen
|
||||||
|
- wichtige Probleme: Prioritätsumkehr, Überlast, kausale Abhängigkeit
|
||||||
|
2. echtzeitfähige Interrupt-Behandlung
|
||||||
|
- zweiteilig:asynchron registrieren, geplant bearbeiten
|
||||||
|
3. echtzeitfähige Speicherverwaltung
|
||||||
|
- Primärspeicherverwaltung, VMM (Pinning)
|
||||||
|
- Sekundärspeicherverwaltung, Festplattenscheduling
|
||||||
|
|
||||||
|
## Adaptivität
|
||||||
|
- Adaptivität: Eigenschaft eines Systems, so gebaut zu sein, dass es ein gegebenes (breites) Spektrum nichtfunktionaler Eigenschaften unterstützt.
|
||||||
|
- Beobachtung: Adaptivität i.d.R. als komplementär und synergetisch zu anderen NFE:
|
||||||
|
- Sparsamkeit
|
||||||
|
- Robustheit
|
||||||
|
- Sicherheit
|
||||||
|
- Echzeitfähigkeit
|
||||||
|
- Performanz
|
||||||
|
- Wartbarkeit und Portierbarkeit
|
||||||
|
|
||||||
|
Adaptive Systemarchitekturen
|
||||||
|
- Zielstellungen:
|
||||||
|
- Exokernel: { Adaptivität } ∪ { Performanz, Echtzeitfähigkeit, Wartbarkeit, Sparsamkeit }
|
||||||
|
- Virtualisierung: { Adaptivität } ∪ { Wartbarkeit, Sicherheit, Robustheit }
|
||||||
|
- Container: { Adaptivität } ∪ { Wartbarkeit, Portabilität, Sparsamkeit }
|
||||||
|
|
||||||
|
## Performanz und Parallelität
|
||||||
|
- Performanz (wie hier besprochen): Eigenschaft eines Systems, die für korrekte Funktion (= Berechnung) benötigte Zeit zu minimieren.
|
||||||
|
- hier betrachtet: Kurze Antwort-und Reaktionszeiten
|
||||||
|
1. vor allen Dingen: Parallelisierung auf Betriebssystemebene zur weiteren Steigerung der Performanz/Ausnutzung von Multicore-Prozessoren(da Steigerung der Prozessortaktfrequenz kaum noch möglich)
|
||||||
|
2. weiterhin: Parallelisierung auf Anwendungsebene zur Verringerung der Antwortzeiten von Anwendungen und Grenzen der Parallelisierbarkeit(für Anwendungen auf einem Multicore-Betriebssystem).
|
||||||
|
|
||||||
|
Mechanismen, Architekturen, Grenzen der Parallelisierung
|
||||||
|
- Hardware:
|
||||||
|
- Multicore-Prozessoren
|
||||||
|
- Superskalarität
|
||||||
|
- Betriebssystem:
|
||||||
|
- Multithreading(KLTs) und Scheduling
|
||||||
|
- Synchronisation und Kommunikation
|
||||||
|
- Lastangleichung
|
||||||
|
- Anwendung(sprogrammierer):
|
||||||
|
- Parallelisierbarkeiteines Problems
|
||||||
|
- optimaler Prozessoreneinsatz, Effizienz
|
||||||
|
|
||||||
|
## Synergetische und konträre Eigenschaften
|
||||||
|
- Normalerweise:
|
||||||
|
- Eine nichtfunktionale Eigenschaft bei IT-Systemen meist nicht ausreichend
|
||||||
|
- Beispiel: Was nützt ein Echtzeit-Betriebssystem - z.B. innerhalb einer Flugzeugsteuerung - wenn es nicht auch verlässlich arbeitet?
|
||||||
|
- In diesem Zusammenhang interessant:
|
||||||
|
- Welche nichtfunktionalen Eigenschaften mit Maßnahmen erreichbar, die in gleiche Richtung zielen, bei welchen wirken Maßnahmen eher gegenläufig?
|
||||||
|
- Erstere sollen synergetische, die zweiten konträre (also in Widerspruch zueinander stehende) nichtfunktionale Eigenschaften genannt werden.
|
||||||
|
- Zusammenhang nicht immer eindeutig und offensichtlich, wie z.B. bei: ,,Sicherheit kostet Zeit.'' (d.h. Performanz und Sicherheit sind nichtsynergetische Eigenschaften)
|
||||||
|
|
||||||
|
## Notwendige NFE-Paarungen
|
||||||
|
- Motivation: Anwendungen (damit auch Betriebssysteme) für bestimmte Einsatzgebiete brauchen oft mehrere nichtfunktionale Eigenschaften gleichzeitig - unabhängig davon, ob sich diese synergetisch oder nichtsynergetisch zueinander verhalten.
|
||||||
|
- Beispiele:
|
||||||
|
- Echtzeit und Verlässlichkeit: ,,SRÜ''-Systeme an potentiell gefährlichen Einsatzgebieten (Atomkraftwerk, Flugzeugsteuerung, Hinderniserkennung an Fahrzeugen, ...)
|
||||||
|
- Echtzeit und Sparsamkeit: Teil der eingebetteten Systeme
|
||||||
|
- Robustheit und Sparsamkeit: unter entsprechenden Umweltbedingungen eingesetzte autonome Systeme, z.B. smart-dust-Systeme
|
||||||
|
|
||||||
|
|
||||||
|
Überblick: NFE und Architekturkonzepte
|
||||||
|
|
||||||
|
||Makrokernel| Mikrokernel |Exokernel| Virtualisierung| Multikernel
|
||||||
|
|---|---|---|---|---|---
|
||||||
|
|Energieeffizienz||| (✓) |✗ |✗
|
||||||
|
|Speichereffizienz |✗| (✓) |(✓) ||✗
|
||||||
|
|Robustheit| ✗| ✓| ✗| ✓
|
||||||
|
|Verfügbarkeit |✗| (✓)|| (✓)| (✓)
|
||||||
|
|Korrektheit| ✗| ✓| ✗| ✗| (✓)
|
||||||
|
|Sicherheit |✗| ✓| ✗| ✓
|
||||||
|
|Echtzeitfähigkeit| (✓)| (✓)| ✓| ✗| ✗
|
||||||
|
|Adaptivität| ✗| (✓)| ✓| ✓| (✓)
|
||||||
|
|Wartbarkeit| ✓|| ✓| ✓
|
||||||
|
|Performanz| (✓)| ✗| ✓| ✗| ✓
|
||||||
|
|
||||||
|
- ✓ ... Zieleigenschaft
|
||||||
|
- ( ✓ ) ... synergetische Eigenschaft
|
||||||
|
- ✗ ... konträre Eigenschaft
|
||||||
|
- Leere Zellen: keine pauschale Aussage möglich.
|
||||||
|
|
||||||
|
Fazit: Breites und offenes Forschungsfeld $\rightarrow$ werden Sie aktiv!
|
||||||
|
|
||||||
|
# Prüfungsschwerpunkte
|
||||||
|
- Basiswissen: Allgemeines zu NFEn, NFE-Ziele (Anwendungsbsp.), Probleme und deren Lösungskonzepte (Strategien, Mechanismen, Architekturen)!
|
||||||
|
- zu jeder NFE: Konzepte und Strategien der Mechanismen (Idee), relevante System-Architekturen (Idee, Vor-und Nachteile)
|
||||||
|
- z.B.: Warum Sicherheit? Wo? Welche BS-Probleme sind zur Herstellung von Sicherheitseigenschaften zu lösen? Durch welche Konzepte (z.B. Zugriffssteuerungsmechanismen, Referenzmonitor-Arch.) ist dies möglich?
|
||||||
|
- Basiswissen plus (= für gute Noten):
|
||||||
|
- Mechanismen: prinzipieller Ablauf von Algorithmen, praktische Eigenheiten/Implementierungsprobleme
|
||||||
|
- Beispiel-BSe(Idee, ggf. deren Aufbau)
|
||||||
|
- Vergleichende Bewertung synergetischer und konträrer NFE anhand ihrer jeweils relevanten Mechanismen und Architekturen (Stoffquerschnitt)
|
||||||
|
- Tipp: Übungsstoff zu 90% aus diesen beiden Schwerpunktklassen
|
||||||
|
- Spezialwissen (= für supergute Noten):
|
||||||
|
- Sparsamkeit: Implementierung energiebewusstes RR
|
||||||
|
- Robustheit: Details zur L4-Abstraktion von hierarchischen Adressräumen
|
||||||
|
- Sicherheit: TCBs, ACL-Implementierung, HRU- und BLP Sicherheitsmodelle, SELinux: grundlegende Politiksemantik
|
||||||
|
- Echtzeit: RC Algorithmus über die ,,Idee'' hinausgehend , Strategien zur Sekundärspeicherverwaltung, Formeln fur $U_{lub}$
|
||||||
|
- Adaptivität: Details zur ExOS, XoK
|
||||||
|
- Performanz: BKLs in $\mu$Kernels, Formeln zur Parallelisierbarkeit
|
||||||
|
- Zusatzwissen (= für‘s Leben, nicht für die Prüfung):
|
||||||
|
- Sparsamkeit: Hardware-Maßnahmen, Details zu DPM und DVS
|
||||||
|
- Robustheit: Verfügbarkeitsklassen in Zahlen
|
||||||
|
- Sicherheit: Syntax zur Definition der SELinux-Politik, Benutzung von SGX-Enclaves
|
||||||
|
- Echtzeit: Beweis: Obere Auslastungsgrenze bei EDF
|
||||||
|
- Adaptivität: Assembler-Beispiel zur sensiblen Instruktionen
|
||||||
|
- Performanz: Berechnung des Optimums der Beschleunigungseffizienz, Plan 9
|
||||||
|
|
||||||
|
|
||||||
# Literatur
|
# Literatur
|
||||||
|
Loading…
Reference in New Issue
Block a user