Implementación De MAS En Sistemas Embebidos

Total Page:16

File Type:pdf, Size:1020Kb

Implementación De MAS En Sistemas Embebidos ImplementaciImplementacióónn dede MASMAS enen SistemasSistemas EmbebidosEmbebidos Francisco Sivianes Castillo ÍÍndicendice Definiendo algunos términos Nuestro escenario de trabajo Niveles de sistemas de procesamiento Pruebas Conclusiones 02/07/2009 MAS en Sistemas Embebidos 2 DefiniendoDefiniendo algunosalgunos ttéérminosrminos Microprocesador – (RAE) 1. m. Fís. Circuito constituido por millares de transistores integrados en un chip, que realiza alguna determinada función de los computadores electrónicos digitales. – (María Moliner) m. Inform. Circuito Integrado que constituye la unidad central de procesamiento de un microordenador. • Microordenador m. Inform. Ordenador de pequeño tamaño que contiene un microprocesador. Microcontrolador – (RAE) No existe entrada para este término. – (María Moliner) No existe entrada para este término. 02/07/2009 MAS en Sistemas Embebidos 3 DefiniendoDefiniendo algunosalgunos ttéérminosrminos Microprocesador – El microprocesador está unido al concepto lógico de CPU. Una CPU puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias CPU. Un núcleo suele referirse a una porción del procesador que realiza todas las actividades de una CPU real. – El microprocesador está compuesto básicamente por: varios registros; una Unidad de control, una Unidad aritmético-lógica; y dependiendo del procesador, puede contener una unidad en coma flotante. Microcontrolador – Un microcontrolador es un circuito integrado o chip que incluye en su interior las tres unidades funcionales de una computadora: CPU, Memoria y Unidades de E/S. 02/07/2009 MAS en Sistemas Embebidos 4 DefiniendoDefiniendo algunosalgunos ttéérminosrminos •Integrated DDR2 DRAM Controller with AMD Memory Optimizer Technology • A high-bandwidth, low-latency integrated DDR2 memory controller •Supports PC2-8500 (DDR2-1066); PC2-6400 (DDR2-800), PC2-5300 (DDR2-667), PC2-4200 (DDR2-533) or PC2-3200 (DDR2-400) SDRAM unbuffered DIMMs •Support for 64-bit DDR2 SDRAM memory •Up to 17.1GB/s memory bandwidth •Benefit: Quick access to system memory for better performance. 02/07/2009 MAS en Sistemas Embebidos 5 DefiniendoDefiniendo algunosalgunos ttéérminosrminos Embebido – (RAE). No aparece ninguna entrada – (María Moliner). Embutido en otra cosa. 02/07/2009 MAS en Sistemas Embebidos 6 DefiniendoDefiniendo algunosalgunos ttéérminosrminos 02/07/2009 MAS en Sistemas Embebidos 7 DefiniendoDefiniendo algunosalgunos ttéérminosrminos Para Windows CE: 02/07/2009 MAS en Sistemas Embebidos 8 DefiniendoDefiniendo algunosalgunos ttéérminosrminos Sistema Hardware con recursos limitados Sistema Operativo empotrados 02/07/2009 MAS en Sistemas Embebidos 9 NuestroNuestro escenarioescenario dede trabajotrabajo 02/07/2009 MAS en Sistemas Embebidos 10 ImplementaciImplementacióónn MASMAS Microsoft Framework (Windows) – Visual C# – Visual Basic (Gambas – Linux) Java (Multiplataforma) – JADE 02/07/2009 MAS en Sistemas Embebidos 11 NivelesNiveles dede SistemasSistemas dede procesamientoprocesamiento Nivel 1. – Sensores / Actuadores Nivel 2. – Equipos Embebidos móviles Nivel 3. – Equipos Embebidos fijos Nivel 4. – PC Control 02/07/2009 MAS en Sistemas Embebidos 12 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 11 ((SensoresSensores –– Actuadores)Actuadores) Recursos de computación muy limitados: – CPU • 8bits/16bits – MEMORIA • Flash 128Kbytes • EEPROM 4Kbytes • SRAM 4KBytes – Frecuencias • 8 MHz / 16MHz / 24 MHz 02/07/2009 MAS en Sistemas Embebidos 13 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 11 ((SensoresSensores –– Actuadores)Actuadores) 02/07/2009 MAS en Sistemas Embebidos 14 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 11 (Entornos(Entornos dede ProgramaciProgramacióón)n) AVR Studio 4 SDK – Compiladores cruzados AVR 32 Studio 2.2 – IDE para construir y depurar código C/C++ – Está construido sobre Eclipse . 02/07/2009 MAS en Sistemas Embebidos 15 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 11 (Sistemas(Sistemas Operativos)Operativos) Sistemas Operativos de Motas – Bertha – Nut/OS – Contiki – CORMOS – eCos – EYESOS – MagnetOS – MANTIS – TinyOS – t-Kernel – LiteOS 02/07/2009 MAS en Sistemas Embebidos 16 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 11 (Lenguajes(Lenguajes dede ProgramaciProgramacióón)n) nesC: Network Embedded Systems C , y está directamente relacionado con TinyOS. Protothreads: específicamente diseñado para la programación concurrente, provee hilos de dos bytes como base de funcionamiento. SNACK: facilita el diseño de componentes para redes de sensores. c@t: iniciales que indican computación en un punto del espacio en el tiempo (Computation at a point in space (@) Time ). DCL: Lenguaje de composición distribuido (Distributed Compositional Language). galsC: diseñado para ser usado en TinyGALS, es un lenguaje programado mediante el modelo orientado a tarea, fácil de depurar, permite concurrencia y es compatible con los módulos nesc de TinyOS. SQTL(Sensor Query and Tasking Language): como su nombre indica es una interesante herramienta para realizar consultas sobre redes de motas. 02/07/2009 MAS en Sistemas Embebidos 17 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 11 (Nodo(Nodo SensorSensor)) 02/07/2009 MAS en Sistemas Embebidos 18 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 11 ((DispDisp.. UltimaUltima generacigeneracióón)n) SunSPOT – Hardware • Cada Sun SPOT tiene un core a 180MHz 32- bit ARM920T con 512K RAM y 4M Flash. – Software (Entorno de desarrollo) • Squawk. Una implementación de Java ME, que soporta CLDC 1.1 y MIDP 1.0, más funcionalidad básica del SO. Todos los drivers de dispositivos están también escritas en Java. 02/07/2009 MAS en Sistemas Embebidos 19 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 22 (Equipos(Equipos EmbebidosEmbebidos MMóóviles)viles) Recursos de computación “limitados”: – CPU • 32bits – MEMORIA • ROM 128/256/512MB • RAM 256/512/1024MB • Adaptadores para memoria flash – Frecuencias • 300 - 500 MHz 02/07/2009 MAS en Sistemas Embebidos 20 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 22 (Equipos(Equipos EmbebidosEmbebidos MMóóviles)viles) HTC Magic – Processor: Qualcomm MSM7201, a 528 MHz – Platform: Android – Memory: ROM: 512 MB RAM: 192 MB – Display: 3.2-inch TFT-LCD flat touch- sensitive screen with 320x480 HVGA resolution 02/07/2009 MAS en Sistemas Embebidos 21 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 22 ((S.OS.O.. -- SDK)SDK) Microsoft – Windows Mobile 6.5 (SDK) Android – Android 1.5 SDK, Release 2 Apple – Iphone Developer program Otros – Blackberry 02/07/2009 MAS en Sistemas Embebidos 22 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 22 (Sistema(Sistema dede Desarrollo)Desarrollo) Android – Android es una pila sotfware para dispositivos moviles que incluye un sistema operativo, middleware y aplicaciones patrones. Android SDK proporciona las herramientas y APIs necesarios para comenzar a realizar aplicaciones en las plataformas Android usando Java como lenguaje de programación. 02/07/2009 MAS en Sistemas Embebidos 23 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 22 (Sistema(Sistema dede Desarrollo)Desarrollo) 02/07/2009 MAS en Sistemas Embebidos 24 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 33 (Equipos(Equipos EmbebidosEmbebidos Fijos)Fijos) Recursos de computación medio: – CPU • 32bits – MEMORIA • ROM 512MB • RAM 256/512/1024MB/2048MB • Adaptadores para memoria flash – Frecuencias • 500 MHz – 1GHz 02/07/2009 MAS en Sistemas Embebidos 25 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 33 (Equipos(Equipos EmbebidosEmbebidos Fijos)Fijos) CPU:433 (LX700) ó 500 MHz (LX800) AMD Geode LX CPU - cache = 64KB instruction + 64KB data + 128KB L2. DRAM:128 ó 256 MB DDR SDRAM (333 or 400 MHz clock). Sistema Operativo y Aplicaciones almacenadas en tarjetas CompactFlash. 02/07/2009 MAS en Sistemas Embebidos 26 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 33 (Equipos(Equipos EmbebidosEmbebidos Fijos)Fijos) http://www.pcengines.ch/alix.htm 02/07/2009 MAS en Sistemas Embebidos 27 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 33 (Sistemas(Sistemas Operativos)Operativos) Software: Sistemas Operativos FreeBSD – Fr eeBSD – Mono wall (FreeBSD based) – pfSense (FreeBSD based) – STYX (FreeBSD based Secure Internet Appliances, in German) Linux – iMedia ALIX Linux - highly recommended for a quick start - fits nicely on a 512MB CF card. – DD-WRT – OS 3 Gadgets – fli4l one disk router (in German) – LEAF Linux Embedded Appliance Firewall – Meshlium (wireless mesh system based on Voyage) – OpenWRT (working with Kamikaze version) – Voyage Linux (slimmed down Debian) – Xubuntu Linux (customer reported success with 8.04). – Zeroshell NetBSD – NetBSD (versions 4, 5) OpenBSD – OpenBSD (X11 and audio support in 4.3-current) – Fla shdist OpenBSD installer Commercial – Ikarus OS – Emb ed-it (OpenBSD based) – Microsoft Windows XP – Mikrotik RouterOS 02/07/2009 MAS en Sistemas Embebidos 28 NivelesNiveles segsegúúnn recursosrecursos dede computacicomputacióónn NivelNivel 33 (Equipos(Equipos EmbebidosEmbebidos
Recommended publications
  • Optional Package 1WIRE Paket OPT OW V. 1.0.0 Für Fli4l - 3.4.0
    Optional Package 1WIRE Paket OPT_OW V. 1.0.0 für Fli4L - 3.4.0 Karl M. Weckler [email protected] Rockenberg, Mai 2009 OPT_OW Inhaltsverzeichnis Paket OPT_OW.......................................................................................................... 1 Inhaltsverzeichnis ....................................................................................................... 2 Dokumentation des Paketes OPT_OW ...................................................................... 3 1. Einleitung................................................................................................................ 3 1.1. OPT_OW ......................................................................................................... 3 1.2. OW = OneWire = 1-Wire .................................................................................. 3 1.2.1. Der 1-Wire Standard.................................................................................. 3 1.2.2. 1-Wire-Bauteile.......................................................................................... 3 1.2.3. 1-Wire Bus................................................................................................. 3 1.3. OWFS .............................................................................................................. 4 1.4. Fuse................................................................................................................. 4 2. Lizenz ....................................................................................................................
    [Show full text]
  • Linux. Sécuriser Un Réseau
    11960_Securiser_Linux_XP 31/10/06 9:40 Page 1 Cahiers Cahiers de de l’Admin Collection dirigée par Nat Makarévitch Delaunay Boutherin l’Admin B. B. Ingénieur de formation, Bernard Boutherin a éd. éd. e été administrateur système et e 3 édition réseau successivement dans e trois laboratoires du CNRS. Il 3 est actuellement responsable in- 3 Quelles règles d’or appliquer pour préserver la sûreté d’un réseau Linux ? formatique du LPSC à Grenoble Comment protéger les systèmes et les données ? et est chargé de mission pour la sécurité informatique auprès de la direction de l’IN2P3 (18 labo- Grâce à des principes simples et à la mise en œuvre d’outils libres réputés pour ratoires de recherche, près de leur efficacité, on apprendra dans ce cahier à améliorer l’architecture d’un réseau trois mille utilisateurs). d’entreprise et à le protéger contre les intrusions, dénis de service et autres Bernard Boutherin attaques. On verra notamment comment filtrer des flux (netfilter/IPtables…), De formation universitaire, sécuriser la messagerie (milter-greylist, ClamAV…), chiffrer avec SSL (stunnel…) Benoit Delaunay travaille Benoit Delaunay et (Open)SSH. On étudiera les techniques et outils de surveillance (métrologie avec actuellement au Centre de Cal- MRTG, empreintes Tripwire, détection d’intrusion avec des outils tel Snort, créa- cul de l’IN2P3 (Institut National tion de tableaux de bord) et l’authentification unique (SSO) avec LDAP, Kerberos, de Physique Nucléaire et de PAM, les certificats X509 et les PKI… Physique des Particules). Il y est Linux administrateur système et ré- Linux seau en charge de la sécurité informatique.
    [Show full text]
  • BCIS 1305 Business Computer Applications
    BCIS 1305 Business Computer Applications BCIS 1305 Business Computer Applications San Jacinto College This course was developed from generally available open educational resources (OER) in use at multiple institutions, drawing mostly from a primary work curated by the Extended Learning Institute (ELI) at Northern Virginia Community College (NOVA), but also including additional open works from various sources as noted in attributions on each page of materials. Cover Image: “Keyboard” by John Ward from https://flic.kr/p/tFuRZ licensed under a Creative Commons Attribution License. BCIS 1305 Business Computer Applications by Extended Learning Institute (ELI) at NOVA is licensed under a Creative Commons Attribution 4.0 International License, except where otherwise noted. CONTENTS Module 1: Introduction to Computers ..........................................................................................1 • Reading: File systems ....................................................................................................................................... 1 • Reading: Basic Computer Skills ........................................................................................................................ 1 • Reading: Computer Concepts ........................................................................................................................... 1 • Tutorials: Computer Basics................................................................................................................................ 1 Module 2: Computer
    [Show full text]
  • PC Hardware Contents
    PC Hardware Contents 1 Computer hardware 1 1.1 Von Neumann architecture ...................................... 1 1.2 Sales .................................................. 1 1.3 Different systems ........................................... 2 1.3.1 Personal computer ...................................... 2 1.3.2 Mainframe computer ..................................... 3 1.3.3 Departmental computing ................................... 4 1.3.4 Supercomputer ........................................ 4 1.4 See also ................................................ 4 1.5 References ............................................... 4 1.6 External links ............................................. 4 2 Central processing unit 5 2.1 History ................................................. 5 2.1.1 Transistor and integrated circuit CPUs ............................ 6 2.1.2 Microprocessors ....................................... 7 2.2 Operation ............................................... 8 2.2.1 Fetch ............................................. 8 2.2.2 Decode ............................................ 8 2.2.3 Execute ............................................ 9 2.3 Design and implementation ...................................... 9 2.3.1 Control unit .......................................... 9 2.3.2 Arithmetic logic unit ..................................... 9 2.3.3 Integer range ......................................... 10 2.3.4 Clock rate ........................................... 10 2.3.5 Parallelism .........................................
    [Show full text]
  • Subject: Noch Mal Eisfair(64) Und
    Subject: Noch mal Eisfair(64) und Proxmox (Perfomance) Posted by Detlef Paschke on Sat, 02 Mar 2019 12:10:51 GMT View Forum Message <> Reply to Message Hallo an alle, nachdem ich nun einige Wochen probiert und getestet habe, bin ich der Problemlösung zwar noch keinen Schritt näher gekommen, habe aber zumindest eine Richtung in der gesucht werden muss. Mit Hilfe einer Proxmox-Gruppe hat sich gezeigt, dass in der Tat Eisfair selbst - das ist kein Vorwurf - der Schuldige an diesem Verhalten ist. Und, wie ich finden konnte, kenne bereits andere dieses Verhalten von Eisfair als Proxmox-VM. https://web.nettworks.org/forum/index.php?t=msg&goto=42056 In die Richtung, doch Eisfair als "Schuldigen" in Betracht zu ziehen hat mich ein User in einer Proxmox-Gruppe damit gebracht, dass er bei Tests mit Eisfair auf Proxmox merkte, dass auch bei Ihm Eisfair ungewöhnlich Träge im Vergleich zu anderen Distributionen ist und dies bereits bei der Grafikausgabe beginnt. Da ich Proxmox-Neuling bin hatte ich natürlich noch keinen Vergleich, aber hier sind meine nachvollzogenen (einleuchtenden) Werte mit einen einfachen "time lsmod" in der Proxmox Konsole (noVNC), real 0m3.583s user 0m0.020s sys 0m3.552s und mit Putty (ssh) real 0m0.019s user 0m0.004s sys 0m0.012s Das selbe "time lsmod" in der Proxmox Konsole (noVNC) auf einem "frischem" Kubuntu bringt, real 0m0,012s user 0m0,000s sys 0m0,013s mit ssh habe ich keinen Test mehr gemacht. Soweit ist zumindest die Grafikausgabe sehr verlangsamt, und die im Forum angesprochene unerklärliche Grundlast kann auch ich bestätigen. Die sehr langsame Ausgabe merkt man bereits beim Booten der VM wenn die Pinguine für die Anzahl der Prozessoren eingeblendet werden welche ja eigentlich "zack" da sind in der VM aber deutlich einer nach dem anderen Zeilenweise Aufgebaut werden.
    [Show full text]
  • Besucherhandbuch
    Besucherhandbuch Freiheit leben ;–) Premium-Sponsoren: ! S. 31 ! S. 31 ! S. 31 ! S. 13 ! S. 34 Weitere Sponsoren: R VARIA GROUP Linux Professional Institute Medienpartner: Was bieten die Linux-Tage? Die Chemnitzer Linux-Tage sind die zweitgrößte Veranstaltung zum Thema Linux und Open Source in Deutschland. Mit unserem Engagement stehen wir für Open Source, freie Information und sichere Kommunikation für jedermann. Sie finden: • ein reichhaltiges Vortragsprogramm (S. 4) und ein Einsteigerforum (S. 20) für Linux-Neulinge, • Workshops (S. 23) und Praxis Dr. Tux (S. 38), • Linux-Live: vielfältige Demonstrationen und Firmenpräsentationen (S. 25), • Zertifizierungsprüfungen (S. 40), • Service: Information, Kinderparadies, Fanartikel- und Buchverkauf, Imbiss (S. 41), • flächendeckend WLAN, PGP-Keysigning-Party, Linux-Nacht und vieles mehr. Ablauf: Freitag: ab 19:30 Opener-Party (S. 39) Sonnabend: ab 8:30 Einlass ab 9:00 Vortrags- (ab S. 4) und Workshop-Programm (ab S. 23), Linux-Live (ab S. 25), Praxisbehandlungen (S. 38), . 11:00 Erstellen von ICC-Farbprofilen (S. 38) 12:00 Wettstreit der Distributionen (S. 39) 18:00 Führung durch den Hochleistungscluster CHiC (S. 39) 18:00 Business-Forum (S. 39) 18:00 Ende des Programms des ersten Tages 18:15 PGP-Party (S. 39) ab 18:30 CHiC-Tour (S. 39), Linux-Nacht (S. 40) Sonntag: ab 9:00 Einlass ab 10:00 Vortrags- (ab S. 4) und Workshop-Programm (ab S. 23), Linux-Live (ab S. 25), Praxisbehandlungen (S. 38), . 10:00 Typo3-Zertifizierung (S. 40) 10:30 und 12:30 LPI-Prüfungen (S. 40) 11:00 Erstellen von ICC-Farbprofilen (S. 38) 13:00 OTRS-Community-Meeting (S. 40) 17:30 Ende der Veranstaltung Inhaltsverzeichnis Workshops .
    [Show full text]
  • Kein Folientitel
    fli4l flexible internet router for linux Stefan Krister [email protected] 22.04.2017 fli4l - flexible internet router for linux 1 Übersicht • Wie alles begann • Warum fli4l? • Was kann fli4l (nicht)? • „Live-Installation“ 22.04.2017 fli4l - flexible internet router for linux 2 Wie alles begann März 1995 Beginn des Förderprogramms ISDN der Telekom (bis zu 700,- DM für TK-Anlage oder 300,- DM für ISDN Telefon/ISDN Karte) ISDN-Router kosten 1999 noch bis zu 1.000 DM (Bintec, ELSA) VPN-fähige Router (Bintec Netracer) ca. 3.500 DM 22.04.2017 fli4l - flexible internet router for linux 3 Wie alles begann Juli 1999 Telekom startet T-DSL (768/128 kbit/s up/down) Kosten: 98 DM/Monat + 50h für 99 DM oder 100h für 149 DM + ggf. 0,06 DM pro Verbindungsaufbau PPPoE zunächst nur für Windows (95 / NT) verfügbar 22.04.2017 fli4l - flexible internet router for linux 4 Wie alles begann Juni 2000 T-Online flat für 79 DM/Monat T-DSL flat für 49 DM/Monat 22.04.2017 fli4l - flexible internet router for linux 5 Wie alles begann Mai 2000 de.alt.comm.isdn4linux: [...]ich habe mir zu Hause aus einem alten 486er und einer einzelnen Diskette(!) einen i4l-Router zusammengebaut. [...] 22.04.2017 fli4l - flexible internet router for linux 6 Warum fli4l? Alternative: Openwrt ist schlecht dokumentiert (englisch) Grundinstallation nicht für Laien geeignet (Garantieverlust, Box unbrauchbar, kompliziert) 22.04.2017 fli4l - flexible internet router for linux 7 Warum fli4l? Läuft auf allen x86er (ab Pentium MMX) ab 64 MB RAM Erzeugen des Bootimages unter Windows/MacOS
    [Show full text]
  • CYBERSECURITY When Will You Be Hacked?
    SUFFOLK ACADEMY OF LAW The Educational Arm of the Suffolk County Bar Association 560 Wheeler Road, Hauppauge, NY 11788 (631) 234-5588 CYBERSECURITY When Will You Be Hacked? FACULTY Victor John Yannacone, Jr., Esq. April 26, 2017 Suffolk County Bar Center, NY Cybersecurity Part I 12 May 2017 COURSE MATERIALS 1. A cybersecurity primer 3 – 1.1. Cybersecurity practices for law firms 5 – 1.2. Cybersecurity and the future of law firms 11 – 2. Information Security 14 – 2.1. An information security policy 33 – 2.2. Data Privacy & Cloud Computing 39 – 2.3. Encryption 47 – 3. Computer security 51 – 3.1. NIST Cybersecurity Framework 77 – 4. Cybersecurity chain of trust; third party vendors 113 – 5. Ransomware 117 – 5.1. Exploit kits 132 – 6. Botnets 137 – 7. BIOS 139 – 7.1. Universal Extensible Firmware Interface (UEFI) 154– 8. Operating Systems 172 – 8.1. Microsoft Windows 197 – 8.2. macOS 236– 8.3. Open source operating system comparison 263 – 9. Firmware 273 – 10. Endpoint Security Buyers Guide 278 – 11. Glossaries & Acronym Dictionaries 11.1. Common Computer Abbreviations 282 – 11.2. BABEL 285 – 11.3. Information Technology Acronymns 291 – 11.4. Glossary of Operating System Terms 372 – 2 Cyber Security Primer Network outages, hacking, computer viruses, and similar incidents affect our lives in ways that range from inconvenient to life-threatening. As the number of mobile users, digital applications, and data networks increase, so do the opportunities for exploitation. Cyber security, also referred to as information technology security, focuses on protecting computers, networks, programs, and data from unintended or unauthorized access, change, or destruction.
    [Show full text]
  • Eisfair Dokumentation
    eisfair Dokumentation Das eisfair Dokumentationsteam news:spline.eisfair.dev Letzte Änderung am 7. September 2021 Inhaltsverzeichnis 1. Die Einführung 24 1.1. Die Kenndaten zum Betriebssystem......................... 25 1.2. Die Hardwarevoraussetzungen............................ 25 1.3. Der Internet-Anschluss................................. 25 1.4. Die Dienste........................................ 26 1.5. Verfügbare Programmiersprachen:.......................... 26 1.6. eisfair als Projekt..................................... 26 2. Die Installation 28 2.1. Vorbereiten der Installationsmedien......................... 28 2.2. Die Installation von CDROM............................. 29 2.3. Die Installation mit einem USB-Stick......................... 29 2.4. Installation vom Netzwerk (PXE-Boot)........................ 30 2.5. Booten und Partitionierung.............................. 37 2.6. Abschluss der Basisinstallation............................ 39 3. Software-RAID - GPT-fdisk 41 3.1. Die Voraussetzung................................... 41 3.2. Zusätzliches RAID zu einer Systemplatte einrichten................ 42 3.3. Den Server komplett auf einem RAID-1 einrichten................. 58 3.4. Den Server komplett auf einem RAID-5 einrichten................. 81 3.5. Desaster recovery.................................... 83 3.6. Endbemerkungen.................................... 86 4. Software-RAID mit fdisk 87 4.1. Die Voraussetzung................................... 87 4.2. Zusätzliches RAID zu einer Systemplatte einrichten...............
    [Show full text]
  • Die Rechtliche Relevanz Von Open Source Lizenzen Unter Besonderer Berücksichtigung Praktischer Problemstellungen
    Die rechtliche Relevanz von Open Source Lizenzen unter besonderer Berücksichtigung praktischer Problemstellungen von Mag. Dr. Kai Erenli [email protected] (Dissertation, eingereicht im WS 2007/2008 bei Univ. Prof. Dr. Alfred Schramm Institut für Rechtsphilosophie, Rechtssoziologie und Rechtsinformatik und: Univ. Prof. Dr. Gunter Nitsche Institut für Österreichisches und Internationales Unternehmens- und Wirtschaftsrecht) Die rechtliche Relevanz von Open Source-Lizenzen und deren praktische Bedeutung INHALTSVERZEICHNIS 1.EINLEITUNG .............................................................................................1 2.ENTSTEHUNG UND ENTWICKLUNG VON OPEN SOURCE UND DIE DEFINITION UND ABGRENZUNG VERSCHIEDENER SOFTWAREVARIANTEN ...........................................................................6 2.1. Die Entstehung von Softwarelizenzen ............................................... 7 2.1.1. Die Geschichte der Softwareindustrie....................................... 8 2.1.2. Die ersten Open Source Lizenzen .......................................... 10 2.2. Die Geburtsstunde der „Free Software Foundation“ ..................... 11 2.3. „Freie Software und “Open Source Software“................................ 14 2.3.1. Die Abspaltung von Richard Stallman..................................... 15 2.3.2. “The Cathedral and the Bazaar”.............................................. 16 2.3.3. Bill Gates und die Halloweendokumente................................. 17 2.3.4. Linux ......................................................................................
    [Show full text]
  • Career Final Project
    Career Final Project PROGRAM AN EMBEDDED SYSTEM WITH INDUCTIVE PROXIMITY SENSOR AND RFID READER Author: Angel Maria Fàbregas López Supervisor of project: Lukas Vojtech Prague, June of 2012 ii Table of contents Chapter 1. Introduction ....................................................................................... 1 Chapter 2. Board ................................................................................................. 3 2.1 Introduction ................................................................................................... 3 2.1.1 Basic hardware ........................................................................................ 3 2.1.2 Board used .............................................................................................. 4 2.2 Features and characteristics ......................................................................... 5 2.3 Additional components .................................................................................. 6 2.3.1 CompactFlash card .................................................................................. 6 2.3.2 Wifi miniPCI card ...................................................................................... 6 Chapter 3. Choice of Operating System ............................................................ 7 3.1 What is an Operating System? ...................................................................... 7 3.2 Features of our Operating System ................................................................ 7 3.3 Voyage Linux ...............................................................................................
    [Show full text]
  • Programm
    Programm #include <stdio.h> #include <math.h> #include <unistd.h> #include <sys/ioctl.h> main() { short a[4];ioctl (0,TIOCGWINSZ,&a);int b,c,d=*a,e=a[1];float f,g, h,i=d/2+d%2+1,j=d/5-1,k=0,l=e/ 2,m=d/4,n=.01*e,o=0,p=.1;while ( printf("\x1b[H\x1B[?25l"),!usleep( 79383)){for (b=c=0;h=2*(m-c)/i,f=- .3*(g=(l-b)/i)+.954*h,c<d;c+=(b=++ b%e)==0)printf("\x1B[%dm ",g*g>1-h *h?c>d-j?b<d-c||d-c>e-b?40:100:b<j ||b>e-j?40:g*(g+.6)+.09+h*h<1?100: 47:((int)(9-k+(.954*g+.3*h)/sqrt (1-f*f))+(int)(2+f*2))%2==0?107 :101);k+=p,m+=o,o=m>d-2*j? -.04*d:o+.002*d;n=(l+= n)<i||l>e-i?p=-p ,-n:n;}} Spielend einfach . http://chemnitzer.linux-tage.de/2015/ Sponsoren Premiumsponsoren Development Center Germany GmbH Weitere Sponsoren .it:25 Medienpartner Was bieten die Chemnitzer Linux-Tage 2015? Die Chemnitzer Linux-Tage sind erstmalig die größte Veranstaltung zum Thema Linux und Open Source in Deutsch- land. Mit unserem Engagement stehen wir für Open Source, freie Information und sichere Kommunikation für jeder- mann. Sie finden: • ein reichhaltiges Vortragsprogramm (S. 4) und ein Einsteigerforum (S. 20) für Linux-Neulinge, • Workshops (S. ??) und Praxis Dr. Tux (S. ??), • Linux-Live: vielfältige Demonstrationen und Firmenpräsentationen (S. ??), • Zertifizierungsprüfungen (S.
    [Show full text]