Rechner in Eingebetteten Systemen

Slides:



Advertisements
Ähnliche Präsentationen
Developing your Business to Success We are looking for business partners. Enterprise Content Management with OS|ECM Version 6.
Advertisements

KA – Rechnerarchitektur I ____________________________________________________________________________________________ ____________________________________________________________________________________________.
Informatik 12 | DAES Compilerbau Wintersemester 2010 / 2011 Dr. Heiko Falk Technische Universität Dortmund Lehrstuhl Informatik 12 Entwurfsautomatisierung.
2.3 Register-Transfer-Strukturen
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Zugehörigkeitsfunktion (Wahrheitsfunktion) m
What do you get marks for?
Elektronisch messen, steuern, regeln
CPCP Institute of Clinical Pharmacology AGAH Annual Meeting, 29. Februar 2004, Berlin, Praktischer Umgang mit den Genehmigungsanträgen gemäß 12. AMG Novelle.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Modelle und Methoden der Linearen und Nichtlinearen Optimierung (Ausgewählte Methoden und Fallstudien) U N I V E R S I T Ä T H A M B U R G November 2011.
Peter Marwedel TU Dortmund, Informatik 12
E / IDE Enhanced / Integrated Device Elektronics
WS Algorithmentheorie 02 - Polynomprodukt und Fast Fourier Transformation Prof. Dr. Th. Ottmann.
© 2006 W. Oberschelp, G. Vossen Rechneraufbau & Rechnerstrukturen, Folie 2.1.
Andreas Peters Seminar: „Location Based Services“ SS 2006
Grundkurs Theoretische Informatik, Folie 2.1 © 2006 G. Vossen,K.-U. Witt Grundkurs Theoretische Informatik Kapitel 2 Gottfried Vossen Kurt-Ulrich Witt.
Vorlesung: 1 Betriebssysteme 2007 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 3. Quartal.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Mechatronik FHDW Vorlesung: Betriebssysteme Hochverfügbarkeit (Einführung) 2. Quartal.
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
PKJ 2005/1 Stefan Dissmann Rückblick auf 2005 Was zuletzt in 2005 vorgestellt wurde: Klassen mit Attributen, Methoden und Konstruktoren Referenzen auf.
Bewegte Bezugssysteme
Vorlesung 2 Rechnerarchitektur Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 3: Verschiedenes Universität Bielefeld – Technische Fakultät AG Rechnernetze und verteilte Systeme Peter B. Ladkin
Vorlesung 2 Rechnerarchitektur Peter B. Ladkin Wintersemester 2001/2002 Universität Bielefeld Technische Fakultät.
AC Analyse.
Differentielles Paar UIN rds gm UIN
AC Analyse. 2Ausgewählte Themen des analogen Schaltungsentwurfs Sprungantwort.
1Ausgewählte Themen des analogen Schaltungsentwurfs Kleinsignalmodell gmvgs rds vgs 0 + -
Differentieller Stromverstärker
Datenmanagement in Sensornetzen PRESTO - Feedback gesteuertes Datenmanagement - SS 2007 Sören Wenzlaff.
1 Vorlesung 3 Verschiedenes Peter B. Ladkin
Rechneraufbau & Rechnerstrukturen, Folie 12.1 © W. Oberschelp, G. Vossen W. Oberschelp G. Vossen Kapitel 12.
Time Notes.
Vorlesung Biometrie für Studierende der Veterinärmedizin Begriff der Zufallsgröße Ergebnisse von Zufallsexperimenten werden als Zahlen dargestellt:
2.3 Register-Transfer-Strukturen
Bild 1.1 Copyright © Alfred Mertins | Signaltheorie, 2. Auflage Vieweg+Teubner PLUS Zusatzmaterialien Vieweg+Teubner Verlag | Wiesbaden.
20:00.
Die Geschichte von Rudi
LS 2 / Informatik Datenstrukturen, Algorithmen und Programmierung 2 (DAP2)
Die Kirchhoffschen Regeln
Embedded Systems Prof. Dr. H. Kristl
Staatsballett Berlin Ein Verbesserungskonzept für den Social- Media Auftritt Your picture here.
Grundlagen der Informatik - Prof. Slany 1 Grundlagen der Informatik Prof. Wolfgang SLANY.
Symmetrische Blockchiffren DES – der Data Encryption Standard
PARTENARIAT ÉDUCATIF GRUNDTVIG PARTENARIAT ÉDUCATIF GRUNDTVIG REPERES KULTURELLER ZUSAMMENHALT UND AUSDEHNUNG DER IDEEN AUF EUROPÄISCHEM.
Das IT - Informationssystem
MINDREADER Ein magisch - interaktives Erlebnis mit ENZO PAOLO
LOD Levels of Detail Oliver Gassner Christian Troger.
1 (C)2006, Hermann Knoll, HTW Chur, FHO Quadratische Reste Definitionen: Quadratischer Rest Quadratwurzel Anwendungen.
Analyseprodukte numerischer Modelle
Schutzvermerk nach DIN 34 beachten 20/05/14 Seite 1 Grundlagen XSoft Lösung :Logische Grundschaltung IEC-Grundlagen und logische Verknüpfungen.
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
Ertragsteuern, 5. Auflage Christiana Djanani, Gernot Brähler, Christian Lösel, Andreas Krenzin © UVK Verlagsgesellschaft mbH, Konstanz und München 2012.
Titelmasterformat durch Klicken bearbeiten Textmasterformate durch Klicken bearbeiten Zweite Ebene Dritte Ebene Vierte Ebene Fünfte Ebene 1 Rising energy.
Anforderungen an Automotive Bussysteme
1 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt 10 pt 15 pt 20 pt 25 pt 5 pt Modalverben.
Numbers Greetings and Good-byes All about Me Verbs and Pronouns
Fakultät für informatik informatik 12 technische universität dortmund Embedded System Hardware Peter Marwedel Informatik 12 TU Dortmund Germany 2008/11/03.
Mikrocomputertechnik Jürgen Walter
Noch mehr Funktionen Prof. Dr. Dörte Haftendorn, Leuphana Universität Lüneburg,
Networking on local area knowledge of territory-continuous presence in community (family-centre – people centre – key locations)
Das IT - Informationssystem
1 Medienpädagogischer Forschungsverbund Südwest KIM-Studie 2014 Landesanstalt für Kommunikation Baden-Württemberg (LFK) Landeszentrale für Medien und Kommunikation.
Monatsbericht Ausgleichsenergiemarkt Gas – Oktober
SiPass standalone.
Akkusativ Präpositionen
Eingebettete Systeme/ Embedded Systems
Welcome to Web Services & Grid Computing Jens Mache
Erste Schritte im Internet of Things
 Präsentation transkript:

Rechner in Eingebetteten Systemen

Überblick Zukunft der IT? Gemäß Vorhersagen charakterisiert durch Begriffe wie Post-PC era Disappearing computer Ubiquitous computing Pervasive computing Ambient intelligence Eingebettete Systeme Cyber-physical systems Von Eröffnungsvorträgen wie diesem hier wird in der Regel ein Einblick in die Zukunft erwartet. Nun, was ist die Zukunft der IT, der Informationstechnologie? Aufgrund praktisch aller Vorhersagen wird die Zukunft der IT v.a. geprägt sein durch die hier aufgeführten Begriffe: Der Begriff „Post-PC era“ hebt hervor, dass Anwendungen auf klassischen PCs verdrängt werden durch IT in anderen Geräten, von denen hier beispielhaft einige Anwendungsbereiche zu sehen sind. Der Begriff „disappearing computer“ hebt hervor, dass computer künftig nicht direkt sichtbar sein werden, dass sie vielmehr im Verborgenen arbeiten werden. Der Begriff „ubiquitous computing“ betont die Allgegenwart der künftigen IT, die allerdings mehr in Form von Kommunikation denn in Form von Berechnungen gegeben sein wird. Der durchdringende Charakter künftiger IT wird v.a. bei dem Begriff “Pervasive computing” in den Vordergrund gestellt. Derselbe Charakter wird auch bei der Bezeichnung „ambient intelligence“ unterstrichen. Für mich stellen diese Begriffe in jedem Fall Weiterentwicklungen des Gebiets der eingebetteten Systeme dar. In jedem Fall wird auf Basistechniken der eingebetteten Systeme aufgebaut. Eingebettete Systeme stellen damit auf jeden Fall die Grundlagen für all diese zukünftigen Anwendungsbereiche der IT dar. Ich möchte mich in meinem Vortrag daher v.a. mit solchen eingebetteten Systemen beschäftigen. © P. Marwedel, 2011

Was ist ein Eingebettetes System? Wie kann man eingebettete Systeme nun eigentlich definieren? …..

Eingebettete Systeme Eingebettete Systeme (ES) = Informationsverarbeitende Systeme, die in ein umgebendes Produkt eingebettet sind ! Hauptgrund für den Kauf ist nicht die Informationsverarbeitung Berkeley Modell [Ed Lee]: Embedded software is software integrated with physical processes. The technical problem is managing time and concurrency in computational systems.

Eingebettete Systeme und ubiquitous computing Ubiquitous computing: Information anytime, anywhere. Eingebettete Systeme bieten Basisfunktionalität. Eingebette-te Systeme Kommunika-tionstechnik Verlässlichkeit Real-time Roboter Control systems Feature extraction and recognition Sensoren/Aktoren A/D-Konverter Optical networking Network management Distributed applications Service provision UMTS, DECT, Hiperlan, ATM Quality of service Pervasive/Ubiquitous computing Verteilte Systeme Embedded web systems

Anwendungsbereiche (1) Automobil-Elektronik Flugzeug-Elektronik Schienenfahrzeuge Telekommunikation © P. Marwedel, 2011

Anwendungsbereiche (2) Roboter Gesundheitswesen Sicherheitstechnik “Smart living” Produktion © P. Marwedel, 2010

Beispiel: Intelligenter Bierkrug Kapazitiver Sensor für Flüssigkeiten Enthält verschiedene Technologien 8-bit processor Berührungslose Übertragung von Energie und Informationen Spule für Energieüber-tragung und Informationen Can be skipped Im Tisch befinden sich Prozessor und Empfängerspule. Prozessor alarmiert Bedienung, wenn die ”Gefahr” eines leeren Krugs besteht © Jakob Engblom

Motivation für die Lehre über Eingebettete Systeme “Information technology (IT) is on the verge of another revolution. Driven by the increasing capabilities and ever declining costs of computing and communications devices, IT is being embedded into a growing range of physical devices linked together through networks and will become ever more pervasive as the component technologies become smaller, faster, and cheaper... These networked systems of embedded computers ... have the potential to change radically the way people interact with their environment by linking together a range of devices and sensors that will allow information to be collected, shared, and processed in unprecedented ways. ... The use of [these embedded computers] throughout society could well dwarf previous milestones in the information revolution.” Quelle: Edward Lee, UC Berkeley, ARTEMIS Embedded Systems Conference, Graz, 5/2006] National Research Council Report (US) Embedded Everywhere

Motivation (2)  The future is embedded, embedded is the future

Eine große Anzahl von Herausforderungen, z.B. Verlässlichkeit Nicht Realzeit-fähige Protokolle für Realzeit-Anwendungen benutzt (z.B. Berliner Feuerwehr) Zu starke Vereinfachung von Modellen (z.B. Anti-Kollisions-System bei Flugzeugen) Benutzung unsicherer Systeme für sicherheitskritische Anwendungen (z.B. Sprechfunkverbindung mit dem Tower in Los Angeles: ~ 800 Flugzeuge ohne Sprechfunk- verbindung mit dem Tower für > 3 Stunden) Können wir jetzt mit all den Eigenschaften ErSe problemlos umgehen? Wir sieht es bspw. mit der Verlässlichkeit aus? Zunächst ist grundsätzlich bekannt, dass Entwicklungstechniken fehlen. Dies schlägt sich auch in konkreten Fehlschlägen nieder. Ich will hier nicht schon wieder von toll collect reden, da dieses System immerhin noch niemanden gefährdet hat, außer vielleicht auf seinem Posten, und das zu Recht. Wenn man anfängt, zumindest einige Informationen über Fehlschläge zu sammeln, dann wird diese recht schnell lang. Ich möchte hier beispielsweise das Meldungssystem der Berliner Feuerwehr nennen, dass in der Sylvesternacht 2000 vollständig ausfiel, sodass schließlich die Polizei mit Straßen-Patrouillen nach Bränden Ausschau halten musste. Zu den Ursachen gehört dabei u.a. die Verwendung nicht realzeitfähiger Ethernetprotokolle für Realzeitanwendungen. Hier in Freiburg beachtenswert ist die Untersuchung des Zusammenstoßes der beiden Flugzeuge nahes des Bodensees. Bei dieser Gelegenheit wurde bekannt, dass die Anti-Kollisions-systeme in Flugzeugen generell nur 2 Flugzeuge betrachten. Konfliktsituationen zwischen 3 und mehr Flugzeugen sind überhaupt nicht vorgesehen! Besondere Beachtung fand kürzlich der Fall eines französischen Autofahrers, dessen Geschwindigkeitsregelung das Fahrzeug konstant bei 190 bis 200 km/h hielt, bis nach 1 Stunde das Fahrzeug zum Stillstand gebracht werden konnte. Im security Bereich bereit weiterhin das Fehlen einer sicheren Identifikation von Absendern ein Problem.

Eingebettete Systeme benötigen alle Bereiche der Informationstechnik, einschl. Informatik + ET Zu den Problemen bei der Entwicklung eingebetteter Systeme gehört weiterhin, dass eigentlich eine enge Kooperation zwischen der Informatik und der Elektrotechnik erforderlich wäre. Ich habe einmal versucht, dies besonders drastisch darzustellen. <click> Nach wie vor gelingt, es aber immer noch nicht in dem erforderlichen Maß, die Wände einzureißen. Das Umbenennen von Fakultäten und Lehrstühlen stellt keinen wirklichen Fortschritt dar. Es gibt Ansätze der Kooperation, aber immer noch kann man meist erkennen, ob jemand „von Haus aus“ Informatiker oder Elektrotechniker ist.

Bedeutung der Energieeffizienz IPE=Inherent power efficiency AmI=Ambient Intelligence IPE GOPs/J © Hugo De Man, IMEC, 2007 Courtesy: Philips

Hardware Eingebetteter Systeme Die Hardware eingebetteter Systeme wird häufig in einer Schleife benutzt („hardware in a loop“): A/D-Konverter sample-and-hold Display Informations-verarbeitung D/A-Konverter Umgebung Sensoren Aktuatoren

Beispiel: Künstliche Augen http://www.seeingwithsound.com/etumble.htm] © Dobelle Institute (ex www.dobelle.com) movie (e.g. blind person driving a car)

Künstliche Augen (2) © Dobelle Institute He looks hale, hearty, and healthy — except for the wires. They run from the laptops into the signal processors, then out again and across the table and up into the air, flanking his face like curtains before disappearing into holes drilled through his skull. Since his hair is dark and the wires are black, it's hard to see the actual points of entry. From a distance the wires look like long ponytails. © Dobelle Institute

Andere Sensoren Regensensoren für die Scheibenwischer („Sensors multiply like rabbits“ [ITT automotive]) Drucksensoren Abstandssensoren Klopfsensoren Hall effect Sensoren

Diskretisierung der Zeit Ve Vx Ve ist eine Abbildung ℝ  ℝ Hier: Beschränkung auf digitale Informationsverarbeitung; Bekannte Digitalrechner können nur zeitdiskrete Folgen verarbeiten.  Diskrete Zeit; sample and hold-devices. Ideal: Breite des Taktimpulses  0 Ve Vx Vx ist eine Folge bzw. eine Abbildung ℤ  ℝ

Aliasing Unmöglich, schnelle Signale nach langsamer Abtastung zu regenerieren: mehrere schnelle Signale haben dieselben Abtastwerte; Beispiel: Signal: 5.6 Hz; Abtastung: 9 Hz ~1 s [http://www.cise.ufl.edu/~prabhat/Teaching/cis6930-f04/comp1.ppt]

Diskretisierung von Werten Successive approximation-Wandler Kontroll-Logik Successive approximation-Register Digitale Ausgabe D/A-Konverter Idee: „Binäre Suche”: Setze MSB=‘1‘‚ Falls zu groß: setze MSB=‘0‘; Setze MSB-1='1‘‚ Falls zu groß: setze MSB-1=‘0’; … Zeitbedarf: ~ Anzahl Bits Hardwarebedarf: ~Anzahl Bits mit Anzahl Bits = ld(Anzahl Spannungspegel) Langsam, aber große Genauigkeit

Sukzessive Approximation (2) 1100 1011 Vx 1010 1000 V- t

Quantisierungsrauschen N = (approximiertes - reales Signal) heißt Quantisierungsrauschen.

Kommunikation - Anforderungen - Realzeitverhalten Effizient, ökonomisch (z.B. hinsichtlich Stromversorgung) Angemessene Bandbreite und Verzögerungszeit Robustheit Fehlertoleranz Wartbarkeit Diagnosefähigkeit Sicherheit (Security, Safety)

Realzeitverhalten Übliches Ethernet-Protokoll garantiert kein Realzeit-Verhalten Alternativen: Token-Ringe, Token-Busse carrier-sense multiple-access/collision-avoidance (CSMA/CA) Zugriffe auf Busse werden so geregelt, dass Konflikte vermieden (bzw. ggf. auf kurze Zeiten begrenzt) werden.

Basistechniken: Elektrische Robustheit Asymmetrische (single-ended) vs. symmetrische (differentielle) Signale Asymmetrisch: Asymmetrischer Ausgang Standard- Eingang Masse Symmetrisch: Spannung am Verstärker positiv  '1'; sonst  '0' Differenz-verstärker Symmetrischer Ausgang Lokale Masse Lokale Masse Mit verdrillten Leitungen kombiniert; Störungen addieren sich i.d.R. zu beiden Leitungen.

Prozessoren At the chip level, embedded chips include micro-controllers and microprocessors. Micro-controllers are the true workhorses of the embedded family. They are the original ’embedded chips’ and include those first employed as controllers in elevators and thermostats [Ryan, 1995].

Microcontroller - Beispiel: der MHS 80C5 - 8-bit CPU optimiert für Kontroll-Anwendungen Umfangreiche Boolesche Befehle 64 k Programmspeicher-Adressraum 64 k Datenspeicher-Adressraum 4 k Bytes on-chip Programmspeicher 128 Bytes on-chip Datenspeicher 32 bi-direktionale, einzeln adressierbare E/A-Leitungen Zwei 16-Bit Timer/Zähler Full duplex universal asynchronous receiver/transmitter (UART) 6 Quellen/5 Vektoren für Interrupts Taktgeneratoren auf dem Chip Sehr populärer Prozessor mit vielen Variationen Charakteristisch für Eingebettete Systeme

Multiprocessor Systems On A Chip (MPSoCs) - Beispiele - © Hugo De Man, IMEC, 2007

Hardware Eingebetteter Systeme Die Hardware eingebetteter Systeme wird häufig in einer Schleife benutzt („hardware in a loop“): A/D-Konverter sample-and-hold Display Informations-verarbeitung D/A-Konverter Umgebung Sensoren Aktuatoren

Digital/Analog- (D/A) Konverter Verschiedene Typen, können sehr einfach sein, z.B.: Operations-verstärker

Kirchhoff‘s Knotenregel* Beispiel: Das Prinzip der Ladungserhaltung impliziert: An jedem Punkt eines elektrischen Schaltkreises, an dem sich die Ladungsdichte nicht ändert, ist die Summe der dem Punkt zufließenden Ströme gleich der Summe der abfließenden Ströme www.wikipedia.org i1 + i2+ i4 = i3 For jeden Knoten gilt: This knowledge should be available among students, but in practice it isn’t. i1+i2-i3+i4=0 Vom Knoten weg fließender Strom negativ gerechnet. *hoffentlich eine Wiederholung von Schulstoff

Kirchhoff's Maschenregel* Aus der Energieerhaltung folgt: In einem geschlossenen Umlauf über eine Masche in einem elektrischen Stromkreis ist die Summe der Spannungen gleich Null. Sonst wäre es möglich ein Perpetuum Mobile zu bauen, indem Ladungen im Kreis herum fließen. Beispiel: V1-V2-V3+V4=0 Für Maschen in einem Stromkreis: V3=R3I wenn der Strom in derselben Richtung wie die Spannung gerechnet wird This knowledge should be available among students, but in practice it isn’t. V3= - R3I wenn der Strom in die entgegen gesetzte Richtung wie die Spannung V3 gerechnet wird Spannungen entgegen der Pfeilrichtung negativ rechnen!

Operationsverstärker (Op-Amps) Operationsverstärker sind Bauelemente (Op-Amps), welche die Spannung zwischen zwei Eingängen um einen großen Faktor g verstärken Betriebsspannung Vout=(V+ - V-) ∙ g - op-amp Hochohmige Eingänge  Eingangsströme  0 + V- Vout V+ Op-amp in im separaten Gehäuse (TO-5) [wikipedia] Masse Für einen idealen Operationsverstärker: g   (In der Praxis: typisch: 104  g  106)

Operationsverstärker mit Rückkopplung (1) In Schaltkreisen werden Rückkopplungen benutzt, um die tatsächliche Verstärkung zu definieren I R1 R - op-amp V1 V- + Vout Masse Aufgrund der Rückkopplung reduziert R1 die Spannung V-. Wie weit?

Operationsverstärker mit Rückkopplung (2) Masche R - op-amp V1 V- + Vout Masse Vout = - g ∙V- (op-amp Gleichung) I∙R1+Vout-V-=0 (Maschenregel - - )  I∙R1+ - g ∙V- -V-=0  (1+g) ∙V- = I∙R1 V- wird virtuelle Masse genannt: die Spannung ist 0, aber der Anschluss darf nicht mit der Masse verbunden werden.

Digital/Analog (D/A)-Konverter Verschiedene Typen, manche davon sehr einfach. Beispiel:

Ausgangsspannung ~ zur durch x dargestellten Zahl (1) I3 I0 Maschenregel: Vref- x0  I0 8  R=0  I0= x0  Vref / (8  R), …. Knotenregel: I=I3+I2+I1+I0  Der Strom I ist also propor-tional zur dargestellten Zahl

Ausgangsspannung ~ zur durch x dargestellten Zahl Wandlung Strom -> Spannung mittels Operationsverstärker Maschenregel: V+R1 I ’=0 Knotenregel: I=I ‘  V+R1 I =0, -V=R1  I : V ~ nat (x), mit nat(x): durch x dargestellte natürliche Zahl

Hardware Eingebetteter Systeme Die Hardware eingebetteter Systeme wird häufig in einer Schleife benutzt („hardware in a loop“): A/D-Konverter sample-and-hold Display Informations-verarbeitung D/A-Konverter Umgebung Sensoren Aktuatoren

Aktuatoren und Ausgabe Große Vielfalt an Aktuatoren und Ausgabegeräten, können nicht alle vorgestellt werden. Mikrosystem-Motore als Beispiel (© MCNC): (© MCNC)

Zusammenfassung Definition Eingebetteter Systeme Besprechung der Komponenten in der Hardware-Schleife A/D-Konverter sample-and-hold Display Informations-verarbeitung D/A-Konverter Umgebung Sensoren Aktuatoren

Ende Vorlesungen: Gernot Fink, Peter Marwedel Copyright: Technische Universität Dortmund, MMXI Skripte: Gernot Fink, Peter Marwedel Folien: Gernot Fink, Peter Marwedel Übungen: Winfried Jansen, Timon Kelter et al.