Professional Documents
Culture Documents
In dieser Rubrik wird uber die im deutschsprachigen Raum abgeschlossenen Dissertationen berichtet. Dissertationen sind ein typischer
Ausdruck fur die auf einem Fachgebiet aktuellen Forschungs- und Entwicklungsthemen. Um eine einheitliche Darstellung zu erreichen, wird
jeweils folgende Information angegeben: Thema, Autor, Universitat, Jahr, Gutachter und Kurzfassung. Die Angaben basieren auf Daten, die
von den Universitatsinstituten oder den Autoren zur Verfugung gestellt werden. Die Rubrik erhebt keinen Anspruch auf Vollstandigkeit. Sind
mehrere Gutachter angegeben, so steht der Name des Hauptreferenten an erster Stelle.
Definition und Auswertung erweiterter Fehlerbaume zu verbinden. Diese Zwischendatenstruktur wird von dem einen Teil
fur die Zuverlassigkeitsanalyse technischer Systeme erzeugt und von dem anderen Teil verbraucht. Die gewonnene Modu-
Kerstin Buchacker, Universitat Erlangen-Nurnberg, 2000 laritat wird mit einer Verlangerung der Programmlaufzeit erkauft, da
(Gutachter: Prof. Dr. M. Dal Cin, Prof. Dr. F. Hofmann) das Aufbauen und Zerlegen der Zwischendatenstruktur Zeit kostet.
Deforestation bezeichnet eine Klasse von optimierenden Programm-
Bereits in der Entwurfsphase komplexer technischer Systeme spielt
transformationen, die ein Programm in ein aquivalentes Programm
die prazise Modellierung des Systems eine wichtige Rolle, damit
umwandeln, welches diese Zwischendatenstrukturen nicht mehr er-
moglichst fruhzeitig Aussagen uber das Verhalten des Systems ge-
zeugt.
wonnen werden konnen. Insbesondere bei Systemen, die spater ho-
In dieser Arbeit wird eine neue Deforestation-Methode beschrie-
hen Anspruchen in Bezug auf Sicherheit und Zuverlassigkeit genugen
ben, die eine bekannte Methode, Short Cut Deforestation, mit einer
mussen, konnen so anhand geeigneter Modelle Schwachen fruhzeitig
neuen, auf Typinferenz beruhenden Analyse kombiniert. Short Cut
aufgedeckt werden.
Deforestation eliminiert eine Zwischenliste durch eine einzige, lokale
In der Industrie werden seit langem Fehlerbaume zur Modellie-
Transformation. Im Gegenzug stellt Short Cut Deforestation jedoch
rung von groen sicherheits- oder zuverlassigkeitskritischen techni-
hohe Anforderungen an die syntaktische Form des Programms, die
schen Systemen, wie beispielsweise von Kraftwerken, Produktions-
dem Ziel von verstandlichen Programmen zuwiderlaufen. Es wird
anlagen, Bordrechnern von Flugzeugen oder Steuerungsanlagen fur
ein Algorithmus beschrieben, der einen beliebigen Erzeuger einer
den Schienenverkehr, verwendet.
Zwischendatenstruktur in die von Short Cut Deforestation geforderte
Der weitverbreitete Einsatz von Fehlerbaumen liegt mitbegrundet
Form bringt. Den Kern des Algorithmus bildet ein effizienter Typin-
in der bestechenden Eleganz boolescher Modelle, der Ubersichtlich-
ferenzalgorithmus, da das Transformationsproblem auf ein Typinfe-
keit und intuitiven Verstandlichkeit der graphischen Darstellung und
renzproblem zuruckgefuhrt werden kann.
nicht zuletzt der fundierten mathematischen Grundlage. Diese Vor-
teile der Fehlerbaumanalyse werden relativiert durch eine gravie-
rende Einschrankung der Modellierungsmachtigkeit. Wie alle boo- Modellierung und Analyse von Betriebssystemen mittels erwei-
leschen Modelle, konnen auch Fehlerbaume keine stochastischen terter Warteschlangentechniken und Petri Netzen
Abhangigkeiten zwischen Teilen des Systems darstellen, so dass Stefan Greiner, Universitat Erlangen-Nurnberg, 2000
sich beispielsweise Reparatur- oder Ausfallabhangigkeiten im Mo- (Gutachter: Prof. Dr. F. Hofmann, Prof. Dr. F. Sheldon)
dell nicht berucksichtigen lassen. Ebensowenig konnen Komponen- Rascher Fortschritt in der Entwicklung von Hardware und Software
ten exakt modelliert werden, deren Ausfallverhalten sich nicht ver- bedeutet auch, dass man Methoden zur Vorhersage der Leistung die-
lustfrei auf den Wechsel zwischen Intakt- und Defektzustand abbil- ser neuen Systeme benotigt bevor das System gebaut bzw. implemen-
den lasst. tiert wird. Diese Dissertation beschaftigt sich mit der Modellierung
Die Klasse der zustandsraumbasierten Modellierungsverfahren, und Analyse von Betriebssystemen und Cache Koharenz Prototkol-
hier vertreten durch stochastische Petrinetze, ist hingegen gut geeig- len. Um dieses Ziel zu erreichen werden gegenwartig existierende
net zur Modellierung komplexer stochastischer Zusammenhange. In Analysemethoden erweitert und neue Methoden abgeleitet. Warte-
der Theorie stochastischer Prozesse besitzt sie eine ebenso solide schlangennetze und Petrinetze sind eine sehr bekannte Methodik zur
mathematische Grundlage, wie sie die booleschen Methoden haben. Beschreibung technischer Systeme. Eine detailliertere Untersuchung
Die Modellerstellung ist jedoch wenig intuitiv, die graphische Dar- auf dem Gebiet der Warteschlangennetze zeigte, dass es keine Techni-
stellung wird bei groeren Modellen schnell unubersichtlich. Sto- ken zur Analyse von Betriebssystemen gibt. Daher wird in dieser Ar-
chastische Petrinetze konnten sich daher in der Industrie noch nicht beit exemplarisch ein Warteschlangen-Analyseverfahren ausgewahlt
in groem Mastab durchsetzen. (Mittelwertanalyse) und durch die Anwendung verschiedener Tech-
Diese Arbeit verfolgt zwei Ziele. Zum einen werden erweiterte niken erweitert (Shadow-Technik, Kettenkonzept, Quota-Knoten).
Fehlerbaume vorgestellt, die die Modellierungseinschrankungen von Der resultierende Analysealgorithmus erlaubt die effiziente Analyse
Fehlerbaumen aufheben, ohne jedoch die Modellbeschreibung und von Systemen mit beliebig gemischter Prioritatsstrategie sowie Klas-
graphische Darstellung des Modells unnotig zu verkomplizieren. Die senwechsel.
intuitive Semantik der neuen Modellbeschreibungselemente erwei- Anschlieend wird gezeigt, dass diese Techniken auch mit be-
terter Fehlerbaume wird zunachst anhand eines einfachen Beispiels liebigen Warteschlangen Analysealgorithmen kombiniert werden
erlautert. Die Anwendbarkeit und Praxistauglichkeit wird an einigen konnen. Diese Eigenschaften, Klassenwechsel und beliebig gemisch-
groeren Beispielen gezeigt. te Prioritatsstrategie, sind wesentliche Bestandteile eines Betriebs-
Zum anderen wird die auf stochastischen Petrinetzen basie- systems. Um die Nutzlichkeit und Effizienz der in dieser Arbeit abge-
rende Analyse erweiterter Fehlerbaummodelle im Detail untersucht. leiteten neuen Analysetechniken zu zeigen, werden sie auf folgende
Zunachst wird die Korrektheit des Vorgehens fur Modelle, die auch Betriebssystemmodelle angewendet: Unix, WindowsNT, BS2000.
als klassischer Fehlerbaum darstellbar sind, gezeigt. Die Erganzungen Weiterhin wird die Leistung heutiger Systeme und Architekturen
des Vorgehens, die fur die Analyse erweiterter Fehlerbaume not- auch durch das Zusammenspiel zwischen Betriebssystem und Ca-
wendig sind, werden begrundet. Die Anwendbarkeit der Analyse- che Techniken bestimmt. Daher werden nach der Analyse der Be-
methode auch auf groere Modelle wird untersucht und die Methode triebssystemmodelle verschiedene Cache Koharenz Modelle abge-
schlielich zur Analyse der Beispielmodelle eingesetzt. leitet und analysiert. Hierzu wird eine Kombination von Warte-
schlangentechniken und Markovtechniken angewendet. Die Ergeb-
Type-Inference Based Deforestation nisse werden dann in das korrespondierende Hardware Modell in-
of Functional Programs tegriert, um die Leistung und das Verhalten verschiedener Cache
Olaf Chitil, RWTH Aachen, 2000 Koharenz Protokolle unter Annahme verschiedener Hardware Ar-
(Gutachter: Prof. Dr. K. Indermark, Prof. Dr. M. Hanus) chitekturen zu untersuchen.
In nicht-strikten funktionalen Programmen wird haufig eine Daten-
struktur verwendet, um zwei separate Programmteile miteinander