• Navigation überspringen
  • Zur Navigation
  • Zum Seitenende
Organisationsmenü öffnen Organisationsmenü schließen
Lehrstuhl für Informatik 12
  • FAUZur zentralen FAU Website
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät
  • English
  • Deutsch
  • Department Informatik
  • UnivIS
  • Lageplan
  1. Friedrich-Alexander-Universität
  2. Technische Fakultät

Lehrstuhl für Informatik 12

Menu Menu schließen
  • Lehrstuhl
    • Aktuelles
    • Personal
    • Stellenangebote
    • Kontakt und Anfahrt
    Portal Lehrstuhl
  • Forschung
    • Arbeitsgruppen
    • Projekte
    • Veröffentlichungen
    • Kooperationen
    Portal Forschung
  • Lehre
    • Lehrveranstaltungen
    • Organisatorisches
    • Allgemeines
    Portal Lehre
  1. Startseite
  2. Forschung
  3. Projekte
  4. InvasIC: Sonderforschungsbereich/Transregio 89 — Invasives Rechnen
  5. Grundlagen Invasiven Rechnens (A01)

Grundlagen Invasiven Rechnens (A01)

Bereichsnavigation: Forschung
  • Arbeitsgruppen
    • Approximate Computing
    • Architecture and Compiler Design
    • Effiziente Algorithmen und Kombinatorische Optimierung
    • Reconfigurable Computing
    • System-level Design Automation
  • Projekte
    • 2D/3D-Videoüberwachung
    • AEOS
    • AlKoP
    • AMMOD
    • Approximate Computing on FPGAs
    • Automobilsensorik@ESI
    • BUILDABONG
    • CogniPower
    • CoMap
    • CRAU
    • DIANA
    • DRAQA
    • EVOLIVO
    • ExaStencils
    • Fit4ML
    • GEFA
    • HBS: Graduiertenkolleg „Heterogene Bildsysteme“, Projekt B3
    • HighPerMeshes
    • HIPAcc
    • HLESI
    • INI.FAU: Entwurf und Evaluierung hochverfügbarer Ethernet-basierter E/E-Architekturen für latenz- und sicherheitskritische Anwendungen
    • INI.FAU: Integrale Sicherheitsarchitektur – Modellierung, Analyse, Optimierung und Variantenmanagement
    • INI.FAU: Parallelisierung und Ressourcenabschätzung von Algorithmen für heterogene FAS-Architekturen
    • InvasIC: Sonderforschungsbereich/Transregio 89 — Invasives Rechnen
      • Charakterisierung und Analyse Invasiver Algorithmen zur Entwurfszeit (A04)
      • Grundlagen Invasiven Rechnens (A01)
      • Invasive eng gekoppelte Prozessorfelder (B02)
      • Invasive NoCs – autonome, selbst-optimierende Kommunikationsinfrastrukturen für eingebettete Mehrprozessor-Systeme (B05)
      • Simulation invasiver Anwendungen und invasiver Architekturen (C02)
      • Simulative Entwurfsraumexploration (C02)
      • TCPA_INT – Integration und Verbindung von eng gekoppelten Prozessorfeldern (T01)
      • Übersetzung und Code-Erzeugung für Invasive Programme (C03)
      • Validierung und Demonstrator (Z02)
      • Zentrale Dienste des SFB/Transregio und Öffentlichkeitsarbeit (Z01)
    • JReliability
    • KISS
    • KoDaK
    • LEJOS für den Unterricht
      • Erste Schritte
      • Programmierung
      • Tutorials
    • MAP
    • ml-lib
    • MMSys
    • Opt4J
    • Organic Bus
    • PARO
      • PARO – Details
    • Partikelschwarm-Optimierung
    • PowerEval
    • rc-openlib
    • ReCoNets
    • ReCoNodes
    • ReKoSys
    • ReProVide
    • SatFPGA
    • SecRec
    • Security Concepts for PSoCs
    • SEIS
    • SFB694 Teilprojekt B5
    • SpecVer
    • SystemC-basierte Performance-Abschätzung des Channel-Subsystems der System z Architektur
    • SystemCoDesigner
    • SysteMoC
    • Timetabling
  • Veröffentlichungen
    • Digitale Hardware/Software-Systeme
    • Digitale Hardware/Software-Systeme – Spezifikation und Verifikation
  • Kooperationen

Grundlagen Invasiven Rechnens (A01)

Kontakt

Dr.-Ing. Stefan Wildermann

  • Telefon: +49 9131 85-25161
  • E-Mail: stefan.wildermann@fau.de

Prof. Dr.-Ing. Jürgen Teich

  • Telefon: +49 9131 85-25150
  • E-Mail: juergen.teich@fau.de

Trotz strikter Isolierbarkeit paralleler Programme auf Mehrkernsystemen durch invasives Rechnen, vereiteln Unsicherheiten der Eingabe, des Maschinenzustands und der Umgebung immer noch die Berechnung enger Schranken nichtfunktionaler Eigenschaften wie Ausführungszeit und Leistungsverbrauch sowie deren Einhaltung. Zur Lösung werden neue Konzepte und Methoden zur Laufzeitdurchsetzung solcher Eigenschaften untersucht. Dies umfasst (a) zentrale und verteilte, (b) leichte und strikte, (c) formale Verifikationstechniken zur strikten Durchsetzung und für allgemeine Programmeigenschaften, sowie (d) zur Generierung von Durchsetzern.

 
URL: http://invasic.informatik.uni-erlangen.de/en/tp_a1_PhIII.php

Lehrstuhl für Informatik 12
Hardware-Software-Co-Design

Cauerstraße 11
91058 Erlangen
  • Impressum
  • Datenschutz
  • Barrierefreiheit
  • Interna
Nach oben