Architektur eingebetteter Systeme
Architektur eingebetteter Systeme | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Organisationseinheit Freie Universität Berlin/Mathematik und Informatik/Informatik |
|||||||||||||
Bereich
|
|||||||||||||
Zugangsvoraussetzungen Rechnerarchitektur, Betriebs- und Kommunikationssysteme |
|||||||||||||
Qualifikationsziele Die Studierenden kennen den Aufbau und die Komponenten eingebetteter Systeme, können die Unterschiede in den Anforderungen und Komponenten von eingebetteten Systemen in Vergleich zu Arbeitsplatzrechnern darstellen und entscheiden, welche Komponenten für gegebene Aufgabenstellungen notwendig sind. Sie können einfache Anwendungen auf Basis eines gegebenen eingebetteten Systems programmieren. Darüber hinaus kennen sie den Aufbau und die Komponenten von Betriebssystemen für eingebettete Systeme, können den Einsatz von Komponenten eines eingebetteten Systems und eines zugehörigen Betriebssystems unter gegebenen Anforderungen entsprechend begründet auswählen und Optimierungen in Hard- und Software für gegebene Anwendungen entwickeln. |
|||||||||||||
Inhalte Studierende erarbeiten sich den grundlegenden Aufbau von Mikroprozessor-Architekturen für eingebettete Systeme einschl. Datenformate, Befehlsformate, Befehlssätze und Speicherorganisation. Sie erlernen und üben den praktischen Umfang mit Schnittstellen und Ein-/Ausgabe-Systemen und Peripherie-Geräten. Sie erlernen Eigenschaften von Cyber Physical Systems, Sensoren, Aktuatoren und Sensornetzen (WSN) und diskutieren deren Anwendungsgebiete. Darüber hinaus erlernen sie die Anbindung und den Einsatz von Field Programmable Gate Arrays (FPGAs) und üben die Anwendungsbezogene Programmierung eingebetteter Systeme in C und Assembler. Zudem erarbeiten sie sich den grundlegenden Aufbau aktueller Betriebssysteme für eingebettete Systeme, insbes. Realtime Operating Systems, Realtime Scheduling, Realtime Communication und üben dessen Implementierung. Zuletzt werden Aspekte der Sicherheit eingebetteter Systeme einschl. Angriffsvektoren, Prozessisolation, Trusted Computing diskutiert und bewertet. |
|||||||||||||
Lehr- und Lernformen | Aktive Teilnahme | ||||||||||||
Vorlesung 2 SWS Teilnahme empfohlen |
- |
||||||||||||
Übung 2 SWS verpflichtete Teilnahme |
Moderation einer Übung oder eines Teils davon; Bearbeiten von Übungsaufgaben. |
||||||||||||
Aufwand
|
|||||||||||||
Modulprüfung Mündliche Prüfung (ca. 20 Minuten) oder Klausur (90 Minuten); die Klausur kann auch in Form einer elektronischen Prüfungsleistung (90 Minuten) durchgeführt werden. |
|||||||||||||
Differenzierte Bewertung differenzierte Bewertung |
|||||||||||||
Modulsprache Deutsch (Vorträge nach Absprache auch auf Englisch) |
|||||||||||||
Arbeitsaufwand (Stunden) 180 |
|||||||||||||
Leistungspunkte (LP) 6 |
|||||||||||||
Dauer des Moduls Ein Semester |
|||||||||||||
Häufigkeit des Angebots Jedes Sommersemester |
|||||||||||||
Verwendbarkeit Bachelorstudiengang Informatik, Bachelorstudiengang Informatik für das Lehramt, 30-Leistungspunkte-Modulangebot Informatik im Rahmen anderer Studiengänge, 60-Leistungspunkte-Modulangebot Informatik im Rahmen anderer Studiengänge, Masterstudiengang für das Lehramt an Integrierten Sekundarschulen und Gymnasien, Masterstudiengang für das Lehramt an Integrierten Sekundarschulen und Gymnasien mit dem Profil Quereinstieg |
|||||||||||||
Abänderung in der Modulbeschreibung
|