idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Medienpartner:
Wissenschaftsjahr


Teilen: 
25.08.2017 14:08

Meins!: Wenn Programme selber auf Rechenleistung zugreifen

Dr. Susanne Langer Kommunikation und Presse
Friedrich-Alexander-Universität Erlangen-Nürnberg

    Computer benötigen immer mehr Rechenleistung, um die immer anspruchsvolleren Programme störungsfrei abspielen zu können. Die jetzige Technik wird dabei nicht mehr lange mithalten können. Langfristig muss eine neue Idee her: Informatiker der Friedrich-Alexander-Universität Erlangen-Nürnberg (FAU) entwickeln zusammen mit Partnern in dem Verbundprojekt SFB/Transregio 89 „Invasic“ zurzeit eine Methode, die Verteilung der Rechenleistung auf die einzelnen Programme mit besonderer Rücksicht auf deren Erfordernisse zu lösen – und Computer so fit für die zukünftigen Rechenlasten zu machen.

    Jeder kennt das: Da will man ein Video am Computer abspielen, aber immer wieder ruckelt es. Das reibungslose Abspielen will einfach nicht funktionieren. Die Störungen liegen an der Architektur des Rechners und an den gleichzeitig im Hintergrund stattfindenden Aktivitäten im Rechensystem: In heute üblichen Mehrkernprozessoren teilen Betriebssysteme den Anwendungen Rechenzeit und Ressourcen (z. B. Speicher) zu, ohne genaue Informationen über den wirklichen Bedarf zu haben. Das heißt, es laufen auf den Prozessoren gleichzeitig mehrere Programme und beim Zugriff auf gemeinsame Ressourcen kommt es zum Wettstreit. Dadurch können unvorhersehbare Wartezeiten entstehen, die dann oftmals zu kurzen Störungen, wie bei dem ruckelnden Video, führen.

    Mit wachsendem Bedarf an Rechenleistung stößt die Mehrkernprozesstechnik damit zukünftig an ihre Grenzen. Es ist zwar möglich, immer mehr Kerne zu integrieren, sogar bis zu mehreren hundert, aber effizient ist das nicht: Der Wettstreit nimmt zu und insgesamt würde der Rechenprozess immer langsamer.

    Wenn man weiß, was die Anwendung will, kann sich das Rechensystem besser darauf einstellen

    In dem Verbundprojekt Transregio 89 forschen FAU-Wissenschaftler unter der Leitung von Prof. Dr. Jürgen Teich an Lösungen für dieses Problem. Ihr Ansatz: Das Betriebssystem soll die Ressourcen, wie zum Beispiel Rechenleistung, nicht alleine aufgrund eigener Strategien auf die Programme verteilen. Stattdessen sollen die Programme Randbedingungen für die Nutzung der Ressourcen vorgeben können. Diese Programme werden vorab analysiert, der dabei ermittelte Leistungsbedarf wird dem Betriebssystem mitgeteilt und von diesem durch geeignete Ressourcenzuteilung garantiert. Ein Video könnte so beispielsweise vier Kerne anfordern, die dann für seine Laufzeit dem Video exklusiv zur Verfügung stehen. „Durch diese neue Systemarchitektur werden Fehlentscheidungen durch das Betriebssystem vermieden und es können Garantien für die benötigte Rechenleistung durchgesetzt werden “, sagt Prof. Dr. Wolfgang Schröder-Preikschat vom Lehrstuhl für Verteilte Systeme und Betriebssysteme an der FAU.

    IT-Sicherheit: alte Risiken in neuem Gewand

    Mit dem neuen Ansatz kommen auch neue Herausforderungen, um die IT-Sicherheit zu gewährleisten. Denn wenn Programme unkontrolliert Ressourcen reservieren können, ist es für Schadprogramme ein Leichtes, die Computer lahmzulegen. Sie können einfach alle Ressourcen für sich beanspruchen und nicht mehr freigeben, oder versuchen, den Speicher anderer Programme zu löschen oder zu überschreiben. Dieses Szenario lässt sich mit dem Computerspiel „Core Wars“ vergleichen: Computerprogramme bekriegen sich im Speicher eines einfachen Computers. Das Programm, das es schafft, das andere Programm durch übermäßige Ressourcenbelegung auszulöschen, gewinnt. Um das zu verhindern, arbeiten IT-Sicherheitsinformatiker von der FAU und der TU Leuven in einem Teilprojekt des SFB 89 an Gegenmaßnahmen.

    Diese sehen verstärkte, in die Prozessor-Hardware eingebaute Sicherheitsmechanismen vor. „Wir stellen sicher, dass durch alle Speicherebenen die Vertraulichkeit von Code und Daten stets gewährleistet ist, auch wenn ein Programm mehr Ressourcen belegt als es benötigt oder aus dem Speicherbereich von anderen Programmen liest“, sagt Prof. Dr. Felix Freiling vom Lehrstuhl für IT-Sicherheit an der FAU.

    Die Informatiker sind sich sicher, dass ihr Ansatz großes Potenzial hat und damit Computer auch zukünftig die benötigten Rechenleistungen sicher erbringen können.

    Verbundprojekt SFB/Transregio 89 „Invasic“

    Der Transregio 89 ist ein von der Deutschen Forschungsgemeinschaft (DFG) geförderter Sonderforschungsbereich (SFB) mit Forschenden der Friedrich-Alexander-Universität Erlangen-Nürnberg, des Karlsruher Institut für Technologie sowie der Technischen Universität München.
    Weitere Informationen über die Forschungsarbeit des SFB/Transregio 89 finden Sie unter www.invasic.de.

    Weitere Informationen für die Medien:
    Transregio 89
    Prof. Dr.-Ing. Jürgen Teich
    Tel.: 09131/85-25150
    juergen.teich@fau.de

    Betriebssysteme
    Prof. Dr.-Ing. Wolfgang Schröder-Preikschat
    Tel.: 09131/85-27278
    wosch@cs.fau.de

    IT-Sicherheit
    Prof. Dr.-Ing. Felix Freiling
    Tel.: 09131/85-69901
    felix.freiling@cs.fau.de


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungsprojekte
    Deutsch


    Das Network Operation Center (iNoC) verbindet die Kacheln in der „Multiprocessor System-on-chip“-Architektur miteinander.


    Zum Download

    x

    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).