01.10.2013 Aufrufe

Anwendungsbeispiele der innovativen Prinzipien aus TRIZ

Anwendungsbeispiele der innovativen Prinzipien aus TRIZ

Anwendungsbeispiele der innovativen Prinzipien aus TRIZ

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>der</strong> Polymorphie ist es möglich verschiedene Implementierungen einer<br />

(überladenen) Funktionen zu nutzen.<br />

Prinzip 3: Örtliche Qualität<br />

A: Übergang von homogener Struktur des Objektes o<strong>der</strong> seiner Umgebung zu einer<br />

heterogenen Struktur.<br />

• Symmetric vs. Massiv Parallel Processing: Während beim SPP die Prozessoren <strong>der</strong><br />

Architektur alle Daten und Speicher teilen, besitzt beim MPP je<strong>der</strong> Prozessor<br />

seinen eigenen Speicher und Festplatte. Dadurch kann <strong>der</strong> gemeinsame Systembus<br />

entlastet werden.<br />

• Konservative vs. Optimistische Simulationsverfahren/Datenbankzugriffe: Anstatt<br />

Än<strong>der</strong>ungen im System nur zuzulassen, wenn feststeht, daß diese Än<strong>der</strong>ungen<br />

keine Inkonsistenzen im System hervorrufen, werden gemachte Än<strong>der</strong>ungen<br />

validiert und bei auftretenden Fehlern zurückgenommen.<br />

B: Die verschiedenen Teile eines Systems sollen verschiedene Funktionen erfüllen.<br />

• Speicherhierarchien: Aus Effizienz und Kostengründen unterteilt man den<br />

Speicher eines Rechnersystems in: Cache, Hauptspeicher (RAM) und<br />

Hintergrundspeicher (Festplatte).<br />

• Konstruktor/Destruktor: Der Konstruktor und <strong>der</strong> Destruktor eines Objektes<br />

gehören logisch zusammen, auch wenn sie unterschiedliche (gegensätzliche)<br />

Aufgaben betreffs dieses Objektes erfüllen (erzeugen, zerstören); deshalb werden<br />

sie in <strong>der</strong> gleichen Klasse implementiert.<br />

C: Jede Komponente eines Systems unter für sie individuell optimalen Bedingungen<br />

einsetzen.<br />

• Informationhiding: Um den Zugriff auf bestimmte Variablen o<strong>der</strong> Methoden einer<br />

Klasse bzw. eines Objektes zu verhin<strong>der</strong>n, werden diese durch Kapselung (private,<br />

protected, public etc.) geschützt o<strong>der</strong> zur Verfügung gestellt.<br />

Prinzip 4: Asymmetrie<br />

A: Ersetze symmetrische Formen durch asymmetrische.<br />

• Takten: Statt synchroner Kommunikationsformen, wie sie z.B. bei Busprotokollen<br />

vorkommen, werden asynchrone Kommunikationsprotokolle eingesetzt.<br />

• Schleifen vs. Sprünge: Unter Umständen kann es von Vorteil sein, statt {\bf while}<br />

o<strong>der</strong> {\bf for}-Schleifen besser {\bf if}- o<strong>der</strong> {\bf case/switch}-Anweisungen zu<br />

verwenden.<br />

• Public Key-Verschüsselung: Statt <strong>der</strong> Verwendung eines Schlüssels, <strong>der</strong> sowohl<br />

<strong>der</strong> Ver- als auch <strong>der</strong> Entschlüsselung einer Nachricht dient, und deshalb nur den<br />

Personen zur Verfügung stehen darf, für die jene Nachricht gedacht ist, werden<br />

zwei verschiedene Schlüssel verwendet. Den private key kennt nur sein jeweiliger<br />

Besitzer, nur mit diesem key können Nachrichten entschlüsselt werden, die vorher<br />

mit dem zugehörigen public key verschlüsselt wurden. Weiter garantiert die<br />

Entschlüsselung einer Nachricht mit einem entsprechenden public key, daß diese<br />

nur von dem Besitzer des zugehörigen private key erstellt und verschlüsselt werden<br />

konnte.<br />

B: Erhöhe den Grad an Asymmetrie, wenn diese schon vorliegt

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!