Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK
184 Software Environments for Mobile Devices 8.5 Bewertung Dieser Teil der Ausarbeitung beschäftigt sich mit dem Vergleich von Betriebssystemen und einer Bewertung der hier vorgestellten Systeme. Der Vergleich zu gängigen Betriebssystemen kann hauptsächlich durch eine Thematisierung erfolgen. Dabei würde man auf der Seite der gängigen Betriebssysteme das Schlagwort Generalisierung und auf der anderen Seite die Spezialisierung einführen. Gängige Betriebssysteme sind für viele, verschiedene Anwender und Plattformen gedacht. Es sollen möglichst zahlreiche Funktionen zugänglich sein, da anhand dieser der Marktpreis errechnet wird. Im Großen und Ganzen könnte man das zwar auch bei den Betriebssystemen für mobile Systeme sagen, allerdings ist es im Rahmen der Anforderungen nur bedingt möglich dem nachzukommen. Natürlich soll auch ein Mobiltelefon ein breites Anwendungsspektrum aufweisen, allerdings erwartet man von einem Handy beispielsweise keinen Raytracer. Übergreifend wurde bereits gezeigt, dass sich ein Betriebssystem für eine mobile Anwendung von einem gängigen Betriebssystem in den speziellen Anforderungen unterscheidet. Heutzutage werden aber in vielen Bereichen bereits normale Betriebssysteme in Abwandlungen oder als Basis genutzt, um sie in mobilen Endsystemen einzusetzen. Vorausschauende Planung Beginnend beim Aufbau unterscheidet sich dieser insofern, dass die hier vorgestellten Systeme besser durchdacht und geplant sind. Fehler sind in diesem Marktsegment unzulässig und enorme Anforderungen heben sie von den normalen Systemen ab. Vorausschauende Planung ist bei derartigen Betriebssystemen insofern notwendig, da die Entwicklung ständig fortschreitet und die einzelnen Systeme noch eine Kompatibilität aufweisen sollen. Architektur Insgesamt fällt die Architektur kleiner, aber auch geplanter aus. Das wiederum erkennt man auch beim Powermanagement. Ein fester Stromzugang ist meistens nicht möglich und ein großes Netzteil undenkbar. Die Auswahl von Bausteinen (Speicher, CPU, etc.) ist in mobilen Endprodukten begrenzter, allerdings von ihrer Bedeutung her der Hardware bei gängigen Systemen sehr ähnlich. Zumeist hat man nicht soviel Platz für zusätzliche Hardware und muss mit dem auskommen was vorhanden ist. Kernel Der Kernel in Betriebssystemen für mobile Systeme ist äußert kompakt und schnell ausführbar. In diesem Zusammenhang wurde auch die Ankopplung von zusätzlichen Anwendungen anhand Symbian OS gezeigt. Der Betriebssystemkern ist entsprechend ’Stand- Alone’ ausgelegt und kann mit passenden Modulen ergänzt und aufgewertet werden. Schnittstellen und Peripherie Ein weiterer Bereich ist der der Schnittstellen. Während in gängigen Systemen Peripheriegeräte über beispielsweise das Plug & Play-System angesteuert beziehungsweise installiert werden, ist in dem Bereich mobiler Systeme zumeist nicht soviel Platz für Steckplätze für Erweiterungskarten. Die Ansteuerung von solchen Zusätzen, die wiederum klein ausfallen, muss sich hier größtenteils auf Softwareebene abwickeln lassen. Man will Platz und
Michael Böhm 185 unnötige Wege sparen. Notfalls kann das System allerdings auch gänzlich ohne weitere Anwendungen und Peripherie arbeiten. Falls in einem gängigen Betriebssystem eine wichtige Erweiterung fehlerbehaftet ist, kann es zu Abstürzen kommen. Gerade bei embedded Systemen ist, wie zuvor erläutert, ein Eingriff in das System nicht möglich und würde hier zu vorerst irreparablen Schäden führen. Erreichbarkeit Gängige Betriebssysteme können auf etablierte Protokolle zurückgreifen, während mobile Anwendungen grundsätzlich wireless bleiben müssen. Echtzeit-Verhalten Die Echtzeiteigenschaften sind bei vielen mobilen Anwendungen ein Muss, während gängige Betriebssysteme fast gänzlich darauf verzichten. Allerdings ist es mittlerweile laut einiger Hersteller ’problemlos’ möglich ihr System mit Echtzeiteigenschaften auszustatten. [4]. Auch die neuesten Version von Symbian OS soll Echtzeiteigenschaften besitzen. Im Zusammenhang auf die Bewertung interessieren folgende Aspekte: ˆ Kann man die Systeme miteinander vergleichen beziehungsweise welchen Sinn kann das haben ˆ Welche Vor- und Nachteile beherbergen die einzelnen Systemen Um eine vernünftige Bewertung vorzunehmen, werden zunächst Bewertungskriterien benötigt. Bevor diese allerdings genauer diskutiert werden, sollte man sich vor Augen führen was man hier in eine Bewertung setzen will. Es soll der Versuch gestartet werden, die Systeme einander abzuwägen. Folgende Kriterien, die ähnlich des vorangegangenen Abschnitts von der Hardware-Sicht zur Application-Sicht gestaffelt sind, gelten als Bewertungsgrundlage: ˆ Kernel Größe ˆ Performance ˆ Portabilität ˆ Skalierbarkeit 8.5.1 Kernel Als Bewertungsmaßstab in Diskussionen wird sehr gerne der Memory Footprint, also der Speicheraufwand eines Betriebssystems, herangezogen. An dieser Stelle hat Microsoft beispielsweise die Falschinformation verbreitet, dass sich bei Linux Embedded Systemen der Footprint im Bereich von mehreren Megabyte aufhalten würde. Dies trifft so aber nicht zu, da sich beispielsweise die Produkte der Firma LynuxWorks (BlueCat, LynxOS) in einem Bereich von ungefähr 250 KB aufhalten. Man muss sicherlich auch die Aussagen von LynuxWorks in diesem Zusammenhang kritisch betrachten, allerdings gibt es wiederum
- Seite 134 und 135: 134 Moderne Konzepte für Sicherhei
- Seite 136 und 137: 136 Moderne Konzepte für Sicherhei
- Seite 138 und 139: 138 Moderne Konzepte für Sicherhei
- Seite 140 und 141: 140 Moderne Konzepte für Sicherhei
- Seite 142 und 143: 142 Moderne Konzepte für Sicherhei
- Seite 144 und 145: Literaturverzeichnis [1] Schily for
- Seite 146 und 147: 146 Moderne Konzepte für Sicherhei
- Seite 148 und 149: 148 Intrusion Detection in mobilen
- Seite 150 und 151: 150 Intrusion Detection in mobilen
- Seite 152 und 153: 152 Intrusion Detection in mobilen
- Seite 154 und 155: 154 Intrusion Detection in mobilen
- Seite 156 und 157: 156 Intrusion Detection in mobilen
- Seite 158 und 159: 158 Intrusion Detection in mobilen
- Seite 160 und 161: 160 Intrusion Detection in mobilen
- Seite 162 und 163: 162 Intrusion Detection in mobilen
- Seite 164 und 165: Literaturverzeichnis [1] S. Axelsso
- Seite 166 und 167: 166 Software Environments for Mobil
- Seite 168 und 169: 168 Software Environments for Mobil
- Seite 170 und 171: 170 Software Environments for Mobil
- Seite 172 und 173: 172 Software Environments for Mobil
- Seite 174 und 175: 174 Software Environments for Mobil
- Seite 176 und 177: 176 Software Environments for Mobil
- Seite 178 und 179: 178 Software Environments for Mobil
- Seite 180 und 181: 180 Software Environments for Mobil
- Seite 182 und 183: 182 Software Environments for Mobil
- Seite 186 und 187: 186 Software Environments for Mobil
- Seite 188 und 189: 188 Software Environments for Mobil
- Seite 190: Literaturverzeichnis [1] GNU Projec
Michael Böhm 185<br />
unnötige Wege sparen. Notfalls kann das System allerdings auch gänzlich ohne weitere<br />
Anwendungen und Peripherie arbeiten. Falls in einem gängigen Betriebssystem eine wichtige<br />
Erweiterung fehlerbehaftet ist, kann es zu Abstürzen kommen. Gerade bei embedded<br />
Systemen ist, wie zuvor erläutert, ein Eingriff in das System nicht möglich und würde hier<br />
zu vorerst irreparablen Schäden führen.<br />
Erreichbarkeit<br />
Gängige Betriebssysteme können auf etablierte Protokolle zurückgreifen, während mobile<br />
Anwendungen grundsätzlich wireless bleiben müssen.<br />
Echtzeit-Verhalten<br />
Die Echtzeiteigenschaften sind bei vielen mobilen Anwendungen ein Muss, während gängige<br />
Betriebssysteme fast gänzlich darauf verzichten. Allerdings ist es mittlerweile laut<br />
einiger Hersteller ’problemlos’ möglich ihr System mit Echtzeiteigenschaften auszustatten.<br />
[4]. Auch die neuesten Version von Symbian OS soll Echtzeiteigenschaften besitzen.<br />
Im Zusammenhang auf die Bewertung interessieren folgende Aspekte:<br />
ˆ Kann man die Systeme miteinander vergleichen beziehungsweise welchen Sinn kann<br />
das haben<br />
ˆ Welche Vor- und Nachteile beherbergen die einzelnen Systemen<br />
Um eine vernünftige Bewertung vorzunehmen, werden zunächst Bewertungskriterien benötigt.<br />
Bevor diese allerdings genauer diskutiert werden, sollte man sich vor Augen führen<br />
was man hier in eine Bewertung setzen will. Es soll der Versuch gestartet werden, die Systeme<br />
einander abzuwägen. Folgende Kriterien, die ähnlich des vorangegangenen Abschnitts<br />
von der Hardware-Sicht zur Application-Sicht gestaffelt sind, gelten als Bewertungsgrundlage:<br />
ˆ Kernel Größe<br />
ˆ Performance<br />
ˆ Portabilität<br />
ˆ Skalierbarkeit<br />
8.5.1 Kernel<br />
Als Bewertungsmaßstab in Diskussionen wird sehr gerne der Memory Footprint, also der<br />
Speicheraufwand eines Betriebssystems, herangezogen. An dieser Stelle hat Microsoft beispielsweise<br />
die Falschinformation verbreitet, dass sich bei Linux Embedded Systemen der<br />
Footprint im Bereich von mehreren Megabyte aufhalten würde. Dies trifft so aber nicht<br />
zu, da sich beispielsweise die Produkte der Firma LynuxWorks (BlueCat, LynxOS) in einem<br />
Bereich von ungefähr 250 KB aufhalten. Man muss sicherlich auch die Aussagen von<br />
LynuxWorks in diesem Zusammenhang kritisch betrachten, allerdings gibt es wiederum