Elektronische Sicherheitssysteme
Hardwarekonzepte, Modelle und Berechnung
Josef Börcsök

Diese Publikation zitieren
Josef Börcsök, Elektronische Sicherheitssysteme (2025), VDE Verlag, Berlin, ISBN: 9783800765935
719
Accesses
Accesses
Beschreibung / Abstract
Leseprobe
Inhaltsverzeichnis
- Elektronische Sicherheitssysteme
- Bleiben Sie informiert!
- Impressum
- Vorwort
- Geleitwort
- Danksagung
- Inhalt
- Inhaltsverzeichnis
- 1 Einleitung
- 1.1 Grundlegende Forderungen
- 2 Grundlagen der Sicherheitstechnik in Rechnersystemen
- 2.1 Risikodefinition und Risikoanalyse
- 2.2 Risiko und Folgen der Fehlfunktion
- 2.3 Risikobewertung
- 2.4 Risikograph
- 2.5 Anforderungsklassen
- 2.6 Akzeptanz eines Risikos
- 2.7 Normative Institutionen und die Rolle von Normen und Standards
- 3 Allgemeines zur Entwicklung sicherheitskritischer Rechner
- 3.1 Allgemeine abstrakte Systembeschreibung
- 4 Fehler – Fehlerquellen – Fehlerauswirkung
- 4.1 Grundlagen
- 4.2 Ausfälle und Fehler
- 4.3 Fehlerquellen
- 4.4 Bedeutung von Fehlerquellen
- 4.5 Fehlerauswirkungen
- 5 Entwicklungsaspekte für sichere Hardware
- 5.1 Fehlerannahmen eingesetzter Hardwarekomponenten in sicheren Rechnersystemen
- 6 Entwicklungsmodelle für Software in sicherheitsgerichteten Systemen
- 6.1 Wasserfall-Modell
- 6.2 Spiral-Modell
- 6.3 Rapid Prototyping
- 6.4 V-Modell
- 6.5 Softwareentwicklung für sicherheitsgerichtete Systeme
- 6.6 Vorgehen bei der Implementierung
- 6.7 Nachweis der Zuverlässigkeit
- 7 Maßnahmen zur Fehlervermeidung und Fehleraufdeckung in Softwaresystemen
- 7.1 Software-Diversität
- 7.2 Programmlaufüberwachung
- 7.3 Reale Überwachungsmaßnahme
- 8 Verifikation, Validation und Sicherheitsplan
- 8.1 Planung für Verifikation und Validation
- 9 Methoden zur Fehlererkennung
- 9.1 Fehlerbaumanalyse
- 9.2 Ereignis-Baum-Analyse
- 9.3 FMEA
- 10 Mathematische und statistische Grundlagen
- 10.1 Kombinatorik; Kombination, Variation, Permutation
- 10.2 Fehlerkombinationsbetrachtung sicherheitsgerichteter Rechnerarchitekturen
- 10.3 Fehlerkombinationsmöglichkeiten des 1oo2-Systems
- 10.4 Fehlerkombinationsmöglichkeiten eines 1oo3-Systems
- 10.5 Fehlerkombinationsmöglichkeiten in einem 2oo3-System mit zwei Elementen
- 10.6 Fehlerkombinationsmöglichkeiten eines 2oo3-Systems mit drei Elementen
- 10.7 Fehlerkombinationsmöglichkeiten eines 2oo4-Systems
- 10.8 Fehlerkombinationsmöglichkeiten eines 2oo4-Systems mit drei Elementen
- 10.9 Wahrscheinlichkeiten
- 11 Wahrscheinlichkeitsverteilungen
- 11.1 Diskrete Wahrscheinlichkeitsverteilungen
- 11.2 Stetige Wahrscheinlichkeitsverteilungen
- 11.3 Lage- und Formparameter diskreter und stetiger Verteilungsfunktionen
- 11.4 Exponentialverteilung
- 11.5 Rechteckverteilung oder Gleichverteilung
- 11.6 Binomialverteilung
- 11.7 Weibull-Verteilung
- 11.8 Lognormal-Verteilung
- 11.9 x2 -Verteilung
- 11.10 Student-Verteilung
- 11.11 Grenzwertsatz
- 11.12 Konfidenzintervall
- 12 Schaltungsmaßnahmen zur Zuverlässigkeitserhöhung
- 12.1 Kenngrößen der Zuverlässigkeit
- 12.2 Ausfallwahrscheinlichkeit
- 12.3 Mittlere Lebensdauer
- 12.4 Mittlere Instandsetzungszeit
- 12.5 Mittlere Brauchbarkeitsdauer
- 12.6 Verfügbarkeit
- 12.7 Ausfallrate .(t)
- 12.8 Zuverlässigkeitsmodelle für Gerätesysteme
- 12.9 Redundante Systeme mit unterschiedlicher Ausfallrate
- 12.10 Ersatz von redundanten Systemkomponenten durch Einzelsystemkomponenten
- 13 PFD-Berechnung, ß-Faktor und Diagnoseabdeckung
- 13.1 Grundlagen
- 13.2 Herleitung der PFDavg-Gleichungen für Systemarchitekturen
- 13.3 Berechnung des ß-Faktors
- 14 Markov-Modell
- 14.1 Einleitung
- 14.2 Möglichkeiten des Markov-Modells
- 14.3 Theoretische Grundlagen der Markov-Modelle
- 14.4 Zeitabhängiges Markov-Modell
- 14.5 Markov-Modell-Berechnung für ein sicherheitsgerichtetes System
- 15 Grundlagen und Erläuterungen der Systeme (Verfahren und Modelle)
- 15.1 Einleitung
- 15.2 Systemkonfiguration und Voraussetzungen
- 15.3 1oo1-System
- 15.4 1oo2-System
- 15.5 2oo2-System
- 15.6 1oo3-System
- 15.7 2oo3-System
- 15.8 2oo4-Systeme
- 15.9 1oo2D-System
- 15.10 2oo4D-System
- 15.11 Berechnung des MTTF-Werts verschiedener Architekturen
- 16 MTTF-Bestimmung durch eine Monte-Carlo-Simulation
- 16.1 Einführung
- 16.2 Mathematische Grundlagen
- 16.3 Monte-Carlo-Algorithmus
- 16.4 Anwendung auf verschiedene Systemarchitekturen
- 16.5 Vergleich der MTTF-Werte berechnet mit Markov und MCS für ein SIS
- Literaturverzeichnis
- Abkürzungsverzeichnis
- Stichwortverzeichnis
- Zum Autor