Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Kassel
Kassel Univ. Press
2014
|
Schriftenreihe: | Intelligent embedded systems
3 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XV, 249 S. graph. Darst. 21 cm |
ISBN: | 9783862195350 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV042143568 | ||
003 | DE-604 | ||
005 | 20141112 | ||
007 | t | ||
008 | 141023s2014 gw d||| m||| 00||| ger d | ||
016 | 7 | |a 1048449734 |2 DE-101 | |
020 | |a 9783862195350 |9 978-3-86219-535-0 | ||
035 | |a (OCoLC)882975214 | ||
035 | |a (DE-599)DNB1048449734 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-634 | ||
082 | 0 | |a 004.2 |2 22/ger | |
084 | |a ST 153 |0 (DE-625)143597: |2 rvk | ||
084 | |a 621.3 |2 sdnb | ||
084 | |a 620 |2 sdnb | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Früchtl, Martin |d 1981- |e Verfasser |0 (DE-588)1049555791 |4 aut | |
245 | 1 | 0 | |a Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen |c Martin Früchtl |
264 | 1 | |a Kassel |b Kassel Univ. Press |c 2014 | |
300 | |a XV, 249 S. |b graph. Darst. |c 21 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Intelligent embedded systems |v 3 | |
502 | |a Zugl.: Kassel, Univ., Diss., 2013 | ||
650 | 0 | 7 | |a Technische Sicherheit |0 (DE-588)4059233-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwarearchitektur |0 (DE-588)4121677-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Fehlererkennung |0 (DE-588)4133764-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Eingebettetes System |0 (DE-588)4396978-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Arithmetische Codierung |0 (DE-588)4211310-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Fehlermodell |0 (DE-588)4380447-0 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |D s |
689 | 0 | 1 | |a Fehlermodell |0 (DE-588)4380447-0 |D s |
689 | 0 | 2 | |a Fehlererkennung |0 (DE-588)4133764-5 |D s |
689 | 0 | 3 | |a Arithmetische Codierung |0 (DE-588)4211310-6 |D s |
689 | 0 | 4 | |a Softwarearchitektur |0 (DE-588)4121677-5 |D s |
689 | 0 | 5 | |a Eingebettetes System |0 (DE-588)4396978-1 |D s |
689 | 0 | 6 | |a Technische Sicherheit |0 (DE-588)4059233-9 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Intelligent embedded systems |v 3 |w (DE-604)BV040589647 |9 3 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027583497&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-027583497 |
Datensatz im Suchindex
_version_ | 1804152630117662720 |
---|---|
adam_text | INHALTSVERZEICHNIS
SEITE
1 EINLEITUNG 1
1.1 EINFUEHRUNG UND ALLGEMEINER STAND DER TECHNIK 2
1.2 ZIELSETZUNG DER DISSERTATION 9
1.3 GEWAEHLTER LOESUNGSANSATZ 11
1.4 HERAUSFORDERUNGEN UND INNOVATIVE ASPEKTE 12
1.5 EIGENE VEROEFFENTLICHUNGEN 15
1.6 AUFBAU DER ARBEIT 16
2 VERFAHREN ZUR ERREICHUNG VON
SICHERHEIT 19
2.1 GEEIGNETES FEHLERMODELL 20
2.1.1 FEHLERARTEN IN EINER KAUSALEN KETTE 20
2.1.2 DIFFERENZIERUNG ANHAND FEHLERIMPLIKATIONEN 23
2.1.3 MOEGLICHE FEHLERARTEN AUF DATENVERARBEITUNGSEBENE 25
2.2 STRATEGIEN ZUR DETEKTION VON FEHLERN 27
2.2.1 ALLGEMEINE MASSNAHMEN 28
2.2.2 FEHLERDETEKTION DURCH REDUNDANZ 29
2.2.3 HOMOGENE UND HETEROGENE REDUNDANZ 32
2.3 CODIERUNGEN ZUR FEHLERDETEKTION AUF SOFTWARE-EBENE 33
2.3.1 GRUNDLAGEN UND GUETE VON CODIERUNGEN 33
2.3.2 BETRACHTUNGEN ZUR RESTFEHLERWAHRSCHEINLICHKEIT BEI CODIERUNGEN ...
38
2.3.3 CODIERUNGEN UND DATENOPERATIONEN 43
2.4 ANBD-CODIERUNG ALS BEISPIEL EINER ARITHMETISCHEN CODIERUNG 46
2.4.1 CODIERUNG DER DATEN 47
2.4.2 CODIERUNG DER OPERATIONEN 50
2.4.3 WEITERE ASPEKTE UND BEWERTUNG .52
2.5 DETAILLIERTE AUFGABENSTELLUNG UND VORSTELLUNG DES GROBKONZEPTES 54
2.5.1 ZUSAMMENFASSUNG BISHERIGER ERKENNTNISSE 54
2.5.2 DETAILLIERTE BESCHREIBUNG DER AUFGABENSTELLUNG 55
2.5.3 GROBKONZEPT DER LOESUNG 57
3 DIVERSITAET DURCH MEHRERE LOGISCHE
KANAELE 61
3.1 STAND DER TECHNIK 62
3.2 ANFORDERUNGSANALYSE BEZUEGLICH DER INTERNEN ARCHITEKTUR 67
3.2.1 ALLGEMEINE ANFORDERUNGEN 69
3.2.2 ANFORDERUNGEN AN DIE GLOBALE ARCHITEKTUR 71
HTTP://D-NB.INFO/1048449734
3.2.3 ANFORDERUNGEN AN DIE LOKALEN EBENEN 73
3.3 ANBINDUNG DER LOKALEN EINGANGS- UND AUSGANGSEBENE 75
3.3.1 EMPFANG DER EINGANGSDATEN VON DER GLOBALEN EINGANGSEBENE 76
3.3.2 AUFBEREITUNG DER DATEN FUER DIE GLOBALE AUSGANGSEBENE 81
3.3.3 IMPLIKATIONEN FUER DIE LOKALE VERARBEITUNGSEBENE 82
3.4 FEINKONZEPT DER VERARBEITUNGSEBENE 83
3.4.1 EINBINDUNG DES UNCODIERTEN ANTEILS *: 83
3.4.2 BASISARCHITEKTUR DES CODIERTEN ANTEILS 85
3.4.3 ERWEITERUNG DES CODIERTEN ANTEILS ZU EINER GENERISCHEN ARCHITEKTUR
. . 91
3.5 RESULTIERENDE ANFORDERUNGEN AN DIE CODIERUNG 94
3.5.1 CODIERUNG DER EINGANGSDATEN 94
3.5.2 KOOPERATION DER CODIERTEN KANAELE 96
3.5.3 GENERIERUNG DER DATEN DES AUSGANGSTELEGRAMMES 97
3.6 ZUSAMMENFASSUNG UND BEWERTUNG 98
3.6.1 ZUSAMMENFASSUNG DER ARCHITEKTUREIGENSCHAFTEN 98
3.6.2 BEWERTUNG ANHAND DER ANFORDERUNGEN 100
3.6.3 SCHLUSSFOLGERUNG FUER DIE CODIERUNG 101
4 KONZEPT EINER GEEIGNETEN CODIERUNG 103
4.1 STAND DER TECHNIK 104
4.2 CODIERUNGSSPEZIFISCHE ANFORDERUNGEN 108
4.2.1 DEFINITIONS- UND WERTEBEREICHE DER OPERANDEN 109
4.2.2 ANFORDERUNGEN BEZUEGLICH OPERATOREN UND OPERATIONEN 111
4.2.3 ZUSAMMENFASSUNG DER GESAMTEN ANFORDERUNGEN AN DIE CODIERUNG . . .
114
4.3 CODIERUNGSRELEVANTE ASPEKTE EINES EINZELNEN CODIERTEN KANALS 115
4.3.1 CODIERUNG UND DECODIERUNG DER DATENWERTE 115
4.3.2 VERFAHREN ZUR HERLEITUNG GEEIGNETER OPERATIONSVORSCHRIFTEN 119
4.3.3 KONSISTENZPRUEFUNGEN INNERHALB EINES KANALS 131
4.4 KOOPERATION CODIERTER KANAELE 132
4.4.1 ZUSAMMENSPIEL KOOPERIERENDER KANAELE UND KONSISTENZPRUEFUNGEN . . .
133
4.4.2 ERWEITERTE CODIERTE OPERATIONEN 137
4.4.3 BETRACHTUNG DER RESTFEHLERWAHRSCHEINLICHKEIT 139
4.5 PARAMETRIERUNG DER ARITHMETISCHEN CODIERUNG 140
4.5.1 MOEGLICHE EINSCHRAENKUNGEN BEZUEGLICH DER PARAMETERWAHL 141
4.5.2 BESTIMMUNG DER ARITHMETISCHEN DISTANZ 145
4.5.3 BESTIMMUNG DER HAMMING-DISTANZ 150
4.6 ZUSAMMENFASSUNG UND BEWERTUNG 152
4.6.1 ZUSAMMENFASSUNG DER CODIERUNGSEIGENSCHAFTEN 152
4.6.2 BEWERTUNG ANHAND DER CODIERUNGSSPEZIFISCHEN ANFORDERUNGEN 154
4.6.3 EINBETTUNG IN DAS GESAMTSYSTEM 155
5 AUTOMATISCHE SYNTHESE
DER SICHEREN SOFTWAREANTEILE 157
5.1 STAND DER TECHNIK 158
5.2 ANFORDERUNGEN BEZUEGLICH DER SYNTHESE 163
5.2.1 EINGANGSINFORMATIONEN DER SYNTHESE 164
5.2.2 ANFORDERUNGEN AN DAS RESULTAT DER SYNTHESE 165
5.2.3 ZUSAMMENFASSUNG ALLER ANFORDERUNGEN AN DIE SYNTHESE 166
5.3 RAHMENBEDINGUNGEN DER SYNTHESE 168
5.3.1 SOFTWARESPEZIFISCHE ARCHITEKTUR DES GEGEBENEN
SYSTEMS 169
5.3.2 CHARAKTERISTIKA DES BENUTZERSPEZIFISCHEN QUELLTEXTES 172
XI
5.3.3 ZUSAETZLICH GETROFFENE ANNAHMEN 176
5.4 KONZEPT DER GENERIERUNG DES CODIERTEN QUELLTEXTES 177
5.4.1 DETAILLIERTE VORSTELLUNG DER GENERIERUNGSMETHODIK 177
5.4.2 IDENTIFIKATION EVENTUELLER PROBLEMSTELLEN 183
5.4.3 ERWEITERTE GENERIERUNGSMETHODIK 185
5.5 ZUSAMMENFASSUNG-UND BEWERTUNG 189
5.5.1 ZUSAMMENFASSUNG DER AUTOMATISCHEN SYNTHESE 190
5.5.2 BEWERTUNG ANHAND DER SYNTHESESPEZIFISCHEN ANFORDERUNGEN 192
5.5.3 ZUSAMMENFUEHRUNG DER TEILKONZEPTE 194
6 PROTOTYPISCHE UMSETZUNG UND EVALUATION DES KONZEPTS 197
6.1 BESCHREIBUNG DES PROTOTYPISCH BETRACHTETEN SYSTEMS 198
6.1.1 ARCHITEKTUR DER PROTOTYPISCHEN UMGEBUNG 198
6.1.2 GESAMTARCHITEKTUR DER LAUFZEITUMGEBUNG 200
6.1.3 EINBETTUNG DER SICHERHEITSRELEVANTEN SOFTWAREANTEILE 201
6.2 UMSETZUNG DER ENTWURFSMETHODIK 203
6.2.1 WAHL UND UMSETZUNG DER INTERNEN ARCHITEKTUR 203
6.2.2 ARITHMETISCHE CODIERUNG 207
6.2.3 REALISIERUNG DER AUTOMATISCHEN SYNTHESE 209
6.3 NUTZUNG DES PROTOTYPISCHEN SYSTEMS 212
6.4 EVALUATION DER REALEN UMSETZUNG 216
6.5 ZUSAMMENFASSUNG UND BEWERTUNG 218
6.5.1 ZUSAMMENFASSUNG DES PROTOTYPEN UND DER EVALUATION 219
6.5.2 BEWERTUNG DES EVALUATIONSERGEBNISSES 219
6.5.3 RUECKSCHLUSS AUF DIE ALLGEMEINE ZIELSETZUNG 220
7 ABSCHLIESSENDE BEMERKUNGEN 223
7.1 ZUSAMMENFASSUNG DER ENTWURFSMETHODIK 224
7.2 WEITERFUEHRENDE ARBEITEN 228
LITERATURVERZEICHNIS 231
GLOSSAR 243
|
any_adam_object | 1 |
author | Früchtl, Martin 1981- |
author_GND | (DE-588)1049555791 |
author_facet | Früchtl, Martin 1981- |
author_role | aut |
author_sort | Früchtl, Martin 1981- |
author_variant | m f mf |
building | Verbundindex |
bvnumber | BV042143568 |
classification_rvk | ST 153 |
ctrlnum | (OCoLC)882975214 (DE-599)DNB1048449734 |
dewey-full | 004.2 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.2 |
dewey-search | 004.2 |
dewey-sort | 14.2 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Maschinenbau / Maschinenwesen Informatik Elektrotechnik / Elektronik / Nachrichtentechnik |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02413nam a2200577 cb4500</leader><controlfield tag="001">BV042143568</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20141112 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">141023s2014 gw d||| m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1048449734</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783862195350</subfield><subfield code="9">978-3-86219-535-0</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)882975214</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1048449734</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-634</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.2</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 153</subfield><subfield code="0">(DE-625)143597:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">621.3</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">620</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Früchtl, Martin</subfield><subfield code="d">1981-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1049555791</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen</subfield><subfield code="c">Martin Früchtl</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Kassel</subfield><subfield code="b">Kassel Univ. Press</subfield><subfield code="c">2014</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 249 S.</subfield><subfield code="b">graph. Darst.</subfield><subfield code="c">21 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Intelligent embedded systems</subfield><subfield code="v">3</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Kassel, Univ., Diss., 2013</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwarearchitektur</subfield><subfield code="0">(DE-588)4121677-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Fehlererkennung</subfield><subfield code="0">(DE-588)4133764-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Eingebettetes System</subfield><subfield code="0">(DE-588)4396978-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Arithmetische Codierung</subfield><subfield code="0">(DE-588)4211310-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Fehlermodell</subfield><subfield code="0">(DE-588)4380447-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Fehlermodell</subfield><subfield code="0">(DE-588)4380447-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Fehlererkennung</subfield><subfield code="0">(DE-588)4133764-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Arithmetische Codierung</subfield><subfield code="0">(DE-588)4211310-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Softwarearchitektur</subfield><subfield code="0">(DE-588)4121677-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Eingebettetes System</subfield><subfield code="0">(DE-588)4396978-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Intelligent embedded systems</subfield><subfield code="v">3</subfield><subfield code="w">(DE-604)BV040589647</subfield><subfield code="9">3</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027583497&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027583497</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV042143568 |
illustrated | Illustrated |
indexdate | 2024-07-10T01:13:46Z |
institution | BVB |
isbn | 9783862195350 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027583497 |
oclc_num | 882975214 |
open_access_boolean | |
owner | DE-634 |
owner_facet | DE-634 |
physical | XV, 249 S. graph. Darst. 21 cm |
publishDate | 2014 |
publishDateSearch | 2014 |
publishDateSort | 2014 |
publisher | Kassel Univ. Press |
record_format | marc |
series | Intelligent embedded systems |
series2 | Intelligent embedded systems |
spelling | Früchtl, Martin 1981- Verfasser (DE-588)1049555791 aut Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen Martin Früchtl Kassel Kassel Univ. Press 2014 XV, 249 S. graph. Darst. 21 cm txt rdacontent n rdamedia nc rdacarrier Intelligent embedded systems 3 Zugl.: Kassel, Univ., Diss., 2013 Technische Sicherheit (DE-588)4059233-9 gnd rswk-swf Softwarearchitektur (DE-588)4121677-5 gnd rswk-swf Sicherheitskritisches System (DE-588)4767762-4 gnd rswk-swf Fehlererkennung (DE-588)4133764-5 gnd rswk-swf Eingebettetes System (DE-588)4396978-1 gnd rswk-swf Arithmetische Codierung (DE-588)4211310-6 gnd rswk-swf Fehlermodell (DE-588)4380447-0 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Sicherheitskritisches System (DE-588)4767762-4 s Fehlermodell (DE-588)4380447-0 s Fehlererkennung (DE-588)4133764-5 s Arithmetische Codierung (DE-588)4211310-6 s Softwarearchitektur (DE-588)4121677-5 s Eingebettetes System (DE-588)4396978-1 s Technische Sicherheit (DE-588)4059233-9 s DE-604 Intelligent embedded systems 3 (DE-604)BV040589647 3 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027583497&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Früchtl, Martin 1981- Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen Intelligent embedded systems Technische Sicherheit (DE-588)4059233-9 gnd Softwarearchitektur (DE-588)4121677-5 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Fehlererkennung (DE-588)4133764-5 gnd Eingebettetes System (DE-588)4396978-1 gnd Arithmetische Codierung (DE-588)4211310-6 gnd Fehlermodell (DE-588)4380447-0 gnd |
subject_GND | (DE-588)4059233-9 (DE-588)4121677-5 (DE-588)4767762-4 (DE-588)4133764-5 (DE-588)4396978-1 (DE-588)4211310-6 (DE-588)4380447-0 (DE-588)4113937-9 |
title | Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen |
title_auth | Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen |
title_exact_search | Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen |
title_full | Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen Martin Früchtl |
title_fullStr | Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen Martin Früchtl |
title_full_unstemmed | Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen Martin Früchtl |
title_short | Sicherheit eingebetteter Systeme auf Basis arithmetischer Codierungen |
title_sort | sicherheit eingebetteter systeme auf basis arithmetischer codierungen |
topic | Technische Sicherheit (DE-588)4059233-9 gnd Softwarearchitektur (DE-588)4121677-5 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Fehlererkennung (DE-588)4133764-5 gnd Eingebettetes System (DE-588)4396978-1 gnd Arithmetische Codierung (DE-588)4211310-6 gnd Fehlermodell (DE-588)4380447-0 gnd |
topic_facet | Technische Sicherheit Softwarearchitektur Sicherheitskritisches System Fehlererkennung Eingebettetes System Arithmetische Codierung Fehlermodell Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=027583497&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV040589647 |
work_keys_str_mv | AT fruchtlmartin sicherheiteingebettetersystemeaufbasisarithmetischercodierungen |