Funktionale Sicherheit: Grundzüge sicherheitstechnischer Systeme
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
Hüthig
2006
|
Schriftenreihe: | Praxis
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | 560 S. Ill., graph. Darst. 240 mm x 170 mm |
ISBN: | 3778529854 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV021575834 | ||
003 | DE-604 | ||
005 | 20101029 | ||
007 | t | ||
008 | 060510s2006 gw ad|| |||| 00||| ger d | ||
015 | |a 06,N20,1075 |2 dnb | ||
016 | 7 | |a 979419042 |2 DE-101 | |
020 | |a 3778529854 |c Pb. : ca. EUR 48.00 |9 3-7785-2985-4 | ||
020 | |z 9783778529854 |9 978-3-7785-2985-4 | ||
024 | 3 | |a 9783778529850 | |
028 | 5 | 2 | |a 77852985 |
035 | |a (OCoLC)180033561 | ||
035 | |a (DE-599)BVBBV021575834 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-859 |a DE-1102 |a DE-1051 |a DE-573 |a DE-703 |a DE-861 |a DE-92 |a DE-91G |a DE-634 | ||
082 | 0 | |a 620.86 |2 22/ger | |
084 | |a ZG 9270 |0 (DE-625)156055: |2 rvk | ||
084 | |a ZG 9285 |0 (DE-625)156057: |2 rvk | ||
084 | |a 620 |2 sdnb | ||
084 | |a TEC 770f |2 stub | ||
100 | 1 | |a Börcsök, Josef |d 1959- |e Verfasser |0 (DE-588)114058857 |4 aut | |
245 | 1 | 0 | |a Funktionale Sicherheit |b Grundzüge sicherheitstechnischer Systeme |c Josef Börcsök |
264 | 1 | |a Heidelberg |b Hüthig |c 2006 | |
300 | |a 560 S. |b Ill., graph. Darst. |c 240 mm x 170 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Praxis | |
630 | 0 | 7 | |a DIN EN 61508 |0 (DE-588)7548258-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Technische Sicherheit |0 (DE-588)4059233-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Funktionssicherheit |0 (DE-588)4760707-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitstechnik |0 (DE-588)4077423-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |D s |
689 | 0 | 1 | |a Funktionssicherheit |0 (DE-588)4760707-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a DIN EN 61508 |0 (DE-588)7548258-7 |D u |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a Sicherheitstechnik |0 (DE-588)4077423-5 |D s |
689 | 2 | |5 DE-604 | |
689 | 3 | 0 | |a Technische Sicherheit |0 (DE-588)4059233-9 |D s |
689 | 3 | |8 1\p |5 DE-604 | |
775 | 0 | 8 | |i Parallele Sprachausgabe |n englisch |a Börcsök, Josef |t Functional safety |w (DE-604)BV022481176 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2797619&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014791580&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-014791580 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804135344889659392 |
---|---|
adam_text | IMAGE 1
JOSEF BOERCSOEK
FUNKTIONALE
SICHERHEIT GRUNDZUEGE SICHERHEITSTECHNISCHER SYSTEME
HUETHI 9
IMAGE 2
INHALTSVERZEICHNIS
1 EINLEITUNG 21
2 HISTORISCHE ENTWICKLUNG VON SICHERHEITSSYSTEMEN UND NORMEN 23
3 NORMEN UND RICHTLINIEN 27
3.1 NORMENGREMIEN 27
3.2 NORMEN 31
3.2.1 DINV 19250 32
3.2.2 DIN VVDE 0801 33
3.2.3 IEC 61508 36
3.2.4 IEC 61511 39
3.2.5 IEC 61131 42
3.2.6 ISA TR 84.02 44
3.2.7 RTCA DO 178B 45
3.3 DEFINITIONEN RUND UM DEN BEGRIFF DER SICHERHEIT 47
3.4 STAND DER TECHNIK 53
3.4.1 AUTOMOBILBEREICH 53
3.4.2 LUFTFAHRT 54
3.4.3 AUTOMATISIERUNGSTECHNIK 55
4 FEHLER, FEHLERURSACHEN UND AUSFAELLE 57
4.1 AUSFALLRATEN 57
4.2 FEHLER-AUSFALL-ABWEICHUNG 62
4.3 FEHLERQUELLEN 64
4.4 FEHLERTOLERANZ 65
4.5 FEHLER GEMEINSAMER URSACHE 66
5 KENNGROESSEN DER RISIKO- UND ZUVERLAESSIGKEITSANALYSE 67
5.1 KENNGROESSEN DER ZUVERLAESSIGKEIT 68
5.2 AUSFALLWAHRSCHEINLICHKEIT 70
5.3 MITTLERE LEBENSDAUER 70
5.4 MITTLERE INSTANDSETZUNGSZEIT 72
5.5 MITTLERE BRAUCHBARKEITSDAUER 72
5.6 VERFUEGBARKEIT 73
5.7 AUSFALLRATE 73
5.8 SFF 75
5.9 DC 75
5.9.1 TESTS 76
5.10 MTTF 77
5.10.1 MTTF - SPURIOUS TRIP RATE 77
IMAGE 3
10 INHALTSVERZEICHNIS
5.11 PFD 78
6 MASSNAHMEN ZUR RISIKOBESTIMMUNG 83
6.1 GRUNDSAETZLICHE KONZEPTE 83
6.2 METHODEN DER GEFAHRENANALYSE 84
6.2.1 VORWAERTS- UND RUECKWAERTS-SUCHE 84
6.2.2 TOP-DOWN UND BOTTOM-UP SUCHE 85
6.3 WAHRSCHEINLICHKEITSANALYSE 86
6.3.1 STATISTISCHE ANALYSE 86
6.3.2 FEHLERAUSBREITUNGSMODELL 87
7 RISIKOMATRIX 89
8 RISIKOGRAPH 93
8.1 RISIKOGRAPH NACH DIN V 19250 93
8.1.1 ZUSAMMENHANG ZWISCHEN RISIKO, GRENZRISIKO, RESTRISIKO UND
RISIKOREDUZIERUNG 94
8.1.2 RISIKOPARAMETER 95
8.1.3 WEITERE RISIKOPARAMETER 98
8.1.4 RISIKOGRAPH 98
8.1.5 ANFORDERUNGSKLASSEN 100
8.2 RISIKOGRAPH NACH IEC 61508-5 UND IEC 61511-3 101
8.3 RISIKOGRAPH NACH DIN EN 954-1 102
9 FEHLERBAUMANALYSE 105
9.1 ANWENDUNGSBEREICH UND ZWECK DER FEHLERBAUMANALYSE 105
9.2 BEGRIFFE 106
9.3 BILDZEICHEN 107
9.4 VORGEHEN BEI DER ANALYSE 109
9.4.1 SCHRITTE DER ANALYSE 109
9.4.2 SYSTEMANALYSE HO
9.4.3 UNERWUENSCHTES EREIGNIS UND AUSFALLKRITERIEN 111
9.4.4 RELEVANTE ZUVERLAESSIGKEITSKENNGROESSE UND ZEITINTERVALL 111
9.4.5 AUSFALLARTEN DER KOMPONENTEN 111
9.4.6 AUFSTELLEN DES FEHLERBAUMES 111
9.4.7 AUSWERTEN DES FEHLERBAUMS 115
9.5 FEHLERBAUM-ANALYSE 122
10 EREIGNISBAUMANALYSE 125
10.1 BESTANDTEILE EINES EREIGNISBAUMES 126
11 LOPA 131
11.1 SCHUTZEBENEN 132
11.2 LOPA-BEWERTUNG 135
11.3 TYPISCHE SCHUTZEBENEN 136
11.3.1 BASIS-PROZESS-KONTROLL-SYSTEM 137
11.3.2 PHYSIKALISCHE EINRICHTUNGEN 138
11.3.3 EXTERNE ANLAGEN ZUR RISIKOREDUZIERUNG 139
11.4 MEHRERE AUSLOESENDE EREIGNISSE 140
IMAGE 4
INHALTSVERZEICHNIS 11
12 ZUVERLAESSIGKEITSBLOCKANALYSE 141
12.1 ZUVERLAESSIGKEITSMODELLE 147
12.1.1 SYSTEME OHNE REDUNDANZ 147
12.1.2 SYSTEME MIT REDUNDANZ 150
12.1.3 GEMISCHTE SYSTEME 153
12.2 REDUNDANTE SYSTEME MIT UNTERSCHIEDLICHER AUSFALLRATE 166
12.3 ERSATZ VON REDUNDANTEN SYSTEMKOMPONENTEN DURCH
EINZELSYSTEMKOMPONENTEN ...171
13 MARKOV-MODELL 173
13.1 EINLEITUNG 173
13.2 MOEGLICHKEITEN DES MARKOV-MODELLS 174
13.3 THEORETISCHE GRUNDLAGEN DER MARKOV-MODELLE 175
13.4 ZEITABHAENGIGES MARKOV-MODELL 179
13.5 DURCHFUEHRUNG EINER MARKOV-BERECHNUNG FUER EIN SICHERHEITSGENCHTETES
SYSTEM....180 13.5.1 UEBERGANGSMATRIX P FUER SYSTEM-MODELL 183
14 LEBENSZYKLUSBETRACHTUNG EINES SICHERHEITSSYSTEMS 189
14.1 GEFAHR- UND RISIKOANALYSE 189
14.2 DURCHFUEHRUNG EINER RISIKOBEWERTUNGSANALYSE 189
14.3 LEBENSZYKLUSPHASEN 191
14.3.1 ENTWICKLUNG EINER SICHERHEITSGERICHTETEN FUNKTION 192
14.3.2 FEHLERMODELLE UND PFD BERECHNUNG 193
14.3.3 SYSTEMARCHITEKTUR 196
14.4 GESAMTE PLANUNG 200
14.5 REALISIERUNG EINER SIS 201
14.6 INSTALLATION, INBETRIEBNAHME UND VALIDIERUNG 203
14.7 BETRIEB, WARTUNG UND REPARATUR 203
14.8 VERAENDERN UND AUFRUESTEN 204
14.9 ZUSAMMENFASSUNG 205
15 COMMON CAUSE FAILURE 207
15.1 ALLGEMEINES 207
15.2 AUSFAELLE GEMEINSAMER URSACHE 208
15.2.1 ANALYSE VON AUSFAELLEN MIT GEMEINSAMER URSACHE 209
15.3 COMMON MODE AUSFAELLE 213
15.4 BEISPIELE FUER DEN AUSFALL DURCH GEMEINSAME URSACHE 214
15.5 TECHNIKEN ZUR BEWERTUNG VON SIS ENTWUERFEN FUER CCF 215
15.5.1 INDUSTRIELLE STANDARDS 215
15.5.2 TECHNISCHE UNTERNEHMENSSPEZIFISCHE RICHTLINIEN UND STANDARDS 216
15.5.3 QUALITATIVE METHODEN ZUR GEFAHRENIDENTIFIKATION 216
15.5.4 QUALITATIVE BEWERTUNG 216
15.5.5 CHECKLISTEN 217
15.6 QUANTITATIVE BEWERTUNG VON AUSFAELLEN MIT GEMEINSAMER URSACHE 218
15.6.1 EXPLIZITE METHODEN 218
15.6.2 IMPLIZITE METHODEN BEI EINER GEMEINSAMEN FEHLERURSACHE 226
15.6.2.1 BASIC-PARAMETER-MODELL 227
15.6.2.2 BETA-FAKTOR-MODELL 227
15.6.2.3 MEHRFACHE GRIECHISCHE BUCHSTABEN MODELL 228
15.6.2.4 A-FAKTOR MODELL 228
IMAGE 5
12 INHALTSVERZEICHNIS
15.6.2.5 BINOMIAL-AUSFALLRATEN MODELL (BFR) 229
15.7SS-FAKTOR 230
15.7.1 AUSWIRKUNGEN DES/^-FAKTORS AUF DIE SICHERHEIT 232
15.7.2 EINSCHAETZUNG DES /2-FAKTORS 234
15.8 LOO2-SYSTEM 236
15.8.1 AUSFALLWAHRSCHEINLICHKEIT BEI COMMON CAUSE FEHLERN 236
15.9 MASSNAHMEN GEGEN AUSFAELLE DURCH GEMEINSAME URSACHE 238
16PROOF-TEST 241
16.1 UEBERWACHUNG UND DURCHFUEHRUNG VON PROOF-TESTS 241
16.2 ARTEN VON PROOF-TESTS 242
16.3 ZUVERLAESSIGKEITSFUNKTION UND MTTF 243
16.3.1 AUSFALLWAHRSCHEINLICHKEIT 243
16.3.2 PROBABILITY OF FAILURE ON DEMAND 245
16.3.3 PROOF-TEST-INTERVALLTI 245
16.4 DEFINITION DES PROOF-TESTS NACH IEC/EN 61508 245
16.5 AUSWIRKUNGEN EINES NICHT AUSREICHENDEN PROOF-TESTS 246
16.6 UNTERSCHIEDE ZWISCHEN DIAGNOSE-TEST UND PROOF-TEST 247
16.6.1 DEFINITION VON DIAGNOSE- UND PROOF-TEST 247
16.6.2 PERFORMANCE-INDIKATOREN 248
16.6.3 BERECHNUNGSERGEBNISSE MIT UND OHNE DIAGNOSE 248
16.6.4 PFD-BERECHNUNG MIT VARIABLEN PROOF-TEST-ABDECKUNG 250
16.7 EINFLUSS DES PROOF-TEST-INTERVALLS AUF DEN PFD AVG -WERT 251
16.8 RISIKOREDUZIERUNG 253
16.8.1 RISIKORATE UND DURCHSCHNITTLICHE AUSFALLWAHRSCHEINLICHKEIT 254
16.8.2 PROOF-TEST-HAEUFIGKEIT 256
16.8.3 PROOF-TEST ERWEITERUNGSFAKTOR 257
17 HARDWARE SICHERHEITSGERICHTETER SYSTEME 259
17.1 NORMATIVE ARCHITEKTURVORSCHRIFTEN 259
17.1.1 QUALITAETSSICHERHEIT FUER NUTZER SICHERHEITSKRITISCHEN SYSTEME 259
17.1.2 REALISIERUNGSSICHERHEIT FUER HERSTELLER SICHERHEITSKRITISCHER
SYSTEME 260 17.2 HARDWARE-SICHERHEITSLEBENSZYKLUS 261
17.2.1 SPEZIFIKATION DER SICHERHEITSANFORDERUNGEN 261
17.2.2 PLANUNG DER SICHERHEITSVALIDATION 263
17.2.3 ENTWURF UND ENTWICKLUNG DES E/E/PES 263
17.3 HARDWARE FEHLERTOLERANZ 264
17.4CONSTRAINTS 265
17.4.1 ARCHITECTURAL CONSTRAINTS 265
17.4.2 ALLGEMEINE KONZEPTE ZUR RISIKOREDUZIERUNG 266
17.5 LOOL-SYSTEM 268
17.5.1 PFD-FEHLERBAUM DER 1 OO 1-ARCHITEKTUR 269
17.5.2 MARKOV-MODELL FUER DIE LOOL-ARCHITEKTUR 271
17.5.3 BERECHNUNG DES MTTF-WERTES EINER LOOL-ARCHITEKTUR 272
17.6 WEITERE ARCHITEKTUREN 275
18 SOFTWAREANFORDERUNGEN AN EIN SYSTEM MIT FUNKTIONALER SICHERHEIT 293
18.1 SOFTWARE IN SYSTEMEN MIT FUNKTIONALER SICHERHEIT 293
18.1.1 ANFORDERUNGEN AN DIE SOFTWARE 297
IMAGE 6
INHALTS VERZEICHNIS 13
18.1.2 NICHT-FUNKTIONALE ANFORDERUNGEN 297
18.1.2.1 ZIELSETZUNG 298
18.1.2.2 ZIELKONTROLLE 299
18.1.3 KATEGORIEN VON NICHT-FUNKTIONALEN ANFORDERUNGEN 299
18.2 SOFTWAREENTWICKLUNG 301
18.2.1 MODELLE DER SOFTWARE-ENTWICKLUNG 303
18.2.1.1 WASSERFALLMODELL 303
18.2.1.2 SPIRALMODELL 304
18.2.1.3 V-MODELL 305
18.2.1.4 PROJEKTPLANUNG 306
18.2.2 ANFORDERUNGSSPEZIFIKATION 306
18.2.2.1 MERKMALE EINER SPEZIFIKATION 307
18.2.2.2 DARSTELLUNG VON ANFORDERUNGEN 308
18.2.2.3 FORMALITAET DER ANFORDERUNGEN 310
18.2.2.4 PFLICHTENHEFT 310
18.2.3 SOFTWARE-ARCHITEKTUR 310
18.2.3.1 AUFTEILUNG IN KOMPONENTEN 311
18.2.3.2 SCHNITTSTELLEN 312
18.2.3.3 KOMMUNIKATION INNERHALB DES SYSTEMS 312
18.2.3.4 TESTBARKEIT VON KOMPONENTEN 313
18.2.3.5 ZUSAETZLICHE QUALITAETSMERKMALE 313
18.2.3.6 RESSOURCEN 313
18.2.3.7 QUALITAET DER LOESUNG 314
18.2.4 MOEGLICHE ARCHITEKTURSTILE 314
18.2.4.1 FUNKTIONSORIENTIERUNG 314
18.2.4.2 OBJEKTORIENTIERUNG 315
18.2.5 WIEDERVERWENDBARE ARCHITEKTURSTRUKTUREN 316
18.2.5.1 ENTWURFSMUSTER 316
18.2.5.2 RAHMEN 316
18.2.5.3 ARCHITEKTURMUSTER 317
18.2.6 PROGRAMMIERKONVENTIONEN 317
18.2.6.1 DOKUMENTATION UND AUSSEHEN DES QUELLTEXTES 317
18.2.6.2 NAMENSKONVENTIONEN 318
18.2.7 SOFTWAREENTWICKLUNG MIT UML 319
18.2.7.1 OBJEKTORIENTIERTE ANALYSE 319
18.2.8 OBJEKTORIENTIERTES DESIGN 321
18.2.8.1 ARCHITEKTUR 321
18.2.8.2 ABLAUFSTRUKTUREN ZUORDNEN 322
18.2.8.3 DESIGN-KLASSEN ENTWICKELN 322
18.2.8.4 KOMPONENTENSCHNITTSTELLEN BESCHREIBEN 323
18.2.8.5 ZUSTANDSMODELLE SPEZIALISIEREN 323
18.2.8.6 OBJEKTFLUSS DER AKTIVITAETSMODELLE 323
18.2.8.7 INTERAKTIONSMODELLE MODELLIEREN 323
18.2.8.8 TESTS ENTWICKELN 323
18.2.8.9 ATTRIBUTE FESTLEGEN 324
18.2.9 DIE VERWENDUNG VON CASE-TOOLS 324
18.2.9.1 ROUNDTRIP-ENGINEERING MIT CASE-TOOLS 325
IMAGE 7
4 INHALTSVERZEICHNIS
18.2.9.2 MDA (MODEL DRIVEN ARCHITECTURE) 325
18.2.9.3 VERGLEICH VON UML-CASE-TOOLS 326
18.2.10 SOFTWAREQUALITAET 326
18.2.10.1 QUALITAETSPLAN 328
18.2.11 SOFTWARE-ZUVERLAESSIGKEIT 329
18.2.11.1 ZUVERLAESSIGKEITSKENNGROESSEN 330
18.2.11.2 UNTERSCHIEDE ZWISCHEN HARDWARE- UND SOFTWAREZUVERLAESSIGKEIT
331 18.2.11.3 ERHOEHUNG DER ZUVERLAESSIGKEIT DURCH VERIFIKATION UND
VALIDIERUNG.... 333 18.2.11.4 VALIDIERUNG DER ZUVERLAESSIGKEIT 335
18.2.11.5 NACHWEIS DER ZUVERLAESSIGKEIT 336
18.2.12 MESSEN VON SOFTWARE-QUALITAET 336
18.2.12.1 LINES OF CODE (LOC) 338
18.2.12.2 MCCABE-MASS 338
18.2.12.3 MASSE VON HALSTEAD 339
18.2.12.4 NUTZEN VON MASSEN 340
18.2.13 FEHLER IN SOFTWARE-SYSTEMEN 340
18.2.13.1 FEHLERTOLERANZ UND FEHLERVERMEIDUNG 342
18.2.14 TESTVERFAHREN 343
18.2.14.1 TESTABLAUF 343
18.2.14.2 BLACK-BOX-TESTMETHODEN 344
18.2.14.3 WHITE-BOX-TESTMETHODEN 345
18.2.14.4 INTUITIVE TESTFALLERMITTLUNG 346
18.2.15 TESTEN IN DER PRAXIS 346
18.2.16 INTEGRATION 347
18.2.16.1 TOP-DOWN-INTEGRATION 347
18.2.16.2 BOTTOM-UP-INTEGRATION 348
18.2.16.3 OUTSIDE-IN-INTEGRATION 348
18.2.17 SYSTEM-UND ABNAHMETEST 348
19 ANWENDUNGSBEISPIELE 351
19.1 PRAKTISCHE IMPLEMENTIERUNG DES IEC 61508 SICHERHEITSSTANDARDS 351
19.1.1 IEC 61508 NORM 352
19.1.1.1 FUNKTIONALES SICHERHEITSMANAGEMENT 354
19.1.1.2 PIPE TO PIPE ANSATZ 356
19.1.1.3 QUANTITATIVE SICHERHEITSEINSCHAETZUNG 357
19.2 BESTIMMUNG DES SIL S EINES PROZESSORSYSTEMS 357
19.2.1 SIL-ANFORDERUNG 358
19.2.2 BESTIMMUNG DES SIL S EINER PROZESSOR-EINHEIT MIT
PROZESSOR-PERIPHERIE359 19.2.3 DC-MASSNAHMEN FUER EINE PROZESSOR-EINHEIT
MIT PROZESSOR-PERIPHERIE 360 19.2.3.1 PROZESSOR-EINHEITEN 360
19.2.3.2 FESTSPEICHER 361
19.2.3.3 VERAENDERLICHER SPEICHER 362
19.3 BESTIMMUNG DES SIL S EINER SICHERHEITSFUNKTION 364
19.3.1 BESTIMMUNG DES SIL S EINER SICHERHEITSFUNKTION 365
19.3.2 MODIFIKATION DER ARCHITEKTUR DER SICHERHEITSFUNKTION 366
19.3.3 BESTIMMUNG DES SIL S DER MODIFIZIERTEN SICHERHEITSFUNKTION 368
19.3.4 MODIFIKATION DER SICHERHEITSFUNKTION 370
19.3.5 BESTIMMUNG DES SIL S DER SICHERHEITSFUNKTION MIT DIAGNOSE 371
IMAGE 8
INHALTSVERZEICHNIS 15
19.4 BESTIMMUNG DES SIL S EINES SICHERHEITSLOOPS 373
19.4.1 BESTIMMUNG DES SIL S DES SICHERHEITSLOOPS 375
19.5 BEISPIELE ZU ZUVERLAESSIGKEITSANALYSEN 378
19.5.1 BEISPIEL 1 (CHEMISCHE ANLAGE) 378
19.5.1.1 RISIKOGRAPH 379
19.5.1.2 EREIGNISBAUM 380
19.5.1.3 FEHLERBAUMANALYSE 381
19.5.1.4 ZUVERLAESSIGKEITSBLOCKDIAGRAMM 382
19.5.2.BEISPIEL2(FAHRER-AIRBAG) 383
19.5.2.1 RISIKOGRAPH 384
19.5.2.2 EREIGNISBAUM 385
19.5.2.3 FEHLERBAUMANALYSE 386
19.5.2.4 ZUVERLAESSIGKEITSBLOCKDIAGRAMM 386
19.5.3 BEISPIEL 3 (FLUGZEUG) 387
19.5.3.1 RISIKOGRAPH 388
19.5.3.2 EREIGNISBAUM 390
19.5.3.3 FEHLERBAUMANALYSE 390
19.5.4 BEISPIEL 4 (PIPELINE) 392
19.5.4.1 RISIKOGRAPH 393
19.5.4.2 EREIGNISBAUM 394
19.5.4.3 FEHLERBAUMANALYSE 394
19.5. 5 BEISPIEL 5 (SPORTHALLE) 395
19.5.5.1 RISIKOGRAPH 397
19.5.5.2 EREIGNISBAUM 397
19.5.5.3 FEHLERBAUMANALYSE 398
20 IEC/EN 61508 401
20.1 IEC/EN 61508-1 402
20.1.1 UEBERSICHT UND ANWENDUNGSBEREICH 402
20.1.2 UEBEREINSTIMMUNG MIT DIESER NORM 404
20.1.3 DOKUMENTATION 404
20.1.4 SICHERHEITSMANAGEMENT 404
20.1.5 DER GESAMTE SICHERHEITSLEBENSZYKLUS 406
20.1.6 VERIFIKATION 408
20.1.7 BEURTEILUNG DER FUNKTIONALEN SICHERHEIT 408
20.2 IEC/EN 61508-2 409
20.2.1 ANWENDUNGSBEREICH 409
20.2.2 DER E/E/PES-SICHERHEITS-LEBENSZYKLUS 409
20.2.3 TECHNIKEN UND MASSNAHMEN ZUR BEHERRSCHUNG VON AUSFALLEN WAEHREND
DES BETRIEBS 411
20.2.4 METHODEN ZUR VERMEIDUNG VON SYSTEMATISCHEN FEHLERN WAEHREND DER
VERSCHIEDENEN PHASENDES LEBENSZYKLUSSES 411
20.3 IEC/EN 61508-3 411
20.3.1 ANWENDUNGSBEREICH 411
20.3.2 QUALITAETSMANAGEMENTSYSTEM DER SOFTWARE 412
20.3.3 DER SOFTWARE- SICHERHEITSLEBENSZYKLUS 412
20.3.4 BEURTEILUNG DER FUNKTIONALEN SICHERHEIT 413
20.3.5 ANHANG A RICHTLINIEN ZUR AUSWAHL VON TECHNIKEN UND MASSNAHMEN 413
IMAGE 9
16
INHALTSVERZEICHNIS
20.4 IEC/EN 61508-4 414
20.4.1 BEGRIFFE ZU SICHERHEIT 414
20.4.2 BEGRIFFE ZU EINRICHTUNGEN UND GERAETEN 414
20.4.3 BEGRIFFE ZU SYSTEMEN 414
20.4.5 BEGRIFFE ZU SICHERHEITSFUNKTIONEN UND SICHERHEITS-INTEGRITAET 416
20.4.6 BEGRIFFE ZU FEHLER, AUSFALL UND ABWEICHUNG 417
20.4.7 BEGRIFFE ZU LEBENSZYKLUS 418
20.4.8 BEGRIFFE ZU BESTAETIGUNG VON SICHERHEITSMASSNAHMEN 418
20.5 IEC/EN 61508-5 419
20.5.1 ANWENDUNGSBEREICH 419
20.5.2 ANHANG A - GRUNDLEGENDE KONZEPTE 419
20.5.3 ANHANG B - ALARP UND DAS KONZEPT DES TOLERIERBAREN RISIKOS 419
20.5.4 ANHANG C - QUANTITATIVE METHODE ZUR BESTIMMUNG DER
SICHERHEITSINTEGRITAETSLEVEL 421
20.5.5 ANHANG D - QUALITATIVE METHODE ZUR BESTIMMUNG DER
SICHERHEITSINTEGRITAETSLEVEL (RISIKO-GRAPH) 422
20.5.6 ANHANG E - FESTLEGUNG DER SICHERHEITS- INTEGRITAETSLEVEL EINE
QUALITATIVE VORGEHENSWEISE - MATRIX DES AUSMASSES DES GEFAEHRLICHEN
VORFALLS 422 20.6 IEC/EN 61508-6 423
20.6.1 ANWENDUNGSBEREICH 423
20.6.2 ANHANG A - ANWENDUNG VON IEC/EN 61508-2 UND -3 424
20.6.3 ANHANG B - BEISPIELHAFTE VORGEHENSWEISE ZUR BESTIMMUNG VON
HARDWAREAUSFAELLEN 424
20.6.4 ANHANG D - METHODIK ZUR QUANTIFIZIERUNG DER AUSWIRKUNGEN VON
HARDWARE-AUSFAELLEN MIT GEMEINSAMER URSACHE IN E/E/PES 429
20.7 IEC/EN 61508-7 429
20.7.1 ANWENDUNGSBEREICH 429
20.7.2 ANHANG A - UEBERBLICK UEBER VERFAHREN UND MASSNAHMEN FUER E/E/PES:
BEHERRSCHUNG VON ZUFAELLIGEN HARDWAREAUSFAELLEN 429
20.7.3 ANHANG B - UEBERSICHT UEBER TECHNIKEN UND MASSNAHMEN ZUR VERMEIDUNG
SYSTEMATISCHER AUSFAELLE 431
20.7.4 ANHANG C - UEBERSICHT UEBER TECHNIKEN UND MASSNAHMEN, UM DIE
SICHERHEITS-INTEGRITAET DER SOFTWARE ZU ERREICHEN 432
21IEC 61511 4 35
21.1 ANWENDUNGSBEREICH 435
21.2 AUFTEILUNG DER NORM 61511 437
21.3 BEGRIFFE UND ABKUERZUNGEN 440
21.3.1 ABKUERZUNGEN 440
21.3.2 BEGRIFFE 441
21.4 MANAGEMENT DER FUNKTIONALEN SICHERHEIT 453
21.4.1 ZIEL 453
21.4.2 ANFORDERUNGEN 453
21.4.3 BEURTEILUNG, AUDITIERUNG UND REVISIONEN 454
21.4.4 MANAGEMENT DER SIS-KONFIGURATION 454
21.5 ANFORDERUNGEN AN DEN SICHERHEITSLEBENSZYKLUS 454
21.6 VERIFIKATION 458
21.6.1 ZIEL 458
IMAGE 10
INHALTSVERZEICHNIS ] 7
21.6.2 ANFORDERUNGEN 458
21.7 GEFAEHRDUNGSANALYSE UND RISIKOBEWERTUNG 458
21.7.1 ZIEL 458
21.7.2 ANFORDERUNGEN 458
21.8 ZUORDNUNG VON SICHERHEITSFUNKTIONEN ZU SCHUTZEBENEN 458
21.8.1 ZIEL 458
21.8.2 ANFORDERUNGEN FUER DIE ZUORDNUNG 459
21.8.3 ANFORDERUNGEN FUER SICHERHEITS-INTEGRITAETSLEVEL 4 459
21.8.4 ANFORDERUNGEN AN BETRIEBSEINRICHTUNGEN, DIE ALS SCHUTZEBENE
EINGESETZT WERDEN 459
21.8.5 ANFORDERUNGEN ZUR VERMEIDUNG VON AUSFAELLEN 460
21.9 SICHERHEITSSPEZIFIKATION DES SIS 461
21.9.1 ZIEL 461
21.9.2 SICHERHEITSANFORDERUNGEN AN DAS SIS 461
21.10 SIS-ENTWURF UND PLANUNG 461
21.10.1 ZIEL 461
21.10.2 ALLGEMEINE ANFORDERUNGEN 461
21.10.3 ANFORDERUNGEN AN DAS SYSTEMVERHALTEN BEI ENTDECKUNG EINES
FEHLERS ..462 21.10.4 ANFORDERUNGEN AN DIE FEHLERTOLERANZ DER HARDWARE
462
21.10.5 ANFORDERUNGEN AN DIE AUSWAHL VON KOMPONENTEN UND TEILSYSTEMEN
...463 21.10.6 FELDGERAETE 463
21.10.7 SCHNITTSTELLEN 463
21.10.8 ANFORDERUNGEN AN INSTANDHALTUNGS- ODER PRUEFEINRICHTUNGEN 464
21.10.9 AUSFALLWAHRSCHEINLICHKEIT SICHERHEITSTECHNISCHER FUNKTIONEN 464
21.11 ANFORDERUNGEN AN ANWENDUNGSSOFTWARE 465
21.11.1 ANFORDERUNGEN AN DEN SICHERHEITSLEBENSZYKLUS DER
ANWENDUNGSSOFTWARE 465
21.11.2 SPEZIFIKATION DER SICHERHEITSANFORDERUNGEN AN DIE
ANWENDUNGSSOFTWARE 470
21.11.3 VALIDIERUNGSPLANUNG FUER DIE SICHERHEIT DER ANWENDUNGSSOFTWARE
470 21.11.4 ENTWURF UND ERSTELLUNG DER ANWENDUNGSSOFTWARE 471
21.11.5 INTEGRATION DER ANWENDUNGSSOFTWARE IN DAS SIS-TEILSYSTEM 472
21.11.6 VORGEHEN BEI MODIFIKATION DER ANWENDUNGSSOFTWARE 472
21.11.7 VERIFIKATION DER ANWENDUNGSSOFTWARE 472
21.12 WERKSENDPRUEFUNGEN 473
21.12.1 ZIELE 473
21.12.2 EMPFEHLUNGEN 473
21.13 SIS-MONTAGE UND INBETRIEBNAHME 473
21.14 SIS-SICHERHEITS-VALIDIERUNG 474
21.15 BETRIEB UND INSTANDHALTUNG DES SIS 474
21.15.1 ZIELE 474
21.15.2 ANFORDERUNGEN 474
21.15.3 WIEDERHOLUNGSPRUEFUNG UND INSPEKTION 475
21.16 MODIFIKATIONEN AM SIS 475
21.16.1 ZIELE 475
21.16.2 ANFORDERUNGEN 475
21.17 AUSSERBETRIEBNAHME DES SIS 476
IMAGE 11
LG INHALTSVERZEICHNIS
21.18 ANFORDERUNGEN AN DIE DOKUMENTATION 476
21.18.1 ZIEL 476
21.18.2 ANFORDERUNGEN 476
22 BEGRIFFE UND DEFINITIONEN 477
22.1 SICHERHEITSSYSTEME 477
22.1.1 RISIKO 477
22.1.2 TEILRISIKO 477
22.1.3 GRENZRISIKO 477
22.1.4 RISIKOPARAMETER 477
22.1.5 ANFORDERUNGSKLASSE 478
22.1.6 MASSNAHMEN 478
22.1.7 SCHUTZ 478
22.1.8 MSR-SCHUTZMASSNAHMEN 478
22.1.9MSR-SCHUTZEINRICHTUNG 478
22.1.10 UNERWUENSCHTES EREIGNIS 478
22.1.11 FEHLER 478
22.1.12 REDUNDANZ 479
22.1.13 DIVERSITAERE REDUNDANZ 479
22.1.14 FAIL-SAFE 479
22.2. VERLAESSLICHKEIT (DEPENDABILITY) 479
22.2.1 ZUVERLAESSIGKEIT 480
22.2.2 VERFUEGBARKEIT 482
22.2.3 SICHERHEIT 482
22.2.4 WARTBARKEIT 483
22.3 DARSTELLUNG DES AUSFALLVERHALTENS 483
22.3.1 DICHTEFUNKTION BZW. AUSFALLDICHTE F(T) 483
22.3.2 AUSFALLWAHRSCHEINLICHKEIT BZW. VERTEILUNGSFUNKTION F(T) 487
22.3.3 ZUVERLAESSIGKEIT BZW. UEBERLEBENSWAHRSCHEINLICHKEIT R(T) 490
22.3.4 AUSFALLRATE X(T) 492
22.3.5 BESCHREIBUNG DES AUSFALLSVERHALTEN DURCH BEISPIELE 496
22.3.6 BOOLSCHE THEORIE 499
22.4 ZEIT-FAKTOR 5 01
22.4.1 MTTF 502
22.4.2 MTTF SPURI0US 502
22.4.3 MTBF 502
22.4.4 MTTR 502
22.4.5 BEISPIEL ZUR BERECHNUNG VON MTTF 502
22.4.6 DAUERVERFUEGBARKEIT 503
22.4.7 DOWNTIME DT 505
22.4.8 UPTIME UT 506
22.4.9 MEAN DOWN TIME MDT 506
22.5 ALLGEMEINES ZU DEN BEGRIFFLICHKEITEN UND NORMEN 506
22.5.1 DIAGNOSEABDECKUNGSGRAD DC 508
22.5.2 COMMON CAUSE FAILURE CCF 509
22.5.3 PROBABILITY OF FAILURE ON DEMAND PFD 510
22.5.4 AUSFALLRATEN 511
22.5.5 RISIKO, SCHADEN UND GEFAHR 514
IMAGE 12
INHALTSVERZEICHNIS 19
22.5.6 HAZARD RATE 515
22.5.7 SAFETY INTEGRITY LEVEL SIL 516
22.6 PROZESSLEITTECHNIK PLT 520
22.7 PERFORMANCE LEVEL PL 520
LITERATURVERZEICHNIS 521
STICHWORTVERZEICHNIS 553
|
adam_txt |
IMAGE 1
JOSEF BOERCSOEK
FUNKTIONALE
SICHERHEIT GRUNDZUEGE SICHERHEITSTECHNISCHER SYSTEME
HUETHI 9
IMAGE 2
INHALTSVERZEICHNIS
1 EINLEITUNG 21
2 HISTORISCHE ENTWICKLUNG VON SICHERHEITSSYSTEMEN UND NORMEN 23
3 NORMEN UND RICHTLINIEN 27
3.1 NORMENGREMIEN 27
3.2 NORMEN 31
3.2.1 DINV 19250 32
3.2.2 DIN VVDE 0801 33
3.2.3 IEC 61508 36
3.2.4 IEC 61511 39
3.2.5 IEC 61131 42
3.2.6 ISA TR 84.02 44
3.2.7 RTCA DO 178B 45
3.3 DEFINITIONEN RUND UM DEN BEGRIFF DER SICHERHEIT 47
3.4 STAND DER TECHNIK 53
3.4.1 AUTOMOBILBEREICH 53
3.4.2 LUFTFAHRT 54
3.4.3 AUTOMATISIERUNGSTECHNIK 55
4 FEHLER, FEHLERURSACHEN UND AUSFAELLE 57
4.1 AUSFALLRATEN 57
4.2 FEHLER-AUSFALL-ABWEICHUNG 62
4.3 FEHLERQUELLEN 64
4.4 FEHLERTOLERANZ 65
4.5 FEHLER GEMEINSAMER URSACHE 66
5 KENNGROESSEN DER RISIKO- UND ZUVERLAESSIGKEITSANALYSE 67
5.1 KENNGROESSEN DER ZUVERLAESSIGKEIT 68
5.2 AUSFALLWAHRSCHEINLICHKEIT 70
5.3 MITTLERE LEBENSDAUER 70
5.4 MITTLERE INSTANDSETZUNGSZEIT 72
5.5 MITTLERE BRAUCHBARKEITSDAUER 72
5.6 VERFUEGBARKEIT 73
5.7 AUSFALLRATE 73
5.8 SFF 75
5.9 DC 75
5.9.1 TESTS 76
5.10 MTTF 77
5.10.1 MTTF - SPURIOUS TRIP RATE 77
IMAGE 3
10 INHALTSVERZEICHNIS
5.11 PFD 78
6 MASSNAHMEN ZUR RISIKOBESTIMMUNG 83
6.1 GRUNDSAETZLICHE KONZEPTE 83
6.2 METHODEN DER GEFAHRENANALYSE 84
6.2.1 VORWAERTS- UND RUECKWAERTS-SUCHE 84
6.2.2 TOP-DOWN UND BOTTOM-UP SUCHE 85
6.3 WAHRSCHEINLICHKEITSANALYSE 86
6.3.1 STATISTISCHE ANALYSE 86
6.3.2 FEHLERAUSBREITUNGSMODELL 87
7 RISIKOMATRIX 89
8 RISIKOGRAPH 93
8.1 RISIKOGRAPH NACH DIN V 19250 93
8.1.1 ZUSAMMENHANG ZWISCHEN RISIKO, GRENZRISIKO, RESTRISIKO UND
RISIKOREDUZIERUNG 94
8.1.2 RISIKOPARAMETER 95
8.1.3 WEITERE RISIKOPARAMETER 98
8.1.4 RISIKOGRAPH 98
8.1.5 ANFORDERUNGSKLASSEN 100
8.2 RISIKOGRAPH NACH IEC 61508-5 UND IEC 61511-3 101
8.3 RISIKOGRAPH NACH DIN EN 954-1 102
9 FEHLERBAUMANALYSE 105
9.1 ANWENDUNGSBEREICH UND ZWECK DER FEHLERBAUMANALYSE 105
9.2 BEGRIFFE 106
9.3 BILDZEICHEN 107
9.4 VORGEHEN BEI DER ANALYSE 109
9.4.1 SCHRITTE DER ANALYSE 109
9.4.2 SYSTEMANALYSE HO
9.4.3 UNERWUENSCHTES EREIGNIS UND AUSFALLKRITERIEN 111
9.4.4 RELEVANTE ZUVERLAESSIGKEITSKENNGROESSE UND ZEITINTERVALL 111
9.4.5 AUSFALLARTEN DER KOMPONENTEN 111
9.4.6 AUFSTELLEN DES FEHLERBAUMES 111
9.4.7 AUSWERTEN DES FEHLERBAUMS 115
9.5 FEHLERBAUM-ANALYSE 122
10 EREIGNISBAUMANALYSE 125
10.1 BESTANDTEILE EINES EREIGNISBAUMES 126
11 LOPA 131
11.1 SCHUTZEBENEN 132
11.2 LOPA-BEWERTUNG 135
11.3 TYPISCHE SCHUTZEBENEN 136
11.3.1 BASIS-PROZESS-KONTROLL-SYSTEM 137
11.3.2 PHYSIKALISCHE EINRICHTUNGEN 138
11.3.3 EXTERNE ANLAGEN ZUR RISIKOREDUZIERUNG 139
11.4 MEHRERE AUSLOESENDE EREIGNISSE 140
IMAGE 4
INHALTSVERZEICHNIS 11
12 ZUVERLAESSIGKEITSBLOCKANALYSE 141
12.1 ZUVERLAESSIGKEITSMODELLE 147
12.1.1 SYSTEME OHNE REDUNDANZ 147
12.1.2 SYSTEME MIT REDUNDANZ 150
12.1.3 GEMISCHTE SYSTEME 153
12.2 REDUNDANTE SYSTEME MIT UNTERSCHIEDLICHER AUSFALLRATE 166
12.3 ERSATZ VON REDUNDANTEN SYSTEMKOMPONENTEN DURCH
EINZELSYSTEMKOMPONENTEN .171
13 MARKOV-MODELL 173
13.1 EINLEITUNG 173
13.2 MOEGLICHKEITEN DES MARKOV-MODELLS 174
13.3 THEORETISCHE GRUNDLAGEN DER MARKOV-MODELLE 175
13.4 ZEITABHAENGIGES MARKOV-MODELL 179
13.5 DURCHFUEHRUNG EINER MARKOV-BERECHNUNG FUER EIN SICHERHEITSGENCHTETES
SYSTEM.180 13.5.1 UEBERGANGSMATRIX P FUER SYSTEM-MODELL 183
14 LEBENSZYKLUSBETRACHTUNG EINES SICHERHEITSSYSTEMS 189
14.1 GEFAHR- UND RISIKOANALYSE 189
14.2 DURCHFUEHRUNG EINER RISIKOBEWERTUNGSANALYSE 189
14.3 LEBENSZYKLUSPHASEN 191
14.3.1 ENTWICKLUNG EINER SICHERHEITSGERICHTETEN FUNKTION 192
14.3.2 FEHLERMODELLE UND PFD BERECHNUNG 193
14.3.3 SYSTEMARCHITEKTUR 196
14.4 GESAMTE PLANUNG 200
14.5 REALISIERUNG EINER SIS 201
14.6 INSTALLATION, INBETRIEBNAHME UND VALIDIERUNG 203
14.7 BETRIEB, WARTUNG UND REPARATUR 203
14.8 VERAENDERN UND AUFRUESTEN 204
14.9 ZUSAMMENFASSUNG 205
15 COMMON CAUSE FAILURE 207
15.1 ALLGEMEINES 207
15.2 AUSFAELLE GEMEINSAMER URSACHE 208
15.2.1 ANALYSE VON AUSFAELLEN MIT GEMEINSAMER URSACHE 209
15.3 COMMON MODE AUSFAELLE 213
15.4 BEISPIELE FUER DEN AUSFALL DURCH GEMEINSAME URSACHE 214
15.5 TECHNIKEN ZUR BEWERTUNG VON SIS ENTWUERFEN FUER CCF 215
15.5.1 INDUSTRIELLE STANDARDS 215
15.5.2 TECHNISCHE UNTERNEHMENSSPEZIFISCHE RICHTLINIEN UND STANDARDS 216
15.5.3 QUALITATIVE METHODEN ZUR GEFAHRENIDENTIFIKATION 216
15.5.4 QUALITATIVE BEWERTUNG 216
15.5.5 CHECKLISTEN 217
15.6 QUANTITATIVE BEWERTUNG VON AUSFAELLEN MIT GEMEINSAMER URSACHE 218
15.6.1 EXPLIZITE METHODEN 218
15.6.2 IMPLIZITE METHODEN BEI EINER GEMEINSAMEN FEHLERURSACHE 226
15.6.2.1 BASIC-PARAMETER-MODELL 227
15.6.2.2 BETA-FAKTOR-MODELL 227
15.6.2.3 MEHRFACHE GRIECHISCHE BUCHSTABEN MODELL 228
15.6.2.4 A-FAKTOR MODELL 228
IMAGE 5
12 INHALTSVERZEICHNIS
15.6.2.5 BINOMIAL-AUSFALLRATEN MODELL (BFR) 229
15.7SS-FAKTOR 230
15.7.1 AUSWIRKUNGEN DES/^-FAKTORS AUF DIE SICHERHEIT 232
15.7.2 EINSCHAETZUNG DES /2-FAKTORS 234
15.8 LOO2-SYSTEM 236
15.8.1 AUSFALLWAHRSCHEINLICHKEIT BEI COMMON CAUSE FEHLERN 236
15.9 MASSNAHMEN GEGEN AUSFAELLE DURCH GEMEINSAME URSACHE 238
16PROOF-TEST 241
16.1 UEBERWACHUNG UND DURCHFUEHRUNG VON PROOF-TESTS 241
16.2 ARTEN VON PROOF-TESTS 242
16.3 ZUVERLAESSIGKEITSFUNKTION UND MTTF 243
16.3.1 AUSFALLWAHRSCHEINLICHKEIT 243
16.3.2 PROBABILITY OF FAILURE ON DEMAND 245
16.3.3 PROOF-TEST-INTERVALLTI 245
16.4 DEFINITION DES PROOF-TESTS NACH IEC/EN 61508 245
16.5 AUSWIRKUNGEN EINES NICHT AUSREICHENDEN PROOF-TESTS 246
16.6 UNTERSCHIEDE ZWISCHEN DIAGNOSE-TEST UND PROOF-TEST 247
16.6.1 DEFINITION VON DIAGNOSE- UND PROOF-TEST 247
16.6.2 PERFORMANCE-INDIKATOREN 248
16.6.3 BERECHNUNGSERGEBNISSE MIT UND OHNE DIAGNOSE 248
16.6.4 PFD-BERECHNUNG MIT VARIABLEN PROOF-TEST-ABDECKUNG 250
16.7 EINFLUSS DES PROOF-TEST-INTERVALLS AUF DEN PFD AVG -WERT 251
16.8 RISIKOREDUZIERUNG 253
16.8.1 RISIKORATE UND DURCHSCHNITTLICHE AUSFALLWAHRSCHEINLICHKEIT 254
16.8.2 PROOF-TEST-HAEUFIGKEIT 256
16.8.3 PROOF-TEST ERWEITERUNGSFAKTOR 257
17 HARDWARE SICHERHEITSGERICHTETER SYSTEME 259
17.1 NORMATIVE ARCHITEKTURVORSCHRIFTEN 259
17.1.1 QUALITAETSSICHERHEIT FUER NUTZER SICHERHEITSKRITISCHEN SYSTEME 259
17.1.2 REALISIERUNGSSICHERHEIT FUER HERSTELLER SICHERHEITSKRITISCHER
SYSTEME 260 17.2 HARDWARE-SICHERHEITSLEBENSZYKLUS 261
17.2.1 SPEZIFIKATION DER SICHERHEITSANFORDERUNGEN 261
17.2.2 PLANUNG DER SICHERHEITSVALIDATION 263
17.2.3 ENTWURF UND ENTWICKLUNG DES E/E/PES 263
17.3 HARDWARE FEHLERTOLERANZ 264
17.4CONSTRAINTS 265
17.4.1 ARCHITECTURAL CONSTRAINTS 265
17.4.2 ALLGEMEINE KONZEPTE ZUR RISIKOREDUZIERUNG 266
17.5 LOOL-SYSTEM 268
17.5.1 PFD-FEHLERBAUM DER 1 OO 1-ARCHITEKTUR 269
17.5.2 MARKOV-MODELL FUER DIE LOOL-ARCHITEKTUR 271
17.5.3 BERECHNUNG DES MTTF-WERTES EINER LOOL-ARCHITEKTUR 272
17.6 WEITERE ARCHITEKTUREN 275
18 SOFTWAREANFORDERUNGEN AN EIN SYSTEM MIT FUNKTIONALER SICHERHEIT 293
18.1 SOFTWARE IN SYSTEMEN MIT FUNKTIONALER SICHERHEIT 293
18.1.1 ANFORDERUNGEN AN DIE SOFTWARE 297
IMAGE 6
INHALTS VERZEICHNIS 13
18.1.2 NICHT-FUNKTIONALE ANFORDERUNGEN 297
18.1.2.1 ZIELSETZUNG 298
18.1.2.2 ZIELKONTROLLE 299
18.1.3 KATEGORIEN VON NICHT-FUNKTIONALEN ANFORDERUNGEN 299
18.2 SOFTWAREENTWICKLUNG 301
18.2.1 MODELLE DER SOFTWARE-ENTWICKLUNG 303
18.2.1.1 WASSERFALLMODELL 303
18.2.1.2 SPIRALMODELL 304
18.2.1.3 V-MODELL 305
18.2.1.4 PROJEKTPLANUNG 306
18.2.2 ANFORDERUNGSSPEZIFIKATION 306
18.2.2.1 MERKMALE EINER SPEZIFIKATION 307
18.2.2.2 DARSTELLUNG VON ANFORDERUNGEN 308
18.2.2.3 FORMALITAET DER ANFORDERUNGEN 310
18.2.2.4 PFLICHTENHEFT 310
18.2.3 SOFTWARE-ARCHITEKTUR 310
18.2.3.1 AUFTEILUNG IN KOMPONENTEN 311
18.2.3.2 SCHNITTSTELLEN 312
18.2.3.3 KOMMUNIKATION INNERHALB DES SYSTEMS 312
18.2.3.4 TESTBARKEIT VON KOMPONENTEN 313
18.2.3.5 ZUSAETZLICHE QUALITAETSMERKMALE 313
18.2.3.6 RESSOURCEN 313
18.2.3.7 QUALITAET DER LOESUNG 314
18.2.4 MOEGLICHE ARCHITEKTURSTILE 314
18.2.4.1 FUNKTIONSORIENTIERUNG 314
18.2.4.2 OBJEKTORIENTIERUNG 315
18.2.5 WIEDERVERWENDBARE ARCHITEKTURSTRUKTUREN 316
18.2.5.1 ENTWURFSMUSTER 316
18.2.5.2 RAHMEN 316
18.2.5.3 ARCHITEKTURMUSTER 317
18.2.6 PROGRAMMIERKONVENTIONEN 317
18.2.6.1 DOKUMENTATION UND AUSSEHEN DES QUELLTEXTES 317
18.2.6.2 NAMENSKONVENTIONEN 318
18.2.7 SOFTWAREENTWICKLUNG MIT UML 319
18.2.7.1 OBJEKTORIENTIERTE ANALYSE 319
18.2.8 OBJEKTORIENTIERTES DESIGN 321
18.2.8.1 ARCHITEKTUR 321
18.2.8.2 ABLAUFSTRUKTUREN ZUORDNEN 322
18.2.8.3 DESIGN-KLASSEN ENTWICKELN 322
18.2.8.4 KOMPONENTENSCHNITTSTELLEN BESCHREIBEN 323
18.2.8.5 ZUSTANDSMODELLE SPEZIALISIEREN 323
18.2.8.6 OBJEKTFLUSS DER AKTIVITAETSMODELLE 323
18.2.8.7 INTERAKTIONSMODELLE MODELLIEREN 323
18.2.8.8 TESTS ENTWICKELN 323
18.2.8.9 ATTRIBUTE FESTLEGEN 324
18.2.9 DIE VERWENDUNG VON CASE-TOOLS 324
18.2.9.1 ROUNDTRIP-ENGINEERING MIT CASE-TOOLS 325
IMAGE 7
\4 INHALTSVERZEICHNIS
18.2.9.2 MDA (MODEL DRIVEN ARCHITECTURE) 325
18.2.9.3 VERGLEICH VON UML-CASE-TOOLS 326
18.2.10 SOFTWAREQUALITAET 326
18.2.10.1 QUALITAETSPLAN 328
18.2.11 SOFTWARE-ZUVERLAESSIGKEIT 329
18.2.11.1 ZUVERLAESSIGKEITSKENNGROESSEN 330
18.2.11.2 UNTERSCHIEDE ZWISCHEN HARDWARE- UND SOFTWAREZUVERLAESSIGKEIT
331 18.2.11.3 ERHOEHUNG DER ZUVERLAESSIGKEIT DURCH VERIFIKATION UND
VALIDIERUNG. 333 18.2.11.4 VALIDIERUNG DER ZUVERLAESSIGKEIT 335
18.2.11.5 NACHWEIS DER ZUVERLAESSIGKEIT 336
18.2.12 MESSEN VON SOFTWARE-QUALITAET 336
18.2.12.1 LINES OF CODE (LOC) 338
18.2.12.2 MCCABE-MASS 338
18.2.12.3 MASSE VON HALSTEAD 339
18.2.12.4 NUTZEN VON MASSEN 340
18.2.13 FEHLER IN SOFTWARE-SYSTEMEN 340
18.2.13.1 FEHLERTOLERANZ UND FEHLERVERMEIDUNG 342
18.2.14 TESTVERFAHREN 343
18.2.14.1 TESTABLAUF 343
18.2.14.2 BLACK-BOX-TESTMETHODEN 344
18.2.14.3 WHITE-BOX-TESTMETHODEN 345
18.2.14.4 INTUITIVE TESTFALLERMITTLUNG 346
18.2.15 TESTEN IN DER PRAXIS 346
18.2.16 INTEGRATION 347
18.2.16.1 TOP-DOWN-INTEGRATION 347
18.2.16.2 BOTTOM-UP-INTEGRATION 348
18.2.16.3 OUTSIDE-IN-INTEGRATION 348
18.2.17 SYSTEM-UND ABNAHMETEST 348
19 ANWENDUNGSBEISPIELE 351
19.1 PRAKTISCHE IMPLEMENTIERUNG DES IEC 61508 SICHERHEITSSTANDARDS 351
19.1.1 IEC 61508 NORM 352
19.1.1.1 FUNKTIONALES SICHERHEITSMANAGEMENT 354
19.1.1.2 PIPE TO PIPE ANSATZ 356
19.1.1.3 QUANTITATIVE SICHERHEITSEINSCHAETZUNG 357
19.2 BESTIMMUNG DES SIL'S EINES PROZESSORSYSTEMS 357
19.2.1 SIL-ANFORDERUNG 358
19.2.2 BESTIMMUNG DES SIL'S EINER PROZESSOR-EINHEIT MIT
PROZESSOR-PERIPHERIE359 19.2.3 DC-MASSNAHMEN FUER EINE PROZESSOR-EINHEIT
MIT PROZESSOR-PERIPHERIE 360 19.2.3.1 PROZESSOR-EINHEITEN 360
19.2.3.2 FESTSPEICHER 361
19.2.3.3 VERAENDERLICHER SPEICHER 362
19.3 BESTIMMUNG DES SIL'S EINER SICHERHEITSFUNKTION 364
19.3.1 BESTIMMUNG DES SIL'S EINER SICHERHEITSFUNKTION 365
19.3.2 MODIFIKATION DER ARCHITEKTUR DER SICHERHEITSFUNKTION 366
19.3.3 BESTIMMUNG DES SIL'S DER MODIFIZIERTEN SICHERHEITSFUNKTION 368
19.3.4 MODIFIKATION DER SICHERHEITSFUNKTION 370
19.3.5 BESTIMMUNG DES SIL'S DER SICHERHEITSFUNKTION MIT DIAGNOSE 371
IMAGE 8
INHALTSVERZEICHNIS 15
19.4 BESTIMMUNG DES SIL'S EINES SICHERHEITSLOOPS 373
19.4.1 BESTIMMUNG DES SIL'S DES SICHERHEITSLOOPS 375
19.5 BEISPIELE ZU ZUVERLAESSIGKEITSANALYSEN 378
19.5.1 BEISPIEL 1 (CHEMISCHE ANLAGE) 378
19.5.1.1 RISIKOGRAPH 379
19.5.1.2 EREIGNISBAUM 380
19.5.1.3 FEHLERBAUMANALYSE 381
19.5.1.4 ZUVERLAESSIGKEITSBLOCKDIAGRAMM 382
19.5.2.BEISPIEL2(FAHRER-AIRBAG) 383
19.5.2.1 RISIKOGRAPH 384
19.5.2.2 EREIGNISBAUM 385
19.5.2.3 FEHLERBAUMANALYSE 386
19.5.2.4 ZUVERLAESSIGKEITSBLOCKDIAGRAMM 386
19.5.3 BEISPIEL 3 (FLUGZEUG) 387
19.5.3.1 RISIKOGRAPH 388
19.5.3.2 EREIGNISBAUM 390
19.5.3.3 FEHLERBAUMANALYSE 390
19.5.4 BEISPIEL 4 (PIPELINE) 392
19.5.4.1 RISIKOGRAPH 393
19.5.4.2 EREIGNISBAUM 394
19.5.4.3 FEHLERBAUMANALYSE 394
19.5. 5 BEISPIEL 5 (SPORTHALLE) 395
19.5.5.1 RISIKOGRAPH 397
19.5.5.2 EREIGNISBAUM 397
19.5.5.3 FEHLERBAUMANALYSE 398
20 IEC/EN 61508 401
20.1 IEC/EN 61508-1 402
20.1.1 UEBERSICHT UND ANWENDUNGSBEREICH 402
20.1.2 UEBEREINSTIMMUNG MIT DIESER NORM 404
20.1.3 DOKUMENTATION 404
20.1.4 SICHERHEITSMANAGEMENT 404
20.1.5 DER GESAMTE SICHERHEITSLEBENSZYKLUS 406
20.1.6 VERIFIKATION 408
20.1.7 BEURTEILUNG DER FUNKTIONALEN SICHERHEIT 408
20.2 IEC/EN 61508-2 409
20.2.1 ANWENDUNGSBEREICH 409
20.2.2 DER E/E/PES-SICHERHEITS-LEBENSZYKLUS 409
20.2.3 TECHNIKEN UND MASSNAHMEN ZUR BEHERRSCHUNG VON AUSFALLEN WAEHREND
DES BETRIEBS 411
20.2.4 METHODEN ZUR VERMEIDUNG VON SYSTEMATISCHEN FEHLERN WAEHREND DER
VERSCHIEDENEN PHASENDES LEBENSZYKLUSSES 411
20.3 IEC/EN 61508-3 411
20.3.1 ANWENDUNGSBEREICH 411
20.3.2 QUALITAETSMANAGEMENTSYSTEM DER SOFTWARE 412
20.3.3 DER SOFTWARE- SICHERHEITSLEBENSZYKLUS 412
20.3.4 BEURTEILUNG DER FUNKTIONALEN SICHERHEIT 413
20.3.5 ANHANG A RICHTLINIEN ZUR AUSWAHL VON TECHNIKEN UND MASSNAHMEN 413
IMAGE 9
16
INHALTSVERZEICHNIS
20.4 IEC/EN 61508-4 414
20.4.1 BEGRIFFE ZU SICHERHEIT 414
20.4.2 BEGRIFFE ZU EINRICHTUNGEN UND GERAETEN 414
20.4.3 BEGRIFFE ZU SYSTEMEN 414
20.4.5 BEGRIFFE ZU SICHERHEITSFUNKTIONEN UND SICHERHEITS-INTEGRITAET 416
20.4.6 BEGRIFFE ZU FEHLER, AUSFALL UND ABWEICHUNG 417
20.4.7 BEGRIFFE ZU LEBENSZYKLUS 418
20.4.8 BEGRIFFE ZU BESTAETIGUNG VON SICHERHEITSMASSNAHMEN 418
20.5 IEC/EN 61508-5 419
20.5.1 ANWENDUNGSBEREICH 419
20.5.2 ANHANG A - GRUNDLEGENDE KONZEPTE 419
20.5.3 ANHANG B - ALARP UND DAS KONZEPT DES TOLERIERBAREN RISIKOS 419
20.5.4 ANHANG C - QUANTITATIVE METHODE ZUR BESTIMMUNG DER
SICHERHEITSINTEGRITAETSLEVEL 421
20.5.5 ANHANG D - QUALITATIVE METHODE ZUR BESTIMMUNG DER
SICHERHEITSINTEGRITAETSLEVEL (RISIKO-GRAPH) 422
20.5.6 ANHANG E - FESTLEGUNG DER SICHERHEITS- INTEGRITAETSLEVEL EINE
QUALITATIVE VORGEHENSWEISE - MATRIX DES AUSMASSES DES GEFAEHRLICHEN
VORFALLS 422 20.6 IEC/EN 61508-6 423
20.6.1 ANWENDUNGSBEREICH 423
20.6.2 ANHANG A - ANWENDUNG VON IEC/EN 61508-2 UND -3 424
20.6.3 ANHANG B - BEISPIELHAFTE VORGEHENSWEISE ZUR BESTIMMUNG VON
HARDWAREAUSFAELLEN 424
20.6.4 ANHANG D - METHODIK ZUR QUANTIFIZIERUNG DER AUSWIRKUNGEN VON
HARDWARE-AUSFAELLEN MIT GEMEINSAMER URSACHE IN E/E/PES 429
20.7 IEC/EN 61508-7 429
20.7.1 ANWENDUNGSBEREICH 429
20.7.2 ANHANG A - UEBERBLICK UEBER VERFAHREN UND MASSNAHMEN FUER E/E/PES:
BEHERRSCHUNG VON ZUFAELLIGEN HARDWAREAUSFAELLEN 429
20.7.3 ANHANG B - UEBERSICHT UEBER TECHNIKEN UND MASSNAHMEN ZUR VERMEIDUNG
SYSTEMATISCHER AUSFAELLE 431
20.7.4 ANHANG C - UEBERSICHT UEBER TECHNIKEN UND MASSNAHMEN, UM DIE
SICHERHEITS-INTEGRITAET DER SOFTWARE ZU ERREICHEN 432
21IEC 61511 4 35
21.1 ANWENDUNGSBEREICH 435
21.2 AUFTEILUNG DER NORM 61511 437
21.3 BEGRIFFE UND ABKUERZUNGEN 440
21.3.1 ABKUERZUNGEN 440
21.3.2 BEGRIFFE 441
21.4 MANAGEMENT DER FUNKTIONALEN SICHERHEIT 453
21.4.1 ZIEL 453
21.4.2 ANFORDERUNGEN 453
21.4.3 BEURTEILUNG, AUDITIERUNG UND REVISIONEN 454
21.4.4 MANAGEMENT DER SIS-KONFIGURATION 454
21.5 ANFORDERUNGEN AN DEN SICHERHEITSLEBENSZYKLUS 454
21.6 VERIFIKATION 458
21.6.1 ZIEL 458
IMAGE 10
INHALTSVERZEICHNIS ] 7
21.6.2 ANFORDERUNGEN 458
21.7 GEFAEHRDUNGSANALYSE UND RISIKOBEWERTUNG 458
21.7.1 ZIEL 458
21.7.2 ANFORDERUNGEN 458
21.8 ZUORDNUNG VON SICHERHEITSFUNKTIONEN ZU SCHUTZEBENEN 458
21.8.1 ZIEL 458
21.8.2 ANFORDERUNGEN FUER DIE ZUORDNUNG 459
21.8.3 ANFORDERUNGEN FUER SICHERHEITS-INTEGRITAETSLEVEL 4 459
21.8.4 ANFORDERUNGEN AN BETRIEBSEINRICHTUNGEN, DIE ALS SCHUTZEBENE
EINGESETZT WERDEN 459
21.8.5 ANFORDERUNGEN ZUR VERMEIDUNG VON AUSFAELLEN 460
21.9 SICHERHEITSSPEZIFIKATION DES SIS 461
21.9.1 ZIEL 461
21.9.2 SICHERHEITSANFORDERUNGEN AN DAS SIS 461
21.10 SIS-ENTWURF UND PLANUNG 461
21.10.1 ZIEL 461
21.10.2 ALLGEMEINE ANFORDERUNGEN 461
21.10.3 ANFORDERUNGEN AN DAS SYSTEMVERHALTEN BEI ENTDECKUNG EINES
FEHLERS .462 21.10.4 ANFORDERUNGEN AN DIE FEHLERTOLERANZ DER HARDWARE
462
21.10.5 ANFORDERUNGEN AN DIE AUSWAHL VON KOMPONENTEN UND TEILSYSTEMEN
.463 21.10.6 FELDGERAETE 463
21.10.7 SCHNITTSTELLEN 463
21.10.8 ANFORDERUNGEN AN INSTANDHALTUNGS- ODER PRUEFEINRICHTUNGEN 464
21.10.9 AUSFALLWAHRSCHEINLICHKEIT SICHERHEITSTECHNISCHER FUNKTIONEN 464
21.11 ANFORDERUNGEN AN ANWENDUNGSSOFTWARE 465
21.11.1 ANFORDERUNGEN AN DEN SICHERHEITSLEBENSZYKLUS DER
ANWENDUNGSSOFTWARE 465
21.11.2 SPEZIFIKATION DER SICHERHEITSANFORDERUNGEN AN DIE
ANWENDUNGSSOFTWARE 470
21.11.3 VALIDIERUNGSPLANUNG FUER DIE SICHERHEIT DER ANWENDUNGSSOFTWARE
470 21.11.4 ENTWURF UND ERSTELLUNG DER ANWENDUNGSSOFTWARE 471
21.11.5 INTEGRATION DER ANWENDUNGSSOFTWARE IN DAS SIS-TEILSYSTEM 472
21.11.6 VORGEHEN BEI MODIFIKATION DER ANWENDUNGSSOFTWARE 472
21.11.7 VERIFIKATION DER ANWENDUNGSSOFTWARE 472
21.12 WERKSENDPRUEFUNGEN 473
21.12.1 ZIELE 473
21.12.2 EMPFEHLUNGEN 473
21.13 SIS-MONTAGE UND INBETRIEBNAHME 473
21.14 SIS-SICHERHEITS-VALIDIERUNG 474
21.15 BETRIEB UND INSTANDHALTUNG DES SIS 474
21.15.1 ZIELE 474
21.15.2 ANFORDERUNGEN 474
21.15.3 WIEDERHOLUNGSPRUEFUNG UND INSPEKTION 475
21.16 MODIFIKATIONEN AM SIS 475
21.16.1 ZIELE 475
21.16.2 ANFORDERUNGEN 475
21.17 AUSSERBETRIEBNAHME DES SIS 476
IMAGE 11
LG INHALTSVERZEICHNIS
21.18 ANFORDERUNGEN AN DIE DOKUMENTATION 476
21.18.1 ZIEL 476
21.18.2 ANFORDERUNGEN 476
22 BEGRIFFE UND DEFINITIONEN 477
22.1 SICHERHEITSSYSTEME 477
22.1.1 RISIKO 477
22.1.2 TEILRISIKO 477
22.1.3 GRENZRISIKO 477
22.1.4 RISIKOPARAMETER 477
22.1.5 ANFORDERUNGSKLASSE 478
22.1.6 MASSNAHMEN 478
22.1.7 SCHUTZ 478
22.1.8 MSR-SCHUTZMASSNAHMEN 478
22.1.9MSR-SCHUTZEINRICHTUNG 478
22.1.10 UNERWUENSCHTES EREIGNIS 478
22.1.11 FEHLER 478
22.1.12 REDUNDANZ 479
22.1.13 DIVERSITAERE REDUNDANZ 479
22.1.14 FAIL-SAFE 479
22.2. VERLAESSLICHKEIT (DEPENDABILITY) 479
22.2.1 ZUVERLAESSIGKEIT 480
22.2.2 VERFUEGBARKEIT 482
22.2.3 SICHERHEIT 482
22.2.4 WARTBARKEIT 483
22.3 DARSTELLUNG DES AUSFALLVERHALTENS 483
22.3.1 DICHTEFUNKTION BZW. AUSFALLDICHTE F(T) 483
22.3.2 AUSFALLWAHRSCHEINLICHKEIT BZW. VERTEILUNGSFUNKTION F(T) 487
22.3.3 ZUVERLAESSIGKEIT BZW. UEBERLEBENSWAHRSCHEINLICHKEIT R(T) 490
22.3.4 AUSFALLRATE X(T) 492
22.3.5 BESCHREIBUNG DES AUSFALLSVERHALTEN DURCH BEISPIELE 496
22.3.6 BOOLSCHE THEORIE 499
22.4 ZEIT-FAKTOR 5 01
22.4.1 MTTF 502
22.4.2 MTTF SPURI0US 502
22.4.3 MTBF 502
22.4.4 MTTR 502
22.4.5 BEISPIEL ZUR BERECHNUNG VON MTTF 502
22.4.6 DAUERVERFUEGBARKEIT 503
22.4.7 DOWNTIME DT 505
22.4.8 UPTIME UT 506
22.4.9 MEAN DOWN TIME MDT 506
22.5 ALLGEMEINES ZU DEN BEGRIFFLICHKEITEN UND NORMEN 506
22.5.1 DIAGNOSEABDECKUNGSGRAD DC 508
22.5.2 COMMON CAUSE FAILURE CCF 509
22.5.3 PROBABILITY OF FAILURE ON DEMAND PFD 510
22.5.4 AUSFALLRATEN 511
22.5.5 RISIKO, SCHADEN UND GEFAHR 514
IMAGE 12
INHALTSVERZEICHNIS 19
22.5.6 HAZARD RATE 515
22.5.7 SAFETY INTEGRITY LEVEL SIL 516
22.6 PROZESSLEITTECHNIK PLT 520
22.7 PERFORMANCE LEVEL PL 520
LITERATURVERZEICHNIS 521
STICHWORTVERZEICHNIS 553 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Börcsök, Josef 1959- |
author_GND | (DE-588)114058857 |
author_facet | Börcsök, Josef 1959- |
author_role | aut |
author_sort | Börcsök, Josef 1959- |
author_variant | j b jb |
building | Verbundindex |
bvnumber | BV021575834 |
classification_rvk | ZG 9270 ZG 9285 |
classification_tum | TEC 770f |
ctrlnum | (OCoLC)180033561 (DE-599)BVBBV021575834 |
dewey-full | 620.86 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620.86 |
dewey-search | 620.86 |
dewey-sort | 3620.86 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Maschinenbau / Maschinenwesen Technik Technik |
discipline_str_mv | Maschinenbau / Maschinenwesen Technik Technik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02568nam a2200613 c 4500</leader><controlfield tag="001">BV021575834</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20101029 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060510s2006 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N20,1075</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">979419042</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3778529854</subfield><subfield code="c">Pb. : ca. EUR 48.00</subfield><subfield code="9">3-7785-2985-4</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="z">9783778529854</subfield><subfield code="9">978-3-7785-2985-4</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783778529850</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">77852985</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)180033561</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021575834</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-859</subfield><subfield code="a">DE-1102</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-861</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-91G</subfield><subfield code="a">DE-634</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620.86</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZG 9270</subfield><subfield code="0">(DE-625)156055:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZG 9285</subfield><subfield code="0">(DE-625)156057:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">620</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 770f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Börcsök, Josef</subfield><subfield code="d">1959-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)114058857</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Funktionale Sicherheit</subfield><subfield code="b">Grundzüge sicherheitstechnischer Systeme</subfield><subfield code="c">Josef Börcsök</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">Hüthig</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">560 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">240 mm x 170 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxis</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">DIN EN 61508</subfield><subfield code="0">(DE-588)7548258-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitstechnik</subfield><subfield code="0">(DE-588)4077423-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">DIN EN 61508</subfield><subfield code="0">(DE-588)7548258-7</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">Sicherheitstechnik</subfield><subfield code="0">(DE-588)4077423-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="775" ind1="0" ind2="8"><subfield code="i">Parallele Sprachausgabe</subfield><subfield code="n">englisch</subfield><subfield code="a">Börcsök, Josef</subfield><subfield code="t">Functional safety</subfield><subfield code="w">(DE-604)BV022481176</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2797619&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014791580&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014791580</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV021575834 |
illustrated | Illustrated |
index_date | 2024-07-02T14:40:00Z |
indexdate | 2024-07-09T20:39:01Z |
institution | BVB |
isbn | 3778529854 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014791580 |
oclc_num | 180033561 |
open_access_boolean | |
owner | DE-859 DE-1102 DE-1051 DE-573 DE-703 DE-861 DE-92 DE-91G DE-BY-TUM DE-634 |
owner_facet | DE-859 DE-1102 DE-1051 DE-573 DE-703 DE-861 DE-92 DE-91G DE-BY-TUM DE-634 |
physical | 560 S. Ill., graph. Darst. 240 mm x 170 mm |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Hüthig |
record_format | marc |
series2 | Praxis |
spelling | Börcsök, Josef 1959- Verfasser (DE-588)114058857 aut Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök Heidelberg Hüthig 2006 560 S. Ill., graph. Darst. 240 mm x 170 mm txt rdacontent n rdamedia nc rdacarrier Praxis DIN EN 61508 (DE-588)7548258-7 gnd rswk-swf Technische Sicherheit (DE-588)4059233-9 gnd rswk-swf Funktionssicherheit (DE-588)4760707-5 gnd rswk-swf Sicherheitstechnik (DE-588)4077423-5 gnd rswk-swf Sicherheitskritisches System (DE-588)4767762-4 gnd rswk-swf Sicherheitskritisches System (DE-588)4767762-4 s Funktionssicherheit (DE-588)4760707-5 s DE-604 DIN EN 61508 (DE-588)7548258-7 u Sicherheitstechnik (DE-588)4077423-5 s Technische Sicherheit (DE-588)4059233-9 s 1\p DE-604 Parallele Sprachausgabe englisch Börcsök, Josef Functional safety (DE-604)BV022481176 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2797619&prov=M&dok_var=1&dok_ext=htm Inhaltstext GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014791580&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Börcsök, Josef 1959- Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme DIN EN 61508 (DE-588)7548258-7 gnd Technische Sicherheit (DE-588)4059233-9 gnd Funktionssicherheit (DE-588)4760707-5 gnd Sicherheitstechnik (DE-588)4077423-5 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd |
subject_GND | (DE-588)7548258-7 (DE-588)4059233-9 (DE-588)4760707-5 (DE-588)4077423-5 (DE-588)4767762-4 |
title | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_auth | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_exact_search | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_exact_search_txtP | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_full | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök |
title_fullStr | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök |
title_full_unstemmed | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök |
title_short | Funktionale Sicherheit |
title_sort | funktionale sicherheit grundzuge sicherheitstechnischer systeme |
title_sub | Grundzüge sicherheitstechnischer Systeme |
topic | DIN EN 61508 (DE-588)7548258-7 gnd Technische Sicherheit (DE-588)4059233-9 gnd Funktionssicherheit (DE-588)4760707-5 gnd Sicherheitstechnik (DE-588)4077423-5 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd |
topic_facet | DIN EN 61508 Technische Sicherheit Funktionssicherheit Sicherheitstechnik Sicherheitskritisches System |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=2797619&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014791580&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT borcsokjosef funktionalesicherheitgrundzugesicherheitstechnischersysteme |