Elektronische Sicherheitssysteme: Hardwarekonzepte, Modelle und Berechnung
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg
Hüthig
2007
|
Ausgabe: | 2., überarb. Aufl. |
Schriftenreihe: | Praxis
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Beschreibung für Leser Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 561 - 581 |
Beschreibung: | XIX, 608 S. Ill., graph. Darst. |
ISBN: | 9783778540213 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV022886866 | ||
003 | DE-604 | ||
005 | 20150415 | ||
007 | t | ||
008 | 071017s2007 gw ad|| |||| 00||| ger d | ||
020 | |a 9783778540213 |9 978-3-7785-4021-3 | ||
035 | |a (OCoLC)185002352 | ||
035 | |a (DE-599)BVBBV022886866 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-1046 |a DE-859 |a DE-92 |a DE-573 |a DE-523 |a DE-634 |a DE-83 |a DE-29T |a DE-739 |a DE-898 |a DE-2070s |a DE-91G | ||
082 | 0 | |a 629.8 |2 22/ger | |
084 | |a ZG 9270 |0 (DE-625)156055: |2 rvk | ||
084 | |a ZQ 5880 |0 (DE-625)158171: |2 rvk | ||
084 | |a DAT 286f |2 stub | ||
084 | |a TEC 770f |2 stub | ||
100 | 1 | |a Börcsök, Josef |d 1959- |e Verfasser |0 (DE-588)114058857 |4 aut | |
245 | 1 | 0 | |a Elektronische Sicherheitssysteme |b Hardwarekonzepte, Modelle und Berechnung |c Josef Börcsök |
250 | |a 2., überarb. Aufl. | ||
264 | 1 | |a Heidelberg |b Hüthig |c 2007 | |
300 | |a XIX, 608 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Praxis | |
500 | |a Literaturverz. S. 561 - 581 | ||
650 | 0 | 7 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datenverarbeitungssystem |0 (DE-588)4125229-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Automatisierungstechnik |0 (DE-588)4194567-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Risikoanalyse |0 (DE-588)4137042-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Anforderungsdefinition |0 (DE-588)4193804-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Funktionssicherheit |0 (DE-588)4760707-5 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Automatisierungstechnik |0 (DE-588)4194567-0 |D s |
689 | 0 | 1 | |a Datenverarbeitungssystem |0 (DE-588)4125229-9 |D s |
689 | 0 | 2 | |a Ausfallsicheres System |0 (DE-588)4719040-1 |D s |
689 | 0 | 3 | |a Funktionssicherheit |0 (DE-588)4760707-5 |D s |
689 | 0 | 4 | |a Risikoanalyse |0 (DE-588)4137042-9 |D s |
689 | 0 | 5 | |a Anforderungsdefinition |0 (DE-588)4193804-5 |D s |
689 | 0 | |5 DE-604 | |
775 | 0 | 8 | |i Parallele Sprachausgabe |n englisch |a Börcsök, Josef |t Electronic safety systems |w (DE-604)BV035304714 |
856 | 4 | 2 | |q pdf/application |u http://www.ulb.tu-darmstadt.de/tocs/191238317.pdf |3 Inhaltsverzeichnis |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=2995265&prov=M&dok_var=1&dok_ext=htm |3 Beschreibung für Leser |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016091767&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016091767 |
Datensatz im Suchindex
_version_ | 1805089522671681536 |
---|---|
adam_text |
JOSEF BOERCSOEK ELEKTRONISCHE SICHERHEITSSYSTEME HARDWAREKONZEPTE, MODELLE
UND BERECHNUNG F 2., UEBERARBEITETE AUFLAGE HUETHIG VERLAG HEIDELBERG
INHALTSVERZEICHNIS 1 EINLEITUNG 1 1.1 GRUENDLEGENDE FORDERUNGEN 4 2
GRUNDLAGEN DER SICHERHEITSTECHNIK IN RECHNERSYSTEMEN 11 2.1
RISIKODEFINITION UND RISIKOANALYSE 13 2.2 RISIKO UND FOLGEN DER
FEHLFUNKTION 15 2.3 RISIKOBEWERTUNG | 18 2.4 RISIKOGRAPH I 21 2.5
ANFORDERUNGSKLASSEN ! 23 2.6 AKZEPTANZ EINES RISIKOS .;. 24 2.7
NORMATIVE INSTITUTIONEN UND DIE ROLLE P/ON NORMEN UND STANDARDS 31 3
ALLGEMEINES ZUR ENTWICKLUNG SICHEFHEITSKRITISCHER RECHNER 37 3.1
ALLGEMEINE ABSTRAKTE SYSTEMBESCHREIBUNG 38 3.1.1 DESKRIPTION 39 3.1.2
KORREKTHEITS- UND VERSAGENSWAHRSCHEINLICHKEIT EINES SYSTEMS 39 4 FEHLER^
FEHLERQUELLEN - FEHLERAUSWIRKUNG 43 4.1 GRUNDLAGEN 43 4.2 AUSFALLE UND
FEHLER 45 4.3 FEHLERQUELLEN .' * 45 4.3.1 INTERNE FEHLERQUELLEN 46 4.3.2
EXTERNE FEHLERQUELLEN # 46 4.4 BEDEUTUNG VON FEHLERQUELLEN 48
4.5'FEHLERAUSWIRKUNGEN ., 48 5 ENTWICKLUNGSASPEKTE FUER SICHERE HARDWARE
49 5.1 FEHLERANNAHMEN EINGESETZTER HARDWAREKOMPONENTEN IN SICHEREN
RECHNERSYSTEMEN.52 6 ENTWICKLUNGSMODELLE FUER SOFTWARE IN
SICHERHEITSGERICHTETEN SYSTEMEN 57 6.1 WASSERFALL-MODELL 59 6.2
SPIRAL-MODELL 59 6.3 RAPID PROTOTYPING 60 6.4V-MODELL '. 60 6.5
SOFTWAREENTWICKLUNG FUER SICHERHEITSGERICHTETE SYSTEME 60 6.5.1 FESTLEGEN
DER SICHERHEITSANFORDERUNGEN 61 6.6 VORGEHEN BEI DER IMPLEMENTIERUNG 61
6.6.1 STRUKTURIERTES PROGRAMMIEREN 62 6.6.2 MODULARISIERUNE 62 XIV
INHALTSVERZEICHNIS 6.6.3 OBJEKTORIENTIERUNG 63 6.6.4 KODIERUNGSREGELN 64
6.7 NACHWEIS DER ZUVERLAESSIGKEIT 65 6.7.1 INSPEKTION 65 6.7.2 REVIEW 65
6.7.3 WALKTHROUGH 66 6.7.4 STATISCHE ANALYSE 66 6.7.5
PROGRAMMKORREKTHEITSBEWEIS 67 6.7.6 TEST 67 7 MASSNAHMEN ZUR
FEHLERVERMEIDUNG UND FEHLERAUFDECKUNG IN SOFTWARESYSTEMEN 71 7.1
SOFTWARE-DIVERSITAET 71 7.2 PROGRAMMLAUFUEBERWACHUNG 73 7.2.1 ZEITLICHE
UEBERWACHUNG 74 7.2.2 LOGISCHE UEBERWACHUNG 75 7.2.2.1 BUSERWEITERUNG 75
7.2.2.2 UEBERWACHUNG DURCH ZAEHLVERFAHREN 76 7.2.2.3 UEBERWACHUNG MIT
RUECKSPRUNGKONTROLLE 76 | / 7.2.3 FEHLERAUFDECKUNGSGRAD EINER
PROGRAMMABLAUFUEBERWACHUNG 76 '/ 7.3 REALE UEBERWACHUNGSMASSNAHME 78
'*{'."' 8 VERIFIKATION, VALIDATION UND SICHERHEITSPLAN 81 8.1 PLANUNG
FUER VERIFIKATION UND VALIDATION ". 81 8.1.1 SICHERHEITSPLAN 83 9
METHODEN ZUR FEHLERERKENNUNG 8" 9.1 FEHLERBAUMANALYSE 8 9.2
EREIGNIS-BAUM-ANALYSE 8? 9.3FMEA 9( 9.3.1 ENTWICKLUNG UND ANWENDUNG DER
FMEA 9! 9.3.2 DEFINITIONEN UND GRUNDBEGRIFFE 9: * 9.3.2.1
ABWEICHUNG/AUSFALL/FEHLER/IRRTUM 9'. 9.3.2.2 VERFUEGBARKEIT 9: 9.3.2.3
ZUVERLAESSIGKEIT 9 9.3.3 HAUPTARTEN DER FMEA 9 9.3.4 ERSTELLEN EINER
FMEA - ALLGEMEIN .*. 9 9.3.4.1 STUFE I: SYSTEMBESCHREIBUNG *, 10 9.3.4.2
STUFE II: FEHLERANALYSE .*: 10 9.3.4.3 STUFE III: RISIKOBEURTEILUNG 1.11
9.3.4.4 STUFE IV: AKTIVITAETENQUALITAETSVERBESSERUNG 11 9.3.4.5 STUFE V:
ERGEBNISBEURTEILUNG/EINFUEHRUNG DER VERBESSERUNGSMASSNAHMEN 11 9.3.5
DURCHFUEHRUNG EINER FMEA 11 9.3.6 UNTERSCHIEDE ZWISCHEN EINER ALLGEMEINEN
FMEA UND EINER SPEZIELLEN FMEA 11 9.3.6.1 MOEGLICHKEITEN DER VERBESSERUNG
11 9.3.7 KURZBESCHREIBUNG EINER MUSTER-FMEA 11 9.3.8
AUSFALLRATENSAMMLUNG 11 R INHALTSVERZEICHNIS XV 10 MATHEMATISCHE UND
STATISTISCHE GRUNDLAGEN .: 121 10.1 KOMBINATORIK; KOMBINATION,
VARIATION, PERMUTATION 121 10.1.1. PERMUTATION 121 10.1.2. VARIATION 122
10.1.3 KOMBINATION .123 10.2 FEHLERKOMBINATIONSBETRACHTUNG
SICHERHEITSGERICHTETER RECHNERARCHITEKTUREN 124 10.3
FEHLERKOMBINATIONSMOEGLICHKEITEN DES IOO2-SYSTEMS 125 10.3.1 INTERNE
STRANGBETRACHTUNG DES IOO2-SYSTEMS 125 10.3.2 AUSFALL EINES ELEMENTES IM
STRANG 126 10.3.3 AUSFALL BEIDER ELEMENTE IM STRANG : 126 10.3.4 AUSFALL
EINES STRANGES 127 10.3.5 TABELLARISCHE FEHLERKOMBINATIONEN DER 1
OO2-ARCHITEKTUR 128 10.4 FEHLERKOMBINATIONSMOEGLICHKEITEN EINES
IOO3-SYSTEMS 128 10.4.1 INTERNE STRANGBETRACHTUNG DES IOO3-SYSTEMS 129
10.4.1.1 AUSFALL EINES ELEMENTES IM STRANG 129 10.4.1.2 AUSFALL BEIDER
ELEMENTE IM STRANG 129 10.4.2 STRANGBETRACHTUNG IM IOO3-SYSTEM 130 .130
.130 10.4.2.1 AUSFALL EINES STRANGES 10.4.2.2 AUSFALL VON ZWEI STRAENGEN
'. 10.4.2.3 MINIMUM ZWEI FEHLFUNKTIONPRIIN ZWEI STRAENGEN 131 10.4.2.4
DREI FEHLFUNKTIONEN IN Z^EI STRAENGEN 131 /10.4.2.5 MAXIMUM VIER
FEHLFURIKTIOENEN IN ZWEI STRAENGEN 132 10.4.2.6 GESAMTHEIT DER MOEGLICHEN
FEHLERKOMBINATIONEN FUER EIN IOO3-SYSTEM .132 10.4.2.7 TABELLARISCHE
FEHLERKOMBINATIONEN '. 133 10.5 FEHLERKOMBINATIONSMOEGLICHKEITEN IN
EINEM 2OO3-SYSTEM MIT ZWEI ELEMENTEN 134 10.5IL INTERNE
STRANGBETRACHTUNG DES 2OO3-SYSTEMS 134 10.5.1.1 AUSFALL EINES ELEMENTES
IM STRANG 134 10.5.1.2 AUSFALL BEIDER ELEMENTE IM STRANG 135 10.5.1.3
TABELLARISCHE FEHLERKOMBINATIBNEN 137 10.6
FEHLERKOMBINATFONSMOEGLICHKEITEN EINES 2OO3-SYSTEMS MIT DREI ELEMENTEN
138 10.6.1 INTERNE STRANGBETRACHTUNG DES 2OO3 5 SYSTEMS 138 10.6.1.1
AUSFALL EINES ELEMENTES IM STRANG 138 ' 10.6.1.2 AUSFALL VON ZWEI
ELEMENTEN IM STRANG 139 10.6.1.3 DREIFACHER FEHLER IN EINEM STRANG 140
10.6.2 STRANGBETRACHTUNG IM 2OO3-SYSTEM 140 10.6.2.1 AUSFALL EINES
STRANGES 140 10.7 FEHLERKOMBINATIONSMOEGLICHKEITEN EINES 2OO4-SYSTEMS 140
10.7.1 INTERNE STRANGBETRACHTUNG DES 2OO4-SYSTEMS 141 10.7.1.1 AUSFALL
EINES ELEMENTES IM STRANG 141 10.7.1.2 AUSFALL BEIDER ELEMENTE IM STRANG
142 10.7.2 STRANGBETRACHTUNG IM 2OO4-SYSTEM 142 10.7.2.1 AUSFALL EINES
STRANGES 142 10.7.2.2 AUSFALL VON ZWEI STRAENGEN 143 10.7.2.3 MINIMUM
ZWEI FEHLFUNKTIONEN IN ZWEI STRAENGEN 143 10.7.2.4 DREI FEHLFUNKTIONEN IN
ZWEI STRAENGEN 143 10.7.2.5 MAXIMUM VIER FEHLFUNKTIONEN IN ZWEI STRAENGEN
144 10.7.3 GESAMTHEIT DER MOEGLICHEN FEHLERKOMBINATIONEN FUER EIN
2OO4-SYSTEM 144 XVI INHALTSVERZEICHN I. .#, 10.8
FEHLERKOMBINATIONSMOEGLICHKEITEN EINES 2OO4-SYSTEMS MIT DREI ELEMENTEN
14' 10.8.1 INTERNE STRANGBETRACHTUNG DES 2OO4-SYSTEMS 14: 10.8.1.1
AUSFALL EINES ELEMENTES IM STRANG 14: 10.8.1.2 AUSFALL VON ZWEI
ELEMENTEN IM STRANG 14I 10.8.1.3 DREIFACH-FEHLER IN EINEM STRANG 14
10.8.2 STRANGBETRACHTUNG IM 2OO4-SYSTEM MIT DREI ELEMENTEN 14 10.8.2.1
AUSFALL EINES STRANGES 14 10.8.2.2 AUSFALL VON ZWEI STRAENGEN 14 10.8.2.3
MINIMUM ZWEI FEHLFUNKTIONEN IN ZWEI STRAENGEN 14 10.8.2.4 DREI
FEHLFUNKTIONEN IN ZWEI STRAENGEN : 14 10.8.2.5 VIER FEHLFUNKTIOENEN IN
ZWEI STRAENGEN 14 10.8.2.6 ZWEI DOPPELFEHLER 14 10.8.2.7 DREI FEHLER IN
EINEM STRANG UND EINER IN DEM ZWEITEN STRANG 14 10.8.2.8 FUENF
FEHLFUNKTIONEN IN ZWEI STRAENGEN 15 10.8.2.9 SECHS FEHLFUNKTIONEN IN ZWEI
STRAENGEN 15 10.8.3 GESAMTHEIT DER MOEGLICHEN FEHLERKOMBINATIONEN 15 10.9
WAHRSCHEINLICHKEITEN LF 10.9.1 BEGRIFF DER WAHRSCHEINLICHKEIT 10.9.2
BERECHNUNGSREGELN DER WAHRSCHEINLICHKEIT 10.9.3 ADDITION VON
WAHRSCHEINLICHKEITEN 10.9.4 MULTIPLIKATION VON WAHRSCHEINLICHKEITEN
10.9.5 TOTALE WAHRSCHEINLICHKEITEN 11 WAHRSCHEINLICHKEITSVERTEILUNGEN 1
11.1 DISKRETE WAHRSCHEINLICHKEITSVERTEILUNGEN 1( 11.2 STETIGE
WAHRSCHEINLICHKEITSVERTEILUNGEN 1 11.3 LAGE- UND FORMPARAMETER
DISKRETER UND STETIGER VERTEILUNGSFUNKTIONEN 1 ( 11.4
EXPONENTIALVERTEILUNG 1 11.5 RECHTECKVERTEILUNG ODER GLEICHVERTEILUNG
LI 11.6 BINOMIALVERTEILUFIG *?. 1 »11.7 WEIBULL-VERTEILUNG 1 11.8
LOGNORMAL-VERTEILUNG : 1 11.9 X 2 -VERTEILUNG 1 11.10 STUDENT-VERTEILUNG
1 11.11 GRENZWERTSATZ 1 11.12 KONFIDENZINTERVALL 1 11.12.1
KONFIDENZINTERVALL FUER DEN ERWARTUNGSWERT MIT HILFE DER % 2
-VERTEILUNG., L 11.12.2 KONFIDENZINTERVALL FUER DEN ERWARTUNGSWERT MIT
HILFE DER T-VERTEILUNG. 1 12 SCHALTUNGSMASSNAHMEN ZUR
ZUVERLAESSIGKEITSERHOEHUNG. 12.1 KENNGROESSEN DER ZUVERLAESSIGKEIT 12.2
AUSFALLWAHRSCHEINLICHKEIT 12.3 MITTLERE LEBENSDAUER 12.4 MITTLERE
INSTANDSETZUNGSZEIT 12.5 MITTLERE BRAUCHBARKEITSDAUER 12.6 VERFUEGBARKEIT
12.7 AUSFALLRATE AE(T) 12.8 ZUVERLAESSIGKEITSMODELLE FUER GERAETESYSTEME
INHALTSVERZEICHNIS XVII 12.8.1 SYSTEME OHNE REDUNDANZ 192 12.8.2 SYSTEME
MIT REDUNDANZ 194 12.8.3 GEMISCHTE SYSTEME 198 12.9 REDUNDANTE SYSTEME
MIT UNTERSCHIEDLICHER AUSFALLRATE 210 12.10 ERSATZ VON REDUNDANTEN
SYSTEMKOMPONENTEN DURCH EINZELSYSTEMKOMPONENTEN .215 13 PFD.-BERECHNUNG,
/?-FAKTOR UND DIAGNOSEABDECKUNG 219 13.1 GRUNDLAGEN 219 13.2 HERLEITUNG
DER /"FD^-GLEICHUNGEN FUER SYSTEMARCHITEKTUREN 225 13.2.1 ALLGEMEINE
BETRACHTUNGEN 225 13.2.2 LOOL-SYSTEM 232 13.2.3 IOO2-SYSTEM 234 13.2.3.1
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .235
13.2.3.2 BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN
236 13.2.4 2OO2-SYSTEM 240 13.2.5 IOO3-SYSTEM 241 13.2.5.1 BERECHNUNG
DER AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .242 13.2.5.2
BERECHNUNG DER AUSFALLWANRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 242
13.2.6 2OO3-SYSTEM '. 252 13.2.6.1 BERECHNUNG DER
AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .253 13.2.6.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 254
13.2.7 2OO4-SYSTEM G \ 255 / 13.2.7.1 BERECHNUNG DER
AUSFALTWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .256 13.2.7.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 256
13.2.8 LOO2D-SYSTEM 258 13.2.8.1 BERECHNUNG DER
AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .258 13.2.8.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 259
13.2.9 2OO4D-SYSTEM 261 13.2.9.1 BERECHNUNG DER
AUSFALLWAHRS^CHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .262 13.2.9.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 262
13.2.10 BERECHNUNG DES PF AVG -WERTES FUER EINE REIHENARCHITEKTUR 265
13.2.11 BERECHNUNG DES PFD AVG -WERTES FUER EINE
REIHEN-PARALLELARCHITEKTUR 266 13.3 BERECHNUNG DES /^-FAKTORS 267 13.3.1
BERECHNUNG DES PFDAVG- WERTES FUER EIN MEHRKANALIGES SYSTEM 273
14MARKOV-MODELL 279 14.1 EINLEITUNG 279 14.2 MOEGLICHKEITEN DES
MARKOV-MODELLS 280 14.3 THEORETISCHE GRUNDLAGEN DER MARKOV-MODELLE 281
14.4 ZEITABHAENGIGES MARKOV-MODELL 286 14.5 MARKOV-MODELL-BERECHNUNG FUER
EIN SICHERHEITSGERICHTETES SYSTEM 286 14.5.1 UEBERGANGSMATRIX P FUER EIN
SYSTEM-MODELL 289 14.5.2 BAUMDIAGRAMM DES REDUNDANTEN SYSTEM-MODELLS 295
14.5.3 BERECHNUNG DER GRENZWERT-ZUSTANDSWAHRSCHEINLICHKEITEN UNABHAENGIG
VOM AUSGANGSZUSTAND MIT DER MATRIXMULTIPLIKATION 300 14.5.4 BERECHNUNG
DER GRENZWERT-ZUSTANDSWAHRSCHEINLICHKEITEN IN ABHAENGIGKEIT VOM
ANFANGSZUSTAND 306 14.5.4.1 START IM ZUSTAND Z O ; 307 XVIII
INHALTSVERZEICHNIS \A.SA.2 STAVV UW Z.\\SVAT\D Z | 3\\ 14.5.4.3 START IM
ZUSTAND Z 2 3\6 14.5.4.4 START IM ZUSTAND Z 3 321 14.5.4.5 START IM
ZUSTAND Z 4 325 14.5.4.6 START IM ZUSTAND Z 5 330 14.5.4.7 START IM
ZUSTAND Z 6 335 14.5.5 BERECHNUNG DER ZEITABHAENGIGEN VERFUEGBARKEIT : 336
14.5.6 BERECHNUNG DER ZEITABHAENGIGEN ZUVERLAESSIGKEIT , 339 14.5.7
VERGLEICH VON VERFUEGBARKEIT UND ZUVERLAESSIGKEIT 340 15 GRUNDLAGEN UND
ERLAEUTERUNGEN DER SYSTEME (VERFAHREN UND MODELLE) 341 15.1 EINLEITUNG
341 15.1.1 UEBERWACHUNGSKONSTRUKTIONEN 342 15.2 SYSTEMKONFIGURATION UND
VORAUSSETZUNGEN 342 15.3 LOOL-SYSTEM 343 15.3.1 PFD-FEHLERBAUM DER
LOOL-ARCHITEKTUR 343 15.3.2 MARKOV-MODELL FUER DIE LOOL-ARCHITEKTUR 345
15.3.3 BERECHNUNG DES MTRF-WERTES 347 ,,15.4 IOO2-SYSTEM 349 15.4.1
PFD-FEHLERBAUM DER IOO2-ARCHITEKTUR 350 15.4.2 MARKOV-MODELL FUER DIE
IOO2-ARCHITEKTUR 355 15.4.3 BERECHNUNG DES MTTF-WERTES 357 15.5
2OO2-SYSTEM 360 15.5.1 PFD-FEHLERBAUM DER 2OO2-ARCHITEKTUR 360 15.5.2
MARKOV-MODELL DER 2OO2-ARCHITEKTUR 362 15.5.3 BERECHNUNG DES M7TF-WERTES
364 15.6 IOO3-SYSTEM 366 15.6.1 PFD-FEHLERBAUM DER IOO3-ARCHITEKTUR 367
15.6.2 MARKOV-MODELL FUER DIE IOO3-ARCHITEKTUR 371 15.6.3 BERECHNUNG DES
M7TF-WERTES 375 L R 5.7 2OO3-SYSTEM 378 15.7.1 PFD-FEHLERBAUM DER
2OO3-ARCHITEKTUR 37S 15.7.2 MARKOV-MODELL DER 2OO3-ARCHITEKTUR 382
15.7.3 BERECHNUNG DES MTTF- WERTES : 38( 15.8 2OO4-SYSTEME , 39( 15.8.1
PFD-FEHLERBAUM DES 2OO4-SYSTEMS 391 15.8.2 MARKOV-MODELL DER
2OO4-ARCHITEKTUR .»*. 39' 15.8.3 BERECHNUNG DES M7TF-WERTES '. 39! 15.9
LOO2D-SYSTEM 40( 15.9.1. PFD-FEHLERBAUM DER LOO2D-ARCHITEKTUR 40' 15.9.2
MARKOV-MODELL DER LOO2D-ARCHITEKTUR 41 15.9.3 BERECHNUNG DES MTTF-
WERTES 41: 15.10 2OO4D-SYSTEM 41: 15.10.1 PFD-FEHLERBAUM DER
2OO4D-ARCHITEKTUR :.41' 15.10.2 MARKOV-MODELL DER 2OO4D-ARCHITEKTUR 42
15.10.3 BERECHNUNG DES MTTF-WERTES 43 15.11 BERECHNUNG DES MTTF- WERTES
VERSCHIEDENER ARCHITEKTUREN 45 15.11.1 MTTF-WERTEFUER EINGANGSELEMENTE 45
R INHALTSVERZEICHNIS XIX 15.11.2 A/7TF-WERTE FUER RECHNERELEMENTE 453
15.11.3 MT7F-WERTE FUER AUSGANGSELEMENTE 456 16 MTTF-BESTIMMUNG DURCH
EINE MONTE-CARLO-SIMULATION 459 16.1 EINFUEHRUNG 459 16.1.1 ERLAEUTERUNGEN
ZUR MONTE-CARLO-SIMULATION 459 16.2 MATHEMATISCHE GRUNDLAGEN 460 16.2.1
ZUFALLSZAHLEN 464 16.3 MONTE-CARLO 1 ALGORITHMUS 466 16.3.1
RECHENALGORITHMUS ZUR BERECHNUNG DES MTTF MIT DER MONTE-CARLO-
SIMULATION 468 16.4 ANWENDUNG AUF VERSCHIEDENE SYSTEMARCHITEKTUREN 477
16.4.1 LOOL-SYSTEM .* 478 16.4.2 IOO2-SYSTEM 497 16.4.3
LOO2-SYSTEMMIT/?-FAKTOR 514 16.4.4 2OO3-SYSTEM 518 16.4.5 2OO4-SYSTEM J.
530 16.4.6 LOO2D-SYSTEMMIT/?-FAKTOR.J 552 16.5 VERGLEICH DER MTTF-
WERTE BERECHNET MIT MARKOV UND MCS FUER EIN SIS 557 LITERATURVERZEICHNIS
\Y&. 561 ABKUERZUNGSVERZEICHNIS 0I-. 583 STICHWORTVERZEICHNIS 593 L |
adam_txt |
JOSEF BOERCSOEK ELEKTRONISCHE SICHERHEITSSYSTEME HARDWAREKONZEPTE, MODELLE
UND BERECHNUNG F 2., UEBERARBEITETE AUFLAGE HUETHIG VERLAG HEIDELBERG
INHALTSVERZEICHNIS 1 EINLEITUNG 1 1.1 GRUENDLEGENDE FORDERUNGEN 4 2
GRUNDLAGEN DER SICHERHEITSTECHNIK IN RECHNERSYSTEMEN 11 2.1
RISIKODEFINITION UND RISIKOANALYSE 13 2.2 RISIKO UND FOLGEN DER
FEHLFUNKTION 15 2.3 RISIKOBEWERTUNG | 18 2.4 RISIKOGRAPH I 21 2.5
ANFORDERUNGSKLASSEN ! 23 2.6 AKZEPTANZ EINES RISIKOS .;. 24 2.7
NORMATIVE INSTITUTIONEN UND DIE ROLLE P/ON NORMEN UND STANDARDS 31 3
ALLGEMEINES ZUR ENTWICKLUNG SICHEFHEITSKRITISCHER RECHNER 37 3.1
ALLGEMEINE ABSTRAKTE SYSTEMBESCHREIBUNG 38 3.1.1 DESKRIPTION 39 3.1.2
KORREKTHEITS- UND VERSAGENSWAHRSCHEINLICHKEIT EINES SYSTEMS 39 4 FEHLER^
FEHLERQUELLEN - FEHLERAUSWIRKUNG 43 4.1 GRUNDLAGEN 43 4.2 AUSFALLE UND
FEHLER 45 4.3 FEHLERQUELLEN .' * 45 4.3.1 INTERNE FEHLERQUELLEN 46 4.3.2
EXTERNE FEHLERQUELLEN # 46 4.4 BEDEUTUNG VON FEHLERQUELLEN 48
4.5'FEHLERAUSWIRKUNGEN ., 48 5 ENTWICKLUNGSASPEKTE FUER SICHERE HARDWARE
49 5.1 FEHLERANNAHMEN EINGESETZTER HARDWAREKOMPONENTEN IN SICHEREN
RECHNERSYSTEMEN.52 6 ENTWICKLUNGSMODELLE FUER SOFTWARE IN
SICHERHEITSGERICHTETEN SYSTEMEN 57 6.1 WASSERFALL-MODELL 59 6.2
SPIRAL-MODELL 59 6.3 RAPID PROTOTYPING 60 6.4V-MODELL '. 60 6.5
SOFTWAREENTWICKLUNG FUER SICHERHEITSGERICHTETE SYSTEME 60 6.5.1 FESTLEGEN
DER SICHERHEITSANFORDERUNGEN 61 6.6 VORGEHEN BEI DER IMPLEMENTIERUNG 61
6.6.1 STRUKTURIERTES PROGRAMMIEREN 62 6.6.2 MODULARISIERUNE 62 XIV
INHALTSVERZEICHNIS 6.6.3 OBJEKTORIENTIERUNG 63 6.6.4 KODIERUNGSREGELN 64
6.7 NACHWEIS DER ZUVERLAESSIGKEIT 65 6.7.1 INSPEKTION 65 6.7.2 REVIEW 65
6.7.3 WALKTHROUGH 66 6.7.4 STATISCHE ANALYSE 66 6.7.5
PROGRAMMKORREKTHEITSBEWEIS 67 6.7.6 TEST 67 7 MASSNAHMEN ZUR
FEHLERVERMEIDUNG UND FEHLERAUFDECKUNG IN SOFTWARESYSTEMEN 71 7.1
SOFTWARE-DIVERSITAET 71 7.2 PROGRAMMLAUFUEBERWACHUNG 73 7.2.1 ZEITLICHE
UEBERWACHUNG 74 7.2.2 LOGISCHE UEBERWACHUNG 75 7.2.2.1 BUSERWEITERUNG 75
7.2.2.2 UEBERWACHUNG DURCH ZAEHLVERFAHREN 76 7.2.2.3 UEBERWACHUNG MIT
RUECKSPRUNGKONTROLLE 76 | / 7.2.3 FEHLERAUFDECKUNGSGRAD EINER
PROGRAMMABLAUFUEBERWACHUNG 76 '/ 7.3 REALE UEBERWACHUNGSMASSNAHME 78
'*{'."' 8 VERIFIKATION, VALIDATION UND SICHERHEITSPLAN 81 8.1 PLANUNG
FUER VERIFIKATION UND VALIDATION ". 81 8.1.1 SICHERHEITSPLAN 83 9
METHODEN ZUR FEHLERERKENNUNG 8" 9.1 FEHLERBAUMANALYSE 8 9.2
EREIGNIS-BAUM-ANALYSE 8? 9.3FMEA 9( 9.3.1 ENTWICKLUNG UND ANWENDUNG DER
FMEA 9! 9.3.2 DEFINITIONEN UND GRUNDBEGRIFFE 9: * 9.3.2.1
ABWEICHUNG/AUSFALL/FEHLER/IRRTUM 9'. 9.3.2.2 VERFUEGBARKEIT 9: 9.3.2.3
ZUVERLAESSIGKEIT 9 9.3.3 HAUPTARTEN DER FMEA 9 9.3.4 ERSTELLEN EINER
FMEA - ALLGEMEIN .*. 9 9.3.4.1 STUFE I: SYSTEMBESCHREIBUNG *, 10 9.3.4.2
STUFE II: FEHLERANALYSE .*: 10 9.3.4.3 STUFE III: RISIKOBEURTEILUNG 1.11
9.3.4.4 STUFE IV: AKTIVITAETENQUALITAETSVERBESSERUNG 11 9.3.4.5 STUFE V:
ERGEBNISBEURTEILUNG/EINFUEHRUNG DER VERBESSERUNGSMASSNAHMEN 11 9.3.5
DURCHFUEHRUNG EINER FMEA 11 9.3.6 UNTERSCHIEDE ZWISCHEN EINER ALLGEMEINEN
FMEA UND EINER SPEZIELLEN FMEA 11 9.3.6.1 MOEGLICHKEITEN DER VERBESSERUNG
11 9.3.7 KURZBESCHREIBUNG EINER MUSTER-FMEA 11 9.3.8
AUSFALLRATENSAMMLUNG 11 R INHALTSVERZEICHNIS XV 10 MATHEMATISCHE UND
STATISTISCHE GRUNDLAGEN .: 121 10.1 KOMBINATORIK; KOMBINATION,
VARIATION, PERMUTATION 121 10.1.1. PERMUTATION 121 10.1.2. VARIATION 122
10.1.3 KOMBINATION .123 10.2 FEHLERKOMBINATIONSBETRACHTUNG
SICHERHEITSGERICHTETER RECHNERARCHITEKTUREN 124 10.3
FEHLERKOMBINATIONSMOEGLICHKEITEN DES IOO2-SYSTEMS 125 10.3.1 INTERNE
STRANGBETRACHTUNG DES IOO2-SYSTEMS 125 10.3.2 AUSFALL EINES ELEMENTES IM
STRANG 126 10.3.3 AUSFALL BEIDER ELEMENTE IM STRANG : 126 10.3.4 AUSFALL
EINES STRANGES 127 10.3.5 TABELLARISCHE FEHLERKOMBINATIONEN DER 1
OO2-ARCHITEKTUR 128 10.4 FEHLERKOMBINATIONSMOEGLICHKEITEN EINES
IOO3-SYSTEMS 128 10.4.1 INTERNE STRANGBETRACHTUNG DES IOO3-SYSTEMS 129
10.4.1.1 AUSFALL EINES ELEMENTES IM STRANG 129 10.4.1.2 AUSFALL BEIDER
ELEMENTE IM STRANG 129 10.4.2 STRANGBETRACHTUNG IM IOO3-SYSTEM 130 .130
.130 10.4.2.1 AUSFALL EINES STRANGES 10.4.2.2 AUSFALL VON ZWEI STRAENGEN
'. 10.4.2.3 MINIMUM ZWEI FEHLFUNKTIONPRIIN ZWEI STRAENGEN 131 10.4.2.4
DREI FEHLFUNKTIONEN IN Z^EI STRAENGEN 131 /10.4.2.5 MAXIMUM VIER
FEHLFURIKTIOENEN IN ZWEI STRAENGEN 132 10.4.2.6 GESAMTHEIT DER MOEGLICHEN
FEHLERKOMBINATIONEN FUER EIN IOO3-SYSTEM .132 10.4.2.7 TABELLARISCHE
FEHLERKOMBINATIONEN '. 133 10.5 FEHLERKOMBINATIONSMOEGLICHKEITEN IN
EINEM 2OO3-SYSTEM MIT ZWEI ELEMENTEN 134 10.5IL INTERNE
STRANGBETRACHTUNG DES 2OO3-SYSTEMS 134 10.5.1.1 AUSFALL EINES ELEMENTES
IM STRANG 134 10.5.1.2 AUSFALL BEIDER ELEMENTE IM STRANG 135 10.5.1.3
TABELLARISCHE FEHLERKOMBINATIBNEN 137 10.6
FEHLERKOMBINATFONSMOEGLICHKEITEN EINES 2OO3-SYSTEMS MIT DREI ELEMENTEN
138 10.6.1 INTERNE STRANGBETRACHTUNG DES 2OO3 5 SYSTEMS 138 10.6.1.1
AUSFALL EINES ELEMENTES IM STRANG 138 ' 10.6.1.2 AUSFALL VON ZWEI
ELEMENTEN IM STRANG 139 10.6.1.3 DREIFACHER FEHLER IN EINEM STRANG 140
10.6.2 STRANGBETRACHTUNG IM 2OO3-SYSTEM 140 10.6.2.1 AUSFALL EINES
STRANGES 140 10.7 FEHLERKOMBINATIONSMOEGLICHKEITEN EINES 2OO4-SYSTEMS 140
10.7.1 INTERNE STRANGBETRACHTUNG DES 2OO4-SYSTEMS 141 10.7.1.1 AUSFALL
EINES ELEMENTES IM STRANG 141 10.7.1.2 AUSFALL BEIDER ELEMENTE IM STRANG
142 10.7.2 STRANGBETRACHTUNG IM 2OO4-SYSTEM 142 10.7.2.1 AUSFALL EINES
STRANGES 142 10.7.2.2 AUSFALL VON ZWEI STRAENGEN 143 10.7.2.3 MINIMUM
ZWEI FEHLFUNKTIONEN IN ZWEI STRAENGEN 143 10.7.2.4 DREI FEHLFUNKTIONEN IN
ZWEI STRAENGEN 143 10.7.2.5 MAXIMUM VIER FEHLFUNKTIONEN IN ZWEI STRAENGEN
144 10.7.3 GESAMTHEIT DER MOEGLICHEN FEHLERKOMBINATIONEN FUER EIN
2OO4-SYSTEM 144 XVI INHALTSVERZEICHN I. .#, 10.8
FEHLERKOMBINATIONSMOEGLICHKEITEN EINES 2OO4-SYSTEMS MIT DREI ELEMENTEN
14' 10.8.1 INTERNE STRANGBETRACHTUNG DES 2OO4-SYSTEMS 14: 10.8.1.1
AUSFALL EINES ELEMENTES IM STRANG 14: 10.8.1.2 AUSFALL VON ZWEI
ELEMENTEN IM STRANG 14I 10.8.1.3 DREIFACH-FEHLER IN EINEM STRANG 14
10.8.2 STRANGBETRACHTUNG IM 2OO4-SYSTEM MIT DREI ELEMENTEN 14 10.8.2.1
AUSFALL EINES STRANGES 14 10.8.2.2 AUSFALL VON ZWEI STRAENGEN 14 10.8.2.3
MINIMUM ZWEI FEHLFUNKTIONEN IN ZWEI STRAENGEN 14 10.8.2.4 DREI
FEHLFUNKTIONEN IN ZWEI STRAENGEN : 14 10.8.2.5 VIER FEHLFUNKTIOENEN IN
ZWEI STRAENGEN 14 10.8.2.6 ZWEI DOPPELFEHLER 14 10.8.2.7 DREI FEHLER IN
EINEM STRANG UND EINER IN DEM ZWEITEN STRANG 14 10.8.2.8 FUENF
FEHLFUNKTIONEN IN ZWEI STRAENGEN 15 10.8.2.9 SECHS FEHLFUNKTIONEN IN ZWEI
STRAENGEN 15 10.8.3 GESAMTHEIT DER MOEGLICHEN FEHLERKOMBINATIONEN 15 10.9
WAHRSCHEINLICHKEITEN LF 10.9.1 BEGRIFF DER WAHRSCHEINLICHKEIT 10.9.2
BERECHNUNGSREGELN DER WAHRSCHEINLICHKEIT 10.9.3 ADDITION VON
WAHRSCHEINLICHKEITEN 10.9.4 MULTIPLIKATION VON WAHRSCHEINLICHKEITEN
10.9.5 TOTALE WAHRSCHEINLICHKEITEN 11 WAHRSCHEINLICHKEITSVERTEILUNGEN 1
11.1 DISKRETE WAHRSCHEINLICHKEITSVERTEILUNGEN 1( 11.2 STETIGE
WAHRSCHEINLICHKEITSVERTEILUNGEN 1 11.3 LAGE- UND FORMPARAMETER
DISKRETER UND STETIGER VERTEILUNGSFUNKTIONEN 1 ( 11.4
EXPONENTIALVERTEILUNG 1 11.5 RECHTECKVERTEILUNG ODER GLEICHVERTEILUNG
LI 11.6 BINOMIALVERTEILUFIG *?. 1 »11.7 WEIBULL-VERTEILUNG 1 11.8
LOGNORMAL-VERTEILUNG : 1 11.9 X 2 -VERTEILUNG 1 11.10 STUDENT-VERTEILUNG
1 11.11 GRENZWERTSATZ 1 11.12 KONFIDENZINTERVALL 1 11.12.1
KONFIDENZINTERVALL FUER DEN ERWARTUNGSWERT MIT HILFE DER % 2
-VERTEILUNG., L 11.12.2 KONFIDENZINTERVALL FUER DEN ERWARTUNGSWERT MIT
HILFE DER T-VERTEILUNG. 1 12 SCHALTUNGSMASSNAHMEN ZUR
ZUVERLAESSIGKEITSERHOEHUNG. 12.1 KENNGROESSEN DER ZUVERLAESSIGKEIT 12.2
AUSFALLWAHRSCHEINLICHKEIT 12.3 MITTLERE LEBENSDAUER 12.4 MITTLERE
INSTANDSETZUNGSZEIT 12.5 MITTLERE BRAUCHBARKEITSDAUER 12.6 VERFUEGBARKEIT
12.7 AUSFALLRATE AE(T) 12.8 ZUVERLAESSIGKEITSMODELLE FUER GERAETESYSTEME
INHALTSVERZEICHNIS XVII 12.8.1 SYSTEME OHNE REDUNDANZ 192 12.8.2 SYSTEME
MIT REDUNDANZ 194 12.8.3 GEMISCHTE SYSTEME 198 12.9 REDUNDANTE SYSTEME
MIT UNTERSCHIEDLICHER AUSFALLRATE 210 12.10 ERSATZ VON REDUNDANTEN
SYSTEMKOMPONENTEN DURCH EINZELSYSTEMKOMPONENTEN .215 13 PFD.-BERECHNUNG,
/?-FAKTOR UND DIAGNOSEABDECKUNG 219 13.1 GRUNDLAGEN 219 13.2 HERLEITUNG
DER /"FD^-GLEICHUNGEN FUER SYSTEMARCHITEKTUREN 225 13.2.1 ALLGEMEINE
BETRACHTUNGEN 225 13.2.2 LOOL-SYSTEM 232 13.2.3 IOO2-SYSTEM 234 13.2.3.1
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .235
13.2.3.2 BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN
236 13.2.4 2OO2-SYSTEM 240 13.2.5 IOO3-SYSTEM 241 13.2.5.1 BERECHNUNG
DER AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .242 13.2.5.2
BERECHNUNG DER AUSFALLWANRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 242
13.2.6 2OO3-SYSTEM '. 252 13.2.6.1 BERECHNUNG DER
AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .253 13.2.6.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 254
13.2.7 2OO4-SYSTEM G \ 255 / 13.2.7.1 BERECHNUNG DER
AUSFALTWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .256 13.2.7.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 256
13.2.8 LOO2D-SYSTEM 258 13.2.8.1 BERECHNUNG DER
AUSFALLWAHRSCHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .258 13.2.8.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 259
13.2.9 2OO4D-SYSTEM 261 13.2.9.1 BERECHNUNG DER
AUSFALLWAHRS^CHEINLICHKEIT BEI COMMON-CAUSE-FEHLERN .262 13.2.9.2
BERECHNUNG DER AUSFALLWAHRSCHEINLICHKEIT BEI EINFACHEN FEHLERN 262
13.2.10 BERECHNUNG DES PF AVG -WERTES FUER EINE REIHENARCHITEKTUR 265
13.2.11 BERECHNUNG DES PFD AVG -WERTES FUER EINE
REIHEN-PARALLELARCHITEKTUR 266 13.3 BERECHNUNG DES /^-FAKTORS 267 13.3.1
BERECHNUNG DES PFDAVG- WERTES FUER EIN MEHRKANALIGES SYSTEM 273
14MARKOV-MODELL 279 14.1 EINLEITUNG 279 14.2 MOEGLICHKEITEN DES
MARKOV-MODELLS 280 14.3 THEORETISCHE GRUNDLAGEN DER MARKOV-MODELLE 281
14.4 ZEITABHAENGIGES MARKOV-MODELL 286 14.5 MARKOV-MODELL-BERECHNUNG FUER
EIN SICHERHEITSGERICHTETES SYSTEM 286 14.5.1 UEBERGANGSMATRIX P FUER EIN
SYSTEM-MODELL 289 14.5.2 BAUMDIAGRAMM DES REDUNDANTEN SYSTEM-MODELLS 295
14.5.3 BERECHNUNG DER GRENZWERT-ZUSTANDSWAHRSCHEINLICHKEITEN UNABHAENGIG
VOM AUSGANGSZUSTAND MIT DER MATRIXMULTIPLIKATION 300 14.5.4 BERECHNUNG
DER GRENZWERT-ZUSTANDSWAHRSCHEINLICHKEITEN IN ABHAENGIGKEIT VOM
ANFANGSZUSTAND 306 14.5.4.1 START IM ZUSTAND Z O ; 307 XVIII
INHALTSVERZEICHNIS \A.SA.2 STAVV UW Z.\\SVAT\D Z | 3\\ 14.5.4.3 START IM
ZUSTAND Z 2 3\6 14.5.4.4 START IM ZUSTAND Z 3 321 14.5.4.5 START IM
ZUSTAND Z 4 325 14.5.4.6 START IM ZUSTAND Z 5 330 14.5.4.7 START IM
ZUSTAND Z 6 335 14.5.5 BERECHNUNG DER ZEITABHAENGIGEN VERFUEGBARKEIT : 336
14.5.6 BERECHNUNG DER ZEITABHAENGIGEN ZUVERLAESSIGKEIT , 339 14.5.7
VERGLEICH VON VERFUEGBARKEIT UND ZUVERLAESSIGKEIT 340 15 GRUNDLAGEN UND
ERLAEUTERUNGEN DER SYSTEME (VERFAHREN UND MODELLE) 341 15.1 EINLEITUNG
341 15.1.1 UEBERWACHUNGSKONSTRUKTIONEN 342 15.2 SYSTEMKONFIGURATION UND
VORAUSSETZUNGEN 342 15.3 LOOL-SYSTEM 343 15.3.1 PFD-FEHLERBAUM DER
LOOL-ARCHITEKTUR 343 15.3.2 MARKOV-MODELL FUER DIE LOOL-ARCHITEKTUR 345
15.3.3 BERECHNUNG DES MTRF-WERTES 347 ,,15.4 IOO2-SYSTEM 349 15.4.1
PFD-FEHLERBAUM DER IOO2-ARCHITEKTUR 350 15.4.2 MARKOV-MODELL FUER DIE
IOO2-ARCHITEKTUR 355 15.4.3 BERECHNUNG DES MTTF-WERTES 357 15.5
2OO2-SYSTEM 360 15.5.1 PFD-FEHLERBAUM DER 2OO2-ARCHITEKTUR 360 15.5.2
MARKOV-MODELL DER 2OO2-ARCHITEKTUR 362 15.5.3 BERECHNUNG DES M7TF-WERTES
364 15.6 IOO3-SYSTEM 366 15.6.1 PFD-FEHLERBAUM DER IOO3-ARCHITEKTUR 367
15.6.2 MARKOV-MODELL FUER DIE IOO3-ARCHITEKTUR 371 15.6.3 BERECHNUNG DES
M7TF-WERTES 375 L R 5.7 2OO3-SYSTEM 378 15.7.1 PFD-FEHLERBAUM DER
2OO3-ARCHITEKTUR 37S 15.7.2 MARKOV-MODELL DER 2OO3-ARCHITEKTUR 382
15.7.3 BERECHNUNG DES MTTF- WERTES : 38( 15.8 2OO4-SYSTEME , 39( 15.8.1
PFD-FEHLERBAUM DES 2OO4-SYSTEMS 391 15.8.2 MARKOV-MODELL DER
2OO4-ARCHITEKTUR .»*. 39' 15.8.3 BERECHNUNG DES M7TF-WERTES '. 39! 15.9
LOO2D-SYSTEM 40( 15.9.1. PFD-FEHLERBAUM DER LOO2D-ARCHITEKTUR 40' 15.9.2
MARKOV-MODELL DER LOO2D-ARCHITEKTUR 41 15.9.3 BERECHNUNG DES MTTF-
WERTES 41: 15.10 2OO4D-SYSTEM 41: 15.10.1 PFD-FEHLERBAUM DER
2OO4D-ARCHITEKTUR :.41' 15.10.2 MARKOV-MODELL DER 2OO4D-ARCHITEKTUR 42
15.10.3 BERECHNUNG DES MTTF-WERTES 43 15.11 BERECHNUNG DES MTTF- WERTES
VERSCHIEDENER ARCHITEKTUREN 45 15.11.1 MTTF-WERTEFUER EINGANGSELEMENTE 45
R INHALTSVERZEICHNIS XIX 15.11.2 A/7TF-WERTE FUER RECHNERELEMENTE 453
15.11.3 MT7F-WERTE FUER AUSGANGSELEMENTE 456 16 MTTF-BESTIMMUNG DURCH
EINE MONTE-CARLO-SIMULATION 459 16.1 EINFUEHRUNG 459 16.1.1 ERLAEUTERUNGEN
ZUR MONTE-CARLO-SIMULATION 459 16.2 MATHEMATISCHE GRUNDLAGEN 460 16.2.1
ZUFALLSZAHLEN 464 16.3 MONTE-CARLO 1 ALGORITHMUS 466 16.3.1
RECHENALGORITHMUS ZUR BERECHNUNG DES MTTF MIT DER MONTE-CARLO-
SIMULATION 468 16.4 ANWENDUNG AUF VERSCHIEDENE SYSTEMARCHITEKTUREN 477
16.4.1 LOOL-SYSTEM .* 478 16.4.2 IOO2-SYSTEM 497 16.4.3
LOO2-SYSTEMMIT/?-FAKTOR 514 16.4.4 2OO3-SYSTEM 518 16.4.5 2OO4-SYSTEM J.
530 16.4.6 LOO2D-SYSTEMMIT/?-FAKTOR.J 552 16.5 VERGLEICH DER MTTF-
WERTE BERECHNET MIT MARKOV UND MCS FUER EIN SIS 557 LITERATURVERZEICHNIS
\Y&. 561 ABKUERZUNGSVERZEICHNIS 0I-. 583 STICHWORTVERZEICHNIS 593 L |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Börcsök, Josef 1959- |
author_GND | (DE-588)114058857 |
author_facet | Börcsök, Josef 1959- |
author_role | aut |
author_sort | Börcsök, Josef 1959- |
author_variant | j b jb |
building | Verbundindex |
bvnumber | BV022886866 |
classification_rvk | ZG 9270 ZQ 5880 |
classification_tum | DAT 286f TEC 770f |
ctrlnum | (OCoLC)185002352 (DE-599)BVBBV022886866 |
dewey-full | 629.8 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 629 - Other branches of engineering |
dewey-raw | 629.8 |
dewey-search | 629.8 |
dewey-sort | 3629.8 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Technik Technik Informatik Mess-/Steuerungs-/Regelungs-/Automatisierungstechnik / Mechatronik |
discipline_str_mv | Technik Technik Informatik Mess-/Steuerungs-/Regelungs-/Automatisierungstechnik / Mechatronik |
edition | 2., überarb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV022886866</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20150415</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071017s2007 gw ad|| |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783778540213</subfield><subfield code="9">978-3-7785-4021-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)185002352</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022886866</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-1046</subfield><subfield code="a">DE-859</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-29T</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-91G</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">629.8</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZG 9270</subfield><subfield code="0">(DE-625)156055:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZQ 5880</subfield><subfield code="0">(DE-625)158171:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 286f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 770f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Börcsök, Josef</subfield><subfield code="d">1959-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)114058857</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Elektronische Sicherheitssysteme</subfield><subfield code="b">Hardwarekonzepte, Modelle und Berechnung</subfield><subfield code="c">Josef Börcsök</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg</subfield><subfield code="b">Hüthig</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 608 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxis</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 561 - 581</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datenverarbeitungssystem</subfield><subfield code="0">(DE-588)4125229-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Automatisierungstechnik</subfield><subfield code="0">(DE-588)4194567-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Risikoanalyse</subfield><subfield code="0">(DE-588)4137042-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Anforderungsdefinition</subfield><subfield code="0">(DE-588)4193804-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Automatisierungstechnik</subfield><subfield code="0">(DE-588)4194567-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datenverarbeitungssystem</subfield><subfield code="0">(DE-588)4125229-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Ausfallsicheres System</subfield><subfield code="0">(DE-588)4719040-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Risikoanalyse</subfield><subfield code="0">(DE-588)4137042-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Anforderungsdefinition</subfield><subfield code="0">(DE-588)4193804-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="775" ind1="0" ind2="8"><subfield code="i">Parallele Sprachausgabe</subfield><subfield code="n">englisch</subfield><subfield code="a">Börcsök, Josef</subfield><subfield code="t">Electronic safety systems</subfield><subfield code="w">(DE-604)BV035304714</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">pdf/application</subfield><subfield code="u">http://www.ulb.tu-darmstadt.de/tocs/191238317.pdf</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=2995265&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Beschreibung für Leser</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016091767&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016091767</subfield></datafield></record></collection> |
id | DE-604.BV022886866 |
illustrated | Illustrated |
index_date | 2024-07-02T18:52:11Z |
indexdate | 2024-07-20T09:25:16Z |
institution | BVB |
isbn | 9783778540213 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016091767 |
oclc_num | 185002352 |
open_access_boolean | |
owner | DE-1046 DE-859 DE-92 DE-573 DE-523 DE-634 DE-83 DE-29T DE-739 DE-898 DE-BY-UBR DE-2070s DE-91G DE-BY-TUM |
owner_facet | DE-1046 DE-859 DE-92 DE-573 DE-523 DE-634 DE-83 DE-29T DE-739 DE-898 DE-BY-UBR DE-2070s DE-91G DE-BY-TUM |
physical | XIX, 608 S. Ill., graph. Darst. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Hüthig |
record_format | marc |
series2 | Praxis |
spelling | Börcsök, Josef 1959- Verfasser (DE-588)114058857 aut Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung Josef Börcsök 2., überarb. Aufl. Heidelberg Hüthig 2007 XIX, 608 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Praxis Literaturverz. S. 561 - 581 Ausfallsicheres System (DE-588)4719040-1 gnd rswk-swf Datenverarbeitungssystem (DE-588)4125229-9 gnd rswk-swf Automatisierungstechnik (DE-588)4194567-0 gnd rswk-swf Risikoanalyse (DE-588)4137042-9 gnd rswk-swf Anforderungsdefinition (DE-588)4193804-5 gnd rswk-swf Funktionssicherheit (DE-588)4760707-5 gnd rswk-swf Automatisierungstechnik (DE-588)4194567-0 s Datenverarbeitungssystem (DE-588)4125229-9 s Ausfallsicheres System (DE-588)4719040-1 s Funktionssicherheit (DE-588)4760707-5 s Risikoanalyse (DE-588)4137042-9 s Anforderungsdefinition (DE-588)4193804-5 s DE-604 Parallele Sprachausgabe englisch Börcsök, Josef Electronic safety systems (DE-604)BV035304714 pdf/application http://www.ulb.tu-darmstadt.de/tocs/191238317.pdf Inhaltsverzeichnis text/html http://deposit.dnb.de/cgi-bin/dokserv?id=2995265&prov=M&dok_var=1&dok_ext=htm Beschreibung für Leser HEBIS Datenaustausch Darmstadt application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016091767&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Börcsök, Josef 1959- Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung Ausfallsicheres System (DE-588)4719040-1 gnd Datenverarbeitungssystem (DE-588)4125229-9 gnd Automatisierungstechnik (DE-588)4194567-0 gnd Risikoanalyse (DE-588)4137042-9 gnd Anforderungsdefinition (DE-588)4193804-5 gnd Funktionssicherheit (DE-588)4760707-5 gnd |
subject_GND | (DE-588)4719040-1 (DE-588)4125229-9 (DE-588)4194567-0 (DE-588)4137042-9 (DE-588)4193804-5 (DE-588)4760707-5 |
title | Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung |
title_auth | Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung |
title_exact_search | Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung |
title_exact_search_txtP | Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung |
title_full | Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung Josef Börcsök |
title_fullStr | Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung Josef Börcsök |
title_full_unstemmed | Elektronische Sicherheitssysteme Hardwarekonzepte, Modelle und Berechnung Josef Börcsök |
title_short | Elektronische Sicherheitssysteme |
title_sort | elektronische sicherheitssysteme hardwarekonzepte modelle und berechnung |
title_sub | Hardwarekonzepte, Modelle und Berechnung |
topic | Ausfallsicheres System (DE-588)4719040-1 gnd Datenverarbeitungssystem (DE-588)4125229-9 gnd Automatisierungstechnik (DE-588)4194567-0 gnd Risikoanalyse (DE-588)4137042-9 gnd Anforderungsdefinition (DE-588)4193804-5 gnd Funktionssicherheit (DE-588)4760707-5 gnd |
topic_facet | Ausfallsicheres System Datenverarbeitungssystem Automatisierungstechnik Risikoanalyse Anforderungsdefinition Funktionssicherheit |
url | http://www.ulb.tu-darmstadt.de/tocs/191238317.pdf http://deposit.dnb.de/cgi-bin/dokserv?id=2995265&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016091767&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT borcsokjosef elektronischesicherheitssystemehardwarekonzeptemodelleundberechnung |
Es ist kein Print-Exemplar vorhanden.
Inhaltsverzeichnis