Funktionale Sicherheit: Grundzüge sicherheitstechnischer Systeme
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Heidelberg ; München
Hüthig
2008
|
Ausgabe: | 2., überarb. Aufl. |
Schriftenreihe: | Praxis
|
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | Literaturverz. S. 521 - 552 |
Beschreibung: | 560 S. Ill., graph. Darst. |
ISBN: | 9783778540510 3778540513 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV035191302 | ||
003 | DE-604 | ||
005 | 20100615 | ||
007 | t | ||
008 | 081202s2008 ad|| |||| 00||| ger d | ||
015 | |a 08,N36,1036 |2 dnb | ||
015 | |a 08,A42,1071 |2 dnb | ||
016 | 7 | |a 990088154 |2 DE-101 | |
020 | |a 9783778540510 |c kart. : EUR 49.80 |9 978-3-7785-4051-0 | ||
020 | |a 3778540513 |9 3-7785-4051-3 | ||
035 | |a (OCoLC)261403521 | ||
035 | |a (DE-599)DNB990088154 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
049 | |a DE-703 |a DE-1051 |a DE-860 |a DE-898 |a DE-83 |a DE-739 |a DE-384 | ||
082 | 0 | |a 620.86 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ZG 9270 |0 (DE-625)156055: |2 rvk | ||
084 | |a 620 |2 sdnb | ||
084 | |a TEC 770f |2 stub | ||
100 | 1 | |a Börcsök, Josef |d 1959- |e Verfasser |0 (DE-588)114058857 |4 aut | |
245 | 1 | 0 | |a Funktionale Sicherheit |b Grundzüge sicherheitstechnischer Systeme |c Josef Börcsök |
246 | 1 | 3 | |a Grundzüge der funktionalen Sicherheit |
250 | |a 2., überarb. Aufl. | ||
264 | 1 | |a Heidelberg ; München |b Hüthig |c 2008 | |
300 | |a 560 S. |b Ill., graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Praxis | |
500 | |a Literaturverz. S. 521 - 552 | ||
630 | 0 | 7 | |a DIN EN 61508 |0 (DE-588)7548258-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Funktionssicherheit |0 (DE-588)4760707-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitstechnik |0 (DE-588)4077423-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Technische Sicherheit |0 (DE-588)4059233-9 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Technische Sicherheit |0 (DE-588)4059233-9 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |D s |
689 | 1 | 1 | |a Funktionssicherheit |0 (DE-588)4760707-5 |D s |
689 | 1 | |8 1\p |5 DE-604 | |
689 | 2 | 0 | |a DIN EN 61508 |0 (DE-588)7548258-7 |D u |
689 | 2 | |8 2\p |5 DE-604 | |
689 | 3 | 0 | |a Sicherheitstechnik |0 (DE-588)4077423-5 |D s |
689 | 3 | |8 3\p |5 DE-604 | |
775 | 0 | 8 | |i Parallele Sprachausgabe |n englischu. d. T. |a Börcsök, Josef: Functional safety |w (DE-604)BV022481176 |
856 | 4 | 2 | |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=3148601&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m HEBIS Datenaustausch Darmstadt |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016997912&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016997912 |
Datensatz im Suchindex
_version_ | 1805091556046143488 |
---|---|
adam_text |
JOSEF BOERCSOEK FUNKTIONALE SICHERHEIT GRUNDZUEGE SICHERHEITSTECHNISCHER
SYSTEME 2., UEBERARBEITETE AUFLAGE HITTHIS INHALTSVERZEICHNIS 1
EINLEITUNG 23 2 HISTORISCHE ENTWICKLUNG VON SICHERHEITSSYSTEMEN UND
NORMEN 25 3 NORMEN UND RICHTLINIEN 29 3.1 NORMENGREMIEN 29 3.2 NORMEN 33
3.2.1 DINV 19250 34 3.2.2 DIN V VDE 0801 35 3.2.3 IEC 61508 38 3.2.4 IEC
61511 41 3.2.5 IEC 61131 44 3.2.6 ISA TR 84.0.02 46 3.2.7 RTCA DO 178B
47 3.3 DEFINITIONEN RUNDUM DEN BEGRIFF DER SICHERHEIT 49 3.4 STAND DER
TECHNIK 55 3.4.1 AUTOMOBILBEREICH 55 3.4.2 LUFTFAHRT 56 3.4.3
AUTOMATISIERUNGSTECHNIK 56 4 FEHLER, FEHLERURSACHEN UND AUSFAELLE 59 4.1
FEHLERRATEN .: 59 4.2 FEHLER-AUSFALL-ABWEICHUNG 62 4.3 FEHLERQUELLEN 64
4.4 FEHLERTOLERANZ 65 4.5 FEHLER GEMEINSAMER URSACHE 65 5 KENNGROESSEN DER
RISIKO- UND ZUVERLAESSIGKEITSANALYSE 67 5.1 KENNGROESSEN DER
ZUVERLAESSIGKEIT 68 5.2 AUSFALLWAHRSCHEINLICHKEIT 70 5.3 MITTLERE
LEBENSDAUER 70 5.4 MITTLERE INSTANDSETZUNGSZEIT 72 5.5 MITTLERE
BRAUCHBARKEITSDAUER 72 5.6 VERFUEGBARKEIT 73 5.7 AUSFALLRATEN 73 5.8 SFF
75 5.9 DC 75 5.9.1 TESTS 76 5.10 MTTF 77 5.10.1 MTTF - SPURIOUS TRIP
RATE 77 XII INHALTSVERZEICHNIS 5.11 PFD 78 6 MASSNAHMEN ZUR
RISIKOBESTIMMUNG **. . 83 6.1 GRUNDSAETZLICHE KONZEPTE 83 6.2 METHODEN
DER GEFAHRENANALYSE 84 6.2.1 VORWAERTS-UND RUECKWAERTS-SUCHE 84 6.2.2
TOP-DOWN UND BOTTOM-UP SUCHE 85 6.3 WAHRSCHEINLICHKEITSANALYSE 86 6.3.1
STATISTISCHE ANALYSE 86 6.3.2 FEHLERAUSBREITUNGSMODELL 87 7 RISIKOMATRIX
89 8 RISIKOGRAPH 93 8.1 RISIKOGRAPH NACH DIN V 19250. 93 8.1.1
ZUSAMMENHANG ZWISCHEN RISIKO, GRENZRISIKO, RESTRISIKO UND
RISIKOREDUZIERUNG 94 8.1.2 RISIKOPARAMETER 95 8.1.3 WEITERE
RISIKOPARAMETER 98 8.1.4 RISIKOGRAPH 98 8.1.5 ANFORDERUNGSKLASSEN 100
8.2 RISIKOGRAPH NACH IEC 61508-5 UND IEC 61511-3 101 8.3 RISIKOGRAPH
NACH DIN EN 954-1 102 9 FEHLERBAUMANALYSE 105 9.1 ANWENDUNGSBEREICH UND
ZWECK DER FEHLERBAUMANALYSE 105 9.2 BEGRIFFE 106 9.3 BILDZEICHEN 107 9.4
VORGEHEN BEI DER ANALYSE , 109 9.4.1 SCHRITTE DER ANALYSE 109 9.4.2
SYSTEMANALYSE L 110 9.4.3 UNERWUENSCHTES EREIGNIS UND AUSFALLKRITERIEN ,
111 9.4.4 RELEVANTE ZUVERLAESSIGKEITSKENNGROESSE UND ZEITINTERVALL 111
9.4.5 AUSFALLARTEN DER KOMPONENTEN 111 9.4.6 AUFSTELLEN DES FEHLERBAUMES
111 9.4.7 AUSWERTEN DES FEHLERBAUMS 115 9.5 FEHLERBAUM-ANALYSE /. 122 10
EREIGNISBAUMANALYSE 125 10.1 BESTANDTEILE EINES EREIGNISBAUMES 126
11LOPA 131 11.1 SCHUTZEBENEN 132 11.2LOPA-BEWERTUNG 135 11.3 TYPISCHE
SCHUTZEBENEN 136 11.3.1 BASIS-PROZESS-KONTROLL-SYSTEM 137 11.3.2
PHYSIKALISCHE EINRICHTUNGEN 138 11.3.3 EXTERNE ANLAGEN ZUR
RISIKOREDUZIERUNG 139 11.4 MEHRERE AUSLOESENDE EREIGNISSE 140
INHALTSVERZEICHNIS XIII 12 ZUVERLAESSIGKEITSBLOCKANALYSE 141 12.1
ZUVERLAESSIGKEITSMODELLE 147 12.1.1 SYSTEME OHNE REDUNDANZ 147 12.1.2
SYSTEME MIT REDUNDANZ 149 12.1.3 GEMISCHTE SYSTEME 153 12.2 REDUNDANTE
SYSTEME MIT UNTERSCHIEDLICHER AUSFALLRATE 166 12.3 ERSATZ VON
REDUNDANTEN SYSTEMKOMPONENTEN DURCH EINZELSYSTEMKOMPONENTEN .171 13
MARKOV-MODELL 173 13.1 EINLEITUNG 173 13.2 MOEGLICHKEITEN DES
MARKOV-MODELLS 174 13.3 THEORETISCHE GRUNDLAGEN DER MARKOV-MODELLE 175
13.4 ZEITABHAENGIGES MARKOV-MODELL 179 13.5 DURCHFUEHRUNG EINER
MARKOV-BERECHNUNG FUER EIN SICHERHEITSGERICHTETES SYSTEM.180 13.5.1
UEBERGANGSMATRIX P FUER SYSTEM-MODELL 183 14 LEBENSZYKLUSBETRACHTUNG EINES
SICHERHEITSSYSTEMS 18 9 14.1 GEFAHR-UND RISIKOANALYSE 189 14.2
DURCHFUEHRUNG EINER RISIKOBEWERTUNGSANALYSE 189 14.3 LEBENSZYKLUSPHASEN
191 14.3.1 ENTWICKLUNG EINER SICHERHEITSGERICHTETEN FUNKTION 192 14.3.2
FEHLERMODELLE UND PFD BERECHNUNG 193 14.3.3 SYSTEMARCHITEKTUR 196 14.4
GESAMTE PLANUNG 200 14.5 REALISIERUNG EINER SIS 201 14.6 INSTALLATION,
INBETRIEBNAHME UND VALIDIERUNG 203 14.7 BETRIEB, WARTUNG UND REPARATUR
203 14.8 VERAENDERN UND AUFRUESTEN 204 14.9 ZUSAMMENFASSUNG 205 / 15
COMMON CAUSE FAILURE ' 207 15.1 ALLGEMEINES 1 207 15.2 AUSFAELLE
GEMEINSAMER URSACHE.* 208 15.2.1 ANALYSE VON AUSFALLEN MIT GEMEINSAMER
URSACHE 209 15.3 COMMON MODE AUSFAELLE 213 15.4 BEISPIELE FUER DEN AUSFALL
DURCH GEMEINSAME URSACHE 214 15.5 TECHNIKEN ZUR BEWERTUNG,VON SIS
ENTWUERFEN FUER CCF 215 15.5.1 INDUSTRIELLE STANDARDS 215 15.5.2
TECHNISCHE UNTERNEHMENSSPEZIFISCHE RICHTLINIEN UND STANDARDS 216 15.5.3
QUALITATIVE METHODEN ZUR GEFAHRENIDENTIFIKATION 216 15.5.4 QUALITATIVE
BEWERTUNG 216 15.5.5 CHECKLISTEN 217 15.6 QUANTITATIVE BEWERTUNG VON
AUSFALLEN MIT GEMEINSAMER URSACHE 218 15.6.1 EXPLIZITE METHODEN 218
15.6.2 IMPLIZITE METHODEN BEI EINER GEMEINSAMEN FEHLERURSACHE 226
15.6.2.1 BASIC-PARAMETER-MODELL 227 15.6.2.2 BETA-FAKTOR-MODELL 227
15.6.2.3 MEHRFACHE GRIECHISCHE BUCHSTABEN MODELL 228 15.6.2.4 CT-FAKTOR
MODELL 228 XIV INHALTSVERZEICHNIS 15.6.2.5 BINOMIAL-AUSFALLRATEN MODELL
(BFR) 229 15.7 BETA-FAKTOR 230 15.7.1 AUSWIRKUNGEN DES YFF-FAKTORS AUF
DIE SICHERHEIT 232 15.7.2 EINSCHAETZUNG DES /^-FAKTORS 234 15.8
IOO2-SYSTEM 236 15.8.1 AUSFALLWAHRSCHEINLICHKEIT BEI COMMON CAUSE
FEHLERN 237 15.9 MASSNAHMEN GEGEN AUSFAELLE DURCH GEMEINSAME URSACHE 238
16PROOF-TEST 241 16.1 UEBERWACHUNG UND DURCHFUEHRUNG VON PROOF-TESTS 241
16.2 ARTEN VON PROOF-TESTS 242 16.3 ZUVERLAESSIGKEITSFUNKTION UND MTTF
243 16.3.1 AUSFALLWAHRSCHEINLICHKEIT 243 16.3.2 PROBABILITY OF FAILURE
ON DEMAND 245 16.3.3 PROOF-TEST-INTERVALL T X 245 16.4 DEFINITION DES
PROOF-TESTS NACH IEC/EN 61508 245 16.5 AUSWIRKUNGEN EINES NICHT
AUSREICHENDEN PROOF-TESTS 246 16.6 UNTERSCHIEDE ZWISCHEN DIAGNOSE-TEST
UND PROOF-TEST 247 16.6.1 DEFINITION VON DIAGNOSE-UND PROOF-TEST 247
16.6.2 PERFORMANCE-INDIKATOREN 248 16.6.3 BERECHNUNGSERGEBNISSE MIT UND
OHNE DIAGNOSE 248 16.6.4 PFD-BERECHNUNG MIT VARIABLEN
PROOF-TEST-ABDECKUNG 250 16.7 EINFLUSS DES PROOF-TEST-INTERVALLS AUF DEN
PFD 3VG -WERT 251 16.8 RISIKOREDUZIERUNG 253 16.8.1 RISIKORATE UND
DURCHSCHNITTLICHE AUSFALLWAHRSCHEINLICHKEIT 254 16.8.2
PROOF-TEST-HAEUFIGKEIT 256 16.8.3 PROOF-TEST ERWEITERUNGSFAKTOR 257 17
HARDWARE SICHERHEITSGERICHTETER SYSTEME 259 17.1 NORMATIVE
ARCHITEKTURVORSCHRIFTEN 259 17.1.1 QUALITAETSSICHERHEIT FUER NUTZER
SICHERHEITSKRITISCHEN SYSTEME 259 17.1.2 REALISIERUNGSSICHERHEIT FUER
HERSTELLER SICHERHEITSKRITISCHER SYSTEME 260 17.2
HARDWARE-SICHERHEITSLEBENSZYKLUS 261 17.2.1 SPEZIFIKATION DER
SICHERHEITSANFORDERUNGEN 261 17.2.2 PLANUNG DER SICNERHEITSVALIDATION
263 17.2.3 ENTWURF UND ENTWICKLUNG DES E/E/PES 263 17.3 HARDWARE
F,EHLERTOLERANZ 264 17.4 CONSTRAINTS 265 17.4.1 ARCHITECTURAL
CONSTRAINTS 265 17.4.2 ALLGEMEINE KONZEPTE ZUR RISIKOREDUZIERUNG 266
17.5 LOOL-SYSTEM 268 17.5.1 PFD-FEHLERBAUM DER LOOL-ARCHITEKTUR 269
17.5.2 MARKOV-MODELL FUER DIE LOOL-ARCHITEKTUR 271 17.5.3 BERECHNUNG DES
MTTF-WERTES EINER LOOL-ARCHITEKTUR 272 17.6 WEITERE ARCHITEKTUREN 275 18
SOFTWAREANFORDERUNGEN AN EIN SYSTEM MIT FUNKTIONALER SICHERHEIT 293 18.1
SOFTWARE IN SYSTEMEN MIT FUNKTIONALER SICHERHEIT 293 18.1.1
ANFORDERUNGEN AN DIE SOFTWARE 297 INHALTSVERZEICHNIS XV 18.1.2
NICHT-FUNKTIONALE ANFORDERUNGEN 297 18.1.2.1 ZIELSETZUNG 298 18.1.2.2
ZIELKONTROLLE '.'. 299 18.1.3 KATEGORIEN VON NICHT-FUNKTIONALEN
ANFORDERUNGEN 299 18.2 SOFTWAREENTWICKLUNG 301 18.2.1 MODELLE DER
SOFTWARE-ENTWICKLUNG 303 18.2.1.1 WASSERFALLMODELL 303 18.2.1.2
SPIRALMODELL 304 18.2.1.3 V-MODELL 305 18.2.1.4 PROJEKTPLANUNG 306
18.2.2 ANFORDERUNGSSPEZIFIKATION 306 18.2.2.1 MERKMALE EINER
SPEZIFIKATION 307 18.2.2.2 DARSTELLUNG VON ANFORDERUNGEN 308 18.2.2.3
FORMALITAET DER ANFORDERUNGEN 310 18.2.2.4 PFLICHTENHEFT 310 18.2.3
SOFTWARE-ARCHITEKTUR 310 18.2.3.1 AUFTEILUNG IN KOMPONENTEN ; 311
18.2.3.2 SCHNITTSTELLEN 312 18.2.3.3 KOMMUNIKATION INNERHALB DES SYSTEMS
312 18.2.3.4 TESTBARKEIT VON KOMPONENTEN 313 18.2.3.5 ZUSAETZLICHE
QUALITAETSMERKMALE 313 18.2.3.6 RESSOURCEN 313 18.2.3.7 QUALITAET DER
LOESUNG 314 18.2.4 MOEGLICHE ARCHITEKTURSTILE 314 18.2.4.1
FUNKTIONSORIENTIERUNG 314 18.2.4.2 OBJEKTORIENTIERUNG 315 18.2.5
WIEDERVERWENDBARE ARCHITEKTURSTRUKTUREN 316 18.2.5.1 ENTWURFSMUSTER 316
18.2.5.2 RAHMEN / 317 18.2.5.3 ARCHITEKTURMUSTER.!. 317 18.2.6
PROGRAMMIERKONVENTIONEN 317 18.2.6.1 DOKUMENTATION UND AUSSEHEN DES
QUELLTEXTES 317 18.2.6.2 NAMENSKONVENTIONEN 318 18.2.7
SOFTWAREENTWICKLUNG MIT UML 319 18.2.7.1 OBJEKTORIENTIERTE ANALYSE 319
18.2.8 OBJEKTORIENTIERTES DESIGN 321 18.2.8.1 ARCHITEKTUR 321 18.2.8.2
ABLAUFSTRUKTUREN ZUORDNEN 322 18.2.8.3 DESIGN-KLASSEN ENTWICKELN 322
18.2.8.4 KOMPONENTENSCHNITTSTELLEN BESCHREIBEN 323 18.2.8.5
ZUSTANDSMODELLE SPEZIALISIEREN 323 18.2.8.6 OBJEKTFLUSS DER
AKTIVITAETSMODELLE 323 18.2.8.7 INTERAKTIONSMODELLE MODELLIEREN 323
18.2.8.8 TESTS ENTWICKELN 323 18.2.8.9 ATTRIBUTE FESTLEGEN 324 18.2.9
VERWENDUNG VON CASE-TOOLS 324 18.2.9.1 ROUNDTRIP-ENGINEERING MIT
CASE-TOOLS 325 XVI INHALTSVERZEICHNIS 18.2.9.2 MDA (MODEL DRIVEN
ARCHITECTURE) 325 18.2.9.3 VERGLEICH VON UML-CASE-TOEOLS * 326 18.2.10
SOFTWAREQUALITAET .'.' 326 18.2.10.1 QUALITAETSPLAN 328 18.2.11
SOFTWARE-ZUVERLAESSIGKEIT 329 18.2.11.1 ZUVERLAESSIGKEITSKENNGROESSEN 330
18.2.11.2 UNTERSCHIEDE ZWISCHEN HARDWARE- UND SOFTWAREZUVERLAESSIGKEIT
331 18.2.11.3 ERHOEHUNG DER ZUVERLAESSIGKEIT DURCH VERIFIKATION UND
VALIDIERUNG. 333 18.2.11.4 VALIDIERUNG DER ZUVERLAESSIGKEIT 335
18.2.11.5 NACHWEIS DER ZUVERLAESSIGKEIT 336 18.2.12 MESSEN VON
SOFTWARE-QUALITAET 336 18.2.12.1 LINES OF CODE (LOC) 338 18.2.12.2
MCCABE-MASS 338 18.2.12.3 MASSE VON HALSTEAD 339 18.2.12.4 NUTZEN VON
MASSEN 340 18.2.13 FEHLER IN SOFTWARE-SYSTEMEN : 340 18.2.13.1
FEHLERTOLERANZ UND FEHLERVERMEIDUNG 342 18.2.14 TESTVERFAHREN 343
18.2.14.1 TESTABLAUF 343 18.2.14.2 BLACK-BOX-TESTMETHODEN 344 18.2.14.3
WHITE-BOX-TESTMETHODEN 345 18.2.14.4 INTUITIVE TESTFALLERMITTLUNG 346
18.2.15 TESTEN IN DER PRAXIS 346 18.2.16 INTEGRATION 347 18.2.16.1
TOP-DOWN-INTEGRATION 347 18.2.16.2 BOTTOM-UP-INTEGRATION 348 18.2.16.3
OUTSIDE-IN-INTEGRATION. 348 18.2.17 SYSTEM- UND ABNAHMETEST 348 19
ANWENDUNGSBEISPIELE ' 351 19.1 PRAKTISCHE IMPLEMENTIERUNG DES"IEC 61508
SICHERHEITSSTANDARDS 351 19.1.1 IEC 61508 NORM .*' 352 19.1.1.1
FUNKTIONALES SICHERHEITSMANAGEMENT 354 19.1.1.2 PIPE TO PIPE ANSATZ 356
19.1.1.3 QUANTITATIVE SICHERHEITSEINSCHAETZUNG 357 19.2 BESTIMMUNG DES
SIL EINES PROZESSORSYSTEMS 357 19.2.1 SILIANFORDERUNG 358 19.2.2
BESTIMMUNG DES SIL EINER PROZESSOR-EINHEIT MIT PROZESSOR-PERIPHERIE.
359 19.2.3 DC-MASSNAHMEN FUER EINE PROZESSOR-EINHEIT MIT
PROZESSOR-PERIPHERIE 360 19.2.3.1 PROZESSOR-EINHEITEN 360 19.2.3.2
FESTSPEICHER 361 19.2.3.3 VERAENDERLICHER SPEICHER 361 19.3 BESTIMMUNG
DES SIL EINER SICHERHEITSFUNKTION 364 19.3.1 BESTIMMUNG DES SIL EINER
SICHERHEITSFUNKTION 365 19.3.2 MODIFIKATION DER ARCHITEKTUR DER
SICHERHEITSFUNKTION 366 19.3.3 BESTIMMUNG DES SIL DER MODIFIZIERTEN
SICHERHEITSFUNKTION 368 19.3.4 MODIFIKATION DER SICHERHEITSFUNKTION 370
19.3.5 BESTIMMUNG DES SIL DER SICHERHEITSFUNKTION MIT DIAGNOSE 371
INHALTSVERZEICHNIS XVII 19.4 BESTIMMUNG DES SIL EINES SICHERHEITSLOOPS
373 19.4.1 BESTIMMUNG DES SIL DES SICHERHEITSLOOPS 375 19.5 BEISPIELE ZU
ZUVERLAESSIGKEITSANALYSEN .'.' 378 19.5.1 BEISPIEL 1 (CHEMISCHE ANLAGE)
378 19.5.1.1 RISIKOGRAPH 379 19.5.1.2 EREIGNISBAUM 380 19.5.1.3
FEHLERBAUMANALYSE 381 19.5.1.4 ZUVERLAESSIGKEITSBLOCKDIAGRAMM 382
19.5.2.BEISPIEL 2 (FAHRER-AIRBAG) 383 19.5.2.1 RISIKOGRAPH 384 19.5.2.2
EREIGNISBAUM 385 19.5.2.3 FEHLERBAUMANALYSE 386 19.5.2.4
ZUVERLAESSIGKEITSBLOCKDIAGRAMM 386 19.5.3 BEISPIEL 3 (FLUGZEUG) 387
19.5.3.1 RISIKOGRAPH 388 19.5.3.2 EREIGNISBAUM 390 19.5.3.3
FEHLERBAUMANALYSE 390 19.5.4 BEISPIEL 4 (PIPELINE) 392 19.5.4.1
RISIKOGRAPH 393 19.5.4.2 EREIGNISBAUM 394 19.5.4.3 FEHLERBAUMANALYSE 394
19.5.5 BEISPIEL 5 (SPORTHALLE) 395 19.5.5.1 RISIKOGRAPH 397 19.5.5.2
EREIGNISBAUM .397 19.5.5.3 FEHLERBAUMANALYSE 398 20IEC/EN 61508 401
20.1 IEC/EN 61508-1 402 20.1.1 UEBERSICHT UND ANWENDUNGSBEREICH 402
20.1.2 UEBEREINSTIMMUNG MIT DIESER NORM 404 20.1.3 DOKUMENTATION /. 404
20.1.4 SICHERHEITSMANAGEMENT 404 20.1.5 SICHERHEITSLEBENSZYKLUS 406
20.1.6 VERIFIKATION 408 20.1.7 BEURTEILUNG DER FUNKTIONALEN SICHERHEIT
408 20.2 IEC/EN 61508-2 409 20.2.1 ANWENDUNGSBEREICH 409 20.2.2
E/E/PES-SICHERHEITS-LEBENSZYKLUS 409 20.2.3 TECHNIKEN UND MASSNAHMEN ZUR
BEHERRSCHUNG VON AUSFAELLEN WAEHREND DES BETRIEBS 411 20.2.4 METHODEN ZUR
VERMEIDUNG VON SYSTEMATISCHEN FEHLERN WAEHREND DER VERSCHIEDENEN PHASEN
DES LEBENSZYKLUSSES 411 20.3 IEC/EN 61508-3 411 20.3.1 ANWENDUNGSBEREICH
411 20.3.2 QUALITAETSMANAGEMENTSYSTEM DER SOFTWARE 412 20.3.3
SOFTWARE-SICHERHEITSLEBENSZYKLUS 412 20.3.4 BEURTEILUNG DER FUNKTIONALEN
SICHERHEIT 413 20.3.5 ANHANG A RICHTLINIEN ZUR AUSWAHL VON TECHNIKEN UND
MASSNAHMEN 413 XVIII INHALTSVERZEICHNIS 20.4 IEC/EN 61508-4 414 20.4.1
BEGRIFFE ZU SICHERHEIT 414 20.4.2 BEGRIFFE ZU EINRICHTUNGEN UND GERAETEN
'. 414 20.4.3 BEGRIFFE ZU SYSTEMEN 414 20.4.5 BEGRIFFE ZU
SICHERHEITSFUNKTIONEN UND SICHERHEITS-INTEGRITAET 416 20.4.6 BEGRIFFE ZU
FEHLER, AUSFALL UND ABWEICHUNG 417 20.4.7 BEGRIFFE ZU LEBENSZYKLUS 418
20.4.8 BEGRIFFE ZU BESTAETIGUNG VON SICHERHEITSMASSNAHMEN 418 20.5 IEC/EN
61508-5 419 20.5.1 ANWENDUNGSBEREICH 419 20.5.2 ANHANG A - GRUNDLEGENDE
KONZEPTE 419 20.5.3 ANHANG B - ALARP UND DAS KONZEPT DES TOLERIERBAREN
RISIKOS 419 20.5.4 ANHANG C - QUANTITATIVE METHODE ZUR BESTIMMUNG DER
SICHERHEITS- INTEGRITAETSLEVEL 421 20.5.5 ANHANG D - QUALITATIVE METHODE
ZUR BESTIMMUNG DER SICHERHEITS- INTEGRITAETSLEVEL (RISIKO-GRAPH) 422
20.5.6 ANHANG E - FESTLEGUNG DER SICHERHEITS- INTEGRITAETSLEVEL EINE
QUALITATIVE VORGEHENSWEISE - MATRIX DES AUSMASSES DES GEFAEHRLICHEN
VORFALLS 422 20.6 IEC/EN 61508-6 423 20.6.1 ANWENDUNGSBEREICH 423 20.6.2
ANHANG A - ANWENDUNG VON IEC/EN 61508-2 UND-3 424 20.6.3 ANHANG B -
BEISPIELHAFTE VORGEHENSWEISE ZUR BESTIMMUNG VON HARDWARE- AUSFAELLEN 424
20.6.4 ANHANG D - METHODIK ZUR QUANTIFIZIERUNG DER AUSWIRKUNGEN VON
HARDWARE-AUSFALLEN MIT GEMEINSAMER URSACHE IN E/E/PES 429 20.7 IEC/EN
61508-7 429 20.7.1 ANWENDUNGSBEREICH 429 20.7.2 ANHANG A - UEBERBLICK
UEBER VERFAHREN UND MASSNAHMEN FUER E/E/PES: BEHERRSCHUNG VON ZUFAELLIGEN
HARDWAREAUSFALLEN 429 20.7.3 ANHANG B - UEBERSICHT UEBER TECHNIKEN UND
MASSNAHMEN ZUR VERMEIDUNG SYSTEMATISCHER AUSFAELLE ./ 431 20.7.4 ANHANG C
- UEBERSICHT UEBER TECHNIKEN UND MASSNAHMEN, UM DIE SICHERHEITS-INTEGRITAET
DER SOFTWARE ZU ERREICHEN 432 21 IEC 61511 .F. 435 21.1
ANWENDUNGSBEREICH .4. 435 21.2 AUFTEILUNG DER NORM 61511 437 21.3
BEGRIFFE UND ABKUERZUNGEN 440 21.3.1 ABKUERZUNGEN 440 21.3.2 BEGRIFFE 441
21.4 MANAGEMENT DER FUNKTIONALEN SICHERHEIT 453 21.4.1 ZIEL 453 21.4.2
ANFORDERUNGEN 453 21.4.3 BEURTEILUNG, AUDITIERUNG UND REVISIONEN 454
21.4.4 MANAGEMENT DER SIS-KONFIGURATION 454 21.5 ANFORDERUNGEN AN DEN
SICHERHEITSLEBENSZYKLUS 454 21.6 VERIFIKATION 458 21.6.1 ZIEL 458
INHALTSVERZEICHNIS XIX 21.6.2 ANFORDERUNGEN 458 21.7 GEFAHRDUNGSANALYSE
UND RISIKOBEWERTUNG 458 21.7.1 ZIEL .'.' 458 21.7.2 ANFORDERUNGEN 458
21.8 ZUORDNUNG VON SICHERHEITSFUNKTIONEN ZU SCHUTZEBENEN 458 21.8.1 ZIEL
458 21.8.2 ANFORDERUNGEN FUER DIE ZUORDNUNG 459 21.8.3 ANFORDERUNGEN FUER
SICHERHEITS-INTEGRITAETSLEVEL 4 459 21.8.4 ANFORDERUNGEN AN
BETRIEBSEINRICHTUNGEN, DIE ALS SCHUTZEBENE EINGESETZT WERDEN 459 21.8.5
ANFORDERUNGEN ZUR VERMEIDUNG VON AUSFAELLEN 460 21.9
SICHERHEITSSPEZIFIKATION DES SIS 461 21.9.1 ZIEL 461 21.9.2
SICHERHEITSANFORDERUNGEN AN DAS SIS 461 21.10 SIS-ENTWURF UND PLANUNG
461 21.10.1 ZIEL 461 21.10.2 ALLGEMEINE ANFORDERUNGEN 461 21.10.3
ANFORDERUNGEN AN DAS SYSTEMVERHALTEN BEI ENTDECKUNG EINES FEHLERS .462
21.10.4 ANFORDERUNGEN AN DIE FEHLERTOLERANZ DER HARDWARE 462 21.10.5
ANFORDERUNGEN AN DIE AUSWAHL VON KOMPONENTEN UND TEILSYSTEMEN .463
21.10.6 FELDGERAETE 463 21.10.7 SCHNITTSTELLEN 463 21.10.8 ANFORDERUNGEN
AN INSTANDHALTUNGS- ODER PRUEFEINRICHTUNGEN 464 21.10.9
AUSFALLWAHRSCHEINLICHKEIT SICHERHEITSTECHNISCHER FUNKTIONEN 464 21.11
ANFORDERUNGEN AN ANWENDUNGSSOFTWARE 465 21.11.1 ANFORDERUNGEN AN DEN
SICHERHEITSLEBENSZYKLUS DER ANWENDUNGSSOFTWARE 465 21.11.2 SPEZIFIKATION
DER SICHERHEITSANFORDERUNGEN AN DIE ANWENDUNGSSOFTWARE / 470 21.11.3
VALIDIERUNGSPLANUNG FUER DIE SICHERHEIT DER ANWENDUNGSSOFTWARE 470
21.11.4 ENTWURF UND ERSTELLUNG DER ANWENDUNGSSOFTWARE 471 21.11.5
INTEGRATION DER ANWENDUNGSSOFTWARE IN DAS SIS-TEILSYSTEM 472 21.11.6
VORGEHEN BEI MODIFIKATION DER ANWENDUNGSSOFTWARE 472 21.11.7
VERIFIKATION DER ANWENDUNGSSOFTWARE 472 21.12 WERKSENDPRUEFUNGEN.I.V. 473
21.12.1 ZIELE *. 473 21.12.2 EMPFEHLUNGEN 473 21.13 SIS-MONTAGE UND
INBETRIEBNAHME 473 21.14 SIS-SICHERHEITS-VALIDIERUNG 474 21.15 BETRIEB
UND INSTANDHALTUNG DES SIS 474 21.15.1 ZIELE 474 21.15.2 ANFORDERUNGEN
474 21.15.3 WIEDERHOLUNGSPRUEFUNG UND INSPEKTION 475 21.16 MODIFIKATIONEN
AM SIS 475 21.16.1 ZIELE 475 21.16.2 ANFORDERUNGEN 475 21.17
AUSSERBETRIEBNAHME DES SIS 476 XX INHALTSVERZEICHNIS 21.18 ANFORDERUNGEN
AN DIE DOKUMENTATION 476 21.18.1 ZIEL 476 21.18.2 ANFORDERUNGEN '.'. 476
22 BEGRIFFE UND DEFINITIONEN 477 22.1 SICHERHEITSSYSTEME 477 22.1.1
RISIKO 477 22.1.2 TEILRISIKO 477 22.1.3 GRENZRISIKO 477 22.1.4
RISIKOPARAMETER 477 22.1.5 ANFORDERUNGSKLASSE 478 22.1.6 MASSNAHMEN 478
22.1.7 SCHUTZ 478 22.1.8 MSR-SCHUTZMASSNAHMEN 478 22.1.9
MSR-SCHUTZEINRICHTUNG 478 22.1.10 UNERWUENSCHTES EREIGNIS 478 22.1.11
FEHLER 478 22.1.12 REDUNDANZ 479 22.1.13 DIVERSITAERE REDUNDANZ 479
22.1.14 FAIL-SAFE 479 22.2. VERLAESSLICHKEIT (DEPENDABILITY) 479 22.2.1
ZUVERLAESSIGKEIT 480 22.2.2 VERFUEGBARKEIT 482 22.2.3 SICHERHEIT 482
22.2.4 WARTBARKEIT 483 22.3 DARSTELLUNG DES AUSFALLVERHALTENS 483 22.3.1
DICHTEFUNKTION BZW. AUSFALLDICHTE F(T) 483 22.3.2
AUSFALLWAHRSCHEINLICHKEIT BZW. VERTEILUNGSFUNKTION F(T) 487 22.3.3
ZUVERLAESSIGKEIT BZW. UEBERLEBENSWAHRSCHEINLICHKEIT R(T) 490 22.3.4
AUSFALLRATE X(T) .''. 492 22.3.5 BESCHREIBUNG DES AUSFALLSVERHALTEN
DURCH BEISPIELE 496 22.3.6 BOOLSCHE THEORIE I 499 22.4 ZEIT-FAKTOR 501
22.4.1 MTTF 502 22.4.2 MTTF SPURI0US (. '. 502 22.4.3 MTBF L 502 22.4.4
MTTJR :'". 502 22.4.5 BEISPIEL ZUR BERECHNUNG VON MTTF 502 22.4.6
DAUERVERFUEGBARKEIT 503 22.4.7 DOWNTIME DT 505 22.4.8 UPTIME UT 506
22.4.9 MEAN DOWN TIME MDT 506 22.5 ALLGEMEINES ZU DEN BEGRIFFLICHKEITEN
UND NORMEN 506 22.5.1 DIAGNOSEABDECKUNGSGRAD DC ; 508 22.5.2 COMMON
CAUSE FAILURE CCF 509 22.5.3 PROBABILITY OF FAILURE ON DEMAND PFD 510
22.5.4 AUSFALLRATEN 511 22.5.5 RISIKO, SCHADEN UND GEFAHR 514
INHALTSVERZEICHNIS XXI 22.5.6 HAZARD RATE 515 22.5.7 SAFETY INTEGRITY
LEVEL SIL 516 22.6 PROZESSLEITTECHNIK PLT .'.' 520 22.7 PERFORMANCE
LEVEL PL 520 LITERATURVERZEICHNIS , 521 STICHWORTVERZEICHNIS 553 |
adam_txt |
JOSEF BOERCSOEK FUNKTIONALE SICHERHEIT GRUNDZUEGE SICHERHEITSTECHNISCHER
SYSTEME 2., UEBERARBEITETE AUFLAGE HITTHIS INHALTSVERZEICHNIS 1
EINLEITUNG 23 2 HISTORISCHE ENTWICKLUNG VON SICHERHEITSSYSTEMEN UND
NORMEN 25 3 NORMEN UND RICHTLINIEN 29 3.1 NORMENGREMIEN 29 3.2 NORMEN 33
3.2.1 DINV 19250 34 3.2.2 DIN V VDE 0801 35 3.2.3 IEC 61508 38 3.2.4 IEC
61511 41 3.2.5 IEC 61131 44 3.2.6 ISA TR 84.0.02 46 3.2.7 RTCA DO 178B
47 3.3 DEFINITIONEN RUNDUM DEN BEGRIFF DER SICHERHEIT 49 3.4 STAND DER
TECHNIK 55 3.4.1 AUTOMOBILBEREICH 55 3.4.2 LUFTFAHRT 56 3.4.3
AUTOMATISIERUNGSTECHNIK 56 4 FEHLER, FEHLERURSACHEN UND AUSFAELLE 59 4.1
FEHLERRATEN .: 59 4.2 FEHLER-AUSFALL-ABWEICHUNG 62 4.3 FEHLERQUELLEN 64
4.4 FEHLERTOLERANZ 65 4.5 FEHLER GEMEINSAMER URSACHE 65 5 KENNGROESSEN DER
RISIKO- UND ZUVERLAESSIGKEITSANALYSE 67 5.1 KENNGROESSEN DER
ZUVERLAESSIGKEIT 68 5.2 AUSFALLWAHRSCHEINLICHKEIT 70 5.3 MITTLERE
LEBENSDAUER 70 5.4 MITTLERE INSTANDSETZUNGSZEIT 72 5.5 MITTLERE
BRAUCHBARKEITSDAUER 72 5.6 VERFUEGBARKEIT 73 5.7 AUSFALLRATEN 73 5.8 SFF
75 5.9 DC 75 5.9.1 TESTS 76 5.10 MTTF 77 5.10.1 MTTF - SPURIOUS TRIP
RATE 77 XII INHALTSVERZEICHNIS 5.11 PFD 78 6 MASSNAHMEN ZUR
RISIKOBESTIMMUNG **. . 83 6.1 GRUNDSAETZLICHE KONZEPTE 83 6.2 METHODEN
DER GEFAHRENANALYSE 84 6.2.1 VORWAERTS-UND RUECKWAERTS-SUCHE 84 6.2.2
TOP-DOWN UND BOTTOM-UP SUCHE 85 6.3 WAHRSCHEINLICHKEITSANALYSE 86 6.3.1
STATISTISCHE ANALYSE 86 6.3.2 FEHLERAUSBREITUNGSMODELL 87 7 RISIKOMATRIX
89 8 RISIKOGRAPH 93 8.1 RISIKOGRAPH NACH DIN V 19250. 93 8.1.1
ZUSAMMENHANG ZWISCHEN RISIKO, GRENZRISIKO, RESTRISIKO UND
RISIKOREDUZIERUNG 94 8.1.2 RISIKOPARAMETER 95 8.1.3 WEITERE
RISIKOPARAMETER 98 8.1.4 RISIKOGRAPH 98 8.1.5 ANFORDERUNGSKLASSEN 100
8.2 RISIKOGRAPH NACH IEC 61508-5 UND IEC 61511-3 101 8.3 RISIKOGRAPH
NACH DIN EN 954-1 102 9 FEHLERBAUMANALYSE 105 9.1 ANWENDUNGSBEREICH UND
ZWECK DER FEHLERBAUMANALYSE 105 9.2 BEGRIFFE 106 9.3 BILDZEICHEN 107 9.4
VORGEHEN BEI DER ANALYSE , 109 9.4.1 SCHRITTE DER ANALYSE 109 9.4.2
SYSTEMANALYSE L 110 9.4.3 UNERWUENSCHTES EREIGNIS UND AUSFALLKRITERIEN ,
111 9.4.4 RELEVANTE ZUVERLAESSIGKEITSKENNGROESSE UND ZEITINTERVALL 111
9.4.5 AUSFALLARTEN DER KOMPONENTEN 111 9.4.6 AUFSTELLEN DES FEHLERBAUMES
111 9.4.7 AUSWERTEN DES FEHLERBAUMS 115 9.5 FEHLERBAUM-ANALYSE /. 122 10
EREIGNISBAUMANALYSE 125 10.1 BESTANDTEILE EINES EREIGNISBAUMES 126
11LOPA 131 11.1 SCHUTZEBENEN 132 11.2LOPA-BEWERTUNG 135 11.3 TYPISCHE
SCHUTZEBENEN 136 11.3.1 BASIS-PROZESS-KONTROLL-SYSTEM 137 11.3.2
PHYSIKALISCHE EINRICHTUNGEN 138 11.3.3 EXTERNE ANLAGEN ZUR
RISIKOREDUZIERUNG 139 11.4 MEHRERE AUSLOESENDE EREIGNISSE 140
INHALTSVERZEICHNIS XIII 12 ZUVERLAESSIGKEITSBLOCKANALYSE 141 12.1
ZUVERLAESSIGKEITSMODELLE 147 12.1.1 SYSTEME OHNE REDUNDANZ 147 12.1.2
SYSTEME MIT REDUNDANZ 149 12.1.3 GEMISCHTE SYSTEME 153 12.2 REDUNDANTE
SYSTEME MIT UNTERSCHIEDLICHER AUSFALLRATE 166 12.3 ERSATZ VON
REDUNDANTEN SYSTEMKOMPONENTEN DURCH EINZELSYSTEMKOMPONENTEN .171 13
MARKOV-MODELL 173 13.1 EINLEITUNG 173 13.2 MOEGLICHKEITEN DES
MARKOV-MODELLS 174 13.3 THEORETISCHE GRUNDLAGEN DER MARKOV-MODELLE 175
13.4 ZEITABHAENGIGES MARKOV-MODELL 179 13.5 DURCHFUEHRUNG EINER
MARKOV-BERECHNUNG FUER EIN SICHERHEITSGERICHTETES SYSTEM.180 13.5.1
UEBERGANGSMATRIX P FUER SYSTEM-MODELL 183 14 LEBENSZYKLUSBETRACHTUNG EINES
SICHERHEITSSYSTEMS 18 9 14.1 GEFAHR-UND RISIKOANALYSE 189 14.2
DURCHFUEHRUNG EINER RISIKOBEWERTUNGSANALYSE 189 14.3 LEBENSZYKLUSPHASEN
191 14.3.1 ENTWICKLUNG EINER SICHERHEITSGERICHTETEN FUNKTION 192 14.3.2
FEHLERMODELLE UND PFD BERECHNUNG 193 14.3.3 SYSTEMARCHITEKTUR 196 14.4
GESAMTE PLANUNG 200 14.5 REALISIERUNG EINER SIS 201 14.6 INSTALLATION,
INBETRIEBNAHME UND VALIDIERUNG 203 14.7 BETRIEB, WARTUNG UND REPARATUR
203 14.8 VERAENDERN UND AUFRUESTEN 204 14.9 ZUSAMMENFASSUNG 205 / 15
COMMON CAUSE FAILURE ' 207 15.1 ALLGEMEINES 1 207 15.2 AUSFAELLE
GEMEINSAMER URSACHE.* 208 15.2.1 ANALYSE VON AUSFALLEN MIT GEMEINSAMER
URSACHE 209 15.3 COMMON MODE AUSFAELLE 213 15.4 BEISPIELE FUER DEN AUSFALL
DURCH GEMEINSAME URSACHE 214 15.5 TECHNIKEN ZUR BEWERTUNG,VON SIS
ENTWUERFEN FUER CCF 215 15.5.1 INDUSTRIELLE STANDARDS 215 15.5.2
TECHNISCHE UNTERNEHMENSSPEZIFISCHE RICHTLINIEN UND STANDARDS 216 15.5.3
QUALITATIVE METHODEN ZUR GEFAHRENIDENTIFIKATION 216 15.5.4 QUALITATIVE
BEWERTUNG 216 15.5.5 CHECKLISTEN 217 15.6 QUANTITATIVE BEWERTUNG VON
AUSFALLEN MIT GEMEINSAMER URSACHE 218 15.6.1 EXPLIZITE METHODEN 218
15.6.2 IMPLIZITE METHODEN BEI EINER GEMEINSAMEN FEHLERURSACHE 226
15.6.2.1 BASIC-PARAMETER-MODELL 227 15.6.2.2 BETA-FAKTOR-MODELL 227
15.6.2.3 MEHRFACHE GRIECHISCHE BUCHSTABEN MODELL 228 15.6.2.4 CT-FAKTOR
MODELL 228 XIV INHALTSVERZEICHNIS 15.6.2.5 BINOMIAL-AUSFALLRATEN MODELL
(BFR) 229 15.7 BETA-FAKTOR 230 15.7.1 AUSWIRKUNGEN DES YFF-FAKTORS AUF
DIE SICHERHEIT 232 15.7.2 EINSCHAETZUNG DES /^-FAKTORS 234 15.8
IOO2-SYSTEM 236 15.8.1 AUSFALLWAHRSCHEINLICHKEIT BEI COMMON CAUSE
FEHLERN 237 15.9 MASSNAHMEN GEGEN AUSFAELLE DURCH GEMEINSAME URSACHE 238
16PROOF-TEST 241 16.1 UEBERWACHUNG UND DURCHFUEHRUNG VON PROOF-TESTS 241
16.2 ARTEN VON PROOF-TESTS 242 16.3 ZUVERLAESSIGKEITSFUNKTION UND MTTF
243 16.3.1 AUSFALLWAHRSCHEINLICHKEIT 243 16.3.2 PROBABILITY OF FAILURE
ON DEMAND 245 16.3.3 PROOF-TEST-INTERVALL T X 245 16.4 DEFINITION DES
PROOF-TESTS NACH IEC/EN 61508 245 16.5 AUSWIRKUNGEN EINES NICHT
AUSREICHENDEN PROOF-TESTS 246 16.6 UNTERSCHIEDE ZWISCHEN DIAGNOSE-TEST
UND PROOF-TEST 247 16.6.1 DEFINITION VON DIAGNOSE-UND PROOF-TEST 247
16.6.2 PERFORMANCE-INDIKATOREN 248 16.6.3 BERECHNUNGSERGEBNISSE MIT UND
OHNE DIAGNOSE 248 16.6.4 PFD-BERECHNUNG MIT VARIABLEN
PROOF-TEST-ABDECKUNG 250 16.7 EINFLUSS DES PROOF-TEST-INTERVALLS AUF DEN
PFD 3VG -WERT 251 16.8 RISIKOREDUZIERUNG 253 16.8.1 RISIKORATE UND
DURCHSCHNITTLICHE AUSFALLWAHRSCHEINLICHKEIT 254 16.8.2
PROOF-TEST-HAEUFIGKEIT 256 16.8.3 PROOF-TEST ERWEITERUNGSFAKTOR 257 17
HARDWARE SICHERHEITSGERICHTETER SYSTEME 259 17.1 NORMATIVE
ARCHITEKTURVORSCHRIFTEN 259 17.1.1 QUALITAETSSICHERHEIT FUER NUTZER
SICHERHEITSKRITISCHEN SYSTEME 259 17.1.2 REALISIERUNGSSICHERHEIT FUER
HERSTELLER SICHERHEITSKRITISCHER SYSTEME 260 17.2
HARDWARE-SICHERHEITSLEBENSZYKLUS 261 17.2.1 SPEZIFIKATION DER
SICHERHEITSANFORDERUNGEN 261 17.2.2 PLANUNG DER SICNERHEITSVALIDATION
263 17.2.3 ENTWURF UND ENTWICKLUNG DES E/E/PES 263 17.3 HARDWARE
F,EHLERTOLERANZ 264 17.4 CONSTRAINTS 265 17.4.1 ARCHITECTURAL
CONSTRAINTS 265 17.4.2 ALLGEMEINE KONZEPTE ZUR RISIKOREDUZIERUNG 266
17.5 LOOL-SYSTEM 268 17.5.1 PFD-FEHLERBAUM DER LOOL-ARCHITEKTUR 269
17.5.2 MARKOV-MODELL FUER DIE LOOL-ARCHITEKTUR 271 17.5.3 BERECHNUNG DES
MTTF-WERTES EINER LOOL-ARCHITEKTUR 272 17.6 WEITERE ARCHITEKTUREN 275 18
SOFTWAREANFORDERUNGEN AN EIN SYSTEM MIT FUNKTIONALER SICHERHEIT 293 18.1
SOFTWARE IN SYSTEMEN MIT FUNKTIONALER SICHERHEIT 293 18.1.1
ANFORDERUNGEN AN DIE SOFTWARE 297 INHALTSVERZEICHNIS XV 18.1.2
NICHT-FUNKTIONALE ANFORDERUNGEN 297 18.1.2.1 ZIELSETZUNG 298 18.1.2.2
ZIELKONTROLLE '.'. 299 18.1.3 KATEGORIEN VON NICHT-FUNKTIONALEN
ANFORDERUNGEN 299 18.2 SOFTWAREENTWICKLUNG 301 18.2.1 MODELLE DER
SOFTWARE-ENTWICKLUNG 303 18.2.1.1 WASSERFALLMODELL 303 18.2.1.2
SPIRALMODELL 304 18.2.1.3 V-MODELL 305 18.2.1.4 PROJEKTPLANUNG 306
18.2.2 ANFORDERUNGSSPEZIFIKATION 306 18.2.2.1 MERKMALE EINER
SPEZIFIKATION 307 18.2.2.2 DARSTELLUNG VON ANFORDERUNGEN 308 18.2.2.3
FORMALITAET DER ANFORDERUNGEN 310 18.2.2.4 PFLICHTENHEFT 310 18.2.3
SOFTWARE-ARCHITEKTUR 310 18.2.3.1 AUFTEILUNG IN KOMPONENTEN ; 311
18.2.3.2 SCHNITTSTELLEN 312 18.2.3.3 KOMMUNIKATION INNERHALB DES SYSTEMS
312 18.2.3.4 TESTBARKEIT VON KOMPONENTEN 313 18.2.3.5 ZUSAETZLICHE
QUALITAETSMERKMALE 313 18.2.3.6 RESSOURCEN 313 18.2.3.7 QUALITAET DER
LOESUNG 314 18.2.4 MOEGLICHE ARCHITEKTURSTILE 314 18.2.4.1
FUNKTIONSORIENTIERUNG 314 18.2.4.2 OBJEKTORIENTIERUNG 315 18.2.5
WIEDERVERWENDBARE ARCHITEKTURSTRUKTUREN 316 18.2.5.1 ENTWURFSMUSTER 316
18.2.5.2 RAHMEN / 317 18.2.5.3 ARCHITEKTURMUSTER.!. 317 18.2.6
PROGRAMMIERKONVENTIONEN 317 18.2.6.1 DOKUMENTATION UND AUSSEHEN DES
QUELLTEXTES 317 18.2.6.2 NAMENSKONVENTIONEN 318 18.2.7
SOFTWAREENTWICKLUNG MIT UML 319 18.2.7.1 OBJEKTORIENTIERTE ANALYSE 319
18.2.8 OBJEKTORIENTIERTES DESIGN 321 18.2.8.1 ARCHITEKTUR 321 18.2.8.2
ABLAUFSTRUKTUREN ZUORDNEN 322 18.2.8.3 DESIGN-KLASSEN ENTWICKELN 322
18.2.8.4 KOMPONENTENSCHNITTSTELLEN BESCHREIBEN 323 18.2.8.5
ZUSTANDSMODELLE SPEZIALISIEREN 323 18.2.8.6 OBJEKTFLUSS DER
AKTIVITAETSMODELLE 323 18.2.8.7 INTERAKTIONSMODELLE MODELLIEREN 323
18.2.8.8 TESTS ENTWICKELN 323 18.2.8.9 ATTRIBUTE FESTLEGEN 324 18.2.9
VERWENDUNG VON CASE-TOOLS 324 18.2.9.1 ROUNDTRIP-ENGINEERING MIT
CASE-TOOLS 325 XVI INHALTSVERZEICHNIS 18.2.9.2 MDA (MODEL DRIVEN
ARCHITECTURE) 325 18.2.9.3 VERGLEICH VON UML-CASE-TOEOLS * 326 18.2.10
SOFTWAREQUALITAET .'.' 326 18.2.10.1 QUALITAETSPLAN 328 18.2.11
SOFTWARE-ZUVERLAESSIGKEIT 329 18.2.11.1 ZUVERLAESSIGKEITSKENNGROESSEN 330
18.2.11.2 UNTERSCHIEDE ZWISCHEN HARDWARE- UND SOFTWAREZUVERLAESSIGKEIT
331 18.2.11.3 ERHOEHUNG DER ZUVERLAESSIGKEIT DURCH VERIFIKATION UND
VALIDIERUNG. 333 18.2.11.4 VALIDIERUNG DER ZUVERLAESSIGKEIT 335
18.2.11.5 NACHWEIS DER ZUVERLAESSIGKEIT 336 18.2.12 MESSEN VON
SOFTWARE-QUALITAET 336 18.2.12.1 LINES OF CODE (LOC) 338 18.2.12.2
MCCABE-MASS 338 18.2.12.3 MASSE VON HALSTEAD 339 18.2.12.4 NUTZEN VON
MASSEN 340 18.2.13 FEHLER IN SOFTWARE-SYSTEMEN : 340 18.2.13.1
FEHLERTOLERANZ UND FEHLERVERMEIDUNG 342 18.2.14 TESTVERFAHREN 343
18.2.14.1 TESTABLAUF 343 18.2.14.2 BLACK-BOX-TESTMETHODEN 344 18.2.14.3
WHITE-BOX-TESTMETHODEN 345 18.2.14.4 INTUITIVE TESTFALLERMITTLUNG 346
18.2.15 TESTEN IN DER PRAXIS 346 18.2.16 INTEGRATION 347 18.2.16.1
TOP-DOWN-INTEGRATION 347 18.2.16.2 BOTTOM-UP-INTEGRATION 348 18.2.16.3
OUTSIDE-IN-INTEGRATION. 348 18.2.17 SYSTEM- UND ABNAHMETEST 348 19
ANWENDUNGSBEISPIELE ' 351 19.1 PRAKTISCHE IMPLEMENTIERUNG DES"IEC 61508
SICHERHEITSSTANDARDS 351 19.1.1 IEC 61508 NORM .*' 352 19.1.1.1
FUNKTIONALES SICHERHEITSMANAGEMENT 354 19.1.1.2 PIPE TO PIPE ANSATZ 356
19.1.1.3 QUANTITATIVE SICHERHEITSEINSCHAETZUNG 357 19.2 BESTIMMUNG DES
SIL EINES PROZESSORSYSTEMS 357 19.2.1 SILIANFORDERUNG 358 19.2.2
BESTIMMUNG DES SIL EINER PROZESSOR-EINHEIT MIT PROZESSOR-PERIPHERIE.
359 19.2.3 DC-MASSNAHMEN FUER EINE PROZESSOR-EINHEIT MIT
PROZESSOR-PERIPHERIE 360 19.2.3.1 PROZESSOR-EINHEITEN 360 19.2.3.2
FESTSPEICHER 361 19.2.3.3 VERAENDERLICHER SPEICHER 361 19.3 BESTIMMUNG
DES SIL EINER SICHERHEITSFUNKTION 364 19.3.1 BESTIMMUNG DES SIL EINER
SICHERHEITSFUNKTION 365 19.3.2 MODIFIKATION DER ARCHITEKTUR DER
SICHERHEITSFUNKTION 366 19.3.3 BESTIMMUNG DES SIL DER MODIFIZIERTEN
SICHERHEITSFUNKTION 368 19.3.4 MODIFIKATION DER SICHERHEITSFUNKTION 370
19.3.5 BESTIMMUNG DES SIL DER SICHERHEITSFUNKTION MIT DIAGNOSE 371
INHALTSVERZEICHNIS XVII 19.4 BESTIMMUNG DES SIL EINES SICHERHEITSLOOPS
373 19.4.1 BESTIMMUNG DES SIL DES SICHERHEITSLOOPS 375 19.5 BEISPIELE ZU
ZUVERLAESSIGKEITSANALYSEN .'.' 378 19.5.1 BEISPIEL 1 (CHEMISCHE ANLAGE)
378 19.5.1.1 RISIKOGRAPH 379 19.5.1.2 EREIGNISBAUM 380 19.5.1.3
FEHLERBAUMANALYSE 381 19.5.1.4 ZUVERLAESSIGKEITSBLOCKDIAGRAMM 382
19.5.2.BEISPIEL 2 (FAHRER-AIRBAG) 383 19.5.2.1 RISIKOGRAPH 384 19.5.2.2
EREIGNISBAUM 385 19.5.2.3 FEHLERBAUMANALYSE 386 19.5.2.4
ZUVERLAESSIGKEITSBLOCKDIAGRAMM 386 19.5.3 BEISPIEL 3 (FLUGZEUG) 387
19.5.3.1 RISIKOGRAPH 388 19.5.3.2 EREIGNISBAUM 390 19.5.3.3
FEHLERBAUMANALYSE 390 19.5.4 BEISPIEL 4 (PIPELINE) 392 19.5.4.1
RISIKOGRAPH 393 19.5.4.2 EREIGNISBAUM 394 19.5.4.3 FEHLERBAUMANALYSE 394
19.5.5 BEISPIEL 5 (SPORTHALLE) 395 19.5.5.1 RISIKOGRAPH 397 19.5.5.2
EREIGNISBAUM .397 19.5.5.3 FEHLERBAUMANALYSE 398 20IEC/EN 61508 401
20.1 IEC/EN 61508-1 402 20.1.1 UEBERSICHT UND ANWENDUNGSBEREICH 402
20.1.2 UEBEREINSTIMMUNG MIT DIESER NORM 404 20.1.3 DOKUMENTATION /. 404
20.1.4 SICHERHEITSMANAGEMENT 404 20.1.5 SICHERHEITSLEBENSZYKLUS 406
20.1.6 VERIFIKATION 408 20.1.7 BEURTEILUNG DER FUNKTIONALEN SICHERHEIT
408 20.2 IEC/EN 61508-2 409 20.2.1 ANWENDUNGSBEREICH 409 20.2.2
E/E/PES-SICHERHEITS-LEBENSZYKLUS 409 20.2.3 TECHNIKEN UND MASSNAHMEN ZUR
BEHERRSCHUNG VON AUSFAELLEN WAEHREND DES BETRIEBS 411 20.2.4 METHODEN ZUR
VERMEIDUNG VON SYSTEMATISCHEN FEHLERN WAEHREND DER VERSCHIEDENEN PHASEN
DES LEBENSZYKLUSSES 411 20.3 IEC/EN 61508-3 411 20.3.1 ANWENDUNGSBEREICH
411 20.3.2 QUALITAETSMANAGEMENTSYSTEM DER SOFTWARE 412 20.3.3
SOFTWARE-SICHERHEITSLEBENSZYKLUS 412 20.3.4 BEURTEILUNG DER FUNKTIONALEN
SICHERHEIT 413 20.3.5 ANHANG A RICHTLINIEN ZUR AUSWAHL VON TECHNIKEN UND
MASSNAHMEN 413 XVIII INHALTSVERZEICHNIS 20.4 IEC/EN 61508-4 414 20.4.1
BEGRIFFE ZU SICHERHEIT 414 20.4.2 BEGRIFFE ZU EINRICHTUNGEN UND GERAETEN
'. 414 20.4.3 BEGRIFFE ZU SYSTEMEN 414 20.4.5 BEGRIFFE ZU
SICHERHEITSFUNKTIONEN UND SICHERHEITS-INTEGRITAET 416 20.4.6 BEGRIFFE ZU
FEHLER, AUSFALL UND ABWEICHUNG 417 20.4.7 BEGRIFFE ZU LEBENSZYKLUS 418
20.4.8 BEGRIFFE ZU BESTAETIGUNG VON SICHERHEITSMASSNAHMEN 418 20.5 IEC/EN
61508-5 419 20.5.1 ANWENDUNGSBEREICH 419 20.5.2 ANHANG A - GRUNDLEGENDE
KONZEPTE 419 20.5.3 ANHANG B - ALARP UND DAS KONZEPT DES TOLERIERBAREN
RISIKOS 419 20.5.4 ANHANG C - QUANTITATIVE METHODE ZUR BESTIMMUNG DER
SICHERHEITS- INTEGRITAETSLEVEL 421 20.5.5 ANHANG D - QUALITATIVE METHODE
ZUR BESTIMMUNG DER SICHERHEITS- INTEGRITAETSLEVEL (RISIKO-GRAPH) 422
20.5.6 ANHANG E - FESTLEGUNG DER SICHERHEITS- INTEGRITAETSLEVEL EINE
QUALITATIVE VORGEHENSWEISE - MATRIX DES AUSMASSES DES GEFAEHRLICHEN
VORFALLS 422 20.6 IEC/EN 61508-6 423 20.6.1 ANWENDUNGSBEREICH 423 20.6.2
ANHANG A - ANWENDUNG VON IEC/EN 61508-2 UND-3 424 20.6.3 ANHANG B -
BEISPIELHAFTE VORGEHENSWEISE ZUR BESTIMMUNG VON HARDWARE- AUSFAELLEN 424
20.6.4 ANHANG D - METHODIK ZUR QUANTIFIZIERUNG DER AUSWIRKUNGEN VON
HARDWARE-AUSFALLEN MIT GEMEINSAMER URSACHE IN E/E/PES 429 20.7 IEC/EN
61508-7 429 20.7.1 ANWENDUNGSBEREICH 429 20.7.2 ANHANG A - UEBERBLICK
UEBER VERFAHREN UND MASSNAHMEN FUER E/E/PES: BEHERRSCHUNG VON ZUFAELLIGEN
HARDWAREAUSFALLEN 429 20.7.3 ANHANG B - UEBERSICHT UEBER TECHNIKEN UND
MASSNAHMEN ZUR VERMEIDUNG SYSTEMATISCHER AUSFAELLE ./ 431 20.7.4 ANHANG C
- UEBERSICHT UEBER TECHNIKEN UND MASSNAHMEN, UM DIE SICHERHEITS-INTEGRITAET
DER SOFTWARE ZU ERREICHEN 432 21 IEC 61511 .F. 435 21.1
ANWENDUNGSBEREICH .4. 435 21.2 AUFTEILUNG DER NORM 61511 437 21.3
BEGRIFFE UND ABKUERZUNGEN 440 21.3.1 ABKUERZUNGEN 440 21.3.2 BEGRIFFE 441
21.4 MANAGEMENT DER FUNKTIONALEN SICHERHEIT 453 21.4.1 ZIEL 453 21.4.2
ANFORDERUNGEN 453 21.4.3 BEURTEILUNG, AUDITIERUNG UND REVISIONEN 454
21.4.4 MANAGEMENT DER SIS-KONFIGURATION 454 21.5 ANFORDERUNGEN AN DEN
SICHERHEITSLEBENSZYKLUS 454 21.6 VERIFIKATION 458 21.6.1 ZIEL 458
INHALTSVERZEICHNIS XIX 21.6.2 ANFORDERUNGEN 458 21.7 GEFAHRDUNGSANALYSE
UND RISIKOBEWERTUNG 458 21.7.1 ZIEL .'.' 458 21.7.2 ANFORDERUNGEN 458
21.8 ZUORDNUNG VON SICHERHEITSFUNKTIONEN ZU SCHUTZEBENEN 458 21.8.1 ZIEL
458 21.8.2 ANFORDERUNGEN FUER DIE ZUORDNUNG 459 21.8.3 ANFORDERUNGEN FUER
SICHERHEITS-INTEGRITAETSLEVEL 4 459 21.8.4 ANFORDERUNGEN AN
BETRIEBSEINRICHTUNGEN, DIE ALS SCHUTZEBENE EINGESETZT WERDEN 459 21.8.5
ANFORDERUNGEN ZUR VERMEIDUNG VON AUSFAELLEN 460 21.9
SICHERHEITSSPEZIFIKATION DES SIS 461 21.9.1 ZIEL 461 21.9.2
SICHERHEITSANFORDERUNGEN AN DAS SIS 461 21.10 SIS-ENTWURF UND PLANUNG
461 21.10.1 ZIEL 461 21.10.2 ALLGEMEINE ANFORDERUNGEN 461 21.10.3
ANFORDERUNGEN AN DAS SYSTEMVERHALTEN BEI ENTDECKUNG EINES FEHLERS .462
21.10.4 ANFORDERUNGEN AN DIE FEHLERTOLERANZ DER HARDWARE 462 21.10.5
ANFORDERUNGEN AN DIE AUSWAHL VON KOMPONENTEN UND TEILSYSTEMEN .463
21.10.6 FELDGERAETE 463 21.10.7 SCHNITTSTELLEN 463 21.10.8 ANFORDERUNGEN
AN INSTANDHALTUNGS- ODER PRUEFEINRICHTUNGEN 464 21.10.9
AUSFALLWAHRSCHEINLICHKEIT SICHERHEITSTECHNISCHER FUNKTIONEN 464 21.11
ANFORDERUNGEN AN ANWENDUNGSSOFTWARE 465 21.11.1 ANFORDERUNGEN AN DEN
SICHERHEITSLEBENSZYKLUS DER ANWENDUNGSSOFTWARE 465 21.11.2 SPEZIFIKATION
DER SICHERHEITSANFORDERUNGEN AN DIE ANWENDUNGSSOFTWARE / 470 21.11.3
VALIDIERUNGSPLANUNG FUER DIE SICHERHEIT DER ANWENDUNGSSOFTWARE 470
21.11.4 ENTWURF UND ERSTELLUNG DER ANWENDUNGSSOFTWARE 471 21.11.5
INTEGRATION DER ANWENDUNGSSOFTWARE IN DAS SIS-TEILSYSTEM 472 21.11.6
VORGEHEN BEI MODIFIKATION DER ANWENDUNGSSOFTWARE 472 21.11.7
VERIFIKATION DER ANWENDUNGSSOFTWARE 472 21.12 WERKSENDPRUEFUNGEN.I.V. 473
21.12.1 ZIELE *. 473 21.12.2 EMPFEHLUNGEN 473 21.13 SIS-MONTAGE UND
INBETRIEBNAHME 473 21.14 SIS-SICHERHEITS-VALIDIERUNG 474 21.15 BETRIEB
UND INSTANDHALTUNG DES SIS 474 21.15.1 ZIELE 474 21.15.2 ANFORDERUNGEN
474 21.15.3 WIEDERHOLUNGSPRUEFUNG UND INSPEKTION 475 21.16 MODIFIKATIONEN
AM SIS 475 21.16.1 ZIELE 475 21.16.2 ANFORDERUNGEN 475 21.17
AUSSERBETRIEBNAHME DES SIS 476 XX INHALTSVERZEICHNIS 21.18 ANFORDERUNGEN
AN DIE DOKUMENTATION 476 21.18.1 ZIEL 476 21.18.2 ANFORDERUNGEN '.'. 476
22 BEGRIFFE UND DEFINITIONEN 477 22.1 SICHERHEITSSYSTEME 477 22.1.1
RISIKO 477 22.1.2 TEILRISIKO 477 22.1.3 GRENZRISIKO 477 22.1.4
RISIKOPARAMETER 477 22.1.5 ANFORDERUNGSKLASSE 478 22.1.6 MASSNAHMEN 478
22.1.7 SCHUTZ 478 22.1.8 MSR-SCHUTZMASSNAHMEN 478 22.1.9
MSR-SCHUTZEINRICHTUNG 478 22.1.10 UNERWUENSCHTES EREIGNIS 478 22.1.11
FEHLER 478 22.1.12 REDUNDANZ 479 22.1.13 DIVERSITAERE REDUNDANZ 479
22.1.14 FAIL-SAFE 479 22.2. VERLAESSLICHKEIT (DEPENDABILITY) 479 22.2.1
ZUVERLAESSIGKEIT 480 22.2.2 VERFUEGBARKEIT 482 22.2.3 SICHERHEIT 482
22.2.4 WARTBARKEIT 483 22.3 DARSTELLUNG DES AUSFALLVERHALTENS 483 22.3.1
DICHTEFUNKTION BZW. AUSFALLDICHTE F(T) 483 22.3.2
AUSFALLWAHRSCHEINLICHKEIT BZW. VERTEILUNGSFUNKTION F(T) 487 22.3.3
ZUVERLAESSIGKEIT BZW. UEBERLEBENSWAHRSCHEINLICHKEIT R(T) 490 22.3.4
AUSFALLRATE X(T) .''. 492 22.3.5 BESCHREIBUNG DES AUSFALLSVERHALTEN
DURCH BEISPIELE 496 22.3.6 BOOLSCHE THEORIE I 499 22.4 ZEIT-FAKTOR 501
22.4.1 MTTF 502 22.4.2 MTTF SPURI0US (. '. 502 22.4.3 MTBF L 502 22.4.4
MTTJR :'". 502 22.4.5 BEISPIEL ZUR BERECHNUNG VON MTTF 502 22.4.6
DAUERVERFUEGBARKEIT 503 22.4.7 DOWNTIME DT 505 22.4.8 UPTIME UT 506
22.4.9 MEAN DOWN TIME MDT 506 22.5 ALLGEMEINES ZU DEN BEGRIFFLICHKEITEN
UND NORMEN 506 22.5.1 DIAGNOSEABDECKUNGSGRAD DC ; 508 22.5.2 COMMON
CAUSE FAILURE CCF 509 22.5.3 PROBABILITY OF FAILURE ON DEMAND PFD 510
22.5.4 AUSFALLRATEN 511 22.5.5 RISIKO, SCHADEN UND GEFAHR 514
INHALTSVERZEICHNIS XXI 22.5.6 HAZARD RATE 515 22.5.7 SAFETY INTEGRITY
LEVEL SIL 516 22.6 PROZESSLEITTECHNIK PLT .'.' 520 22.7 PERFORMANCE
LEVEL PL 520 LITERATURVERZEICHNIS , 521 STICHWORTVERZEICHNIS 553 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Börcsök, Josef 1959- |
author_GND | (DE-588)114058857 |
author_facet | Börcsök, Josef 1959- |
author_role | aut |
author_sort | Börcsök, Josef 1959- |
author_variant | j b jb |
building | Verbundindex |
bvnumber | BV035191302 |
classification_rvk | ST 277 ZG 9270 |
classification_tum | TEC 770f |
ctrlnum | (OCoLC)261403521 (DE-599)DNB990088154 |
dewey-full | 620.86 |
dewey-hundreds | 600 - Technology (Applied sciences) |
dewey-ones | 620 - Engineering and allied operations |
dewey-raw | 620.86 |
dewey-search | 620.86 |
dewey-sort | 3620.86 |
dewey-tens | 620 - Engineering and allied operations |
discipline | Maschinenbau / Maschinenwesen Technik Technik Informatik |
discipline_str_mv | Maschinenbau / Maschinenwesen Technik Technik Informatik |
edition | 2., überarb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV035191302</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20100615</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">081202s2008 ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,N36,1036</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">08,A42,1071</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">990088154</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783778540510</subfield><subfield code="c">kart. : EUR 49.80</subfield><subfield code="9">978-3-7785-4051-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3778540513</subfield><subfield code="9">3-7785-4051-3</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)261403521</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB990088154</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-703</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-83</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-384</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">620.86</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZG 9270</subfield><subfield code="0">(DE-625)156055:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">620</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 770f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Börcsök, Josef</subfield><subfield code="d">1959-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)114058857</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Funktionale Sicherheit</subfield><subfield code="b">Grundzüge sicherheitstechnischer Systeme</subfield><subfield code="c">Josef Börcsök</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Grundzüge der funktionalen Sicherheit</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Heidelberg ; München</subfield><subfield code="b">Hüthig</subfield><subfield code="c">2008</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">560 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Praxis</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Literaturverz. S. 521 - 552</subfield></datafield><datafield tag="630" ind1="0" ind2="7"><subfield code="a">DIN EN 61508</subfield><subfield code="0">(DE-588)7548258-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitstechnik</subfield><subfield code="0">(DE-588)4077423-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">DIN EN 61508</subfield><subfield code="0">(DE-588)7548258-7</subfield><subfield code="D">u</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">Sicherheitstechnik</subfield><subfield code="0">(DE-588)4077423-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="775" ind1="0" ind2="8"><subfield code="i">Parallele Sprachausgabe</subfield><subfield code="n">englischu. d. T.</subfield><subfield code="a">Börcsök, Josef: Functional safety</subfield><subfield code="w">(DE-604)BV022481176</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=3148601&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HEBIS Datenaustausch Darmstadt</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016997912&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016997912</subfield></datafield></record></collection> |
id | DE-604.BV035191302 |
illustrated | Illustrated |
index_date | 2024-07-02T23:01:44Z |
indexdate | 2024-07-20T09:57:35Z |
institution | BVB |
isbn | 9783778540510 3778540513 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016997912 |
oclc_num | 261403521 |
open_access_boolean | |
owner | DE-703 DE-1051 DE-860 DE-898 DE-BY-UBR DE-83 DE-739 DE-384 |
owner_facet | DE-703 DE-1051 DE-860 DE-898 DE-BY-UBR DE-83 DE-739 DE-384 |
physical | 560 S. Ill., graph. Darst. |
publishDate | 2008 |
publishDateSearch | 2008 |
publishDateSort | 2008 |
publisher | Hüthig |
record_format | marc |
series2 | Praxis |
spelling | Börcsök, Josef 1959- Verfasser (DE-588)114058857 aut Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök Grundzüge der funktionalen Sicherheit 2., überarb. Aufl. Heidelberg ; München Hüthig 2008 560 S. Ill., graph. Darst. txt rdacontent n rdamedia nc rdacarrier Praxis Literaturverz. S. 521 - 552 DIN EN 61508 (DE-588)7548258-7 gnd rswk-swf Funktionssicherheit (DE-588)4760707-5 gnd rswk-swf Sicherheitstechnik (DE-588)4077423-5 gnd rswk-swf Sicherheitskritisches System (DE-588)4767762-4 gnd rswk-swf Technische Sicherheit (DE-588)4059233-9 gnd rswk-swf Technische Sicherheit (DE-588)4059233-9 s DE-604 Sicherheitskritisches System (DE-588)4767762-4 s Funktionssicherheit (DE-588)4760707-5 s 1\p DE-604 DIN EN 61508 (DE-588)7548258-7 u 2\p DE-604 Sicherheitstechnik (DE-588)4077423-5 s 3\p DE-604 Parallele Sprachausgabe englischu. d. T. Börcsök, Josef: Functional safety (DE-604)BV022481176 text/html http://deposit.dnb.de/cgi-bin/dokserv?id=3148601&prov=M&dok_var=1&dok_ext=htm Inhaltstext HEBIS Datenaustausch Darmstadt application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016997912&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Börcsök, Josef 1959- Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme DIN EN 61508 (DE-588)7548258-7 gnd Funktionssicherheit (DE-588)4760707-5 gnd Sicherheitstechnik (DE-588)4077423-5 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Technische Sicherheit (DE-588)4059233-9 gnd |
subject_GND | (DE-588)7548258-7 (DE-588)4760707-5 (DE-588)4077423-5 (DE-588)4767762-4 (DE-588)4059233-9 |
title | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_alt | Grundzüge der funktionalen Sicherheit |
title_auth | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_exact_search | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_exact_search_txtP | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme |
title_full | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök |
title_fullStr | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök |
title_full_unstemmed | Funktionale Sicherheit Grundzüge sicherheitstechnischer Systeme Josef Börcsök |
title_short | Funktionale Sicherheit |
title_sort | funktionale sicherheit grundzuge sicherheitstechnischer systeme |
title_sub | Grundzüge sicherheitstechnischer Systeme |
topic | DIN EN 61508 (DE-588)7548258-7 gnd Funktionssicherheit (DE-588)4760707-5 gnd Sicherheitstechnik (DE-588)4077423-5 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Technische Sicherheit (DE-588)4059233-9 gnd |
topic_facet | DIN EN 61508 Funktionssicherheit Sicherheitstechnik Sicherheitskritisches System Technische Sicherheit |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=3148601&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016997912&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT borcsokjosef funktionalesicherheitgrundzugesicherheitstechnischersysteme AT borcsokjosef grundzugederfunktionalensicherheit |