Sicherheitsgerichtete Echtzeitsysteme:
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin [u.a.]
Springer Vieweg
2013
|
Ausgabe: | 2., vollst. überarb. Aufl. |
Schlagworte: | |
Online-Zugang: | Inhaltstext Inhaltsverzeichnis |
Beschreibung: | XVII, 601 S. Ill., graph. Darst. 240 mm x 168 mm |
ISBN: | 9783642372971 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV041188692 | ||
003 | DE-604 | ||
005 | 20131014 | ||
007 | t | ||
008 | 130726s2013 gw ad|| |||| 00||| ger d | ||
015 | |a 13,N21 |2 dnb | ||
016 | 7 | |a 1034512838 |2 DE-101 | |
020 | |a 9783642372971 |c Gb. : EUR 79.99 (DE), EUR 82.23 (AT), sfr 100.00 (freier Pr.) |9 978-3-642-37297-1 | ||
024 | 3 | |a 9783642372971 | |
028 | 5 | 2 | |a Best.-Nr.: 86206603 |
035 | |a (OCoLC)856863712 | ||
035 | |a (DE-599)DNB1034512838 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BE | ||
049 | |a DE-29T |a DE-11 |a DE-92 |a DE-1050 |a DE-Aug4 | ||
082 | 0 | |a 004.33 |2 22/ger | |
084 | |a ST 277 |0 (DE-625)143643: |2 rvk | ||
084 | |a ZQ 6000 |0 (DE-625)158179: |2 rvk | ||
084 | |a 620 |2 sdnb | ||
100 | 1 | |a Halang, Wolfgang A. |d 1951- |e Verfasser |0 (DE-588)120993732 |4 aut | |
245 | 1 | 0 | |a Sicherheitsgerichtete Echtzeitsysteme |c Wolfgang A. Halang ; Rudolf M. Konakovsky |
250 | |a 2., vollst. überarb. Aufl. | ||
264 | 1 | |a Berlin [u.a.] |b Springer Vieweg |c 2013 | |
300 | |a XVII, 601 S. |b Ill., graph. Darst. |c 240 mm x 168 mm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Echtzeitsystem |0 (DE-588)4131397-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Prozessautomation |0 (DE-588)4176053-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Funktionssicherheit |0 (DE-588)4760707-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Betriebssicherheit |0 (DE-588)4145063-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Prozessleittechnik |0 (DE-588)4312606-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Speicherprogrammierte Steuerung |0 (DE-588)4116559-7 |2 gnd |9 rswk-swf |
655 | 7 | |8 1\p |0 (DE-588)4151278-9 |a Einführung |2 gnd-content | |
689 | 0 | 0 | |a Prozessautomation |0 (DE-588)4176053-0 |D s |
689 | 0 | 1 | |a Echtzeitsystem |0 (DE-588)4131397-5 |D s |
689 | 0 | 2 | |a Prozessleittechnik |0 (DE-588)4312606-6 |D s |
689 | 0 | 3 | |a Betriebssicherheit |0 (DE-588)4145063-2 |D s |
689 | 0 | 4 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 0 | 5 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |D s |
689 | 0 | 6 | |a Speicherprogrammierte Steuerung |0 (DE-588)4116559-7 |D s |
689 | 0 | |8 2\p |5 DE-604 | |
689 | 1 | 0 | |a Echtzeitsystem |0 (DE-588)4131397-5 |D s |
689 | 1 | 1 | |a Speicherprogrammierte Steuerung |0 (DE-588)4116559-7 |D s |
689 | 1 | 2 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |D s |
689 | 1 | 3 | |a Funktionssicherheit |0 (DE-588)4760707-5 |D s |
689 | 1 | |8 3\p |5 DE-604 | |
700 | 1 | |a Konakovsky, Rudolf |d 1940- |e Verfasser |0 (DE-588)139421890 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 978-3-642-37298-8 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=4327320&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026163815&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-026163815 |
Datensatz im Suchindex
_version_ | 1806325450956341248 |
---|---|
adam_text |
IMAGE 1
INHALTSVERZEICHNIS
1 GRUNDLAGEN SICHERHEITSGERICHTETER ECHTZEITSYSTEME 1.1
ENTWICKLUNGSSTAND SICHERHEITSGERICHTETER ECHTZEITSYSTEME 1.2
EIGENSCHAFTEN FESTVERDRAHTETER UND RECHNERGESTUETZTER STEUERUNGSTECHNIK
1.3 SICHERHEIT UND ZUVERLAESSIGKEIT IN DER PROZESSAUTOMATISIERUNG
1.4 PROBLEMSTELLUNG SICHERER RECHNERGESTUETZTER PROZESSAUTOMATISIERUNG
. 1.5 ZUVERLAESSIGKEIT, SICHERHEIT UND WIRTSCHAFTLICHKEIT 1.6
UNSTETIGKEIT ALS INHAERENTES RISIKO INFORMATIONSTECHNISCHER SYSTEME .
1.7 SPEZIELLE ANFORDERUNGEN DES ECHTZEITBETRIEBS
1.8 EINFACHHEIT ALS ENTWURFSPRINZIP 1.9 SICHERHEITSNORMEN UND
-VORSCHRIFTEN 1.10 URSACHEN UND AUSWIRKUNGEN VON FEHLERN UND AUSFAELLEN
1.10.1 FEHLERURSACHEN
1.10.2 HARDWARE-FEHLER 1.10.3 SOFTWARE-FEHLER 1.10.4 FEHLERAUSWIRKUNGEN
1.10.5 FEHLERKLASSIFIZIERUNG 1.11 ALLGEMEINES PRINZIP DER
FEHLERERKENNIMG
1.11.1 FEHLERERKENNUNG DURCH PLAUSIBILITAETSPRUEFUNG 1.11.2
FEHLERERKENNUNG DURCH VERGLEICH 1.12 DIVERSITAET 1.12.1 DIVERSITAETSARTEN
1.12.2 FEHLERERKENNBARKEIT DURCH DIVERSITAET LITERATUR
2 KONZEPTE ZUR SICHERHEITSGERICHTETEN PROZESSAUTOMATISIERUNG 2.1
MASSNAHMEN ZUR ERZIELUNG VON SICHERHEIT IN DER PROZESSAUTOMATISIERUNG
2.1.1 AUSSCHLUSS VON FEHLERN UND AUSFAELLEN 2.1.2 VERMINDERUNG DER
WAHRSCHEINLICHKEIT VON FEHLERN UND AUSFAELLEN
2.1.3 BEEINFLUSSUNG DER AUSWIRKUNG VON FEHLERN UND AUSFAELLEN 2.1.4
IMPLEMENTIERUNGSMOEGLICHKEITEN
HTTP://D-NB.INFO/1034512838
IMAGE 2
X
INHALTSVERZEICHNIS
2.2 FESTVERDRAHTETE ELEKTRONIK IN DER SICHERHEITSGERICHTETEN
PROZESSAUTOMATI
SIERUNG 32
2.2.1 REGELN DER TECHNIK 32
2.2.2 BESONDERHEITEN DER ELEKTRONIK IM VERGLEICH ZU AELTEREN
STEUERUNGSTECHNIKEN 34
2.2.3 SICHERHEITSKONZEPTE 36
2.2.4 SICHERHEITSGERICHTETE VERDRAHTUNGSPROGRAMMIERBARE STEUERUNGEN 42
2.3 EINKANALIGE SICHERHEITSGERICHTETE PROZESSDATENVERARBEITUNG 43 2.4
ZWEIKANALIGE SICHERHEITSGERICHTETE PROZESSDATENVERARBEITUNG 43 2.4.1
FUEHLER UND STELLGLIEDER 44
2.4.2 LICHTSIGNALE 45
2.4.3 VENTILE 46
2.5 MEHRKANALIGE SICHERHEITSGERICHTETE PROZESSDATENVERARBEITUNG 46 2.6
SYSTEMSTRUKTUREN 47
2.6.1 ZWEIKANALIGE SYSTEMSTRUKTUREN 48
2.6.2 VERTEILTE SYSTEMSTRUKTUR 51
2.6.3 STRUKTUR VON MENSCH-MASCHINE-SYSTEMEN 51
LITERATUR 53
3 HARDWARE-SYSTEME ZUR SICHEREN PROZESSDATENVERARBEITUNG 55 3.1
EINKANALIGE SICHERHEITSGERICHTETE SPSEN 56
3.1.1 GEGENUEBERSTELLUNG SICHERHEITSGERICHTETER VPS UND SPS 56 3.1.2
BAUMUSTERPRUEFUNG UND ANLAGENABNAHME 57
3.1.3 FORDERUNG DER NORMEN AN DIE SPS-SYSTEMSTRUKTUR 58
3.1.4 AUFBAU SICHERHEITSGERICHTETER SPSEN 58
3.1.5 TESTS IN SICHERHEITSGERICHTETEN SPSEN 60
3.1.6 PROGRAMMIERUNG SICHERHEITSGERICHTETER SPSEN 62
3.2 ZWEIKANALIGE HARDWARE-SYSTEME 63
3.2.1 REALISIERUNG MIT ELEKTRONIK 63
3.2.2 REALISIERUNG MIT MIKROELEKTRONIK 70
LITERATUR 73
4 ZWEIKANALIGE SICHERHEITSGERICHTETE RECHNERSYSTEME 75
4.1 DAS SYSTEM SIMIS 75
4.2 DAS SYSTEM LOGISAFE 76
4.3 DAS SYSTEM LOGISIRE 78
4.3.1 MASSNAHMEN ZUR GEWAEHRLEISTUNG VON SICHERHEIT 79
4.3.2 HARD- UND SOFTWARE-STRUKTUR DES LOGISIRE 80
4.3.3 DETAILLIERTE BESCHREIBUNG DER FUNKTIONEN DES
LOGISIREBETRIEBSSYSTEMS 84
4.3.4 FAZIT 86
4.4 DAS SYSTEM DIMI 87
IMAGE 3
INHALTSVERZEICHNIS XI
4.4.1 HARDWARE-STRUKTUREN 88
4.5 ERPROBUNG DES SYSTEMS DIMI 90
4.5.1 HARDWARE 92
4.5.2 AUSFALLSICHERHEITSGERICHTETES VERHALTEN 94
4.5.3 DER VERGLEICHER 95
4.5.4 DER TECHNISCHE PROZESS 97
4.5.5 DIE STEUERUNG 97
4.5.6 ERGEBNISSE DER PRAKTISCHEN ERPROBUNG 100
LITERATUR 102
5 ENTWICKLUNG SICHERHEITSGERICHTETER SOFTWARE 103
5.1 SYSTEMENTWURF SICHERHEITSGERICHTETER SOFTWARE 104
5.1.1 FEHLERVERMEIDUNG 104
5.1.2 FEHLERTOLERANZ 107
5.2 QUALITAETSSICHERUNG VON SOFTWARE 110
5.2.1 MASSNAHMEN ZUR SOFTWARE-QUALITAETSSICHERUNG 110
5.2.2 PLANUNG DER SOFTWARE-QUALITAETSSICHERUNG 111
5.2.3 STRUKTUR VON ENTWICKLUNGSPROJEKTEN 114
5.2.4 SOFTWARE-ANFORDERUNGSSPEZIFIKATION 114
5.3 EIN WERKZEUG ZUR ANFORDERUNGSSPEZIIIKATION 115
5.3.1 ANFORDERUNGSERFASSUNG 116
5.3.2 SYSTEMENTWURF 117
5.3.3 PROJEKT- UND KONFIGURATIONSVERWALTUNG, QUALITAETSSICHERUNG . .
118 5.3.4 BEWERTUNG 119
5.4 PRINZIPIEN DES PROGRAMMENTWURFS UND DER PROGRAMMCODIERUNG 120 5.5
SOFTWARE-DIVERSITAET 121
5.5.1 VOLLSTAENDIGE DIVERSITAET 123
5.5.2 GEZIELTE DIVERSITAET 124
5.5.3 UEBERSETZERDIVERSITAET 125
5.5.4 DIVERSITAERE IMPLEMENTATION 127
5.5.5 DIVERSITAERE SPEZIFIKATION 128
5.5.6 FUNKTIONELLE DIVERSITAET 128
5.5.7 ZUR ANWENDUNG DER DIVERSITAETSARTEN 130
5.5.8 MEHRKANALIGE SOFTWARE-REALISIERUNG 130
LITERATUR 131
6 SOFTWARE-VERIFIKATION 133
6.1 PRINZIPIEN DER SOFTWARE-VERIFIKATION 133
6.1.1 VERIFIKATIONSPLAN 134
6.1.2 VERIFIKATIONSTECHNIKEN 134
6.1.3 ANFORDERUNGSVERIFIKATION 137
6.1.4 ENTWURFSVERIFIKATION 137
IMAGE 4
XII
INHALTSVERZEICHNIS
6.1.5 MODUL-UND CODEVERIFIKATION 138
6.1.6 INTEGRATIONSVERIFIKATION VON HARD- UND SOFTWARE 139
6.1.7 RECHENSYSTEMVALIDIERUNG 139
6.2 AUSGEWAEHLTE SOFTWARE-VERIFIKATIONSTECHNIKEN 140
6.2.1 BEGUTACHTUNGEN UND REVISIONEN 140
6.2.2 STRUKTURIERTES NACHVOLLZIEHEN UND INSPEKTIONEN 144
6.2.3 SOFTWARE-TESTS 146
6.2.4 DIVERSITAERE RUECKWAERTSANALYSE 150
6.3 VALIDIERUNG VON ECHTZEITSYSTEMEN 153
6.3.1 EREIGNISSIMULATION 154
6.3.2 SIMULATION EXTERNER UMGEBUNGEN UND AUSGABEVERIFIKATION 155
LITERATUR 160
7 QUANTITATIVE BEWERTUNG SICHERHEITSGERICHTETER ECHTZEITSYSTEME 161 7.1
BEWERTUNGSGRUNDLAGEN 161
7.1.1 FEHLER UND AUSFAELLE IN ZWEIKANALIGEN SYSTEMEN 162
7.2 BEWERTUNG IDENTISCHER KANAELE HINSICHTLICH GEFAEHRLICHER AUSFALLARTEN
. . . 163 7.2.1 MITTLERE ZEIT BIS ZUM SICHERHEITSBEZOGENEN
(GEFAEHRLICHEN) DOPPELAUSFALL 164
7.2.2 BEISPIEL: 2-AUS-3-WERTUNGSSCHALTUNG 166
7.3 BEWERTUNG IDENTISCHER KANAELE HINSICHTLICH GEFAHRLICHER FEHLERARTEN
. . 171 7.4 BEWERTUNG DIVERSITAERER KANAELE HINSICHTLICH GEFAEHRLICHER
AUSFALLARTEN . 172 7.4.1 BEISPIEL: DIVERSITAERE IMPLEMENTIERUNG DER
2-AUS-3-WERTUNGSSCHALTUNG 172
7.4.2 MITTLERE ZEIT BIS ZUR AUSGABE SICHERHEITSBEZOGENER (GEFAEHRLICHER,
FEHLERHAFTER) WERTE 176
7.4.3 BERECHNUNG DER MTDS FUER OBIGES BEISPIEL 177
7.4.4 VERBESSERUNG DER AUSFALLERKENNBARKEIT DURCH VERGLEICH VON
ZWISCHENERGEBNISSEN 177
7.4.5 ZUSAMMENSTELLUNG DER ERGEBNISSE AUS DEN BEISPIELEN 178 7.4.6
BEWERTUNG VON SOFTWARE-DIVERSITAET 180
7.5 BEWERTUNG DIVERSITAERER KANAELE HINSICHTLICH GEFAEHRLICHER FEHLERARTEN
. 181 7.5.1 EIN-BIT-VERGLEICH 181
7.5.2 BEISPIEL: SOFTWARE-IMPLEMENTIERUNG DER 2-AUS-3-WERTUNGSSCHALTUNG
183
7.5.3 MEHR-BIT-VERGLEICH 184
7.5.4 BEISPIEL: ZWEI-BIT-VERGLEICH 187
7.5.5 BEISPIEL: VIER-BYTE-VERGLEICH 189
7.5.6 VERGLEICH VON ANALOGWERTEN 191
7.6 BEDEUTUNG DER EINGABEWERTE 191
LITERATUR 192
IMAGE 5
INHALTSVERZEICHNIS XIII
8 DAS INHAERENT SICHERE FUNKTIONSPLANPARADIGMA 193
8.1 ARCHITEKTUR UND BETRIEBSART SPEICHERPROGRAMMIERBARER STEUERUNGEN .
. 193 8.2 PROGRAMMIERSPRACHEN UND PROGRAMMENTWICKLUNG 198
8.2.1 ALLGEMEINE MERKMALE DER IEC-SPRACHEN 199
8.2.2 ANWEISUNGSLISTE 202
8.2.3 KONTAKTPLAN 203
8.2.4 STRUKTURIERTER TEXT 203
8.2.5 FUNKTIONSPLAN 203
8.2.6 SEQUENTIELLER ABLAUFPLAN 206
8.2.7 ANWENDUNGSBEREICH HOEHERER GRAPHISCHER UND TEXTUELLER SPRACHEN 210
8.3 ANWENDUNGSSPEZIFISCHE PROGRAMMOBJEKTE 211
8.3.1 AUTOMATISIERUNG CHEMISCHER PROZESSE 212
8.3.2 NOTABSCHALTSYSTEME 216
8.4 FUNKTIONSPLAENE MIT VERIFIZIERTEN BIBLIOTHEKEN 219
8.5 SICHERHEITSTECHNISCHE ABNAHME VON FUNKTIONSPLAENEN 221
LITERATUR 224
9 ERSTELLUNG UND PRUEFUNG SICHERHEITSGERICHTETER SOFTWARE 227
9.1* GRUNDLEGENDE METHODEN DER SOFTWARE-QUALITAETSSICHERUNG 228 9.2
QUALITAETSSICHERUNG DER DOKUMENTATION 229
9.3 QUALITAETSSICHERUNG VON PROGRAMMEN 231
9.3.1 INSPEKTION VON PROGRAMMEN 232
9.3.2 VERIFIKATION VON PROGRAMMEN 233
9.3.3 SYMBOLISCHE AUSFUEHRUNG VON PROGRAMMEN 234
9.3.4 TEST VON PROGRAMMEN 235
9.4 INDUSTRIELLE PRUEFUNG DER SOFTWARE VON
PROZESSAUTOMATISIERUNGSSYSTEMEN 236 9.4.1 GRUNDLAGEN DER PRUEFIMG VON
SOFTWARE 236
9.4.2 SOFTWARE-TYPPRUEFUNG DER FUNKTIONEN VON PROZESSLEITSYSTEMEN . . 239
9.4.3 AUTOMATISCHE DIALOGPRUEFUNG 241
9.4.4 AUTOMATISCHE PRUEFUNG DER VERARBEITUNG 243
9.4.5 AUTOMATISCHE MESSUNG DER RECHNERLEISTUNG 246
9.4.6 ERFAHRUNGEN 248
9.4.7 WEITERENTWICKLUNG 249
9.5 RICHTLINIEN ZUR ERSTELLUNG SICHERHEITSGERICHTETER SOFTWARE 250 9.5.1
DETAILS VON SOFTWARE-ANFORDERUNGSSPEZIFIKATIONEN 251 9.5.2
ENTWURFSPROZEDUREN 256
9.5.3 SOFTWARE-STRUKTUR 257
9.5.4 SELBSTUEBERWACHUNG . . . 259
9.5.5 ENTWURF UND CODIERUNG IM DETAIL 260
9.5.6 SPRACHABHAENGIGE EMPFEHLUNGEN 262
9.5.7 SPRACHE UND UEBERSETZER 263
9.5.8 SYSTEMATISCHE TESTMETHODEN 265
IMAGE 6
XIV INHALTSVERZEICHNIS
9.5.9 HARDWARE-ERWAEGUNGEN 266
LITERATUR 266
10 EINIGE FORMALE METHODEN ZUR PROGRAMMVERIFIKATION 269
10.1 ANALYTISCHE VERIFIKATION MIT VOR-UND NACHBEDINGUNGEN 270 10.2
AUSDRUECKE, ANWEISUNGEN UND BEWEISREGELN 271
10.2.1 SYNTAX UND SEMANTIK 271
10.2.2 VARIABLEN UND UMGEBUNGEN 271
10.2.3 AUSWERTUNG VON AUSDRUECKEN 272
10.2.4 AUSFUEHRUNG EINER WERTZUWEISUNG 272
10.2.5 DIE NULL-ANWEISUNG SKIP 273
10.2.6 AUSFUEHRUNG EINER ANWEISUNGSFOLGE 274
10.2.7 AUSFUEHRUNG EINER IF-ANWEISUNG 274
10.2.8 AUSFUEHRUNG EINER WHILE -SCHLEIFE 274
10.3 BEWEISREGELN 275
10.3.1 STAERKUNG EINER VORBEDINGUNG, SCHWAECHUNG DER NACHBEDINGUNG . 275
10.3.2 WERTZUWEISUNGEN 276
10.3.3 VERZWEIGUNGEN 278
10.3.4 ANWEISUNGSFOLGE . . . 278
10.3.5 SCHLEIFEN 279
10.3.6 BEISPIEL: MULTIPLIKATION NATUERLICHER ZAHLEN 281
10.3.7 BEISPIEL: EFFIZIENTE MULTIPLIKATION 283
10.4 SYMBOLISCHE AUSFUEHRUNG VON PROGRAMMEN 284
10.4.1 SYSTEMATISIERUNG 287
10.4.2 ANMERKUNGEN ZUR SYMBOLISCHEN AUSFUEHRUNG 289
10.4.3 BEISPIELE 289
10.5 KORREKTHEITSBEWEIS EINES ZEITGEBERS 295
10.5.1 SPEZIFIKATION 296
10.5.2 HILFSSAETZE 297
10.5.3 BEWEIS 301
10.6 WERKZEUGE ZUR PROGRAMMVERIFIKATION 304
LITERATUR 306
11 EINE FUNKTIONSPLANABBILDENDE PROZESSRECHNERARCHITEKTUR 307 11.1
ANFORDERUNGEN AN DIE RECHNERARCHITEKTUR 308
11.2 INFORMATIONSVERARBEITUNG 311
11.2.1 ABBILDUNG NATUERLICHER SYSTEMSTRUKTUREN IN DER RECHNERARCHITEKTUR
311
11.2.2 ERWEITERBARKEIT VON RECHENANLAGEN 314
11.2.3 PARALLELITAET ZUR ERHOEHUNG DER RECHENLEISTUNG 315
11.2.4 MODULARITAET UND PARALLELITAET 321
11.2.5 KOMMUNIKATION 322
IMAGE 7
INHALTSVERZEICHNIS
XV
11.2.6 ASPEKTE DES ZEITVERHALTENS 324
11.2.7 BETRIEBSSYSTEM 325
11.2.8 REGELN ZUM ANPASSEN EINES RECHNERS AN EIN AUTOMATISIERUNGS
TECHNISCHES PROBLEM 326
11.2.9 SOFTWARE-KONZEPTION 328
11.3 SCHNITTSTELLEN ZU SENSOREN UND AKTOREN 329
11.3.1 ANWENDUNGSSPEZIFISCHE GEGENUEBER STANDARDMODULEN 330 11.3.2
SENSOR-/AKTORANBINDUNG AUF DER SIGNALEBENE 331
11.3.3 ERWEITERBARKEIT UND SENSOR-/AKTORANBINDIMG AUF DER BUSEBENE . 338
11.3.4 SENSOR-/AKTORANBINDUNG AUF DER PROZESSOREBENE 340 11.3.5
FELDBUSSE UND SENSORLOKALE PROZESSOREN 341
11.4 EIN EINSATZBEISPIEL AUS DER ROBOTIK 341
11.4.1 GESAMTSTRUKTUR DES STEUERUNGSSYSTEMS DER KARLSRUHER HAND. 341
11.4.2 HARDWARE-KOMPONENTEN DER RECHENANLAGE DER KARLSRUHER HAND 344
LITERATUR 346
12 FALLSTUDIEN SICHERHEITSGERICHTETER PROGRAMMIERBARER ELEKTRONISCHER
SYSTEME 347
12.1 EIN LEICHT VERIFIZIERBARES AUSFALLSICHERHEITSGERICHTETES PES 348
12.1.1 FUZZY-LOGIK ALS ENTWURFSPRINZIP EINES SICHERHEITSGERICHTETEN PES
348 12.1.2 URSACHE-/WIRKUNGSTABELLEN 349
12.1.3 EINE AUF FUZZY-LOGIK BERUHENDE PROGRAMMIERBARE STEUERUNG . . .
350 12.1.4 SICHERHEITSASPEKTE 354
12.2 ARCHITEKTUR EINER SICHERHEITSTECHNISCH ABNEHMBAREN SPS 355 12.2.1
HARDWARE-ARCHITEKTUR 357
12.2.2 SOFTWARE-VERIFIKATION 364
12.2.3 EINIGE ANMERKUNGEN 369
12.3 EINE ANWENDUNGSORIENTIERTE ASYMMETRISCHE MEHRPROZESSORARCHITEKTUR .
370 12.3.1 DAS ARCHITEKTURKONZEPT 371
12.3.2 DIE EREIGNISERFASSUNGSSCHICHT 373
12.3.3 DIE PRIMAERREAKTIONSSCHICHT 374
12.3.4 DIE SEKUNDAERREAKTIONSSCHICHT 375
12.3.5 BEWERTUNG 376
12.3.6 ANWENDUNGEN 376
12.4 ZEITGENAU ARBEITENDE PROZESSPERIPHERIE 377
12.4.1 NOTWENDIGE FUNKTIONEN UND IHR AUFRUF IN PEARL 378 12.4.2
IMPLEMENTIERUNG DER HARDWARE-UNTERSTUETZUNG 379 12.4.3
BETRIEBSSYSTEMUNTERSTUETZUNG 382
LITERATUR 383
IMAGE 8
XVI
INHALTSVERZEICHNIS
13 UNTERBRECHUNGSFREIE ASYNCHRONE ECHTZEITVERARBEITUNG
MIT ZUSTANDSWIEDERHERSTELLUNG ZUR LAUFZEIT 385
13.1 RECHENPROZESSVERARBEITUNG OHNE ASYNCHRONE UNTERBRECHUNGEN 385
13.1.1 PARADIGMEN DES ECHTZEITBETRIEBS 386
13.1.2 ENTWURFSPROBLEME 394
13.1.3 LOESUNGSKONZEPT 396
13.1.4 AUSFUEHRUNGSBEISPIEL 412
13.2 NEUAUFSETZEN IM LAUFENDEN BETRIEB REDUNDANT ARBEITENDER PROZESSOREN
. 425 13.2.1 NEUAUFSETZEN VON ECHTZEITSYSTEMEN 425
13.2.2 GERAETETECHNISCHE SORTIERUNG VON DATENWOERTERN NACH ALTERSKLASSEN
435
13.2.3 BEISPIELHAFTER AUFBAU DER SCHALTUNGSKOMPONENTEN 446 LITERATUR 457
14 EIN SICHERHEITSGERICHTETER FELDBUS 459
14.1 FELDBUSSE 460
14.2 SIGNALCODIERUNG 463
14.2.1 FEHLERREDUKTION DURCH SIGNALCODIERUNG 463
14.2.2 SIGNALCODIERUNG MIT MODIFIZIERTEM FSK-VERFAHREN 464 14.2.3
DETEKTIERUNG SIGNALCODIERTER DATENBITS 469
14.2.4 DETEKTIERUNG VON SYNCHRON-UND STATUSSIGNALEN 477 14.2.5 AUFBAU
DES SIGNALANGEPASSTEN FILTERS 479
14.2.6 AUFBAU DER EIN- UND AUSGANGSSTUFEN 484
14.3 DATENCODIERUNG 484
14.3.1 DATENCODIERUNG VON NIBBLES 485
14.3.2 BERECHNUNG DER KORREKTURSTELLEN 486
14.3.3 HAMMING-CODIERUNG VON DATEN-NIBBLES 488
14.3.4 DECODIERUNG GESICHERTER DATEN-NIBBLES 490
14.3.5 FEHLERWAHRSCHEINLICHKEITEN 493
14.3.6 VERGLEICH MIT MARKTUEBLICHEN FELDBUSSYSTEMEN 498
14.4 ZEITSYNCHRONISIERUNG AUF RINGBUSSEN 500
14.4.1 ZEITMESSUNG AUF EINEM DOPPELRINGBUS 500
14.4.2 ZEITMESSUNG AUF EINEM EINZELRINGBUS 504
14.4.3 BEARBEITUNG ZEITABHAENGIGER AUFTRAEGE 508
14.4.4 SYNCHRONISIERUNG DER SLAVE-BAUSTEINE 509
14.5 DOPPELRINGBUS 512
14.5.1 STEUERUNG 513
14.5.2 KOMMUNIKATIONSKANAELE 514
14.6 SUMMENRAHMENTELEGRAMM 516
14.6.1 SIGNALCODIERUNG BESTIMMTER TELEGRAMMABSCHNITTE 517 14.6.2 AUFBAU
DER SLAVE-BAUSTEINE 518
14.6.3 SYNCHRONISATION DER SLAVE-BAUSTEINE 519
IMAGE 9
INHALTSVERZEICHNIS XVII
14.6.4 PRIORITAETSSTEUERUNG DER SLAVE-BAUSTEINE . . . . 520
14.6.5 UEBERTRAGUNGSZEIT DES SUMMENRAHMENTELEGRAMMS 521 . 14.6.6
VERGLEICH MIT MARKTUEBLICHEN FELDBUSSYSTEMEN 522
LITERATUR 527
15 DIE SICHERHEITSGERICHTETEECHTZEITPROGRAMMIERSPRACHE HI-PEARL 529 15.1
PEARL ALS SPEZIFIKATIONSSPRACHE 529
15.1.1 ZUR ROLLE VON SPEZIFIKATIONEN IN DER PROGRAMMENTWICKLUNG . 530
15.1.2 SPEZIFIKATIONSKONZEPTE IN PEARL 532
15.1.3 BEISPIEL 534
15.1.4 FAZIT 535
15.2 HI-PEARL 536
15.2.1 UEBERBLICK UEBER PEARL 536
15.2.2 MOTIVATION ZUR DEFINITION VON HI-PEARL 538
15.2.3 MEHRRECHNER-PEARL 539
15.2.4. ZUR ENTWICKLUNG FEHLERTOLERANTER UND ROBUSTER ECHTZEITPROGRAM
ME ERFORDERLICHE FUNKTIONALITAETEN 541
15.3 SICHERE SPRACHMITTEL ZUR FORMULIERUNG VON ABLAUFPLAENEN 561
LITERATUR 563
16 ABLAUFPLANUNG UND ZUTEILBARKEITSANALYSE FUER DEN MEHRPROZESSBETRIEB. .
. . 565 16.1 GRAPHISCHES PROGRAMMIEREN IM GROSSEN 566
16.2 ZEITSYNCHRONE ZUTEILUNG 567
16.3 TERMINBEZOGENE PROZESSORZUTEILUNG 568
16.3.1 STRUKTUREIGENSCHAFTEN DES ANTWORTZEITALGORITHMUS 572 16.3.2
HINREICHENDE BEDINGUNGEN DER ZEITGERECHTEN AUSFUEHRBARKEIT UNTER
BEACHTUNG VON BETRIEBSMITTELRESERVIERUNGEN 574 16.3.3 NICHT PRAEEMPTIVE
ANTWORTZEITZUTEILUNG 578
16.3.4 VERMEIDUNG VON KONTEXTUMSCHALTUNGEN OHNE VERLETZUNG ZEITGE
RECHTER AUSFUEHRBARKEIT 579
16.3.5 UEBERLASTVERMEIDUNG DURCH LASTADAPTIVE DYNAMISCHE ZUTEILUNG . .
581 16.4 ZUTEILBARKEITSANALYSE VON ECHTZEITSYSTEMEN 583
16.4.1 ZUTEILBARKEITSANALYSIERBARE ECHTZEITPROGRAMMIERSPRACHEN 585
16.4.2 HI-PEARL: DIE ZUTEILBARKEITSANALYSIERBARE VERSION VON PEARL . 586
16.4.3 EIN ZUTEILBARKEITSANALYSATOR FUER HI-PEARL 587
16.4.4 AUSBLICK 593
LITERATUR 594
SACHVERZEICHNIS 597 |
any_adam_object | 1 |
author | Halang, Wolfgang A. 1951- Konakovsky, Rudolf 1940- |
author_GND | (DE-588)120993732 (DE-588)139421890 |
author_facet | Halang, Wolfgang A. 1951- Konakovsky, Rudolf 1940- |
author_role | aut aut |
author_sort | Halang, Wolfgang A. 1951- |
author_variant | w a h wa wah r k rk |
building | Verbundindex |
bvnumber | BV041188692 |
classification_rvk | ST 277 ZQ 6000 |
ctrlnum | (OCoLC)856863712 (DE-599)DNB1034512838 |
dewey-full | 004.33 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 004 - Computer science |
dewey-raw | 004.33 |
dewey-search | 004.33 |
dewey-sort | 14.33 |
dewey-tens | 000 - Computer science, information, general works |
discipline | Maschinenbau / Maschinenwesen Informatik Mess-/Steuerungs-/Regelungs-/Automatisierungstechnik / Mechatronik |
edition | 2., vollst. überarb. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 c 4500</leader><controlfield tag="001">BV041188692</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20131014</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">130726s2013 gw ad|| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">13,N21</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1034512838</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642372971</subfield><subfield code="c">Gb. : EUR 79.99 (DE), EUR 82.23 (AT), sfr 100.00 (freier Pr.)</subfield><subfield code="9">978-3-642-37297-1</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783642372971</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Best.-Nr.: 86206603</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)856863712</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1034512838</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">004.33</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 277</subfield><subfield code="0">(DE-625)143643:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ZQ 6000</subfield><subfield code="0">(DE-625)158179:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">620</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Halang, Wolfgang A.</subfield><subfield code="d">1951-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)120993732</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitsgerichtete Echtzeitsysteme</subfield><subfield code="c">Wolfgang A. Halang ; Rudolf M. Konakovsky</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">2., vollst. überarb. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin [u.a.]</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2013</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XVII, 601 S.</subfield><subfield code="b">Ill., graph. Darst.</subfield><subfield code="c">240 mm x 168 mm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Echtzeitsystem</subfield><subfield code="0">(DE-588)4131397-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prozessautomation</subfield><subfield code="0">(DE-588)4176053-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Betriebssicherheit</subfield><subfield code="0">(DE-588)4145063-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Prozessleittechnik</subfield><subfield code="0">(DE-588)4312606-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Speicherprogrammierte Steuerung</subfield><subfield code="0">(DE-588)4116559-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="8">1\p</subfield><subfield code="0">(DE-588)4151278-9</subfield><subfield code="a">Einführung</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Prozessautomation</subfield><subfield code="0">(DE-588)4176053-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Echtzeitsystem</subfield><subfield code="0">(DE-588)4131397-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Prozessleittechnik</subfield><subfield code="0">(DE-588)4312606-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Betriebssicherheit</subfield><subfield code="0">(DE-588)4145063-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="6"><subfield code="a">Speicherprogrammierte Steuerung</subfield><subfield code="0">(DE-588)4116559-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Echtzeitsystem</subfield><subfield code="0">(DE-588)4131397-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Speicherprogrammierte Steuerung</subfield><subfield code="0">(DE-588)4116559-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Funktionssicherheit</subfield><subfield code="0">(DE-588)4760707-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Konakovsky, Rudolf</subfield><subfield code="d">1940-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)139421890</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">978-3-642-37298-8</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=4327320&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026163815&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-026163815</subfield></datafield></record></collection> |
genre | 1\p (DE-588)4151278-9 Einführung gnd-content |
genre_facet | Einführung |
id | DE-604.BV041188692 |
illustrated | Illustrated |
indexdate | 2024-08-03T00:49:47Z |
institution | BVB |
isbn | 9783642372971 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-026163815 |
oclc_num | 856863712 |
open_access_boolean | |
owner | DE-29T DE-11 DE-92 DE-1050 DE-Aug4 |
owner_facet | DE-29T DE-11 DE-92 DE-1050 DE-Aug4 |
physical | XVII, 601 S. Ill., graph. Darst. 240 mm x 168 mm |
publishDate | 2013 |
publishDateSearch | 2013 |
publishDateSort | 2013 |
publisher | Springer Vieweg |
record_format | marc |
spelling | Halang, Wolfgang A. 1951- Verfasser (DE-588)120993732 aut Sicherheitsgerichtete Echtzeitsysteme Wolfgang A. Halang ; Rudolf M. Konakovsky 2., vollst. überarb. Aufl. Berlin [u.a.] Springer Vieweg 2013 XVII, 601 S. Ill., graph. Darst. 240 mm x 168 mm txt rdacontent n rdamedia nc rdacarrier Softwareentwicklung (DE-588)4116522-6 gnd rswk-swf Echtzeitsystem (DE-588)4131397-5 gnd rswk-swf Prozessautomation (DE-588)4176053-0 gnd rswk-swf Zuverlässigkeit (DE-588)4059245-5 gnd rswk-swf Funktionssicherheit (DE-588)4760707-5 gnd rswk-swf Betriebssicherheit (DE-588)4145063-2 gnd rswk-swf Prozessleittechnik (DE-588)4312606-6 gnd rswk-swf Speicherprogrammierte Steuerung (DE-588)4116559-7 gnd rswk-swf 1\p (DE-588)4151278-9 Einführung gnd-content Prozessautomation (DE-588)4176053-0 s Echtzeitsystem (DE-588)4131397-5 s Prozessleittechnik (DE-588)4312606-6 s Betriebssicherheit (DE-588)4145063-2 s Softwareentwicklung (DE-588)4116522-6 s Zuverlässigkeit (DE-588)4059245-5 s Speicherprogrammierte Steuerung (DE-588)4116559-7 s 2\p DE-604 Funktionssicherheit (DE-588)4760707-5 s 3\p DE-604 Konakovsky, Rudolf 1940- Verfasser (DE-588)139421890 aut Erscheint auch als Online-Ausgabe 978-3-642-37298-8 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=4327320&prov=M&dok_var=1&dok_ext=htm Inhaltstext DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026163815&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Halang, Wolfgang A. 1951- Konakovsky, Rudolf 1940- Sicherheitsgerichtete Echtzeitsysteme Softwareentwicklung (DE-588)4116522-6 gnd Echtzeitsystem (DE-588)4131397-5 gnd Prozessautomation (DE-588)4176053-0 gnd Zuverlässigkeit (DE-588)4059245-5 gnd Funktionssicherheit (DE-588)4760707-5 gnd Betriebssicherheit (DE-588)4145063-2 gnd Prozessleittechnik (DE-588)4312606-6 gnd Speicherprogrammierte Steuerung (DE-588)4116559-7 gnd |
subject_GND | (DE-588)4116522-6 (DE-588)4131397-5 (DE-588)4176053-0 (DE-588)4059245-5 (DE-588)4760707-5 (DE-588)4145063-2 (DE-588)4312606-6 (DE-588)4116559-7 (DE-588)4151278-9 |
title | Sicherheitsgerichtete Echtzeitsysteme |
title_auth | Sicherheitsgerichtete Echtzeitsysteme |
title_exact_search | Sicherheitsgerichtete Echtzeitsysteme |
title_full | Sicherheitsgerichtete Echtzeitsysteme Wolfgang A. Halang ; Rudolf M. Konakovsky |
title_fullStr | Sicherheitsgerichtete Echtzeitsysteme Wolfgang A. Halang ; Rudolf M. Konakovsky |
title_full_unstemmed | Sicherheitsgerichtete Echtzeitsysteme Wolfgang A. Halang ; Rudolf M. Konakovsky |
title_short | Sicherheitsgerichtete Echtzeitsysteme |
title_sort | sicherheitsgerichtete echtzeitsysteme |
topic | Softwareentwicklung (DE-588)4116522-6 gnd Echtzeitsystem (DE-588)4131397-5 gnd Prozessautomation (DE-588)4176053-0 gnd Zuverlässigkeit (DE-588)4059245-5 gnd Funktionssicherheit (DE-588)4760707-5 gnd Betriebssicherheit (DE-588)4145063-2 gnd Prozessleittechnik (DE-588)4312606-6 gnd Speicherprogrammierte Steuerung (DE-588)4116559-7 gnd |
topic_facet | Softwareentwicklung Echtzeitsystem Prozessautomation Zuverlässigkeit Funktionssicherheit Betriebssicherheit Prozessleittechnik Speicherprogrammierte Steuerung Einführung |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=4327320&prov=M&dok_var=1&dok_ext=htm http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=026163815&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT halangwolfganga sicherheitsgerichteteechtzeitsysteme AT konakovskyrudolf sicherheitsgerichteteechtzeitsysteme |