Entwicklung von Echtzeitsystemen: Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Wiesbaden
Springer Vieweg
2019
|
Schriftenreihe: | Lehrbuch
|
Schlagworte: | |
Online-Zugang: | Inhaltstext http://www.springer.com/ Inhaltsverzeichnis |
Beschreibung: | XIX, 287 Seiten Illustrationen, Diagramme (überwiegend fargib) 24 cm x 16.8 cm |
ISBN: | 9783658266400 3658266406 |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV046225880 | ||
003 | DE-604 | ||
005 | 20230317 | ||
007 | t | ||
008 | 191031s2019 gw a||| |||| 00||| ger d | ||
015 | |a 19,N19 |2 dnb | ||
016 | 7 | |a 1185092633 |2 DE-101 | |
020 | |a 9783658266400 |c Festeinband : circa EUR 32.99 (DE), circa EUR 33.92 (AT), circa CHF 36.50 (freier Preis) |9 978-3-658-26640-0 | ||
020 | |a 3658266406 |9 3-658-26640-6 | ||
035 | |a (OCoLC)1135402012 | ||
035 | |a (DE-599)DNB1185092633 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-91G |a DE-384 |a DE-92 |a DE-523 |a DE-739 |a DE-11 | ||
084 | |a ST 234 |0 (DE-625)143621: |2 rvk | ||
084 | |a DAT 260f |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Keller, Hubert B. |e Verfasser |0 (DE-588)1158152639 |4 aut | |
245 | 1 | 0 | |a Entwicklung von Echtzeitsystemen |b Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen |c Hubert B. Keller |
264 | 1 | |a Wiesbaden |b Springer Vieweg |c 2019 | |
300 | |a XIX, 287 Seiten |b Illustrationen, Diagramme (überwiegend fargib) |c 24 cm x 16.8 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 0 | |a Lehrbuch | |
650 | 0 | 7 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Softwareentwicklung |0 (DE-588)4116522-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computersicherheit |0 (DE-588)4274324-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Echtzeitprogrammierung |0 (DE-588)4048695-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Technische Sicherheit |0 (DE-588)4059233-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Programmierung |0 (DE-588)4076370-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Scheduling |0 (DE-588)4179449-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Echtzeitsystem |0 (DE-588)4131397-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Vorgehensmodell |0 (DE-588)4480091-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Automation |0 (DE-588)4003957-2 |2 gnd |9 rswk-swf |
653 | |a Paperback / softback | ||
653 | |a COM051230 | ||
653 | |a UMZ | ||
653 | |a Automatisierung | ||
653 | |a Programmiersprachen | ||
653 | |a Realzeitsysteme | ||
653 | |a Safety | ||
653 | |a Scheduling | ||
653 | |a Security | ||
653 | |a Software Engineering | ||
653 | |a Softwarekosten | ||
653 | |a Wertschöpfung durch Software | ||
653 | |a A | ||
653 | |a SCI14002: Software Engineering/Programming and Operating Systems | ||
653 | |a SUCO11645: Computer Science | ||
653 | |a COM051230 | ||
653 | |a UMZ | ||
653 | |a 1632: Hardcover, Softcover / Informatik, EDV/Informatik | ||
655 | 7 | |0 (DE-588)4123623-3 |a Lehrbuch |2 gnd-content | |
689 | 0 | 0 | |a Echtzeitsystem |0 (DE-588)4131397-5 |D s |
689 | 0 | 1 | |a Programmierung |0 (DE-588)4076370-5 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Automation |0 (DE-588)4003957-2 |D s |
689 | 1 | 1 | |a Sicherheitskritisches System |0 (DE-588)4767762-4 |D s |
689 | 1 | 2 | |a Echtzeitsystem |0 (DE-588)4131397-5 |D s |
689 | 1 | 3 | |a Softwareentwicklung |0 (DE-588)4116522-6 |D s |
689 | 1 | 4 | |a Vorgehensmodell |0 (DE-588)4480091-5 |D s |
689 | 1 | 5 | |a Echtzeitprogrammierung |0 (DE-588)4048695-3 |D s |
689 | 1 | 6 | |a Scheduling |0 (DE-588)4179449-7 |D s |
689 | 1 | 7 | |a Zuverlässigkeit |0 (DE-588)4059245-5 |D s |
689 | 1 | 8 | |a Computersicherheit |0 (DE-588)4274324-2 |D s |
689 | 1 | 9 | |a Technische Sicherheit |0 (DE-588)4059233-9 |D s |
689 | 1 | |5 DE-604 | |
710 | 2 | |a Springer Fachmedien Wiesbaden |0 (DE-588)1043386068 |4 pbl | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe, eBook |z 978-3-658-26641-7 |
856 | 4 | 2 | |m X:MVB |q text/html |u http://deposit.dnb.de/cgi-bin/dokserv?id=8353b94e7ccd447b80d20a1ea17d2c5d&prov=M&dok_var=1&dok_ext=htm |3 Inhaltstext |
856 | 4 | 2 | |m X:MVB |u http://www.springer.com/ |
856 | 4 | 2 | |m Digitalisierung UB Passau - ADAM Catalogue Enrichment |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031604464&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-031604464 |
Datensatz im Suchindex
_version_ | 1804180631502979072 |
---|---|
adam_text | Inhaltsverzeichnis 1 Einleitung.............................................................................................................. 1.1 Motivation.................................................................................................. 1.2 Entwicklungsstand..................................................................................... 1.3 Ziele, Gliederung und Basisliteratur........................................................ Literatur.................................................................................................................. 1 1 3 17 21 2 Herstellungsprozesse für Software................................................................... 2.1 Allgemeine Vorgehensmodelle................................................................. 2.2 Primitivmodell........................................................................................... 2.3 Wasserfallmodell....................................................................................... 2.4 Rapid Prototyping...................................................................................... 2.5 Evolutionäre Softwareentwicklung.......................................................... 2.6 Spiralmodell............................................................................................... 2.7 Iteratives Modell mit parallelen Phasen.................................................. 2.8 Extremes Programmieren (Extreme Programming, XP)........................ 2.9 Cleanroom Software Engineering............................................................ 2.10
V-Modell und V-Modell XT als Prozessmodelle................................... 2.11 Rational Unified Process (RUP)................................................................ 2.12 Softwarequalität und Prozessreife............................................................ 2.13 ISO 9000..................................................................................................... 2.14 Capability Maturity Model Integrated (CMMI)..................................... 2.15 Bewertung der Herstellungsprozesse für softwarebasierte Funktionen.................................................................................................. Literatur.................................................................................................................. 27 30 30 31 32 32 33 34 34 38 39 42 47 48 48 3 Analyse undBewertung von Konzepten zur Ereignisbehandlung unter Echtzeitbedingungen................................................................................ 3.1 Grundlegende Eigenschaften von Echtzeitsystemen.............................. 3.2 Ereignisbehandlung in Echtzeitsystemen................................................ 3.3 Analyse der Lösungsansätze zur Ereignisbehandlung unter Echtzeitbedingungen................................................................................. 48 51 53 53 57 65
4 5 3.3.1 Polling als Konzept....................................................................... 3.3.2 Zeitgesteuertes Konzept............................................................... 3.3.3 Interraptbasiertes Konzept........................................................... 3.3.4 Cyclic-Executive-Konzept oder SPS-Programmierang............ 3.3.5 Co-Routinen-Konzept................................................................... 3.4 Bewertung der Konzepte zur Ereignisbehandlung unter Echtzeitbedingungen................................................................................. Literatur.................................................................................................................. 65 66 67 70 72 Prozesskonzept als Basis für Echtzeit und Zuverlässigkeit......................... 4.1 Historie des Prozesskonzeptes.................................................................. 4.1.1 Prozesskonzept - Historie Großrechner..................................... 4.1.2 Prozesskonzept - Historie Prozessrechner................................. 4.2 Virtuelle CPU - vCPU.............................................................................. 4.2.1 Prozesszustände und Warteschlangen......................................... 4.2.2 Kooperation und Nebenläufigkeit................................................ 4.2.3 Datenkonsistenz bei kooperierenden Prozessen........................ 4.2.4 Bewertung der Verfahren zur Zugriffssteuerung.................... . 4.3 Verwaltung von
Prozessen....................................................................... 4.4 Scheduling.................................................................................................. 4.4.1 Rate Monotonie Scheduling (RMA/RMS)................................. 4.4.2 Earliest Deadline First Scheduling (EDF).................................. 4.4.3 Least Laxity First Scheduling (LLF).......................................... 4.4.4 Response Time Analysis.............................................................. 4.4.5 Worst-Case-Execution-Time-Analyse - WCETA..................... 4.4.6 Analyse der Schedulingverfahren............................................... 4.5 Scheduling mit Zugriffsprotokollen......................................................... 4.5.1 Priority Inheritance Protocol (PIP).............................................. 4.5.2 Priority Ceiling Protocol (PCP)................................................... 4.6 Bewertung der Schedulingverfahren und Synchronisationsprotokolle....................................................................... Literatur.................................................................................................................. 77 77 77 78 79 82 85 91 104 105 Ill 113 116 117 118 120 120 130 132 134 Programmierungvon Echtzeitsystemen mit hoher Zuverlässigkeit.... 5.1 Einführung.................................................................................................. 5.2 Einführung in die Sprache Ada................................................................ 5.3 Grundlegende Zuverlässigkeit in
der Typsicherheit und im Algorithmus................................................................................................ 5.3.1 Beispiele von Typdefinitionen..................................................... 5.3.2 Sequenzielle Kontrollstrukturen.................................................. 5.3.3 Modularisierung als Architektureigenschaft.............................. 73 74 140 142 145 145 151 154 155 159 162
5.3.4 Monitorkonzept und Scheduling bei Ada................................... 5.3.5 Tasking und Kommunikation...................................................... 5.3.6 Exception Handling...................................................................... 5.4 Studentisches Beispiel zur Umsetzung von UML-Modellen nach Ada mit Model Driven Architecture............................................... 5.5 Formale Spezifikation mit Ada 2012....................................................... 5.6 Bewertung der Sprachanforderungen für zuverlässige Echtzeitsysteme.......................................................................................... Literatur.................................................................................................................. 6 7 Integrative Betrachtung von technischer Sicherheitund Informationssicherheit........................................................................................ 6.1 Technische Sicherheit................................................................................ 6.1.1 Risikobegriff.................................................................................. 6.1.2 Sicherheitsnormen am Beispiel der ШС 61508......................... 6.2 Informationssicherheit (IT-Security)........................................................ 6.2.1 Begriffe.......................................................................................... 6.2.2 Cyber-Security-Schwachstellen und Angriffsmöglichkeiten. . . 6.2.3 Kritikalität von Cyber-Security-Schwachstellen........................ 6.2.4 Methoden zur
Absicherung gegen Cyber-Security-Angriffe. . . 6.3 Konzepte zur integrativen Betrachtung von Safety und Security zur Sicherstellung der Zuverlässigkeit in der Automatisierung............ 6.3.1 Klassifikation und Bewertung der Cyber-Sicherheitskritikalität........................................................ 6.3.2 Ursachen von Implementierungsschwachstellen....................... 6.3.3 Resümee......................................................................................... Literatur.................................................................................................................. Beispielhafte Umsetzung der Entwicklungsmethodik.................................. 7.1 Ein gassensitives Sensorsystem mit sicherheitskritischem Profil. ... 7.1.1 Beschreibung des Sensorsystems................................................ 7.1.2 Softwareentwicklung mit Ada und dem Ravenscar-Profil... . 7.1.3 Zusammenfassung......................................................................... 7.2 Das INSPECT-pro-control-System zur Optimierung thermischer Prozesse...................................................................................................... 7.2.1 Inspect-Architektur....................................................................... 7.2.2 Der Model-Driven-Architecture-Ansatz..................................... 7.2.3 UML-Modell................................................................................. 7.3 Zusammenfassung.....................................................................................
Literatur.................................................................................................................. 165 166 170 171 178 181 183 185 186 188 190 195 197 199 203 208 213 219 224 226 227 231 231 231 233 237 238 240 242 243 247 248
8 Empfehlungen für die Entwicklung von zuverlässiger Automatisierungssoftware......................................................................... 251 Literatur.................................................................................................................. 259 Zusammenfassung...................................................................................... 261 Literatur.................................................................................................................. 265 Anhang............................................................................................................... 267 Literatur............................................................................................................. 283 Stichwortverzeichnis.......................................................................................... 285 9
|
any_adam_object | 1 |
author | Keller, Hubert B. |
author_GND | (DE-588)1158152639 |
author_facet | Keller, Hubert B. |
author_role | aut |
author_sort | Keller, Hubert B. |
author_variant | h b k hb hbk |
building | Verbundindex |
bvnumber | BV046225880 |
classification_rvk | ST 234 |
classification_tum | DAT 260f |
ctrlnum | (OCoLC)1135402012 (DE-599)DNB1185092633 |
discipline | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04060nam a2200937 c 4500</leader><controlfield tag="001">BV046225880</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20230317 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">191031s2019 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">19,N19</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1185092633</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783658266400</subfield><subfield code="c">Festeinband : circa EUR 32.99 (DE), circa EUR 33.92 (AT), circa CHF 36.50 (freier Preis)</subfield><subfield code="9">978-3-658-26640-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3658266406</subfield><subfield code="9">3-658-26640-6</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1135402012</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1185092633</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91G</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-523</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-11</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 234</subfield><subfield code="0">(DE-625)143621:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 260f</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Keller, Hubert B.</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1158152639</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Entwicklung von Echtzeitsystemen</subfield><subfield code="b">Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen</subfield><subfield code="c">Hubert B. Keller</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Wiesbaden</subfield><subfield code="b">Springer Vieweg</subfield><subfield code="c">2019</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XIX, 287 Seiten</subfield><subfield code="b">Illustrationen, Diagramme (überwiegend fargib)</subfield><subfield code="c">24 cm x 16.8 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Lehrbuch</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Echtzeitprogrammierung</subfield><subfield code="0">(DE-588)4048695-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Programmierung</subfield><subfield code="0">(DE-588)4076370-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Scheduling</subfield><subfield code="0">(DE-588)4179449-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Echtzeitsystem</subfield><subfield code="0">(DE-588)4131397-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Vorgehensmodell</subfield><subfield code="0">(DE-588)4480091-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Automation</subfield><subfield code="0">(DE-588)4003957-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Paperback / softback</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">COM051230</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UMZ</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Automatisierung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Programmiersprachen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Realzeitsysteme</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Safety</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Scheduling</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Security</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Software Engineering</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Softwarekosten</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Wertschöpfung durch Software</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">A</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SCI14002: Software Engineering/Programming and Operating Systems</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">SUCO11645: Computer Science</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">COM051230</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">UMZ</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">1632: Hardcover, Softcover / Informatik, EDV/Informatik</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4123623-3</subfield><subfield code="a">Lehrbuch</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Echtzeitsystem</subfield><subfield code="0">(DE-588)4131397-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Programmierung</subfield><subfield code="0">(DE-588)4076370-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Automation</subfield><subfield code="0">(DE-588)4003957-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Sicherheitskritisches System</subfield><subfield code="0">(DE-588)4767762-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Echtzeitsystem</subfield><subfield code="0">(DE-588)4131397-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Softwareentwicklung</subfield><subfield code="0">(DE-588)4116522-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Vorgehensmodell</subfield><subfield code="0">(DE-588)4480091-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="5"><subfield code="a">Echtzeitprogrammierung</subfield><subfield code="0">(DE-588)4048695-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="6"><subfield code="a">Scheduling</subfield><subfield code="0">(DE-588)4179449-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="7"><subfield code="a">Zuverlässigkeit</subfield><subfield code="0">(DE-588)4059245-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="8"><subfield code="a">Computersicherheit</subfield><subfield code="0">(DE-588)4274324-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="9"><subfield code="a">Technische Sicherheit</subfield><subfield code="0">(DE-588)4059233-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Springer Fachmedien Wiesbaden</subfield><subfield code="0">(DE-588)1043386068</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe, eBook</subfield><subfield code="z">978-3-658-26641-7</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="q">text/html</subfield><subfield code="u">http://deposit.dnb.de/cgi-bin/dokserv?id=8353b94e7ccd447b80d20a1ea17d2c5d&prov=M&dok_var=1&dok_ext=htm</subfield><subfield code="3">Inhaltstext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">X:MVB</subfield><subfield code="u">http://www.springer.com/</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Passau - ADAM Catalogue Enrichment</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031604464&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-031604464</subfield></datafield></record></collection> |
genre | (DE-588)4123623-3 Lehrbuch gnd-content |
genre_facet | Lehrbuch |
id | DE-604.BV046225880 |
illustrated | Illustrated |
indexdate | 2024-07-10T08:38:50Z |
institution | BVB |
institution_GND | (DE-588)1043386068 |
isbn | 9783658266400 3658266406 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-031604464 |
oclc_num | 1135402012 |
open_access_boolean | |
owner | DE-91G DE-BY-TUM DE-384 DE-92 DE-523 DE-739 DE-11 |
owner_facet | DE-91G DE-BY-TUM DE-384 DE-92 DE-523 DE-739 DE-11 |
physical | XIX, 287 Seiten Illustrationen, Diagramme (überwiegend fargib) 24 cm x 16.8 cm |
publishDate | 2019 |
publishDateSearch | 2019 |
publishDateSort | 2019 |
publisher | Springer Vieweg |
record_format | marc |
series2 | Lehrbuch |
spelling | Keller, Hubert B. Verfasser (DE-588)1158152639 aut Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen Hubert B. Keller Wiesbaden Springer Vieweg 2019 XIX, 287 Seiten Illustrationen, Diagramme (überwiegend fargib) 24 cm x 16.8 cm txt rdacontent n rdamedia nc rdacarrier Lehrbuch Zuverlässigkeit (DE-588)4059245-5 gnd rswk-swf Softwareentwicklung (DE-588)4116522-6 gnd rswk-swf Computersicherheit (DE-588)4274324-2 gnd rswk-swf Echtzeitprogrammierung (DE-588)4048695-3 gnd rswk-swf Sicherheitskritisches System (DE-588)4767762-4 gnd rswk-swf Technische Sicherheit (DE-588)4059233-9 gnd rswk-swf Programmierung (DE-588)4076370-5 gnd rswk-swf Scheduling (DE-588)4179449-7 gnd rswk-swf Echtzeitsystem (DE-588)4131397-5 gnd rswk-swf Vorgehensmodell (DE-588)4480091-5 gnd rswk-swf Automation (DE-588)4003957-2 gnd rswk-swf Paperback / softback COM051230 UMZ Automatisierung Programmiersprachen Realzeitsysteme Safety Scheduling Security Software Engineering Softwarekosten Wertschöpfung durch Software A SCI14002: Software Engineering/Programming and Operating Systems SUCO11645: Computer Science 1632: Hardcover, Softcover / Informatik, EDV/Informatik (DE-588)4123623-3 Lehrbuch gnd-content Echtzeitsystem (DE-588)4131397-5 s Programmierung (DE-588)4076370-5 s DE-604 Automation (DE-588)4003957-2 s Sicherheitskritisches System (DE-588)4767762-4 s Softwareentwicklung (DE-588)4116522-6 s Vorgehensmodell (DE-588)4480091-5 s Echtzeitprogrammierung (DE-588)4048695-3 s Scheduling (DE-588)4179449-7 s Zuverlässigkeit (DE-588)4059245-5 s Computersicherheit (DE-588)4274324-2 s Technische Sicherheit (DE-588)4059233-9 s Springer Fachmedien Wiesbaden (DE-588)1043386068 pbl Erscheint auch als Online-Ausgabe, eBook 978-3-658-26641-7 X:MVB text/html http://deposit.dnb.de/cgi-bin/dokserv?id=8353b94e7ccd447b80d20a1ea17d2c5d&prov=M&dok_var=1&dok_ext=htm Inhaltstext X:MVB http://www.springer.com/ Digitalisierung UB Passau - ADAM Catalogue Enrichment application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031604464&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Keller, Hubert B. Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen Zuverlässigkeit (DE-588)4059245-5 gnd Softwareentwicklung (DE-588)4116522-6 gnd Computersicherheit (DE-588)4274324-2 gnd Echtzeitprogrammierung (DE-588)4048695-3 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Technische Sicherheit (DE-588)4059233-9 gnd Programmierung (DE-588)4076370-5 gnd Scheduling (DE-588)4179449-7 gnd Echtzeitsystem (DE-588)4131397-5 gnd Vorgehensmodell (DE-588)4480091-5 gnd Automation (DE-588)4003957-2 gnd |
subject_GND | (DE-588)4059245-5 (DE-588)4116522-6 (DE-588)4274324-2 (DE-588)4048695-3 (DE-588)4767762-4 (DE-588)4059233-9 (DE-588)4076370-5 (DE-588)4179449-7 (DE-588)4131397-5 (DE-588)4480091-5 (DE-588)4003957-2 (DE-588)4123623-3 |
title | Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen |
title_auth | Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen |
title_exact_search | Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen |
title_full | Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen Hubert B. Keller |
title_fullStr | Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen Hubert B. Keller |
title_full_unstemmed | Entwicklung von Echtzeitsystemen Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen Hubert B. Keller |
title_short | Entwicklung von Echtzeitsystemen |
title_sort | entwicklung von echtzeitsystemen einfuhrung in die entwicklung zuverlassiger softwarebasierter funktionen unter echtzeitbedingungen |
title_sub | Einführung in die Entwicklung zuverlässiger softwarebasierter Funktionen unter Echtzeitbedingungen |
topic | Zuverlässigkeit (DE-588)4059245-5 gnd Softwareentwicklung (DE-588)4116522-6 gnd Computersicherheit (DE-588)4274324-2 gnd Echtzeitprogrammierung (DE-588)4048695-3 gnd Sicherheitskritisches System (DE-588)4767762-4 gnd Technische Sicherheit (DE-588)4059233-9 gnd Programmierung (DE-588)4076370-5 gnd Scheduling (DE-588)4179449-7 gnd Echtzeitsystem (DE-588)4131397-5 gnd Vorgehensmodell (DE-588)4480091-5 gnd Automation (DE-588)4003957-2 gnd |
topic_facet | Zuverlässigkeit Softwareentwicklung Computersicherheit Echtzeitprogrammierung Sicherheitskritisches System Technische Sicherheit Programmierung Scheduling Echtzeitsystem Vorgehensmodell Automation Lehrbuch |
url | http://deposit.dnb.de/cgi-bin/dokserv?id=8353b94e7ccd447b80d20a1ea17d2c5d&prov=M&dok_var=1&dok_ext=htm http://www.springer.com/ http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=031604464&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kellerhubertb entwicklungvonechtzeitsystemeneinfuhrungindieentwicklungzuverlassigersoftwarebasierterfunktionenunterechtzeitbedingungen AT springerfachmedienwiesbaden entwicklungvonechtzeitsystemeneinfuhrungindieentwicklungzuverlassigersoftwarebasierterfunktionenunterechtzeitbedingungen |