Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Aachen
Apprimus Verlag
2023
|
Ausgabe: | 1. Auflage |
Schriftenreihe: | Ergebnisse aus der Produktionstechnik
Band 29/2023 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | VI, 173 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm, 291 g |
ISBN: | 9783985551842 3985551847 |
Internformat
MARC
LEADER | 00000nam a22000008cb4500 | ||
---|---|---|---|
001 | BV049503649 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | t | ||
008 | 240117s2023 gw a||| m||| 00||| ger d | ||
015 | |a 23,N50 |2 dnb | ||
016 | 7 | |a 1312661690 |2 DE-101 | |
020 | |a 9783985551842 |c : EUR 49.00 (DE), EUR 50.40 (AT) |9 978-3-98555-184-2 | ||
020 | |a 3985551847 |9 3-98555-184-7 | ||
024 | 3 | |a 9783985551842 | |
035 | |a (OCoLC)1418710518 | ||
035 | |a (DE-599)DNB1312661690 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-NW | ||
049 | |a DE-29T | ||
084 | |8 1\p |a 620 |2 23sdnb | ||
100 | 1 | |a Padberg, Melanie |e Verfasser |0 (DE-588)1314342568 |4 aut | |
245 | 1 | 0 | |a Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme |c Melanie Padberg |
246 | 1 | 3 | |a Approaches to the inherently safe design of modifiable, cyber-physical systems |
250 | |a 1. Auflage | ||
264 | 1 | |a Aachen |b Apprimus Verlag |c 2023 | |
300 | |a VI, 173 Seiten |b Illustrationen, Diagramme |c 21 cm x 14.8 cm, 291 g | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Ergebnisse aus der Produktionstechnik |v Band 29/2023 | |
490 | 0 | |a Werkzeugmaschinen | |
502 | |b Dissertation |c Rheinisch-Westfälische Technische Hochschule Aachen |d 2023 | ||
650 | 0 | 7 | |a Produktionssystem |0 (DE-588)4138914-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Cyber-physisches System |0 (DE-588)1069505412 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |2 gnd |9 rswk-swf |
653 | |a Werkzeugmaschinen | ||
653 | |a Automatisierungstechnik | ||
653 | |a Produktionssysteme | ||
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Produktionssystem |0 (DE-588)4138914-1 |D s |
689 | 0 | 1 | |a Cyber-physisches System |0 (DE-588)1069505412 |D s |
689 | 0 | 2 | |a Sicherheitsplanung |0 (DE-588)4217560-4 |D s |
689 | 0 | |5 DE-604 | |
710 | 2 | |a Apprimus Verlag |0 (DE-588)1068101474 |4 pbl | |
830 | 0 | |a Ergebnisse aus der Produktionstechnik |v Band 29/2023 |w (DE-604)BV023307578 |9 2023,29 | |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034848738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-034848738 | ||
883 | 1 | |8 1\p |a vlb |d 20231208 |q DE-101 |u https://d-nb.info/provenance/plan#vlb |
Datensatz im Suchindex
_version_ | 1804186312362688512 |
---|---|
adam_text | INHALTSVERZEICHNIS
CONTENT
1
EINLEITUNG
..................................................................................................................
1
2
STAND
DER
TECHNIK
IN
FORSCHUNG
UND
INDUSTRIE
.................................................
7
2.1
AUFBAU
CYBERPHYSISCHER
PRODUKTIONSSYSTEME
................................................
7
2.1.1
BESCHREIBUNG
VON
SYSTEMKOMPONENTEN
............................................
8
2.1.2
STEUERUNGSKONZEPTE
FUER
CPPS
.........................................................
12
2.1.3
ANSAETZE
ZUR
ORCHESTRIERUNG
VON
DATEN
............................................
15
2.2
SICHERHEIT
VON
AUTOMATISIERUNGSSYSTEMEN
.................................................
17
2.2.1
RELEVANTE
NORMEN
.............................................................................
17
2.2.2
AUSFUEHRUNG
VON
SICHERHEITSSYSTEMEN
IN
DER
INDUSTRIE
..................
23
2.2.3
SICHERHEITSFUNKTIONEN
........................................................................
25
2.2.4
ANSAETZE
ZUR
INHAERENT
SICHEREN
KONSTRUKTION
IN
CPPS
...................
25
2.3
VERTRAGSBASIERTE
GESTALTUNG
VON
STEUERUNGSFUNKTIONEN
...........................
27
2.4
FAZIT
...............................................................................
31
3
ZIELSETZUNG,
AUFGABENSTELLUNG
UND
VORGEHENSWEISE
..................................
33
3.1
AUFGABENSTELLUNG
UND
ZIELSETZUNG
..............................................................
33
3.2
VORGEHENSWEISE
DER
ARBEIT
....................................................................
34
3.3
BESCHREIBUNG
DES
DEMONSTRATIONSSZENARIOS
.............................................
37
4
IDENTIFIKATION
DER
SICHERHEITSRELEVANTEN
ANFORDERUNGEN
AN
CPPS
.............
41
4.1
EINORDNUNG
DER
ZIELE
UND
HERAUSFORDERUNGEN
VON
CPPS
IN
DEN
AUTOMATISIERUNGSKONTEXT
.......................................................................
42
4.1.1
BEDEUTUNG
VON
CPPS
FUER
DIE
AUTOMATISIERUNGSTECHNIK
................
43
4.2
ABLEITUNG
DER
ALLGEMEINEN
ANFORDERUNGEN
AN
CPPS
.................................
44
4.2.1
ANBINDUNG
DER
PRODUKTIONSASSETS
...................................................
45
4.2.2
EXTRAKTION
VON
WISSEN
DURCH
DIE
ANALYSE
DER
BEREITGESTELLTEN
DATEN
....................................................................................
47
4.2.3
RUECKFUEHRUNG
VON
WISSEN
IN
ALLE
PRODUKTIONSLEBENSZYKLUSPHASEN
.............................................................................................
48
4.2.4
ZWISCHENFAZIT
....................................................................................
49
4.3
BESCHREIBUNG
VON
SICHERHEITSSYSTEMEN
......................................................
50
4.4
ABLEITUNG
DER
ANFORDERUNGEN
AN
SICHERHEITSBEZOGENE
SYSTEMKOMPONENTEN
.............................................................................
54
4.4.1
ANFORDERUNGEN
AN
DIE
INFRASTRUKTUR
...................................................55
4.4.2
ANFORDERUNGEN
AN
DIE
BEREITGESTELLTEN
FUNKTIONEN
.........................57
4.4.3
ZWISCHENFAZIT
.....................................................................................
60
//
VERZEICHNISSE
5
ENTWICKLUNG
EINER
INHAERENT
SICHEREN
SYSTEMARCHITEKTUR
................................
63
5.1
AUSWAHL
DER
SYSTEMKOMPONENTEN
................................................................
63
5.1.1
PRODUKTIONSBEDINGTE
FUNKTIONEN
.....................................................
63
5.1.2
KONZEPTION
EINER
CYBERPHYSISCHEN
PRODUKTIONSKOMPONENTE
FUER
STEUERUNGSTECHNISCHE,
SICHERHEITSBEZOGENE
SYSTEMKOMPONENTEN
............................................................................................................
66
5.2
ANORDNUNG
DER
SYSTEMKOMPONENTEN
............................................................
69
5.2.1
KONZEPT
ZUR
DATENORCHESTRIERUNG
FUER
DIE
ERSTELLUNG
DYNAMISCHER
DIGITALER
SCHATTEN
.............................................................................
69
5.2.2
ANORDNUNG
VON
FUNKTIONEN
INNERHALB
DES
CLOUD
UND
EDGE
COMPUTINGS
.................................................
75
5.2.3
ERWEITERUNG
DES
CPPS
UM
SICHERHEITSBEZOGENE
FUNKTIONALITAETEN
............................................................................................................
77
5.2.4
ZWISCHENFAZIT
.....................................................................................
80
5.3
SICHERHEITSTECHNISCHE
BETRACHTUNG
..............................................................
81
5.4
FAZIT
.................................................................................................................
82
6
IDENTIFIKATION
UND
UEBERWACHUNG
VON
SYSTEMGRENZEN
....................................
85
6.1
IDENTIFIKATION
VON
SICHERHEITSRELEVANTEN
INFORMATIONEN
...............................
85
6.1.1
BESCHREIBUNG
VON
SYSTEMGRENZEN
IM
KONTEXT
DER
PRODUKTION
....
87
6.1.2
IMPLEMENTIERUNG
VON
SICHERHEITSFUNKTIONEN
...................................
89
6.2
EXTRAKTION
UND
UEBERWACHUNG
RAEUMLICHER
SYSTEMGRENZEN
.........................
91
6.2.1
FESTLEGUNG
DER
ZELLGRENZEN
MITTELS
EBENEN
...................................
92
6.2.2
SIMULATION
DER
ZELLGRENZEN
MITTELS
PYBULLET
...................................
94
6.2.3
ERKENNEN
VON
KRITISCHEN
ZUSTAENDEN
MITTELS
KAMERA
UND
BILDVERARBEITUNG
................................................................................
97
6.2.4
ZWISCHENFAZIT
...................................................................................
102
6.3
BESCHREIBUNG
UND
AUSFUEHRUNG
DES
GEWUENSCHTEN
VERHALTENS
MITHILFE
VON
VERTRAEGEN
.....................................................................
103
6.4
METHODIK
ZUR
UEBERWACHUNG
VON
SICHERHEITSFUNKTIONEN
............................
108
6.5
FAZIT
...............................................................................................................
110
7
REFERENZIMPLEMENTIERUNG
UND
EVALUIERUNG
....................................................
111
7.1
BESCHREIBUNG
DER
REFERENZIMPLEMENTIERUNG
............................................
111
7.1.1
ERWEITERUNG
DER
BESTEHENDEN
INFRASTRUKTUR
(REDUNDANZ)
............
116
7.1.2
EVALUIERUNG
DER
ERWEITERUNG
DER
REFERENZINFRASTRUKTUR
...............
118
7.1.3
IMPLEMENTIERUNG
DER
SICHERHEITSFUNKTIONEN
.................................
122
7.1.4
UEBERWACHUNG
DER
EINGAENGE
DER
SICHERHEITSFUNKTIONEN
..............
125
7.2
EVALUIERUNG
DER
REFERENZIMPLEMENTIERUNG
...............................................
126
7.3
FAZIT
....................................................................................
129
VERZEICHNISSE
III
8
ZUSAMMENFASSUNG
UND
AUSBLICK
.............................................
131
8.1
ZUSAMMENFASSUNG
.......................................................................................
131
8.2
AUSBLICK
..........................................................................................................
132
9
LITERATURVERZEICHNIS
.............................................................................................
137
10
ANHANG
..................................................................................................................
157
10.1
TABELLEN
.........................................................................................................
157
10.2
ONTOLOGIEN
.....................................................................................................
163
10.3
INTEGRATION
DER
SICHERHEITSBEZOGENEN
KOMPONENTEN
................................
165
10.4
DETAILLIERTE
BESCHREIBUNG
DER
VIOLA-JONES
METHODE
................................
166
|
adam_txt |
INHALTSVERZEICHNIS
CONTENT
1
EINLEITUNG
.
1
2
STAND
DER
TECHNIK
IN
FORSCHUNG
UND
INDUSTRIE
.
7
2.1
AUFBAU
CYBERPHYSISCHER
PRODUKTIONSSYSTEME
.
7
2.1.1
BESCHREIBUNG
VON
SYSTEMKOMPONENTEN
.
8
2.1.2
STEUERUNGSKONZEPTE
FUER
CPPS
.
12
2.1.3
ANSAETZE
ZUR
ORCHESTRIERUNG
VON
DATEN
.
15
2.2
SICHERHEIT
VON
AUTOMATISIERUNGSSYSTEMEN
.
17
2.2.1
RELEVANTE
NORMEN
.
17
2.2.2
AUSFUEHRUNG
VON
SICHERHEITSSYSTEMEN
IN
DER
INDUSTRIE
.
23
2.2.3
SICHERHEITSFUNKTIONEN
.
25
2.2.4
ANSAETZE
ZUR
INHAERENT
SICHEREN
KONSTRUKTION
IN
CPPS
.
25
2.3
VERTRAGSBASIERTE
GESTALTUNG
VON
STEUERUNGSFUNKTIONEN
.
27
2.4
FAZIT
.
31
3
ZIELSETZUNG,
AUFGABENSTELLUNG
UND
VORGEHENSWEISE
.
33
3.1
AUFGABENSTELLUNG
UND
ZIELSETZUNG
.
33
3.2
VORGEHENSWEISE
DER
ARBEIT
.
34
3.3
BESCHREIBUNG
DES
DEMONSTRATIONSSZENARIOS
.
37
4
IDENTIFIKATION
DER
SICHERHEITSRELEVANTEN
ANFORDERUNGEN
AN
CPPS
.
41
4.1
EINORDNUNG
DER
ZIELE
UND
HERAUSFORDERUNGEN
VON
CPPS
IN
DEN
AUTOMATISIERUNGSKONTEXT
.
42
4.1.1
BEDEUTUNG
VON
CPPS
FUER
DIE
AUTOMATISIERUNGSTECHNIK
.
43
4.2
ABLEITUNG
DER
ALLGEMEINEN
ANFORDERUNGEN
AN
CPPS
.
44
4.2.1
ANBINDUNG
DER
PRODUKTIONSASSETS
.
45
4.2.2
EXTRAKTION
VON
WISSEN
DURCH
DIE
ANALYSE
DER
BEREITGESTELLTEN
DATEN
.
47
4.2.3
RUECKFUEHRUNG
VON
WISSEN
IN
ALLE
PRODUKTIONSLEBENSZYKLUSPHASEN
.
48
4.2.4
ZWISCHENFAZIT
.
49
4.3
BESCHREIBUNG
VON
SICHERHEITSSYSTEMEN
.
50
4.4
ABLEITUNG
DER
ANFORDERUNGEN
AN
SICHERHEITSBEZOGENE
SYSTEMKOMPONENTEN
.
54
4.4.1
ANFORDERUNGEN
AN
DIE
INFRASTRUKTUR
.55
4.4.2
ANFORDERUNGEN
AN
DIE
BEREITGESTELLTEN
FUNKTIONEN
.57
4.4.3
ZWISCHENFAZIT
.
60
//
VERZEICHNISSE
5
ENTWICKLUNG
EINER
INHAERENT
SICHEREN
SYSTEMARCHITEKTUR
.
63
5.1
AUSWAHL
DER
SYSTEMKOMPONENTEN
.
63
5.1.1
PRODUKTIONSBEDINGTE
FUNKTIONEN
.
63
5.1.2
KONZEPTION
EINER
CYBERPHYSISCHEN
PRODUKTIONSKOMPONENTE
FUER
STEUERUNGSTECHNISCHE,
SICHERHEITSBEZOGENE
SYSTEMKOMPONENTEN
.
66
5.2
ANORDNUNG
DER
SYSTEMKOMPONENTEN
.
69
5.2.1
KONZEPT
ZUR
DATENORCHESTRIERUNG
FUER
DIE
ERSTELLUNG
DYNAMISCHER
DIGITALER
SCHATTEN
.
69
5.2.2
ANORDNUNG
VON
FUNKTIONEN
INNERHALB
DES
CLOUD
UND
EDGE
COMPUTINGS
.
75
5.2.3
ERWEITERUNG
DES
CPPS
UM
SICHERHEITSBEZOGENE
FUNKTIONALITAETEN
.
77
5.2.4
ZWISCHENFAZIT
.
80
5.3
SICHERHEITSTECHNISCHE
BETRACHTUNG
.
81
5.4
FAZIT
.
82
6
IDENTIFIKATION
UND
UEBERWACHUNG
VON
SYSTEMGRENZEN
.
85
6.1
IDENTIFIKATION
VON
SICHERHEITSRELEVANTEN
INFORMATIONEN
.
85
6.1.1
BESCHREIBUNG
VON
SYSTEMGRENZEN
IM
KONTEXT
DER
PRODUKTION
.
87
6.1.2
IMPLEMENTIERUNG
VON
SICHERHEITSFUNKTIONEN
.
89
6.2
EXTRAKTION
UND
UEBERWACHUNG
RAEUMLICHER
SYSTEMGRENZEN
.
91
6.2.1
FESTLEGUNG
DER
ZELLGRENZEN
MITTELS
EBENEN
.
92
6.2.2
SIMULATION
DER
ZELLGRENZEN
MITTELS
PYBULLET
.
94
6.2.3
ERKENNEN
VON
KRITISCHEN
ZUSTAENDEN
MITTELS
KAMERA
UND
BILDVERARBEITUNG
.
97
6.2.4
ZWISCHENFAZIT
.
102
6.3
BESCHREIBUNG
UND
AUSFUEHRUNG
DES
GEWUENSCHTEN
VERHALTENS
MITHILFE
VON
VERTRAEGEN
.
103
6.4
METHODIK
ZUR
UEBERWACHUNG
VON
SICHERHEITSFUNKTIONEN
.
108
6.5
FAZIT
.
110
7
REFERENZIMPLEMENTIERUNG
UND
EVALUIERUNG
.
111
7.1
BESCHREIBUNG
DER
REFERENZIMPLEMENTIERUNG
.
111
7.1.1
ERWEITERUNG
DER
BESTEHENDEN
INFRASTRUKTUR
(REDUNDANZ)
.
116
7.1.2
EVALUIERUNG
DER
ERWEITERUNG
DER
REFERENZINFRASTRUKTUR
.
118
7.1.3
IMPLEMENTIERUNG
DER
SICHERHEITSFUNKTIONEN
.
122
7.1.4
UEBERWACHUNG
DER
EINGAENGE
DER
SICHERHEITSFUNKTIONEN
.
125
7.2
EVALUIERUNG
DER
REFERENZIMPLEMENTIERUNG
.
126
7.3
FAZIT
.
129
VERZEICHNISSE
III
8
ZUSAMMENFASSUNG
UND
AUSBLICK
.
131
8.1
ZUSAMMENFASSUNG
.
131
8.2
AUSBLICK
.
132
9
LITERATURVERZEICHNIS
.
137
10
ANHANG
.
157
10.1
TABELLEN
.
157
10.2
ONTOLOGIEN
.
163
10.3
INTEGRATION
DER
SICHERHEITSBEZOGENEN
KOMPONENTEN
.
165
10.4
DETAILLIERTE
BESCHREIBUNG
DER
VIOLA-JONES
METHODE
.
166 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Padberg, Melanie |
author_GND | (DE-588)1314342568 |
author_facet | Padberg, Melanie |
author_role | aut |
author_sort | Padberg, Melanie |
author_variant | m p mp |
building | Verbundindex |
bvnumber | BV049503649 |
ctrlnum | (OCoLC)1418710518 (DE-599)DNB1312661690 |
edition | 1. Auflage |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02444nam a22005658cb4500</leader><controlfield tag="001">BV049503649</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">240117s2023 gw a||| m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">23,N50</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1312661690</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783985551842</subfield><subfield code="c">: EUR 49.00 (DE), EUR 50.40 (AT)</subfield><subfield code="9">978-3-98555-184-2</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3985551847</subfield><subfield code="9">3-98555-184-7</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783985551842</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1418710518</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1312661690</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-NW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-29T</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="8">1\p</subfield><subfield code="a">620</subfield><subfield code="2">23sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Padberg, Melanie</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1314342568</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme</subfield><subfield code="c">Melanie Padberg</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Approaches to the inherently safe design of modifiable, cyber-physical systems</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Auflage</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Aachen</subfield><subfield code="b">Apprimus Verlag</subfield><subfield code="c">2023</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">VI, 173 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">21 cm x 14.8 cm, 291 g</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Ergebnisse aus der Produktionstechnik</subfield><subfield code="v">Band 29/2023</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Werkzeugmaschinen</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="b">Dissertation</subfield><subfield code="c">Rheinisch-Westfälische Technische Hochschule Aachen</subfield><subfield code="d">2023</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Produktionssystem</subfield><subfield code="0">(DE-588)4138914-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Cyber-physisches System</subfield><subfield code="0">(DE-588)1069505412</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Werkzeugmaschinen</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Automatisierungstechnik</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Produktionssysteme</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Produktionssystem</subfield><subfield code="0">(DE-588)4138914-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Cyber-physisches System</subfield><subfield code="0">(DE-588)1069505412</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Sicherheitsplanung</subfield><subfield code="0">(DE-588)4217560-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="710" ind1="2" ind2=" "><subfield code="a">Apprimus Verlag</subfield><subfield code="0">(DE-588)1068101474</subfield><subfield code="4">pbl</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Ergebnisse aus der Produktionstechnik</subfield><subfield code="v">Band 29/2023</subfield><subfield code="w">(DE-604)BV023307578</subfield><subfield code="9">2023,29</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034848738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-034848738</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">vlb</subfield><subfield code="d">20231208</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#vlb</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV049503649 |
illustrated | Illustrated |
index_date | 2024-07-03T23:21:54Z |
indexdate | 2024-07-10T10:09:08Z |
institution | BVB |
institution_GND | (DE-588)1068101474 |
isbn | 9783985551842 3985551847 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-034848738 |
oclc_num | 1418710518 |
open_access_boolean | |
owner | DE-29T |
owner_facet | DE-29T |
physical | VI, 173 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm, 291 g |
publishDate | 2023 |
publishDateSearch | 2023 |
publishDateSort | 2023 |
publisher | Apprimus Verlag |
record_format | marc |
series | Ergebnisse aus der Produktionstechnik |
series2 | Ergebnisse aus der Produktionstechnik Werkzeugmaschinen |
spelling | Padberg, Melanie Verfasser (DE-588)1314342568 aut Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme Melanie Padberg Approaches to the inherently safe design of modifiable, cyber-physical systems 1. Auflage Aachen Apprimus Verlag 2023 VI, 173 Seiten Illustrationen, Diagramme 21 cm x 14.8 cm, 291 g txt rdacontent n rdamedia nc rdacarrier Ergebnisse aus der Produktionstechnik Band 29/2023 Werkzeugmaschinen Dissertation Rheinisch-Westfälische Technische Hochschule Aachen 2023 Produktionssystem (DE-588)4138914-1 gnd rswk-swf Cyber-physisches System (DE-588)1069505412 gnd rswk-swf Sicherheitsplanung (DE-588)4217560-4 gnd rswk-swf Automatisierungstechnik Produktionssysteme (DE-588)4113937-9 Hochschulschrift gnd-content Produktionssystem (DE-588)4138914-1 s Cyber-physisches System (DE-588)1069505412 s Sicherheitsplanung (DE-588)4217560-4 s DE-604 Apprimus Verlag (DE-588)1068101474 pbl Ergebnisse aus der Produktionstechnik Band 29/2023 (DE-604)BV023307578 2023,29 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034848738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis 1\p vlb 20231208 DE-101 https://d-nb.info/provenance/plan#vlb |
spellingShingle | Padberg, Melanie Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme Ergebnisse aus der Produktionstechnik Produktionssystem (DE-588)4138914-1 gnd Cyber-physisches System (DE-588)1069505412 gnd Sicherheitsplanung (DE-588)4217560-4 gnd |
subject_GND | (DE-588)4138914-1 (DE-588)1069505412 (DE-588)4217560-4 (DE-588)4113937-9 |
title | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme |
title_alt | Approaches to the inherently safe design of modifiable, cyber-physical systems |
title_auth | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme |
title_exact_search | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme |
title_exact_search_txtP | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme |
title_full | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme Melanie Padberg |
title_fullStr | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme Melanie Padberg |
title_full_unstemmed | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme Melanie Padberg |
title_short | Ansätze der inhärent sicheren Konstruktion modifizierbarer, cyberphysischer Produktionssysteme |
title_sort | ansatze der inharent sicheren konstruktion modifizierbarer cyberphysischer produktionssysteme |
topic | Produktionssystem (DE-588)4138914-1 gnd Cyber-physisches System (DE-588)1069505412 gnd Sicherheitsplanung (DE-588)4217560-4 gnd |
topic_facet | Produktionssystem Cyber-physisches System Sicherheitsplanung Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=034848738&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV023307578 |
work_keys_str_mv | AT padbergmelanie ansatzederinharentsicherenkonstruktionmodifizierbarercyberphysischerproduktionssysteme AT apprimusverlag ansatzederinharentsicherenkonstruktionmodifizierbarercyberphysischerproduktionssysteme AT padbergmelanie approachestotheinherentlysafedesignofmodifiablecyberphysicalsystems AT apprimusverlag approachestotheinherentlysafedesignofmodifiablecyberphysicalsystems |