Skip to main content

Einleitung

  • Chapter
  • First Online:
Entwicklung von Echtzeitsystemen
  • 3011 Accesses

Zusammenfassung

Der Leser soll mit diesem Buch in die Lage versetzt werden, die Anforderungen zuverlässiger Software unter Echtzeitbedingungen zu verstehen, eine definierte Vorgehensweise festzulegen, die Echtzeitvorgaben mathematisch zu beweisen und umzusetzen, die Funktionen konstruktiv in Software zu implementieren und schon im Entwurf die Security-Anforderungen zusammen mit sicherheitskritischen Anforderungen integriert zu berücksichtigen. Zwei Beispiele runden die methodische Darstellung anschaulich ab. Damit wird er in die Lage versetzt, die zukünftig steigenden Anforderungen an softwarebasierte Funktionen ingenieurmäßig zu beherrschen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

eBook
USD 24.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 34.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  1. Cyber-Physical Systems. Acatech Position 2011. Deutsche Akademie der Wissenschaften, Berlin

    Google Scholar 

  2. Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Deutsche Akademie der Wissenschaften, Berlin (2013)

    Google Scholar 

  3. ANSI/MIL-STD-1815A-19832005

    Google Scholar 

  4. ISO/IEC 8652:1995(E). International Standard for the programming language Ada

    Google Scholar 

  5. Ada 2005: Language Reference Manual. Springer, Heidelberg (2005)

    Google Scholar 

  6. Ada Reference Manual: ISO/IEC 8652:2012(E), Language and Standard Libraries. Springer, Heidelberg (2014)

    Google Scholar 

  7. Albers, A., Braun, A., Sadowski, E., Wynn, D.C., Wyatt, D.F., Clarkson, P.J.: System architecture modeling in a software tool based on the contact and channel approach (C&C-A). J. Mech. Des. 133, 101006-1 ff (2011)

    Article  Google Scholar 

  8. Audsley, N., Burns, A., Richardson, M., Tindell, K., Wellings, A.: Applying New Scheduling Theory to Static Priority Pre-emptive Scheduling. Report RTRG/92/120. Department of Computer Science, University of York (February 1992)

    Google Scholar 

  9. Audsley, N., Burns, A., Richardson, M., Wellings, A.: Incorporating Unbounded Algorithms into Predictable Real-Time Systems. YCS 171, Department of Computer Science, University of York (March 1992)

    Google Scholar 

  10. Audsley, N., Burns, A., Richardson, M., Wellings, A.: Hard real-time scheduling: the deadline monotonic approach. In: Halang, W.A., Ramamritham, K. (Hrsg.) Real-Time Programming, S. 127–132. Pergamon Press, Oxford (1992)

    Google Scholar 

  11. Bährle, K.R.: Marktanalyse zu sicherheitskritischer Software in der Automobilbranche. Masterarbeit Karlsruher Institut für Technologie, Lehrstuhl für Entrepreneurship, Technologie-Management und Innovation. Karlsruhe, 22.04.2016

    Google Scholar 

  12. Barnes, J.: Programming in Ada 2012. Cambridge University Press, Cambridge (2014)

    Book  Google Scholar 

  13. Benra, J., Keller, H.B., Schiedermeier, G., Tempelmeier, T.: Synchronisation und Konsistenz in Echtzeitsystemen. In: Benra, J.T. (Hrsg.) Software-Entwicklung für Echtzeitsysteme, S. 49–65. Springer, Berlin (2009)

    Chapter  Google Scholar 

  14. Bertsche, B., Göhner, P., Jensen, U., Schinköthe, W., Wunderlich, H.-J.: Zuverlässigkeit mechatronischer Systeme. Grundlagen und Bewertung in frühen Entwicklungsphasen. Springer, Berlin/Heidelberg (2009)

    Google Scholar 

  15. Bettenhausen, K.D. et al.: Infomrationssicherheit in der Automatisierung.atp 49(4) (2007), S. 76–79

    Google Scholar 

  16. Birbaumer, N., Schmidt, R.F.: Biologische Psychologie, 7. Aufl, S. 627 ff. Springer Medizin, Heidelberg (2010)

    Book  Google Scholar 

  17. Blatt, E., Fleissner, H.: Prozessdatenverarbeitung. VDI, Düsseldorf (1976)

    Google Scholar 

  18. Booch, G., et al.: The Unified Modeling Language User Guide. Addison Wesley, Reading/Bonn (1999)

    Google Scholar 

  19. Leitfaden Informationssicherheit, IT-Grundschutz kompakt. Bundesamt für Sicherheit in der Informationstechnik – BSI53133 Bonn, 2012, BSI-Bro12/311

    Google Scholar 

  20. ICS-Security-Kompendium. Bundesamt für Sicherheit in der Informationstechnik – BSI, 53133 Bonn (2013)

    Google Scholar 

  21. BSI-Grundschutzkataloge. Siehe https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/kataloge.html

  22. Burns, A., Dobbing, B., Vardanega, T.: Guide for the use of the Ada Ravenscar Profile in high integrity systems. University of York, Technical Report YCS-2003-348, January 2003

    Google Scholar 

  23. Buttazo, G.C.: Hard Real-Time Computing Systems. Kluwer, Boston (1997)

    Google Scholar 

  24. Chapman, R., Moy, Y.: AdaCore Technologies for Cyber Security. Version 1.0. AdaCore, Paris (2018)

    Google Scholar 

  25. Conrad, M., Fey, I., Grochtmann, M., Klein, T.: Modellbasierte Entwicklung eingebetteter Fahrzeugsoftware bei DaimlerChrysler. Informatik Forsch. Entw. (2005) 20, 3–10

    Article  Google Scholar 

  26. Cooling, J.: Software Engineering for Real Time Systems. Addison-Wesley, Pearson/Harlow (2002)

    Google Scholar 

  27. CROSSTALK, J. Def. Softw. Eng., December 2005, S. 16 ff

    Google Scholar 

  28. DeMarco, T.: Warum ist Software so teuer? … und andere Rätsel des Informationszeitalters. Carl Hanser, München, Wien 1997 (Titel der englischen Originalausgabe: „Why Does Software Cost So Much? And Other Puzzles of the Information Age“. 1995 by Tom DeMarco)

    Google Scholar 

  29. DGQ-NTG-Schrift Nr. 12–51: Software-Qualitätssicherung. Beuth/VDE, Berlin (1986)

    Google Scholar 

  30. Endres, A., Rombach, H.D.: A Handbook of Software and Systems Engineering. Pearson/Addison Wesley, Essex (2003)

    Google Scholar 

  31. Färber, G.: Prozeßrechentechnik. Springer-Lehrbuch, 3., überarb. Aufl. Springer, Berlin 1994

    Book  Google Scholar 

  32. F.A.S.T., TU München, 2005

    Google Scholar 

  33. Ganssle, J.: The Way ahead in Software Engineering. In: Plödereder, E., Dencker, P., Klenk, H., Keller, H.B., Spitzer, S. (Hrsg.): Proceedings Band 210 Automotive – Safety & Security 2012: Sicherheit und Zuverlässigkeit für automobile Informationstechnik Tagung 14.–15.11.2012 in Karlsruhe. Gesellschaft für Informatik e. V., Bonn (2012)

    Google Scholar 

  34. Giloi, W.K.: Rechnerarchitektur. Springer, Berlin (1993)

    Book  MATH  Google Scholar 

  35. Girish, S.: High maturity pays off. CROSSTALK – J. Def. Softw. Eng., January/February 2012, S. 9 ff (2012)

    Google Scholar 

  36. Grimm, R., Keller, H.B., Rannenberg, K.: Informatik 2003 – Mit Sicherheit Informatik, Bonn Lecture Notes in Informatics (LNI). Köllen (2003)

    Google Scholar 

  37. Thesen und Handlungsfelder: Cyber-Physical Systems: Chancen und Nutzen aus Sicht der Automation. Verein Deutscher Ingenieure e.V. VDI/VDE-GMA, Düsseldorf (2013)

    Google Scholar 

  38. Hagenmeyer, V., Kemal Çakmak, H., Düpmeier, C., Faulwasser, T., Isele, J., Keller, H.B., Kohl-hepp, P., Kühnapfel, U., Stucky, U., Waczowicz, S., Mikut, R.: Information and com-munication technology in energy lab 2.0: smart energies system simulation and control center with an open-street-map-based power flow simulation example. Energy Technol. 4, 145–162 (2016). https://doi.org/10.1002/ente.201500304

    Article  Google Scholar 

  39. Haykin, S.: Neural Networks: A Comprehensive Foundation. Prentice Hall, Upper Saddle River (1999)

    MATH  Google Scholar 

  40. Herrtwich, R.G., Hommel, G.: Kooperation und Konkurrenz. Springer, Berlin (1989)

    Book  MATH  Google Scholar 

  41. Common Cybersecurity Vulnerabilities in Industrial Control Systems. Homeland Security, 2011. Control Systems Security Program. National Cyber Security Division

    Google Scholar 

  42. Health and Safety Executive: Out of control – why control systems go wrong and how to prevent failure, HSG 238, Seite 31. HSE Books, Sudbury (2003)

    Google Scholar 

  43. Hultzsch, H.: Prozessdatenverarbeitung. Teubner, Stuttgart (1981)

    Book  Google Scholar 

  44. Humphrey, W.S.: The software quality challenge. CROSSTALK – J. Def. Softw. Eng. S. 4 ff. June 2008 (2008), Seite 6.

    Google Scholar 

  45. The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). https://ics-cert.us-cert.gov/

  46. IEC 61508: Functional safety for electrical/electronic/programmable electronic safety-related systems. International Electrotechnical Comission (1998)

    Google Scholar 

  47. DIN EN IEC 61508 CENELEC: Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme, Dez (2001)

    Google Scholar 

  48. Ili, S., Albers, A., Miller, S.: Open innovation in the automotive industry. R&D Manag. 40(3), 246 ff (2010)

    Article  Google Scholar 

  49. Isermann, R.: Mechatronische Systeme – Grundlagen. Springer, Heidelberg (2008). ISBN: 978-3-540-32512-3

    Google Scholar 

  50. Jaeschke, A., Keller, H.B.: Innovative Prozeßleittechnik in der thermischen Abfallbehandlung. Einsatz von wissensbasierten Systemen, Fuzzy Reglern und neuronalen Netzen. ÖVE-Verbandszeitschrift e&i, Bd. 111, 9. Aufl., S. 463–469. Wien (1994)

    Google Scholar 

  51. Keller, H.B.: Maschinelle Intelligenz: Grundlagen, Lernverfahren, Bausteine intelligenter Systeme (unter Mitarbeit von Fick, A., Weinberger, T., Gorges-Schleuter, M., Eppler, W., Schmauch, C., Braunschweig, et al.). Vieweg, 2000 (Computational Intelligence)

    Google Scholar 

  52. Keller, H.B., Fick, A.: Machine modeling of complex dynamic systems. Syst. Anal. Model. Simul. 39, 205–214 (2000)

    Google Scholar 

  53. Keller, H.B., Müller, B.: Einsatz von Methoden der maschinellen Intelligenz zur Regelung von Verbrennungsvorgängen. Nachrichten – Forschungszentrum Karlsruhe. 32, 191–200 (2000)

    Google Scholar 

  54. Keller, H. B.: Innovationen dank softwarebasierter Fahrzeug-Funktionen. Beispiel einer neuronalen Regelung. ATZ Elektronik, 5(2010) Nr. 3, S. 52–55

    Google Scholar 

  55. Keller, H.B., Schneider, O., Matthes, J., Hagenmeyer, V.: Zuverlässige und sichere Software offener Automatisierungssysteme der Zukunft – Herausforderungen und Lösungswege. at – Automatisierungstechnik. 64(12), 930–947 (2016)

    Article  Google Scholar 

  56. Keller, H.B., Pilz, W.-D., Schulz-Forberg, B., Langenbach, C.: Technical Safety, An Attribute of Quality – An Interdisciplinary Approach and Guideline. Springer, Cham (2018). isbn:978-3-319-68624-0 (isbn:978-3-319-68625-7 eBook)

    Book  Google Scholar 

  57. Kiendl, H.: Fuzzy-Control methodenorientiert. Oldenbourg, München (1997)

    Book  Google Scholar 

  58. Kienzle, E., Friedrich, J.: Programmierung von Echtzeitsystemen. Carl Hanser, München (2009)

    Google Scholar 

  59. Kohonen, T.: Self-Organization and Associative Memory. Springer, Berlin (1989)

    Book  MATH  Google Scholar 

  60. Kopp, H.: Compilerbau. Hanser, München (1988)

    MATH  Google Scholar 

  61. Kruse, R., Gebhardt, J., Klawonn, F.: Fuzzy-Systeme. Teuberner Stuttgart (1993)

    Google Scholar 

  62. Laird, L., Brennan, C.: Software Measurement and Estimation: A Practical Approach. Wiley, New York (2006)

    Book  Google Scholar 

  63. Lauber, R.: Prozessautomatisierung. Springer, Berlin (1989)

    Book  MATH  Google Scholar 

  64. Lienhard, T.: Statistical tune up of the peer review engine to reduce escapes. CrossTalk, Softw. Proj. Manag. Lessons Learn. January/February 2013. S. 33–37

    Google Scholar 

  65. Lienhard, T.: Using Statistics to Remove Defects and Reduce Escapes. Presentation at American Society for Quality (ASQ), Tucson Old Pueblo Section (TOPS). www.asq0707.org. Zugegriffen am 08.09.20152015

  66. Liu, C.L., Layland, J.: Scheduling algorithms for multiprogramming in a hard real-time environment. J. ACM. 20(1), 46–61 (1973)

    Article  MathSciNet  MATH  Google Scholar 

  67. Liu, J.W.S.: Real Time Systems. Prentice Hall, Upper Saddle River (2000)

    Google Scholar 

  68. Marwedel, P.: Eingebettete Systeme. Springer, Berlin (2007)

    MATH  Google Scholar 

  69. Meder, K.: Entwicklung von Sicherheitssystemen für das Automobil. Vortrag auf der Automotive 2008 – Safety&Security Tagung, Stuttgart. In: Klenk, H., Keller, H.B., Plödereder, E., Dencker, P. (Hrsg.) Automotive – Safety & Security 2008, Sicherheit und Zuverlässigkeit für automobile Informationstechnik, 19. und 20.11.2008, Stuttgart, Reihe: Softwaretechnik. Shaker, Aachen (2008)

    Google Scholar 

  70. Metzig, W., Schuster, M.: Lernen zu Lernen. Lernstrategien wirkungsvoll einsetzen, 4. Aufl, S. 16 ff. Springer, Berlin (2010)

    Book  Google Scholar 

  71. Mielentz, P.: Der Prozessrechner mit seinen Koppelelementen. VDI, Düsseldorf (1974)

    Google Scholar 

  72. Mills, E.E.: Software Metrics. SEI Curriculum Module SEI-CM-12-1.1, December 1988. Software Engineering Institute, Carnegie Mellon University

    Google Scholar 

  73. Munker, F., Albers, A., Wagner, D., Behrendt, M.: Multi-view modeling in SysML: thematic structuring for multiple theamtic views. Procedia Comput. Sci. 28, 531–538 (2014)

    Article  Google Scholar 

  74. NASA Software Safety Guidebook, NASA Technical Standard, NASA-GB-8719.13, Space Administration, 31.03.2004

    Google Scholar 

  75. NAMUR Empfehlung NE 153: Automation Security 2020 – Anforderungen an Design, Implementierung und Betrieb künftigerindustrieller Automatisierungssysteme, NAMUR 2015

    Google Scholar 

  76. Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82, Revision 2.U.S.Department of Commerce. National Institute of Standards and Technology (2015)

    Google Scholar 

  77. Nosek, J.T., Palvia, P.: Software maintenance management: changes in the last decade. J. Softw. Maint. Res. Pract. 2(3), 157–174 (1990)

    Article  Google Scholar 

  78. Oskarsson, Ö., Glass, R.: ISO 9000 und Software Qualität. Prentice Hall, Upper Saddle River (1997)

    Google Scholar 

  79. „The Mars Pathfinder Mission Status Reports – Third Week“. Office of the Flight Operations Manager – Mars Pathfinder Project. July 1997. http://www.oarval.org/missionsr2.htm vom 03.09.2018

  80. Polke, M.: Prozessleittechnik. Oldenbourg, München (1992)

    Google Scholar 

  81. Pomberger, G.: Softwaretechnik und Modula 2. Hanser, München (1984)

    MATH  Google Scholar 

  82. Ramberger, S., Gruber, T.: Error Distribution in Safety-Critical Software & Software Risk Analysis Based on Unit Tests. Experience Report. WSRS Ulm – 20.09.2004. ARC Seibersdorf research GmbH

    Google Scholar 

  83. Guide for the use of the Ada Ravenscar Profile in high integrity systems. ISO/IEC JTC1/SC22/WG9 N 435, Draft for PDTR Approval Ballot, ISO/IEC TR 24718, 14.02.2004

    Google Scholar 

  84. Rojas, R.: Neural Networks: A Systematic Introduction. Springer, Berlin (1996)

    Book  MATH  Google Scholar 

  85. Rosenstiel, W.: Abschlussbericht DFG-Schwerpunktprogramm 1040: Entwurf und Entwurfsmethodik eingebetteter Systeme, Universität Tübingen, 1997–2003/ BMW AG

    Google Scholar 

  86. Rumbaugh, J., Jacobson, I., Booch, G.: The Unified Modeling Language Reference Manual. Addison Wesley, Reading (1999)

    Google Scholar 

  87. Rational Unified Process – Best Practices for Software Development Teams. TP-026A Rev. 11/98. Rational Software Corporation (1998)

    Google Scholar 

  88. Schnieder, E.: Prozessinformatik. Vieweg, Braunschweig (1986)

    Book  Google Scholar 

  89. CMMI – Capability Maturity Model Integration. CMU/SEI-2002-TR-029, ESC-TR-2002-029. August 2002

    Google Scholar 

  90. Sneed, H.M., Baumgartner, M., Seidl, R.: Der Systemtest. Hanser, München (2007)

    Google Scholar 

  91. Stallings, W.: Betriebssysteme, 4. Aufl. Pearson Studium, München (2003)

    Google Scholar 

  92. CHAOS MANIFESTO 2013: Think Big, Act Small. The Standish Group International, Inc. www.standishgroup.com. Zugegriffen im Juni 2015 (2015)

  93. Summerville, I.: Software Engineering. Pearson Studium, München (2007)

    Google Scholar 

  94. Tannenbaum, A.S.: Moderne Betriebssysteme, 2. Aufl. Pearson Studium, München (2003)

    Google Scholar 

  95. OMG Unified Modeling Language, Version 1.4, June 1999

    Google Scholar 

  96. UML Profile for Schedulability, Performance, and Time Specification. OMG Final Adopted Specification 2002

    Google Scholar 

  97. Deutsche Normungs-Roadmap Smart Home + Buidling. VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V, Frankfurt (2015)

    Google Scholar 

  98. VDI/VDE 3550, Blätter 1–3. Blatt 1: Künstliche Neuronale Netze in der Automatisierungstechnik, Begriffe und Definitionen, Blatt 2: Fuzzy-Logik und Fuzzy Control, Begriffe und Definitionen, Blatt 3: Evolutionäre Algorithmen, Begriffe und Definitionen

    Google Scholar 

  99. Voges, U.: Software-Diversität und ihr Beitrag zur Sicherheit. In: Keller, H.B. (Hrsg.) Entwicklung von Software-Systemen mit Ada. Ada-Deutschland Workshop Bremen 1998, FZKA 6177 (1998)

    Google Scholar 

  100. Information Technology – Programming Languages – Guidance to Avoiding Vulnerabilities in Programming Languages through Language Selection and Use ISO/IEC TR 24772 Edition 2 (TR 24772 WG 23/N 0389), ISO/IEC JTC 1/SC 22/WG 23, ISO 2012

    Google Scholar 

  101. Wirth, N.: Programming in Modula 2. Springer, Heidelberg (1982)

    Book  MATH  Google Scholar 

  102. Wörn, H., Brinkschulte, U.: Echtzeitsysteme. Springer, Berlin (2005)

    MATH  Google Scholar 

  103. Younan, Y.: An Overview of Common Programming Security Vulnerabilities and Possible Solutions. Dissertation, Freie Universität Brüssel, (2003)

    Google Scholar 

  104. Zelkowitz, M.V., Shaw, A.C., Gannon, J.D.: Principles of Software Engineering and Design. Prentice Hall Inc., Englewood Cliffs (1979)

    MATH  Google Scholar 

  105. Zinke, G.W.: BASF, Ludwigshafen, Deutschland, 08.05.2006

    Google Scholar 

  106. INFOGRAFIK – STEIGENDER INTELLIGENZQUOTIENT. Wie aus dem Autoradio das moderne On-Board-Infotainment wurde. S. 30–31. AMPERE 3/2016, Hrsg.: ZVEI-Services GmbH, 60528 Frankfurt a. M. www.zvei-services.de. ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e. V., ISSN-Nummer 2196-2561

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Keller, H.B. (2019). Einleitung. In: Entwicklung von Echtzeitsystemen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-26641-7_1

Download citation

Publish with us

Policies and ethics