Zusammenfassung
Der Leser soll mit diesem Buch in die Lage versetzt werden, die Anforderungen zuverlässiger Software unter Echtzeitbedingungen zu verstehen, eine definierte Vorgehensweise festzulegen, die Echtzeitvorgaben mathematisch zu beweisen und umzusetzen, die Funktionen konstruktiv in Software zu implementieren und schon im Entwurf die Security-Anforderungen zusammen mit sicherheitskritischen Anforderungen integriert zu berücksichtigen. Zwei Beispiele runden die methodische Darstellung anschaulich ab. Damit wird er in die Lage versetzt, die zukünftig steigenden Anforderungen an softwarebasierte Funktionen ingenieurmäßig zu beherrschen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Cyber-Physical Systems. Acatech Position 2011. Deutsche Akademie der Wissenschaften, Berlin
Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Deutsche Akademie der Wissenschaften, Berlin (2013)
ANSI/MIL-STD-1815A-19832005
ISO/IEC 8652:1995(E). International Standard for the programming language Ada
Ada 2005: Language Reference Manual. Springer, Heidelberg (2005)
Ada Reference Manual: ISO/IEC 8652:2012(E), Language and Standard Libraries. Springer, Heidelberg (2014)
Albers, A., Braun, A., Sadowski, E., Wynn, D.C., Wyatt, D.F., Clarkson, P.J.: System architecture modeling in a software tool based on the contact and channel approach (C&C-A). J. Mech. Des. 133, 101006-1 ff (2011)
Audsley, N., Burns, A., Richardson, M., Tindell, K., Wellings, A.: Applying New Scheduling Theory to Static Priority Pre-emptive Scheduling. Report RTRG/92/120. Department of Computer Science, University of York (February 1992)
Audsley, N., Burns, A., Richardson, M., Wellings, A.: Incorporating Unbounded Algorithms into Predictable Real-Time Systems. YCS 171, Department of Computer Science, University of York (March 1992)
Audsley, N., Burns, A., Richardson, M., Wellings, A.: Hard real-time scheduling: the deadline monotonic approach. In: Halang, W.A., Ramamritham, K. (Hrsg.) Real-Time Programming, S. 127–132. Pergamon Press, Oxford (1992)
Bährle, K.R.: Marktanalyse zu sicherheitskritischer Software in der Automobilbranche. Masterarbeit Karlsruher Institut für Technologie, Lehrstuhl für Entrepreneurship, Technologie-Management und Innovation. Karlsruhe, 22.04.2016
Barnes, J.: Programming in Ada 2012. Cambridge University Press, Cambridge (2014)
Benra, J., Keller, H.B., Schiedermeier, G., Tempelmeier, T.: Synchronisation und Konsistenz in Echtzeitsystemen. In: Benra, J.T. (Hrsg.) Software-Entwicklung für Echtzeitsysteme, S. 49–65. Springer, Berlin (2009)
Bertsche, B., Göhner, P., Jensen, U., Schinköthe, W., Wunderlich, H.-J.: Zuverlässigkeit mechatronischer Systeme. Grundlagen und Bewertung in frühen Entwicklungsphasen. Springer, Berlin/Heidelberg (2009)
Bettenhausen, K.D. et al.: Infomrationssicherheit in der Automatisierung.atp 49(4) (2007), S. 76–79
Birbaumer, N., Schmidt, R.F.: Biologische Psychologie, 7. Aufl, S. 627 ff. Springer Medizin, Heidelberg (2010)
Blatt, E., Fleissner, H.: Prozessdatenverarbeitung. VDI, Düsseldorf (1976)
Booch, G., et al.: The Unified Modeling Language User Guide. Addison Wesley, Reading/Bonn (1999)
Leitfaden Informationssicherheit, IT-Grundschutz kompakt. Bundesamt für Sicherheit in der Informationstechnik – BSI53133 Bonn, 2012, BSI-Bro12/311
ICS-Security-Kompendium. Bundesamt für Sicherheit in der Informationstechnik – BSI, 53133 Bonn (2013)
BSI-Grundschutzkataloge. Siehe https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/kataloge.html
Burns, A., Dobbing, B., Vardanega, T.: Guide for the use of the Ada Ravenscar Profile in high integrity systems. University of York, Technical Report YCS-2003-348, January 2003
Buttazo, G.C.: Hard Real-Time Computing Systems. Kluwer, Boston (1997)
Chapman, R., Moy, Y.: AdaCore Technologies for Cyber Security. Version 1.0. AdaCore, Paris (2018)
Conrad, M., Fey, I., Grochtmann, M., Klein, T.: Modellbasierte Entwicklung eingebetteter Fahrzeugsoftware bei DaimlerChrysler. Informatik Forsch. Entw. (2005) 20, 3–10
Cooling, J.: Software Engineering for Real Time Systems. Addison-Wesley, Pearson/Harlow (2002)
CROSSTALK, J. Def. Softw. Eng., December 2005, S. 16 ff
DeMarco, T.: Warum ist Software so teuer? … und andere Rätsel des Informationszeitalters. Carl Hanser, München, Wien 1997 (Titel der englischen Originalausgabe: „Why Does Software Cost So Much? And Other Puzzles of the Information Age“. 1995 by Tom DeMarco)
DGQ-NTG-Schrift Nr. 12–51: Software-Qualitätssicherung. Beuth/VDE, Berlin (1986)
Endres, A., Rombach, H.D.: A Handbook of Software and Systems Engineering. Pearson/Addison Wesley, Essex (2003)
Färber, G.: Prozeßrechentechnik. Springer-Lehrbuch, 3., überarb. Aufl. Springer, Berlin 1994
F.A.S.T., TU München, 2005
Ganssle, J.: The Way ahead in Software Engineering. In: Plödereder, E., Dencker, P., Klenk, H., Keller, H.B., Spitzer, S. (Hrsg.): Proceedings Band 210 Automotive – Safety & Security 2012: Sicherheit und Zuverlässigkeit für automobile Informationstechnik Tagung 14.–15.11.2012 in Karlsruhe. Gesellschaft für Informatik e. V., Bonn (2012)
Giloi, W.K.: Rechnerarchitektur. Springer, Berlin (1993)
Girish, S.: High maturity pays off. CROSSTALK – J. Def. Softw. Eng., January/February 2012, S. 9 ff (2012)
Grimm, R., Keller, H.B., Rannenberg, K.: Informatik 2003 – Mit Sicherheit Informatik, Bonn Lecture Notes in Informatics (LNI). Köllen (2003)
Thesen und Handlungsfelder: Cyber-Physical Systems: Chancen und Nutzen aus Sicht der Automation. Verein Deutscher Ingenieure e.V. VDI/VDE-GMA, Düsseldorf (2013)
Hagenmeyer, V., Kemal Çakmak, H., Düpmeier, C., Faulwasser, T., Isele, J., Keller, H.B., Kohl-hepp, P., Kühnapfel, U., Stucky, U., Waczowicz, S., Mikut, R.: Information and com-munication technology in energy lab 2.0: smart energies system simulation and control center with an open-street-map-based power flow simulation example. Energy Technol. 4, 145–162 (2016). https://doi.org/10.1002/ente.201500304
Haykin, S.: Neural Networks: A Comprehensive Foundation. Prentice Hall, Upper Saddle River (1999)
Herrtwich, R.G., Hommel, G.: Kooperation und Konkurrenz. Springer, Berlin (1989)
Common Cybersecurity Vulnerabilities in Industrial Control Systems. Homeland Security, 2011. Control Systems Security Program. National Cyber Security Division
Health and Safety Executive: Out of control – why control systems go wrong and how to prevent failure, HSG 238, Seite 31. HSE Books, Sudbury (2003)
Hultzsch, H.: Prozessdatenverarbeitung. Teubner, Stuttgart (1981)
Humphrey, W.S.: The software quality challenge. CROSSTALK – J. Def. Softw. Eng. S. 4 ff. June 2008 (2008), Seite 6.
The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). https://ics-cert.us-cert.gov/
IEC 61508: Functional safety for electrical/electronic/programmable electronic safety-related systems. International Electrotechnical Comission (1998)
DIN EN IEC 61508 CENELEC: Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme, Dez (2001)
Ili, S., Albers, A., Miller, S.: Open innovation in the automotive industry. R&D Manag. 40(3), 246 ff (2010)
Isermann, R.: Mechatronische Systeme – Grundlagen. Springer, Heidelberg (2008). ISBN: 978-3-540-32512-3
Jaeschke, A., Keller, H.B.: Innovative Prozeßleittechnik in der thermischen Abfallbehandlung. Einsatz von wissensbasierten Systemen, Fuzzy Reglern und neuronalen Netzen. ÖVE-Verbandszeitschrift e&i, Bd. 111, 9. Aufl., S. 463–469. Wien (1994)
Keller, H.B.: Maschinelle Intelligenz: Grundlagen, Lernverfahren, Bausteine intelligenter Systeme (unter Mitarbeit von Fick, A., Weinberger, T., Gorges-Schleuter, M., Eppler, W., Schmauch, C., Braunschweig, et al.). Vieweg, 2000 (Computational Intelligence)
Keller, H.B., Fick, A.: Machine modeling of complex dynamic systems. Syst. Anal. Model. Simul. 39, 205–214 (2000)
Keller, H.B., Müller, B.: Einsatz von Methoden der maschinellen Intelligenz zur Regelung von Verbrennungsvorgängen. Nachrichten – Forschungszentrum Karlsruhe. 32, 191–200 (2000)
Keller, H. B.: Innovationen dank softwarebasierter Fahrzeug-Funktionen. Beispiel einer neuronalen Regelung. ATZ Elektronik, 5(2010) Nr. 3, S. 52–55
Keller, H.B., Schneider, O., Matthes, J., Hagenmeyer, V.: Zuverlässige und sichere Software offener Automatisierungssysteme der Zukunft – Herausforderungen und Lösungswege. at – Automatisierungstechnik. 64(12), 930–947 (2016)
Keller, H.B., Pilz, W.-D., Schulz-Forberg, B., Langenbach, C.: Technical Safety, An Attribute of Quality – An Interdisciplinary Approach and Guideline. Springer, Cham (2018). isbn:978-3-319-68624-0 (isbn:978-3-319-68625-7 eBook)
Kiendl, H.: Fuzzy-Control methodenorientiert. Oldenbourg, München (1997)
Kienzle, E., Friedrich, J.: Programmierung von Echtzeitsystemen. Carl Hanser, München (2009)
Kohonen, T.: Self-Organization and Associative Memory. Springer, Berlin (1989)
Kopp, H.: Compilerbau. Hanser, München (1988)
Kruse, R., Gebhardt, J., Klawonn, F.: Fuzzy-Systeme. Teuberner Stuttgart (1993)
Laird, L., Brennan, C.: Software Measurement and Estimation: A Practical Approach. Wiley, New York (2006)
Lauber, R.: Prozessautomatisierung. Springer, Berlin (1989)
Lienhard, T.: Statistical tune up of the peer review engine to reduce escapes. CrossTalk, Softw. Proj. Manag. Lessons Learn. January/February 2013. S. 33–37
Lienhard, T.: Using Statistics to Remove Defects and Reduce Escapes. Presentation at American Society for Quality (ASQ), Tucson Old Pueblo Section (TOPS). www.asq0707.org. Zugegriffen am 08.09.20152015
Liu, C.L., Layland, J.: Scheduling algorithms for multiprogramming in a hard real-time environment. J. ACM. 20(1), 46–61 (1973)
Liu, J.W.S.: Real Time Systems. Prentice Hall, Upper Saddle River (2000)
Marwedel, P.: Eingebettete Systeme. Springer, Berlin (2007)
Meder, K.: Entwicklung von Sicherheitssystemen für das Automobil. Vortrag auf der Automotive 2008 – Safety&Security Tagung, Stuttgart. In: Klenk, H., Keller, H.B., Plödereder, E., Dencker, P. (Hrsg.) Automotive – Safety & Security 2008, Sicherheit und Zuverlässigkeit für automobile Informationstechnik, 19. und 20.11.2008, Stuttgart, Reihe: Softwaretechnik. Shaker, Aachen (2008)
Metzig, W., Schuster, M.: Lernen zu Lernen. Lernstrategien wirkungsvoll einsetzen, 4. Aufl, S. 16 ff. Springer, Berlin (2010)
Mielentz, P.: Der Prozessrechner mit seinen Koppelelementen. VDI, Düsseldorf (1974)
Mills, E.E.: Software Metrics. SEI Curriculum Module SEI-CM-12-1.1, December 1988. Software Engineering Institute, Carnegie Mellon University
Munker, F., Albers, A., Wagner, D., Behrendt, M.: Multi-view modeling in SysML: thematic structuring for multiple theamtic views. Procedia Comput. Sci. 28, 531–538 (2014)
NASA Software Safety Guidebook, NASA Technical Standard, NASA-GB-8719.13, Space Administration, 31.03.2004
NAMUR Empfehlung NE 153: Automation Security 2020 – Anforderungen an Design, Implementierung und Betrieb künftigerindustrieller Automatisierungssysteme, NAMUR 2015
Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82, Revision 2.U.S.Department of Commerce. National Institute of Standards and Technology (2015)
Nosek, J.T., Palvia, P.: Software maintenance management: changes in the last decade. J. Softw. Maint. Res. Pract. 2(3), 157–174 (1990)
Oskarsson, Ö., Glass, R.: ISO 9000 und Software Qualität. Prentice Hall, Upper Saddle River (1997)
„The Mars Pathfinder Mission Status Reports – Third Week“. Office of the Flight Operations Manager – Mars Pathfinder Project. July 1997. http://www.oarval.org/missionsr2.htm vom 03.09.2018
Polke, M.: Prozessleittechnik. Oldenbourg, München (1992)
Pomberger, G.: Softwaretechnik und Modula 2. Hanser, München (1984)
Ramberger, S., Gruber, T.: Error Distribution in Safety-Critical Software & Software Risk Analysis Based on Unit Tests. Experience Report. WSRS Ulm – 20.09.2004. ARC Seibersdorf research GmbH
Guide for the use of the Ada Ravenscar Profile in high integrity systems. ISO/IEC JTC1/SC22/WG9 N 435, Draft for PDTR Approval Ballot, ISO/IEC TR 24718, 14.02.2004
Rojas, R.: Neural Networks: A Systematic Introduction. Springer, Berlin (1996)
Rosenstiel, W.: Abschlussbericht DFG-Schwerpunktprogramm 1040: Entwurf und Entwurfsmethodik eingebetteter Systeme, Universität Tübingen, 1997–2003/ BMW AG
Rumbaugh, J., Jacobson, I., Booch, G.: The Unified Modeling Language Reference Manual. Addison Wesley, Reading (1999)
Rational Unified Process – Best Practices for Software Development Teams. TP-026A Rev. 11/98. Rational Software Corporation (1998)
Schnieder, E.: Prozessinformatik. Vieweg, Braunschweig (1986)
CMMI – Capability Maturity Model Integration. CMU/SEI-2002-TR-029, ESC-TR-2002-029. August 2002
Sneed, H.M., Baumgartner, M., Seidl, R.: Der Systemtest. Hanser, München (2007)
Stallings, W.: Betriebssysteme, 4. Aufl. Pearson Studium, München (2003)
CHAOS MANIFESTO 2013: Think Big, Act Small. The Standish Group International, Inc. www.standishgroup.com. Zugegriffen im Juni 2015 (2015)
Summerville, I.: Software Engineering. Pearson Studium, München (2007)
Tannenbaum, A.S.: Moderne Betriebssysteme, 2. Aufl. Pearson Studium, München (2003)
OMG Unified Modeling Language, Version 1.4, June 1999
UML Profile for Schedulability, Performance, and Time Specification. OMG Final Adopted Specification 2002
Deutsche Normungs-Roadmap Smart Home + Buidling. VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V, Frankfurt (2015)
VDI/VDE 3550, Blätter 1–3. Blatt 1: Künstliche Neuronale Netze in der Automatisierungstechnik, Begriffe und Definitionen, Blatt 2: Fuzzy-Logik und Fuzzy Control, Begriffe und Definitionen, Blatt 3: Evolutionäre Algorithmen, Begriffe und Definitionen
Voges, U.: Software-Diversität und ihr Beitrag zur Sicherheit. In: Keller, H.B. (Hrsg.) Entwicklung von Software-Systemen mit Ada. Ada-Deutschland Workshop Bremen 1998, FZKA 6177 (1998)
Information Technology – Programming Languages – Guidance to Avoiding Vulnerabilities in Programming Languages through Language Selection and Use ISO/IEC TR 24772 Edition 2 (TR 24772 WG 23/N 0389), ISO/IEC JTC 1/SC 22/WG 23, ISO 2012
Wirth, N.: Programming in Modula 2. Springer, Heidelberg (1982)
Wörn, H., Brinkschulte, U.: Echtzeitsysteme. Springer, Berlin (2005)
Younan, Y.: An Overview of Common Programming Security Vulnerabilities and Possible Solutions. Dissertation, Freie Universität Brüssel, (2003)
Zelkowitz, M.V., Shaw, A.C., Gannon, J.D.: Principles of Software Engineering and Design. Prentice Hall Inc., Englewood Cliffs (1979)
Zinke, G.W.: BASF, Ludwigshafen, Deutschland, 08.05.2006
INFOGRAFIK – STEIGENDER INTELLIGENZQUOTIENT. Wie aus dem Autoradio das moderne On-Board-Infotainment wurde. S. 30–31. AMPERE 3/2016, Hrsg.: ZVEI-Services GmbH, 60528 Frankfurt a. M. www.zvei-services.de. ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e. V., ISSN-Nummer 2196-2561
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Keller, H.B. (2019). Einleitung. In: Entwicklung von Echtzeitsystemen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-26641-7_1
Download citation
DOI: https://doi.org/10.1007/978-3-658-26641-7_1
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-26640-0
Online ISBN: 978-3-658-26641-7
eBook Packages: Computer Science and Engineering (German Language)