Advertisement

Einleitung

  • Hubert B. Keller
Chapter

Zusammenfassung

Der Leser soll mit diesem Buch in die Lage versetzt werden, die Anforderungen zuverlässiger Software unter Echtzeitbedingungen zu verstehen, eine definierte Vorgehensweise festzulegen, die Echtzeitvorgaben mathematisch zu beweisen und umzusetzen, die Funktionen konstruktiv in Software zu implementieren und schon im Entwurf die Security-Anforderungen zusammen mit sicherheitskritischen Anforderungen integriert zu berücksichtigen. Zwei Beispiele runden die methodische Darstellung anschaulich ab. Damit wird er in die Lage versetzt, die zukünftig steigenden Anforderungen an softwarebasierte Funktionen ingenieurmäßig zu beherrschen.

Literatur

  1. [Aca2011]
    Cyber-Physical Systems. Acatech Position 2011. Deutsche Akademie der Wissenschaften, BerlinGoogle Scholar
  2. [Aca2013]
    Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Deutsche Akademie der Wissenschaften, Berlin (2013)Google Scholar
  3. [Ada1983]
    ANSI/MIL-STD-1815A-19832005Google Scholar
  4. [Ada1995]
    ISO/IEC 8652:1995(E). International Standard for the programming language AdaGoogle Scholar
  5. [Ada2005]
    Ada 2005: Language Reference Manual. Springer, Heidelberg (2005)Google Scholar
  6. [Ada2012]
    Ada Reference Manual: ISO/IEC 8652:2012(E), Language and Standard Libraries. Springer, Heidelberg (2014)Google Scholar
  7. [Alb2011]
    Albers, A., Braun, A., Sadowski, E., Wynn, D.C., Wyatt, D.F., Clarkson, P.J.: System architecture modeling in a software tool based on the contact and channel approach (C&C-A). J. Mech. Des. 133, 101006-1 ff (2011)CrossRefGoogle Scholar
  8. [Aud1992a]
    Audsley, N., Burns, A., Richardson, M., Tindell, K., Wellings, A.: Applying New Scheduling Theory to Static Priority Pre-emptive Scheduling. Report RTRG/92/120. Department of Computer Science, University of York (February 1992)Google Scholar
  9. [Aud1992b]
    Audsley, N., Burns, A., Richardson, M., Wellings, A.: Incorporating Unbounded Algorithms into Predictable Real-Time Systems. YCS 171, Department of Computer Science, University of York (March 1992)Google Scholar
  10. [Aud1992c]
    Audsley, N., Burns, A., Richardson, M., Wellings, A.: Hard real-time scheduling: the deadline monotonic approach. In: Halang, W.A., Ramamritham, K. (Hrsg.) Real-Time Programming, S. 127–132. Pergamon Press, Oxford (1992)Google Scholar
  11. [Bäh2016]
    Bährle, K.R.: Marktanalyse zu sicherheitskritischer Software in der Automobilbranche. Masterarbeit Karlsruher Institut für Technologie, Lehrstuhl für Entrepreneurship, Technologie-Management und Innovation. Karlsruhe, 22.04.2016Google Scholar
  12. [Bar2014]
    Barnes, J.: Programming in Ada 2012. Cambridge University Press, Cambridge (2014)CrossRefGoogle Scholar
  13. [Ben2009]
    Benra, J., Keller, H.B., Schiedermeier, G., Tempelmeier, T.: Synchronisation und Konsistenz in Echtzeitsystemen. In: Benra, J.T. (Hrsg.) Software-Entwicklung für Echtzeitsysteme, S. 49–65. Springer, Berlin (2009)CrossRefGoogle Scholar
  14. [Ber2009]
    Bertsche, B., Göhner, P., Jensen, U., Schinköthe, W., Wunderlich, H.-J.: Zuverlässigkeit mechatronischer Systeme. Grundlagen und Bewertung in frühen Entwicklungsphasen. Springer, Berlin/Heidelberg (2009)Google Scholar
  15. [Bett2007]
    Bettenhausen, K.D. et al.: Infomrationssicherheit in der Automatisierung.atp 49(4) (2007), S. 76–79Google Scholar
  16. [Bir2010]
    Birbaumer, N., Schmidt, R.F.: Biologische Psychologie, 7. Aufl, S. 627 ff. Springer Medizin, Heidelberg (2010)CrossRefGoogle Scholar
  17. [Bla1976]
    Blatt, E., Fleissner, H.: Prozessdatenverarbeitung. VDI, Düsseldorf (1976)Google Scholar
  18. [Boo1999]
    Booch, G., et al.: The Unified Modeling Language User Guide. Addison Wesley, Reading/Bonn (1999)Google Scholar
  19. [BSI2012]
    Leitfaden Informationssicherheit, IT-Grundschutz kompakt. Bundesamt für Sicherheit in der Informationstechnik – BSI53133 Bonn, 2012, BSI-Bro12/311Google Scholar
  20. [BSI2013]
    ICS-Security-Kompendium. Bundesamt für Sicherheit in der Informationstechnik – BSI, 53133 Bonn (2013)Google Scholar
  21. [BSI_KAT]
  22. [Burn2003]
    Burns, A., Dobbing, B., Vardanega, T.: Guide for the use of the Ada Ravenscar Profile in high integrity systems. University of York, Technical Report YCS-2003-348, January 2003Google Scholar
  23. [But1997]
    Buttazo, G.C.: Hard Real-Time Computing Systems. Kluwer, Boston (1997)Google Scholar
  24. [Cha2018]
    Chapman, R., Moy, Y.: AdaCore Technologies for Cyber Security. Version 1.0. AdaCore, Paris (2018)Google Scholar
  25. [Con2005]
    Conrad, M., Fey, I., Grochtmann, M., Klein, T.: Modellbasierte Entwicklung eingebetteter Fahrzeugsoftware bei DaimlerChrysler. Informatik Forsch. Entw. (2005) 20, 3–10CrossRefGoogle Scholar
  26. [Coo2002]
    Cooling, J.: Software Engineering for Real Time Systems. Addison-Wesley, Pearson/Harlow (2002)Google Scholar
  27. [Cros2005]
    CROSSTALK, J. Def. Softw. Eng., December 2005, S. 16 ffGoogle Scholar
  28. [DeM1997]
    DeMarco, T.: Warum ist Software so teuer? … und andere Rätsel des Informationszeitalters. Carl Hanser, München, Wien 1997 (Titel der englischen Originalausgabe: „Why Does Software Cost So Much? And Other Puzzles of the Information Age“. 1995 by Tom DeMarco)Google Scholar
  29. [DGQ1986]
    DGQ-NTG-Schrift Nr. 12–51: Software-Qualitätssicherung. Beuth/VDE, Berlin (1986)Google Scholar
  30. [End2003]
    Endres, A., Rombach, H.D.: A Handbook of Software and Systems Engineering. Pearson/Addison Wesley, Essex (2003)Google Scholar
  31. [Fär1994]
    Färber, G.: Prozeßrechentechnik. Springer-Lehrbuch, 3., überarb. Aufl. Springer, Berlin 1994CrossRefGoogle Scholar
  32. [FAST2005]
    F.A.S.T., TU München, 2005Google Scholar
  33. [Gan2012]
    Ganssle, J.: The Way ahead in Software Engineering. In: Plödereder, E., Dencker, P., Klenk, H., Keller, H.B., Spitzer, S. (Hrsg.): Proceedings Band 210 Automotive – Safety & Security 2012: Sicherheit und Zuverlässigkeit für automobile Informationstechnik Tagung 14.–15.11.2012 in Karlsruhe. Gesellschaft für Informatik e. V., Bonn (2012)Google Scholar
  34. [Gil1993]
    Giloi, W.K.: Rechnerarchitektur. Springer, Berlin (1993)zbMATHCrossRefGoogle Scholar
  35. [Gir2012]
    Girish, S.: High maturity pays off. CROSSTALK – J. Def. Softw. Eng., January/February 2012, S. 9 ff (2012)Google Scholar
  36. [Gri2003]
    Grimm, R., Keller, H.B., Rannenberg, K.: Informatik 2003 – Mit Sicherheit Informatik, Bonn Lecture Notes in Informatics (LNI). Köllen (2003)Google Scholar
  37. [GMA2013]
    Thesen und Handlungsfelder: Cyber-Physical Systems: Chancen und Nutzen aus Sicht der Automation. Verein Deutscher Ingenieure e.V. VDI/VDE-GMA, Düsseldorf (2013)Google Scholar
  38. [Hag2016]
    Hagenmeyer, V., Kemal Çakmak, H., Düpmeier, C., Faulwasser, T., Isele, J., Keller, H.B., Kohl-hepp, P., Kühnapfel, U., Stucky, U., Waczowicz, S., Mikut, R.: Information and com-munication technology in energy lab 2.0: smart energies system simulation and control center with an open-street-map-based power flow simulation example. Energy Technol. 4, 145–162 (2016).  https://doi.org/10.1002/ente.201500304CrossRefGoogle Scholar
  39. [Hay1999]
    Haykin, S.: Neural Networks: A Comprehensive Foundation. Prentice Hall, Upper Saddle River (1999)zbMATHGoogle Scholar
  40. [Heho1989]
    Herrtwich, R.G., Hommel, G.: Kooperation und Konkurrenz. Springer, Berlin (1989)zbMATHCrossRefGoogle Scholar
  41. [Hom2011]
    Common Cybersecurity Vulnerabilities in Industrial Control Systems. Homeland Security, 2011. Control Systems Security Program. National Cyber Security DivisionGoogle Scholar
  42. [HSE2003]
    Health and Safety Executive: Out of control – why control systems go wrong and how to prevent failure, HSG 238, Seite 31. HSE Books, Sudbury (2003)Google Scholar
  43. [Hul1981]
    Hultzsch, H.: Prozessdatenverarbeitung. Teubner, Stuttgart (1981)CrossRefGoogle Scholar
  44. [Hum2008]
    Humphrey, W.S.: The software quality challenge. CROSSTALK – J. Def. Softw. Eng. S. 4 ff. June 2008 (2008), Seite 6.Google Scholar
  45. [ICS2016]
    The Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). https://ics-cert.us-cert.gov/
  46. [IEC1998]
    IEC 61508: Functional safety for electrical/electronic/programmable electronic safety-related systems. International Electrotechnical Comission (1998)Google Scholar
  47. [IEC2001]
    DIN EN IEC 61508 CENELEC: Funktionale Sicherheit sicherheitsbezogener elektrischer/elektronischer/programmierbarer elektronischer Systeme, Dez (2001)Google Scholar
  48. [Ili2010]
    Ili, S., Albers, A., Miller, S.: Open innovation in the automotive industry. R&D Manag. 40(3), 246 ff (2010)CrossRefGoogle Scholar
  49. [Ise2008]
    Isermann, R.: Mechatronische Systeme – Grundlagen. Springer, Heidelberg (2008). ISBN: 978-3-540-32512-3Google Scholar
  50. [Jae1994]
    Jaeschke, A., Keller, H.B.: Innovative Prozeßleittechnik in der thermischen Abfallbehandlung. Einsatz von wissensbasierten Systemen, Fuzzy Reglern und neuronalen Netzen. ÖVE-Verbandszeitschrift e&i, Bd. 111, 9. Aufl., S. 463–469. Wien (1994)Google Scholar
  51. [Kel2000a]
    Keller, H.B.: Maschinelle Intelligenz: Grundlagen, Lernverfahren, Bausteine intelligenter Systeme (unter Mitarbeit von Fick, A., Weinberger, T., Gorges-Schleuter, M., Eppler, W., Schmauch, C., Braunschweig, et al.). Vieweg, 2000 (Computational Intelligence)Google Scholar
  52. [Kel2000b]
    Keller, H.B., Fick, A.: Machine modeling of complex dynamic systems. Syst. Anal. Model. Simul. 39, 205–214 (2000)Google Scholar
  53. [Kel2000c]
    Keller, H.B., Müller, B.: Einsatz von Methoden der maschinellen Intelligenz zur Regelung von Verbrennungsvorgängen. Nachrichten – Forschungszentrum Karlsruhe. 32, 191–200 (2000)Google Scholar
  54. [Kel2010]
    Keller, H. B.: Innovationen dank softwarebasierter Fahrzeug-Funktionen. Beispiel einer neuronalen Regelung. ATZ Elektronik, 5(2010) Nr. 3, S. 52–55Google Scholar
  55. [Kel2016]
    Keller, H.B., Schneider, O., Matthes, J., Hagenmeyer, V.: Zuverlässige und sichere Software offener Automatisierungssysteme der Zukunft – Herausforderungen und Lösungswege. at – Automatisierungstechnik. 64(12), 930–947 (2016)CrossRefGoogle Scholar
  56. [Kel2018]
    Keller, H.B., Pilz, W.-D., Schulz-Forberg, B., Langenbach, C.: Technical Safety, An Attribute of Quality – An Interdisciplinary Approach and Guideline. Springer, Cham (2018). isbn:978-3-319-68624-0 (isbn:978-3-319-68625-7 eBook)CrossRefGoogle Scholar
  57. [Kin1997]
    Kiendl, H.: Fuzzy-Control methodenorientiert. Oldenbourg, München (1997)CrossRefGoogle Scholar
  58. [Kin2009]
    Kienzle, E., Friedrich, J.: Programmierung von Echtzeitsystemen. Carl Hanser, München (2009)Google Scholar
  59. [Koh1989]
    Kohonen, T.: Self-Organization and Associative Memory. Springer, Berlin (1989)zbMATHCrossRefGoogle Scholar
  60. [Kop1988]
    Kopp, H.: Compilerbau. Hanser, München (1988)zbMATHGoogle Scholar
  61. [Kru1993]
    Kruse, R., Gebhardt, J., Klawonn, F.: Fuzzy-Systeme. Teuberner Stuttgart (1993)Google Scholar
  62. [Lai2006]
    Laird, L., Brennan, C.: Software Measurement and Estimation: A Practical Approach. Wiley, New York (2006)CrossRefGoogle Scholar
  63. [Lau1989]
    Lauber, R.: Prozessautomatisierung. Springer, Berlin (1989)zbMATHCrossRefGoogle Scholar
  64. [Linh2013]
    Lienhard, T.: Statistical tune up of the peer review engine to reduce escapes. CrossTalk, Softw. Proj. Manag. Lessons Learn. January/February 2013. S. 33–37Google Scholar
  65. [Linh2015]
    Lienhard, T.: Using Statistics to Remove Defects and Reduce Escapes. Presentation at American Society for Quality (ASQ), Tucson Old Pueblo Section (TOPS). www.asq0707.org. Zugegriffen am 08.09.20152015
  66. [Liu1973]
    Liu, C.L., Layland, J.: Scheduling algorithms for multiprogramming in a hard real-time environment. J. ACM. 20(1), 46–61 (1973)MathSciNetzbMATHCrossRefGoogle Scholar
  67. [Liu2000]
    Liu, J.W.S.: Real Time Systems. Prentice Hall, Upper Saddle River (2000)Google Scholar
  68. [Mar2007]
    Marwedel, P.: Eingebettete Systeme. Springer, Berlin (2007)zbMATHGoogle Scholar
  69. [Med2008]
    Meder, K.: Entwicklung von Sicherheitssystemen für das Automobil. Vortrag auf der Automotive 2008 – Safety&Security Tagung, Stuttgart. In: Klenk, H., Keller, H.B., Plödereder, E., Dencker, P. (Hrsg.) Automotive – Safety & Security 2008, Sicherheit und Zuverlässigkeit für automobile Informationstechnik, 19. und 20.11.2008, Stuttgart, Reihe: Softwaretechnik. Shaker, Aachen (2008)Google Scholar
  70. [Met2010]
    Metzig, W., Schuster, M.: Lernen zu Lernen. Lernstrategien wirkungsvoll einsetzen, 4. Aufl, S. 16 ff. Springer, Berlin (2010)CrossRefGoogle Scholar
  71. [Mil1974]
    Mielentz, P.: Der Prozessrechner mit seinen Koppelelementen. VDI, Düsseldorf (1974)Google Scholar
  72. [Mills1988]
    Mills, E.E.: Software Metrics. SEI Curriculum Module SEI-CM-12-1.1, December 1988. Software Engineering Institute, Carnegie Mellon UniversityGoogle Scholar
  73. [Mun2014]
    Munker, F., Albers, A., Wagner, D., Behrendt, M.: Multi-view modeling in SysML: thematic structuring for multiple theamtic views. Procedia Comput. Sci. 28, 531–538 (2014)CrossRefGoogle Scholar
  74. [NAS2004]
    NASA Software Safety Guidebook, NASA Technical Standard, NASA-GB-8719.13, Space Administration, 31.03.2004Google Scholar
  75. [NE153]
    NAMUR Empfehlung NE 153: Automation Security 2020 – Anforderungen an Design, Implementierung und Betrieb künftigerindustrieller Automatisierungssysteme, NAMUR 2015Google Scholar
  76. [NIST2015]
    Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82, Revision 2.U.S.Department of Commerce. National Institute of Standards and Technology (2015)Google Scholar
  77. [Nos1990]
    Nosek, J.T., Palvia, P.: Software maintenance management: changes in the last decade. J. Softw. Maint. Res. Pract. 2(3), 157–174 (1990)CrossRefGoogle Scholar
  78. [Osk1997]
    Oskarsson, Ö., Glass, R.: ISO 9000 und Software Qualität. Prentice Hall, Upper Saddle River (1997)Google Scholar
  79. [Path1997]
    „The Mars Pathfinder Mission Status Reports – Third Week“. Office of the Flight Operations Manager – Mars Pathfinder Project. July 1997. http://www.oarval.org/missionsr2.htm vom 03.09.2018
  80. [Pol1992]
    Polke, M.: Prozessleittechnik. Oldenbourg, München (1992)Google Scholar
  81. [Pom1984]
    Pomberger, G.: Softwaretechnik und Modula 2. Hanser, München (1984)zbMATHGoogle Scholar
  82. [Ram2004]
    Ramberger, S., Gruber, T.: Error Distribution in Safety-Critical Software & Software Risk Analysis Based on Unit Tests. Experience Report. WSRS Ulm – 20.09.2004. ARC Seibersdorf research GmbHGoogle Scholar
  83. [Rav2004]
    Guide for the use of the Ada Ravenscar Profile in high integrity systems. ISO/IEC JTC1/SC22/WG9 N 435, Draft for PDTR Approval Ballot, ISO/IEC TR 24718, 14.02.2004Google Scholar
  84. [Roj1996]
    Rojas, R.: Neural Networks: A Systematic Introduction. Springer, Berlin (1996)zbMATHCrossRefGoogle Scholar
  85. [Ros2003]
    Rosenstiel, W.: Abschlussbericht DFG-Schwerpunktprogramm 1040: Entwurf und Entwurfsmethodik eingebetteter Systeme, Universität Tübingen, 1997–2003/ BMW AGGoogle Scholar
  86. [Rum1999]
    Rumbaugh, J., Jacobson, I., Booch, G.: The Unified Modeling Language Reference Manual. Addison Wesley, Reading (1999)Google Scholar
  87. [Rup1998]
    Rational Unified Process – Best Practices for Software Development Teams. TP-026A Rev. 11/98. Rational Software Corporation (1998)Google Scholar
  88. [Schn1986]
    Schnieder, E.: Prozessinformatik. Vieweg, Braunschweig (1986)CrossRefGoogle Scholar
  89. [SEI2002]
    CMMI – Capability Maturity Model Integration. CMU/SEI-2002-TR-029, ESC-TR-2002-029. August 2002Google Scholar
  90. [Sne2007]
    Sneed, H.M., Baumgartner, M., Seidl, R.: Der Systemtest. Hanser, München (2007)Google Scholar
  91. [Sta2003]
    Stallings, W.: Betriebssysteme, 4. Aufl. Pearson Studium, München (2003)Google Scholar
  92. [Stan2013]
    CHAOS MANIFESTO 2013: Think Big, Act Small. The Standish Group International, Inc. www.standishgroup.com. Zugegriffen im Juni 2015 (2015)
  93. [Sum2007]
    Summerville, I.: Software Engineering. Pearson Studium, München (2007)Google Scholar
  94. [Tan2003]
    Tannenbaum, A.S.: Moderne Betriebssysteme, 2. Aufl. Pearson Studium, München (2003)Google Scholar
  95. [UML1999]
    OMG Unified Modeling Language, Version 1.4, June 1999Google Scholar
  96. [UML2002]
    UML Profile for Schedulability, Performance, and Time Specification. OMG Final Adopted Specification 2002Google Scholar
  97. [VDE2015]
    Deutsche Normungs-Roadmap Smart Home + Buidling. VDE Verband der Elektrotechnik Elektronik Informationstechnik e.V, Frankfurt (2015)Google Scholar
  98. [VDI3550]
    VDI/VDE 3550, Blätter 1–3. Blatt 1: Künstliche Neuronale Netze in der Automatisierungstechnik, Begriffe und Definitionen, Blatt 2: Fuzzy-Logik und Fuzzy Control, Begriffe und Definitionen, Blatt 3: Evolutionäre Algorithmen, Begriffe und DefinitionenGoogle Scholar
  99. [Vog1998]
    Voges, U.: Software-Diversität und ihr Beitrag zur Sicherheit. In: Keller, H.B. (Hrsg.) Entwicklung von Software-Systemen mit Ada. Ada-Deutschland Workshop Bremen 1998, FZKA 6177 (1998)Google Scholar
  100. [Vul2012]
    Information Technology – Programming Languages – Guidance to Avoiding Vulnerabilities in Programming Languages through Language Selection and Use ISO/IEC TR 24772 Edition 2 (TR 24772 WG 23/N 0389), ISO/IEC JTC 1/SC 22/WG 23, ISO 2012Google Scholar
  101. [Wir1982]
    Wirth, N.: Programming in Modula 2. Springer, Heidelberg (1982)zbMATHCrossRefGoogle Scholar
  102. [Woe2005]
    Wörn, H., Brinkschulte, U.: Echtzeitsysteme. Springer, Berlin (2005)zbMATHGoogle Scholar
  103. [You2003]
    Younan, Y.: An Overview of Common Programming Security Vulnerabilities and Possible Solutions. Dissertation, Freie Universität Brüssel, (2003)Google Scholar
  104. [Zelk1990]
    Zelkowitz, M.V., Shaw, A.C., Gannon, J.D.: Principles of Software Engineering and Design. Prentice Hall Inc., Englewood Cliffs (1979)zbMATHGoogle Scholar
  105. [Zin2006]
    Zinke, G.W.: BASF, Ludwigshafen, Deutschland, 08.05.2006Google Scholar
  106. [ZVEI2016]
    INFOGRAFIK – STEIGENDER INTELLIGENZQUOTIENT. Wie aus dem Autoradio das moderne On-Board-Infotainment wurde. S. 30–31. AMPERE 3/2016, Hrsg.: ZVEI-Services GmbH, 60528 Frankfurt a. M. www.zvei-services.de. ZVEI – Zentralverband Elektrotechnik- und Elektronikindustrie e. V., ISSN-Nummer 2196-2561

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Hubert B. Keller
    • 1
  1. 1.Institut für Automation und angewandte Informatik (IAI)Karlsruher Institut für Technologie (KIT)KarlsruheDeutschland

Personalised recommendations