Advertisement

Prozessorarchitektur zum Einsatz unter sicherheitsgerichteten Echtzeitbedingungen

  • Daniel KoßEmail author
Conference paper
Part of the Informatik aktuell book series (INFORMAT)

Zusammenfassung

Moderne Prozessorarchitekturen, die auch in der sicherheitsgerichteten Echtzeitdatenverarbeitung eingesetzt werden, basieren auf Strukturen und Konzepten, die zum Teil aus den Anfängen der Informatik hervorgegangen sind. Dies führte dazu, dass moderne Prozessorarchitekturen nicht geeignet sind, um sicherheitsgerichtete Echtzeitfunktionen auszuführen. Dieser Beitrag geht zu Beginn auf die Probleme der bekannten Prozessortechnologien in Bezug auf sicherheitsgerichtete Echtzeitdatenverarbeitung ein. Anschließend werden für die Funktionalität unerlässliche Anforderungen aufgezeigt. Im Folgenden werden dann Konzepte erarbeitet, die losgelöst von altbekannten und potentiell ungeeigneten Technologien betrachtet werden. Es wird gezeigt, dass die entworfene Prozessorarchitektur alle internen Fehler- und Ausfallmöglichkeiten erkennen und den Großteil davon sogar tolerieren kann.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. 1.
    Koß, D.: Prozessorarchitektur zum Einsatz unter sicherheitsgerichteten Echtzeitbedingungen. MSc-Abschlussarbeit, FernUniversität in Hagen, 2015Google Scholar
  2. 2.
    Brinkschulte, U. & Ungerer, T.: Mikrocontroller und Mikroprozessoren. Springer, 2010Google Scholar
  3. 3.
    Deutsches Institut für Normung: DIN EN 61508-1/VDE 0803-1 – Teil 1: Allgemeine Anforderungen. 2011Google Scholar
  4. 4.
    Deutsches Institut für Normung: DIN EN 61508-2/VDE 0803-2 – Teil 2: Anforderungen an sicherheitsbezogene elektrische/elektronische/programmierbare elektronische Systeme. 2011Google Scholar
  5. 5.
    Deutsches Institut für Normung: DIN EN 61508-3/VDE 0803-3 – Teil 3: Anforderungen an Software. 2011Google Scholar
  6. 6.
    Deutsches Institut für Normung: DIN EN 61508-4/VDE 0803-4 – Teil 4: Begriffe und Abkürzungen. 2011Google Scholar
  7. 7.
    Deutsches Institut für Normung: DIN EN 61508-5/VDE 0803-5 – Teil 5: Beispiele zur Ermittlung der Stufe der Sicherheitsintegrität. 2011Google Scholar
  8. 8.
    Deutsches Institut für Normung: DIN EN 61508-6/VDE 0803-6 – Teil 6: Anwendungsrichtlinie für IEC 61508-2 und IEC 61508-3. 2011Google Scholar
  9. 9.
    Deutsches Institut für Normung: DIN EN 61508-7/VDE 0803-7 – Teil 7: Überblick über Verfahren und Maßnahmen. 2011Google Scholar
  10. 10.
    Benra, J.T. & Halang, W.A. (Hrsg.): Software-Entwicklung für Echtzeitsysteme. Springer, 2009Google Scholar
  11. 11.
    Halang, W.A. & Konakovsky, R.M.: Sicherheitsgerichtete Echtzeitsysteme. Springer Vieweg, 2013Google Scholar
  12. 12.
    Unger, H. & Halang, W.A. (Hrsg.): Industrie 4.0 und Echtzeit – Echtzeit 2014. Reihe Informatik aktuell, Springer, 2014Google Scholar
  13. 13.
    C.K. Houben: Towards a New Standardisation of PEARL Oriented at Functional Safety. In: Autonomous Systems 2013, Unger, H. & Halang, W.A. (Hrsg.). Fortschr.-Ber. VDI Reihe 10 Nr. 827, VDI-Verlag, 2013Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2015

Authors and Affiliations

  1. 1.Lehrstuhl für InformationstechnikFernUniversität in HagenHagenDeutschland

Personalised recommendations