Eintrag weiter verarbeiten

Funktionale Sicherheit: Echtzeit 2013

Gespeichert in:

Personen und Körperschaften: Halang, Wolfgang A. (VerfasserIn)
Titel: Funktionale Sicherheit: Echtzeit 2013/ herausgegeben von Wolfgang A. Halang
Format: E-Book Konferenzbericht
Sprache: Deutsch
veröffentlicht:
Berlin, Heidelberg Springer Berlin Heidelberg 2013
Gesamtaufnahme: Informatik aktuell
SpringerLink
Schlagwörter:
Druckausg.: Funktionale Sicherheit, Berlin : Springer Vieweg, 2013, VIII, 126 S.
Quelle: Verbunddaten SWB
LEADER 10495cam a22016812 4500
001 0-1653049162
003 DE-627
005 20230424234123.0
007 cr uuu---uuuuu
008 131106s2013 gw |||||o 00| ||ger c
020 |a 9783642413094  |9 978-3-642-41309-4 
024 7 |a 10.1007/978-3-642-41309-4  |2 doi 
035 |a (DE-627)1653049162 
035 |a (DE-576)395819237 
035 |a (DE-599)BSZ395819237 
035 |a (OCoLC)862045750 
035 |a (OCoLC)1030348259 
035 |a (DE-605)TT050423974 
035 |a (EBP)039773906 
035 |a (DE-He213)978-3-642-41309-4 
040 |a DE-627  |b ger  |c DE-627  |e rakwb 
041 |a ger 
044 |c XA-DE 
050 0 |a QA76.9.C643  |a TK5105.5-5105.9 
050 0 |a T55 
082 0 |a 004.6 
082 0 |a 134 
084 |a ST 234  |q SEPA  |2 rvk  |0 (DE-625)rvk/143621: 
084 |a COM067000  |2 bisacsh 
084 |a UT  |2 bicssc 
084 |a COM043000  |2 bisacsh 
084 |a 53.83  |2 bkl 
084 |a 54.27  |2 bkl 
100 1 |a Halang, Wolfgang A.  |d 1951-  |0 (DE-588)120993732  |0 (DE-627)081016654  |0 (DE-576)161276598  |4 aut 
245 1 0 |a Funktionale Sicherheit  |b Echtzeit 2013  |c herausgegeben von Wolfgang A. Halang 
264 1 |a Berlin, Heidelberg  |b Springer Berlin Heidelberg  |c 2013 
300 |a Online-Ressource (VIII, 126 S. 50 Abb, online resource) 
336 |a Text  |b txt  |2 rdacontent 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
490 0 |a Informatik aktuell 
490 0 |a SpringerLink  |a Bücher 
500 |a "Fachtagung des gemeinsamen Fachausschusses, Echtzeitsysteme von, Gesellschaft für Informatik e.V. (GI), VDI/VDE-Gesellschaft für Mess-- und Automatisierungs-technik (GMA) und Informationstechnischer Gesellschaft im VDE (ITG), Boppard, 21. und 22. November 2013 
500 |a Includes bibliographical references and index 
505 8 0 |a Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität 
505 8 0 |a 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS 
505 8 0 |a 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators 
505 8 0 |a 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform 
505 8 0 |a 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene 
505 8 0 |a 3.2 Board Support Package 
520 |a Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung. 
520 |a Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab. 
650 0 |a Computer science 
650 0 |a Computer network architectures 
650 0 |a Computer Communication Networks 
650 0 |a Computer Science 
650 0 |a Software engineering 
650 0 |a Computer organization. 
650 0 |a Computer communication systems. 
650 0 |a Computer science 
650 0 |a Computer network architectures 
650 0 |a Computer Communication Networks 
650 0 |a Software engineering 
655 7 |a Konferenzschrift  |y 2013  |z Boppard  |0 (DE-588)1071861417  |0 (DE-627)826484824  |0 (DE-576)433375485  |2 gnd-content 
689 0 0 |d s  |0 (DE-588)4131397-5  |0 (DE-627)105695319  |0 (DE-576)20962695X  |a Echtzeitsystem  |2 gnd 
689 0 1 |d s  |0 (DE-588)4396978-1  |0 (DE-627)191533580  |0 (DE-576)212005545  |a Eingebettetes System  |2 gnd 
689 0 2 |d s  |0 (DE-588)4767762-4  |0 (DE-627)379148463  |0 (DE-576)216199018  |a Sicherheitskritisches System  |2 gnd 
689 0 3 |d s  |0 (DE-588)4760707-5  |0 (DE-627)37638414X  |0 (DE-576)21613286X  |a Funktionssicherheit  |2 gnd 
689 0 4 |d s  |0 (DE-588)4175852-3  |0 (DE-627)105360953  |0 (DE-576)209966580  |a Programmierbare Steuerung  |2 gnd 
689 0 5 |d s  |0 (DE-588)4048695-3  |0 (DE-627)106189832  |0 (DE-576)209078928  |a Echtzeitprogrammierung  |2 gnd 
689 0 5 |d s  |0 (DE-588)4464875-3  |0 (DE-627)232057060  |0 (DE-576)212711385  |a Systemintegration  |2 gnd 
689 0 5 |d s  |0 (DE-588)4225118-7  |0 (DE-627)104981520  |0 (DE-576)210303786  |a Konformitätsprüfung  |2 gnd 
689 0 |5 DE-101 
776 1 |z 9783642413087 
776 0 8 |i Druckausg.  |t Funktionale Sicherheit  |d Berlin : Springer Vieweg, 2013  |h VIII, 126 S.  |w (DE-627)76811165X  |w (DE-576)396771092  |z 9783642413087  |z 3642413080 
856 4 0 |u https://doi.org/10.1007/978-3-642-41309-4  |m X:SPRINGER  |x Resolving-System  |z lizenzpflichtig 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |x Resolving-System  |3 Volltext 
856 4 2 |u https://swbplus.bsz-bw.de/bsz395819237cov.jpg  |m V:DE-576  |m X:springer  |q image/jpeg  |v 20150316113322  |3 Cover 
889 |w (DE-627)771696795 
912 |a ZDB-2-SEB 
912 |a ZDB-2-STI  |b 2013 
935 |h GBV  |i ExPruef 
936 r v |a ST 234  |b Echtzeitverarbeitung  |k Monografien  |k Software und -entwicklung  |k Echtzeitverarbeitung  |0 (DE-627)1272613682  |0 (DE-625)rvk/143621:  |0 (DE-576)202613682 
936 b k |a 53.83  |j Überwachungstechnik  |j Leittechnik  |q SEPA  |0 (DE-627)106415174 
936 b k |a 54.27  |j Prozessrechner  |q SEPA  |0 (DE-627)10641884X 
951 |a BO 
900 |a Halang, W. A. 
900 |a Halang, Wolfgang 
900 |a Halang, Wolfgang Andreas 
950 |a Normenkonformitätsprüfung 
950 |a Konformitätstest 
950 |a Prüfung 
950 |a Steuerung 
950 |a Echtzeitbetriebssystem 
950 |a Realzeitsystem 
950 |a realtimesysem 
950 |a real-time system 
950 |a Online-System 
950 |a On-line-System 
950 |a Echtzeitrechensystem 
950 |a RTOS 
950 |a Real-time Operating System 
950 |a Betriebssystem 
950 |a Datenverarbeitungssystem 
950 |a Realzeitprogrammierung 
950 |a Programmierung 
950 |a Embedded system 
950 |a Einbettung 
950 |a Cyber-physisches System 
950 |a Systementwicklung 
950 |a Funktionale Sicherheit 
950 |a Technische Sicherheit 
950 |a Safety Critical System 
950 |a Mission Critical System 
950 |a Sicherheitsrelevantes System 
950 |a Technisches System 
950 |a Sicherheitsrelevanz 
950 |a System 
950 |a Kritische Informationsinfrastruktur 
951 |b XA-DE 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |9 ILN: 736 
852 |a ILN: 736  |x epn:3362450180  |z 2023-04-20T22:11:36Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |9 DE-14 
852 |a DE-14  |x epn:3362449816  |z 2013-11-06T08:22:48Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |9 DE-15 
852 |a DE-15  |x epn:3362449859  |z 2013-11-06T08:22:48Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |9 DE-Ch1 
852 |a DE-Ch1  |x epn:3362449905  |z 2013-11-06T08:22:48Z 
972 |k Campuslizenz 
972 |c EBOOK 
852 |a DE-105  |x epn:3362449913  |z 2018-03-13T10:46:05Z 
975 |o Springer E-Book 
975 |k Elektronischer Volltext - Campuslizenz 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |9 DE-Zwi2 
852 |a DE-Zwi2  |x epn:3362449956  |z 2013-11-06T08:22:48Z 
976 |h Elektronischer Volltext - Campuslizenz 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |z Zum Online-Dokument  |9 DE-Zi4 
852 |a DE-Zi4  |x epn:3362449964  |z 2013-11-06T08:22:48Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |y HTWK-Zugang  |9 DE-L189 
852 |a DE-L189  |x epn:3362449980  |z 2013-12-13T10:50:27Z 
856 4 0 |u http://dx.doi.org/10.1007/978-3-642-41309-4  |9 DE-520 
852 |a DE-520  |x epn:3362450008  |z 2013-11-06T08:22:48Z 
980 |a 1653049162  |b 0  |k 1653049162  |o 395819237 
openURL url_ver=Z39.88-2004&ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fvufind.svn.sourceforge.net%3Agenerator&rft.title=Funktionale+Sicherheit%3A+Echtzeit+2013&rft.date=2013&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Abook&rft.genre=book&rft.btitle=Funktionale+Sicherheit%3A+Echtzeit+2013&rft.series=Informatik+aktuell&rft.au=Halang%2C+Wolfgang+A.&rft.pub=Springer+Berlin+Heidelberg&rft.edition=&rft.isbn=3642413099
SOLR
_version_ 1796699309498957824
author Halang, Wolfgang A.
author_facet Halang, Wolfgang A.
author_role aut
author_sort Halang, Wolfgang A. 1951-
author_variant w a h wa wah
callnumber-first Q - Science
callnumber-label QA76
callnumber-raw QA76.9.C643 TK5105.5-5105.9, T55
callnumber-search QA76.9.C643 TK5105.5-5105.9, T55
callnumber-sort QA 276.9 C643 T K5105 15 45105.9
callnumber-subject QA - Mathematics
collection ZDB-2-SEB, ZDB-2-STI
contents Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität, 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS, 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators, 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform, 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene, 3.2 Board Support Package, Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung., Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab.
ctrlnum (DE-627)1653049162, (DE-576)395819237, (DE-599)BSZ395819237, (OCoLC)862045750, (OCoLC)1030348259, (DE-605)TT050423974, (EBP)039773906, (DE-He213)978-3-642-41309-4
de105_date 2018-03-13T10:46:05Z
de15_date 2013-11-06T08:22:48Z
dech1_date 2013-11-06T08:22:48Z
dewey-full 004.6, 134
dewey-hundreds 000 - Computer science, information, general works, 100 - Philosophy & psychology
dewey-ones 004 - Computer science, 134 - [Unassigned]
dewey-raw 004.6, 134
dewey-search 004.6, 134
dewey-sort 14.6
dewey-tens 000 - Computer science, information, general works, 130 - Parapsychology and occultism
doi_str_mv 10.1007/978-3-642-41309-4
era_facet 2013
facet_912a ZDB-2-SEB, ZDB-2-STI
facet_avail Online
facet_local_del330 Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung
finc_class_facet Informatik, Theologie und Religionswissenschaft, Philosophie, Psychologie, Mathematik, Technik
finc_id_str 0008887621
fincclass_txtF_mv science-computerscience, philosophy, psychology, engineering-electrical
footnote "Fachtagung des gemeinsamen Fachausschusses, Echtzeitsysteme von, Gesellschaft für Informatik e.V. (GI), VDI/VDE-Gesellschaft für Mess-- und Automatisierungs-technik (GMA) und Informationstechnischer Gesellschaft im VDE (ITG), Boppard, 21. und 22. November 2013, Includes bibliographical references and index
format eBook, ConferenceProceedings
format_access_txtF_mv Book, E-Book
format_de105 Ebook
format_de14 Book, E-Book
format_de15 Book, E-Book
format_del152 Buch
format_detail_txtF_mv text-online-monograph-independent-conference
format_dezi4 e-Book
format_finc Book, E-Book
format_legacy ElectronicBook
format_legacy_nrw Book, E-Book
format_nrw Book, E-Book
format_strict_txtF_mv E-Book
genre Konferenzschrift 2013 Boppard (DE-588)1071861417 (DE-627)826484824 (DE-576)433375485 gnd-content
genre_facet Konferenzschrift
geogr_code not assigned
geogr_code_person Germany
geographic_facet Boppard
id 0-1653049162
illustrated Not Illustrated
imprint Berlin, Heidelberg, Springer Berlin Heidelberg, 2013
imprint_str_mv Berlin, Heidelberg: Springer Berlin Heidelberg, 2013
institution DE-14, DE-105, DE-L189, DE-Zi4, ILN: 736, DE-Zwi2, DE-Ch1, DE-520, DE-15
is_hierarchy_id
is_hierarchy_title
isbn 9783642413094
isbn_isn_mv 9783642413087, 3642413080
kxp_id_str 1653049162
language German
last_indexed 2024-04-18T18:46:24.944Z
local_heading_facet_dezwi2 Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung
marc024a_ct_mv 10.1007/978-3-642-41309-4
marc_error [geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @d9403fb, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ]
match_str halang2013funktionalesicherheitechtzeit2013
mega_collection Verbunddaten SWB
misc_de105 EBOOK
names_id_str_mv (DE-588)120993732, (DE-627)081016654, (DE-576)161276598
oclc_num 862045750, 1030348259
physical Online-Ressource (VIII, 126 S. 50 Abb, online resource)
publishDate 2013
publishDateSort 2013
publishPlace Berlin, Heidelberg
publisher Springer Berlin Heidelberg
record_format marcfinc
record_id 395819237
recordtype marcfinc
rsn_id_str_mv (DE-15)3262983
rvk_facet ST 234
rvk_label Monografien, Software und -entwicklung, Echtzeitverarbeitung
rvk_path ST, SQ - SU, ST 234, ST 230 - ST 285
rvk_path_str_mv ST, SQ - SU, ST 234, ST 230 - ST 285
series2 Informatik aktuell, SpringerLink ; Bücher
source_id 0
spelling Halang, Wolfgang A. 1951- (DE-588)120993732 (DE-627)081016654 (DE-576)161276598 aut, Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang, Berlin, Heidelberg Springer Berlin Heidelberg 2013, Online-Ressource (VIII, 126 S. 50 Abb, online resource), Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Informatik aktuell, SpringerLink Bücher, "Fachtagung des gemeinsamen Fachausschusses, Echtzeitsysteme von, Gesellschaft für Informatik e.V. (GI), VDI/VDE-Gesellschaft für Mess-- und Automatisierungs-technik (GMA) und Informationstechnischer Gesellschaft im VDE (ITG), Boppard, 21. und 22. November 2013, Includes bibliographical references and index, Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität, 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS, 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators, 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform, 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene, 3.2 Board Support Package, Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung., Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab., Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift 2013 Boppard (DE-588)1071861417 (DE-627)826484824 (DE-576)433375485 gnd-content, s (DE-588)4131397-5 (DE-627)105695319 (DE-576)20962695X Echtzeitsystem gnd, s (DE-588)4396978-1 (DE-627)191533580 (DE-576)212005545 Eingebettetes System gnd, s (DE-588)4767762-4 (DE-627)379148463 (DE-576)216199018 Sicherheitskritisches System gnd, s (DE-588)4760707-5 (DE-627)37638414X (DE-576)21613286X Funktionssicherheit gnd, s (DE-588)4175852-3 (DE-627)105360953 (DE-576)209966580 Programmierbare Steuerung gnd, s (DE-588)4048695-3 (DE-627)106189832 (DE-576)209078928 Echtzeitprogrammierung gnd, s (DE-588)4464875-3 (DE-627)232057060 (DE-576)212711385 Systemintegration gnd, s (DE-588)4225118-7 (DE-627)104981520 (DE-576)210303786 Konformitätsprüfung gnd, DE-101, 9783642413087, Druckausg. Funktionale Sicherheit Berlin : Springer Vieweg, 2013 VIII, 126 S. (DE-627)76811165X (DE-576)396771092 9783642413087 3642413080, https://doi.org/10.1007/978-3-642-41309-4 X:SPRINGER Resolving-System lizenzpflichtig, http://dx.doi.org/10.1007/978-3-642-41309-4 Resolving-System Volltext, https://swbplus.bsz-bw.de/bsz395819237cov.jpg V:DE-576 X:springer image/jpeg 20150316113322 Cover, (DE-627)771696795, http://dx.doi.org/10.1007/978-3-642-41309-4 ILN: 736, ILN: 736 epn:3362450180 2023-04-20T22:11:36Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-14, DE-14 epn:3362449816 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-15, DE-15 epn:3362449859 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-Ch1, DE-Ch1 epn:3362449905 2013-11-06T08:22:48Z, DE-105 epn:3362449913 2018-03-13T10:46:05Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-Zwi2, DE-Zwi2 epn:3362449956 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 Zum Online-Dokument DE-Zi4, DE-Zi4 epn:3362449964 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 HTWK-Zugang DE-L189, DE-L189 epn:3362449980 2013-12-13T10:50:27Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-520, DE-520 epn:3362450008 2013-11-06T08:22:48Z
spellingShingle Halang, Wolfgang A., Funktionale Sicherheit: Echtzeit 2013, Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität, 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS, 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators, 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform, 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene, 3.2 Board Support Package, Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung., Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab., Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift 2013 Boppard, Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung
swb_id_str 395819237
title Funktionale Sicherheit: Echtzeit 2013
title_auth Funktionale Sicherheit Echtzeit 2013
title_full Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang
title_fullStr Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang
title_full_unstemmed Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang
title_short Funktionale Sicherheit
title_sort funktionale sicherheit echtzeit 2013
title_sub Echtzeit 2013
title_unstemmed Funktionale Sicherheit: Echtzeit 2013
topic Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift 2013 Boppard, Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung
topic_facet Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift, Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung
url https://doi.org/10.1007/978-3-642-41309-4, http://dx.doi.org/10.1007/978-3-642-41309-4, https://swbplus.bsz-bw.de/bsz395819237cov.jpg
work_keys_str_mv AT halangwolfganga funktionalesicherheitechtzeit2013