|
|
|
|
LEADER |
10495cam a22016812 4500 |
001 |
0-1653049162 |
003 |
DE-627 |
005 |
20230424234123.0 |
007 |
cr uuu---uuuuu |
008 |
131106s2013 gw |||||o 00| ||ger c |
020 |
|
|
|a 9783642413094
|9 978-3-642-41309-4
|
024 |
7 |
|
|a 10.1007/978-3-642-41309-4
|2 doi
|
035 |
|
|
|a (DE-627)1653049162
|
035 |
|
|
|a (DE-576)395819237
|
035 |
|
|
|a (DE-599)BSZ395819237
|
035 |
|
|
|a (OCoLC)862045750
|
035 |
|
|
|a (OCoLC)1030348259
|
035 |
|
|
|a (DE-605)TT050423974
|
035 |
|
|
|a (EBP)039773906
|
035 |
|
|
|a (DE-He213)978-3-642-41309-4
|
040 |
|
|
|a DE-627
|b ger
|c DE-627
|e rakwb
|
041 |
|
|
|a ger
|
044 |
|
|
|c XA-DE
|
050 |
|
0 |
|a QA76.9.C643
|a TK5105.5-5105.9
|
050 |
|
0 |
|a T55
|
082 |
0 |
|
|a 004.6
|
082 |
0 |
|
|a 134
|
084 |
|
|
|a ST 234
|q SEPA
|2 rvk
|0 (DE-625)rvk/143621:
|
084 |
|
|
|a COM067000
|2 bisacsh
|
084 |
|
|
|a UT
|2 bicssc
|
084 |
|
|
|a COM043000
|2 bisacsh
|
084 |
|
|
|a 53.83
|2 bkl
|
084 |
|
|
|a 54.27
|2 bkl
|
100 |
1 |
|
|a Halang, Wolfgang A.
|d 1951-
|0 (DE-588)120993732
|0 (DE-627)081016654
|0 (DE-576)161276598
|4 aut
|
245 |
1 |
0 |
|a Funktionale Sicherheit
|b Echtzeit 2013
|c herausgegeben von Wolfgang A. Halang
|
264 |
|
1 |
|a Berlin, Heidelberg
|b Springer Berlin Heidelberg
|c 2013
|
300 |
|
|
|a Online-Ressource (VIII, 126 S. 50 Abb, online resource)
|
336 |
|
|
|a Text
|b txt
|2 rdacontent
|
337 |
|
|
|a Computermedien
|b c
|2 rdamedia
|
338 |
|
|
|a Online-Ressource
|b cr
|2 rdacarrier
|
490 |
0 |
|
|a Informatik aktuell
|
490 |
0 |
|
|a SpringerLink
|a Bücher
|
500 |
|
|
|a "Fachtagung des gemeinsamen Fachausschusses, Echtzeitsysteme von, Gesellschaft für Informatik e.V. (GI), VDI/VDE-Gesellschaft für Mess-- und Automatisierungs-technik (GMA) und Informationstechnischer Gesellschaft im VDE (ITG), Boppard, 21. und 22. November 2013
|
500 |
|
|
|a Includes bibliographical references and index
|
505 |
8 |
0 |
|a Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität
|
505 |
8 |
0 |
|a 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS
|
505 |
8 |
0 |
|a 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators
|
505 |
8 |
0 |
|a 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform
|
505 |
8 |
0 |
|a 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene
|
505 |
8 |
0 |
|a 3.2 Board Support Package
|
520 |
|
|
|a Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung.
|
520 |
|
|
|a Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab.
|
650 |
|
0 |
|a Computer science
|
650 |
|
0 |
|a Computer network architectures
|
650 |
|
0 |
|a Computer Communication Networks
|
650 |
|
0 |
|a Computer Science
|
650 |
|
0 |
|a Software engineering
|
650 |
|
0 |
|a Computer organization.
|
650 |
|
0 |
|a Computer communication systems.
|
650 |
|
0 |
|a Computer science
|
650 |
|
0 |
|a Computer network architectures
|
650 |
|
0 |
|a Computer Communication Networks
|
650 |
|
0 |
|a Software engineering
|
655 |
|
7 |
|a Konferenzschrift
|y 2013
|z Boppard
|0 (DE-588)1071861417
|0 (DE-627)826484824
|0 (DE-576)433375485
|2 gnd-content
|
689 |
0 |
0 |
|d s
|0 (DE-588)4131397-5
|0 (DE-627)105695319
|0 (DE-576)20962695X
|a Echtzeitsystem
|2 gnd
|
689 |
0 |
1 |
|d s
|0 (DE-588)4396978-1
|0 (DE-627)191533580
|0 (DE-576)212005545
|a Eingebettetes System
|2 gnd
|
689 |
0 |
2 |
|d s
|0 (DE-588)4767762-4
|0 (DE-627)379148463
|0 (DE-576)216199018
|a Sicherheitskritisches System
|2 gnd
|
689 |
0 |
3 |
|d s
|0 (DE-588)4760707-5
|0 (DE-627)37638414X
|0 (DE-576)21613286X
|a Funktionssicherheit
|2 gnd
|
689 |
0 |
4 |
|d s
|0 (DE-588)4175852-3
|0 (DE-627)105360953
|0 (DE-576)209966580
|a Programmierbare Steuerung
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4048695-3
|0 (DE-627)106189832
|0 (DE-576)209078928
|a Echtzeitprogrammierung
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4464875-3
|0 (DE-627)232057060
|0 (DE-576)212711385
|a Systemintegration
|2 gnd
|
689 |
0 |
5 |
|d s
|0 (DE-588)4225118-7
|0 (DE-627)104981520
|0 (DE-576)210303786
|a Konformitätsprüfung
|2 gnd
|
689 |
0 |
|
|5 DE-101
|
776 |
1 |
|
|z 9783642413087
|
776 |
0 |
8 |
|i Druckausg.
|t Funktionale Sicherheit
|d Berlin : Springer Vieweg, 2013
|h VIII, 126 S.
|w (DE-627)76811165X
|w (DE-576)396771092
|z 9783642413087
|z 3642413080
|
856 |
4 |
0 |
|u https://doi.org/10.1007/978-3-642-41309-4
|m X:SPRINGER
|x Resolving-System
|z lizenzpflichtig
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|x Resolving-System
|3 Volltext
|
856 |
4 |
2 |
|u https://swbplus.bsz-bw.de/bsz395819237cov.jpg
|m V:DE-576
|m X:springer
|q image/jpeg
|v 20150316113322
|3 Cover
|
889 |
|
|
|w (DE-627)771696795
|
912 |
|
|
|a ZDB-2-SEB
|
912 |
|
|
|a ZDB-2-STI
|b 2013
|
935 |
|
|
|h GBV
|i ExPruef
|
936 |
r |
v |
|a ST 234
|b Echtzeitverarbeitung
|k Monografien
|k Software und -entwicklung
|k Echtzeitverarbeitung
|0 (DE-627)1272613682
|0 (DE-625)rvk/143621:
|0 (DE-576)202613682
|
936 |
b |
k |
|a 53.83
|j Überwachungstechnik
|j Leittechnik
|q SEPA
|0 (DE-627)106415174
|
936 |
b |
k |
|a 54.27
|j Prozessrechner
|q SEPA
|0 (DE-627)10641884X
|
951 |
|
|
|a BO
|
900 |
|
|
|a Halang, W. A.
|
900 |
|
|
|a Halang, Wolfgang
|
900 |
|
|
|a Halang, Wolfgang Andreas
|
950 |
|
|
|a Normenkonformitätsprüfung
|
950 |
|
|
|a Konformitätstest
|
950 |
|
|
|a Prüfung
|
950 |
|
|
|a Steuerung
|
950 |
|
|
|a Echtzeitbetriebssystem
|
950 |
|
|
|a Realzeitsystem
|
950 |
|
|
|a realtimesysem
|
950 |
|
|
|a real-time system
|
950 |
|
|
|a Online-System
|
950 |
|
|
|a On-line-System
|
950 |
|
|
|a Echtzeitrechensystem
|
950 |
|
|
|a RTOS
|
950 |
|
|
|a Real-time Operating System
|
950 |
|
|
|a Betriebssystem
|
950 |
|
|
|a Datenverarbeitungssystem
|
950 |
|
|
|a Realzeitprogrammierung
|
950 |
|
|
|a Programmierung
|
950 |
|
|
|a Embedded system
|
950 |
|
|
|a Einbettung
|
950 |
|
|
|a Cyber-physisches System
|
950 |
|
|
|a Systementwicklung
|
950 |
|
|
|a Funktionale Sicherheit
|
950 |
|
|
|a Technische Sicherheit
|
950 |
|
|
|a Safety Critical System
|
950 |
|
|
|a Mission Critical System
|
950 |
|
|
|a Sicherheitsrelevantes System
|
950 |
|
|
|a Technisches System
|
950 |
|
|
|a Sicherheitsrelevanz
|
950 |
|
|
|a System
|
950 |
|
|
|a Kritische Informationsinfrastruktur
|
951 |
|
|
|b XA-DE
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|9 ILN: 736
|
852 |
|
|
|a ILN: 736
|x epn:3362450180
|z 2023-04-20T22:11:36Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|9 DE-14
|
852 |
|
|
|a DE-14
|x epn:3362449816
|z 2013-11-06T08:22:48Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|9 DE-15
|
852 |
|
|
|a DE-15
|x epn:3362449859
|z 2013-11-06T08:22:48Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|9 DE-Ch1
|
852 |
|
|
|a DE-Ch1
|x epn:3362449905
|z 2013-11-06T08:22:48Z
|
972 |
|
|
|k Campuslizenz
|
972 |
|
|
|c EBOOK
|
852 |
|
|
|a DE-105
|x epn:3362449913
|z 2018-03-13T10:46:05Z
|
975 |
|
|
|o Springer E-Book
|
975 |
|
|
|k Elektronischer Volltext - Campuslizenz
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|9 DE-Zwi2
|
852 |
|
|
|a DE-Zwi2
|x epn:3362449956
|z 2013-11-06T08:22:48Z
|
976 |
|
|
|h Elektronischer Volltext - Campuslizenz
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|z Zum Online-Dokument
|9 DE-Zi4
|
852 |
|
|
|a DE-Zi4
|x epn:3362449964
|z 2013-11-06T08:22:48Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|y HTWK-Zugang
|9 DE-L189
|
852 |
|
|
|a DE-L189
|x epn:3362449980
|z 2013-12-13T10:50:27Z
|
856 |
4 |
0 |
|u http://dx.doi.org/10.1007/978-3-642-41309-4
|9 DE-520
|
852 |
|
|
|a DE-520
|x epn:3362450008
|z 2013-11-06T08:22:48Z
|
980 |
|
|
|a 1653049162
|b 0
|k 1653049162
|o 395819237
|
SOLR
_version_ |
1796699309498957824 |
author |
Halang, Wolfgang A. |
author_facet |
Halang, Wolfgang A. |
author_role |
aut |
author_sort |
Halang, Wolfgang A. 1951- |
author_variant |
w a h wa wah |
callnumber-first |
Q - Science |
callnumber-label |
QA76 |
callnumber-raw |
QA76.9.C643 TK5105.5-5105.9, T55 |
callnumber-search |
QA76.9.C643 TK5105.5-5105.9, T55 |
callnumber-sort |
QA 276.9 C643 T K5105 15 45105.9 |
callnumber-subject |
QA - Mathematics |
collection |
ZDB-2-SEB, ZDB-2-STI |
contents |
Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität, 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS, 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators, 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform, 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene, 3.2 Board Support Package, Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung., Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab. |
ctrlnum |
(DE-627)1653049162, (DE-576)395819237, (DE-599)BSZ395819237, (OCoLC)862045750, (OCoLC)1030348259, (DE-605)TT050423974, (EBP)039773906, (DE-He213)978-3-642-41309-4 |
de105_date |
2018-03-13T10:46:05Z |
de15_date |
2013-11-06T08:22:48Z |
dech1_date |
2013-11-06T08:22:48Z |
dewey-full |
004.6, 134 |
dewey-hundreds |
000 - Computer science, information, general works, 100 - Philosophy & psychology |
dewey-ones |
004 - Computer science, 134 - [Unassigned] |
dewey-raw |
004.6, 134 |
dewey-search |
004.6, 134 |
dewey-sort |
14.6 |
dewey-tens |
000 - Computer science, information, general works, 130 - Parapsychology and occultism |
doi_str_mv |
10.1007/978-3-642-41309-4 |
era_facet |
2013 |
facet_912a |
ZDB-2-SEB, ZDB-2-STI |
facet_avail |
Online |
facet_local_del330 |
Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung |
finc_class_facet |
Informatik, Theologie und Religionswissenschaft, Philosophie, Psychologie, Mathematik, Technik |
finc_id_str |
0008887621 |
fincclass_txtF_mv |
science-computerscience, philosophy, psychology, engineering-electrical |
footnote |
"Fachtagung des gemeinsamen Fachausschusses, Echtzeitsysteme von, Gesellschaft für Informatik e.V. (GI), VDI/VDE-Gesellschaft für Mess-- und Automatisierungs-technik (GMA) und Informationstechnischer Gesellschaft im VDE (ITG), Boppard, 21. und 22. November 2013, Includes bibliographical references and index |
format |
eBook, ConferenceProceedings |
format_access_txtF_mv |
Book, E-Book |
format_de105 |
Ebook |
format_de14 |
Book, E-Book |
format_de15 |
Book, E-Book |
format_del152 |
Buch |
format_detail_txtF_mv |
text-online-monograph-independent-conference |
format_dezi4 |
e-Book |
format_finc |
Book, E-Book |
format_legacy |
ElectronicBook |
format_legacy_nrw |
Book, E-Book |
format_nrw |
Book, E-Book |
format_strict_txtF_mv |
E-Book |
genre |
Konferenzschrift 2013 Boppard (DE-588)1071861417 (DE-627)826484824 (DE-576)433375485 gnd-content |
genre_facet |
Konferenzschrift |
geogr_code |
not assigned |
geogr_code_person |
Germany |
geographic_facet |
Boppard |
id |
0-1653049162 |
illustrated |
Not Illustrated |
imprint |
Berlin, Heidelberg, Springer Berlin Heidelberg, 2013 |
imprint_str_mv |
Berlin, Heidelberg: Springer Berlin Heidelberg, 2013 |
institution |
DE-14, DE-105, DE-L189, DE-Zi4, ILN: 736, DE-Zwi2, DE-Ch1, DE-520, DE-15 |
is_hierarchy_id |
|
is_hierarchy_title |
|
isbn |
9783642413094 |
isbn_isn_mv |
9783642413087, 3642413080 |
kxp_id_str |
1653049162 |
language |
German |
last_indexed |
2024-04-18T18:46:24.944Z |
local_heading_facet_dezwi2 |
Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung |
marc024a_ct_mv |
10.1007/978-3-642-41309-4 |
marc_error |
[geogr_code]Unable to make public java.lang.AbstractStringBuilder java.lang.AbstractStringBuilder.append(java.lang.String) accessible: module java.base does not "opens java.lang" to unnamed module @d9403fb, Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ], Minor Error : Subfield tag is an invalid uppercase character, changing it to lower case. --- [ 689 : D ] |
match_str |
halang2013funktionalesicherheitechtzeit2013 |
mega_collection |
Verbunddaten SWB |
misc_de105 |
EBOOK |
names_id_str_mv |
(DE-588)120993732, (DE-627)081016654, (DE-576)161276598 |
oclc_num |
862045750, 1030348259 |
physical |
Online-Ressource (VIII, 126 S. 50 Abb, online resource) |
publishDate |
2013 |
publishDateSort |
2013 |
publishPlace |
Berlin, Heidelberg |
publisher |
Springer Berlin Heidelberg |
record_format |
marcfinc |
record_id |
395819237 |
recordtype |
marcfinc |
rsn_id_str_mv |
(DE-15)3262983 |
rvk_facet |
ST 234 |
rvk_label |
Monografien, Software und -entwicklung, Echtzeitverarbeitung |
rvk_path |
ST, SQ - SU, ST 234, ST 230 - ST 285 |
rvk_path_str_mv |
ST, SQ - SU, ST 234, ST 230 - ST 285 |
series2 |
Informatik aktuell, SpringerLink ; Bücher |
source_id |
0 |
spelling |
Halang, Wolfgang A. 1951- (DE-588)120993732 (DE-627)081016654 (DE-576)161276598 aut, Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang, Berlin, Heidelberg Springer Berlin Heidelberg 2013, Online-Ressource (VIII, 126 S. 50 Abb, online resource), Text txt rdacontent, Computermedien c rdamedia, Online-Ressource cr rdacarrier, Informatik aktuell, SpringerLink Bücher, "Fachtagung des gemeinsamen Fachausschusses, Echtzeitsysteme von, Gesellschaft für Informatik e.V. (GI), VDI/VDE-Gesellschaft für Mess-- und Automatisierungs-technik (GMA) und Informationstechnischer Gesellschaft im VDE (ITG), Boppard, 21. und 22. November 2013, Includes bibliographical references and index, Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität, 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS, 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators, 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform, 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene, 3.2 Board Support Package, Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung., Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab., Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift 2013 Boppard (DE-588)1071861417 (DE-627)826484824 (DE-576)433375485 gnd-content, s (DE-588)4131397-5 (DE-627)105695319 (DE-576)20962695X Echtzeitsystem gnd, s (DE-588)4396978-1 (DE-627)191533580 (DE-576)212005545 Eingebettetes System gnd, s (DE-588)4767762-4 (DE-627)379148463 (DE-576)216199018 Sicherheitskritisches System gnd, s (DE-588)4760707-5 (DE-627)37638414X (DE-576)21613286X Funktionssicherheit gnd, s (DE-588)4175852-3 (DE-627)105360953 (DE-576)209966580 Programmierbare Steuerung gnd, s (DE-588)4048695-3 (DE-627)106189832 (DE-576)209078928 Echtzeitprogrammierung gnd, s (DE-588)4464875-3 (DE-627)232057060 (DE-576)212711385 Systemintegration gnd, s (DE-588)4225118-7 (DE-627)104981520 (DE-576)210303786 Konformitätsprüfung gnd, DE-101, 9783642413087, Druckausg. Funktionale Sicherheit Berlin : Springer Vieweg, 2013 VIII, 126 S. (DE-627)76811165X (DE-576)396771092 9783642413087 3642413080, https://doi.org/10.1007/978-3-642-41309-4 X:SPRINGER Resolving-System lizenzpflichtig, http://dx.doi.org/10.1007/978-3-642-41309-4 Resolving-System Volltext, https://swbplus.bsz-bw.de/bsz395819237cov.jpg V:DE-576 X:springer image/jpeg 20150316113322 Cover, (DE-627)771696795, http://dx.doi.org/10.1007/978-3-642-41309-4 ILN: 736, ILN: 736 epn:3362450180 2023-04-20T22:11:36Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-14, DE-14 epn:3362449816 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-15, DE-15 epn:3362449859 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-Ch1, DE-Ch1 epn:3362449905 2013-11-06T08:22:48Z, DE-105 epn:3362449913 2018-03-13T10:46:05Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-Zwi2, DE-Zwi2 epn:3362449956 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 Zum Online-Dokument DE-Zi4, DE-Zi4 epn:3362449964 2013-11-06T08:22:48Z, http://dx.doi.org/10.1007/978-3-642-41309-4 HTWK-Zugang DE-L189, DE-L189 epn:3362449980 2013-12-13T10:50:27Z, http://dx.doi.org/10.1007/978-3-642-41309-4 DE-520, DE-520 epn:3362450008 2013-11-06T08:22:48Z |
spellingShingle |
Halang, Wolfgang A., Funktionale Sicherheit: Echtzeit 2013, Vorwort; Inhaltsverzeichnis; Funktionale Sicherheit programmierbarer elektronischer Systeme; 1 Einleitung; 2 Was ist funktionale Sicherheit?; 2.1 Warum ist funktionale Sicherheit wichtig für die Industrie?; 2.2 Wie wird funktionale Sicherheit genormt?; 3 Fazit; Literaturverzeichnis; Werkzeugunterstützung der Prüfung sicherheitsgerichteter Software auf Normenkonformität; 1 Einleitung; 2 Sicherheitsnormen programmgesteuerter Elektronik; 3 Sicherheitsstandards quantitativ betrachtet; 4 Bedarf an Hilfsmitteln zur effizienten und verlässlichen Normenanwendung; 5 Umfang erreichter Normenkonformität, 6 Prüfung umgangssprachlicher Work Products7 Zusammenfassung; Literaturverzeichnis; Reaktive optische Einknickwinkelvermessung bei Gliederfahrzeugen; 1 Einleitung und Motivation; 2 Software-Architektur; 3 Software-Komponenten; 3.1 Komponente „Bild-Akquisition"; 3.2 Komponente „Bildverarbeitung"; 3.3 Komponente „Winkelrekonstruktion"; 3.4 Architektur-Zusammenfassung; 4 Sicherheitseinstufung; 5 Tests und Evaluation; 6 Fazit und Ausblick; Literaturverzeichnis; IT-Sicherheits-Eigenschaften für eng gekoppelte, asynchrone Multi-Betriebssysteme im automotiven Umfeld; 1 Einleitung; 2 ICM-Multi-OS, 3 Analyse der umgebungsspezifischen Schwachstellen3.1 Inter-OS Kommunikation; 3.2 ICM-Multi-OS Systemkonfiguration; 3.3 Angriffsvektoren; 4 Funktionale Erweiterung des Multi-OS Umgebung; 4.1 Sichere Kommunikationskanäle; 4.2 Sichere und Vertrauenswürdige Verbindungen; 5 Fazit; Literaturverzeichnis; Leistungs- und Präzisionssteigerung des Lastgenerierungsprozesses von UniLoG unter Verwendung echtzeitfördernder Maßnahmen durch das Betriebssystem; 1 Einleitung; 2 Grundlagen der Lastspezifikation gemäß UniLoG; 3 Architektur des UniLoG-Lastgenerators, 4 Echtzeitanforderungen bei der Lastgenerierung5 Beschreibung der Messungen; 6 Auswertung der Messergebnisse; 7 Fazit und Ausblick; Literaturverzeichnis; Slothful Linux: Ein effizientes, hybrides Echtzeitbetriebssystem durch Hardware-basierte Task-Einlastung; 1 Einleitung; 1.1 Hybride Echtzeitbetriebssysteme; 1.2 Das Sloth-Konzept; 1.3 Integration von Sloth mit Linux; 2 Analyse und Anforderungen; 2.1 Echtzeitfähigkeit in Linux; 2.2 Interruptvirtualisierung durch den I-Pipe Patch; 3 Entwurf und Implementierung von Slothful Linux; 3.1 Anforderungen an die Hardware-Plattform, 3.2 Sloth auf Intel x86 unter Verwendung des Local APIC3.3 Änderungen am Linux-Kern für Slothful Linux; 3.4 Kommunikation zwischen den Domänen; 4 Evaluation; 4.1 Ergebnisse der Laufzeitmessungen; 4.2 Ergebnisse der Latenzmessungen; 5 Zusammenfassung; Literaturverzeichnis; Entwurf und Implementierung einer Prozessinterkommunikation für Multi-Core CPUs; 1 Einleitung; 1.1 Symmetric Multiprocessing (SMP); 1.2 Motivation und Zielsetzung; 2 Aspekte eines Multiprozessor-Betriebssystems; 2.1 Ressourcenverwaltung und Synchronisation; 2.2 Scheduling; 3 µC/OS-II SMP; 3.1 Hardwareebene, 3.2 Board Support Package, Vorwort -- Sensornetze -- Beitriebssysteme und Middleware -- Mehrkernprogrammierung -- Mobile Systeme -- Engineering -- Modellbildung und Simulation -- Aktuelle Anwendungen -- Ausbildung., Mit seinem Workshop 2013 zum Thema "Funktionale Sicherheit" bietet der Fachausschuss Echtzeitsysteme Wissenschaftlern, Nutzern und Herstellern ein Formu an, auf dem neue Trends und Entwicklungen zu folgenden Programmschwerpunkten vorgestellt werden: Sensornetze, Betriebssysteme und Middleware, Mehrkernprogrammierung, Mobile Systeme, Engineering, Modellbildung und Simulation. Berichte zu aktuellen Anwendungen und zur Ausbildung runden die Publikation ab., Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift 2013 Boppard, Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung |
swb_id_str |
395819237 |
title |
Funktionale Sicherheit: Echtzeit 2013 |
title_auth |
Funktionale Sicherheit Echtzeit 2013 |
title_full |
Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang |
title_fullStr |
Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang |
title_full_unstemmed |
Funktionale Sicherheit Echtzeit 2013 herausgegeben von Wolfgang A. Halang |
title_short |
Funktionale Sicherheit |
title_sort |
funktionale sicherheit echtzeit 2013 |
title_sub |
Echtzeit 2013 |
title_unstemmed |
Funktionale Sicherheit: Echtzeit 2013 |
topic |
Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift 2013 Boppard, Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung |
topic_facet |
Computer science, Computer network architectures, Computer Communication Networks, Computer Science, Software engineering, Computer organization., Computer communication systems., Konferenzschrift, Echtzeitsystem, Eingebettetes System, Sicherheitskritisches System, Funktionssicherheit, Programmierbare Steuerung, Echtzeitprogrammierung, Systemintegration, Konformitätsprüfung |
url |
https://doi.org/10.1007/978-3-642-41309-4, http://dx.doi.org/10.1007/978-3-642-41309-4, https://swbplus.bsz-bw.de/bsz395819237cov.jpg |
work_keys_str_mv |
AT halangwolfganga funktionalesicherheitechtzeit2013 |