Eine Datenspezifikationsarchitektur
- Autor:innen:
- Reihe:
- Informatik/ Kommunikation, Band 856
- Verlag:
- 2017
Zusammenfassung
Die vorliegende Arbeit richtet sich an Ingenieure und Wissenschaftler in den Bereichen Mikroprozessorarchitektur und sicherheitsgerichtete Echtzeitsysteme. Sie beginnt mit der Identifikation von 20 datenflussbezogenen Fehler- und Angriffsarten und evaluiert anhand dieser den Stand von Wissenschaft und Technik. Anschließend wird eine neue Prozessorarchitektur, die Datenspezifikationsarchitektur, vorgestellt, welche die in Vergessenheit geratenen Merkmale von Datentyparchitekturen stark erweitert und alle Dateneigenschaften in Form zusätzlicher Kennungen untrennbar mit dem Datenwert verknüpft, überträgt, speichert und verarbeitet. Dies ermöglicht es der neuen Architektur, alle 20 Fehler- und Angriffsarten zu erkennen. Die schlussendliche Gegenüberstellung des Stands von Wissenschaft und Technik und der Datenspezifikationsarchitektur zeigt die Überlegenheit der neuen Architektur und deren hervorragende Eignung für die Realisierung sicherheitsgerichteter Anwendungen.
Inhaltsverzei...
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2017
- ISBN-Print
- 978-3-18-385610-7
- ISBN-Online
- 978-3-18-685610-4
- Verlag
- VDI Verlag, Düsseldorf
- Reihe
- Informatik/ Kommunikation
- Band
- 856
- Sprache
- Deutsch
- Seiten
- 322
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Teilzugriff Seiten I - VIII Download Kapitel (PDF)
- Selbstzerstörung der Ariane 5 Kein Zugriff
- Verlust der NASA-Sonde Mars Climate Orbiter Kein Zugriff
- Bestrahlungsgerät Therac-25 Kein Zugriff
- Sicherheitslücke Heartbleed Kein Zugriff
- Stand von Wissenschaft und Technik Kein Zugriff
- Nachteile des Stands von Wissenschaft und Technik Kein Zugriff
- Ziel der Arbeit Kein Zugriff
- Ergebnisse der Arbeit Kein Zugriff
- Aufbau der Arbeit Kein Zugriff
- Darstellung von Zahlen und Speichergrößen in der Arbeit Kein Zugriff
- Fehlerkategorien Kein Zugriff
- Fehlerquellen in Soft- und Hardware Kein Zugriff
- Fehlerdichte in Software Kein Zugriff
- Inkompatibilität von Operanden Kein Zugriff
- Wertebereichsverletzungen und Genauigkeitsprobleme Kein Zugriff
- Fehlerhafte Operationen Kein Zugriff
- Verletzung von Echtzeitbedingungen Kein Zugriff
- Allgemeine Datenflussfehler Kein Zugriff
- Datenverfälschung durch Fehler oder Störungen Kein Zugriff
- Fehlerhafter Zugriff auf Daten Kein Zugriff
- Hackerangriffe Kein Zugriff
- Zusammenfassung der identifizierten datenflussbezogenen Fehler- und Angriffsarten Kein Zugriff
- Auswirkungen von Fehlern Kein Zugriff
- Einnehmen und Halten eines sicheren Zustands Kein Zugriff
- Anwendung von Redundanzmaßnahmen Kein Zugriff
- Allmähliche Leistungsabsenkung Kein Zugriff
- Die x86-Architektur Kein Zugriff
- Die ARM-Architektur Kein Zugriff
- Integritätsprüfung durch ECC Kein Zugriff
- Evaluation konventioneller Architekturen Kein Zugriff
- Aufbau der Prozessoren für sicherheitsgerichtete Anwendungen Kein Zugriff
- Evaluation der Prozessoren für sicherheitsgerichtete Anwendungen Kein Zugriff
- Beispiele von Datentyparchitekturen Kein Zugriff
- Evaluation der Datentyparchitekturen Kein Zugriff
- Beispiele von Datenstruktur- bzw. Deskriptorarchitekturen Kein Zugriff
- Evaluation der Datenstrukturarchitekturen Kein Zugriff
- Beispiele historischer Befähigungsarchitekturen Kein Zugriff
- Beispiele moderner Befähigungsarchitekturen Kein Zugriff
- Evaluation der Befähigungsarchitekturen Kein Zugriff
- Funktionsweise von Datenflussarchitekturen Kein Zugriff
- Evaluation von Datenflussarchitekturen Kein Zugriff
- Aufbau der Datenspeicherelemente in ISMA Kein Zugriff
- Evaluation von ISMA Kein Zugriff
- Funktion von ADI bzw. SSM Kein Zugriff
- Evaluation von ADI bzw. SSM Kein Zugriff
- Funktion der dynamischen Datenflussprüfung Kein Zugriff
- Evaluation der dynamischen Datenflussprüfung Kein Zugriff
- AN-Kodierung zur Integritätsprüfung von Datenspeicherelementen und arithmetischen Operationen Kein Zugriff
- ANB-Kodierung: Hinzufügen der Adressprüfung B Kein Zugriff
- ANBD-Kodierung: Hinzufügen der Aktualitätsprüfung D Kein Zugriff
- Realisierung der AN(BD)-Kodierung Kein Zugriff
- Evaluation der AN(BD)-Kodierung Kein Zugriff
- Netzwerkprotokolle TCP/IP Kein Zugriff
- Sicherheitsgerichtete Feldbusprotokolle Kein Zugriff
- Evaluation der Datenflussüberwachung in Netzwerken und sicherheitsgerichteten Feldbussen Kein Zugriff
- Zusammenfassung der Fehlererkennungsmöglichkeiten Kein Zugriff
- Zusammenfassende Kritik am Stand von Wissenschaft und Technik Kein Zugriff
- Grundlegender Systemaufbau technischer Prozesse Kein Zugriff
- Aufbau eines auf einer Datenspezifikationsarchitektur basierenden Systems Kein Zugriff
- Fehlerbehandlung in einer Datenspezifikationsarchitektur Kein Zugriff
- Sammlung relevanter Dateneigenschaften Kein Zugriff
- Einleitende Erläuterungen Kein Zugriff
- Datenwert und dessen Genauigkeit Kein Zugriff
- Wertebereich Kein Zugriff
- Datentyp Kein Zugriff
- Einheit Kein Zugriff
- Zugriffsrechte und Initialisierungsstatus Kein Zugriff
- Quelle, Verarbeitungsweg und Ziel Kein Zugriff
- Zeitschritt Kein Zugriff
- Frist Kein Zugriff
- Zykluszeit Kein Zugriff
- Integritätsprüfung und Adresse Kein Zugriff
- Signatur und Adresse Kein Zugriff
- Redundante diversitäre arithmetisch-logische Einheit Kein Zugriff
- Übersicht der Kennungen in Daten- und Befehlsspeicherelementen Kein Zugriff
- Übersicht der speziellen Register Kein Zugriff
- Pseudocode einer Instruktion Kein Zugriff
- Schnittstellen zu konventionellen Systemkomponenten Kein Zugriff
- Hochpräzise synchronisierte Uhren Kein Zugriff
- Konfiguration der Datenquellen Kein Zugriff
- Konfiguration der Datenverarbeitungseinheiten Kein Zugriff
- Konfiguration der Datensenken Kein Zugriff
- Konfiguration der Systemüberwachungseinheit Kein Zugriff
- Erkennung konfigurationsbezogener Inkonsistenzen Kein Zugriff
- Anforderungen an Begutachtungen und Audits Kein Zugriff
- Erweiterung der Funktionsblöcke um Lebenszeichen und Diagnose Kein Zugriff
- Verbesserung der Fehlererkennung durch zusätzliche Erweiterungen Kein Zugriff
- Weiterhin bestehende Einschränkungen Kein Zugriff
- Evaluation der Datenabbildung der DSA Kein Zugriff
- Einordnung der entstandenen Architektur Kein Zugriff
- Evaluation anhand der Fehlererkennungsmöglichkeiten Kein Zugriff
- Selbstzerstörung der Ariane 5 Kein Zugriff
- Verlust der NASA-Sonde Mars Climate Orbiter Kein Zugriff
- Bestrahlungsgerät Therac 25 Kein Zugriff
- Sicherheitslücke Heartbleed Kein Zugriff
- Speicherausnutzung der Datenspeicherelemente Kein Zugriff
- Speicherausnutzung der Befehlsspeicherelemente Kein Zugriff
- Evaluation der Speicherausnutzung Kein Zugriff
- Zusammenfassung der Ergebnisse der Arbeit Kein Zugriff
- Weiterführungsmöglichkeiten Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 310 - 322





