, to see if you have full access to this publication.
Book Titles Partial access
Eine Datenspezifikationsarchitektur
- Authors:
- Series:
- Informatik/ Kommunikation, Volume 856
- Publisher:
- 2017
Keywords
Search publication
Bibliographic data
- Copyright year
- 2017
- ISBN-Print
- 978-3-18-385610-7
- ISBN-Online
- 978-3-18-685610-4
- Publisher
- VDI Verlag, Düsseldorf
- Series
- Informatik/ Kommunikation
- Volume
- 856
- Language
- German
- Pages
- 322
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis Partial access Pages I - VIII Download chapter (PDF)
- Selbstzerstörung der Ariane 5 No access
- Verlust der NASA-Sonde Mars Climate Orbiter No access
- Bestrahlungsgerät Therac-25 No access
- Sicherheitslücke Heartbleed No access
- Stand von Wissenschaft und Technik No access
- Nachteile des Stands von Wissenschaft und Technik No access
- Ziel der Arbeit No access
- Ergebnisse der Arbeit No access
- Aufbau der Arbeit No access
- Darstellung von Zahlen und Speichergrößen in der Arbeit No access
- Fehlerkategorien No access
- Fehlerquellen in Soft- und Hardware No access
- Fehlerdichte in Software No access
- Inkompatibilität von Operanden No access
- Wertebereichsverletzungen und Genauigkeitsprobleme No access
- Fehlerhafte Operationen No access
- Verletzung von Echtzeitbedingungen No access
- Allgemeine Datenflussfehler No access
- Datenverfälschung durch Fehler oder Störungen No access
- Fehlerhafter Zugriff auf Daten No access
- Hackerangriffe No access
- Zusammenfassung der identifizierten datenflussbezogenen Fehler- und Angriffsarten No access
- Auswirkungen von Fehlern No access
- Einnehmen und Halten eines sicheren Zustands No access
- Anwendung von Redundanzmaßnahmen No access
- Allmähliche Leistungsabsenkung No access
- Die x86-Architektur No access
- Die ARM-Architektur No access
- Integritätsprüfung durch ECC No access
- Evaluation konventioneller Architekturen No access
- Aufbau der Prozessoren für sicherheitsgerichtete Anwendungen No access
- Evaluation der Prozessoren für sicherheitsgerichtete Anwendungen No access
- Beispiele von Datentyparchitekturen No access
- Evaluation der Datentyparchitekturen No access
- Beispiele von Datenstruktur- bzw. Deskriptorarchitekturen No access
- Evaluation der Datenstrukturarchitekturen No access
- Beispiele historischer Befähigungsarchitekturen No access
- Beispiele moderner Befähigungsarchitekturen No access
- Evaluation der Befähigungsarchitekturen No access
- Funktionsweise von Datenflussarchitekturen No access
- Evaluation von Datenflussarchitekturen No access
- Aufbau der Datenspeicherelemente in ISMA No access
- Evaluation von ISMA No access
- Funktion von ADI bzw. SSM No access
- Evaluation von ADI bzw. SSM No access
- Funktion der dynamischen Datenflussprüfung No access
- Evaluation der dynamischen Datenflussprüfung No access
- AN-Kodierung zur Integritätsprüfung von Datenspeicherelementen und arithmetischen Operationen No access
- ANB-Kodierung: Hinzufügen der Adressprüfung B No access
- ANBD-Kodierung: Hinzufügen der Aktualitätsprüfung D No access
- Realisierung der AN(BD)-Kodierung No access
- Evaluation der AN(BD)-Kodierung No access
- Netzwerkprotokolle TCP/IP No access
- Sicherheitsgerichtete Feldbusprotokolle No access
- Evaluation der Datenflussüberwachung in Netzwerken und sicherheitsgerichteten Feldbussen No access
- Zusammenfassung der Fehlererkennungsmöglichkeiten No access
- Zusammenfassende Kritik am Stand von Wissenschaft und Technik No access
- Grundlegender Systemaufbau technischer Prozesse No access
- Aufbau eines auf einer Datenspezifikationsarchitektur basierenden Systems No access
- Fehlerbehandlung in einer Datenspezifikationsarchitektur No access
- Sammlung relevanter Dateneigenschaften No access
- Einleitende Erläuterungen No access
- Datenwert und dessen Genauigkeit No access
- Wertebereich No access
- Datentyp No access
- Einheit No access
- Zugriffsrechte und Initialisierungsstatus No access
- Quelle, Verarbeitungsweg und Ziel No access
- Zeitschritt No access
- Frist No access
- Zykluszeit No access
- Integritätsprüfung und Adresse No access
- Signatur und Adresse No access
- Redundante diversitäre arithmetisch-logische Einheit No access
- Übersicht der Kennungen in Daten- und Befehlsspeicherelementen No access
- Übersicht der speziellen Register No access
- Pseudocode einer Instruktion No access
- Schnittstellen zu konventionellen Systemkomponenten No access
- Hochpräzise synchronisierte Uhren No access
- Konfiguration der Datenquellen No access
- Konfiguration der Datenverarbeitungseinheiten No access
- Konfiguration der Datensenken No access
- Konfiguration der Systemüberwachungseinheit No access
- Erkennung konfigurationsbezogener Inkonsistenzen No access
- Anforderungen an Begutachtungen und Audits No access
- Erweiterung der Funktionsblöcke um Lebenszeichen und Diagnose No access
- Verbesserung der Fehlererkennung durch zusätzliche Erweiterungen No access
- Weiterhin bestehende Einschränkungen No access
- Evaluation der Datenabbildung der DSA No access
- Einordnung der entstandenen Architektur No access
- Evaluation anhand der Fehlererkennungsmöglichkeiten No access
- Selbstzerstörung der Ariane 5 No access
- Verlust der NASA-Sonde Mars Climate Orbiter No access
- Bestrahlungsgerät Therac 25 No access
- Sicherheitslücke Heartbleed No access
- Speicherausnutzung der Datenspeicherelemente No access
- Speicherausnutzung der Befehlsspeicherelemente No access
- Evaluation der Speicherausnutzung No access
- Zusammenfassung der Ergebnisse der Arbeit No access
- Weiterführungsmöglichkeiten No access
- Literaturverzeichnis No access Pages 310 - 322





