, to see if you have full access to this publication.
Book Titles Partial access

Eine Datenspezifikationsarchitektur

Authors:
Series:
Informatik/ Kommunikation, Volume 856
Publisher:
 2017

Keywords



Bibliographic data

Copyright year
2017
ISBN-Print
978-3-18-385610-7
ISBN-Online
978-3-18-685610-4
Publisher
VDI Verlag, Düsseldorf
Series
Informatik/ Kommunikation
Volume
856
Language
German
Pages
322
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis Partial access Pages I - VIII Download chapter (PDF)
      1. Selbstzerstörung der Ariane 5 No access
      2. Verlust der NASA-Sonde Mars Climate Orbiter No access
      3. Bestrahlungsgerät Therac-25 No access
      4. Sicherheitslücke Heartbleed No access
      1. Stand von Wissenschaft und Technik No access
      2. Nachteile des Stands von Wissenschaft und Technik No access
    1. Ziel der Arbeit No access
    2. Ergebnisse der Arbeit No access
    3. Aufbau der Arbeit No access
    4. Darstellung von Zahlen und Speichergrößen in der Arbeit No access
    1. Fehlerkategorien No access
    2. Fehlerquellen in Soft- und Hardware No access
    3. Fehlerdichte in Software No access
      1. Inkompatibilität von Operanden No access
      2. Wertebereichsverletzungen und Genauigkeitsprobleme No access
      3. Fehlerhafte Operationen No access
      4. Verletzung von Echtzeitbedingungen No access
      5. Allgemeine Datenflussfehler No access
      6. Datenverfälschung durch Fehler oder Störungen No access
      7. Fehlerhafter Zugriff auf Daten No access
      8. Hackerangriffe No access
      9. Zusammenfassung der identifizierten datenflussbezogenen Fehler- und Angriffsarten No access
    4. Auswirkungen von Fehlern No access
      1. Einnehmen und Halten eines sicheren Zustands No access
      2. Anwendung von Redundanzmaßnahmen No access
      3. Allmähliche Leistungsabsenkung No access
      1. Die x86-Architektur No access
      2. Die ARM-Architektur No access
      3. Integritätsprüfung durch ECC No access
      4. Evaluation konventioneller Architekturen No access
      1. Aufbau der Prozessoren für sicherheitsgerichtete Anwendungen No access
      2. Evaluation der Prozessoren für sicherheitsgerichtete Anwendungen No access
      1. Beispiele von Datentyparchitekturen No access
      2. Evaluation der Datentyparchitekturen No access
      1. Beispiele von Datenstruktur- bzw. Deskriptorarchitekturen No access
      2. Evaluation der Datenstrukturarchitekturen No access
      1. Beispiele historischer Befähigungsarchitekturen No access
      2. Beispiele moderner Befähigungsarchitekturen No access
      3. Evaluation der Befähigungsarchitekturen No access
      1. Funktionsweise von Datenflussarchitekturen No access
      2. Evaluation von Datenflussarchitekturen No access
      1. Aufbau der Datenspeicherelemente in ISMA No access
      2. Evaluation von ISMA No access
      1. Funktion von ADI bzw. SSM No access
      2. Evaluation von ADI bzw. SSM No access
      1. Funktion der dynamischen Datenflussprüfung No access
      2. Evaluation der dynamischen Datenflussprüfung No access
      1. AN-Kodierung zur Integritätsprüfung von Datenspeicherelementen und arithmetischen Operationen No access
      2. ANB-Kodierung: Hinzufügen der Adressprüfung B No access
      3. ANBD-Kodierung: Hinzufügen der Aktualitätsprüfung D No access
      4. Realisierung der AN(BD)-Kodierung No access
      5. Evaluation der AN(BD)-Kodierung No access
      1. Netzwerkprotokolle TCP/IP No access
      2. Sicherheitsgerichtete Feldbusprotokolle No access
      3. Evaluation der Datenflussüberwachung in Netzwerken und sicherheitsgerichteten Feldbussen No access
      1. Zusammenfassung der Fehlererkennungsmöglichkeiten No access
      2. Zusammenfassende Kritik am Stand von Wissenschaft und Technik No access
      1. Grundlegender Systemaufbau technischer Prozesse No access
      2. Aufbau eines auf einer Datenspezifikationsarchitektur basierenden Systems No access
      3. Fehlerbehandlung in einer Datenspezifikationsarchitektur No access
    1. Sammlung relevanter Dateneigenschaften No access
      1. Einleitende Erläuterungen No access
      2. Datenwert und dessen Genauigkeit No access
      3. Wertebereich No access
      4. Datentyp No access
      5. Einheit No access
      6. Zugriffsrechte und Initialisierungsstatus No access
      7. Quelle, Verarbeitungsweg und Ziel No access
      8. Zeitschritt No access
      9. Frist No access
      10. Zykluszeit No access
      11. Integritätsprüfung und Adresse No access
      12. Signatur und Adresse No access
      13. Redundante diversitäre arithmetisch-logische Einheit No access
    2. Übersicht der Kennungen in Daten- und Befehlsspeicherelementen No access
    3. Übersicht der speziellen Register No access
    4. Pseudocode einer Instruktion No access
      1. Schnittstellen zu konventionellen Systemkomponenten No access
      2. Hochpräzise synchronisierte Uhren No access
      1. Konfiguration der Datenquellen No access
      2. Konfiguration der Datenverarbeitungseinheiten No access
      3. Konfiguration der Datensenken No access
      4. Konfiguration der Systemüberwachungseinheit No access
      5. Erkennung konfigurationsbezogener Inkonsistenzen No access
    5. Anforderungen an Begutachtungen und Audits No access
      1. Erweiterung der Funktionsblöcke um Lebenszeichen und Diagnose No access
      2. Verbesserung der Fehlererkennung durch zusätzliche Erweiterungen No access
      3. Weiterhin bestehende Einschränkungen No access
    1. Evaluation der Datenabbildung der DSA No access
    2. Einordnung der entstandenen Architektur No access
    3. Evaluation anhand der Fehlererkennungsmöglichkeiten No access
      1. Selbstzerstörung der Ariane 5 No access
      2. Verlust der NASA-Sonde Mars Climate Orbiter No access
      3. Bestrahlungsgerät Therac 25 No access
      4. Sicherheitslücke Heartbleed No access
      1. Speicherausnutzung der Datenspeicherelemente No access
      2. Speicherausnutzung der Befehlsspeicherelemente No access
      3. Evaluation der Speicherausnutzung No access
    1. Zusammenfassung der Ergebnisse der Arbeit No access
    2. Weiterführungsmöglichkeiten No access
  2. Literaturverzeichnis No access Pages 310 - 322

Similar publications

from the topics "Computer Science & Communications Technology", "IT & Computer Science General"