Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme"

Transkript

1 1 Entwurfsmuster und Softwarearchitekturen für sicherheitskritische Systeme Für das Seminar Analyse, Entwurf und Implementierung zuverlässiger Software Von: Andreas Seibel Betreut durch: Dr. Holger Giese

2 Vortragsübersicht 2 Sicherheitskritische Systeme Hazard (Analyse) Architektur und Design Designprinzipien - Verschiedene Design Techniken Entwurfsmuster für zuverlässige Software - Monitor Actuator / Sanity Check - Watchdog - Safety Executive - Homogenous Redundancy / Heterogenous Redundancy Ausblick

3 Sicherheitskritische Systeme 3 Erst in Verbindung mit bestimmten Umgebungen kritisch. -Erst wenn z.b. Menschen in der nähe von Maschinen operieren, die mit toxischen Materiallien arbeiten wird ein System sicherheitskritisch. Software wird immer häufiger in Systeme eingebettet. -Wachsende Zahl sicherheitskritischer Systeme, durch ersetzen alter mechanischer Systeme. Sicherheitskritische Systeme können Hazards auslösen. Erfordern besonders sorgfälltige Analyse und Design. -Hazards können vielen Menschen das Leben kosten, falls es zum Unfall kommt.

4 Hazard (Analyse) Kontinuierlicher und iterativer Prozess. -Beginnt schon in der konzeptuellen Phase. -Wird durchgehend während des Entwicklungsprozesses evaluiert. Nachteil: Die Analyse beruht meist auf Annahmen, die nicht immer der Realität entsprechen müssen. 4 Hazard Analyse Anforderung an Software Software Nein Ja [Software entspricht den Sicherheitsanforderungen?] Zwei grundlegende Verfahren des Designs, die eigentlich nur in kombination angewendet sollten. 1. Benutzen von Standards und etablierten Code (Entwurfsmuter). 2. Benutzen der, aus der Hazard Analyse, gewonnen Informationen.

5 Architektur und Design 5 Safety switch Actuator Safety switch Actuator Sehr Fehleranfällig, da in jeder Ebene Fehler auftreten können. Diese Struktur für sicherheitskritische Software nicht verwendbar. Sicherheitskritische Funktionen sind weniger Fehleranfällig. Sehr gut verwendbar für sicherheitskritische Software.

6 Designprinzipien (Hazard elemination) 6 Vereinfache die Komplexität des System soweit wie möglich. - Überschaubarkeit, Verifizierbarkeit - Benutzen von objektorientierten Sprachen statt monolithischen Sprachen wie C. Entkopplung von Systemteilen. - Reduzuiert ungewollte Interaktionen. - Systemkritische Funktionen lassen sich so leichter eingrenzen. Eleminierung von spezifisch menschlichen Fehlern. - Wahl einer geeigneten simplen und verständlichen Programmiersprache. Reduzierung gefährlicher Bedingungen.

7 Designprinzipien (Hazard reduction) [1/2] 7 Unfälle unwahrscheinlich, je unwahrscheinlicher der dafür verantwortliche Hazard ist. Die Wahrscheinlichkeit für einen Hazard kann man senken, in dem die Bedingungen, die zu einem Hazard führen, reduziert werden. Steigerung der Kontrollierbarkeit ermöglicht Korrekturen. Einsetzen von passiven oder aktiven Safeguards. Monitoring für kritische Funktionen. - Ermöglicht frühzeitige Entdeckung kritischer Zustände. - Werden mit Hilfe von Entwurfsmustern realisiert. Lockouts erschweren den Zugang zu kritischen Prozessen oder Zuständen. Lockins erschweren das Verlassen eines sicheren Zustandes.

8 Designprinzipien (Hazard reduction) [2/2] 8 Interlocks funktionieren zum Teil wie Semaphore und können somit den gleichzeitigen Zugriff auf eine Ressource verhindern oder eine korrekte Abfolge erzwingen. Redundanz. - Nutze mehrere (unterschiedliche) Instanzen um die Stabilität zu erhöhen. - Schützt vor zufälligen Hardwarefehlern, jedoch nicht vor systematischen Fehlern. - Darum wird auch Diverse Redundancy benötigt. Wiederherstellung. -Im Falle eines Fehlers, entweder mit älteren Daten fortsetzen oder versuchen den Fehlerhaften Zustand zu reparieren um dort fortzusetzen (z.b. Self-Checking).

9 Designprinzipien (Hazard control) 9 Reduktion der Aufenthaltszeit in einem unsicheren Zustand. - Wenn es nicht anders geht, dann verlasse den sicheren Zustand so spät und so kurz wie möglich. - Stelle sicher das ausgefallene Komponenten nach einer bestimmten Zeit neu gestartet werden. Isolation und Abgeschlossenheit. - Schützen des Systems vor der Umgebung. - Isoliere riskante Materialen, Operationen oder Ausrüstung von Gegebenheiten, die zu einem Hazard führen könnten oder von Menschen. Fail-Safe-Design. - Wird ein riskanter Zustand entdeckt, wird versucht das System in einen sichereren Zustand zu bringen. - Einführen von fallback Zuständen.

10 Designprinzipien (Damage minimization) 10 Unfälle passieren ausserhalb der Systemgrenzen. Das System kann also nicht von selbst den Schaden zu diesem Zeitpunkt reduzieren. Bestimmen ab wann ein Hazard unausweichlich ist (point of no return). Treffen von Vorkehrungen zur Schadenbegrenzung. - z.b. Airbag, welcher von Software gesteuert wird.

11 Entwurfsmuster für zuverlässige Software 11 Pattern sind verallgemeinerte Lösungen für gängige Probleme. Können an bestimmte Probleme angepasst werden. Möglichkeit zur Speicherung von Designentscheidungen. Dadurch kann Wissen von erfahrenen Designern wiederverwendet werden.

12 Monitor Actuator / Sanity Check 12 Controller Monitor Channel Actuator Channel System Boundary Desired Result Desired Result Environmental Condition Actuation Is OK Life Tick Life Tick Desired Result Desired Result Environmental Condition Actuation FAULT Discrepancy Found

13 Watchdog 13 Kanäle müssen sich in gewissen Zeitabständen melden. Geschieht dies nicht, wird der Kanal zurückgesetzt. Watchdog Channel 1 Einfache Watchdogs erkennen nur Fehler beim Ausfall eines Kanals. Keine recovery Möglichkeit. Timeout Reset

14 Safety Executive 14 Safety Executive Watchdog Subsystem 1 Subsystem 2 Fail-Safe Channel Timeout Watchdog Timeout (1) Recovery Action Restart

15 15 Homogenous Redundancy / Heterogenous Redundancy Controller Channel 1 Channel 2 Channel 3 Compute Result Compute Result Compute Result Tally Votes

16 Ausblick 16 Dieser Vortrag ist nur ein kleiner Einblick den Bereich des Designs und der Architektur von sicherheitskritischen Systeme. Dies ist ein Bereich der Informatik der meiner Meinung nach auch noch in Zukunft große Relevanz haben wird, auf Grund immer steigender eingebetteter Softwaresysteme. Vielen Dank fürs zuhören!

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Kelen-Yo Rodrigue Überblick Einleitung Präsentation des Neigemoduls des Shuttles Systemanforderungen

Mehr

Risiko- und Gefahrenanalysen und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme

Risiko- und Gefahrenanalysen und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Risiko- und Gefahrenanalysen und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Seminararbeit im Fach Informatik im Rahmen des Seminars Sicherheitskritische Systeme an der Universität

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers

Daniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des

Mehr

Zuverlässige Systeme Fehlertoleranz

Zuverlässige Systeme Fehlertoleranz Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige

Mehr

Analyse des Neigemoduls des Shuttles

Analyse des Neigemoduls des Shuttles Analyse des Neigemoduls des Shuttles Nils Bandener Martin Hirsch Gliederung n Funktionsweise der Neigetechnik n Mögliche Hazards Ł Risk Analysis I n Fault Tree Analysis Ł Risk Analysis II n Design Vorschläge

Mehr

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung

Mehr

Software-Entwicklung

Software-Entwicklung Software-Entwicklung SEP 96 Geschichte der Programmierung Aufgaben von, Anforderungen an Programme mit der Zeit verändert 1 Programmierung über Lochkarten z.b. für Rechenaufgaben 2 maschinennahe Programmierung

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

ISDN. - Verbindung zur Außenwelt -

ISDN. - Verbindung zur Außenwelt - ISDN - Verbindung zur Außenwelt - Anbindungsmöglichkeiten für ISDN (X.25) lokales CAPI2.0 (nur Linux): OS4X Home Edition! RemoteCAPI für Bintec/Funkwerk Brick: OS4X Professional Edition! Kein Mischbetrieb

Mehr

Redundanz und Replikation

Redundanz und Replikation Redundanz und Replikation Fehlertoleranz auf Systemebene Kurt Kanzenbach Friedrich Alexander Universität Erlangen-Nürnberg 25. November 2014 1 / 29 Redundanz und Replikation Replikation Replikation: Koordinierter

Mehr

PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211. Technische Dokumentation

PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211. Technische Dokumentation Technische Dokumentation PA-CONTROL CANopen Fehlerliste Ab Version 5.15 Ausgabe: 06/2008 Art.-Nr.:1082211 IEF Werner GmbH Wendelhofstr. 6 78120 Furtwangen Tel.: 07723/925-0 Fax: 07723/925-100 www.ief-werner.de

Mehr

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti

5 ECTS. 4 Modulverantwortlicher Prof. Dr. Francesca Saglietti 1 Modulbezeichnung Konstruktives Software Engineering (Constructive Phases of Software Engineering) 2 Lehrveranstaltungen V+Ü: Konstruktive Phasen des Software Engineering (erste zwei Monate der Vorlesung

Mehr

3D Visualisierung von UML Umgebungsmodellen

3D Visualisierung von UML Umgebungsmodellen 3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell

Mehr

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16

Probeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16 Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle

Mehr

Big Data zwischen Hype und Realität Perspektiven im Gesundheitswesen. Dr. Peter Grolimund, Senior Industry Consultant Life Sciences 26-Januar-2015

Big Data zwischen Hype und Realität Perspektiven im Gesundheitswesen. Dr. Peter Grolimund, Senior Industry Consultant Life Sciences 26-Januar-2015 Big Data zwischen Hype und Realität Perspektiven im Gesundheitswesen Dr. Peter Grolimund, Senior Industry Consultant Life Sciences 26-Januar-2015 Zur Diskussion DATEN Spenden kann Leben retten Analysieren

Mehr

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)

1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) Name: Leitfragen zur Einführung von Layered Process Audit 1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) a. Welche Prozesse oder auch Produkte könnten durch die Einführung

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

8 Design Patterns. Events

8 Design Patterns. Events 8 Design Patterns. Events Jörn Loviscach Versionsstand: 28. März 2015, 19:13 Die nummerierten Felder sind absichtlich leer, zum Ausfüllen beim Ansehen der Videos: http://www.j3l7h.de/videos.html This work

Mehr

Entfernte und virtuelle Experimente im Distributed Control Lab - Integration in ein transnationales Netzwerk

Entfernte und virtuelle Experimente im Distributed Control Lab - Integration in ein transnationales Netzwerk Entfernte und virtuelle Experimente im Distributed Control Lab - Integration in ein transnationales Netzwerk Dipl.-Inf. Andreas Rasche Fachgebiet Betriebssysteme und Middleware Prof. Dr. Andreas Polze

Mehr

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1

2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 2008 Jiri Spale, Programmierung in eingebetteten Systemen 1 NetX - Einführung 2008 Jiri Spale, Programmierung in eingebetteten Systemen 2 NetX is... a highly integrated network controller with a new system

Mehr

Seminar: Fehlertolerante und Selbstheilende Systeme

Seminar: Fehlertolerante und Selbstheilende Systeme Seminar: Fehlertolerante und Selbstheilende Systeme Juniorprofessor Dr. Holger Giese, Stefan Henkler, Matthias Tichy FG Softwaretechnik Raum E 3.165 Tele. 60-3321 [hg,mtt,shenkler]@upb.de Fehlertoleranz

Mehr

Einleitung. Storage-Monitoring mit Nagios

Einleitung. Storage-Monitoring mit Nagios Einleitung Storage-Monitoring mit Nagios Kapitel 01: Einleitung Überblick... 01.01 NetApp - Network Appliance... 01.03 Data ONTAP & WAFL... 01.04 Interner Aufbau... 01.05 Überblick Storage-Monitoring mit

Mehr

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH

Autonomic Computing. Veronica Garcia, Lukas Knauer, Christopher Suter. 18. Mai 2006 Seminar Communication Systems IFI, UniZH Autonomic Computing Veronica Garcia, Lukas Knauer, Christopher Suter 18. Mai 2006 Seminar Communication Systems IFI, UniZH Agenda Warum Autonomic Computing? Was ist Autonomic Computing? Level der Evolution

Mehr

Unified Modeling Language (UML)

Unified Modeling Language (UML) Kirsten Berkenkötter Was ist ein Modell? Warum Modellieren? Warum UML? Viele, viele Diagramme UML am Beispiel Was ist ein Modell? Ein Modell: ist eine abstrakte Repräsentation eines Systems, bzw. ist eine

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

Software Engineering. Prof. Dr. Stefan Enderle NTA Isny

Software Engineering. Prof. Dr. Stefan Enderle NTA Isny Software Engineering Prof. Dr. Stefan Enderle NTA Isny 3 Software Entwicklungsprozesse Softwareentwicklung Systematisches Vorgehen wichtig Zeitlicher Ablauf durch Vorgehensmodell Meist grundlegender Aufbau:

Mehr

Integriertes und sicherheitsbezogenes Vorgehen zur Entwicklung eines Fahrdynamikregelsystems. Safety & Security 2010

Integriertes und sicherheitsbezogenes Vorgehen zur Entwicklung eines Fahrdynamikregelsystems. Safety & Security 2010 Integriertes und sicherheitsbezogenes Vorgehen zur Entwicklung eines Fahrdynamikregelsystems Safety & Security 2010 Dr. N. Zambou, Stuttgart 2010.06.23 Motivation de Havilland DH82A Tiger Moth elevator

Mehr

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010

Dr. Simon Giesecke Falko Basner Dr. Jörg Friebe. Bad Honnef, 3. Mai 2010 Architekturentscheidungen für große langlebige Softwaresysteme: Vendor-Lock-in- und Netz-Effekte Menschen beraten Menschen beraten BTC zeigt Wege auf - Sie entscheiden BTC zeigt Wege auf - Sie entscheiden

Mehr

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014

Der Nutzen und die Entscheidung für die private Cloud. Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 Der Nutzen und die Entscheidung für die private Cloud Martin Constam Rechenpower in der Private Cloud 12. Mai 2014 1 Übersicht - Wer sind wir? - Was sind unsere Aufgaben? - Hosting - Anforderungen - Entscheidung

Mehr

Verteilte Systeme. Einführung. Prof. Dr. Oliver Haase

Verteilte Systeme. Einführung. Prof. Dr. Oliver Haase Verteilte Systeme Einführung Prof. Dr. Oliver Haase 1 Definition A distributed system is a collection of independent computers that appears to its users as a single coherent system. - Andrew Tanenbaum

Mehr

Reflex The Real-Time Event Flow EXecutive

Reflex The Real-Time Event Flow EXecutive Einführung The Real-Time Event Flow EXecutive Karsten Walther, und Jörg Nolte Brandenburgische Technische Universität Cottbus 1. Statusseminar des InnoProfile Projekt TANDEM 2007 Gliederung Einführung

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Reaktive Systeme und synchrones Paradigma

Reaktive Systeme und synchrones Paradigma Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden

Mehr

Softwarewiederverwendung und Patterns

Softwarewiederverwendung und Patterns Begrifflichkeiten und Beschreibungssystematik Begriffe Literatur zu Patterns Übersicht über die behandelten Konzepte Beschreibungsschema 97 Begriffe Glossar Patterns (Muster) sind ein Mittel der Wiederverwendung

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

SOMA Reverse Engineering

SOMA Reverse Engineering SOMA Reverse Engineering Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Inhalt Was versteht man unter Reverse Engineering? Techniken/Methoden Probleme VU Software Maintenance

Mehr

Software Produktlinien: Einführung und Überblick

Software Produktlinien: Einführung und Überblick C A R L V O N O S S I E T Z K Y Software Produktlinien: Einführung und Überblick Johannes Diemke Vortrag im Rahmen des Seminars Software System Engineering im Wintersemester 2007/2008 Übersicht 1 Motivation

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Antwortet der zuletzt aktive WiFi Emotion, dann wird sofort in den Fernbedienungs-Bildschrim umgeschaltet L&S. No WiFi Emotion found

Antwortet der zuletzt aktive WiFi Emotion, dann wird sofort in den Fernbedienungs-Bildschrim umgeschaltet L&S. No WiFi Emotion found 1 Navigation Dieser Punkt beschreibt die Bildschirme der App. Start-Bildschirm Wireless network is not available Zustand, wenn Mobilgerät überhaupt keine Wlan Verbindung beim Start der App hat. In diesem

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 1 17. Oktober 2002 www4.in.tum.de/~rumpe/se

Mehr

FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT PROJEKTGRUPPE ENTWURFSTECHNIK MECHATRONIK

FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT PROJEKTGRUPPE ENTWURFSTECHNIK MECHATRONIK FRAUNHOFER-INSTITUT FÜR PRODUKTIONSTECHNOLOGIE IPT PROJEKTGRUPPE ENTWURFSTECHNIK MECHATRONIK DIE METHODE FÜR DEN SOFTWAREENTWURF VERNETZTER MECHATRONISCHER SYSTEME Innovative Funktionen moderner mechatronischer

Mehr

Softwarearchitekturen I Softwareentwicklung mit Komponenten

Softwarearchitekturen I Softwareentwicklung mit Komponenten Softwarearchitekturen I Softwareentwicklung mit Komponenten Detlef Streitferdt Technische Universität Ilmenau TU-Ilmenau, Softwaresysteme / Prozessinformatik, KBSE Softwarearchitekturen I 1 Beispiel: Bibliothekssystem

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Struktur und Architektur

Struktur und Architektur Struktur und Architektur Grundlagen der Software-Architektur: Vorarbeit für die Komponentenentwicklung (c)schmiedecke 07 SE1-10 - Struktur und Architektur 1 Vom Analysemodell zur Anwendungssoftware Analysemodell

Mehr

Software Engineering

Software Engineering Literatur Gliederung Software Engineering Herbert Kuchen Universität Münster Di+Fr 14:15-15:45, M2 Wintersemester 2009/2010 1 Literatur Gliederung Basis-Literatur H. Balzert: Lehrbuch der Software-Technik,

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

11 Security Engineering

11 Security Engineering 11 Security Engineering d.h. sichere Entwicklung sicherer Software (safe) (secure) oder sicherheitsbewusste Softwaretechnik ITS-11.1 1 Bei traditionellen Phasenmodellen: Anforderungsermittlung/Systemspezifikation

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Softwarequalität: Zusammenfassung und Ausblick. 17. Juli 2013

Softwarequalität: Zusammenfassung und Ausblick. 17. Juli 2013 Softwarequalität: Zusammenfassung und Ausblick 17. Juli 2013 Überblick Rückblick: Qualitätskriterien Qualitätsmanagement Qualitätssicherungsmaßnahmen Thesen zur Softwarequalität Ausblick: Lehrveranstaltungen

Mehr

Softwarequalität: Einführung. 15. April 2015

Softwarequalität: Einführung. 15. April 2015 Softwarequalität: Einführung 15. April 2015 Überblick Warum ist Softwarequalität wichtig? Was ist Softwarequalität? Wie erreicht man Softwarequalität? Taentzer Softwarequalität 2015 8 Berühmte Software-Fehler

Mehr

Informationssystemanalyse Use Cases 11 1

Informationssystemanalyse Use Cases 11 1 Informationssystemanalyse Use Cases 11 1 Use Cases Slide 1 Als ein populäres Mittel um Anforderungen zu erfassen und Systeme zu beschreiben, werden Use Cases benutzt. Sie bilden die Basis für eine umfassendere

Mehr

Funktionale Sicherheit

Funktionale Sicherheit Funktionale Sicherheit Funktionale Sicherheit von Medizingeräten Medical Device Day 21. Juni 2012, Erlangen Matthias Hölzer-Klüpfel Risiko und Sicherheit Wann ist Software ein Medizinprodukt? Sicherheit

Mehr

Gliederung Datenbanksysteme

Gliederung Datenbanksysteme Gliederung Datenbanksysteme 5. Datenbanksprachen 1. Datendefinitionsbefehle 2. Datenmanipulationsbefehle 3. Grundlagen zu SQL 6. Metadatenverwaltung 7. DB-Architekturen 1. 3-Schema-Modell 2. Verteilte

Mehr

Die Einführung kann auch Nachteile mit sich ziehen:

Die Einführung kann auch Nachteile mit sich ziehen: 6. Maximize Human Participation Die Vorgehensweise MAXIMIZE HUMAN PARTICIPATION ist genau das Gegenteil von MINIMIZE HUMAN INTERVENTATION und beschreibt das Vorgehen wie man erfahrene Benutzer ins System

Mehr

Fehlermanagement im Klinischen Alltag. Pamela Kantelhardt AG AMTS - Bundesverband Deutscher Krankenhausapotheker (ADKA) e.v. amts@adka.

Fehlermanagement im Klinischen Alltag. Pamela Kantelhardt AG AMTS - Bundesverband Deutscher Krankenhausapotheker (ADKA) e.v. amts@adka. Fehlermanagement im Klinischen Alltag Pamela Kantelhardt AG AMTS - Bundesverband Deutscher Krankenhausapotheker (ADKA) e.v. amts@adka.de Worum geht s? Fehler? Bei uns doch nicht, oder? Fragestellungen

Mehr

Grammatiken. Einführung

Grammatiken. Einführung Einführung Beispiel: Die arithmetischen Ausdrücke über der Variablen a und den Operationen + und können wie folgt definiert werden: a, a + a und a a sind arithmetische Ausdrücke Wenn A und B arithmetische

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Quo vadis, Modellierung? Prof. Dr. Holger Giese Fachgebiet Systemanalyse und Modellierung

Quo vadis, Modellierung? Prof. Dr. Holger Giese Fachgebiet Systemanalyse und Modellierung Quo vadis, Modellierung? Prof. Dr. Holger Giese Fachgebiet Systemanalyse und Modellierung Übersicht 2 I. Was ist Modellierung? II. Modellierung in der Informatik III. Aktuelle Herausforderungen IV. Die

Mehr

Vorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben)

Vorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben) Komponenten Einführung Organisatorisches 2+1 SWS Vorlesung Donnerstags, 10.00 bis 11.30 Uhr, HS12 Übung Dienstags, 14.00 bis 15.30 Uhr 4-5 ÜbungsbläMer (Programmieraufgaben) Klausur 28. Februar 2013 Unterlagen

Mehr

Einführung in die Modellierung

Einführung in die Modellierung Einführung in die Modellierung Christian Huemer Business Informatics Group Institute of Software Technology and Interactive Systems Vienna University of Technology Favoritenstraße 9-11/188-3, 1040 Vienna,

Mehr

PITSS.CON Oracle Forms 11g - Lower your IT Costs

PITSS.CON Oracle Forms 11g - Lower your IT Costs PITSS.CON Oracle Forms 11g - Lower your IT Costs Die Basis für eine moderne Softwarearchitekture Andreas Gaede PITSS GmbH Agenda 09:00 Registrierung und Frühstück 09:25 Begrüßung 09:30 Executive Keynote

Mehr

fungen Debugging Boris Tripolskij

fungen Debugging Boris Tripolskij Werkzeuggestützte tzte Softwareprüfungen fungen Debugging Boris Tripolskij Gliederung Motivation für Debugging Aufbau des Debuggers in Eclipse Arten von Debugging Tools Fehlerarten Delta Debugging Vorführung

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

Sicherheit bei lernenden Robotern

Sicherheit bei lernenden Robotern 15. Januar 2009 Sicherheitsbegriff Herangehensweisen Beschreibung des Begriffs Sicherheit Sicherheit ist... Schutz vor Bedrohung und Schaden Zuverlässigkeit Safety: Schutz der Umgebung (accident prevention)

Mehr

Machen Sie aus Sicherheit ein System.

Machen Sie aus Sicherheit ein System. Machen Sie aus Sicherheit ein System. Safety Management System (SMS) Januar 2010 // Aviation Quality Services Definition Sicherheit. Abwehr gegen Gefahren für menschliches Leben und Material. Sicherheitsmaßstab

Mehr

Vorlesung "Verteilte Systeme" Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13.

Vorlesung Verteilte Systeme Sommersemester 1999. Verteilte Systeme. 13. Fehlertoleranz. Verteilte Systeme, Sommersemester 1999 Folie 13. Verteilte Systeme 13. Fehlertoleranz Motivation Kunde () Verteiltes System = Redundanz Rechnern Kommunikationsnetzen Grundidee Einzelne Komponente k fällt mit einer Wahrscheinlichkeit p aus Ausfallwahrscheinlichkeit

Mehr

Hochschule Darmstadt Fachbereich Informatik. Softwaretechnik II. 4.1 Darstellung der Architektur

Hochschule Darmstadt Fachbereich Informatik. Softwaretechnik II. 4.1 Darstellung der Architektur Hochschule Darmstadt Fachbereich Informatik Softwaretechnik II 4.1 Darstellung der Architektur Darstellung der Architektur Was macht ein Architekt? Viele Pläne! Endkunde Elektro Bauarbeiter Sanitär Softwaretechnik

Mehr

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor Schritt 1a: Öffnen der CD, Doppelklick auf 'IPCMonitor_en'. Danach auf next klicken, um die Installation der Software abzuschließen und das folgende

Mehr

Timo Wagner & Sebastian Kühn Entwurf einer Multi-Tier Anwendung in ASP.NET

Timo Wagner & Sebastian Kühn Entwurf einer Multi-Tier Anwendung in ASP.NET Timo Wagner & Sebastian Kühn Entwurf einer Multi-Tier Anwendung in ASP.NET Überblick 1.Einfürung in die Multi-Tier Architektur 2.Ausgangspunkt und Probleme 3.Rundgang durch die Architektur 4.Architektur

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Traceability-Modell als Erfolgsfaktor für Process Enactment. Paul-Roux Wentzel, SEE 2008

Traceability-Modell als Erfolgsfaktor für Process Enactment. Paul-Roux Wentzel, SEE 2008 Traceability-Modell als Erfolgsfaktor für Process Enactment Einführung Referent Paul-Roux Wentzel Unternehmen method park Software AG 2008 method park Software AG Slide 2 Leistungsportfolio Training &

Mehr

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh

Fault-Konzepte Fehlermana Fehl gement in ermana Rechnernetzen Rechne Christian Stroh Fault-Konzepte Fehlermanagement in Rechnernetzen Übersicht 1. Rückblick auf FCAPS (Netzwerkmanagement) und SNMP (Netzwerkprotokoll) 2. Fehlermanagement (Definition, Struktur) 3. Fehlerbehandlung -Fehlererkennung

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Nebenläufige Programmierung

Nebenläufige Programmierung Nebenläufige Programmierung Perspektiven der Informatik 27. Januar 2003 Gert Smolka Telefon-Szenario Eine Telefonzelle Mehrere Personen wollen telefonieren Immer nur eine Person kann telefonieren Ressource

Mehr

Projekt-Planung Delphi Tage 2012

Projekt-Planung Delphi Tage 2012 Projekt-Planung Delphi Tage 2012 Daniela Sefzig (Delphi Praxis - Daniela.S) Version 1.0 Agenda Kommunikation mit dem Auftraggeber Prozesse kennen lernen - Ereignisgesteuerte Prozessketten Das System mit

Mehr

Log xmllog textlog Log() start(filename) add(message) end() instance() Abbildung 7-10: Die Protokollierungs-API mit einer einfachen Fassade

Log xmllog textlog Log() start(filename) add(message) end() instance() Abbildung 7-10: Die Protokollierungs-API mit einer einfachen Fassade HACK #76 Hack APIs mit dem Façade-Muster vereinfachen Durch die Verwendung des Façade-Entwurfsmusters können Sie die anderen Programmierern zugängliche API vereinfachen. #76 Dies ist ein Muster, von dem

Mehr

Ein Scan basierter Seitenangriff auf DES

Ein Scan basierter Seitenangriff auf DES Ein Scan basierter Seitenangriff auf DES Seminar Codes & Kryptographie SS04 Tobias Witteler 29.06.2004 Struktur des Vortrags 1. Einführung / Motivation 2. Struktur von DES 3. Die Attacke Begriffsklärung:

Mehr

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen?

SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? SOAP Integrationstechnologie für verteilte Middlewarearchitekturen? Großer Beleg Christian Wurbs Zwischenbericht http://www.inf.tu-dresden.de/~cw6 cw6@inf.tu-dresden.de Überblick 2 Aufgabenstellung CORBA

Mehr

The B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode

The B Method. B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode The B Method B ist eine Methode zur Spezifikation zum Entwurf zur Implementierung von Software Systemen. Bücher zur B-Methode P. Schmitt: Formal Specification and Verification of Software p.1 The B Method

Mehr

Code und Qualität 2: Testing

Code und Qualität 2: Testing Code und Qualität 2: Testing Proseminar Objektorientiertes Programmieren mit.net und C# Trung Hieu Dao Institut für Informatik Software & Systems Engineering Agenda Motivation Unit Tests in Visual Studio

Mehr

EMBEDDED SYSTEMS. Medien zwischen Technologie und Gesellschaft. Universität zu Köln Prof. Dr. Manfred Thaller. Maximilian Berndt WS 12/13

EMBEDDED SYSTEMS. Medien zwischen Technologie und Gesellschaft. Universität zu Köln Prof. Dr. Manfred Thaller. Maximilian Berndt WS 12/13 EMBEDDED SYSTEMS Universität zu Köln Prof. Dr. Manfred Thaller Medien zwischen Technologie und Gesellschaft Maximilian Berndt WS 12/13 Überblick 2 1) Grundlagen: Was sind eingebettete Systeme? 2) Software

Mehr

Testen eingebetteter Systeme

Testen eingebetteter Systeme Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter

Mehr

Gibt es einen Paradigmenwechsel in der Prozess- und Anlagensicherheit?

Gibt es einen Paradigmenwechsel in der Prozess- und Anlagensicherheit? Gibt es einen Paradigmenwechsel in der Prozess- und Anlagensicherheit? Th. Gmeinwieser, Büro Deutschland Folie 1 Paradigmenwechsel Was ist gemeint? Gibt es in der Prozess- und Anlagensicherheit Tendenzen,

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

Hauptseminar Wartung von Softwaresystemen

Hauptseminar Wartung von Softwaresystemen Hauptseminar Wartung von Softwaresystemen Legacy Migrationsstrategien 13. Dezember 2005 Seite 1 Überblick 1. Einführung und Definitionen 2. Migrationsstrategien 3. Migration bei verschiedenen Systemstrukturen

Mehr

Bekannte Lösungen für bekannte Probleme benutzen. Entwurf auf höherer Abstraktionsebene als bei Programmiersprachen

Bekannte Lösungen für bekannte Probleme benutzen. Entwurf auf höherer Abstraktionsebene als bei Programmiersprachen Michael Saecker Bekannte Lösungen für bekannte Probleme benutzen Entwurf auf höherer Abstraktionsebene als bei Programmiersprachen Gemeinsames Vokabular für Designer 2 http://www.clickpix.de/sommer/architektur.jpg

Mehr

Modellierungstechniken im Softwaredesign. Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting

Modellierungstechniken im Softwaredesign. Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting Modellierungstechniken im Softwaredesign Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting Was ist Modellierung? Modell = Ein Modell ist eine Repräsentation eines Systems von Objekten,

Mehr

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen

Fehlertoleranzmechanismen in hochverfügbaren Clustersystemen Holger Sattel Seminar Rechnerarchitektur WS 2003/04 Universität Mannheim Lehrstuhl Rechnerarchitektur Prof. Dr. U. Brüning Inhaltsverzeichnis Grundlagen / Begriffe Fehlertoleranz Fehlertoleranz in (Rechen-)Clustern

Mehr

Entwurfsmuster (Design Pattern) ETIS SS05

Entwurfsmuster (Design Pattern) ETIS SS05 Entwurfsmuster (Design Pattern) ETIS SS05 Gliederung Motivation Pattern allgemein Proxy-Pattern Zusammenfassung 2 Motivation I Wie gut sind eure Programme strukturiert? Wartbarkeit? - Verständlichkeit

Mehr

Konzept / Architektur Diagramme

Konzept / Architektur Diagramme Architektur-Modell Konzept / Architektur Diagramme Im Übergang Analyse Design wird das System konzipiert und seine Architektur entworfen: Subsystem-Modell (execution view) UML 1.x Package Diagram «subsystem»

Mehr

Innovative Architekturansätze

Innovative Architekturansätze Innovative Architekturansätze Peter Sturm AG Systemsoftware Betriebssysteme im Umbruch Allgemeine Probleme Steigende Komplexität Mangelnde Zuverlässigkeit Neue Herausforderungen ManyCore- Architekturen

Mehr

Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte

Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte Entwicklung eines Mac OS X Treibers für eine PCI-VME Interface Karte Matthias Lange Informatikstudent, TU-Dresden 27. September 2005 http://www.matze-lange.de Warum entwickelt jemand einen Treiber für

Mehr

Langlebige Softwarearchitekturen

Langlebige Softwarearchitekturen Langlebige Softwarearchitekturen Dr. Carola Lilienthal Carola.Lilienthal@wps.de www.wps.de //// Hans-Henny-Jahnn-Weg 29 //// 22085 HAMBURG Die zwei Architekturziele für diesen Vortrag Architekturziel 1:

Mehr

Mobile Application Framework auf der Baustelle

Mobile Application Framework auf der Baustelle Mobile Application Framework auf der Baustelle Marcus Hammer virtual7 GmbH Karlsruhe Schlüsselworte Mobile Application Framework, REST, A-Team Mobile Persistence Accellerator Einleitung Die Firmengruppe

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln?

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Wie können wir sichere Systeme entwickeln? Dr. Yun Ding Secorvo Security Consulting Ingenieurs-Ansatz für Sicherheit 06.11.2014 2 Bildquelle: khunaspix,

Mehr

Gibt es eine digitale Aufrüstung? Eine Analyse der Trends, aktuellen Entwicklungen und Vorkommnisse im Cyberspace

Gibt es eine digitale Aufrüstung? Eine Analyse der Trends, aktuellen Entwicklungen und Vorkommnisse im Cyberspace Eine Analyse der Trends, aktuellen Entwicklungen und Vorkommnisse im Cyberspace Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Glossar Vorkommnisse seit 2010 Stuxnet Duqu Flame Gauss Mahdi

Mehr