EN 62279:2003 Manuskript im Kurzverfahren. Inhalt
|
|
- Ruth Heike Scholz
- vor 8 Jahren
- Abrufe
Transkript
1 Inhalt Vorwort...2 Einleitung Anwendungsbereich Normative Verweisungen Begriffe Ziele und Konformität Software-Sicherheitsanforderungsstufen Ziel Anforderungen Personal und Verantwortlichkeiten Ziele Anforderungen Fragen des Lebenszyklus und Dokumentation Ziele Anforderungen Software-Anforderungsspezifikation Ziele Ausgangsdokumente Anforderungen Software-Architektur Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Software-Entwurf und Implementierung Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Software-Verifikation und Testen Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Software/Hardware-Integration Ziele Eingangsdokumente Ausgangsdokumente
2 12.4 Anforderungen Software-Validierung Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Software-Begutachtung Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Software-Qualitätssicherung Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Software-Wartung Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Anwendungsspezifisch konfigurierbare Systeme Ziele Eingangsdokumente Ausgangsdokumente Anforderungen Anhang A (normativ) Kriterien für die Auswahl der Techniken und Maßnahmen Anhang B (informativ) Verfahrensübersicht B.1 KI(Künstliche-Intelligenz)-Fehlerkorrektur (en: AI Fault Correction) (zu Abschnitt 9) B.2 Analysierbare Programme (zu Abschnitt 10) B.3 Avalanche-/Belastungstests (en: Avalanche/Stress Testing) (zu D.6) B.4 Grenzwertanalyse (en: Boundary Value Analysis) (zu D.2, D.3 und D.8) B.5 Rückwärts-Regeneration (en: Backward Recovery) (zu Abschnitt 9) B.6 Ursache-Wirkungsdiagramme (en: Cause Consequence Diagrams) (zu Abschnitt 14 und D.3 ) B.7 Zertifizierte Werkzeuge und zertifizierte Übersetzer (en: Certified Tools and certified Translators) (zu Abschnitt 10) B.8 Checklisten (en: Checklists) (zu Abschnitt 14 und D.8) B.9 Steuerflussanalyse (en: Control Flow Analysis) (zu D.8) B.10 Analyse gemeinsamer Fehler (en: Common Cause Failure Analysis) (zu Abschnitt 14)
3 B.11 Datenflussanalyse (en: Data Flow Analysis) (zu D.8)...64 B.12 Datenflussdiagramme (en: Data Flow Diagrams) (zu D.5 und D.7)...65 B.13 Datenaufzeichnung und -analyse (en: Data Recording and Analysis) (zu den Abschnitten 10 und 16)...66 B.14 Entscheidungstabellen (Wahrheitstabellen) (en: Decision Tables (Truth Tables)) (zu Abschnitt 14 und D.7)...66 B.15 Defensive Programmierung (en: Defensive Programming) (zu Abschnitt 9)...66 B.16 Entwurfs- und Codierstandards (en: Design and Coding Standards) (zu D.1)...67 B.17 Diversitäre Programmierung (en: Diverse Programming) (zu Abschnitt 9)...68 B.18 Dynamische Rekonfiguration (en: Dynamic Reconfiguration) (zu Abschnitt 9)...68 B.19 Tests auf Basis von Äquivalenzklassen und Eingangsdaten-Unterteilung (en: Equivalence Classes and Input Partitioning Testing) (zu D.2 und D.3)...69 B.20 Fehlererkennende und -korrigierende Codes (en: Error Detecting and Correcting Codes) (zu Abschnitt 9)...70 B.21 Fehlererwartung (en: Error Guessing) (zu D.2 und D.8)...70 B.22 Fehlereinstreuung (en: Error Seeding) (zu D.2)...70 B.23 Ereignisbaumanalyse (en: Event Tree Analysis) (zu Abschnitt 14)...71 B.24 Fagan-Inspektionen (en: Fagan Inspections) (zu D.8)...71 B.25 Failure Assertion Programmierung (en: Failure Assertion Programming) (zu Abschnitt 9)...71 B.26 SEEA Softwarefehler-Auswirkungsanalyse (en: Software Error Effect Analysis) (zu den Abschnitten 9, 11 und 14)...72 B.27 Fehlererkennung und Diagnose (en: Fault Detection and Diagnosis) (zu Abschnitt 9)...73 B.28 Fehlerbaumanalyse (en: Fault Tree Analysis) (zu Abschnitt 9 und 14)...74 B.29 Finite-Zustandsmaschinen (FSM)/Zustands-Übergangsdiagramme (en: Finite State Machines/State Transition Diagrams) (zu D.5 und D.7)...74 B.30 Formale Verfahren (en: Formal Methods) (zu Abschnitt 8, Abschnitt 10 und D.5)...75 B CCS Berechnung von Kommunikationssystemen (en: Calculus of Communicating Systems) B.30.2 CSP Kommunikation in sequentiellen Prozessen (en: CSP Communicating Sequential Processes) B HOL Logik höherer Ordnung (en: Higher Order Logic) B LOTOS B OBJ B Zeitliche Logik (en: Temporal Logic) B VDM Wiener Entwicklungsverfahren (en: Vienna Development Method) B Z und B B.31 Formaler Nachweis (en: Formal Proof) (zu Abschnitt 11)...80 B.32 Vorwärts-Regeneration (en: Forward Recovery) (zu Abschnitt 9)...80 B.33 Abgestufte Funktionseinschränkungen (en: Graceful Degradation)...80 B.34 Gefahren- und Operabilitätsstudie (HAZOP) (en: Hazard and Operability Study)...81 B.35 Auswirkungsanalyse (en: Impact Analysis) (zu Abschnitt 16)...82 B.36 Information-Hiding/Einkapselung (en: Information Hiding/Encapsulation) (zu D.9)...82 B.37 Schnittstellentests (en: Interface Testing) (zu Abschnitt 10)...83 B.38 Untermenge der Programmiersprache (en: Language Subset) (zu den Abschnitten 10 und 5
4 D.4) B.39 Aufzeichnung ausgeführter Fälle (en: Memorising Executed Cases) (zu Abschnitt 9) B.40 Bibliothek bewährter/verifizierter Module und Komponenten (en: Library of Trusted/Verified Modules and Components) (zu Abschnitt 10) B.41 Markov-Modelle (zu Abschnitt 14) B.42 Metriken (en: Metrics) (zu den Abschnitten 11 und 14) B.43 Modularer Ansatz (en: Modular Approach) (zu D.9) B.44 Monte-Carlo-Simulation B.45 Leistungs-Modellierung (en: Performance Modelling) (zu D.2 und D.5) B.46 Leistungsanforderungen (en: Performance Requirements) (zu D.6) B.47 Wahrscheinlichkeits-Tests (en: Probabilistic Testing) (zu den Abschnitten 11 und 13) B.48 Prozesssimulation (zu D.3) B.49 Prototyping/Animation (zu D.3 und D.5) B.50 Recovery Block (zu Abschnitt 9) B.51 Zuverlässigkeits-Blockdiagramme (en: Reliability Block Diagram) (zu Abschnitt 14) B.52 Antwortzeiten und Speichergrenzen (en: Response Timing and Memory Constraints) (zu D.6) B.53 Re-Try-Fault-Recovery-Mechanismen (zu Abschnitt 9) B.54 Externe Überwachungseinrichtung (en: Safety Bag) (zu Abschnitt 9) B.55 Nebenpfadanalyse (en: Sneak Circuit Analysis) (zu D.8) B.56 Software-Konfigurationsmanagement (en: Software Configuration Management) (zu Abschnitt 15) B.57 Streng typisierte Programmiersprache (en: Strongly Typed Programming Languages) (zu Abschnitt 10) B.58 Strukturabhängige Tests (en: Structure Based Testing) (zu D.2) B.59 Strukturdiagramme (en: Structure Diagrams) (zu D.5) B.60 Strukturierte Verfahrenslehren (en: Structured Methodology) (zu den Abschnitten 8 und 10) B Kontrollierte Anforderungsbeschreibung (CORE) (en: Controlled Requirements Expression) B JSD Systementwicklung nach Jackson (en: JSD Jackson System Development) B MASCOT B Echtzeit nach Yourdon (en: Real-time Yourdon) B.60.5SADT Strukturierte Analyse und Entwurfstechnik (en: SADT Structured Analysis and Design Techniq B.61 Strukturierte Programmierung (en: Structured Programming) (Abschnitt 10) B.62 Geeignete Programmiersprachen (en: Suitable Programming Languages) (zu D.4) B.63 Symbolische Ausführung (en: Symbolic Execution) (zu D.8) B.64 Zeit-Petri-Netze (en: Time Petri Nets) (zu D.5 und D.7) B.65 Betriebsbewährter Übersetzer (en: Translator Proven in Use) (zu Abschnitt 10) B.66 Walkthroughs/Entwurfsüberprüfungen (en: Walkthrouhgs/Design Reviews) (zu D.8) B.67 Fuzzy-Logik (en: Fuzzy Logic) (zu Abschnitt 10) B.68 Objektorientierte Programmierung (en: Object Oriented Programming) (zu Abschnitt 10) B.69 Verfolgbarkeit (en: Traceability) (zu Abschnitt 11)
5 Bild 1 Anforderungsstufen für sicherheitsrelevante Systeme...41 Bild 2 Softwaresicherheit, Übersicht über das Vorgehen...42 Bild 3 Entwicklungs-Lebenszyklus Bild 4 Entwicklungs-Lebenszyklus Bild 5 Unabhängigkeit bei den verschiedenen Software-Anforderungsstufen...45 Bild 6 Beziehung zwischen der Entwicklung des generischen Systems und der Entwicklung der Anwendung...46 Dokumenten-Cross-Referenz-Tabelle...20 Tabellen zu den Abschnitten...48 Tabelle A.1 Fragen des Lebenszyklus und Dokumentation (Abschnitt 7)...48 Tabelle A.2 Software-Anforderungsspezifikation (Abschnitt 8)...48 Tabelle A.3 Software-Architektur (Abschnitt 9)...49 Tabelle A.4 Software-Entwurf und -Implementierung (Abschnitt 10)...50 Tabelle A.5 Verifikation und Testen (Abschnitt 11)...51 Tabelle A.6 Software/Hardware-Integration (Abschnitt 12)...51 Tabelle A.7 Software-Validierung (Abschnitt 13)...52 Tabelle A.8 Zu begutachtende Abschnitte...52 Tabelle A.9 Software-Begutachtung (Abschnitt 14) Techniken der Begutachtung...53 Tabelle A.10 Software-Qualitätssicherung (Abschnitt 15)...53 Tabelle A.11 Software-Wartung (Abschnitt 16)...53 Detailtabellen...54 Tabelle A.12 Entwurfs- und Codierstandards (D.1) Referenziert aus Abschnitt Tabelle A.13 Dynamische Analyse und Testen (D.2) Referenziert aus Abschnitt 11 und Tabelle A.14 Funktions-/Black-Box-Tests (D.3) Referenziert aus Abschnitt 10, 12, 13 und Tabelle A.15 Programmiersprachen (D.4) Referenziert aus Abschnitt Tabelle A.16 Modellierung (D.5) Referenziert aus Abschnitt Tabelle A.17 Leistungstests (D.6) Referenziert aus den Abschnitten 10, 12 und Tabelle A.18 Halbformale Verfahren (D.7) Referenziert aus den Abschnitten 8 und Tabelle A.19 Statische Analyse (D.8) Referenziert aus den Abschnitten 11 und Tabelle A.20 Modulare Verfahren (D.9) Referenziert aus Abschnitt
Entwurf E DIN EN 50128 (VDE 0831-128):2009-10 pren 50128:2009
Inhalt Vorwort... 2 Einleitung... 8 1 Anwendungsbereich... 11 2 Normative Verweisungen... 12 3 Begriffe und Abkürzungen... 12 3.1 Begriffe... 12 3.2 Abkürzungen... 16 4 Ziele, Konformität und Software-Sicherheitsanforderungsstufen...
MehrVornorm DIN V VDE V (VDE V ): Inhalt
Inhalt Vorwort... 2 Einleitung... 8 1 Anwendungsbereich... 9 2 Normative Verweisungen... 10 3 Begriffe... 10 4 Ziele und Konformität... 13 5 Software-Dokumentation... 13 5.1 Ziel... 13 5.2 Anforderungen...
MehrDIN EN (VDE ): EN 50128:2011
Inhalt Vorwort... 7 Einleitung... 8 1 Anwendungsbereich... 11 2 Normative Verweisungen... 12 3 Begriffe und Abkürzungen... 12 3.1 Begriffe... 12 3.2 Abkürzungen... 17 4 Ziele, Konformität und Software-Sicherheits-Integritätslevel...
MehrWeiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich
Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung
MehrSafer Software Formale Methoden für ISO26262
Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrEntwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...
Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...
MehrEINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.
EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr FRAGEN / ANMERKUNGEN Vorlesung Neue Übungsaufgaben MODELLIERUNG
MehrSRE-Methodenleitfaden
Root Cause Analysis liefert SRE-Methodenleitfaden (Root Cause Analysis as a Guide to SRE Methods) Timm Grams Fachhochschule Fulda Fachbereich Elektrotechnik und Informationstechnik Timm Grams, Fulda, 09.03.04
MehrEvaluation of Database Design and Reverse Engineering Tools for a Large Software System
Evaluation of Database Design and Reverse Engineering Tools for a Large Software System Anne Thomas TU Dresden Dr. B. Demuth Pre Press GmbH (Dresden) T. Reuter Gliederung Einleitung Vorgehensweise Kontext
MehrInformationswirtschaft II Rational Unified Process (RUP)
Informationswirtschaft II Rational Unified Process (RUP) Wolfgang H. Janko, Michael Hahsler und Stefan Koch Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe Das
MehrInformationswirtschaft II
Rational Unified Process (RUP) Informationswirtschaft II Wolfgang H. Janko, Michael Hahsler und Stefan Koch Seite 1 Inhalt Historische Entwicklung Kennzeichen von RUP Lebenszyklus und Phasen Arbeitsabläufe
MehrDer Design-Workflow im Software-Entwicklungs-Prozess
Der -Workflow im Software-Entwicklungs-Prozess Universität Bonn, Vorlesung Softwaretechnologie SS 2000 1 Der -Workflow stellt zum Ende der Elaborations- und Anfang der Konstruktionsphase den Schwerpunkt
MehrSoftware Engineering Zielorientierte Bereitstellung und systematische Verwendung von Prinzipien, Methoden und Werkzeugen
White Paper Software Engineering Zielorientierte Bereitstellung und systematische Verwendung von Prinzipien, Methoden und Werkzeugen Die arbeitsteilige, ingenieurmäßige Entwicklung und Anwendung von umfangreichen
MehrSoftware- Qualitätssicherung
Ernest Wallmüller Software- Qualitätssicherung in der Praxis Carl Hanser Verlag München Wien IX 1 Software-Qualität und Software-Qualitätssicherung 1 1.1 Software Engineering und Software-Qualitätssicherung
MehrRequirements Management mit RequisitePro. Rational in der IBM Software Group. Der Rational Unified Process als Basis für die Projektarbeit
IBM Software Group IBM Rational mit RequisitePro Hubert Biskup hubert.biskup@de.ibm.com Agenda Rational in der IBM Software Group Der Rational Unified Process als Basis für die Projektarbeit mit Rational
MehrCARL HANSER VERLAG. Erika Horn, Thomas Reinke. Softwarearchitektur und Softwarebauelemente Eine Einführung für Softwarearchitekten 3-446-21300-7
CARL HANSER VERLAG Erika Horn, Thomas Reinke Softwarearchitektur und Softwarebauelemente Eine Einführung für Softwarearchitekten 3-446-21300-7 www.hanser.de Inhalt Vorwort...IX 1 Einleitung... 1 1.1 Software
MehrI-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt
MehrAnlage zur Akkreditierungsurkunde D-PL nach DIN EN ISO/IEC 17025:2005
Deutsche Akkreditierungsstelle GmbH nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 20.04.2018 bis 19.04.2023 Ausstellungsdatum: 20.04.2018 Urkundeninhaber: TÜV SÜD Product Service GmbH Barthstraße 12,
MehrI-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011. Tabellen mit ASIL Zuordnungen
I-Q SCHACHT & KOLLEGEN QUALITÄTSKONSTRUKTION GMBH ISO 26262:2011 Tabellen mit ASIL Zuordnungen 1. Die Tabellen in der Norm (mit ASIL Zuordnung) Ein wesentlicher Bestandteil der Norm sind die insgesamt
MehrPeter Liggesmeyer. Software-Qualität. Testen, Analysieren und Verifizieren von Software. 2. Auflage. Spektrum k-/l AKADEMISCHER VERLAG
Peter Liggesmeyer Software-Qualität Testen, Analysieren und Verifizieren von Software 2. Auflage Spektrum k-/l AKADEMISCHER VERLAG 1 Inhaltsverzeichnis 1 Einführung 1 1.1 Motivation 2 1.2 Terminologie
MehrSoftware-Engineering
FH Wedel Prof. Dr. Sebastian Iwanowski SWE2 Folie 1 Software-Engineering Sebastian Iwanowski FH Wedel Kapitel 2: Grundbegriffe und Prinzipien FH Wedel Prof. Dr. Sebastian Iwanowski SWE2 Folie 2 Grundbegriffe
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrConfiguration management
Hauptseminar im Wintersemester 2003/2004 Neue Ansätze im IT-Service-Management-Prozessorientierung (ITIL/eTom) Configuration management 18. Februar 2004 Tingting Hu Betreuer: Vitalian A. Danciu Inhalt
MehrZuverlässige Systeme Fehlertoleranz
Zuverlässige Systeme Fehlertoleranz frank@upb.de Inhalt Übersicht und Namenskonventionen Was ist Fehlertoleranz Eine Anleitung in 4 Phase Redundanz und Vielfältigkeit Hardwareseitige Fehlertoleranz Softwareseitige
MehrTelling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme
Telling TestStories Modellbasiertes Akzeptanz Testen Serviceorientierter Systeme Michael Felderer Workshop Requirements Engineering meets Testing Bad Honnef, 5. Juni 2008 1 Überblick Grundbegriffe Motivation
MehrFunktionale Sicherheit in der Praxis
Peter Löw Roland Pabst Erwin Petry Funktionale Sicherheit in der Praxis Anwendung von DIN EN 61508 und ISO/DIS 26262 bei der Entwicklung von Serienprodukten dpunkt.verlag vii Inhaltsverzeichnis 1 Einleitung
Mehron Software Development Design
Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization
MehrVerifikations- und Validationsplan
Eine Kooperation zwischen Sicherungskomponente für Autonome Mobile Systeme DFKI-Labor Bremen Leuze lumiex Universität Bremen Verifikations- und Validationsplan Zusammenfassung Dieses Dokument beschreibt
MehrIT-Projekt-Management
IT-Projekt-Management email: vuongtheanh@netscape.net http: www.dr-vuong.de 2005 by, Bielefeld Seite 1 Vorgehensmodell 2005 by, Bielefeld Seite 2 Was ist ein Vorgehensmodell? Strukturbeschreibung über
MehrFunktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG
Funktionale Sicherheit: Wie macht man das? Andreas Stucki, Solcept AG 1 Ach ja, und der Kunde verlangt noch SIL 3... Was in den Normen steht... klare Unklarheit 2 Was kommt in den nächsten 30 Minuten auf
MehrDas generierte Data Warehouse
Das generierte Data Warehouse DOAG BI Konferenz 2012 Gregor Zeiler BASEL BERN LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. HAMBURG MÜNCHEN STUTTGART WIEN 1 Erwartungshaltungen und Hoffnungen
MehrElectronic Safety Systems
Electronic Safety Systems Hardware Concepts, Models, and Calculations Bearbeitet von Josef Börcsök Neuerscheinung 2004. Taschenbuch. XVII, 565 S. Paperback ISBN 978 3 7785 2944 7 Format (B x L): 17 x 24
MehrQualitätsmanagement im Projekt
Software-Engineering Qualitätsmanagement im Projekt Vorlesung im Wintersemester 2008/2009 Fakultät Wirtschaftsinformatik Klaus Mairon, M.Sc. Inhalte Messen und Bewerten: Metriken in der Qualitätssicherung
MehrAbschnitt 16: Objektorientiertes Design
Abschnitt 16: Objektorientiertes Design 16. Objektorientiertes Design 16 Objektorientiertes Design Informatik 2 (SS 07) 610 Software-Entwicklung Zur Software-Entwicklung existiert eine Vielfalt von Vorgehensweisen
MehrABSICHERUNG MODELLBASIERTER SICHERHEITSKRITISCHER AVIONIK SOFTWARE Dr. Elke Salecker
ABSICHERUNG MODELLBASIERTER SICHERHEITSKRITISCHER AVIONIK SOFTWARE Dr. Elke Salecker MOTIVATION Fahrzeug-Software wird modellbasiert mit Simulink/TargetLink entwickelt & DO331/DO-178C ermöglicht modellbasierte
MehrRequirements-Management Ein praktisches Beispiel
2003 Eurocopter Deutschland GmbH 2003 Requirements-Management Ein praktisches Beispiel a.s.drexler@t-online.de Softwareprozesse in Luft- und Raumfahrtprojekten Workshop der DGLR am 15.10.2003 Der Vortrag
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
Mehr3.4 Unified Process. 1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process.
1999 Ivar Jacobson, Grady Booch, James Rumbaugh: The Unified Software Development Process. 1996 Philippe Kruchten: Rational Unified Process Produkt der Firma Seit 2002 Teil des IBM Konzerns Objektorientiertes
MehrModellierung von Echtzeitsystemen mit dem UML CASE Tool Telelogic Tau G2 Developer
Modellierung von Echtzeitsystemen mit dem UML CASE Tool Telelogic Tau G2 Developer Holger Sinnerbrink Einführung Firmenentwicklung Gründung von Telelogic 1983 als Forschungs- und Entwicklungsabteilung
MehrSoftware Engineering
Literatur Gliederung Software Engineering Herbert Kuchen Universität Münster Di+Fr 14:15-15:45, M2 Wintersemester 2009/2010 1 Literatur Gliederung Basis-Literatur H. Balzert: Lehrbuch der Software-Technik,
MehrQualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS) Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FOKUS 20.6.2013: Sicherheitsnormen Folie 2 Fragen zur Wiederholung Wie funktioniert ein
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrINHALTSVERZEICHNIS VORWORT DANKSAGUNG DANKSAGUNG DER CLIB-KOORDINATOREN MITWIRKENDE TEIL 1 ÜBER CMMI FÜR ENTWICKLUNG 1
INHALTSVERZEICHNIS VORWORT DANKSAGUNG DANKSAGUNG DER CLIB-KOORDINATOREN XV XXV XXXI MITWIRKENDE XXXV TEIL 1 ÜBER CMMI FÜR ENTWICKLUNG 1 1 EINFÜHRUNG 3 Über Capability-Maturity-Modelle 4 Evolution von CMMI
MehrDr. Klaus Lamberg, Michael Beine
$6,0)DFKWDJXQJ 6LPXODWLRQV XQG7HVWPHWKRGHQI U6RIWZDUH LQ)DKU]HXJV\VWHPHQ 7HVWPHWKRGHQXQG±WRROV WRROV LQ GHUPRGHOOEDVLHUWHQ )XQNWLRQVHQWZLFNOXQJ Dr. Klaus Lamberg, Michael Beine $JHQGD Modellbasierte Funktionsentwicklung
MehrJo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework. Galileo Press
Jo Weilbach, Mario Herger SAP xapps - Architektur und Entwicklung mit dem Composite Application Framework Galileo Press Inhalt Vorwort 9 Danksagung Einleitung 11 13 1 SAP xapps - Grundlagen 17 1.1 Marktsituation
MehrCatch the Bug Testaktivitäten erfolgreich messen
Catch the Bug Testaktivitäten erfolgreich messen Ronald Heimberg QA Systems GmbH Übersicht Motivation Die Herausforderung Teststrategien aus 61508, 50128, 26262 Traceability Check Points Die Essenz 1 Historie
MehrWerkzeuggestützte Softwareprüfungen Statische Analyse und Metriken
Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Dennis Hardt 21.06.2006 Gliederung Statische Analyse Definition, Arbeitsweise, Werkzeuge Angewandt auf ein Projekt Statische Analyse selbst
MehrIn der Entwicklung werden die Phasen Systementwurf, Projekten mit Funktionaler Sicherheit. Testen in TESTMETHODEN
MESSEN UND TESTENl AUTOMOTIVE 11.2011l43 TESTMETHODEN Testen in Projekten mit Funktionaler Sicherheit Die ISO 26262 beschreibt die Aktivitäten, Methoden und Maßnahmen zur Funktionalen Sicherheit für elektrische
MehrRequirements-basiertes Testen am Beispiel des NI Requirements Gateways
Requirements-basiertes Testen am Beispiel des NI Requirements Gateways National Instruments VIP Kongress München, M 8. Oktober 2008 Joachim Schulz QualityPark GmbH V-Modell Demands Business Requirement
MehrFunktionale Sicherheit und Simulation
Funktionale Sicherheit und Simulation Prof. Dr. Walter Commerell ASIM STS/GMMS 9./10.3.2017 Ulm 1 Inhalt Funktionale Sicherheit bei Fahrzeugen Simulative Anforderungen der ISO26262 Optimaler Einsatz von
MehrINHALTSVERZEICHNIS. Kapitel 1 Einführung...15. Kapitel 2 Projektmanagement...27. Vorwort...11. Autoren...12
Inhaltsverzeichnis INHALTSVERZEICHNIS Vorwort...11 Autoren...12 Kapitel 1 Einführung...15 1.1 GMP für die Arzneimittelsicherheit...16 1.1.1 Hintergrund...16 1.1.2 Zulassung von Arzneimitteln...17 1.1.3
MehrDr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur. UML-Klassendiagramme als Werkzeug im Unterricht
Dr. Hanno Schauer Mons-Tabor-Gymnasium Montabaur UML-Klassendiagramme als Werkzeug im Unterricht Blitzlicht? In welcher Programmiersprache(n) unterrichten Sie?? In welchem Umfang unterrichten Sie Objektorientierung??
MehrTransfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- Architekturentwicklung von Fahrzeugen
Transfer von Prozessen des Software-Produktlinien Engineering in die Elektrik/Elektronik- entwicklung von Fahrzeugen Martin Jaensch, Dr. Bernd Hedenetz, Markus Conrath Daimler AG Prof. Dr. Klaus D. Müller-Glaser
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrErweiterte Vorgehensmodelle für die Entwicklung echtzeitfähiger, hochintegrierter, multifunktionaler Steuergeräte-Plattformen
Erweiterte Vorgehensmodelle für die Entwicklung echtzeitfähiger, hochintegrierter, multifunktionaler Steuergeräte-Plattformen Andreas Baudisch, AUDI AG Dr. Kai Richter, Symtavision GmbH Stefan Sollmann,
MehrVom Konzept direkt ins Cockpit: Optimierte HMI-Entwicklung mittels automatischer Codegenerierung
: Optimierte HMI-Entwicklung mittels automatischer Codegenerierung Christian Semmler MT323 Human Factors Engineering Seite 1 Gliederung HMI-Entwicklungsprozess Werkzeuge Einsatz an einem Beispielprojekt
MehrBausteine eines Prozessmodells für Security-Engineering
Bausteine eines Prozessmodells für Security-Engineering Ruth Breu Universität Innsbruck M. Breu Mai-03/1 Motivation Entwicklung einer Methode zum systematischen Entwurf zugriffssicherer Systeme Integration
MehrKapitelübersicht. Was ist So#waretechnik? Historische Entwicklung der So9waretechnik Prinzipien, Methoden, Werkzeuge. Was bedeutet Objektorien+erung?
Kapitelübersicht Was ist So#waretechnik? Historische Entwicklung der So9waretechnik Prinzipien, Methoden, Werkzeuge Was bedeutet Objektorien+erung? ObjektorienCerte Analyse und Design die Objektmodellierung
MehrManagementprozesse und Performance
Klaus Daniel Managementprozesse und Performance Ein Konzept zur reifegradbezogenen Verbesserung des Managementhandelns Mit einem Geleitwort von Univ.-Professor Dr. Dr. habil. Wolfgang Becker GABLER EDITION
MehrWirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS
Wirtschaftsinformatik 2 Modellierung betrieblicher Informationssysteme - MobIS (theoretische Aspekte der Informationsmodellierung) 3. Vorlesung 23.04.2007 Informationsmodelle Phasen der Softwareentwicklung:
MehrDie Integration von Requirements Management, Software Configuration Management und Change Management mit der MKS Integrity Suite 2006
Die Integration von Requirements Management, Software Configuration Management und Change Management mit der MKS Integrity Suite 2006 Oliver Böhm MKS GmbH Agenda Überblick Der Entwicklungsprozess: Requirements
MehrEinführung in die Informatik
Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard 1.1 Vorlesung Zeit und Ort: Dienstags 10:00-12:00 Uhr Donnerstags 10:00-12:00 Uhr Gebäude 101 HS
MehrWieviel Usability Engineering braucht das Software Engineering?
Wieviel Usability Engineering braucht das Software Engineering? Prof. Dr. Institut für Informatik Neuenheimer Feld 348 69120 Heidelberg http://www-swe.uni-heidelberg.de paech@informatik.uni-heidelberg.de
MehrRhapsody in J Modellierung von Echtzeitsystemen
Rhapsody in J Modellierung von Echtzeitsystemen Tobias Schumacher tobe@uni-paderborn.de Rhapsody in J - Modellierung von Echtzeitsystemen p.1/17 Anspruch des Tools Einsatzbereiche/Features Modellierung
MehrApplication Performance Management. Auch eine Frage des Netzwerkes?
Application Performance Management Auch eine Frage des Netzwerkes? Agenda Architektur von Webanwendungen Lange Applikationsantwortzeiten Application Performance Management (APM) Netzwerkbasiertes APM Serverbasiertes
MehrThomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH
Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,
MehrEinführung in die Informatik
Einführung in die Informatik Einleitung Organisatorisches, Motivation, Herangehensweise Wolfram Burgard Cyrill Stachniss 0.1 Vorlesung Zeit und Ort: Mo 16.00 18.00 Uhr Gebäude 101, HS 00-026 Informationen
MehrThe Modular Structure of Complex Systems. 30.06.2004 Seminar SoftwareArchitektur Fabian Schultz
The Modular Structure of Complex Systems 1 Modularisierung Vorteile Organisation Mehrere unabhängig Teams können gleichzeitig arbeiten Flexibilität Änderung einzelner Module Verständlichkeit Nachteile
MehrSOMA Reverse Engineering
SOMA Reverse Engineering Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at Inhalt Was versteht man unter Reverse Engineering? Techniken/Methoden Probleme VU Software Maintenance
MehrHerzlich Willkommen! eine praxisnahe Übersicht. Mit Java ins Web - mb@bebox.franken.de. 26.11.2000 (c) Michael Behrendt -
Herzlich Willkommen! Mit Java ins Web - eine praxisnahe Übersicht 1 Wer bin ich? Michael Behrendt, 21, Nürnberg kurzer Lebenslauf: 1991 Erster Rechner: Commodore C128 1995 Ausbildung zum Datenverarbeitungskaufmann
MehrKnasmüller.book Seite vii Mittwoch, 28. März 2001 11:11 11. vii. Inhaltsverzeichnis
Knasmüller.book Seite vii Mittwoch, 28. März 2001 11:11 11 vii 1 Einführung 1 1.1 Motivation.................................... 1 1.2 Vorteile der neuen Techniken...................... 3 1.3 Aufbau des
MehrModellbasierte Software- Entwicklung eingebetteter Systeme
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie
MehrInhalt. Motivation Techniken des MDE. Fallbeispiele
ISE-Seminar 2012 Inhalt Motivation Techniken des MDE Computer Aided Software Engineering (CASE) Domain-Specific-Languages (DSL) Model Driven Architecture (MDA) Fallbeispiele Motivation Automatische Codegenerierung
MehrComparison of Software Products using Software Engineering Metrics
Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von
MehrErfolgsquote von IT-Projekten
PMO in a box Erfolgsquote von IT-Projekten IT-Projekte brauchen klare Strukturen, um erfolgreich zu sein 75% 66% 50% 25% 0% 33% -17% Budget Zeit Scope -25% Quelle: 2012 McKinsey-Oxford study on reference-class
MehrCommunication Metrics for Software Development
Herzlich Willkommen zur Präsentation Communication Metrics for Software Development Präsentation: Bernhard Gehberger Artikelautoren: Allen H. Dutoit Bernd Bruegge Inhaltsübersicht Motivation Testumgebung
MehrSoftware- Qualitätsmanagement
Software- Qualitätsmanagement Thomas Kugel Brandenburg, den 10.12.2002 Agenda Einleitung Was heißt Softwarequalitätssicherung und Test Die Rolle von Test und QS in Softwareprojekten Wie wird getestet Statische
MehrEclipse Equinox als Basis für Smart Client Anwendungen. Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007
Eclipse Equinox als Basis für Smart Client Anwendungen Christian Campo, compeople AG, 5.7.2007 Java Forum Stuttgart 2007 Übersicht Definition / Architektur Smart Client Smart Client mit RCP / Equinox Gesamtfazit
MehrLast- und Performancetest mit freien Werkzeugen. Stefan Siegl, 17.04.2012
Last- und Performancetest mit freien Werkzeugen Stefan Siegl, 17.04.2012 Über mich Consultant der NovaTec GmbH Performance Engineer Leitung CA Application Performance Management Verantwortlich für Produkte
MehrProduct Line Engineering (PLE)
Product Line Engineering (PLE) Produktlinienentwicklung Von Christoph Kuberczyk Christoph Kuberczyk, SE in der Wissenschaft 2015, Product Line Engineering 1 Gliederung 1. Was ist PLE? 2. Motivation 3.
MehrVBA-Programmierung: Zusammenfassung
VBA-Programmierung: Zusammenfassung Programmiersprachen (Definition, Einordnung VBA) Softwareentwicklung-Phasen: 1. Spezifikation 2. Entwurf 3. Implementierung Datentypen (einfach, zusammengesetzt) Programmablaufsteuerung
MehrSoftware-Lebenszyklus
Software-Lebenszyklus Inhalt Vorgehensmodell/Phasenplan Wasserfallmodell WAS-Beschreibung WIE-Beschreibung Weitere Phasenmodelle: Spiral-Modell, V-Modell, RUP Extreme Programming SW-Qualitätssicherung
MehrEvent Recognition Engine
Event Recognition Engine Eine Analysis Engine im UIMA Framework Hauptseminar Information Retrieval Tobias Beck 10.01.2011 2 Übersicht: Einordnung UIMA Komponenten einer UIMA Pipeline Selbst erstellte Event
MehrBenötigen wir einen Certified Maintainer?
Benötigen wir einen Certified Maintainer? Stefan Opferkuch Universität Stuttgart Institut für technologie, Abteilung Engineering Bestehende Qualifizierungsprogramme Qualifizierungsprogramme existieren
MehrService Virtualisierung
Service Virtualisierung So bekommen Sie Ihre Testumgebung in den Griff! Thomas Bucsics ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com
MehrAutomatische Boundary Scan Testgenerierung für scanunfähige Schaltungspartitionen durch modellbasierte Werkzeuge
Automatische Boundary Scan Testgenerierung für scanunfähige Schaltungspartitionen durch modellbasierte Werkzeuge Martin Borowski, GÖPEL electronic GmbH GÖPEL electronic GmbH 2014 Boundary Scan Testprogrammerstellung
MehrVertrauenswürdigkeit von Software. Sandro Hartenstein FH Brandenburg
Vertrauenswürdigkeit von Software FH Brandenburg Agenda Vorstellung OPTET Vertrauenswürdige Software Ermittlung von Attributen Messen der Vertrauenswürdigkeit Prototyp Ausblick 20.05.2014 2 OPTET FP7 EU-Projekt
MehrAbbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser
Qualification-Kit für Testwell CTC++ In der sicherheitskritischen Softwareentwicklung müssen die im Projekt eingesetzten Werkzeuge zunächst klassifiziert werden (Tool Classification). Diese Klassifizierung
MehrProjektmanagement. Dokument V 1.1. Oliver Lietz - Projektmanagement. Wie kommt es zu einem Projektauftrag? Ausführung
Projektmanagement Management- und Phasen-Modelle Vom Wasserfall bis Extreme Programming / Scrum Dokument V 1.1 Wie kommt es zu einem Projektauftrag? Auftraggeber Projekt-Idee / Ziele [Anforderungen/Spezifikation/
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrQuality is our Passion!
Quality is our Passion! Quality is our Passion! Quality is our Passion! 2 Knowledge Department ist ein Dienstleistungsunternehmen im Software-Entwicklungs-Bereich. Das Serviceangebot umfasst Trainings,
MehrMarkus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie
Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie https://cuvillier.de/de/shop/publications/1145 Copyright: Cuvillier Verlag, Inhaberin
MehrRainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrInhaltsverzeichnis. Christian Wischki. ITIL V2, ITIL V3 und ISO/IEC 20000. Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg
sverzeichnis Christian Wischki ITIL V2, ITIL V3 und ISO/IEC 20000 Gegenüberstellung und Praxisleitfaden für die Einführung oder den Umstieg ISBN: 978-3-446-41977-3 Weitere Informationen oder Bestellungen
MehrDer Rational Unified Process
Philippe Kruchten Der Rational Unified Process Eine Einführung Deutsche Übersetzung von Cornelia Versteegen An imprint of Pearson Education München Reading, Massachusetts Menlo Park, California New York
MehrVBA-Programmierung WS 2008/09
VBA-Programmierung Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2008/09 Organisation der Lehrveranstaltung
MehrA Domain Specific Language for Project Execution Models
A Domain Specific Language for Project Execution Models Eugen Wachtel, Marco Kuhrmann, Georg Kalus Institut für Informatik Software & Systems Engineering Inhalt Einführung und Hintergrund Problembereiche
Mehr