Modellbasierte Safety-Cases für zuverlässige Softwaresysteme
|
|
- Matthias Lichtenberg
- vor 6 Jahren
- Abrufe
Transkript
1 lbasierte afety-ases für zuverlässige oftwaresysteme tefan Puchner, Bernhard chätz, tefan Wagner Fakultät für Informatik, TU München ADA-Workshop Zuverlässige oftware-ysteme Hochschule Regensburg,
2 Zuverlässige ysteme: IO oncept 2 Overall scope definition 3 and risk analysis Overall safety requirements 5 afety requirements allocation OveralI 6 7 Overall 8 8 operation and maintenance planning Overall planning safety validation planning OveralI installation and commissioning planning 9 afety-related systems: E/E/PE Realisation (see E/E/PE safety lifecycle) afety-related systems: other technology Realisation External risk reduction facilities Realisation 12 Overall installation and commissioning 13 Overall safety validation Back to appropriate overall safety lifecycle phase Overall operation, maintenance and repair 1 15 Overall modification and retrofit 16 Decommissioning or disposal IO 26262: Zertifizierung sicherheitskritischer Automotive-ysteme Ziel: Nachweis der orgfalt bei Entwicklung, Betrieb und Wartung Fokus: Korrekte Entwicklung der sicherheitsrelevanten ystemanteile Planung, Durchführung und Dokumentation der Entwicklungstätigkeiten Definition anzuwendender Methoden und Verfahren Nicht im Fokus: Nachweis der Adequanz der sicherheitsrelevanten Funktionalität 2
3 lbasierte afety-ases: Ansatz 1 oncept 2 Overall scope definition 3 and risk analysis 2 Defect Hypothesis 1 ensured for defect hypothesis 1 Failure haracterization 2 -safety ensured for failure-safety Identification Overall safety requirements 2 All relevant defects considered of behavior of system 3 Defects never lead to failures s always caused by failures 5 of behavior of environment 5 All relevant hazards considered 5 afety requirements allocation n1 Use of defect pattern libraries n2 Testing using fault injection n3 Formal verification n imulation of model of environment afety ases: Nachvollziehbare Argumentation Fokus: Entwicklung der adequaten icherheitsfunktion Prinzip: chematisierte, nachvollziehbare und wiederverwendbare Argumentation Definition eines chemas: Konstruktion nach tandardstruktur Einbettung in den Entwicklungsprozess: le als Argumentationsbasis Wiederholbares Verfahren: Verwendung von Argumentationsbausteinen 3
4 lbasierte afety-ases: Ansatz 1 oncept 2 Overall scope definition 3 and risk analysis 2 Defect Hypothesis 1 ensured for defect hypothesis 1 Failure haracterization 2 -safety ensured for failure-safety Identification Overall safety requirements 2 All relevant defects considered of behavior of system 3 Defects never lead to failures s always caused by failures 5 of behavior of environment 5 All relevant hazards considered 5 afety requirements allocation n1 Use of defect pattern libraries n2 Testing using fault injection n3 Formal verification n imulation of model of environment afety ases: Nachvollziehbare Argumentation Fokus: Entwicklung der adequaten icherheitsfunktion Prinzip: chematisierte, nachvollziehbare und wiederverwendbare Argumentation Definition eines chemas: Konstruktion nach tandardstruktur Einbettung in den Entwicklungsprozess: le als Argumentationsbasis Wiederholbares Verfahren: Verwendung von Argumentationsbausteinen 3
5 lbasierte afety-ases: Ansatz 1 oncept 2 Overall scope definition 3 and risk analysis 2 Defect Hypothesis 1 ensured for defect hypothesis 1 Failure haracterization 2 -safety ensured for failure-safety Identification Overall safety requirements 2 All relevant defects considered of behavior of system 3 Defects never lead to failures s always caused by failures 5 of behavior of environment 5 All relevant hazards considered 5 afety requirements allocation n1 Use of defect pattern libraries n2 Testing using fault injection n3 Formal verification n imulation of model of environment afety ases: Nachvollziehbare Argumentation Fokus: Entwicklung der adequaten icherheitsfunktion Prinzip: chematisierte, nachvollziehbare und wiederverwendbare Argumentation Definition eines chemas: Konstruktion nach tandardstruktur Einbettung in den Entwicklungsprozess: le als Argumentationsbasis Wiederholbares Verfahren: Verwendung von Argumentationsbausteinen 3
6 lbasierter afety-ase: truktur (ub-)oal trategy n olution esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
7 lbasierter afety-ase: truktur (ub-)oal trategy n olution esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
8 lbasierter afety-ase: truktur (ub-)oal trategy n olution of ystem esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
9 lbasierter afety-ase: truktur (ub-)oal trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
10 lbasierter afety-ase: truktur (ub-)oal 1 Failure characterization trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
11 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 Failure characterization trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
12 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 Failure characterization Identification trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
13 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization Identification trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
14 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
15 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
16 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
17 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
18 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment 5 All relevant hazards considered esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
19 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment 5 All relevant hazards considered n3 Formal verification esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
20 lbasierter afety-ase: truktur (ub-)oal 2 Fault Hypothesis 1 for fault occurrence 1 Failure characterization 2 avoidance for failure-safety Identification trategy n olution 2 All relevant faults considered of ystem 3 Faults never lead to failure avoids all hazards 5 of Environment 5 All relevant hazards considered n1 Use of defect pattern n2 Testing with fault injection n3 Formal verification n imulation of environment model esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
21 lbasierter afety-ase: truktur 2 2 Fault Hypothesis All relevant faults considered of ystem 1 for fault occurrence 3 Faults never lead to failure 1 Failure characterization avoids all hazards 2 avoidance for failure-safety avoids all hazards Each hazard countered by safety function.1 5 H1 counttered by safety function F1 of Environment Identification.n 5 Hn counttered by All safety relevant hazards Fn function considered (ub-)oal trategy n olution n1 Use of defect pattern n2 Testing with fault injection n3 Formal verification n3.1 Formal verification n3.1 n Formal verification imulation of environment model esamtstruktur: Wie wird die funktionale icherheit erreicht Fokus: tandardisierte, strukturierte Argumentation Ansatz: chematisierte, systemspezifische Konstruktion
22 lbasierter afety-ase: le lspezifikation: Welche Annahmen werden gemacht Fokus: Explizite, formalisierte Annahmen Ansatz: trukturierte, systemspezifische le Umgebungsmodell (Umgebung, erät, Nutzer) ystemmodell (oftware, Hardware, Mechanik) 5
23 lbasierter afety-ase: le 1 Accel /Decel.Force Accel./ Decel. Force peed WindResistance Vehicle peed 1 Kinetics Kinetics Vehicle Kinetics peed Resistance Aerodynamics lspezifikation: Welche Annahmen werden gemacht Fokus: Explizite, formalisierte Annahmen Ansatz: trukturierte, systemspezifische le Umgebungsmodell (Umgebung, erät, Nutzer) ystemmodell (oftware, Hardware, Mechanik) 5
24 lbasierter afety-ase: le 1 Accel /Decel.Force Accel./ Decel. Force peed WindResistance Vehicle peed 1 Kinetics Kinetics Vehicle Kinetics peed Resistance peed Aerodynamics 1 PVel MVel Velensor Velocity BrakePed AccelDecelmd 2 PPos MPos BrakePos AccelDecelmd IN OUT 1 Posensor PT_AN MF_Button 3 MF_Button A_EU Function lspezifikation: Welche Annahmen werden gemacht Fokus: Explizite, formalisierte Annahmen Ansatz: trukturierte, systemspezifische le Umgebungsmodell (Umgebung, erät, Nutzer) ystemmodell (oftware, Hardware, Mechanik) 5
25 lbasierter afety-ase: Methoden esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6
26 lbasierter afety-ase: Methoden avoids all hazards H1 Hn esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6
27 lbasierter afety-ase: Methoden avoids all hazards H1 Hn Each hazard countered by safety function.1 H1 counttered by safety function F1.n Hn counttered by safety function Fn n3.1 Formal verification n3.n Formal verification esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6
28 lbasierter afety-ase: Methoden H1 avoids all hazards 1 In1 PhysicalValue ensor MeasuredValue 1 Out1 Hn Each hazard countered by safety function.1 H1 counttered by safety function F1.n Hn counttered by safety function Fn n3.1 Formal verification n3.n Formal verification esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6
29 lbasierter afety-ase: Methoden H1 avoids all hazards 1 In1 PhysicalValue ensor MeasuredValue 1 Out1 Hn Each hazard countered by safety function TransferFunction 1.1 H1 counttered by safety function F1.n Hn counttered by safety function Fn Normal / during : out=in; Broken/ during : out = 0; [error<=3] 2 1 [error>=8] [error>=6] Untrue/ during: out = randtrans(in,50) n3.1 Formal verification n3.n Formal verification esamtstruktur: Worauf basiert die Argumentation Fokus: Bewährte, wiederverwendbare Argumentationen Ansatz: enerische, standardisierte Methoden Argumentationsmuster (z.b. Argumentationsketten) Lösungsmethoden (z.b. Fehlermuster, Analyseverfahren) 6
30 Zusammenfassung: lbasierte afety-ases lbasierte afety-ases: Ziel: Erweiterung aktueller Ansätze zur ystemqualifizierung Ansatz: chematisierte Argumentation über Korrektheit der icherheitsfunktionen Prinzipien: Konstruktion nach tandardstruktur le als Argumentationsbasis Verwendung von Argumentationsbausteinen Erprobung: afety ase für Automotive-Anwendung Adaptive eschwindigkeitsregelung Werkzeuge: MATLAB/imulink,Embedded Validator,TargetLink 7
Implementierung von IEC 61508
Implementierung von IEC 61508 1 Qualität & Informatik -www.itq.ch Ziele Verständnis für eine mögliche Vorgehensweise mit IEC 61508 schaffen Bewusstes Erkennen und Behandeln bon Opportunitäten unmittelbaren
MehrFred Stay 2013-06-04/05. Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie
Fred Stay 2013-06-04/05 Management der Funktionalen Sicherheit KROHNE Academy Automatisierungstechnik in der Prozessindustrie 1. Warum brauchen wir ein FSM 2. Vermeidung/Beherrschung von Fehlern 3. Praxisbeispiel:
MehrSafety Integrated for Process Automation. Siemens AG 2012. All Rights Reserved.
Safety Integrated for Process Automation Safety Integrated for Process Automation Aufteilung der Fehler Safety-Lifecycle Kompetenz Analyse Failure root causes + Safety- Management + Technische Anforderung
MehrQualitative Analyse der funktionalen Sicherheit software-intensiver Systeme mittels SEFT s
Qualitative Analyse der funktionalen icherheit software-intensiver ysteme mittels FT s Michael Roth, Peter Liggesmeyer Technische Universität Kaiserslautern Motivation HW ingebettetes ystem W Netzwerk
MehrFunktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,
Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional
MehrAktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262. Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG
Aktuelle Herausforderungen der Automobil-Industrie beim Rollout der ISO 26262 Polarion Live User Conference 2013 Heiko Lerch, ITK Engineering AG Auf einen Blick Expandierend Gründung: 1994 Zertifiziert
Mehron Software Development Design
Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization
MehrVon Requirements zutests. gç~åüáãkpåüìäò]èì~äáíóé~êâkçé
Von Requirements zus gç~åüáãkpåüìäò]èì~äáíóé~êâkçé QualityPark Ihr Partner im Lifecycle Management Process Management Requirements Engineering IT & Development Process Expertise Process Implementation
MehrAbbildung 1: Tool-Qualification-Kits für Testwell CTC++ Test Coverage Analyser
Qualification-Kit für Testwell CTC++ In der sicherheitskritischen Softwareentwicklung müssen die im Projekt eingesetzten Werkzeuge zunächst klassifiziert werden (Tool Classification). Diese Klassifizierung
MehrMethodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland
Methodische und konzeptionelle Hinweise zur Entwicklung einer IVS-Rahmenarchitektur Straße für Deutschland Ergänzende Anlagen Fachbereich Bauingenieurwesen und Geodäsie Fachgebiet Verkehrsplanung und Verkehrstechnik
MehrRisk-Managements for Installation, Maintenance and Reprocessing of Medical Devices
Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung
MehrSafety related development process for automotive suppliers
April 2005 1 Safety related development process for automotive suppliers Dr. Wolfgang Reinelt ZF Lenksysteme GmbH, Schwäbisch Gmünd, Germany Email: Wolfgang.Reinelt@ZF- Lenksysteme.com Fifth Bieleschweig
MehrSoftware Assessments verhelfen zur effektiven Prozessverbesserung
Assessments verhelfen zur effektiven Prozessverbesserung Ein Erfahrungsbericht Dr. Gunter Hirche Gründe für ein Assessment Anforderungen: Probleme bei der Abwicklung von Projekten mit SW-Anteilen Termine,
MehrData Processing, On-Board Software & Dependability (ASG72, ASG73)
Data Processing, On-Board Software & Dependability (ASG72, ASG73) Aktuelle Aktivitäten und Möglichkeiten der Zusammenarbeit Name: Norbert Binzer, Abt. ASG72 DLR - Raumfahrt-Industrietage in Friedrichshafen
MehrSafer Software Formale Methoden für ISO26262
Safer Software Formale Methoden für ISO26262 Dr. Stefan Gulan COC Systems Engineering Functional Safety Entwicklung Was Wie Wie genau Anforderungen Design Produkt Seite 3 Entwicklung nach ISO26262 Funktionale
MehrInhalt. SOMA Maintenance Prozess. Maintenance - Problemlösungen. Budget/Aufwandsänderungen. Ersatz des bestehenden Systems
Inhalt SOMA Prozess Univ.Prof. Dr. Franz Wotawa Institut für Softwaretechnologie wotawa@ist.tugraz.at -Kosten ( ) Entwicklungskosten! Abhilfen Unterscheidung Entwicklungsprozesse und prozesse Warum? Wie?
MehrEntwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells
AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Entwicklung Safety-relevanter Steuergeräte auf Basis des V-Modells Stephen Norton VMEA 12.11.2015 CoC SAFETY
MehrProbeklausur. Lenz Belzner. January 26, 2015. Lenz Belzner Probeklausur January 26, 2015 1 / 16
Probeklausur Lenz Belzner January 26, 2015 Lenz Belzner Probeklausur January 26, 2015 1 / 16 Definieren Sie Software Engineering in Abgrenzung zu Individual Programming. Ingenieursdisziplin professionelle
MehrAuswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung
Auswirkungen der ISO 26262 auf die Strukturen von Requirements- und Test- Datenbanken während der Entwicklung Vorschlag zum Aufbau einer Datenbank, anhand ausgewählter Work Products in der Konzeptphase
MehrSRE-Methodenleitfaden
Root Cause Analysis liefert SRE-Methodenleitfaden (Root Cause Analysis as a Guide to SRE Methods) Timm Grams Fachhochschule Fulda Fachbereich Elektrotechnik und Informationstechnik Timm Grams, Fulda, 09.03.04
MehrProjektrisikomanagement im Corporate Risk Management
VERTRAULICH Projektrisikomanagement im Corporate Risk Management Stefan Friesenecker 24. März 2009 Inhaltsverzeichnis Risikokategorien Projekt-Klassifizierung Gestaltungsdimensionen des Projektrisikomanagementes
MehrCeBIT 17.03.2015. CARMAO GmbH 2014 1
CeBIT 17.03.2015 CARMAO GmbH 2014 1 HERZLICH WILLKOMMEN Applikationssicherheit beginnt lange bevor auch nur eine Zeile Code geschrieben wurde Ulrich Heun Geschäftsführender Gesellschafter der CARMAO GmbH
MehrDetermining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library
Determining Vibro-Acoustic Effects in Multidomain Systems using a Custom Simscape Gear Library Tim Dackermann, Rolando Dölling Robert Bosch GmbH Lars Hedrich Goethe-University Ffm 1 Power Noise transmission
MehrThere is no security on this earth. Na und? General Douglas MacArthur. Alfred E. Neumann
There is no security on this earth. Na und? General Douglas MacArthur Alfred E. Neumann Anwendungen verursachen Unsicherheit Ca. ¾ aller Schwachstellen stammen aus Anwendungen. Cryptography 0% Application
MehrUniversität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)
Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de
MehrHIR Method & Tools for Fit Gap analysis
HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes
MehrWie agil kann Business Analyse sein?
Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com
Mehr2. Ganztagesworkshop des IIBA Germany Chapters 2011
2. Ganztagesworkshop des IIBA Germany Chapters 2011 Best Practises in der Business Analyse Dokumente und Werkzeuge Herzlich Willkommen Cover this area with a picture related to your presentation. It can
Mehrden sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015
Agile Methoden als Diagnose-Tool für den sicherheitskritischen Bereich Christoph Schmiedinger Frankfurter Entwicklertag 2015 24.02.2015 Über mich Berufliche Erfahrung 3 Jahre Projektabwicklung 2 Jahre
MehrWorkshopprogramm Entwicklung zuverlässiger Software-Systeme
Workshopprogramm Entwicklung zuverlässiger Software-Systeme 18. Juni 2009 93053 Regensburg, Galgenbergstr. 30, Stanglmeierhörsaal im Maschinenbau-Gebäude Begrüßung und Einführung Hubert B. Keller Workshop
MehrModel-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine
Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine 5. Braunschweiger Symposium 20./21. Februar 2008 Dipl.-Ing. T. Mauk Dr. phil. nat. D. Kraft
MehrEducation Day 2012. Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! Education Day 2012 11.10.
Wissensgold aus Datenminen: wie die Analyse vorhandener Daten Ihre Performance verbessern kann! 11.10.2012 1 BI PLUS was wir tun Firma: BI plus GmbH Giefinggasse 6/2/7 A-1210 Wien Mail: office@biplus.at
MehrTMF projects on IT infrastructure for clinical research
Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)
MehrDie COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke
Die COBIT 5 Produktfamilie (Kurzvorstellung) Markus Gaulke (mgaulke@kpmg.com) COBIT 5 Produkt Familie COBIT 5 Produktfamilie COBIT 5 - Business Framework COBIT 5 Enabler Guides Enabling Processes Enabling
MehrÜbersicht. Normung von Software in der Medizin. Vorstellung der DKE. Vorstellung der Normungsgremien. Normen im Bereich Software.
Normung von Software in der Medizin Übersicht Vorstellung der DKE Vorstellung der Normungsgremien Normen im Bereich Software Zukunftstrends 20.09.2013/1 Vorstellung der DKE Gemeinnütziger Verband ohne
MehrDarstellung und Anwendung der Assessmentergebnisse
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrComputer-Safety. Draft
Computer-Safety Draft 27. Juli 2011 Inhaltsverzeichnis 1 Ein Beispiel für eine alltägliche technische Risikoanalyse 11 1.1 Technische Risikoanalyse......................... 11 1.2 Telefone auf Tankstellenhöfen:
MehrHow to Survive an Audit with Real-Time Traceability and Gap Analysis. Martin Kochloefl, Software Solutions Consultant Seapine Software
How to Survive an Audit with Real-Time Traceability and Gap Analysis Martin Kochloefl, Software Solutions Consultant Seapine Software Agenda Was ist Traceability? Wo wird Traceability verwendet? Warum
MehrRS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät
Betriebsanleitung RS232-Verbindung, RXU10 Herstellen einer RS232-Verbindung zwischen PC und Messgerät oder Modem und Messgerät ä 2 Operating Instructions RS232 Connection, RXU10 Setting up an RS232 connection
MehrEntwicklungsmethoden
Slide 3.1 Entwicklungsmethoden Prof. Dr. Josef M. Joller jjoller@hsr.ch Development Methodologies Prof. Dr. Josef M. Joller 1 Session 3 Slide 3.2 SOFTWARE LIFE-CYCLE MODELLE Development Methodologies Prof.
MehrDurchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt
urchgängiger System-/Software- Entwicklungsprozess in der Luftfahrt GL F T6.2 und T6.4 Workshop Brücke zwischen Systemdesign und Softwareentwicklung in der Luft- und aumfahrt r. Herbert Klenk, ES eutschland
MehrAnforderungen, KEFs und Nutzen der Software- Prozessverbesserung
Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define
MehrMindestanforderungenanDokumentationvon Lieferanten
andokumentationvon Lieferanten X.0010 3.02de_en/2014-11-07 Erstellt:J.Wesseloh/EN-M6 Standardvorgabe TK SY Standort Bremen Standard requirements TK SY Location Bremen 07.11.14 DieInformationenindieserUnterlagewurdenmitgrößterSorgfalterarbeitet.DennochkönnenFehlernichtimmervollständig
MehrISO 15504 Reference Model
Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define
MehrProbabilistic LCF - investigation of a steam turbine rotor under transient thermal loads
Probabilistic LCF - investigation of a steam turbine rotor Dipl. -Ing. David Pusch TU Dresden Professur für Turbomaschinen und Strahlantriebe Prof. Konrad Vogeler Dr. Ralf Voß Siemens AG Steam Turbines
MehrRequirements Engineering Übung 8 Systemmodellierung im RE
Requirements Engineering Übung 8 modellierung im RE Dr. Birgit Penzenstadler, Dr. Daniel Méndez, Jonas Eckhardt 11. Dezember 2012 Übung 8 Aufgabe 1: Modelle als Sichten auf ein Aufgabe 2: Von Anwendungsfällen
MehrModel Driven Software Development
Model Driven Software Development Key Note DGLR Workshop, TUM Garching, 4. Oktober 2011 Dr. Björn Pötter Leiter SoftwareFactory (FCS & UAV Software), Cassidian (EADS) Trends in der Softwareentwicklung
MehrIV Software-Qualitätssicherung
Softwaretechnik- Praktikum: 12. Vorlesung Jun.-Prof Prof.. Dr. Holger Giese Raum E 3.165 Tel. 60-3321 Email: hg@upb.de Übersicht I II III IV V Einleitung Ergänzungen zur Software-Entwicklung Software Management
MehrWas ist SPICE und CMMI?
Was ist PICE und CMMI? J. Horstkötter, + GmbH, Tel.: +49 (6431) 40901-20 Josef.Horstkoetter@lecim.de Agenda 1. Normen Historie 2. PICE und CMMI 3. Prozesse 4. ähigkeit (capability) 5. Prozessbewertung
MehrRobust Design. Concepts for Products and Processes / Facilities develop, rate and select
Robust Design Concepts for Products and Processes / Facilities develop, rate and select Robust Design Causal Chain Goal: Set up a causal chain from final product to process parameter CTQ = f(yi) = measurable
MehrIn der Entwicklung werden die Phasen Systementwurf, Projekten mit Funktionaler Sicherheit. Testen in TESTMETHODEN
MESSEN UND TESTENl AUTOMOTIVE 11.2011l43 TESTMETHODEN Testen in Projekten mit Funktionaler Sicherheit Die ISO 26262 beschreibt die Aktivitäten, Methoden und Maßnahmen zur Funktionalen Sicherheit für elektrische
MehrWerkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI
IBM Software Group Werkzeug-gestützte Nachverfolgbarkeit von Anforderungen nach CMMI Hubert Biskup, IBM, IT-Specialist Ralf Kneuper, Berater und SEI-autorisierter CMMI Lead Appraiser Agenda IBM Software
MehrISO-26262-konforme modellbasierte. Softwareentwicklung. Heiko Zatocil. Softwareentwicklung. Inside e-car. Ausgangssituation. Zielsetzung.
ISO-26262-konforme modellbasierte Softwareentwicklung Heiko Zatocil dspace-anwenderkonferenz, 30.01.2013, Stuttgart ISO-26262-konforme modellbasierte Softwareentwicklung 1 Siemens Proven Industrial Portfolio
MehrÄnderungen von Instandhaltungsprogrammen - Nachweisverfahren nach DIN 27201-1 im Kontext der CSM-Verordnung 352/2009/EG
RöschConsult Group Änderungen von Instandhaltungsprogrammen - Nachweisverfahren nach DIN 27201-1 im Kontext der CSM-Verordnung 352/2009/EG Internationale Schienenfahrzeugtagung Dresden 2012 Prof. Dr.-Ing.
MehrThe Future of Software Testing
The Future of Software Testing, imbus AG Nneirda -Fotolia.com Szenariotechnik Source: http://de.wikipedia.org/wiki/szenariotechnik Future of Software Testing - Driven by Technology Testing Objects & Objectives
MehrCloud Architektur Workshop
Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell
MehrCABLE TESTER. Manual DN-14003
CABLE TESTER Manual DN-14003 Note: Please read and learn safety instructions before use or maintain the equipment This cable tester can t test any electrified product. 9V reduplicated battery is used in
MehrBedienungsanleitung User Manual. System AED Plus
Bedienungsanleitung User Manual System AED Plus INHALTSVERZEICHNIS TABLE OF CONTENTS Einleitung Sicherheitshinweise Verwendungszweck... 3 Lieferumfang Technische Daten Zubehör.... 4 Montage. 5 Bedienung
MehrExpertenfrühstück Requirements Management. Bedeutung von Anforderungen und Systematischer Produktentwicklung
Expertenfrühstück Requirements Management Bedeutung von Anforderungen und Systematischer Produktentwicklung unit42 GmbH Dr. Thomas Requirements Engineering & Management WAS IST DAS? Anforderungen (Requirements)?
MehrMatchPoint. Wirtschaftlichkeit von SharePoint Plattformen optimieren
MatchPoint Wirtschaftlichkeit von SharePoint Plattformen optimieren MatchPoint at a Glance Build Solutions in Less Time Provide a Better User Experience Maintain Your Platform at Lower Cost 2 MatchPoint
MehrSecurity Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08
Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme
MehrRecent Advances in Business Computing and Operations Research (RAIBCOR)
Recent Advances in Business Computing and Operations Research (RAIBCOR) Prof. Dr. Stefan Bock 31.10.2008 / 07.11.2008 Bergische Universität Wuppertal Wirtschaftsinformatik und Operations Research Agenda
MehrHoneywell AG Hardhofweg. D-74821 Mosbach MU1H-1220GE23 R1001
BA 95 Einbau-Anleitung Installation Instructions Einbau Installation Einbaubeispiel Installation example Ablaufleitung vorsehen Install discharge pipework Durchflussrichtung beachten! Consider direction
MehrRequirements-basiertes Testen am Beispiel des NI Requirements Gateways
Requirements-basiertes Testen am Beispiel des NI Requirements Gateways National Instruments VIP Kongress München, M 8. Oktober 2008 Joachim Schulz QualityPark GmbH V-Modell Demands Business Requirement
MehrCleanroom Fog Generators Volcano VP 12 + VP 18
Cleanroom Fog Generators Volcano VP 12 + VP 18 Description & Functional Principle (Piezo Technology) Cleanrooms are dynamic systems. People and goods are constantly in motion. Further installations, production
MehrSecurity for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443
Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443
MehrNormerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh
Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh Über uns Mittelständischer IT-Service Provider 30 Jahre Industrieerfahrung Unsere Referenzen Medizintechnik Pharma
MehrDATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS
DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction
MehrService Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite
1 itsmf Deutschland e.v. Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite Ben Martin, Glenfis AG Zürich 26.09.2012 Service Strategie und Sourcing
MehrDer Design-Workflow im Software-Entwicklungs-Prozess
Der -Workflow im Software-Entwicklungs-Prozess Universität Bonn, Vorlesung Softwaretechnologie SS 2000 1 Der -Workflow stellt zum Ende der Elaborations- und Anfang der Konstruktionsphase den Schwerpunkt
MehrValidierung und Verifikation!
Martin Glinz Thomas Fritz Software Engineering Kapitel 7 Validierung und Verifikation 2005-2013 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe für den persönlichen, nicht kommerziellen
MehrISO 9001 und CMM im Vergleich
ISO 9001 und CMM im Vergleich internationale Norm ISO 9001 umfasst 20 Forderungen/ Klauseln 1 Vorbereitung Audit Wie wird zertifiziert Wie erfolgt Dokumentation? Handbuch (QMH) Verfahrensanweisungen (QMV)
MehrLEISTUNGSERKLÄRUNG. Nr. 003BauPVo2013-07-14
LEISTUNGSERKLÄRUNG Nr. 003BauPVo2013-07-14 1. Eindeutiger Kenncode des Produkttyps: Falztreibriegelschloss 2. Typen-, Chargen- oder Seriennummer oder ein anderes Kennzeichen zur Identifikation des Bauprodukts
MehrIngest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg
Ingest von Fachverfahren. Werkzeuge des Landesarchivs Baden-Württemberg 13. Tagung des AK Archivierung von Unterlagen aus digitalen Systemen 27.4.2009, St. Gallen Dr. Christian Keitel und Rolf Lang Übersicht
MehrVortrag IHK. CE Kennzeichnung von Medizinprodukten. Umsetzung der Dokumentation Thomas Bohnen 23.09.2015. 2010-2015 Qualitätsplan
Vortrag IHK CE Kennzeichnung von Medizinprodukten Umsetzung der Dokumentation Thomas Bohnen 23.09.2015 Agenda Vorstellung Inhalte der CE Akte logischer Zusammenhang Entwicklungsbegleitende Entstehung zeitlicher
MehrEnvironmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management
Environmental management in German institutions of higher education: Lessons learnt and steps toward sustainable management Lüneburg, Juni 23/24, 2005 Joachim Müller Sustainable Management of Higher Education
MehrELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS
ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents
MehrEvolutionsprozesse. Dr. Thorsten Arendt Marburg, 23. Oktober 2014
Evolutionsprozesse Dr. Thorsten Arendt Marburg, 23. Oktober 2014 Überblick Betrachtung der bekannten Softwareentwicklungsprozesse bezüglich Software-Evolution Evolutionsprozesse Techniken für Software-Evolution
MehrValidierung und Verifikation
Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
MehrEinsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation
Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme
MehrINHALTSVERZEICHNIS. Kapitel 1 Einführung...15. Kapitel 2 Projektmanagement...27. Vorwort...11. Autoren...12
Inhaltsverzeichnis INHALTSVERZEICHNIS Vorwort...11 Autoren...12 Kapitel 1 Einführung...15 1.1 GMP für die Arzneimittelsicherheit...16 1.1.1 Hintergrund...16 1.1.2 Zulassung von Arzneimitteln...17 1.1.3
MehrCIO Club of Excellence
CIO Club of Excellence Der Weg ist das Ziel Vom IT Betrieb zum erfolgreichen IT Service Provider R. Wagner, Managing Consultant IT Service Management 11. Juni 2013 Die Rolle des CIO verändert sich laufend
MehrVon der Anforderung zum Testfall
Von der nforderung zum Testfall Wie gestaltet man einen Prozess für anforderungsbasiertes Testen? imbus 2005 Von der nforderung zum Testfall genda egriffsklärung und Zieldefinition Verbesserung des Testprozesses
MehrRequirements-Engineering Requirements-Engineering
-Engineering Copyright Chr. Schaffer, Fachhochschule Hagenberg, MTD 1 Was ist ein Requirement? IEEE-Standard (IEEE-726 83) A condition or capability needed by a user to solve a problem or achieve an objective.
MehrWartung x-light Maintenance x-light
Wartung x-light Maintenance x-light Datum: 11.12.2013 BKM 1 Inhalt 1 Wartungsumfänge Mechanik / Scope of mechanical maintenance... 3 1.1 Überprüfen des Scheinwerfereinstellsystems / Checking the headlamp
MehrSOFTWARETECHNIK. Kapitel 7 Vorgehensmodelle. Vorlesung im Wintersemester 2012/13 FG System- und Software-Engineering Prof. Dr.-Ing.
SOFTWARETECHNIK Kapitel 7 Vorgehensmodelle Vorlesung im Wintersemester 2012/13 FG System- und Software-Engineering Prof. Dr.-Ing. Armin Zimmermann Inhalt Vorgehensmodelle Sequenzielle Modelle Iterative
MehrDIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION
DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg
MehrWas ist bei der Entwicklung sicherer Apps zu beachten?
Was ist bei der Entwicklung sicherer Apps zu beachten? Ein Leitfaden zur sicheren App 1 Über mich Consultant für Information Security Studium der Wirtschaftsinformatik an der Hochschule München Entwicklung
MehrOpen Services for Lifecycle Collaboration (OSLC)
VIRTUAL VEHICLE Open Services for Lifecycle Collaboration (OSLC) Stefan Paschke VIRTUAL VEHICLE Research Center COMET K2 Competence Center - Initiated by the Federal Ministry of Transport, Innovation &
MehrGegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung
Gegenseitige Beeinflussungen von Testautomatisierung, Testmanagement und Entwicklung Jan Düttmann Archimedon Software + Consulting GmbH & Co. KG Marienstraße 66 32427 Minden Stephan Kleuker Hochschule
MehrInternationale Sommer-Akademie 2008 an der BTU Cottbus, gefördert durch den Deutschen Akademischen Austauschdienst (DAAD)
Test Technology Group Design and Test Technology for Dependable Hardware / Software Systems Entwurfs- und Test-Technologie für zuverlässige rechnerbasierte Systeme Internationale Sommer-Akademie 2008 an
MehrFunktionale Sicherheit Testing unter
Funktionale Sicherheit Testing unter den Bedingungen der Safety Integrity Levels Präsentation auf dem Neu-Ulmer Test-Engineering Day Sebastian Stiemke, MissingLinkElectronics, Neu-Ulm 1 Inhalt Idee hinter
MehrCCOE Value Calculator
CCOE Value Calculator Annette Michel, Irina Schuhmacher, SAP SE April 21, 2015 Customer Motivation Welchen Wert hat der Aufbau/Ausbau eines CCOEs? Mit dem SAP CCOE Value Calculator werden die auszuschöpfenden
MehrWeb Application Security
Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung
MehrLiving Agile! Velocity made good. @Thomas_van_Aken
Living Agile! Velocity made good @Thomas_van_Aken Sybit GmbH Agile Consulting seit 2010 Coaching von Kunden-Teams Schulungen Darüber hinaus 1. & 2. Oktober 2014 Etwas über mich Aktuelle Titel: - Scrum
MehrEntwicklungswerkzeuge
Entwicklungswerkzeuge Werner Struckmann & Tim Winkelmann 10. Oktober 2012 Gliederung Anforderungen Projekte Debugging Versionsverwaltung Frameworks Pattern Integrated development environment (IDE) Werner
MehrGeometrie-basierte Simulation in Offshore- und Schiffbauindustrie
Geometrie-basierte Simulation in Offshore- und Schiffbauindustrie Eckardt Niederauer Business Page 1 Manager CAE & Felix Mühlhoff shipdesign mühlhoff Siemens Organisation Vier Sektoren arbeiten an den
MehrRequirements Engineering Eine Einführung
Requirements Engineering Eine Einführung Fachgruppe Requirements Engineering der GI Diese Folien führen in das Gebiet des RE ein. Sie sollen nicht ohne Copyright- und Quellenhinweis präsentiert werden.
MehrFLEX LIGHT. D Bedienungsanleitung
FLEX LIGHT D Bedienungsanleitung GB INSTRUCTION Manual 3x Micro AAA 9 7 8 2 3 4 1 5 2 6 D Bedienungsanleitung FlexLight Beschreibung Multifunktionale Buch-/Laptop-Leuchte mit LED-Technologie (4). Das
MehrHerausforderung Funktionale Sicherheit Summer School: Trends und Impulse in der Elektromobilität. Dr. Jochen Hagel MBtech Group GmbH & Co.
Herausforderung Funktionale Sicherheit Summer School: Trends und Impulse in der Elektromobilität Dr. Jochen Hagel MBtech Group GmbH & Co. KGaA Inhalt Warum ist Funktionale Sicherheit zur Zeit in aller
Mehr