Modellbasierte Software- Entwicklung eingebetteter Systeme



Ähnliche Dokumente
Modellbasierte Software- Entwicklung eingebetteter Systeme

Mean Time Between Failures (MTBF)

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

ISO EN DIN Referenzen

Zuverlässigkeit und Lebensdauer

Life Cycle elektrischer Komponenten

Sicherheit & Zuverlässigkeit

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Maschinendatenerfassung

Spezifikation von Kommunikationssystemen

Hochverfügbarkeits-Szenarien

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Drahtlose Kommunikation in sicherheitskritischen Systemen

Lizenzierung von System Center 2012

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Requirements Engineering WS 11/12

Zuverlässige Systeme Fehlertoleranz

Microsoft Update Windows Update

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Modes And Effect Analysis)

Professionelle Seminare im Bereich MS-Office

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

11. Rent-Seeking 117

Abschnitt 16: Objektorientiertes Design

zu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

SAFEYTEAMS-Newsletter Nr. 5

Seminar: Fehlertolerante und Selbstheilende Systeme

Legal, illegal,... Detlef Streitferdt Technische Universität Ilmenau

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

ProSafe-RS sicherheitsgerichtete Technik

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller

» Export von Stud.IP-Daten auf eigene Web-Seiten» Workshop Donnerstag,

Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?

Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium

Kfz-Versicherung für Fahranfänger. mit der Lizenz zum Fahren

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Motivation für Fehlertoleranz in VS Fehlermodelle Erreichen von Fehlertoleranz. Verteilte Systeme. 7. Fehlertoleranz

1 Modular System Dual SCM MPIO Software Installation

Naturgewalten & Risikoempfinden

Qualitätssicherung von Software

Die allerwichtigsten Raid Systeme

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Informatik für Ökonomen II HS 09

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

BCM Schnellcheck. Referent Jürgen Vischer

Fragenkatalog zum Kurs 1666 (Datenbanken in Rechnernetzen) Kurstext von SS 96

Einzelplatz - USB-Lizenz

Seminar. PG AutoLab. Verteilte Echtzeitsysteme. Sabrina Hecke. PG 522 Fachbereich Informatik Technische Universität Dortmund Lehrstuhl XII

GRS SIGNUM Product-Lifecycle-Management

WAS finde ich WO im Beipackzettel

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Einrichten eines HBCI- Zugangs mit Bank X 5.1

Leistungsbeschreibung

Emergency Room für Projektleiter

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Welches sind die wichtigsten Aufgaben des Strategischen Projektmanagements? Die Aufgaben des Strategischen Projektmanagements sind wie folgt:

Datensicherung: warum?

Managementsysteme und Arbeitssicherheit

ForwardScan Sonar Benutzerhandbuch

Umfrage Automation (in the) Cloud?

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue

Repräsentative Bevölkerungsbefragung Wasserstoffmobilität

Frau sein in jedem Alter

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen.

FAQ 04/2015. Auswirkung der ISO auf 3SE53/3SF13 Positionsschalter.

Bündelkarteien bis zur 111mit Selbstkontrolle

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Die gesetzliche Unfallversicherung. Folie 1. Besser sicher. Die gesetzliche Unfallversicherung.

Zwei einfache Kennzahlen für große Engagements

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Kabelschäden in der Haupteinfahrt: Mangelnde Bauüberwachung!!! Elektromeister Dipl.-Ing. (FH)

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Validierung und Verifikation!

Eine Anwendung mit InstantRails 1.7

Dieter Brunner ISO in der betrieblichen Praxis

Der Schutz von Patientendaten

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Formwerk AG. Die Sicherstellung konsistenter Nutzungserlebnisse über den gesamten SW-Produktlebenszyklus durch Human Centered Design.

Transkript:

Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS

Folie 2 Spam-Mail von gestern

Folie 3 Wiederholung in Fragen? Was versteht man unter SIL? Wie bestimmt man SIL eines Systems? Unterschied SIL ASIL? Wofür steht 61508? Was ist Risiko? Wie funktioniert Risikobegrenzung? Beispiele für Maßnahmen?

Folie 4 RAMS(S) Dependability Verlässlichkeit Mean Time to Failure (MTTF) Mittlere Laufzeit vor Ausfall Reliability Zuverlässigkeit Availability Verfügbarkeit Mean Time To Repair (MTTR) Maintainability Wartbarkeit Instandhaltbarkeit Safety Sicherheit Security Sicherheit Risikobehandlung: erkennen, eliminieren, reduzieren, Folgen minimieren

Folie 5 Verfügbarkeit (Availability) Maß für die durchschnittliche Erbringung der Funktionalität Kenngrößen MTTF = Mean Time to Failure MTTR = Mean Time To Repair Availability = MTTF / (MTTF + MTTR) Verfügbarkeit und Sicherheit sind oft gegensätzliche Ziele! Ein Auto, das niemals fährt, ist sicher: es geht keine Gefahr von ihm aus, es ist aber nicht brauchbar Ein Auto, das immer fahren kann, auch wenn es auseinanderfällt, hat die höchste Verfügbarkeit, ist aber nicht sicher

Folie 6 Maintainability Reparatur nach Ausfall Entwicklung von Konzepten zur Optimierung von Instandsetzungsprozessen unter Berücksichtigung der Wartungstiefe, Zeit, Kosten und Ressourcen Vorausschauende Wartung Entwicklung von vorbeugenden und planbaren Instandhaltungsmaßnahmen, z.b. durch Austausch von Verschleißteilen, um eine möglichst hohe technische Zuverlässigkeit und Verfügbarkeit zu erreichen Die Instandhaltbarkeitsanalyse setzt auf den Ergebnissen der Zuverlässigkeitsanalysen (FMEA, FMECA) auf und berücksichtigt diagnosespezifische Aussagen DIN 31051, 06/2003 Grundlagen der Instandhaltung EN 13306, 09/2001 Begriffe der Instandhaltung MIL-STD 470 Maintainability Engineering

Folie 7 Safety (Betriebssicherheit) Freiheit von unvertretbaren Risiken (IEC61508) keine Gefährdung von Leib und Leben oder der Umwelt ISO 8402: Sicherheit = Zustand, in dem das Risiko eines Personenoder Sachschadens auf einen annehmbaren Wert begrenzt ist - was heißt annehmbar? Ein System heißt sicherheitskritisch, wenn es beim Ausfall großen Schaden verursachen kann funktionale Sicherheit korrekte Funktion der sicherheitsbezogenen (Sub-) Systeme und externer Einrichtungen zur Risikominderung (im Gegensatz zu z.b. Brandschutz) sicherer Zustand: keine Gefährdung durch das Gerät (aber ggf. auch keine Funktion; fail-safe, fail-stop)

Folie 8 Security (Angriffssicherheit) Schutz gegen böswillig verursachte Fehler bzw. Ausfälle Wiki: Während Safety den Schutz der Umgebung vor einem Objekt, also eine Art Isolation beschreibt, handelt es sich bei Security um den Schutz des Objektes vor der Umgebung (?) Informationssicherheit Vertraulichkeit Datenintegrität Authentizität, Zurechenbarkeit, Nichtabstreitbarkeit, Nachweisbarkeit z.b. Trojaner im Auto durch CD-Spieler eingeschleust kann CAN-Nachrichten absetzen

Folie 9 Ausfallrate Ausfallrate: Wahrscheinlichkeit, dass sich ein Ausfall pro Zeiteinheit in einem Intervall [t,t+ ] ereignet, gegeben Ausfallfreiheit bis zu t F(t+ )-F(t) / *R(t) Häufigkeit, mit der sich Ausfälle in einem Intervall ereignen Hazard-Rate: bedingte Ausfalldichte z(t) = f(t) / R(t) Grenzwert der Ausfallrate für kleine Intervalle Steuerung mit Control Loop: Wahrscheinlichkeit mindestens eines Versagens in n Läufen: 1-(1-p) n p: Wahrscheinlichkeit des Versagens in einem Programmlauf (1-p): Wahrscheinlichkeit des Nichtversagens (1-p) n : Wahrscheinlichkeit des Nichtversagens in n paarweise unabhängigen Läufen

Folie 10 Techniken Erhöhung der Zuverlässigkeit durch Redundanz identische Replikation oder diversitäre Entwicklung statische oder dynamische Redundanz Statische Redundanz - Alle Ressourcen ständig im Betrieb - Im Fehlerfall direktes Umschalten Dynamische Redundanz - Stand-by, Aktivierung erst im Fehlerfall - Ggf. Fremdnutzung der Ressource (kritisch!)

Folie 11 Fehlerarten SW-Fehler: diversitäre Entwicklung (teuer!) HW-Fehler, z.b. Speicher, Leitungen, Prozessoren Byzantinische und nichtbyzantinische Fehler Fail-Operational, Fail-Soft, Fail-Stop

Folie 12 Was soll man duplizieren? C A B Parallel Ventilausfall auf: Wasser fliesst ab Seriell Ventilausfall zu: Ablauf blockiert sicher gegen einzelnen Ausfall

Folie 13

Folie 14

Folie 15 Triple Modular Redundancy (TMR) Unabhängiges Voting Externe Komponente oder logisch getrennt Software-Voting: getrennte Speicher, geschütztes Betriebssystem 2-aus-3 Mehrheitsentscheid single fault fail operational, double fault fail silent (erster Ausfall kann toleriert, zweiter erkannt werden) bei 4-fach Replikation können byzantinische Fehler behoben werden

Folie 16 Verallgemeinerung

Folie 17

Dynamische Redundanz Vorteile geringerer Ressourcenverbrauch Möglichkeit der Nutzung der Reserven Nachteile Verzögerung beim Umschalten Standby-Komponenten H. Schlingloff, SS2014 modellbasierte Software-Entwicklung eingebetteter Systeme Folie 18

Folie 19 Aufgaben der FT-Komponenten Fehlerdiagnose (Selbstdiagnose / Fremddiagnose) Ist ein Fehler aufgetreten? Welche Komponente ist fehlerhaft? Protokollierung Rekonfiguration Erbringung der Funktion mit den intakten Komponenten Umschalten bzw. Ausgliedern / Neustarten Recovery Reparatur bzw. Wiedereingliedern Rückwärts (Rollback, Recovery Points) Vorwärts (Wiederaufsatzpunkte)

Folie 20 Stand der Praxis Sensorik, Aktuatorik z.b. Lenkwinkelgeber (Bosch), Bremsmotoren Verkabelung, Bussysteme z.b. TTP/C, FlexRay Controller, Hardware redundante integrierte modulare Controller (IMCs) Zukunftsmusik: fehlertolerante Prozessoren, SoC Software diversitäre Entwicklungen bislang nur für wenige Systeme bekannt (Fly-by-wire)

Folie 21 fehlertolerante Mehrprozessorarchitekturen Lock-step versus loosely-synchronized Quelle: Baleani, Ferrari, Mangeruca, SangiovanniVincentell, Peri, Pezzini Lock-step effizienter, loosely-synchronized sicherer Sicherung der Datenintegrität mittels CRC-Speicher Prototypen verfügbar, Serie nicht in Sicht

Folie 22 Fehlerakkumulation

Folie 23