Zielsetzung des Buches ist es, eine praxisgerechte Unterlage zur Lösung realer Probleme der Systemsicherheit bereit zu stellen. Schwerpunkt ist die Behandlung kontrollierter Sicherheitssysteme. Dem heutigen Stand der Technik entsprechend wird die sehr aufwendige Rechenarbeit bei der Sicherheits- und Zuverlässigkeitsanalyse technischer Systeme Rechnerprogrammen überlassen. Um ein hohes Maß an Flexibilität zu erreichen, werden objektorientierte Lösungen verwendet.
Inhaltsverzeichnis
Einführung.- 1 Einführende Beispiele.- 1.1 Prozeßsteuerungssystem.- 1.2 Optokoppler-Prozeßperipherie.- 1.3 Sicherungssystem.- 2 Systemtechnische Aspekte zur Theorie der Sicherheit.- 2.1 Funktionale Systeme.- 2.2 Klassifizierung von Fehlem.- 2.3 Systembeschreibung durch BOOLEsche Funktionen.- 2.4 Strukturen für Fehlersysteme.- 3 Kontrollierte Sicherheit.- 3.1 Begriffe und Definitionen.- 3.2 Redundanzen.- 3.3 Elemente der kontrollierten Sicherheit.- 3.4 Zeitverhalten kontrollierter Systeme.- 4 Materielle Fehler Hardwarefehler.- 4.1 Mathematische Voraussetzungen.- 4.2 Bekannte und unbekannte Fakten.- 4.3 Mathematischer Ansatz für die MODEX-Verteilung.- 4.4 Verknüpfungsrelationen für Überlebenswahrscheinlichkeiten.- 4.5 Spezielle Anwendungen.- 4.6 Verknüpfungsrelationen generell.- 4.7 Fehlerkoinzidenzen.- 4.8 Programmierung von Ausfallwahrscheinlichkeiten.- 4.9 Numerische Bestimmung der MTBF.- 5 Operative Fehler.- 5.1 Kennzeichen operativer Fehler.- 5.2 Exceptions (Ablauffehler von Rechnern).- 5.3 Begriffseingrenzung und Vermeidung von Softwarefehlern.- 5.4 Kennwerte und Zeitverhalten von Softwarefehlern.- 5.5 Detektion von logischen Softwarefehlern.- 5.6 Laufzeitfehler.- 5.7 Real-Time-Fehler.- 5.8 Watchdog-Timer als Fehlerdetektoren.- 5.9 Übertragungsfehler.- 6 Graduelle Sicherheit.- Anhang A MTBF-Bestimmung mittels Tabellen.- Anhang B Software zur Berechnung von Wahrscheinlichkeiten.- Sachwortverzeichnis.