Prof. Dr. Holger Schlingloff

Slides:



Advertisements
Ähnliche Präsentationen
Universität Stuttgart Institut für Kernenergetik und Energiesysteme I nstitut für K ernenergetik und E nergiesysteme ACM/IEEE Code der Ethik – Die ACM/
Advertisements

Eingebettete Systeme Qualität und Produktivität
Modellbasierte Software-Entwicklung eingebetteter Systeme
Modellbasierte Software-Entwicklung eingebetteter Systeme
Eingebettete Systeme Qualität und Produktivität
Prof. Dr. Holger Schlingloff
Software-Engineering II Eingebettete Systeme, Softwarequalität, Projektmanagement Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt.
Prof. Dr. Holger Schlingloff
Eingebettete Systeme Qualität und Produktivität
Qualitätssicherung von Software (SWQS)
Qualitätssicherung von Software (SWQS)
Mörgeli + mörgeli consulting engineering m+m/am, AA ESI, Erweitertes Management Summary, (Version 3, – Datenschutz für Publikation)
GI-Fachgruppe Bildverstehen Bärbel Mertsching Mitgliederversammlung 2004.
Doris Kocher, PH Freiburg
Qualitätssicherung von Software
Eingebettete Systeme Qualität und Produktivität
Qualitätssicherung von Software
Software-Engineering II Eingebettete Systeme, Softwarequalität, Projektmanagement Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt.
Prof. Dr. Holger Schlingloff
Prof. Dr. Holger Schlingloff
Modellbasierte Software-Entwicklung eingebetteter Systeme
Qualitätssicherung von Software
Eingebettete Systeme Qualität und Produktivität
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer.
Spezifikation, Verifikation, Testtheorie Prof. Dr. Holger Schlingloff Institut für Informatik und Fraunhofer FIRST.
Prof. Dr. Holger Schlingloff
Prof. Dr. Holger Schlingloff
Risikoanalyse in der Kerntechnik
ISO - Normen Inhalt Qualität im SE Der ISO 9000-Ansatz
Capability Maturity Model
Professionelles Projektmanagement in der Praxis
Vorlesung: Einführung in der Bioinformatik
Forschungszentrum Informatik, Karlsruhe Objektorientierte Systeme unter der Lupe Markus Bauer Oliver Ciupke.
Vorlesung Gestaltung von soziotechnischen Informationssystemen - RequirementsEngineering und Contextual Design- Thomas Herrmann, Lehrstuhl Informations-
INSTITUT FÜR DATENTECHNIK UND KOMMUNIKATIONS- NETZE 1 Harald Schrom ViEWcon08.
Das Wasserfallmodell - Überblick
Software Engineering SS 2009
Beispiele zu MuViT-Seminarverläufen Dossier, S This project has been funded with support from the European Commission. This publication [communication]
Agenda 13: Begrüßung & Einführung in das Thema
Seminar: Entwicklung verteilter eingebetteter Systeme WS05/06 Betreuer: Info:
Engineering tools for the NEO engineer
Zertifizierung Mario Grotschar 23. Mai 2007.
Universität StuttgartInstitut für Wasserbau, Lehrstuhl für Hydrologie und Geohydrologie Copulas (1) András Bárdossy IWS Universität Stuttgart.
How Does Fuzzy Arithmetic Work ? © Hartwig Jeschke Institut für Mikroelektronische Schaltungen und Systeme Universität Hannover
Modellbasierte Software-Entwicklung eingebetteter Systeme
Modellbasierte Software-Entwicklung eingebetteter Systeme
Vertrauliche und verbindliche Die Grenzen der klassischen und warum Sie eine vertrauliche und nachvollziehbare brauchen.
Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST.
Software in sicherheitsrelevanten Systemen
Institut für Angewandte Mikroelektronik und Datentechnik Phase 5 Architectural impact on ASIC and FPGA Nils Büscher Selected Topics in VLSI Design (Module.
Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer.
Seite 1 Rashtriya Swasthya Bima Yojana (RSBY) New Complaint and Grievance Redressal Web Page Dr. Nishant Jain.
Stephanie Müller, Rechtswissenschaftliches Institut, Universität Zürich, Rämistrasse 74/17, 8001 Zürich, Criminal liability.
Modellbasierte Software-Entwicklung eingebetteter Systeme
Literary Machines, zusammengestellt für ::COLLABOR:: von H. Mittendorfer Literary MACHINES 1980 bis 1987, by Theodor Holm NELSON ISBN
Rules of Play - Game Design Fundamentals by Katie Salen and Eric Zimmerman Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung.
als Controlling-Instrument für das Projektmanagement:
Fakultät für Gesundheitswissenschaften Gesundheitsökonomie und Gesundheitsmanagement Universität Bielefeld WP 3.1 and WP 4.1: Macrocost.
Software Verification 2 Automated Verification Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität and Fraunhofer Institut für.
Technische Universität München Institute of Aeronautical Engineering Prof. Dr.-Ing. Horst Baier Presentation of the Institute (December 2009)
(Name of presenter) (Short title of presentation).
Monitoring System in the federal state of Saxony-Anhalt, Germany Meeting on monitoring systems , May 2012, Prague Christine Makiol,
Sentence Structure Connectives
Vorlesung Völkerrecht Diplomatischer Schutz
Aspect-Oriented Programming: Fad or the Future
Process and Impact of Re-Inspection in NRW
Get your Project started
Thema Kraftfeld-Analyse
eSciDoc als Plattform für die Wissenschaft Anwendungen und Szenarien
- moodle – a internet based learning platform
 Präsentation transkript:

Software-Engineering II Eingebettete Systeme, Softwarequalität, Projektmanagement Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für Rechnerarchitektur und Softwaretechnik 6.1.2006

Übersicht 1. Eingebettete Systeme 2. Software-Qualität Hinweise 1.1. Definitionen 1.2. Anforderungsanalyse 1.3. Modellierung 1.4. Architektur 1.5. Automotive Software Engineering 2. Software-Qualität 2.1 Definitionen und Standards 2.2 Funktionstest Überdeckungsmaße, Integrations- und Abnahmetest, Spezifikationsformalismen, Verifikation und Modellprüfung, Metriken, Reviews, Qualitätsstandards (CMM/I) Hinweise Mi. 11.1., Fr. 13.1. MBEES (Vorlesung entfällt) 6.1.2006

Sicherheits-Lebenszyklus Analyse der Bedrohung durch das EUC Ableitung von Sicherheitsanforderungen Planung und Realisierung von Sicherheitsmechanismen Validierung und Betrieb der Systeme 6.1.2006

Gefährdungs- und Risikoanalyse Gefährdung: potentielle Schadensquelle Risiko: Verbindung / Kombination der Auftretenswahrscheinlichkeit eines Schadens und des zugehörigen Schadensausmaßes Auftretenswahrscheinlichkeit: der Parameter des Risikos, der Auskunft über die Wahrscheinlichkeit gibt, mit der eine identifizierte Gefährdung bzw. ihre Ursache in der Praxis tatsächlich auftreten könnte. Eintrittswahrscheinlichkeit Entdeckungswahrscheinlichkeit Möglichkeit zur Gefahrenabwendung Schadensausmaß: quantitatives Maß für die möglichen Folgen / Konsequenzen einer Gefährdung Sicherheit: Freiheit von nicht akzeptablen Risiken Risiko = Eintrittswahrscheinlichkeit * Schadensausmaß 6.1.2006

IEC 61508 Prozess 6.1.2006

Risikoanalyse Risiko = Eintrittswahrscheinlichkeit * Schadensausmaß z.B. Aktienkursverlust Problem bei sehr kleinen und sehr großen Zahlen sehr großer Schaden bei sehr geringer Wahrscheinlichkeit Problem der numerischen Einschätzung Kosten bei Personenschaden? Wahrscheinlichkeit von Katastrophen? ALARP-Prinzip: „As Low As Reasonably Possible“ Wenn ein Risiko mit vertretbarem Aufwand reduziert werden kann, sollte dies getan werden Oft auch: Wenn das Risiko nicht reduziert werden kann, muss der Nutzen des Systems (Nutzungsdauer * Gewinn) den Schaden übersteigen 6.1.2006

Automobil- versus Luftfahrtsicherheit Katastrophen werden subjektiv höher gewichtet 6.1.2006

Planes, Trains and Automobiles E. Schnieder: 4. Bieleschweig Workshop, 14.-15.9.04: NEUE UND HERKÖMMLICHE MAßE ZUR QUANTIFIZIERUNG DES RISIKOS IM EISENBAHNVERKEHR Quelle: http://www.ifev.bau.tu-bs.de/Workshops_Tagungen/Bieleschweig/bieleschweig4/pdf/Bieleschweig4_Folien_Schnieder.pdf 6.1.2006

quantitative Abschätzung Eintrittswahrscheinlichkeitsklassen Schadensauswirkungsklassen 6.1.2006

Risikomatrix I: Unakzeptabel II:Unerwünscht; nur tolerierbar falls Risikoverminderung nicht oder nicht mit vertretbarem Aufwand möglich III: Tolerierbar falls die Kosten die Verbesserungen übersteigen IV: Akzeptierbar, sollte möglicherweise überwacht werden 6.1.2006

Sicherheitsanforderungsstufen SIL: Safety Integrity Level 6.1.2006

Beispiel Sicherheitsanforderung: When the hinged cover is lifted by 5 mm or more, the motor shall be de-energised and the brake activated so that the blade is stopped within 1 second. The safety integrity level of this safety function shall be SIL2. 6.1.2006

IEC Software safety lifecycle requirements 7.1.2.1 A safety lifecycle for the development of software shall be selected and specified during safety planning NOTE – A safety lifecycle model which satisfies the requirements of clause 7 of IEC 61508-1 may be suitably customised for the particular needs of the project or organisation 7.2.2.2 The specification of the requirements for software safety shall be derived from the specified safety requirements of the E/E/PE safety-related system, and any requirements of safety planning (see clause 6). This information shall be made available to the software developer. 7.2.2.8 The software safety requirements specification shall specify and document any safetyrelated or relevant constraints between the hardware and the software. 7.3.2.1 Planning shall be carried out to specify the steps, both procedural and technical, that will be used to demonstrate that the software satisfies its safety requirements 6.1.2006

Software design and development 7.4.2.2 In accordance with the required safety integrity level, the design method chosen shall possess features that facilitate: a) abstraction, modularity and other features which control complexity; b) the expression of: – functionality, – information flow between components, – sequencing and time related information, – timing constraints, – concurrency, – data structures and their properties, – design assumptions and their dependencies; c) comprehension by developers and others who need to understand the design; d) verification and validation. 6.1.2006

Softwarearchitektur-Forderungen muss explizit dargestellt werden muss in den Entwicklungszyklus eingebunden sein muss zu den einzelnen Komponenten Erklärungen liefern neu, reimplementiert, verifiziert, sicherheitsrelevant etc. muss alle Schnittstellen enthalten muss beschreiben wie die Datenintegrität gesichert wird muss Integrationstests spezifizieren kann werkzeugunterstützt verwaltet werden („To the extent required by the safety integrity level, …“) 6.1.2006

weiterer Aufbau der Forderungen 6.1.2006

6.1.2006

6.1.2006

6.1.2006

Fault Tree Analysis (Fault tree analysis, FTA; DIN 25424) entwickelt 1961 von H.A. Watson, Bell Labs Bewertung eines Raketen-Abschuss-Systems für SW und eingebettete Systeme erweitert Systematische Suche nach Fehlerursachen Elimination von singulären Schwachstellen Top-down, von der Wurzel zu den Blättern Jede Ebene im Baum zeigt den selben Sachverhalt, jedoch mit verschiedenen Detaillierungsgraden Wurzel repräsentiert Bedrohung, Blätter repräsentieren atomare Fehler (Ereignisse) Innere Knoten sind Abstraktionen von Ereignismengen 6.1.2006

Vorgehensweise Wurzelknoten = Fehlerfall, unerwünschtes Ereignis Kinder = Ursachen bzw. Teile des Fehlers Verknüpfung mit booleschen Operatoren (oder, und, nicht) Abbruch bei „elementaren Ereignissen“ die nicht weiter analysiert werden Angemessener Detaillierungsgrad! Größen in der Praxis: 10-1000 Knoten Einheitliche Nomenklatur! Dekomposition nicht nur nach strukturellen Kriterien! Möglichkeit der numerischen Bewertung (bottom-up) Wahrscheinlichkeiten aus Erfahrungswerten oder Analogieschlüssen 6.1.2006

Beispiel 6.1.2006

http://www.bqr.com/BQR-2005-1.pdf 6.1.2006