Rudolf M. Konakovsky’s research while affiliated with Lofarma Germany and other places

What is this page?


This page lists works of an author who doesn't have a ResearchGate profile or hasn't added the works to their profile yet. It is automatically generated from public (personal) data to further our legitimate goal of comprehensive and accurate scientific recordkeeping. If you are this author and want this page removed, please let us know.

Publications (36)


Grundlagen sicherheitsgerichteter Echtzeitsysteme
  • Chapter

April 2018

·

16 Reads

Wolfgang A. Halang

·

Rudolf M. Konakovsky

Mit dem Ziel, dem Leser ein ausgeprägtes Sicherheitsbewusstsein, die spezielle Denkweise der Sicherheitstechnik und das besondere Gefahrenpotential programmgesteuerter Systeme zu vermitteln sowie bei ihm eine ganzheitliche Sicht zur Strukturierung sicherheitsgerichteter Systeme zu entwickeln, die deren letztendliche sicherheitstechnische Abnahme nie aus den Augen verliert, werden die Begriffe Sicherheit, Zuverlässigkeit, unstetiges Systemverhalten und Echtzeitbetrieb eingeführt, Einfachheit als beim Entwurf sicherheitsgerichteter technischer Systeme grundsätzlich immer zu befolgende Leitlinie betont und abschließend Prinzipien und Methoden der Fehlererkennung sowie Diversitätskonzepte vorgestellt.


Dienstgüte und Bewertung sicherheitsgerichteter Echtzeitsysteme

April 2018

·

18 Reads

Zur Bewertung der Leistung und Dienstequalität von Echtzeitsystemen werden geeignete qualitativ-exklusive, qualitativ-graduelle sowie quantitative Kriterien und Verfahren eingeführt. Eine Diskussion der weitverbreiteten Leistungskriterien Geschwindigkeit und Kosten von Rechnern vor dem Hintergrund von Sicherheit, Echtzeitfähigkeit, Wartbarkeit oder System- und Folgekosten zeigt, dass die qualitative Kriterien viel wichtiger als die quantitativen sind. Es wird dargelegt, wie anwendungsspezifisch priorisierte Listen von Leistungs- und Dienstgütekriterien aufgestellt und wie für Anwendungen die einzelnen Entwurfsalternativen ganz spezifisch nach dem jeweiligen Anforderungsprofil bewertet werden. Sichere Prozessdatenverarbeitung mit zweikanaligen Systemen wird analytisch modelliert und anhand der Kenngrößen mittlere Zeiten bis zu einer sicherheitsbezogenen Ausfallart bzw. bis zur Ausgabe eines sicherheitsbezogenen Wertes sowie Wahrscheinlichkeit der Ausgabe eines sicherheitsbezogenen Wertes quantitativ bewertet. Dabei werden sowohl identische als auch hinsichtlich Hard- und Software diversitär ausgelegte Kanäle betrachtet.


Fallstudien sicherheitsgerichteter programmierbarer elektronischer Systeme

April 2018

·

8 Reads

Drei speziell für sicherheitsgerichtete Anwendungen konzipierte programmierbare elektronische Systeme werden vorgestellt. Das erste wird höchsten Sicherheitsansprüchen gerecht, indem seine Software die Form leicht verifizierbarer Ursache-/Wir- kungstabellen hat, die unmittelbar von der Hardware ausgeführt werden. Das zweite ist auf inhärente Unterstützung der Verifikation von Funktionsplänen mittels diversitärer Rückwärtsanalyse hin ausgelegt. Eine asymmetrische Mehrprozessorarchitektur vermeidet durch Betriebssysteme erzeugte Nichtdeterminismen mittels Migration der Funktionen des Betriebssystemkerns auf einen Koprozessor und fördert die Vorhersehbarkeit des Ausführungsverhaltens. Weiterhin wird Prozeßperipherie für zeitgenau bestimmbaren Datenaustausch beschrieben.


Erstellung und Prüfung sicherheitsgerichteter Software

April 2018

·

2 Reads

Die Qualitätssicherung von Software wird noch einmal aufgegriffen. Dazu werden durch Verschärfung und Vereinfachung aus einer internationalen Norm abgeleitete Richtlinien zur Konstruktion sicherheitsgerichteter Software angegeben. Es werden Verfahren zur Prüfung von Dokumentationen und Methoden zur effektiven und effizienten sowohl manuellen als auch automatisierten Prüfung eigentlicher Programme betrachtet. Analytische Qualitätssicherung wird anhand der industriellen Prüfung prozeßleittechnischer Software im Detail beschrieben.


Entwicklung sicherheitsgerichteter Software

April 2018

·

8 Reads

Der Prozeß der Entwicklung sicherheitsgerichteter Software wird aus der Perspektive permanenter Qualitätssicherung und dazu geeigneter Maßnahmen behandelt. Die Begriffe Perfektion und Fehlertoleranz werden im Hinblick auf Software eingeführt und Methoden zu ihrer Erzielung genannt. Ein zum Entwurf von Echtzeitsystemen entwickeltes Werkzeug für Anforderungsspezifikation, Systementwurf und Projektverfolgung wird ebenso vorgestellt wie eine Vielzahl von Methoden zur diversitären Entwicklung und Auslegung von Software.


Hardware-Systeme zur sicheren Prozeßdatenverarbeitung

April 2018

·

2 Reads

Der gerätetechnische Aufbau von Systemen zur sicheren Prozeßdatenverarbeitung wird behandelt. Dazu werden zunächst Maßnahmen zur Ertüchtigung einkanaliger speicherprogrammierbarer Steuerungen für Sicherheitsaufgaben betrachtet. Dann wird auf für zweikanalige Systeme geeignete Signaldarstellungen, zweikanalige Verarbeitung solcher Signale und die damit erreichte Erkennbarkeit von Fehlern eingegangen. Schließlich wird das Konzept des gleichzeitigen Einsatzes von Original- und Komplementärlogik zur Ausfallerkennung vorgestellt.


Konzepte zur sicherheitsgerichteten Prozeßautomatisierung

April 2018

·

12 Reads

Maßnahmen zur Erzielung sicherer elektronischer festverdrahteter und programmgesteuerter Prozeßautomatisierung werden vorgestellt. Zu ersteren gehören die Prinzipien des Fehlerausschlusses und der Ausfallsicherheitsgerichtetheit, Sicherheitskonzepte der Schaltungstechnik und ausfallsicherheitsgerichtete Vergleicher. Bei letzteren handelt es sich um zwei- und mehrkanalige sowie verteilte Strukturierung und Einsatz von Diversität in Hard- und Software zur Erkennung von Fehlern und Ausfällen.


Ablaufplanung und Zuteilbarkeitsanalyse für den Mehrprozessbetrieb

April 2018

·

5 Reads

Nach Betrachtung eines graphischen Verfahrens zur zeitlichen Ablaufplanung und Synchronisation von Rechenprozessen werden zwei Verfahren sicherer Prozessorzuteilung für leicht vorhersagbaren Mehrprozessbetrieb vorgestellt. Das statische Verfahren aktiviert Rechenprozesse periodisch synchron zu einem Zeittakt. Synchronisierungs- und Verklemmungsprobleme lassen sich verhindern, zeitliches Ablaufverhalten vorhersagen und lastadaptiv steuern sowie Zuteilbarkeit zu jeder Zeit anhand eines einfachen Kriteriums überprüfen, indem bei der optimalen Strategie dynamischer Rechenprozesszuteilung nach Fertigstellungsfristen auf Verdrängbarkeit verzichtet wird.


Eine funktionsplanabbildende Prozeßrechnerarchitektur

April 2018

·

1 Read

Ein außergewöhnliches und durch Übersichtlichkeit sicherheitsförderndes Architekturkonzept wird vorgestellt, das im mechanischen Aufbau eines Prozeßrechners die dem Anwendungsprogramm innewohnende Struktur in natürlicher Weise abbildet und so die semantische Lücke zwischen hochsprachlicher Problemlösung und Implementierung schließt. Durch Zuordnung eines eigenen Prozessors zu jedem Funktionsblock ergibt sich eine dem Anwendungsfall betriebsmitteladäquate dedizierte und parallel arbeitende Rechenanlage ohne interne Konflikte und mit a priori automatisch bestimmbarem Zeitverhalten. Die Isomorphie von Funktionsplänen und Hardware-Aufbau überträgt die Verifikation eines Anwendungsprogramms unmittelbar auf den Entwurf der Ausführungsplattform.


Zeitsignalverbreitung und rechnerinterne Zeitverwaltung

April 2018

·

4 Reads

Die Bedeutung der gesetzlichen Zeit Universal Time Co-ordinated (UTC) und der weltweiten Verfgbarkeit hochgenauer Zeitinformationen wird dargelegt. Funktionsweisen terrestrischer und satellitengesttzter Rundfunkbertragung offizieller Zeitsignale, die Genauigkeit dieser Signale und Mglichkeiten zur Genauigkeitsverbesserung werden beschrieben und auf beim Einsatz funkbertragener Zeitsignale zu bercksichtigende Faktoren und Fehlerquellen wird hingewiesen. Aufbauend auf einer funkuhrgesttzten und stndig mit UTC synchronisierten hochgenauen Zeitsteuer- und -stempeleinheit wird ein hochgenaues Verfahren zur simultanen Ereignisverarbeitung vorgestellt und gezeigt, wie sich die Antwortzeiten von Echtzeitsystemen durch strukturelle Maßnahmen minimieren und dass sich die Uhren der Knotenrechner in verteilten Systemen als Nebenprodukt der Zeitverwaltung synchronisieren lassen.


Citations (1)


... Q.: Is it ethically acceptable to continue using standard hardware, commercial off the shelf (COTS) systems, etc. instead of striving after inherently safe hardware? See for instance [9,10] for aspects of safer hardware. ...

Reference:

Ethics in Autonomous Driving - The Report of the German Ethics Commission. Questions to be Discussed-And Feedback from the Conference Audience
Sicherheitsgerichtete Echtzeitsysteme
  • Citing Book
  • January 2013