Rudolf M. Konakovsky’s research while affiliated with Lofarma Germany and other places

What is this page?


This page lists works of an author who doesn't have a ResearchGate profile or hasn't added the works to their profile yet. It is automatically generated from public (personal) data to further our legitimate goal of comprehensive and accurate scientific recordkeeping. If you are this author and want this page removed, please let us know.

Publications (36)


Das inhärent sichere Funktionsplanparadigma
  • Chapter

April 2018

·

8 Reads

Wolfgang A. Halang

·

Rudolf M. Konakovsky

Speicherprogrammierbare Steuerungen werden als einfach organisierte elektronische Prozeßdatenverarbeitungsanlagen mit vorhersehbarem Ausführungszeitverhalten vorgestellt. Es wird gezeigt, daß sich für ihre Programmierung besonders Funktions- und sequentielle Ablaufpläne eignen, da sie wegen ihrer Klarheit und leichten Verständlichkeit leicht sicherheitstechnisch abzunehmen sind. Letzteres gilt umso mehr, wenn Funk- tionsplanprogrammierung auf einer Bibliothek verifizierter Funktionsblöcke aufsetzen kann, wie es sie für bestimmte Anwendungsgebiete wie Notabschaltsysteme bereits gibt.


Eine funktionsplanabbildende Prozeßrechnerarchitektur

April 2018

·

1 Read

Ein außergewöhnliches und durch Übersichtlichkeit sicherheitsförderndes Architekturkonzept wird vorgestellt, das im mechanischen Aufbau eines Prozeßrechners die dem Anwendungsprogramm innewohnende Struktur in natürlicher Weise abbildet und so die semantische Lücke zwischen hochsprachlicher Problemlösung und Implementierung schließt. Durch Zuordnung eines eigenen Prozessors zu jedem Funktionsblock ergibt sich eine dem Anwendungsfall betriebsmitteladäquate dedizierte und parallel arbeitende Rechenanlage ohne interne Konflikte und mit a priori automatisch bestimmbarem Zeitverhalten. Die Isomorphie von Funktionsplänen und Hardware-Aufbau überträgt die Verifikation eines Anwendungsprogramms unmittelbar auf den Entwurf der Ausführungsplattform.


Sicherheitsgerichete Echtzeitprogrammierung in PEARL

April 2018

·

13 Reads

Die Programmiersprache PEARL besitzt die bei Weitem ausgeprägtesten Echtzeiteigenschaften. Zunächst werden die wesentlichen Eigenschaften ihrer Versionen für Einprozessor- und für verteilte Systeme vorgestellt. Da es bisher keine universell einsetzbare textuelle Programmiersprache für sicherheitsgerichtete Echtzeitsysteme gab, PEARL sich aber in industriellen Automatisierungsanwendungen hervorragend bewährt hatte, wird für jede der vier international genormten Sicherheitsintegritätsniveaus eine sicherheitsgerichtete Version von PEARL sowie eine Erweiterung zur Formulierung sicherer Ablaufsteuerungen definiert. Schließlich wird gezeigt, dass Teile von PEARL wegen ihrer Klarheit, Eindeutigkeit und unmittelbaren Verständlichkeit bereits zu Spezifikationszwecken eingesetzt werden können.


Dienstgüte und Bewertung sicherheitsgerichteter Echtzeitsysteme

April 2018

·

18 Reads

Zur Bewertung der Leistung und Dienstequalität von Echtzeitsystemen werden geeignete qualitativ-exklusive, qualitativ-graduelle sowie quantitative Kriterien und Verfahren eingeführt. Eine Diskussion der weitverbreiteten Leistungskriterien Geschwindigkeit und Kosten von Rechnern vor dem Hintergrund von Sicherheit, Echtzeitfähigkeit, Wartbarkeit oder System- und Folgekosten zeigt, dass die qualitative Kriterien viel wichtiger als die quantitativen sind. Es wird dargelegt, wie anwendungsspezifisch priorisierte Listen von Leistungs- und Dienstgütekriterien aufgestellt und wie für Anwendungen die einzelnen Entwurfsalternativen ganz spezifisch nach dem jeweiligen Anforderungsprofil bewertet werden. Sichere Prozessdatenverarbeitung mit zweikanaligen Systemen wird analytisch modelliert und anhand der Kenngrößen mittlere Zeiten bis zu einer sicherheitsbezogenen Ausfallart bzw. bis zur Ausgabe eines sicherheitsbezogenen Wertes sowie Wahrscheinlichkeit der Ausgabe eines sicherheitsbezogenen Wertes quantitativ bewertet. Dabei werden sowohl identische als auch hinsichtlich Hard- und Software diversitär ausgelegte Kanäle betrachtet.


Entwicklung sicherheitsgerichteter Software

April 2018

·

8 Reads

Der Prozeß der Entwicklung sicherheitsgerichteter Software wird aus der Perspektive permanenter Qualitätssicherung und dazu geeigneter Maßnahmen behandelt. Die Begriffe Perfektion und Fehlertoleranz werden im Hinblick auf Software eingeführt und Methoden zu ihrer Erzielung genannt. Ein zum Entwurf von Echtzeitsystemen entwickeltes Werkzeug für Anforderungsspezifikation, Systementwurf und Projektverfolgung wird ebenso vorgestellt wie eine Vielzahl von Methoden zur diversitären Entwicklung und Auslegung von Software.


Ablaufplanung und Zuteilbarkeitsanalyse für den Mehrprozessbetrieb

April 2018

·

5 Reads

Nach Betrachtung eines graphischen Verfahrens zur zeitlichen Ablaufplanung und Synchronisation von Rechenprozessen werden zwei Verfahren sicherer Prozessorzuteilung für leicht vorhersagbaren Mehrprozessbetrieb vorgestellt. Das statische Verfahren aktiviert Rechenprozesse periodisch synchron zu einem Zeittakt. Synchronisierungs- und Verklemmungsprobleme lassen sich verhindern, zeitliches Ablaufverhalten vorhersagen und lastadaptiv steuern sowie Zuteilbarkeit zu jeder Zeit anhand eines einfachen Kriteriums überprüfen, indem bei der optimalen Strategie dynamischer Rechenprozesszuteilung nach Fertigstellungsfristen auf Verdrängbarkeit verzichtet wird.


Zeitsignalverbreitung und rechnerinterne Zeitverwaltung

April 2018

·

4 Reads

Die Bedeutung der gesetzlichen Zeit Universal Time Co-ordinated (UTC) und der weltweiten Verfgbarkeit hochgenauer Zeitinformationen wird dargelegt. Funktionsweisen terrestrischer und satellitengesttzter Rundfunkbertragung offizieller Zeitsignale, die Genauigkeit dieser Signale und Mglichkeiten zur Genauigkeitsverbesserung werden beschrieben und auf beim Einsatz funkbertragener Zeitsignale zu bercksichtigende Faktoren und Fehlerquellen wird hingewiesen. Aufbauend auf einer funkuhrgesttzten und stndig mit UTC synchronisierten hochgenauen Zeitsteuer- und -stempeleinheit wird ein hochgenaues Verfahren zur simultanen Ereignisverarbeitung vorgestellt und gezeigt, wie sich die Antwortzeiten von Echtzeitsystemen durch strukturelle Maßnahmen minimieren und dass sich die Uhren der Knotenrechner in verteilten Systemen als Nebenprodukt der Zeitverwaltung synchronisieren lassen.


Zweikanalige sicherheitsgerichtete Rechnersysteme

April 2018

Einige Architekturen für den Aufbau zweikanaliger sicherheitsgerichteter Rechnersysteme werden vorgestellt. Die Konzepte von SIMIS und LOGISAFE werden skizziert, während das System LOGISIRE mit seinen Funktionen und Sicherheitsmaßnahmen im Detail beschrieben wird. Das in mehrfacher Weise diversitär ausgelegte Mikrorechnersystem DIMI wird in Varianten mit zwei und vier Rechnern und verschiedenen Vergleichertypen dargestellt. Ergebnisse seiner praktischen Erprobung werden unter besonderer Berücksichtigung der Fehlererkennung durch die vorgesehenen Diversitätsarten angegeben.


Sicherheitsgerichtete Echtzeitsysteme

January 2018

·

43 Reads

·

2 Citations

Das Buch behandelt das wichtige Thema funktionale Sicherheit programmierbarer elektronischer Systeme. Anhand begrifflicher, methodischer und konzeptioneller Grundlagen sicherheitsgerichteter Echtzeitsysteme wird in die Denkweise der Sicherheitstechnik eingeführt. Architekturen für sichere Hardware sowie Verfahren zur Erstellung möglichst fehlerfreier Software und zu deren Verifizierung werden dargestellt und bewertet. Weiterhin werden Ergebnisse jüngster Forschungen vorgestellt wie inhärent sicherheitsfördernde Paradigmen der Echtzeitprogrammierung und -ablauforganisation oder unkonventionelle sicherheitsgerichtete Architekturen für sicherheitstechnisch abnehmbare Feldbusse und programmierbare elektronische Systeme. Das Buch wurde für die 3. Auflage gründlich überarbeitet und um die Darstellung neuer Patente und Normen erweitert. Die Zielgruppen Studierende der Automatisierungstechnik und der Informatik sowie Systemarchitekten und Entwickler. Die Autoren Wolfgang A. Halang wurde in Mathematik und in Informatik promoviert. Nach Industrietätigkeiten, u.a. in der Prozessleittechnik der Bayer AG, und einer Professur für Anwendungsorientierte Informatik an der Reichsuniversität zu Groningen war er von 1992 bis 2017 Inhaber des Lehrstuhls für Informationstechnik an der Fernuniversität in Hagen und ist jetzt Gastprofessor an der Chinesisch-Deutschen Technischen Fakultät in Qingdao. Rudolf M. Konakovsky studierte in Bratislava und wurde an der Universität Stuttgart promoviert und habilitiert. Dort war er nach Forschungs-, Industrie- (Bosch, ABB) und Sachverständigentätigkeiten im In- und Ausland Professor für Zuverlässigkeit und Sicherheit von Automatisierungssystemen.


Ablaufplanung und Zuteilbarkeitsanalyse für den Mehrprozeßbetrieb

July 2013

·

3 Reads

Nach Betrachtung eines graphischenVerfahrens zur zeitlichen Ablaufplanung und Synchronisation von Rechenprozessen werden zwei Verfahren sicherer Prozessorzuteilung für leicht vorhersagbarenMehrprozessbetrieb vorgestellt. Das statische Verfahren aktiviert Rechenprozesse periodisch synchron zu einem Zeittakt. Synchronisierungs- und Verklemmungsprobleme lassen sich verhindern, zeitliches Ablaufverhalten vorhersagen und lastadaptiv steuern sowie Zuteilbarkeit zu jeder Zeit anhand eines einfachen Kriteriums überprüfen, indembei der optimalen Strategie dynamischer Rechenprozesszuteilung nach Fertigstellungsfristen auf Verdrängbarkeit verzichtet wird.


Citations (1)


... Q.: Is it ethically acceptable to continue using standard hardware, commercial off the shelf (COTS) systems, etc. instead of striving after inherently safe hardware? See for instance [9,10] for aspects of safer hardware. ...

Reference:

Ethics in Autonomous Driving - The Report of the German Ethics Commission. Questions to be Discussed-And Feedback from the Conference Audience
Sicherheitsgerichtete Echtzeitsysteme
  • Citing Book
  • January 2013