12.01.2014 Aufrufe

Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...

Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...

Sicherheitslebenszyklus - Teil 2 - Fakultät Elektrotechnik und ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Schritt 3: Zuordnung der Sicherheitsanforderungen<br />

an das System [1]<br />

• Spezifikation der Sicherheitsanforderungen <strong>und</strong> SIL<br />

für die SIS-Anwendung (SIL für jede SIF)<br />

• Zum Erreichen des SIL angewendetes Modell einer<br />

sicherheitstechnischen Funktion<br />

Sensorkonfiguration<br />

Logiksystem<br />

<strong>und</strong><br />

Ein-/Ausgabemodule<br />

Aktorkonfiguration<br />

• Bestimmung der PFD, so dass Gesamt-PFD innerhalb<br />

der SIL-Grenzen liegt<br />

26.06.2013<br />

<strong>Sicherheitslebenszyklus</strong> - Anwendungsprogramm Folie 33 von 64

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!