17.01.2014 Aufrufe

Skript vom Sommersemester 2012 - Institut für Automatisierungs ...

Skript vom Sommersemester 2012 - Institut für Automatisierungs ...

Skript vom Sommersemester 2012 - Institut für Automatisierungs ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

§ 8 Sicherungsmethoden<br />

ZSA<br />

Anwendung der Sicherungsmethoden<br />

– Aufteilung passive/aktive Sicherheit<br />

• mehr passive Sicherheit bei niedrigem Grad der Automatisierung<br />

• mehr aktive Sicherheit bei hohem Grad der Automatisierung<br />

– Spezifische Aufteilung der Sicherungsmethoden<br />

• Um hohe Sicherheitsanforderungen (SIL) wirtschaftlich zu erfüllen, ist<br />

eine optimale Aufteilung aller Sicherungsmethoden notwendig.<br />

• Eine einfache Methode dafür gibt es nicht. Erfahrungen in allen<br />

Bereichen der Sicherungsmethoden sind erforderlich.<br />

• Die MMI-Schnittstelle soll nicht nur die fehlerfreie Funktion, sondern<br />

auch Ausnahmesituationen unterstützen<br />

• Bei der Aufteilung von Sicherungsmethoden ist ein zyklisches<br />

Vorgehen unerläßlich.<br />

• Das Gesamtergebnis aller Sicherungsmaßnahmen muss während des<br />

Entwicklungsprozesses mehrfach überprüft werden.<br />

© <strong>2012</strong> IAS, Universität Stuttgart<br />

175

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!