29.01.2013 Aufrufe

Optimierung einer Softwarebibliothek für sicherheitsrelevante

Optimierung einer Softwarebibliothek für sicherheitsrelevante

Optimierung einer Softwarebibliothek für sicherheitsrelevante

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Inhaltsverzeichnis 5<br />

Inhaltsverzeichnis<br />

Danksagung...................................................................................................................2<br />

Erklärung .......................................................................................................................3<br />

Kurzfassung ..................................................................................................................4<br />

Inhaltsverzeichnis.........................................................................................................5<br />

1 Einleitung............................................................................................................7<br />

1.1 Zielsetzung / Motivation .......................................................................................7<br />

1.2 Aufbau der Thesis................................................................................................8<br />

1.3 Stand der Technik................................................................................................8<br />

1.4 Abgrenzung: Stand der Technik und eingeschlagener Realisierungsweg...........9<br />

2 Grundlagen.......................................................................................................10<br />

2.1 Aufbau der Hardware.........................................................................................10<br />

2.1.1 ARM-Architektur.................................................................................................10<br />

2.1.2 Das Evaluationsboard MCB2140 von Keil .........................................................12<br />

2.2 Entwicklungsumgebung HITOP 5.2 ...................................................................23<br />

2.3 Anforderungen an sicherheitsgerichtete Systeme .............................................24<br />

2.4 Fehler.................................................................................................................25<br />

2.5 Tests und Testverfahren ....................................................................................27<br />

2.5.1 CPU-Tests .........................................................................................................28<br />

2.5.2 RAM/ROM-Fehler ..............................................................................................29<br />

2.5.3 RAM- und ROM-Testverfahren ..........................................................................31<br />

2.5.4 Ein-/Ausgabe Test .............................................................................................34<br />

3 Anforderungsanalyse und –definition ...........................................................36<br />

3.1 Zielbestimmung..................................................................................................36<br />

3.1.1 Musskriterien......................................................................................................36<br />

3.1.2 Kannkriterien......................................................................................................36<br />

3.1.3 Abgrenzungskriterien .........................................................................................37<br />

3.2 Bibliothekseinsatz ..............................................................................................37<br />

3.2.1 Anwendungsbereiche ........................................................................................37<br />

3.2.2 Zielgruppen ........................................................................................................37<br />

3.3 Bibliotheksfunktionen .........................................................................................37<br />

3.4 Bibliotheksleistungen .........................................................................................38<br />

3.5 Technische Bibliotheksumgebung .....................................................................38<br />

3.5.1 Software.............................................................................................................38<br />

3.5.2 Hardware ...........................................................................................................38<br />

4 Konzept und Implementierung .......................................................................39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!