Fotolia_108951935_S

RE für Embedded- und IT-Systeme – Es wird Zeit das sich die Embedded Community der Unterschiede bewusst wird!

Veröffentlicht am Schreibe einen KommentarVeröffentlicht in Deutsche Blogs, Requirements Engineering

Wenn man den Büchermarkt, Publikationen oder auch Konferenzen zum Thema Requirements Management und -Engineering (RE) analysiert, stellt man fest, dass mehr als 90% davon die Methode Requirements Engineering aus dem Blickwinkel von IT-Software Systemen betrachten. Es gibt nur ganz wenig Veröffentlichungen die das Thema aus dem Blickwinkel von Embedded Systemen betrachten. Es ist einerseits das […]

IMG_0186_klein

RE Engineering – Aspekte die schon in der Theorie zu kurz kommen!

Veröffentlicht am Schreibe einen KommentarVeröffentlicht in Deutsche Blogs, Requirements Engineering

In den meisten Publikationen zum Thema Requirements liegt der Schwerpunkt auf den Management Aspekten. Viel diskutiert sind die Thema Erfassen und Verwalten von Requirements. Im nachfolgenden Blog arbeite ich heraus, welche wichtigen Aspekte immer wieder zu kurz kommen. Meine Betrachtungen starten mit der Definition von Requirement Engineering im Buch „Basiswissen – Requirement Engineering“ (Klaus Pohl, […]

Fotolia_115428091_M

Compiler für sicherheitsrelevante Software – Was ist zu tun?

Veröffentlicht am Schreibe einen KommentarVeröffentlicht in Deutsche Blogs, DO178, Funktionale Sicherheit

Der Compiler ist DAS zentrales „Tool“, welches für jede Software Produktentwicklung benötigt wird. Er bildet das Bindeglied zwischen der vom Menschen gut lesbaren Hochsprache (z.B. C und C++) und dem für den Hardwareprozessor interpretierbaren Maschinencode. Für die Entwicklung sicherheitsrelevanter Software nach entsprechenden Funktionalen Sicherheitsstandards wie ISO26262 (Auto), EN50128 (Bahn), IEC61508 (Automatisierung, Allgemein) oder DO178C (Luftfahrt) […]

Fotolia_73259178_S

Rückwirkungsfreiheit – Die gelebte Praxis!

Veröffentlicht am Schreibe einen KommentarVeröffentlicht in Deutsche Blogs, DO178, Funktionale Sicherheit

Im letzten Blogbeitrag (Juni 2017) habe ich das Prinzip der Rückwirkungsfreiheit erklärt. Das verwendete Beispiel bezog sich dabei auf die Automobilbranche und die ISO26262. Nun möchte ich das Thema branchenübergreifend (Bahn, Luftfahrt, Automobil) betrachten und meine Erfahrungen aus der Projektpraxis mit Ihnen teilen.

Fotolia_133156970_S

ISO26262: Rückwirkungsfreiheit – Was ist das?

Veröffentlicht am 3 KommentareVeröffentlicht in Deutsche Blogs, ISO26262

Es gibt 4 wesentliche Maßnahmen in der Entwicklung sicherheits relevanter Systeme. Design von Systemen von denen keine Gefahr ausgeht Maßnahmen zur Minimierung von zufälligen Hardwarefehlern Maßnahmen zur Minimierung von systematischen Hardware und Softwarefehlern Organisatorische Maßnahmen (Management der Funktionalen Sicherheit) Insbesondere beim Design von Systemen von denen keine Gefahr ausgeht, kommt immer wieder das Prinzip der […]

fotolia_64672159

Herausforderungen bei der Ermittlung der strukturellen Source Coverage auf dem Target!

Veröffentlicht am Schreibe einen KommentarVeröffentlicht in Deutsche Blogs, DO178, Funktionale Sicherheit

Der Nachweis einer 100% strukturellen Source Code Coverage wird ja inzwischen von fast allen Normen (IEC61508, ISO26262, DO 178C etc.) der Funktionalen Sicherheit eindeutig gefordert. Unterschieden wird in den einzelnen SIL/ASIL Leveln nur noch die Art der Source Code Coverage.

cropped-DI1A6017-1

Guter Safety Software Entwicklungsprozess – Was ist das?

Veröffentlicht am Schreibe einen KommentarVeröffentlicht in Deutsche Blogs, Funktionale Sicherheit

IEC 61508, ISO26262, DO 178C, ISO 25119: Sind Ihnen diese Kürzel schon mal in Ihrem beruflichen Alltag begegnet? Falls ja, dann ist die Wahrscheinlichkeit hoch, dass Sie Funktionale Sicherheitsprojekte bereits in Ihrem Unternehmen durchführen oder dass Sie in näherer Zukunft in diesen Markt einsteigen werden. Vielleicht haben Sie auch schon selbst die Erfahrung gemacht, bzw. […]

Fotolia_37383056_S

Implizites Testen – Eine gute Idee (Teil 1)?

Veröffentlicht am 1 KommentarVeröffentlicht in Deutsche Blogs, Validation und Verifikation

In größeren sicherheitskritischen Projekten begegnet mir immer wieder mal der Ausspruch: „Naja, das Requirement A wird mit dem Test XY indirekt oder implizit nachgewiesen!“. Ist Ihnen das auch schon mal passiert? Haben Sie auch schon mal erlebt, was in späten Projektphasen passieren kann, wenn man viele Requirements indirekt getestet hat? Der Blog definiert im Teil […]

Fotolia_121961271_M

User Stories – Die besseren Requirements?

Veröffentlicht am 1 KommentarVeröffentlicht in Deutsche Blogs, Requirements Engineering

Das Buch „User Stories“ von Mike Cohn (ISBN 978-3-8266-5898-3) hat mich inspiriert, einmal mehr über den Bezug zwischen User Stories und Requirements nachzudenken. In der Software Entwicklung werden agile Methoden in den letzten Jahren oft bevorzugt eingesetzt. Die klassischen Vorgehensweisen, insbesondere das Wasserfallmodell und auch das V-Modell, scheinen etwas aus der „Mode“ zu kommen. Konsequenter […]