OSS architecture for mixed-criticality systems – a dual view from a software and system engineering perspective

Downloadstatistik des Dokuments (Auswertung nach COUNTER):

Ramsauer, Ralf Stefan: OSS architecture for mixed-criticality systems – a dual view from a software and system engineering perspective. Hannover : Gottfried Wilhelm Leibniz Universität, Diss., 2021, xiv, 188 S. DOI: https://doi.org/10.15488/11722

Zeitraum, für den die Download-Zahlen angezeigt werden:

Jahr: 
Monat: 

Summe der Downloads: 297




Kleine Vorschau
Zusammenfassung: 
Computer-based automation in industrial appliances led to a growing number oflogically dependent, but physically separated embedded control units perappliance. Many of those components are safety-critical systems, and requireadherence to safety standards, which is inconsonant with the relentless demandfor features in those appliances. Features lead to a growing amount of controlunits per appliance, and to a increasing complexity of the overall softwarestack, being unfavourable for safety certifications. Modern CPUs provide meansto revise traditional separation of concerns design primitives: the consolidation of systems, which yields new engineering challenges that concern the entire software and system stack.Multi-core CPUs favour economic consolidation of formerly separatedsystems with one efficient single hardware unit. Nonetheless, the systemarchitecture must provide means to guarantee the freedom from interferencebetween domains of different criticality. System consolidation demands forarchitectural and engineering strategies to fulfil requirements (e.g., real-timeor certifiability criteria) in safety-critical environments.In parallel, there is an ongoing trend to substitute ordinary proprietary baseplatform software components by mature OSS variants for economic andengineering reasons. There are fundamental differences of processual propertiesin development processes of OSS and proprietary software. OSS insafety-critical systems requires development process assessment techniques tobuild an evidence-based fundament for certification efforts that is based uponempirical software engineering methods.In this thesis, I will approach from both sides: the software and systemengineering perspective. In the first part of this thesis, I focus on theassessment of OSS components: I develop software engineering techniquesthat allow to quantify characteristics of distributed OSS developmentprocesses. I show that ex-post analyses of software development processes canbe used to serve as a foundation for certification efforts, as it is requiredfor safety-critical systems.In the second part of this thesis, I present a system architecture based onOSS components that allows for consolidation of mixed-criticality systemson a single platform. Therefore, I exploit virtualisation extensions of modernCPUs to strictly isolate domains of different criticality. The proposedarchitecture shall eradicate any remaining hypervisor activity in order topreserve real-time capabilities of the hardware by design, whileguaranteeing strict isolation across domains.
Computergestützte Automatisierung industrieller Systeme führt zu einerwachsenden Anzahl an logisch abhängigen, aber physisch voneinander getrenntenSteuergeräten pro System. Viele der Einzelgeräte sind sicherheitskritischeSysteme, welche die Einhaltung von Sicherheitsstandards erfordern, was durchdie unermüdliche Nachfrage an Funktionalitäten erschwert wird. Diese führt zueiner wachsenden Gesamtzahl an Steuergeräten, einhergehend mit wachsenderKomplexität des gesamten Softwarekorpus, wodurch Zertifizierungsvorhabenerschwert werden. Moderne Prozessoren stellen Mittel zur Verfügung, welche esermöglichen, das traditionelle >Trennung von Belangen< Designprinzip zuerneuern: die Systemkonsolidierung. Sie stellt neue ingenieurstechnischeHerausforderungen, die den gesamten Software und Systemstapel betreffen.Mehrkernprozessoren begünstigen die ökonomische und effiziente Konsolidierungvormals getrennter Systemen zu einer effizienten Hardwareeinheit. GeeigneteSystemarchitekturen müssen jedoch die Rückwirkungsfreiheit zwischen Domänenunterschiedlicher Kritikalität sicherstellen. Die Konsolidierung erfordertarchitektonische, als auch ingenieurstechnische Strategien um die Anforderungen(etwa Echtzeit- oder Zertifizierbarkeitskriterien) in sicherheitskritischenUmgebungen erfüllen zu können.Zunehmend werden herkömmliche proprietär entwickelte Basisplattformkomponentenaus ökonomischen und technischen Gründen vermehrt durch ausgereifte OSSAlternativen ersetzt. Jedoch hindern fundamentale Unterschiede bei prozessualenEigenschaften des Entwicklungsprozesses bei OSS den Einsatz insicherheitskritischen Systemen. Dieser erfordert Techniken, welche es erlaubendie Entwicklungsprozesse zu bewerten um ein evidenzbasiertes Fundament fürZertifizierungsvorhaben basierend auf empirischen Methoden des SoftwareEngineerings zur Verfügung zu stellen.In dieser Arbeit nähere ich mich von beiden Seiten: der Softwaretechnik, undder Systemarchitektur. Im ersten Teil befasse ich mich mit der Beurteilung vonOSS Komponenten: Ich entwickle Softwareanalysetechniken, welche esermöglichen, prozessuale Charakteristika von verteilten OSSEntwicklungsvorhaben zu quantifizieren. Ich zeige, dass rückschauende Analysendes Entwicklungsprozess als Grundlage für Softwarezertifizierungsvorhabengenutzt werden können.Im zweiten Teil dieser Arbeit widme ich mich der Systemarchitektur. Ich stelleeine OSS-basierte Systemarchitektur vor, welche die Konsolidierung vonSystemen gemischter Kritikalität auf einer alleinstehenden Plattformermöglicht. Dazu nutze ich Virtualisierungserweiterungen moderner Prozessorenaus, um die Hardware in strikt voneinander isolierten Rechendomänen unterschiedlicherKritikalität unterteilen zu können. Die vorgeschlagene Architektur soll jeglicheBetriebsstörungen des Hypervisors beseitigen, um die Echtzeitfähigkeiten derHardware bauartbedingt aufrecht zu erhalten, während strikte Isolierungzwischen Domänen stets sicher gestellt ist.
Lizenzbestimmungen: CC BY 3.0 DE
Publikationstyp: DoctoralThesis
Publikationsstatus: publishedVersion
Erstveröffentlichung: 2021
Die Publikation erscheint in Sammlung(en):Fakultät für Elektrotechnik und Informatik
Dissertationen

Verteilung der Downloads über den gewählten Zeitraum:

Herkunft der Downloads nach Ländern:

Pos. Land Downloads
Anzahl Proz.
1 image of flag of Germany Germany 150 50,51%
2 image of flag of United States United States 36 12,12%
3 image of flag of China China 24 8,08%
4 image of flag of Russian Federation Russian Federation 22 7,41%
5 image of flag of Czech Republic Czech Republic 16 5,39%
6 image of flag of No geo information available No geo information available 6 2,02%
7 image of flag of Italy Italy 6 2,02%
8 image of flag of France France 6 2,02%
9 image of flag of Israel Israel 4 1,35%
10 image of flag of Korea, Republic of Korea, Republic of 3 1,01%
    andere 24 8,08%

Weitere Download-Zahlen und Ranglisten:


Hinweis

Zur Erhebung der Downloadstatistiken kommen entsprechend dem „COUNTER Code of Practice for e-Resources“ international anerkannte Regeln und Normen zur Anwendung. COUNTER ist eine internationale Non-Profit-Organisation, in der Bibliotheksverbände, Datenbankanbieter und Verlage gemeinsam an Standards zur Erhebung, Speicherung und Verarbeitung von Nutzungsdaten elektronischer Ressourcen arbeiten, welche so Objektivität und Vergleichbarkeit gewährleisten sollen. Es werden hierbei ausschließlich Zugriffe auf die entsprechenden Volltexte ausgewertet, keine Aufrufe der Website an sich.