Dissertationenhttps://kobra.uni-kassel.de:443/handle/123456789/20120919417472024-03-29T14:25:00Z2024-03-29T14:25:00ZBeitrag zur Betrachtung des Einflusses der Anforderungen auf die Hazard-Rate unter besonderer Berücksichtigung des Zusammenhangs zwischen Anforderungsrate, Ausfallrate, Probability of Dangerous Failure on Demand, Probability of Dangerous Failure per Hour und Hazard-RateHolub, Peterhttps://kobra.uni-kassel.de:443/handle/123456789/140852022-08-22T09:47:12Z2015-01-01T00:00:00ZDurch die Digitalisierung verstärkt sich der Einsatz von komplexen elektronischen Systemen. Diese Systeme müssen sowohl gesetzlich und normativ geforderte Sicherheitsaspekte erfüllen als auch betriebswirtschaftlich ihre Rendite durch Verfügbarkeit erzielen. Einhergehend mit der Komplexität steigen die Anforderungen an Zuverlässigkeit, Sicherheit und Verfügbarkeit für das Gesamtsystem bestehend aus dem zu überwachenden System und dem Sicherheitssystem.
In dieser Monographie werden Erweiterungen von existierenden Modellen zur Berechnung der Sicherheitsparameter vorgestellt. Ziel ist es, dem Sicherheitsingenieur analytische Lösungen zur Berechnung von Sicherheitsparametern zur Verfügung zu stellen, um verschiedene Derivate einer 1oo1-Sicherheitsarchitektur konsistent beurteilen zu können. Als Modellierungsansatz sind modifizierte Markov-Modelle gewählt, die – in einem weiteren Abschnitt – für mehrkanalige Sicherheitssysteme erweitert werden. Sowohl für verschiedene 1oo1- als auch für XooY-Sicherheitsarchitekturen werden Gleichungen für die Sicherheitsparameter Ausfallwahrscheinlichkeit PFD, Ausfallhäufigkeit PFH und Hazard-Rate HR vorgestellt, jeweils in Abhängigkeit der Anforderungsrate und weiterer Einflussparameter wie
• Langsame und schnelle Diagnose
• Online-Diagnosen in Form von Vorder- und Hintergrundtest
• Manuelle Diagnosen durch Wiederholungsprüfungen (Proof-Tests), Partial-Stroke-Test oder Unvollständige Wiederholungsprüfungen
• Zweitfehler
• Sicherheitszeit
• Verschiedene Sicherheitszustände
Für jedes Markov-Modell werden auf Basis des daraus abgeleiteten Differentialgleichungssystems Näherungslösungen unterschiedlicher Ordnung für die Sicherheitsparameter angegeben. Bei den komplexeren Modellen muss dabei darauf geachtet werden, dass die Näherungslösungen eine genügend hohe Ordnung besitzen. Hintergrund ist, dass manche Einflussparameter sich erst bei höheren Ordnungen in den Näherungslösungen wiederfinden.
Die in dieser Arbeit betrachteten Architekturen können für Sicherheitssysteme mit einer hohen bzw. kontinuierlichen Anforderung eingesetzt werden, um eine geforderte Risikoreduzierung zu gewährleisten. Anwendungen solcher Sicherheitssysteme findet man beispielsweise sowohl in Form von verschiedenen Verkehrsmitteln auf Straße, Schiene oder in der Luft als auch in der Medizintechnik bei Systemen und Geräten für Operationen oder für eine kontinuierliche Patientenversorgung.
2015-01-01T00:00:00ZHolub, PeterDurch die Digitalisierung verstärkt sich der Einsatz von komplexen elektronischen Systemen. Diese Systeme müssen sowohl gesetzlich und normativ geforderte Sicherheitsaspekte erfüllen als auch betriebswirtschaftlich ihre Rendite durch Verfügbarkeit erzielen. Einhergehend mit der Komplexität steigen die Anforderungen an Zuverlässigkeit, Sicherheit und Verfügbarkeit für das Gesamtsystem bestehend aus dem zu überwachenden System und dem Sicherheitssystem.
In dieser Monographie werden Erweiterungen von existierenden Modellen zur Berechnung der Sicherheitsparameter vorgestellt. Ziel ist es, dem Sicherheitsingenieur analytische Lösungen zur Berechnung von Sicherheitsparametern zur Verfügung zu stellen, um verschiedene Derivate einer 1oo1-Sicherheitsarchitektur konsistent beurteilen zu können. Als Modellierungsansatz sind modifizierte Markov-Modelle gewählt, die – in einem weiteren Abschnitt – für mehrkanalige Sicherheitssysteme erweitert werden. Sowohl für verschiedene 1oo1- als auch für XooY-Sicherheitsarchitekturen werden Gleichungen für die Sicherheitsparameter Ausfallwahrscheinlichkeit PFD, Ausfallhäufigkeit PFH und Hazard-Rate HR vorgestellt, jeweils in Abhängigkeit der Anforderungsrate und weiterer Einflussparameter wie
• Langsame und schnelle Diagnose
• Online-Diagnosen in Form von Vorder- und Hintergrundtest
• Manuelle Diagnosen durch Wiederholungsprüfungen (Proof-Tests), Partial-Stroke-Test oder Unvollständige Wiederholungsprüfungen
• Zweitfehler
• Sicherheitszeit
• Verschiedene Sicherheitszustände
Für jedes Markov-Modell werden auf Basis des daraus abgeleiteten Differentialgleichungssystems Näherungslösungen unterschiedlicher Ordnung für die Sicherheitsparameter angegeben. Bei den komplexeren Modellen muss dabei darauf geachtet werden, dass die Näherungslösungen eine genügend hohe Ordnung besitzen. Hintergrund ist, dass manche Einflussparameter sich erst bei höheren Ordnungen in den Näherungslösungen wiederfinden.
Die in dieser Arbeit betrachteten Architekturen können für Sicherheitssysteme mit einer hohen bzw. kontinuierlichen Anforderung eingesetzt werden, um eine geforderte Risikoreduzierung zu gewährleisten. Anwendungen solcher Sicherheitssysteme findet man beispielsweise sowohl in Form von verschiedenen Verkehrsmitteln auf Straße, Schiene oder in der Luft als auch in der Medizintechnik bei Systemen und Geräten für Operationen oder für eine kontinuierliche Patientenversorgung.Safety Approach of Detecting Abnormal Events (Spinning and Sliding) in Vehicular SystemsTelawi, Samerhttps://kobra.uni-kassel.de:443/handle/123456789/130672021-08-03T11:23:48Z2021-01-01T00:00:00ZThe primary theme in the vehicles industry is the increase in automating and integrating more robust intelligent electronic systems to enhance the safe functioning, flexibility, and to extend the virtual productive age of the vehicular systems. Further, significant efforts focus on developing monitoring systems for the abnormal driving conditions such as wheel spinning and sliding that can increase the hazardous in the operating environment and speed up the wearing off process. Thus, these events play a primary role in influencing the safety of the involved humans and determining the vehicle’s lifelong as well as the incurred maintenance costs because of the encumbrances by the generated vibrations and shocks. However, the existing measurement systems are not compatible with being used in safety-critical environments because their initial development did not concern the terms of functional safety. Further, the current systems depend on a costly sensory system that requires strict, complex installation procedures. Therefore, the prevention of wheel spinning and sliding events by a safety-related miniaturized digital intelligent monitoring system comes to a corresponding meaning. Accordingly, this research work investigates the development of a novel safety-related platform following the standard IEC 61508 for monitoring and controlling the abnormal driving conditions through vibration sensors incorporated with rotation sensors. Besides, the research work tests the novel system on a locomotive where the experiments reveal some recognition patterns of the targeted events with some barriers that hinder the detection. Therefore, the research work improves the system and tests it on a generic prototype vehicle where the conducted experiments prove the capability of the system to detect the events with high accuracy. Further, the evaluation of this novel approach shows that the system represents a significant enhancement for various similar researches and applications.
2021-01-01T00:00:00ZTelawi, SamerThe primary theme in the vehicles industry is the increase in automating and integrating more robust intelligent electronic systems to enhance the safe functioning, flexibility, and to extend the virtual productive age of the vehicular systems. Further, significant efforts focus on developing monitoring systems for the abnormal driving conditions such as wheel spinning and sliding that can increase the hazardous in the operating environment and speed up the wearing off process. Thus, these events play a primary role in influencing the safety of the involved humans and determining the vehicle’s lifelong as well as the incurred maintenance costs because of the encumbrances by the generated vibrations and shocks. However, the existing measurement systems are not compatible with being used in safety-critical environments because their initial development did not concern the terms of functional safety. Further, the current systems depend on a costly sensory system that requires strict, complex installation procedures. Therefore, the prevention of wheel spinning and sliding events by a safety-related miniaturized digital intelligent monitoring system comes to a corresponding meaning. Accordingly, this research work investigates the development of a novel safety-related platform following the standard IEC 61508 for monitoring and controlling the abnormal driving conditions through vibration sensors incorporated with rotation sensors. Besides, the research work tests the novel system on a locomotive where the experiments reveal some recognition patterns of the targeted events with some barriers that hinder the detection. Therefore, the research work improves the system and tests it on a generic prototype vehicle where the conducted experiments prove the capability of the system to detect the events with high accuracy. Further, the evaluation of this novel approach shows that the system represents a significant enhancement for various similar researches and applications.Development, Verification and Analysis of a Fault Injection Tool for Improving Dependability of FPGA SystemsKhatri, Abdul Rafayhttps://kobra.uni-kassel.de:443/handle/123456789/124512021-06-23T14:24:20Z2019-11-01T00:00:00ZField Programmable Gate Array (FPGA) has been involved in various applications in the last couple of decades, such as aerospace, biomedical instrumentation, safety-critical systems, and spacecraft, due to their remarkable features. These features include parallelism, reconfiguration, self-healing capabilities, availability, low cost and low design turn-around time. FPGA devices are sensitive to Single Event Effects (SEE), which can be caused by various sources, such as α-particles, cosmic rays, atmospheric neutrons, heavy-ion radiations and electromagnetic radiations (x-rays or gamma rays). When a charged particle hits a critical node of FPGA-based design, it generates the transient pulse which can produce permanent or transient faults. Owing to technology scaling, testability, dependability and guaranteeing an acceptable degree of reliability are very challenging tasks.
Fault injection is the most well-known technique used in the evaluation of fault effects, verification and the dependability of a design. FPGA designs are mostly written in HDL, and a bit-stream file is generated, which is downloaded into the FPGA chip to implement the design. Fault injection can take place on each stage of the development stage. These tools for FPGA designs are classified into emulation and simulation-based techniques. Generally, the fault injection tool consists of three main components, i.e. fault list manager, fault injection manager and result analyser. The RASP-FIT tool is proposed and developed in Matlab, which helps design and test engineers to perform Verilog code-modification for fault injection analysis. This tool obtains compact test vectors, calculates fault coverage, and evaluates hardness analysis which finds the sensitive locations of the design to improve reliability directly at the code level.
Fault tolerance is the ability of a system to operate generally in the presence of faults. Triple Modular Redundancy (TMR) technique is one of the most popular methods used for FPGA designs. Building this triplication scheme is a non-trivial task and requires much time and effort to alter the code of the design. The RASP-TMR tool is developed in Matlab and presented that has functionalities to take a synthesizable Verilog design file as an input, parses the design and triplicates it. The tool generates the synthesizable design that facilitates the user to evaluate and verify the TMR design for FPGA-based systems. Both tools have a user-friendly graphical user interface.
2019-11-01T00:00:00ZKhatri, Abdul RafayField Programmable Gate Array (FPGA) has been involved in various applications in the last couple of decades, such as aerospace, biomedical instrumentation, safety-critical systems, and spacecraft, due to their remarkable features. These features include parallelism, reconfiguration, self-healing capabilities, availability, low cost and low design turn-around time. FPGA devices are sensitive to Single Event Effects (SEE), which can be caused by various sources, such as α-particles, cosmic rays, atmospheric neutrons, heavy-ion radiations and electromagnetic radiations (x-rays or gamma rays). When a charged particle hits a critical node of FPGA-based design, it generates the transient pulse which can produce permanent or transient faults. Owing to technology scaling, testability, dependability and guaranteeing an acceptable degree of reliability are very challenging tasks.
Fault injection is the most well-known technique used in the evaluation of fault effects, verification and the dependability of a design. FPGA designs are mostly written in HDL, and a bit-stream file is generated, which is downloaded into the FPGA chip to implement the design. Fault injection can take place on each stage of the development stage. These tools for FPGA designs are classified into emulation and simulation-based techniques. Generally, the fault injection tool consists of three main components, i.e. fault list manager, fault injection manager and result analyser. The RASP-FIT tool is proposed and developed in Matlab, which helps design and test engineers to perform Verilog code-modification for fault injection analysis. This tool obtains compact test vectors, calculates fault coverage, and evaluates hardness analysis which finds the sensitive locations of the design to improve reliability directly at the code level.
Fault tolerance is the ability of a system to operate generally in the presence of faults. Triple Modular Redundancy (TMR) technique is one of the most popular methods used for FPGA designs. Building this triplication scheme is a non-trivial task and requires much time and effort to alter the code of the design. The RASP-TMR tool is developed in Matlab and presented that has functionalities to take a synthesizable Verilog design file as an input, parses the design and triplicates it. The tool generates the synthesizable design that facilitates the user to evaluate and verify the TMR design for FPGA-based systems. Both tools have a user-friendly graphical user interface.Beitrag zur Analyse sicherer Kommunikationsprotokolle im industriellen EinsatzHannen, Heinrich-Theodorhttps://kobra.uni-kassel.de:443/handle/123456789/20120926418512023-05-09T11:39:20Z2012-09-26T00:00:00ZBei der Arbeit an sicherheitsgerichteten Kommunikationsprotokollen stellten sich immer wieder die Fragen nach der Eignung von einzelnen Mechanismen der Protokolle, um den Gefährdungen entsprechende Maßnahmen zur Beherrschung entgegenzusetzen.
Dabei waren durchweg die Anforderungen der IEC 61508 mit dem Safety Integrity Level 3 zu erfüllen. Die IEC 61508-2 ist mit 5 Zeilen Umfang für die wesentlichen Anforderungen an die sicherheitsgerichtete Kommunikation sehr kurz gehalten und die IEC 61784-3 war zu Beginn der Arbeiten noch nicht veröffentlicht. Aber die IEC 61784-3 stellt auch heute nur einen unvollständigen Kriterienkatalog zusammen. Insbesondere die in IEC 61508-2 geforderte quantitative Analyse wird in der IEC 61784-3 nicht ausreichend thematisiert.
In bisherigen sicherheitsgerichteten Protokollen und den relevanten Normen des Anwendungsbereichs fanden die Gefährdungspotentiale, wie Masquerading und Adressierung in offenen Übertragungssystemen, absichtliche Unterminierung der Sicherheitsmechanismen und fehlerhafte Konfiguration keine ausreichende Beachtung und die Gefährdungen durch absehbaren Missbrauch, absehbare Fehlbedienung und unberechtigter Zugriff auf sichere Kommunikationseinrichtungen wurde nur in Randgebieten diskutiert. Hier zeigt die vorliegende Arbeit die Bedeutung dieser für den Einsatz von sicherheitsgerichteten Kommunikationsprotokollen im industriellen
Umfeld auf und folgert daraus die entsprechenden Maßnahmen, die in der Verantwortung des Anwenders liegen, bzw. zum Teil auch durch Protokollmechanismen beherrscht werden können.
Die Arbeit stellt einen umfassenden Gefährdungskatalog auf und bewertet nach diesem Katalog die am weitest verbreiteten sicherheitsgerichteten Kommunikationsprotokolle nach einem einheitlichen Maßstab. Weiter zeigt die vorgelegte Arbeit, dass auch ein existierendes Zertifikat gemäß IEC 61508 SIL3 nicht in jedem Fall ausreichend ist, um die Eignung eines Protokolls für den Einsatz gemäß dem aktuellen Stand der Normen zu
bestätigen.
Hervor zu heben ist insbesondere die quantitative Bewertung jeder einzelnen Maßnahme der Protokolle. Bislang wurde diese nur für die Beherrschung von verfälschten Nachrichten durchgeführt. Die Arbeit führt diese quantitative Bewertung der eingesetzten Maßnahmen systematisch durch und zeigt dabei, dass diese Bewertung dringend erforderlich ist, da die betrachteten öffentlichen Protokolle nicht die für SIL3 notwendige Güte für alle ihre Maßnahmen aufweisen, bzw. aufwiesen.
Einer der Schwerpunkte dieser Arbeit ist die Definition von Verarbeitungsmodellen für die Berechnung der maximalen Reaktionszeit und der Worst-Case Reaktionszeit. Dazu wurde ein Modell aus 5 Komponenten erstellt, dass geeignet ist, die Reaktionszeit über ein Kommunikationssystem für die im industriellen Umfeld gebräuchlichen Anwendungen zu untersuchen. Diese 5 Komponenten, das Eingangsmodul, die Sicherheitssteuerung, die Kommunikation zwischen beiden, sowie das Ausgangsmodul und die Kommunikation zwischen diesem und der Sicherheitssteuerung.
Anhand dieses Modells wurde die maximale Reaktionszeit definiert. Dies ist die Zeit, die von der Änderung eines physikalischen Eingangssignals der Eingangskomponente, bis zur zugehörigen Reaktion des physikalischen Ausgangssignals der Ausgangskomponente, über die Sicherheitssteuerung hinweg, benötigt wird.
Die maximale Reaktionszeit betrachtet dabei den Fall, dass im gesamten System aus diesen 5 Komponenten kein Fehler eine Wirkung entfaltet. Die Worst-Case Reaktionszeiten der Protokolle sind auf Grund der verschiedenen Konzepte sehr differenziert zu betrachten. Erschwerend kommt hier noch hinzu, dass die im konkreten System erreichte minimale Worst-Case Reaktionszeit stark von der Implementierung des jeweiligen Herstellers abhängt. Ebenso problematisch ist die unterschiedliche Modellbildung der jeweiligen Protokoll-Organisationen. Es werden Fehlerausschlüsse gemacht, wie die Annahme, dass nur ein Fehler auftritt und dieser Fehler sich nicht auf die Verbindung zwischen Eingangsmodul und Sicherheitssteuerung und auf die Verbindung zwischen Sicherheitssteuerung und Ausgangsmodul gleichzeitig auswirken kann.
Da für den sicherheitsgerichteten Einsatz die maximale Reaktionszeit mit Fehlern die relevante Betrachtungseinheit darstellt, wurden anhand des Modells die Worst-Case 1 und 2 Reaktionszeiten definiert. Die erste definiert die Zeit die eine Reaktion maximal benötigt, wenn im Kommunikationssystem eine Fehlerwirkung vorliegt und bei der zweiten wird angenommen, dass mehrere der 5 Komponenten von Fehlerwirkungen betroffen sein können.
Um einen vertieften Einblick in die Thematik zu erhalten, wurde im Rahmen dieser Arbeit ein eigenes sicherheitsgerichtetes Kommunikationsprotokoll spezifiziert, entworfen und realisiert. Hierbei wurde besonderer Augenmerk auf die Wirksamkeit des Verfälschungsschutzes mittels CRCs für kurze Nachrichten gelegt und ebenso die Wirksamkeit gekoppelter CRCs betrachtet.
2012-09-26T00:00:00ZHannen, Heinrich-TheodorBei der Arbeit an sicherheitsgerichteten Kommunikationsprotokollen stellten sich immer wieder die Fragen nach der Eignung von einzelnen Mechanismen der Protokolle, um den Gefährdungen entsprechende Maßnahmen zur Beherrschung entgegenzusetzen.
Dabei waren durchweg die Anforderungen der IEC 61508 mit dem Safety Integrity Level 3 zu erfüllen. Die IEC 61508-2 ist mit 5 Zeilen Umfang für die wesentlichen Anforderungen an die sicherheitsgerichtete Kommunikation sehr kurz gehalten und die IEC 61784-3 war zu Beginn der Arbeiten noch nicht veröffentlicht. Aber die IEC 61784-3 stellt auch heute nur einen unvollständigen Kriterienkatalog zusammen. Insbesondere die in IEC 61508-2 geforderte quantitative Analyse wird in der IEC 61784-3 nicht ausreichend thematisiert.
In bisherigen sicherheitsgerichteten Protokollen und den relevanten Normen des Anwendungsbereichs fanden die Gefährdungspotentiale, wie Masquerading und Adressierung in offenen Übertragungssystemen, absichtliche Unterminierung der Sicherheitsmechanismen und fehlerhafte Konfiguration keine ausreichende Beachtung und die Gefährdungen durch absehbaren Missbrauch, absehbare Fehlbedienung und unberechtigter Zugriff auf sichere Kommunikationseinrichtungen wurde nur in Randgebieten diskutiert. Hier zeigt die vorliegende Arbeit die Bedeutung dieser für den Einsatz von sicherheitsgerichteten Kommunikationsprotokollen im industriellen
Umfeld auf und folgert daraus die entsprechenden Maßnahmen, die in der Verantwortung des Anwenders liegen, bzw. zum Teil auch durch Protokollmechanismen beherrscht werden können.
Die Arbeit stellt einen umfassenden Gefährdungskatalog auf und bewertet nach diesem Katalog die am weitest verbreiteten sicherheitsgerichteten Kommunikationsprotokolle nach einem einheitlichen Maßstab. Weiter zeigt die vorgelegte Arbeit, dass auch ein existierendes Zertifikat gemäß IEC 61508 SIL3 nicht in jedem Fall ausreichend ist, um die Eignung eines Protokolls für den Einsatz gemäß dem aktuellen Stand der Normen zu
bestätigen.
Hervor zu heben ist insbesondere die quantitative Bewertung jeder einzelnen Maßnahme der Protokolle. Bislang wurde diese nur für die Beherrschung von verfälschten Nachrichten durchgeführt. Die Arbeit führt diese quantitative Bewertung der eingesetzten Maßnahmen systematisch durch und zeigt dabei, dass diese Bewertung dringend erforderlich ist, da die betrachteten öffentlichen Protokolle nicht die für SIL3 notwendige Güte für alle ihre Maßnahmen aufweisen, bzw. aufwiesen.
Einer der Schwerpunkte dieser Arbeit ist die Definition von Verarbeitungsmodellen für die Berechnung der maximalen Reaktionszeit und der Worst-Case Reaktionszeit. Dazu wurde ein Modell aus 5 Komponenten erstellt, dass geeignet ist, die Reaktionszeit über ein Kommunikationssystem für die im industriellen Umfeld gebräuchlichen Anwendungen zu untersuchen. Diese 5 Komponenten, das Eingangsmodul, die Sicherheitssteuerung, die Kommunikation zwischen beiden, sowie das Ausgangsmodul und die Kommunikation zwischen diesem und der Sicherheitssteuerung.
Anhand dieses Modells wurde die maximale Reaktionszeit definiert. Dies ist die Zeit, die von der Änderung eines physikalischen Eingangssignals der Eingangskomponente, bis zur zugehörigen Reaktion des physikalischen Ausgangssignals der Ausgangskomponente, über die Sicherheitssteuerung hinweg, benötigt wird.
Die maximale Reaktionszeit betrachtet dabei den Fall, dass im gesamten System aus diesen 5 Komponenten kein Fehler eine Wirkung entfaltet. Die Worst-Case Reaktionszeiten der Protokolle sind auf Grund der verschiedenen Konzepte sehr differenziert zu betrachten. Erschwerend kommt hier noch hinzu, dass die im konkreten System erreichte minimale Worst-Case Reaktionszeit stark von der Implementierung des jeweiligen Herstellers abhängt. Ebenso problematisch ist die unterschiedliche Modellbildung der jeweiligen Protokoll-Organisationen. Es werden Fehlerausschlüsse gemacht, wie die Annahme, dass nur ein Fehler auftritt und dieser Fehler sich nicht auf die Verbindung zwischen Eingangsmodul und Sicherheitssteuerung und auf die Verbindung zwischen Sicherheitssteuerung und Ausgangsmodul gleichzeitig auswirken kann.
Da für den sicherheitsgerichteten Einsatz die maximale Reaktionszeit mit Fehlern die relevante Betrachtungseinheit darstellt, wurden anhand des Modells die Worst-Case 1 und 2 Reaktionszeiten definiert. Die erste definiert die Zeit die eine Reaktion maximal benötigt, wenn im Kommunikationssystem eine Fehlerwirkung vorliegt und bei der zweiten wird angenommen, dass mehrere der 5 Komponenten von Fehlerwirkungen betroffen sein können.
Um einen vertieften Einblick in die Thematik zu erhalten, wurde im Rahmen dieser Arbeit ein eigenes sicherheitsgerichtetes Kommunikationsprotokoll spezifiziert, entworfen und realisiert. Hierbei wurde besonderer Augenmerk auf die Wirksamkeit des Verfälschungsschutzes mittels CRCs für kurze Nachrichten gelegt und ebenso die Wirksamkeit gekoppelter CRCs betrachtet.