Suche
Anzeige der Dokumente 1-3 von 3
Dissertation
Beitrag zur Betrachtung des Einflusses der Anforderungen auf die Hazard-Rate unter besonderer Berücksichtigung des Zusammenhangs zwischen Anforderungsrate, Ausfallrate, Probability of Dangerous Failure on Demand, Probability of Dangerous Failure per Hour und Hazard-Rate
(2015)
Durch die Digitalisierung verstärkt sich der Einsatz von komplexen elektronischen Systemen. Diese Systeme müssen sowohl gesetzlich und normativ geforderte Sicherheitsaspekte erfüllen als auch betriebswirtschaftlich ihre Rendite durch Verfügbarkeit erzielen. Einhergehend mit der Komplexität steigen die Anforderungen an Zuverlässigkeit, Sicherheit und Verfügbarkeit für das Gesamtsystem bestehend aus dem zu überwachenden System und dem Sicherheitssystem.
In dieser Monographie werden Erweiterungen von existierenden ...
Dissertation
Development, Verification and Analysis of a Fault Injection Tool for Improving Dependability of FPGA Systems
(2019-11)
Field Programmable Gate Array (FPGA) has been involved in various applications in the last couple of decades, such as aerospace, biomedical instrumentation, safety-critical systems, and spacecraft, due to their remarkable features. These features include parallelism, reconfiguration, self-healing capabilities, availability, low cost and low design turn-around time. FPGA devices are sensitive to Single Event Effects (SEE), which can be caused by various sources, such as α-particles, cosmic rays, atmospheric neutrons, ...
Dissertation
Adaptive Real-time Anomaly-based Intrusion Detection using Data Mining and Machine Learning Techniques
(2014-09-15)
Die zunehmende Vernetzung der Informations- und Kommunikationssysteme führt zu einer weiteren Erhöhung der Komplexität und damit auch zu einer weiteren Zunahme von Sicherheitslücken. Klassische Schutzmechanismen wie Firewall-Systeme und Anti-Malware-Lösungen bieten schon lange keinen Schutz mehr vor Eindringversuchen in IT-Infrastrukturen. Als ein sehr wirkungsvolles Instrument zum Schutz gegenüber Cyber-Attacken haben sich hierbei die Intrusion Detection Systeme (IDS) etabliert. Solche Systeme sammeln und analysieren ...