Cyber-Physical Systems - Cheatsheet.pdf

Cyber-Physical Systems - Cheatsheet
Cyber-Physical Systems - Cheatsheet Definition und Komponenten von Cyber-Physical Systems (CPS) Definition: Cyber-Physical Systems (CPS): Integrierte Systeme, die physische Prozesse mit Software und Netzwerken koppeln. Erlauben Echtzeit-Überwachung, -Steuerung und -Interaktion. Details: Komponenten: Embedded Systems: Integrierte Hardware mit spezifischer Software. Netzwerke: Kommunikation zwischen...

© StudySmarter 2024, all rights reserved.

Cyber-Physical Systems - Cheatsheet

Definition und Komponenten von Cyber-Physical Systems (CPS)

Definition:

Cyber-Physical Systems (CPS): Integrierte Systeme, die physische Prozesse mit Software und Netzwerken koppeln. Erlauben Echtzeit-Überwachung, -Steuerung und -Interaktion.

Details:

  • Komponenten:
    • Embedded Systems: Integrierte Hardware mit spezifischer Software.
    • Netzwerke: Kommunikation zwischen Geräten und Systemen.
    • Sensoren/Aktoren: Datenmessung und -umsetzung in physische Aktionen.
    • Software: Algorithmen zur Überwachung, Steuerung und Analyse.
  • Ziele: Effizienzsteigerung, Autonomie, Sicherheit.

Integration von Hardware und Software

Definition:

Integration von Hardware und Software in Cyber-Physical Systems (CPS) beschreibt, wie physische Geräte und softwarebasierte Komponenten zusammenarbeiten, um komplexe Aufgaben effizient und präzise zu lösen.

Details:

  • Hardware übernimmt physische Prozesse und Datenakquise.
  • Software verarbeitet Daten und steuert Hardware in Echtzeit.
  • Schnittstellen und Protokolle (z.B. IoT-Protokolle) ermöglichen die Kommunikation zwischen Hardware und Software.
  • Beispiele: Eingebettete Systeme, Sensornetzwerke.
  • Wichtige Konzepte: Echtzeitbetrieb, Zuverlässigkeit, Sicherheit, Skalierbarkeit.
  • Gängig eingesetzte Tools und Techniken: RTOS (Real-Time Operating Systems), Middleware, APIs.

Modelle und Abstraktionsebenen

Definition:

Modelle und Abstraktionsebenen sind Werkzeuge zur Vereinfachung und Strukturierung komplexer Systeme in der Informatik, speziell in Cyber-Physical Systems.

Details:

  • Abstraktionsebenen: Hierarchische Strukturierung von Systemen, z.B. physikalische, logische und Anwendungsebene
  • Modelle: Vereinfachte Darstellungen eines Systems oder Prozesses, z.B. mathematische Modelle, Zustandsmodelle
  • Vereinfachen die Analyse und das Design komplexer Systeme

Simulation und Validierung von CPS-Modellen

Definition:

Prozess der Erstellung und Überprüfung von Modellen Cyber-Physischer Systeme (CPS) zur Gewährleistung korrekter Funktion

Details:

  • Simulationsmodelle nutzen: Mathematische Modelle und Softwarewerkzeuge.
  • Validierung: Modelle mit realen Daten vergleichen.
  • Verifikation: Formale Methoden, um die Korrektheit der Modelle zu prüfen.
  • Metriken: Genauigkeit, Effizienz, Robustheit.
  • Werkzeuge: MATLAB/Simulink, Modelica, UPPAAL.

Planung und Scheduling-Algorithmen in Echtzeitsystemen

Definition:

Optimierung der Ausführung von Aufgaben in Echtzeitsystemen zur Einhaltung strikter Zeitvorgaben.

Details:

  • Statische vs. dynamische Planung
  • Verwendung von Prioritätszuweisungen
  • Rate-Monotonic Scheduling (RMS): statischer Algorithmus; kürzere Perioden bekommen höhere Priorität.
  • Earliest Deadline First (EDF): dynamischer Algorithmus; Aufgabe mit der nächstliegenden Deadline hat höchste Priorität.
  • Aufgabenunabhängigkeit und Präemptivität beachten
  • Wichtige Kennzahlen: Latenz, Jitter, Ausführungszeit
  • Drawbacks: Overhead durch Kontextwechsel, Prioritätsumkehr

Konsistenz- und Synchronisationstechniken in verteilten Systemen

Definition:

Strategien zur Sicherstellung der Datenkonsistenz und zur Koordination der gleichzeitigen Operationen in verteilten Systemen.

Details:

  • Konsistenzmodelle: Starke Konsistenz, Eventuelle Konsistenz, Partiell Konsistenz
  • Quorum-basierte Systeme: Mehrheit der Knoten müssen zustimmen
  • Locking/Mutex: Exklusive Zugangsrechte zu geteilten Ressourcen
  • Timestamp-basierte Synchronisation: Nutzung von Zeitstempeln zur Reihenfolgebestimmung
  • Verteilte Transaktionen: 2-Phasen-Commit-Protokoll, 3-Phasen-Commit-Protokoll
  • CAP-Theorem: Es ist unmöglich, gleichzeitig Konsistenz (Consistency), Verfügbarkeit (Availability) und Partitionstoleranz (Partition Tolerance) zu garantieren
  • Vector Clocks: Zeitsynchronisierung zur Reihenfolge der Ereignisse
  • Lamport-Uhren: Mathematische Modelle zur Ereignissynchronisation in verteilten Systemen

Bedrohungsmodelle und Angriffsarten in CPS

Definition:

Bedrohungsmodelle identifizieren und bewerten potenzielle Bedrohungen in einem CPS, Angriffsarten beziehen sich auf spezifische Techniken, die verwendet werden, um ein CPS anzugreifen.

Details:

  • Bedrohungsmodelle: STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege)
  • Hauptangriffsarten: Denial of Service (DoS), Datenmanipulation, Replay-Angriffe, Privilegieneskalation
  • Ziel: Schutz von Vertraulichkeit, Integrität und Verfügbarkeit
  • Schutzmaßnahmen: Authentifizierung, Autorisierung, Verschlüsselung, Intrusion Detection Systeme (IDS)

Sicherheitsarchitekturen und -protokolle

Definition:

Schutzmechanismen für CPS zur Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit; Einsatz kryptographischer Protokolle und Architekturen

Details:

  • Sicherheitsarchitekturen: Struktur zur Sicherstellung von Sicherheitszielen (z.B. Firewalls, IDS/IPS, sichere Kommunikationspfade)
  • Kryptographische Protokolle: TLS, IPsec zur Verschlüsselung und Authentifizierung der Datenübertragung
  • Vertraulichkeit: Schutz vor unbefugtem Zugriff durch Verschlüsselungstechniken (z.B. AES, RSA)
  • Integrität: Sicherstellung der Datenunverfälschtheit durch Hash-Funktionen (z.B. SHA-256) und digitale Signaturen
  • Verfügbarkeit: Schutz vor DDoS-Attacken, Redundanz und Ausfallsicherheit (z.B. Load Balancer, Backup-Strategien)
  • Authentifizierung: Verwendung von Techniken wie Zwei-Faktor-Authentifizierung (2FA) und PKI
  • Autorisierung: Zugriffskontrolle durch ACLs, RBAC
Sign Up

Melde dich kostenlos an, um Zugriff auf das vollständige Dokument zu erhalten

Mit unserer kostenlosen Lernplattform erhältst du Zugang zu Millionen von Dokumenten, Karteikarten und Unterlagen.

Kostenloses Konto erstellen

Du hast bereits ein Konto? Anmelden