Anforderungsanalyse zur Security bei Simulationsmodellen
4,90 €
Auf Lager
Artikelnummer
03654_2024_09_03
Eine interviewbasierte Analyse am Beispiel von FMI
Der Austausch von Simulationsmodellen zwischen Firmen erlaubt es, neue Produkte schneller und effektiver zu entwickeln. Dabei werden je nach verwendeter Simulationsumgebung sehr unterschiedliche Formate ausgetauscht. Ein sich etablierender Standard ist hierbei FMI (Functional Mockup Interface), dessen Modelle als sogenannte FMUs (Functional Mockup Units) bezeichnet werden. In einer Reihe von Experten-Interviews wurde am Beispiel der Nutzung von FMUs evaluiert, inwieweit Security bei der Nutzung und dem Austausch von Simulationsmodellen berücksichtigt und bewertet wird. Dabei war den verschiedenen Interessengruppen (Ersteller/Nutzer) Rechnung zu tragen. Insbesondere sollte so auch die Machbarkeit einzelner noch nicht veröffentlichter Ansätze zur Erhöhung der Security auch im industriellen Umfeld eingegrenzt und mögliche Schwachstellen und Unsicherheiten ausgeräumt werden.
Autoren | Christian Wolf, Miriam Schleipen, Georg Frey, |
---|---|
Erscheinungsdatum | 27.08.2024 |
Format | |
Verlag | Vulkan-Verlag GmbH |
Sprache | Deutsch |
Seitenzahl | 9 |
Titel | Anforderungsanalyse zur Security bei Simulationsmodellen |
Untertitel | Eine interviewbasierte Analyse am Beispiel von FMI |
Beschreibung | Der Austausch von Simulationsmodellen zwischen Firmen erlaubt es, neue Produkte schneller und effektiver zu entwickeln. Dabei werden je nach verwendeter Simulationsumgebung sehr unterschiedliche Formate ausgetauscht. Ein sich etablierender Standard ist hierbei FMI (Functional Mockup Interface), dessen Modelle als sogenannte FMUs (Functional Mockup Units) bezeichnet werden. In einer Reihe von Experten-Interviews wurde am Beispiel der Nutzung von FMUs evaluiert, inwieweit Security bei der Nutzung und dem Austausch von Simulationsmodellen berücksichtigt und bewertet wird. Dabei war den verschiedenen Interessengruppen (Ersteller/Nutzer) Rechnung zu tragen. Insbesondere sollte so auch die Machbarkeit einzelner noch nicht veröffentlichter Ansätze zur Erhöhung der Security auch im industriellen Umfeld eingegrenzt und mögliche Schwachstellen und Unsicherheiten ausgeräumt werden. |
Eigene Bewertung schreiben