Skip to Content

СТРАТЕГИЯ:

От критического компьютинга до критических ИТ инфраструктур

УРОВНИ ОБРАЗОВАНИЯ:

  • Магистратура
  • Аспирантура
  • Повышение квалификации

МЕТОДОЛОГИЯ:

От разработки курсов до разработки технологий и инструментальных средств

ОТРАСЛИ:

От аэрокосмической инженерии до критического компьютинга в целом (АЭС, Банкинг и т.п.)

ПАРТНЕРСТВО:

Ученых, универси-тетов, исследова-тельских институтов, индустриальных пар-тнеров (UA и EU)

«National Safeware Engineering Network of Centres of Innovative Academia-Industry Handshaking»


Предпосылки

Растущая актуальность проблем снижения рисков отказов критических объектов и инфраструктур до приемлемого уровня привела к появлению термина safeware (дословно – «обеспечение безотказности»). В научнотехническом сообществе сформировалось специальное направление в инженерии, которое может быть названо safeware engineering. Жизненно важные и беспрецедентные по сложности проблемы в этой области являются одними из наиболее значимых вызовов и требуют совместных усилий специалистов в области критических систем, информационных технологий и менеджмента.

Стратегические задачи проекта Tempus SAFEGUARD

  • разработка учебных курсов для подготовки высококвалифицированных специалистов и преподавательских кадров в области safeware engineering в тесном взаимодействии с индустриальными и академическими организациями при поддержке европейских партнеров;
  • последипломное образование,  ориентирующееся на повышение технологического уровня специалистов, непосредственно работающих в критических отраслях;
  • предоставление образовательных и консультационных услуг для максимально широкого круга предприятий в регионах.

Новости и события

« Назад

MC3 - Co-design of safety-critical embedded systems

Responsible: Prof. A. Drozd  - Odessa National Polytechnic University, Odessa (UA)

Brief Contents: 

MCM3.1 Component-base approach in safety-critical embedded systems development (concept component-based approach and features of its application in safety-critical embedded systems development; commercial and critical OTS components classification; hardware, software and complex electronic components; criteria of OTS components assessment and selection; component-based on-line testing)

MCM3.2 Software-based safety-critical embedded systems development (life cycle models of safety-critical embedded systems; techniques of software-based embedded systems development and verification; methods of productivity and dependability improving; SW component self-testing; real-time SW development)

MCM3.3 FPGA-based safety-critical embedded systems development (features of life cycle models of FPGA-based safety-critical embedded systems; techniques of FPGA-based embedded systems development and verification; methods of productivity and dependability improving; FPGA project component self-testing)

MCM3.4 Technologies of safety-critical embedded systems co-design (intellectual property (IP) cores and infrastructure (IIP); IP and IIP-based development technologies; languages, techniques and tools: self-testing).