СТРАТЕГИЯ:
От критического компьютинга до критических ИТ инфраструктур
УРОВНИ ОБРАЗОВАНИЯ:
- Магистратура
- Аспирантура
- Повышение квалификации
МЕТОДОЛОГИЯ:
От разработки курсов до разработки технологий и инструментальных средств
ОТРАСЛИ:
От аэрокосмической инженерии до критического компьютинга в целом (АЭС, Банкинг и т.п.)
ПАРТНЕРСТВО:
Ученых, универси-тетов, исследова-тельских институтов, индустриальных пар-тнеров (UA и EU)
«National Safeware Engineering Network of Centres of Innovative Academia-Industry Handshaking»
Предпосылки
Растущая актуальность проблем снижения рисков отказов критических объектов и инфраструктур до приемлемого уровня привела к появлению термина safeware (дословно – «обеспечение безотказности»). В научнотехническом сообществе сформировалось специальное направление в инженерии, которое может быть названо safeware engineering. Жизненно важные и беспрецедентные по сложности проблемы в этой области являются одними из наиболее значимых вызовов и требуют совместных усилий специалистов в области критических систем, информационных технологий и менеджмента.
Стратегические задачи проекта Tempus SAFEGUARD
- разработка учебных курсов для подготовки высококвалифицированных специалистов и преподавательских кадров в области safeware engineering в тесном взаимодействии с индустриальными и академическими организациями при поддержке европейских партнеров;
- последипломное образование, ориентирующееся на повышение технологического уровня специалистов, непосредственно работающих в критических отраслях;
- предоставление образовательных и консультационных услуг для максимально широкого круга предприятий в регионах.
Новости и события
MC3 - Co-design of safety-critical embedded systems
Responsible: Prof. A. Drozd - Odessa National Polytechnic University, Odessa (UA)
Brief Contents:
MCM3.1 Component-base approach in safety-critical embedded systems development (concept component-based approach and features of its application in safety-critical embedded systems development; commercial and critical OTS components classification; hardware, software and complex electronic components; criteria of OTS components assessment and selection; component-based on-line testing)
MCM3.2 Software-based safety-critical embedded systems development (life cycle models of safety-critical embedded systems; techniques of software-based embedded systems development and verification; methods of productivity and dependability improving; SW component self-testing; real-time SW development)
MCM3.3 FPGA-based safety-critical embedded systems development (features of life cycle models of FPGA-based safety-critical embedded systems; techniques of FPGA-based embedded systems development and verification; methods of productivity and dependability improving; FPGA project component self-testing)
MCM3.4 Technologies of safety-critical embedded systems co-design (intellectual property (IP) cores and infrastructure (IIP); IP and IIP-based development technologies; languages, techniques and tools: self-testing).