AUSBREITUNG UND WECHSELWIRKUNG VON ETHERNET PAKETEN UND IEC SAMPLED VALUES IN KOMMUNIKATIONSNETZWERKEN

Größe: px
Ab Seite anzeigen:

Download "AUSBREITUNG UND WECHSELWIRKUNG VON ETHERNET PAKETEN UND IEC 61850 SAMPLED VALUES IN KOMMUNIKATIONSNETZWERKEN"

Transkript

1 AUSBREITUNG UND WECHSELWIRKUNG VON ETHERNET PAKETEN UND IEC SAMPLED VALUES IN KOMMUNIKATIONSNETZWERKEN Fred Steinhauser OMICRON electronics, Österreich, Stichwörter: Sampled Values, Ethernet, Verzögerungszeit. Zusammenfassung Die diversen in IEC angebotenen Protokolle bieten die Möglichkeit, die unterschiedlichen Arten von Netzwerkverkehr über ein gemeinsames Kommunikationsnetzwerk von mehreren Sendern aus an mehrere Empfänger zu übertragen, statt mehrfache Punkt-zu-Punkt-Verbindungen zu verwenden. Allerdings bestanden schon immer Bedenken bezüglich des Verhaltens im Fall einer starken Auslastung von solchen Netzwerken, insbesondere wenn aufgrund eines Ereignisses im elektrischen Versorgungsnetz viele Komponenten eines Stationsautomatisierungssystems gleichzeitig eine Übertragung von Daten beginnen. Viele dieser Bedenken hatten ihren Ursprung in den aus den Anfängen der Ethernet-Technologie bekannten Problemen mit der Zugriffssteuerung und Überlastung im Netzwerk, was jedoch in den heutigen, mit Switches aufgebauten Ethernet- Netzwerken sehr viel weniger problematisch ist. Solange im Netzwerk nur Client/Server- und GOOSE-Datenverkehr übertragen wird, sind die Anforderungen an das Netzwerk eher gering, da die Netzwerkauslastung relativ klein ist. Kommen jedoch Sampled Values hinzu, treten hohe Paketraten und eine anhaltende Netzwerkbelastung auf. Der Echtzeit- Netzwerkverkehr muss pünktlich bei den subskribierenden Geräten eintreffen. Verzögerungen und Jitter werden zu Problemen. Dieser Artikel beschreibt die Umstände, wenn Sampled Values beteiligt sind und beleuchtet einige wichtige Zusammenhänge. Er zeigt außerdem, dass solche Effekte bis zu einem bestimmten Grad vorhergesagt werden können und wie sich diese Vorhersagen durch Messungen verifizieren lassen. Dies hilft beim Aufbau von Kommunikationsnetzwerken für elektrische Energieanlagen und bei der Prüfung von deren Performance. Obwohl in IEC kaum erwähnt, werden oft die Begriffe Stationsbus und Prozessbus verwendet, um Teile eines Kommunikationsnetzwerkes zu benennen, die unterschiedliche Arten von Netzwerkverkehr transportieren. Es wird allgemein davon ausgegangen, dass Client/Server- Netzwerkverkehr (oft auch nach dem Transportprotokoll als MMS bezeichnet) nur im Stationsbus vorhanden ist, während der Prozessbus ausschließlich für Sampled Values gemacht ist. GOOSE-Nachrichten können in beiden vorhanden sein. Wenn keine Sampled Values verwendet werden und nur ein Stationsbus existiert, werden GOOSE-Nachrichten natürlich auch über den Stationsbus übertragen. Dies ist normalerweise kein Problem, da für GOOSE-Nachrichten nur eine geringe Bandbreite benötigt wird. Wird allerdings tatsächlich ein Prozessbus verwendet wird, so werden die GOOSE- Nachrichten aufgrund ihrer prozessnahen Natur und Echtzeiteigenschaften eher im Prozessbus vorkommen. Allerdings ist eine solche strikte Trennung von Client/Server- Netzwerkverkehr und Sampled Values entgegen der allgemeinen Annahme nicht notwendigerweise der Fall, insbesondere bei Verwendung von echten Bustopologien. Abbildung 1, die in leicht veränderter grafischer Form auch in [3] enthalten ist, zeigt wo die verschiedenen Arten von Netzwerkverkehr (Client/Server (C/S), GOOSE (GO) und Sampled Values (SV)) in einem Kommunikationsnetzwerk einer elektrischen Energieanlage mit dediziertem Stations- und Prozessbus auftreten. 1 Das vollständig digitale System Der Begriff "vollständig digital" bedeutet in Bezug auf Schutz-, Automatisierungs- und Steuerungssysteme in der elektrischen Energieversorgung, dass alle in IEC definierten Arten der Kommunikation zum Einsatz kommen, also Client/Server- Kommunikation, GOOSE und Sampled Values.

2 entsprang dabei nicht primär der Absicht das Netzwerk logisch zu unterteilen, sondern um die Prioritätsinformationen zu nutzen, die im VLAN-Tag stehen. Der Switch sortiert die eingehenden Pakete entsprechend der Prioritätsinformation im VLAN-Tag in unterschiedliche Warteschlangen ein. Wenn dann auf der Trunk-Verbindung die Weiterleitung des nächsten Pakets ansteht, erhält das Paket aus der Warteschlange mit der höchsten Priorität den Vorzug. Die genaue Auswahl ist dabei abhängig von der tatsächlich im Switch implementierten Strategie. Abbildung 1: Kommunikationsnetzwerk mit dediziertem Stations- und Prozessbus Der wesentliche Punkt in dem gegebenen Kontext ist die Tatsache, dass die Stationssteuerung nicht nur mit den am Stationsbus angeschlossenen IEDs kommuniziert, sondern auch mit den am Prozessbus angeschlossenen LS-Steuerungen. Die Stationssteuerung kann Befehle zur Steuerung der LS senden und Reports über die Ausführung der Befehle empfangen. Um die LS-Steuerungen zu erreichen, muss Client/Server-Netzwerkverkehr über den Prozessbus ausgetauscht werden, wodurch eine gegenseitige Beeinflussung mit den Sampled Values stattfindet. 2 Orte der Wechselwirkungen Die Komponenten, die für die Weiterleitung der Datenpakete im lokalen Kommunikationsnetzwerk zuständig sind, sind die Ethernet-Switches. Jedes IED ist über eine eigene Verbindung an einen sogenannten "Edge-Port" eines Netzwerk-Switches angeschlossen. Die Verbindungen zwischen den Switches erfolgen über sogenannte Trunk-Verbindungen, die an entsprechende Trunk-Ports angeschlossen sind. Die IEDs können jederzeit Daten an den Switch senden. Der Switch hat dann die Aufgabe, die Pakete weiterzuleiten, entweder an ein anderes IED am selben Switch oder über eine Trunk- Verbindung an einen anderen Switch. Treffen nun gleichzeitig oder nahezu gleichzeitig mehrere Pakete von verschiedenen IEDs ein, die über die Trunk-Verbindung weitergeleitet werden müssen, so muss der Switch die Übertragung der Pakete irgendwie disponieren, da die Pakete ja nicht parallel, sondern nur nacheinander über die Trunk-Verbindung übertragen werden können. In der IEC ist daher die Verwendung von VLAN-Tags spezifiziert, um so eine "Überholspur" für zeitkritischen Netzwerkverkehr wie GOOSE-Nachrichten und Sampled Values zu schaffen. Die Nutzung der VLAN-Funktion Abbildung 2: Gegenseitige Beeinflussung von Netzwerkverkehr aus mehreren Quellen bei der Weiterleitung über eine Trunk-Verbindung Dies alleine löst jedoch nicht auf magische Weise alle Probleme. Eine hohe Priorität garantiert nicht zwangsläufig, dass ein Paket sofort nach dessen Ankunft im Switch weitergeleitet wird. Bevor ein neues Paket übertragen werden kann, muss der Trunk-Port zuerst frei werden. Solange der Switch ein Paket überträgt, muss jedes neu eintreffende Paket unabhängig von dessen Priorität warten. In Abbildung 2 übertragen beide IEDs Pakete, die über die Trunk-Verbindung weitergeleitet werden müssen. Das große Paket mit niedriger Priorität vom IED links oben trifft kurz vor dem hoch priorisierten Sampled Values-Paket von der Merging Unit am Switch ein. Der Trunk-Port ist daher solange belegt, bis das große Paket (Bezeichnung MSEP = "Maximum Size Ethernet Packet") vollständig über die Trunk-Verbindung übertragen ist. In der gezeigten Situation verzögert sich dadurch der Versand des Sampled Values-Pakets um fast die gesamte Übertragungsdauer des großen Pakets, da es ja erst kurz nach Beginn der Übertragung des großen Pakets am Switch eintraf. Dieser Effekt wurde bereits in [2] und [4] beschrieben, wobei dort jedoch die Messungen mit einer speziellen Laborausrüstung und durch Kommunikationsexperten durchgeführt wurden. Im Gegensatz hierzu werden die Messungen in dem unten beschriebenen Experiment mit Werkzeugen durchgeführt, die für den Einsatz vor Ort und die Bedienung durch Anlageningenieure konzipiert sind. 3 Experiment und Auswertung Ein Experiment soll einen Einblick auf die Auswirkung der Netzwerkauslastung auf die Laufzeit von zeitkritischem Netzwerkverkehr in Kommunikationsnetzwerken geben. Die Messungen wurden mit Sampled Values durchgeführt, aber die

3 Ergebnisse lassen sich jedoch genauso für GOOSE- Nachrichten anwenden. Der Prüfaufbau ist die einfachste mögliche Anordnung, um die beschriebenen Auswirkungen beobachten zu können (siehe nachfolgende Abbildung 3). Die ICMP-Nachrichten haben die Größe s p. Bei einer gegebenen Übertragungsgeschwindigkeit n l belegt jedes Paket die Trunk-Verbindung für die Zeitspanne t p = s p n l (1) Werden die Pakete mit der Frequenz f p ausgegeben, so belegen diese den Anteil p der gesamten Bandbreite: p = f p t p = f p s p n l (2) Abbildung 3: Prüfaufbau für das Experiment Das Netzwerk besteht aus zwei Switches S1 und S2, die über eine Trunk-Verbindung miteinander verbunden sind. Eine Sampled Values-Quelle (eine Merging Unit) publiziert einen Sampled Values-Datenstrom in das Netzwerk. Das Messgerät erfasst die von der Sampled Values-Quelle kommenden Sampled Values-Pakete einmal bevor diese an Switch S1 ins Netzwerk gelangen, und ein zweites Mal, wenn diese nach Durchlaufen des Netzwerkes von dem anderen Switch S2 ausgesendet werden. An Switch S1 ist ein Computer angeschlossen, der durch "Anpingen" eines am Switch 2 angeschlossenen IEDs Netzwerkverkehr erzeugt. Dies führt zu einem Austausch von ICMP-Nachrichten über die Trunk- Verbindung und somit zu einer potenziellen Wechselwirkung mit den Sampled Values. Das zum Erzeugen der "Pings" für den Netzwerkverkehr verwendete Programm ermöglicht die Einstellung von Größe und Frequenz der ICMP-Pakete. 3.1 Theoretische Untersuchung Der Prüfaufbau ist minimal, der gesamte Netzwerkverkehr ist bekannt und alle Parameter sind unter Kontrolle. Das einzige "Rauschen" im Netzwerk sind einige administrative Nachrichten, die nur unerheblichen Netzwerkverkehr verursachen. In einem derart klar definierten Umfeld ist es möglich, die Wechselwirkungen des Netzwerkverkehrs im Vorfeld einzuschätzen und so Anhaltspunkte für die zu erwartenden Messergebnisse zu erhalten. Dadurch lässt sich beurteilen, ob die Messmethode stichhaltig ist. Dies ist gleichzeitig auch die Wahrscheinlichkeit mit der ein Sampled Values-Paket mit einem ICMP-Paket in Konflikt gerät, wenn es über die Trunk-Verbindung gesendet wird. Gleichung (2) zeigt, dass die Wahrscheinlichkeit einer zusätzlichen Verzögerung aufgrund von solchen Wechselwirkungen mit der Größe und der Frequenz der ICMP- Pakete ansteigt. Die Wahrscheinlichkeit verringert sich mit einer Erhöhung der Übertragungsgeschwindigkeit. Im schlimmsten Fall kann ein Sampled Values-Paket um die Dauer t p der ICMP-Pakete verzögert werden. Ein Anteil (1 p) der Pakete ist überhaupt nicht betroffen und wird so übertragen, als wenn kein anderer Netzwerkverkehr vorhanden wäre. Die anderen Pakete werden um einen Teil von t p verzögert und nur einige wenige Pakete zeigen die maximale zusätzliche Verzögerung t p. Die betroffenen Sampled Values- Pakete treffen zufällig und mit gleicher Wahrscheinlichkeit zu unterschiedlichen Zeitpunkten des Sendeprozesses auf die ICMP-Pakete. Somit darf eine Gleichverteilung der beobachteten Verzögerungen erwartet werden. In dem verwendeten Prüfaufbau laufen alle Ethernet- Verbindungen mit einer Übertragungsgeschwindigkeit n l = 100 Mbit s, auch die Trunk-Verbindung. Die ICMP-Pakete werden mit einer Rate im Bereich von ca Paketen pro Sekunde ausgegeben. Beschränkt wird dies dadurch, welche Rate die "Ping"-Quelle bei einer bestimmten Paketgröße erreichen kann. Für die tatsächlich im Experiment verwendeten Werte gelten die Zahlen in Tabelle 1. ICMP- Paketgröß e 500 Bytes (4000 Bits) 1538 Bytes (12304 Bits) Paketdaue r t p Paketfrequen z f p Wahrscheinlichkei t p 40 μs 1000 s -1 4 % 123 μs 885 s -1 10,9 % Tabelle 1: Kenndaten für den Netzwerkverkehr Die Paketgrößen in der obigen Tabelle entsprechen de facto dem Start-Start-Abstand von zwei direkt aufeinander folgenden Paketen auf einer Ethernet-Verbindung, einschließlich der Präambel, der Prüfsumme und des Inter- Frame-Gap zwischen zwei Telegrammen. Diese werden

4 normalerweise zwar nicht mitgezählt, belegen aber dennoch die Verbindung. Der Wert von 1538 Bytes in der unteren Zeile entspricht der maximalen Ethernet-Paketgröße ohne VLAN- Tag. Wird ein VLAN-Tag hinzugefügt, ist das Paket noch um 4 Bytes größer. 3.2 Messungen und Auswertung Nun müssen die Verzögerungen der SV-Pakete bei den unterschiedlichen Netzwerkauslastungen gemessen werden. Hierfür werden viele Einzelmessungen durchgeführt und anschließend die Verteilung der Verzögerungen ermittelt. Die Auswertung erfolgt anhand von Einzelmessungen, um zuverlässige statistische Zahlen zu erhalten. Mit Sampled Values-Paketen pro Sekunde [6] kann der erforderliche Netzwerkverkehr in nur 2,5 Sekunden erfasst werden. Eine Bedingung hierfür ist, dass die Wechselwirkung zwischen den Sampled Values-Pakete und den ICMP-Paketen zufällig erfolgt. Dies bedeutet, dass die Rate für die Ausgabe von ICMP-Paketen nicht mit der Frequenz für die Ausgabe der Sampled Values korrelieren darf. Da keine Zeitsynchronisation zwischen den einzelnen Komponenten besteht und die Quelle der ICMP-Pakete ein Computer mit seinen typischen mäßigen Timing-Eigenschaften ist, ist das Timing so ungenau, dass genügend Jitter vorhanden ist, um die erforderliche Zufälligkeit sicherzustellen. Eine erste Messung erfolgt ohne ICMP-Netzwerkverkehr, nur mit den Sampled Values im Netzwerk. Dies dient als Referenz, da auch hier eine Verzögerung aus der Speicherung und Weiterleitung der Sampled Values-Pakete in den Switches gemessen werden kann. Zu dem Referenzwert kommen noch weitere Verzögerungen aufgrund von Wechselwirkungen hinzu. Die Verteilung der Verzögerungen für die Referenzmessung ist in der nachfolgenden Abbildung 4 gezeigt. Abbildung 4: Verteilung der Verzögerungen ohne Netzwerklast Die durchschnittliche Verzögerung der Pakete beträgt etwa 26 µs mit minimalen Abweichungen. Alle gemessenen Werte bleiben im Intervall zwischen 25 µs und 28 µs. Die Verzögerungen entstehen durch die beiden "store-andforward" Prozessen in den hintereinander geschalteten Ethernet-Switches. Die Paketgröße der Sampled Values ist 152 Bytes, ihre Dauer beträgt also ca. 12 µs. Die Gesamtverzögerung ist etwas mehr als doppelt so groß wie dieser Wert. Die Differenz entsteht durch die Verarbeitung der Pakete im Switch bevor diese wieder ausgesendet werden. In diesem Beispiel dauert die Verarbeitung durchschnittlich nur etwa 1 µs pro Switch. Die nächste Abbildung zeigt die Verteilung der Verzögerungen der Sampled Values bei Netzwerkverkehr mit 500 Byte großen ICMP-Paketen. Abbildung 5: Verteilung der Verzögerungen mit ICMP- Paketen als Netzwerklast (Größe: 500 Bytes) von Paketen weisen eine Verzögerung wie im ungestörten Fall auf. Dies liegt nahe an dem erwarteten Wert von (1 p) = 96 %. Die anderen 408 Pakete weisen unterschiedliche Verzögerungen mit einer gleichmäßigen Verteilung auf. Dies macht Sinn und entspricht genau der Erwartung. Die maximale Verzögerung beträgt 66 µs und ist genau um t p = 40 µs größer als der Referenzwert. Die letzte Abbildung zeigt die Verteilung der Verzögerungen für die Sampled Values bei Netzwerkverkehr mit ICMP- Paketen mit maximaler Ethernet-Paketgröße. Abbildung 6: Verteilung der Verzögerungen mit ICMP- Paketen als Netzwerklast (Größe: 1538 Bytes) Pakete, also erneut nahe an den erwarteten (1 p) = 89 %, weisen immer noch dieselbe Verzögerung auf wie im ungestörten Fall. Die Verzögerungen der anderen Pakete weisen wiederum eine gleichmäßige Verteilung auf. Die maximale Verzögerung beträgt nun 149 µs, was genau um t p = 123 µs länger ist als der Referenzwert. Die Messergebnisse stimmen mit den Erwartungen aus der theoretischen Betrachtung des Experiments überein. Messmethode und Messinstrument sind demnach als korrekt und brauchbar zu betrachten. 4 Fazit Wenn nur Client/Server-Kommunikation und GOOSE- Nachrichten vorhanden sind, ist die Performance eines Kommunikationsnetzwerkes in elektrischen Energieanlagen nicht wirklich gefordert. Wenn jedoch Sampled Values ins Spiel kommen, ist eine nähere Betrachtung sehr wohl lohnenswert, insbesondere dann, wenn noch anderer Netzwerkverkehr mit den Sampled Values in Wechselwirkung

5 treten kann. Die erläuterten Wechselwirkungen können zu erheblichem Jitter führen. Treten solche Wechselwirkungen in einem Netzwerk wiederholt auf, so kann der Jitter sogar derart groß werden, dass die nachfolgenden Sampled Values-Pakete ihre Vorgänger einholen können. Die Auswirkungen der gegenseitigen Beeinflussungen von Ethernet-Paketen in Kommunikationsnetzwerken lassen sich gut nachvollziehen. Bei einer sorgfältigen Untersuchung des Netzwerks lassen sich Erwartungswerte für die Paketverzögerungen ableiten, die durch entsprechende präzise Messungen bestätigt werden. Dies führt zu dem Umkehrschluss, dass Fehlfunktionen von Netzwerkkomponenten durch Messungen aufgedeckt werden können, wenn die Ergebnisse der Messungen von den Erwartungen abweichen. Mit heutigen modernen Prüfaussystemen sind solche Messungen nicht mehr nur für echte Kommunikationsexperten durchführbar, sondern auch für Anlageningenieure, die keine derart tiefgehenden Kenntnisse auf diesem Gebiet besitzen und sich trotzdem mit Kommunikationsnetzwerken befassen müssen, da diese systemrelevante Komponenten ihrer Schutz-, Automatisierungs- und Steuerungssysteme sind. Referenzen [1] Steinhauser, F., Interaction of Ethernet Traffic in Power Utility Communication Networks. PACWorld conference 2013, Dublin [2] Ingram, D., et. al.: Direct Evaluation of IEC Process Bus Network Performance. IEEE Transactions on Smart Grid, Vol. 3, No. 4, Dezember 2012 [3] IEC : Communication Networks and Systems for Power Utility Automation. Part 90-4: Network Engineering Guidelines, Technical Report, 2012 [4] Steinhauser, F.: Measuring the Performance of GOOSE Communication - Assessing IEC Real Time Messaging, CIGRÉ SEAPAC 2011, Sydney [5] Steinhauser, F., Schossig, T.: Coexistence of SCADA- Communication and Process-Level Real-Time- Communication in Substation Networks. PACWorld conference 2010, Dublin [6] UCA International User Group: Implementation Guideline For Digital Interface to Instrument Transformers Using IEC

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

A Lösungen zu Einführungsaufgaben zu QueueTraffic

A Lösungen zu Einführungsaufgaben zu QueueTraffic A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:

Mehr

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch

14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch 14. Minimale Schichtdicken von PEEK und PPS im Schlauchreckprozeß und im Rheotensversuch Analog zu den Untersuchungen an LDPE in Kap. 6 war zu untersuchen, ob auch für die Hochtemperatur-Thermoplaste aus

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus.

Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die Eigenkapitalrendite aus. Anhang Leverage-Effekt Leverage-Effekt Bezeichnungs- Herkunft Das englische Wort Leverage heisst Hebelwirkung oder Hebelkraft. Zweck Der Leverage-Effekt wirkt sich unter verschiedenen Umständen auf die

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Feiertage in Marvin hinterlegen

Feiertage in Marvin hinterlegen von 6 Goecom GmbH & Co KG Marvin How to's Feiertage in Marvin hinterlegen Feiertage spielen in Marvin an einer Reihe von Stellen eine nicht unerhebliche Rolle. Daher ist es wichtig, zum Einen zu hinterlegen,

Mehr

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Zahlenoptimierung Herr Clever spielt optimierte Zahlen system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen

Austausch- bzw. Übergangsprozesse und Gleichgewichtsverteilungen Austausch- bzw. Übergangsrozesse und Gleichgewichtsverteilungen Wir betrachten ein System mit verschiedenen Zuständen, zwischen denen ein Austausch stattfinden kann. Etwa soziale Schichten in einer Gesellschaft:

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

10.1 Auflösung, Drucken und Scannen

10.1 Auflösung, Drucken und Scannen Um einige technische Erläuterungen kommen wir auch in diesem Buch nicht herum. Für Ihre Bildergebnisse sind diese technischen Zusammenhänge sehr wichtig, nehmen Sie sich also etwas Zeit und lesen Sie dieses

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Eine für alles. Die htp Mobil Multicard.

Eine für alles. Die htp Mobil Multicard. Eine für alles. Die htp Mobil Multicard. Die htp Mobil Multicard Inhalt Eine Karte viele Möglichkeiten 4 Aktivierung 5 Standardeinstellungen 6 Individuelle Einstellungen 8 Geräteübersicht 11 Sollten Sie

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Animationen erstellen

Animationen erstellen Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten

Kugel-Fächer-Modell. 1fach. 3fach. Für die Einzelkugel gibt es 3 Möglichkeiten. 6fach. 3! Möglichkeiten Kugel-Fächer-Modell n Kugeln (Rosinen) sollen auf m Fächer (Brötchen) verteilt werden, zunächst 3 Kugeln auf 3 Fächer. 1fach 3fach Für die Einzelkugel gibt es 3 Möglichkeiten } 6fach 3! Möglichkeiten Es

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Bewertung des Blattes

Bewertung des Blattes Bewertung des Blattes Es besteht immer die Schwierigkeit, sein Blatt richtig einzuschätzen. Im folgenden werden einige Anhaltspunkte gegeben. Man unterscheidet: Figurenpunkte Verteilungspunkte Längenpunkte

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn

Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn An die Redaktionen von Presse, Funk und Fernsehen 32 02. 09. 2002 Vermögensbildung: Sparen und Wertsteigerung bei Immobilien liegen vorn Das aktive Sparen ist nach wie vor die wichtigste Einflussgröße

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr