Entwurf und Betrieb von Regelungs- und Monitoringsystemen für dezentrale Energiesysteme auf der Basis von verteilten Embedded Systems

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Betrieb von Regelungs- und Monitoringsystemen für dezentrale Energiesysteme auf der Basis von verteilten Embedded Systems"

Transkript

1 Entwurf und Betrieb von Regelungs- und Monitoringsystemen für dezentrale Energiesysteme auf der Basis von verteilten Embedded Systems Dissertation zur Erlangung des akademischen Grades eines Doktors der Ingenieurwissenschaften (Dr.-Ing.) im Fachbereich Elektrotechnik/Informatik der Universität Kassel vorgelegt von Dipl.-Biol. Rainer Becker Eingereicht im November 2008 Datum der Disputation Gutachter Prof. Dr.-Ing. Jürgen Schmid 2. Gutachter Prof. Dr.-Ing. Birgit Vogel-Heuser

2

3 3 Erklärung Hiermit versichere ich, dass ich die vorliegende Dissertation selbständig und ohne unerlaubte Hilfe angefertigt und andere als die in der Dissertation angegebenen Hilfsmittel nicht benutzt habe. Alle Stellen, die wörtlich oder sinngemäß aus veröffentlichten oder unveröffentlichten Schriften entnommen sind, habe ich als solche kenntlich gemacht. Kein Teil dieser Arbeit ist in einem anderen Promotions- oder Habilitationsverfahren verwendet worden. Kassel, 25. November 2008

4 4

5 Noch sind wir zwar keine gefährdete Art, aber es ist nicht so, dass wir nicht oft genug versucht hätten, eine zu werden. Douglas Adams (Die Letzten ihrer Art) 5 Auf welche Irrwege werden noch heut die jungen Leute durch die neue Mode gelockt, alles durchs Mikroskop zu betrachten. Feodor Lösch (Amöbenruhr, 1874) A distributed system is one in which the failure of a computer you didn t even know existed can render your own computer unusable. Leslie Lamport (Subject: distribution ( message to DEC SRC bulletin board, 1987))

6

7 Inhaltsverzeichnis 1 Einleitung 13 2 Stand der Technik und Motivation Monitoringsysteme Stand der Technik Motivation zur Entwicklung verteilter Monitoringsysteme mit vernetzten Embedded Systems Verteilte Regelungssysteme für dezentrale Energiesysteme Stand der Technik Motivation zur Entwicklung verteilter Regelungssysteme mit vernetzten Embedded Systems Gemeinsamkeiten der Regelungs- und Monitoringsysteme Embedded Systems Prozessorarchitekturen Betriebssysteme Verteilte Systeme Definition für Verteilte Systeme Grundsätzliche Anforderungen an Verteilte Systeme Verteilte Regelungssysteme Anforderungen an verteilte Regelungssysteme Unterschiedliche Strukturen von Regelungssystemen Vorteile verteilter Regelungssysteme Maskierung von Komplexität Handling von Kommunikationsausfällen Lokale Lösungen von lokalen Problemen Zusammenarbeit von Regler und Komponente Anwendungsbeispiele für Verteilte Systeme Verteilte Regelungssysteme Innovationsmotor Klimapolitik Erzeugungsmanagement von EEG- und KWK-Anlagen Zeitliche Lastverschiebung durch dynamische Tarife

8 8 INHALTSVERZEICHNIS 5.2 Verteilte Monitoringsysteme Energieverbrauchs-Monitoring im gewerblichen Bereich Smart-Metering-Systeme Genormte Kommunikation Bedeutung normierter Kommunikation Kommunikation in der elektrischen Energieversorgungstechnik Kommunikation in der Automatisierungstechnik OLE for Process Control (OPC) OPC Unified Architecture (OPC UA) Kommunikationsprobleme durch unzureichende Normung Stand der Internet-Technik für Verteilte Systeme Lokale Vernetzung Ethernet Very High Data Rate Digital Subscriber Line (VDSL) Powerline Communication (PLC) Wireless Local Area Network (WLAN) Bluetooth Drahtgebundene Internetzugänge Digital Subscriber Line (DSL) Internet per TV-Kabel Analog-Modems Integrated Services Digital Network (ISDN) Nutzung bereits vorhandener Internetzugänge Drahtlose Internetzugänge Global System for Mobile Communications (GSM) Universal Mobile Telecommunication System (UMTS) Worldwide Interoperability for Microwave Access (WiMAX) Technische Probleme bei der Internet-Nutzung Network Address Translation (NAT) Wechselnde IP-Adressen Verbindungsabbrüche bei Einwahlverbindungen Netzwerkdienste für Verteilte Systeme Zuweisung von IP-Adressen mittels Dynamic Host Configuration Protocol (DHCP) Domain Name System (DNS) Zeitsynchronisation mit dem Network Time Protocol (NTP) Sicherheitsupdates Fernwartung mit der Secure Shell (SSH) rsync Überwachung von Verteilten Systemen Smokeping

9 INHALTSVERZEICHNIS Nagios Sonderlösungen für per GSM vernetzte Systeme Sicherheitsaspekte bei der Internet-Nutzung Virtual Private Network (VPN) Secure Socket Layer (SSL) und Transport Layer Security (TLS) Secure Shell (SSH) Firewalls Sicherheitsaspekte bei Netzwerkstrukturen Sicherheitstools Rechtliche Schwierigkeiten bei der Nutzung von Sicherheitstools Online-Visualisierung mit Java-Applets und XML-RPC Visualisierungs-Client-Software Server-Software für die Visualisierung Ablauf des Visualisierungsprozesses Grafische Erstellung von Online-Visualisierungen Visualisierung auf Mobiltelefonen mit WAP WAP 1.x Infrastruktur zur Auslieferung von WAP-Dokumenten WAP 2.x Simulation verteilter Regelungssysteme Virtualisierungstechniken Simulation mit User-mode Linux und ColSim User-mode Linux Installation eines Debian-User-mode Linux auf einem Debian-Linux- Host-System Simulationsumgebung ColSim Netzwerkstruktur der Simulationsumgebung Zeitskala Realtime oder Jahressimulation Anwendungsbeispiel Reglerentwicklung für eine thermische Solaranlage Betriebssysteminstallation Betriebssystem-Images Blockweises Kopieren des gesamten Massenspeichers Dateibasiertes Kopieren eines Massenspeichers Klonen eines laufenden Systems Nutzung von Paketmanagern zur Softwareinstallation Konfigurations- und Parametriersoftware Konfiguration und Parametrierung in der industriellen Prozess- und Fertigungsautomatisierung

10 10 INHALTSVERZEICHNIS Electronic Device Description Language (EDDL) Field Device Tool (FDT) Softwareinstallation Grafisches Userinterface zur Systemparametrierung Automatische Hardwareerkennung für Messtechnik Automatisierte Softwareinstallation Hardware-Anforderungen an Verteilte Systeme Speichermedien Festplatten Speichermedien aus Flash-Bausteinen Maßnahmen zur Erhöhung der Betriebsstabilität Datensicherheit Stabilisierung der Spannungsversorgung Watchdog Evaluation Verteiltes Monitoringsystem Projekte Wärmepumpen im Gebäudebestand und Wärmepumpen-Effizienz Kommunikationsinfrastruktur Hardware Betriebssystemanpassung Softwareinstallation Probebetrieb Prozessliste Systemüberwachung Messdatenformat Zusammenfassung Verteiltes Regelungssystem Power Flow and Power Quality Management System (PoMS) Erstellung von Fahrplänen Infrastruktur des verteilten Regelungssystems Hardware Software der Power Interface Boxes Aufgaben der PoMS Central Unit (PCU) Aufgaben der Power Interface Boxes (PIBs) Mechanismen zur Überwachung des PoMS Zusammenfassung Zusammenfassung und Ausblick Zusammenfassung Ausblick

11 INHALTSVERZEICHNIS Danksagung 205 Abbildungsverzeichnis 206 Tabellenverzeichnis 210 Literaturverzeichnis 211

12 12 INHALTSVERZEICHNIS

13 Kapitel 1 Einleitung Wir leben heute in einer Welt, in der Kommunikation zwischen technischen Systemen eine zunehmend bedeutende Rolle spielt. Unser alltägliches Leben wird an vielen Stellen dadurch erleichtert, dass eine große Anzahl dieser Systeme reibungslos zusammenarbeiten. Dabei gewinnen sogenannte verteilte Systeme d. h. Rechner, die per Netzwerk miteinander in Verbindung stehen immer mehr an Bedeutung. Sie begegnen uns z. B., wenn wir von untereinander vernetzten Verkehrsampeln im städtischen Straßenverkehr geleitet werden oder wenn miteinander vernetzte Kleinrechner in der Gebäudeleittechnik dafür sorgen, dass alle technischen Systeme eines Gebäudes (Heizung, Kühlung, Lüftung, etc.) sinnvoll zusammenarbeiten. Mit steigender Rechenleistung und fallenden Kosten für Hardware wird es immer interessanter, nicht nur handelsübliche PCs und Server miteinander zu vernetzen, sondern alle Arten von Geräten mit netzwerkfähiger Computertechnik auszustatten. Leistungsschwache eigenständig arbeitende Mikrocontroller zur Gerätesteuerung werden durch leistungsstarke netzwerkfähige Embedded Systems ersetzt. Für die Zuverlässigkeit dieser Systeme ist dabei entscheidend, mit welcher Software und unter welchen Randbedingungen sie betrieben werden. Verteilte Systeme, die auf intensiver Kommunikation basieren, müssen beim Ausfall von Kommunikationskanälen zumindest einen Notbetrieb aufrecht erhalten können. Das gelingt jedoch nur, wenn die einzelnen Knoten eines verteilten Systems ausreichend Systemressourcen haben, um auch eigenständig zu funktionieren. Oftmals sind verteilte Systeme aber so strukturiert, dass die dezentralen sehr leistungsschwachen Knoten durch einen leistungsstarken zentralen Server gesteuert werden. Solche Systeme können bei Kommunikationsausfall nicht weiter funktionieren. In dieser Arbeit stehen deshalb vergleichsweise leistungsstarke Embedded Systems im Mittelpunkt der Betrachtung, die eigenständig sinnvoll arbeiten können. Während der letzten Jahre haben Internet-Technologien insbesondere die für die Kommunikation im Internet genutzten Kommunikationsprotokolle proprietäre Kommunikationssysteme und -protokolle an vielen Stellen abgelöst und zu einer Standardisierung geführt. Daher 13

14 14 KAPITEL 1. EINLEITUNG werden in dieser Arbeit ausschließlich Kommunikationsmittel behandelt, die standardmäßig Transmission Control Protocol/Internet Protocol (TCP/IP) benutzen. Diese Familie von Netzwerkprotokollen hat den großen Vorteil, dass sie mit ganz verschiedenen Medien (Ethernet, Mobilfunk, Wireless LAN,... ) funktioniert und dabei Transparenz gewährleistet, d. h. dass es für das Format und die Behandlung der übertragenen Daten völlig unerheblich ist, welches Transportmedium genutzt wird. Die Administration von verteilten Monitoring- und Regelungssystemen mit vielen Knoten ist eine große Herausforderung. Sie setzt die Entwicklung und Nutzung spezieller Softwaretools zur weitgehend automatisierten Überprüfung der Funktionalität der Systeme voraus. Dazu gehören sowohl die Kontrolle der Mess- und Regelungsprozesse als auch die Überprüfung der Kommunikationsverbindungen. Automatisch erstellte und per versandte Reports über die Systemzustände können dabei die Arbeit erleichtern. Die Visualisierung von Messdaten und Regelungsprozessen mittels Internet- und Mobilfunktechnologien vereinfacht die Funktionskontrolle und Fehlerbehebung beim Betrieb der Systeme. Spezielle Software zur Funktionskontrolle und Visualisierung der Betriebszustände wurde im Rahmen dieser Arbeit entwickelt und soll hier diskutiert werden. Immer häufiger nutzen verteilte Systeme die Internet-Technologie nicht nur im lokalen Netzwerk, sondern auch zur direkten Kommunikation ihrer Knoten untereinander über das Internet. Dadurch entsteht die Notwendigkeit, diese Systeme möglichst gut vor Angriffen aus dem Internet zu schützen und Softwarefehler, die Sicherheitslücken verursachen, schnell zu beheben. Die Untersuchung von Sicherheitssoftware und Netzwerktechnologien stellt einen weiteren Teil dieser Arbeit dar. Da Regelungs- und Kommunikationssoftware auf den verschiedenen Knoten eines Systems störungsfrei zusammenarbeiten müssen, ist die Entwicklung von verteilten Regelungssystemen eine sehr komplexe Aufgabe. Zum Zeitpunkt der Softwareentwicklung stehen die Embedded Systems sowie die zu regelnde Hardware oft noch nicht zur Verfügung. In dieser Arbeit wird gezeigt, wie mit Hilfe von virtuellen Maschinen, virtuellen Netzwerken und Software zur Anlagensimulation eine Entwicklungsumgebung geschaffen wird, in der die Kommunikations- und Regelungssoftware für verteilte Systeme schon entwickelt und getestet werden kann, bevor die echte Hardware zum Einsatz kommt. Das Installieren von verteilten Monitoring- und Regelungssystemen mit vielen Knoten ist nur dann ohne allzu großen Aufwand möglich, wenn sie mit Installationssoftware weitgehend automatisiert erfolgen kann. Derartige Software ermöglicht das komfortable Installieren sowohl der Betriebssysteme als auch der Applikationssoftware auf den Embedded Systems des verteilten Systems. Sie enthält auch Funktionen für die Parametrierung der Applikationssoftware mit Hilfe von grafischen Benutzeroberflächen. In dieser Arbeit werden verschiedene Ansätze zur automatisierten Softwareinstallation von verteilten Monitoring- und Regelungssystemen mit vielen Knoten und zur Parametrierung von Messsoftware diskutiert.

15 Zahlreiche praktische Aspekte beim Aufbau und Betrieb von verteilten Systemen aus Embedded Systems werden am Beispiel von zwei großen verteilten Monitoringsystemen zur Messung der Energieeffizienz von Wärmepumpen und am Beispiel eines verteilten Regelungssystems zum Betrieb eines Niederspannungsnetzes behandelt. Die hier vorliegende Arbeit wurde im Zusammenhang mit der Planung, Entwicklung und Realisierung dieser drei Projekte erstellt. 15

16 16 KAPITEL 1. EINLEITUNG

17 Kapitel 2 Stand der Technik und Motivation 2.1 Monitoringsysteme Stand der Technik Zum langfristigen Monitoring von dezentralen Energiesystemen werden heute in den meisten Fällen handelsübliche Datenlogger oder PC-basierte Lösungen eingesetzt. Die beiden Technologien unterscheiden sich in ihren grundlegenden Konzepten und weisen deshalb auch ganz unterschiedliche Eigenschaften auf. Im Folgenden werden Vor- und Nachteile der beiden Messystemtypen beschrieben Datenlogger Klassische Datenlogger arbeiten in den meisten Fällen sehr zuverlässig und wartungsarm. Mit Hilfe von entsprechender Parametrierungs- und Auslesesoftware können sie auch von Nicht-IT-Fachkräften eingerichtet und betrieben werden. Sie arbeiten aufgrund ihrer Ausstattung mit stromsparenden Mikrocontrollern sehr energieeffizient. Die Nutzung von leistungsschwachen Mikrocontrollern bewirkt jedoch auch, dass die Geräte hinsichtlich Erweiterbarkeit und Programmierung wenig flexibel sind. Datenlogger lassen sich meist gar nicht oder nur mit Messmodulen erweitern, die vom gleichen Hersteller produziert wurden. Z. B. ist eine Erweiterung der Messtechnik mit Messgeräten, die auf der Basis von standardisierten Industrie-Bussystemen arbeiten, nicht möglich. Die zu messenden Signale müssen für die Messung mit dem Datenlogger entsprechend konditioniert werden, da diese Geräte in den meisten Fällen nur Standard-Industriesignale loggen können. Viele Datenlogger können einfache Auswertungsfunktionen durchführen, wie z. B. das Skalieren der Messwerte einzelner Messkanäle. Für diesen Zweck gibt es oftmals einfache Programmierwerkzeuge oder auch Programmiersprachen, mit denen derartige Aufgaben gelöst 17

18 18 KAPITEL 2. STAND DER TECHNIK UND MOTIVATION werden können. Die Logger sind jedoch nicht frei programmierbar, so dass vom Hersteller nicht vorgesehene Zusatzfunktionen auch nicht implementiert werden können. Der Datenabruf erfolgt bei den meisten Datenloggern mit Hilfe von Einwahlverbindungen. Dabei werden entweder Analogmodems oder GSM-Modems genutzt. Meist wird der Datenlogger einmal täglich angerufen, um die seit dem letzten Anruf aufgelaufenen Daten abzurufen. Die Technologie der Einwahlverbindungen hat mehrere Nachteile. Da Einwahlverbindungen über die Verbindungszeit und nicht über das transferierte Datenvolumen abgerechnet werden, ist es finanziell nicht sinnvoll, über längere Zeiträume Online-Daten von Datenloggern abzurufen. Ein weiter Nachteil der Einwahlverbindungen ist, dass die Abrufprozesse mehrerer Datenlogger nicht parallel laufen können. Da der Datenabruf für jeden Datenlogger eine gewisse Zeit beansprucht und die Logger sequentiell abgearbeitet werden müssen, ist die Anzahl der pro Telefonleitung und Tag abrufbaren Datenlogger und damit auch die Skalierbarkeit des gesamten Messsystems begrenzt. In den letzten Jahren wurden auch Datenlogger entwickelt, bei denen der Datenabruf über das Internet erfolgt. Diese Geräte sind meist mit einem Ethernet-Interface (siehe Abschnitt 7.1.1) zum Betrieb an einem DSL-Router oder mit einem GPRS-Modem (siehe Abschnitt 7.3.1) ausgestattet. Mit dieser Internettechnologie ist ein zeitgleicher Abruf der Daten von sehr vielen Datenloggern möglich, so dass es beim Datenabruf keine Skalierungsprobleme gibt. Eine Online-Visualisierung der Messdaten ist mit diesen Geräten nur dann möglich, wenn der Hersteller die Funktionalität softwaretechnisch unterstützt. Die internetfähigen Datenlogger sind oftmals softwaretechnisch nur unzureichend für eine sichere Kommunikations vorbereitet, da sie nur unverschlüsselte Kommunikationsprotokolle, wie z. B. das File Transfer Protocol (FTP), nutzen und damit leicht angreifbar sind. PC-basierte Messtechnik für Monitoringsysteme Wenn Messaufgaben durchgeführt werden sollen, die mit den von Datenloggern zur Verfügung gestellten Funktionalitäten nicht zu bewerkstelligen sind, werden oftmals PC-basierte Lösungen genutzt. Die Hardware solcher Systeme ist nicht selten deutlich preiswerter als Datenlogger. Im Gegensatz zu den Loggern gibt es PC-basierte Messsysteme meist nicht fertig konfiguriert zu kaufen. Sie müssen von Fachkräften eingerichtet und betrieben werden. Die große Vorteil der PC-basierten Lösungen ist ihre Flexibilität. Da PCs frei programmierbar sind und hinsichtlich ihrer Schnittstellen stark erweitert werden können, gibt es kaum Messaufgaben, die mit PC-basierten Messystemen nicht bewerkstelligt werden können. Der PC als Universalwerkzeug ist jedoch für die meisten Messtätigkeiten völlig überdimensioniert und damit alles andere als energieeffizient.

19 2.1. MONITORINGSYSTEME 19 Mit PCs lassen sich alle Varianten von Kommunikationsverbindungen für den Datenabruf realisieren. Auch verschlüsselte Verbindungen über das Internet sind damit völlig problemlos möglich. PC-basierte Messsysteme sind im Vergleich zu Datenloggern meist deutlich anfälliger für Störungen und Ausfälle. Dementsprechend ist der Wartungsaufwand für sie auch erheblich größer. In Tabelle 2.1 sind die Vor- und Nachteile von Datenloggern und PC-basierten Messsystemen zusammengefasst. Datenlogger Datenlogger PC mit klassisch internetfähig Messtechnik Konfiguration durch Laien ja ja nein flexible Anbindung von Messtechnik nein nein ja Online-Datenabruf nein nein ja frei programmierbar nein nein ja Kommunikation per Internet nein ja ja verschlüsselte Kommunikation nein nein ja wartungsarm ja ja nein preisgünstige Hardware nein nein ja energieeffizient ja ja nein Tabelle 2.1: Stand der Technik bei Monitoringsystemen für verteilte Energiesysteme Motivation zur Entwicklung verteilter Monitoringsysteme mit vernetzten Embedded Systems Sowohl Datenlogger als auch PC-basierte Messsysteme stellen keine Ideallösung für komplexe Messprojekte dar, da beiden Technologien notwendige Eigenschaften und Funktionalitäten fehlen. Die Nutzung von vernetzten Embedded Systems ermöglicht die Entwicklung eines Messsystems, das die positiven Eigenschaften der Datenlogger und der PC-basierten Messsysteme in sich vereint. Das Ergebnis ist ein bedienungsfreundliches, flexibel erweiterbares Messsystem aus preiswerten Komponenten, das energieeffizient arbeitet und sicher über das Internet kommunizieren kann.

20 20 KAPITEL 2. STAND DER TECHNIK UND MOTIVATION 2.2 Verteilte Regelungssysteme für dezentrale Energiesysteme Stand der Technik Dezentrale Energiesysteme, wie z. B. Blockheizkraftwerke, sind sehr häufig mit einer eigenen Regelungshardware ausgestattet. Die Regler können entweder gar nicht mit der Außenwelt kommunizieren, oder aber sie kommunizieren über eine exklusiv für sie zur Verfügung gestellte Infrastruktur, wie z. B. eine eigene Telefonleitung. Befinden sich mehrere Energiesysteme an einem Ort, so wird nicht selten zu jedem einzelnen Gerät eine Telefonleitung gelegt. Dadurch entstehen unnötig hohe Kommunikationskosten. Die Kommunikationsinterfaces werden von den Betreibern, Wartungsfirmen und Herstellern zur Fernwartung genutzt. Dabei kommen proprietäre Kommunikationsprotokolle zum Einsatz, die oft nur von der hersteller-eigenen Kommunikationssoftware beherrscht werden. Eine Interoperabilität mit Produkten anderer Hersteller wird dadurch unterbunden. Ein weiteres Problem der dezentralen Energiesysteme ist die mangelnde Abstimmung der verschiedenen Regelungssysteme aufeinander. Es gibt bisher kaum Kommunikationsnormen, die für eine Kommunikation zwischen den Reglern verschiedener Energiesysteme genutzt werden könnten. In Folge dessen müssen die Regler weitgehend ohne Informationen von anderen Systemen arbeiten. Eine Optimierung des Gesamtsystems ist damit kaum möglich. Bei Änderungen, z. B. durch Hinzufügen oder Entfernen von Teilsystemen, müssen alle Regler neu von Hand parametriert werden. Es ergibt sich ein sehr unflexibles Gesamtsystem Motivation zur Entwicklung verteilter Regelungssysteme mit vernetzten Embedded Systems Zur energetischen und monetären Effizienzsteigerung von dezentralen Energiesystemen aus mehreren Einzelsystemen ist es notwendig, dass die Komponenten untereinander kommunizieren und Kommunikationsmedien gemeinsam nutzen. Die Regelungskomponenten heutigen dezentralen Energiesystemen sind dafür meist nicht ausgelegt. Sie können durch Netzwerkfähige Embedded Systems ersetzt oder ergänzt werden, die Regelung und Kommunikation übernehmen. Zur Vernetzung der Teilsysteme und zur Schaffung einer übergreifenden Kommunikationsinfrastruktur mit Fernwartungsfunktionen bieten sich Internet-Technik an, da sie preiswert ist und sich bei ähnlichen Problemstellungen vielfach bewährt hat. Lokale Netzwerke ermöglichen die Kommunikation der Emgbedded Systems untereinander. Mit Hilfe eines Internetzugangs können für die Regelung notwendige Zusatzinformationen, wie z. B. Wetterdaten bezogen werden. Außerdem kann über diesen Zugang eine Fernwartung des Gesamtsystems und der einzelnen Komponenten realisert werden. Dabei ist der Zugriff auf die Systeme im Gegensatz zu Einwahllösungen jederzeit möglich.

21 2.3. GEMEINSAMKEITEN DER REGELUNGS- UND MONITORINGSYSTEME Gemeinsamkeiten zwischen verteilten Regelungs- und Monitoringsystemen Verteilte Regelungs- und Monitoringsysteme müssen hardware- und softwaretechnisch flexibel an die jeweiligen Projektanforderungen anpassbar sein. Sie sollen dabei energieeffizient und zuverlässig im Feld arbeiten. Netzwerkfähige Embedded Systems können diesen Anforderungen gerecht werden. Sowohl Regelungs- als auch Monitoringsysteme sollten jederzeit per Internet erreichbar sein. Dadurch ergeben sich auch ganz ähnliche Anforderungen an die kommunikationstechnische Anbindung der Systeme. Auch die damit verbundenen Anforderungen an die informationstechnische Sicherheit der Systeme gleichen sich.

22 22 KAPITEL 2. STAND DER TECHNIK UND MOTIVATION

23 Kapitel 3 Embedded Systems Eingebettete Systeme (Embedded Systems) sind Computersysteme, die als Teile größerer Geräte oder Anlagen regelungs- und steuerungstechnische Aufgaben übernehmen. Klassische Beispiele sind die Motorsteuergeräte von Automobilen oder die Regler von Waschmaschinen. Zur Interaktion mit Nutzern sind Embedded Systems nicht mit der klassischen Peripherie eines Personalcomputers (Tastatur, Maus, Bildschirm, etc.) ausgestattet. Stattdessen verfügen sie über eine für die Aufgabenstellung speziell zugeschnittene Peripherie (z. B. LC-Display und Drucktasten eines Videorecorders). Viele Embedded Systems funktionieren völlig autark und interagieren gar nicht mit Nutzern. Personalcomputer sind so ausgelegt, dass sie sich für eine große Anzahl verschiedener Aufgaben eignen und oftmals für die Aufgaben, die sie verrichten, völlig überdimensioniert sind. Embedded Systems hingegen sind Bestandteile anderer Geräte und erfüllen im Allgemeinen nur begrenzte Aufgaben, für die sie speziell entwickelt wurden. Diese Hardware kann passend für die benötigte Leistung zugeschnitten werden. Dabei wird ein besonderes Augenmerk auf den Stromverbrauch gerichtet. Für Embedded Systems ist deshalb eine große Anzahl von speziell auf geringen Stromverbrauch optimierten Prozessoren verfügbar. Diese beherrschen z. B. verschiedene Schlafmodi, um den Stromverbrauch in Betriebspausen rapide zu senken. Außerdem arbeiten sie oft mit niedrigen Taktfrequenzen, wodurch verringerte Betriebsspannungen ermöglicht werden. Der geringere Energiebedarf hat außerdem zur Folge, dass die Systeme ohne Lüfter betrieben werden können, da weniger Abwärme entsteht. Durch den Verzicht auf Lüfter werden die Geräte zudem leiser und auch deutlich zuverlässiger, da Lüfterausfälle ein häufig auftretendes Problem sind. Die Anforderungen hinsichtlich ihrer Zuverlässigkeit sind an Embedded Systems sehr viel höher als an handelsübliche Personalcomputer. Während man PCs im Falle eines Absturzes einfach per Druck auf den Resetknopf wiederbelebt, ist die Notwendigkeit eines manuellen Eingriffs für Embedded Systems oft nicht hinnehmbar. 23

24 24 KAPITEL 3. EMBEDDED SYSTEMS Embedded Systems müssen in der Regel wartungsfrei und ohne Nutzerinteraktion über lange Zeiträume zuverlässig funktionieren. Ihre Gesamtlebensdauer ist im Allgemeinen auch wesentlich höher als die von PCs. Um die notwendige Zuverlässigkeit zu erzielen, wird spezielle Hardware eingesetzt, die bestimmte Fehlerarten selbständig beheben und kritische Systemzustände erkennen kann. Als Beispiele seien hier Speicherbausteine, die per Error-correcting Code (ECC) 1-bit-Fehler automatisch korrigieren können, und Watchdogschaltungen, die bei Systemstillstand automatisch einen Reset auslösen, genannt. Ein anderer maßgeblicher Faktor für die Zuverlässigkeit der Systeme ist die verwendete Software. Siehe dazu Abschnitt Prozessorarchitekturen Der Prozessor ist die zentrale Einheit eines jeden Computers. In Personalcomputern findet man meist Prozessoren, die mit der so genannten x86-architektur arbeiten. x86 bezeichnet den Befehlssatz, der von der Firma Intel [133] für die Prozessoren der 8086/8088 Reihe entwickelt wurde. Bei anderen Geräten finden oft Prozessoren mit abweichenden Architekturen Verwendung. In Embedded Systems werden meist spezielle stromsparende Prozessoren eingesetzt, da hohe Stromverbräuche oft nicht akzeptabel sind. Lange Zeit beherrschten Systeme mit x86-architektur den Markt. Mit der zunehmenden Verbreitung von ARM-Prozessoren [12] bei Mobiltelefonen und PDAs wird der Marktanteil der ARM-Systeme unter den Embedded Systems immer größer. Besonders die Modelle der ARM7- und ARM9-Serien sind sehr erfolgreich. Die Firma ARM stellt selbst keine Prozessoren her, sondern verkauft nur Prozessor-Designs, die dann von weiteren Firmen umgesetzt werden. So gibt es z. B. Prozessoren mit ARM9-Design von Philips [182], Atmel [16] und vielen anderen Firmen. Neben ARM und x86 sind noch zahlreiche andere Prozessorarchitekturen anzutreffen. Recht verbreitet sind z. B. die von IBM [108] und Motorola [160] entwickelten PowerPC-Prozessoren. Die MIPS-Architektur [157] ist oft in Netzwerkgeräten (z. B. Routern, NAS) anzutreffen. 3.2 Betriebssysteme Die DIN 4430 definiert ein Betriebssystem als die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Grundlage der möglichen Betriebsarten des digitalen Rechensystems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. Computersysteme bestehen aus einer großen Anzahl von Komponenten (Prozessor, Speicher, Festplatten, Ein-/Ausgabeschnittstellen (IO), Bussysteme, Peripherie,... ). Die Koordination

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren?

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Dr. Michael Metzger Projektleiter Siemens Corporate Technology Copyright Selbstorganisierendes Energie- Automatisierungssystem

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Vernetzte Embedded Systems und Visualisierung mit Java

Vernetzte Embedded Systems und Visualisierung mit Java Vernetzte Embedded Systems und Visualisierung mit Java Dipl.-Biol. Rainer Becker Fraunhofer-Institut für Solare Energiesysteme ISE Heidenhofsstr. 2, 79110 Freiburg Tel.: 0761/4588-5409, Fax.: 0761/4588-9000

Mehr

Ao.Univ.-Prof.i.R. Dipl.-Ing. Dr. Manfred Sakulin Dipl.-Ing. Christian Elbe

Ao.Univ.-Prof.i.R. Dipl.-Ing. Dr. Manfred Sakulin Dipl.-Ing. Christian Elbe Intelligente Netze und Laststeuerung im Haushaltssektor Ao.Univ.-Prof.i.R. Dipl.-Ing. Dr. Manfred Sakulin Dipl.-Ing. Christian Elbe Technische Universität Graz Institut für www.ifea.tugraz.at Übersicht

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen.

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Deutschlands Weg in die zukünftige Energieversorgung Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Ludwig Karg, B.A.U.M. Consult, Leiter der E-Energy Begleitforschung 1 Die Energiewende ist

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

GridSense. Steuert Energie intelligent.

GridSense. Steuert Energie intelligent. GridSense. Steuert Energie intelligent. GridSense ist die intelligente Technologie der Zukunft auf dem Weg zur Energiewende. Sie steuert Strombezüger wie Wärmepumpen, Boiler, Ladestationen für Elektrofahrzeuge

Mehr

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards Embedded Linux am Beispiel des Gnublin-Boards Was ist Embedded Linux? Wikipedia Als Embedded Linux bezeichnet man ein eingebettetes System mit einem auf dem Linux-Kernel basierenden Betriebssystem. In

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche Überblick 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche c rk,wosch,jk VS (SS 2015) 2 Bestandsaufnahme 2 1 Prozessorfarm @Google c rk,wosch,jk

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Smart Grid: Siemens und die Stadtwerke Krefeld machen Wachtendonks Stromversorgungsnetz fit für die Energiewende

Smart Grid: Siemens und die Stadtwerke Krefeld machen Wachtendonks Stromversorgungsnetz fit für die Energiewende Smart Grid: Siemens und die Stadtwerke Krefeld machen Wachtendonks Stromversorgungsnetz fit für die Energiewende Statement von Karlheinz Kronen CEO der Business Unit Energy Automation Smart Grid Division

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

ERNEUERBARE ENERGIEN.

ERNEUERBARE ENERGIEN. WARMWASSER ERNEUERBARE ENERGIEN KLIMA RAUMHEIZUNG ERNEUERBARE ENERGIEN. INTELLIGENTE ENERGIEKONZEPTE FÜR DAS EFFIZIENZHAUS VON HEUTE. Karlheinz Reitze ENERGIEKONZEPT DER BUNDESREGIERUNG Erneuerbare Energien

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Zentrales Energiemanagement für Virtuelle Kraftwerke

Zentrales Energiemanagement für Virtuelle Kraftwerke Zentrales Energiemanagement für Virtuelle Kraftwerke dataprofit Lösung Virtuelles Kraftwerk A 3 Wissenschaftsdialog Energie Reinhard Dietrich Dipl. Inf. Univ. Leiter Technik & Entwicklung dataprofit GmbH

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Informationstechnische Assistentinnen und Assistenten Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Allgemeines Eure Chancen nach der ITA - Ausbildung Fachhochschulreife mit anschließendem

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Linux in der Automatisierung

Linux in der Automatisierung Fakultät Informatik, Institut für Angewandte Informatik, Professur Technische Informationssysteme Lukas Vierhaus Dresden, 20.11.08 Gliederung Bereiche der Automatisierung Vorteile PC-basierter Steuerung

Mehr

Intelligente Energiemessgeräte für Rechenzentren

Intelligente Energiemessgeräte für Rechenzentren Intelligente Energiemessgeräte für Rechenzentren Warum messen? Die elektrischer Energieversorgung ist der teuerste Posten unter allen variablen Kosten in einem Rechenzentrum. Allein schon aus diesem Grund

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Das virtuelle Netzkraftwerk

Das virtuelle Netzkraftwerk Das virtuelle Netzkraftwerk Perspektiven dezentraler Energiesysteme Clean Energy Power Knut Schrader Berlin 25.1.2007 Netzzugang im liberalisierten Energiemarkt Organisation und IT-Systemberatung Optimierte

Mehr

Innovative IT-Schnittstellen im Facility Management zur Kopplung webbasierter CAFM-Systeme mit neuen Gebäudeautomationstechnologien FMA.

Innovative IT-Schnittstellen im Facility Management zur Kopplung webbasierter CAFM-Systeme mit neuen Gebäudeautomationstechnologien FMA. Innovative IT-Schnittstellen im Facility Management zur Kopplung webbasierter CAFM-Systeme mit neuen Gebäudeautomationstechnologien FMA.Codex Dr.-Ing. Asbjörn Gärtner, BFM GmbH 1 Inhalt Einleitung Situation

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Auszug aus Projektbericht

Auszug aus Projektbericht AAA Continuation Activity 2013. Durchführung von E-Assessment mit ILIAS an der Universität Bern Auszug aus dem Projektbericht E-Assessment ilub Auszug aus Projektbericht Optimiertes ILIAS E-Klausuren System

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Die Revolution der Konsumelektronik

Die Revolution der Konsumelektronik Übersicht Betrachtung der technischen Entwicklung von Embedded Systemen im Konsumelektronikbereich Softwareentwicklung für Audio & Visuelle Geräte der Unterhaltungselektronik Hochintegrierter Embedded-Webserver-

Mehr

Automotive Software Engineering

Automotive Software Engineering Jorg Schauffele Thomas Zurawka Automotive Software Engineering Grundlagen, Prozesse, Methoden und Werkzeuge Mit 278 Abbildungen ATZ-MTZ-Fachbuch vieweg Inhaltsverzeichnis 1 Einfiihrung und Uberblick 1

Mehr

solarstrom selbst verbrauchen aleo

solarstrom selbst verbrauchen aleo solarstrom selbst verbrauchen aleo unabhängigkeit, die sich lohnt Solarstrom selbst zu verbrauchen, ist eine attraktive Alternative zur Einspeisung. Der Eigenverbrauch macht unabhängiger vom Energieversorger,

Mehr

Mit Heizungsmonitoring Kostensenkungspotentiale erschließen. Dr.-Ing. Uwe Domschke. www.eca-software.de

Mit Heizungsmonitoring Kostensenkungspotentiale erschließen. Dr.-Ing. Uwe Domschke. www.eca-software.de Mit Heizungsmonitoring Kostensenkungspotentiale erschließen Dr.-Ing. Uwe Domschke www.eca-software.de ECA-Software GmbH ECA-Software GmbH Gründung im Jahr 2007 in Chemnitz (Sachsen) Geschäftsführer: Dr.-Ing.

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

B B BUILDING AUTOMATION SIMPLY DONE

B B BUILDING AUTOMATION SIMPLY DONE B B B BUILDING AUTOMATION SIMPLY DONE B Die erste Produktgruppe von B-control widmet sich der Raumautomation. Eine intelligente Raumautomation, die eine Energieeffizienzklasse A nach EN15232 ermöglicht,

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Intrusion-Detection für Automatisierungstechnik

Intrusion-Detection für Automatisierungstechnik Intrusion-Detection für Automatisierungstechnik Franka Schuster Lehrstuhl Rechnernetze und Kommunikationssysteme Brandenburgische Technische Universität, Cottbus SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Software / Cross Media Design Parallels Server für Mac 3.0

Software / Cross Media Design Parallels Server für Mac 3.0 Software / Cross Media Design Parallels Server für Mac 3.0 Seite 1 / 6 Parallels Server für Mac 3.0 Neu Technische Daten und Beschreibung: Parallels Server-Lizenz zur Nutzung auf einem Server mit max.

Mehr

Migration in die Cloud Migration in fünf Schritten

Migration in die Cloud Migration in fünf Schritten Migration in die Cloud Migration in fünf Schritten Inhaltsverzeichnis Einleitung...3 Gestaltung Ihres virtuellen Rechenzentrums...3 Überprüfung Ihrer vorhandenen Umgebung...4 Aufbau Ihres virtuellen Rechenzentrums...5

Mehr

Government Green Cloud Laboratory Technischer Aufbau Laborumgebung

Government Green Cloud Laboratory Technischer Aufbau Laborumgebung Government Green Cloud Laboratory GGC-Abschlusskongress Dataport AöR Architektur NGN T: 040 428 46-2510 Email: uwe.bruennicke@dataport.de www.regioit-aachen.de Gliederung» Ausgangslage» Technische Projektziele»

Mehr

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY

VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSPEICHERUNG BEST IN DEVELOPMENT AND TECHNOLOGY VALUESTOR /// MEHRWERT IN DER LANGFRISTIGEN DATENSICHERUNG Machen Sie sich die Vorteile von Tape zu Nutze,

Mehr

PARC. Eine virtuelle Echtzeit Entwicklungsumgebung für den Ausbildungsbereich

PARC. Eine virtuelle Echtzeit Entwicklungsumgebung für den Ausbildungsbereich PARC Eine virtuelle Echtzeit Entwicklungsumgebung für den Ausbildungsbereich Andre Köthur und Dr. Norbert Drescher Fachhochschule Südwestfalen 5095 Hagen Haldener Str. 12 Einleitung und Zielsetzung Die

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN

DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN DS AGILE ERSTE WAHL BEI DIGITALEN UMSPANNWERKEN Die neue Generation intelligenter Smart Grids erfordert noch anspruchsvollere Systeme zur Schaltanlagenautomatisierung, die den Energieversorgungsunternehmen

Mehr

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation and Drives Neu bei TIA: Component based and Drives A&D AS SM 5, 07/2002 2 Der Wandel in der stechnologie Steuerungs-Plattformen PLC PC PLC Intelligent Field Devices PC PLC 1990 2000 2010 and Drives Kommunikation

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Welcome to PHOENIX CONTACT Detaillierte Energiedatenerfassung im Maschinen- und Anlagenbau

Welcome to PHOENIX CONTACT Detaillierte Energiedatenerfassung im Maschinen- und Anlagenbau Welcome to PHOENIX CONTACT Detaillierte Energiedatenerfassung im Maschinen- und Anlagenbau Dipl.-Ing. Frank Knafla Phoenix Contact GmbH Nachhaltigkeit Energieeffizienz Entwicklungen zukunftsfähig zu machen,

Mehr

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung

Linutronix - Wir verbinden Welten. Open Source Software in der Industrie. Firmenvorstellung Linutronix - Wir verbinden Welten Open Source Software in der Industrie Firmenvorstellung Firma Gegründet 1996 von Thomas Gleixner 2006 Umwandlung in GmbH Maintainer von: X86 Architektur RT-Preempt UIO

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

Hard- und Software inventarisieren

Hard- und Software inventarisieren Software und Daten automatisiert verteilen Hard- und Software inventarisieren Software für mobile Geräte verteilen prisma verbindet die verteilten Systeme Fernwartung von internen, externen und mobilen

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1

Präsentation. homevisu Familie. Peter Beck. Juni 2011. www.p-b-e.de. 2011 p b e Peter Beck 1 Präsentation homevisu Familie Peter Beck Juni 2011 2011 p b e Peter Beck 1 Funktionensumfang Der Funktionsumfang das provisu Framework. Modular und durch Plug-In erweiterbar / anpassbar. Plug-In Schnittstelle

Mehr

Intelligent Energy Management Connected Energy Solutions von Bosch Software Innovations

Intelligent Energy Management Connected Energy Solutions von Bosch Software Innovations Intelligent Energy Management Connected Energy Solutions von 1 Our Company Überblick Industrie Lösungen Utilities, Financial Services, Manufacturing, Retail & Logistics, Public, Telco, Insurance Technologien

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Leistungsaufnahmemessung

Leistungsaufnahmemessung Leistungsaufnahmemessung Seminar Green IT Titus Schöbel Gliederung Motivation Messtechnik Strommessgeräte Wandel der Leistungsaufnahmemessung Leistungsaufnahmemessung PUE Gebäudeleittechnik Chancen und

Mehr

S a t S e r v i c e Gesellschaft für Kommunikationssysteme mbh

S a t S e r v i c e Gesellschaft für Kommunikationssysteme mbh sat-nms Universal Network Management and Monitoring & Control System for Multimedia Ground Terminals Enhancement and Hardware Extension SatService GmbH Hardstraße 9 D- 78256 Steißlingen Tel 07738-97003

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst

Mehr

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler

Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik. 16.07.2015 Jochen Seidler Big Data/ Industrie 4.0 Auswirkung auf die Messtechnik 16.07.2015 Jochen Seidler Die Entwicklung zur Industrie 4.0 4. Industrielle Revolution auf Basis von Cyber-Physical Systems Industrie 4.0 2. Industrielle

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH

Complex Hosting. Whitepaper. Autor.: Monika Olschewski. Version: 1.0 Erstellt am: 14.07.2010. ADACOR Hosting GmbH Complex Hosting Autor.: Monika Olschewski Whitepaper Version: 1.0 Erstellt am: 14.07.2010 ADACOR Hosting GmbH Kaiserleistrasse 51 63067 Offenbach am Main info@adacor.com www.adacor.com Complex Hosting

Mehr

Reaktive Systeme und synchrones Paradigma

Reaktive Systeme und synchrones Paradigma Sascha Kretzschmann Freie Universität Berlin Reaktive Systeme und synchrones Paradigma Einführung in das Seminar über synchrone Programmiersprachen Worum geht es? INHALT 2 Inhalt 1. Einleitung - Wo befinden

Mehr