Entwurf und Betrieb von Regelungs- und Monitoringsystemen für dezentrale Energiesysteme auf der Basis von verteilten Embedded Systems

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Betrieb von Regelungs- und Monitoringsystemen für dezentrale Energiesysteme auf der Basis von verteilten Embedded Systems"

Transkript

1 Entwurf und Betrieb von Regelungs- und Monitoringsystemen für dezentrale Energiesysteme auf der Basis von verteilten Embedded Systems Dissertation zur Erlangung des akademischen Grades eines Doktors der Ingenieurwissenschaften (Dr.-Ing.) im Fachbereich Elektrotechnik/Informatik der Universität Kassel vorgelegt von Dipl.-Biol. Rainer Becker Eingereicht im November 2008 Datum der Disputation Gutachter Prof. Dr.-Ing. Jürgen Schmid 2. Gutachter Prof. Dr.-Ing. Birgit Vogel-Heuser

2

3 3 Erklärung Hiermit versichere ich, dass ich die vorliegende Dissertation selbständig und ohne unerlaubte Hilfe angefertigt und andere als die in der Dissertation angegebenen Hilfsmittel nicht benutzt habe. Alle Stellen, die wörtlich oder sinngemäß aus veröffentlichten oder unveröffentlichten Schriften entnommen sind, habe ich als solche kenntlich gemacht. Kein Teil dieser Arbeit ist in einem anderen Promotions- oder Habilitationsverfahren verwendet worden. Kassel, 25. November 2008

4 4

5 Noch sind wir zwar keine gefährdete Art, aber es ist nicht so, dass wir nicht oft genug versucht hätten, eine zu werden. Douglas Adams (Die Letzten ihrer Art) 5 Auf welche Irrwege werden noch heut die jungen Leute durch die neue Mode gelockt, alles durchs Mikroskop zu betrachten. Feodor Lösch (Amöbenruhr, 1874) A distributed system is one in which the failure of a computer you didn t even know existed can render your own computer unusable. Leslie Lamport (Subject: distribution ( message to DEC SRC bulletin board, 1987))

6

7 Inhaltsverzeichnis 1 Einleitung 13 2 Stand der Technik und Motivation Monitoringsysteme Stand der Technik Motivation zur Entwicklung verteilter Monitoringsysteme mit vernetzten Embedded Systems Verteilte Regelungssysteme für dezentrale Energiesysteme Stand der Technik Motivation zur Entwicklung verteilter Regelungssysteme mit vernetzten Embedded Systems Gemeinsamkeiten der Regelungs- und Monitoringsysteme Embedded Systems Prozessorarchitekturen Betriebssysteme Verteilte Systeme Definition für Verteilte Systeme Grundsätzliche Anforderungen an Verteilte Systeme Verteilte Regelungssysteme Anforderungen an verteilte Regelungssysteme Unterschiedliche Strukturen von Regelungssystemen Vorteile verteilter Regelungssysteme Maskierung von Komplexität Handling von Kommunikationsausfällen Lokale Lösungen von lokalen Problemen Zusammenarbeit von Regler und Komponente Anwendungsbeispiele für Verteilte Systeme Verteilte Regelungssysteme Innovationsmotor Klimapolitik Erzeugungsmanagement von EEG- und KWK-Anlagen Zeitliche Lastverschiebung durch dynamische Tarife

8 8 INHALTSVERZEICHNIS 5.2 Verteilte Monitoringsysteme Energieverbrauchs-Monitoring im gewerblichen Bereich Smart-Metering-Systeme Genormte Kommunikation Bedeutung normierter Kommunikation Kommunikation in der elektrischen Energieversorgungstechnik Kommunikation in der Automatisierungstechnik OLE for Process Control (OPC) OPC Unified Architecture (OPC UA) Kommunikationsprobleme durch unzureichende Normung Stand der Internet-Technik für Verteilte Systeme Lokale Vernetzung Ethernet Very High Data Rate Digital Subscriber Line (VDSL) Powerline Communication (PLC) Wireless Local Area Network (WLAN) Bluetooth Drahtgebundene Internetzugänge Digital Subscriber Line (DSL) Internet per TV-Kabel Analog-Modems Integrated Services Digital Network (ISDN) Nutzung bereits vorhandener Internetzugänge Drahtlose Internetzugänge Global System for Mobile Communications (GSM) Universal Mobile Telecommunication System (UMTS) Worldwide Interoperability for Microwave Access (WiMAX) Technische Probleme bei der Internet-Nutzung Network Address Translation (NAT) Wechselnde IP-Adressen Verbindungsabbrüche bei Einwahlverbindungen Netzwerkdienste für Verteilte Systeme Zuweisung von IP-Adressen mittels Dynamic Host Configuration Protocol (DHCP) Domain Name System (DNS) Zeitsynchronisation mit dem Network Time Protocol (NTP) Sicherheitsupdates Fernwartung mit der Secure Shell (SSH) rsync Überwachung von Verteilten Systemen Smokeping

9 INHALTSVERZEICHNIS Nagios Sonderlösungen für per GSM vernetzte Systeme Sicherheitsaspekte bei der Internet-Nutzung Virtual Private Network (VPN) Secure Socket Layer (SSL) und Transport Layer Security (TLS) Secure Shell (SSH) Firewalls Sicherheitsaspekte bei Netzwerkstrukturen Sicherheitstools Rechtliche Schwierigkeiten bei der Nutzung von Sicherheitstools Online-Visualisierung mit Java-Applets und XML-RPC Visualisierungs-Client-Software Server-Software für die Visualisierung Ablauf des Visualisierungsprozesses Grafische Erstellung von Online-Visualisierungen Visualisierung auf Mobiltelefonen mit WAP WAP 1.x Infrastruktur zur Auslieferung von WAP-Dokumenten WAP 2.x Simulation verteilter Regelungssysteme Virtualisierungstechniken Simulation mit User-mode Linux und ColSim User-mode Linux Installation eines Debian-User-mode Linux auf einem Debian-Linux- Host-System Simulationsumgebung ColSim Netzwerkstruktur der Simulationsumgebung Zeitskala Realtime oder Jahressimulation Anwendungsbeispiel Reglerentwicklung für eine thermische Solaranlage Betriebssysteminstallation Betriebssystem-Images Blockweises Kopieren des gesamten Massenspeichers Dateibasiertes Kopieren eines Massenspeichers Klonen eines laufenden Systems Nutzung von Paketmanagern zur Softwareinstallation Konfigurations- und Parametriersoftware Konfiguration und Parametrierung in der industriellen Prozess- und Fertigungsautomatisierung

10 10 INHALTSVERZEICHNIS Electronic Device Description Language (EDDL) Field Device Tool (FDT) Softwareinstallation Grafisches Userinterface zur Systemparametrierung Automatische Hardwareerkennung für Messtechnik Automatisierte Softwareinstallation Hardware-Anforderungen an Verteilte Systeme Speichermedien Festplatten Speichermedien aus Flash-Bausteinen Maßnahmen zur Erhöhung der Betriebsstabilität Datensicherheit Stabilisierung der Spannungsversorgung Watchdog Evaluation Verteiltes Monitoringsystem Projekte Wärmepumpen im Gebäudebestand und Wärmepumpen-Effizienz Kommunikationsinfrastruktur Hardware Betriebssystemanpassung Softwareinstallation Probebetrieb Prozessliste Systemüberwachung Messdatenformat Zusammenfassung Verteiltes Regelungssystem Power Flow and Power Quality Management System (PoMS) Erstellung von Fahrplänen Infrastruktur des verteilten Regelungssystems Hardware Software der Power Interface Boxes Aufgaben der PoMS Central Unit (PCU) Aufgaben der Power Interface Boxes (PIBs) Mechanismen zur Überwachung des PoMS Zusammenfassung Zusammenfassung und Ausblick Zusammenfassung Ausblick

11 INHALTSVERZEICHNIS Danksagung 205 Abbildungsverzeichnis 206 Tabellenverzeichnis 210 Literaturverzeichnis 211

12 12 INHALTSVERZEICHNIS

13 Kapitel 1 Einleitung Wir leben heute in einer Welt, in der Kommunikation zwischen technischen Systemen eine zunehmend bedeutende Rolle spielt. Unser alltägliches Leben wird an vielen Stellen dadurch erleichtert, dass eine große Anzahl dieser Systeme reibungslos zusammenarbeiten. Dabei gewinnen sogenannte verteilte Systeme d. h. Rechner, die per Netzwerk miteinander in Verbindung stehen immer mehr an Bedeutung. Sie begegnen uns z. B., wenn wir von untereinander vernetzten Verkehrsampeln im städtischen Straßenverkehr geleitet werden oder wenn miteinander vernetzte Kleinrechner in der Gebäudeleittechnik dafür sorgen, dass alle technischen Systeme eines Gebäudes (Heizung, Kühlung, Lüftung, etc.) sinnvoll zusammenarbeiten. Mit steigender Rechenleistung und fallenden Kosten für Hardware wird es immer interessanter, nicht nur handelsübliche PCs und Server miteinander zu vernetzen, sondern alle Arten von Geräten mit netzwerkfähiger Computertechnik auszustatten. Leistungsschwache eigenständig arbeitende Mikrocontroller zur Gerätesteuerung werden durch leistungsstarke netzwerkfähige Embedded Systems ersetzt. Für die Zuverlässigkeit dieser Systeme ist dabei entscheidend, mit welcher Software und unter welchen Randbedingungen sie betrieben werden. Verteilte Systeme, die auf intensiver Kommunikation basieren, müssen beim Ausfall von Kommunikationskanälen zumindest einen Notbetrieb aufrecht erhalten können. Das gelingt jedoch nur, wenn die einzelnen Knoten eines verteilten Systems ausreichend Systemressourcen haben, um auch eigenständig zu funktionieren. Oftmals sind verteilte Systeme aber so strukturiert, dass die dezentralen sehr leistungsschwachen Knoten durch einen leistungsstarken zentralen Server gesteuert werden. Solche Systeme können bei Kommunikationsausfall nicht weiter funktionieren. In dieser Arbeit stehen deshalb vergleichsweise leistungsstarke Embedded Systems im Mittelpunkt der Betrachtung, die eigenständig sinnvoll arbeiten können. Während der letzten Jahre haben Internet-Technologien insbesondere die für die Kommunikation im Internet genutzten Kommunikationsprotokolle proprietäre Kommunikationssysteme und -protokolle an vielen Stellen abgelöst und zu einer Standardisierung geführt. Daher 13

14 14 KAPITEL 1. EINLEITUNG werden in dieser Arbeit ausschließlich Kommunikationsmittel behandelt, die standardmäßig Transmission Control Protocol/Internet Protocol (TCP/IP) benutzen. Diese Familie von Netzwerkprotokollen hat den großen Vorteil, dass sie mit ganz verschiedenen Medien (Ethernet, Mobilfunk, Wireless LAN,... ) funktioniert und dabei Transparenz gewährleistet, d. h. dass es für das Format und die Behandlung der übertragenen Daten völlig unerheblich ist, welches Transportmedium genutzt wird. Die Administration von verteilten Monitoring- und Regelungssystemen mit vielen Knoten ist eine große Herausforderung. Sie setzt die Entwicklung und Nutzung spezieller Softwaretools zur weitgehend automatisierten Überprüfung der Funktionalität der Systeme voraus. Dazu gehören sowohl die Kontrolle der Mess- und Regelungsprozesse als auch die Überprüfung der Kommunikationsverbindungen. Automatisch erstellte und per versandte Reports über die Systemzustände können dabei die Arbeit erleichtern. Die Visualisierung von Messdaten und Regelungsprozessen mittels Internet- und Mobilfunktechnologien vereinfacht die Funktionskontrolle und Fehlerbehebung beim Betrieb der Systeme. Spezielle Software zur Funktionskontrolle und Visualisierung der Betriebszustände wurde im Rahmen dieser Arbeit entwickelt und soll hier diskutiert werden. Immer häufiger nutzen verteilte Systeme die Internet-Technologie nicht nur im lokalen Netzwerk, sondern auch zur direkten Kommunikation ihrer Knoten untereinander über das Internet. Dadurch entsteht die Notwendigkeit, diese Systeme möglichst gut vor Angriffen aus dem Internet zu schützen und Softwarefehler, die Sicherheitslücken verursachen, schnell zu beheben. Die Untersuchung von Sicherheitssoftware und Netzwerktechnologien stellt einen weiteren Teil dieser Arbeit dar. Da Regelungs- und Kommunikationssoftware auf den verschiedenen Knoten eines Systems störungsfrei zusammenarbeiten müssen, ist die Entwicklung von verteilten Regelungssystemen eine sehr komplexe Aufgabe. Zum Zeitpunkt der Softwareentwicklung stehen die Embedded Systems sowie die zu regelnde Hardware oft noch nicht zur Verfügung. In dieser Arbeit wird gezeigt, wie mit Hilfe von virtuellen Maschinen, virtuellen Netzwerken und Software zur Anlagensimulation eine Entwicklungsumgebung geschaffen wird, in der die Kommunikations- und Regelungssoftware für verteilte Systeme schon entwickelt und getestet werden kann, bevor die echte Hardware zum Einsatz kommt. Das Installieren von verteilten Monitoring- und Regelungssystemen mit vielen Knoten ist nur dann ohne allzu großen Aufwand möglich, wenn sie mit Installationssoftware weitgehend automatisiert erfolgen kann. Derartige Software ermöglicht das komfortable Installieren sowohl der Betriebssysteme als auch der Applikationssoftware auf den Embedded Systems des verteilten Systems. Sie enthält auch Funktionen für die Parametrierung der Applikationssoftware mit Hilfe von grafischen Benutzeroberflächen. In dieser Arbeit werden verschiedene Ansätze zur automatisierten Softwareinstallation von verteilten Monitoring- und Regelungssystemen mit vielen Knoten und zur Parametrierung von Messsoftware diskutiert.

15 Zahlreiche praktische Aspekte beim Aufbau und Betrieb von verteilten Systemen aus Embedded Systems werden am Beispiel von zwei großen verteilten Monitoringsystemen zur Messung der Energieeffizienz von Wärmepumpen und am Beispiel eines verteilten Regelungssystems zum Betrieb eines Niederspannungsnetzes behandelt. Die hier vorliegende Arbeit wurde im Zusammenhang mit der Planung, Entwicklung und Realisierung dieser drei Projekte erstellt. 15

16 16 KAPITEL 1. EINLEITUNG

17 Kapitel 2 Stand der Technik und Motivation 2.1 Monitoringsysteme Stand der Technik Zum langfristigen Monitoring von dezentralen Energiesystemen werden heute in den meisten Fällen handelsübliche Datenlogger oder PC-basierte Lösungen eingesetzt. Die beiden Technologien unterscheiden sich in ihren grundlegenden Konzepten und weisen deshalb auch ganz unterschiedliche Eigenschaften auf. Im Folgenden werden Vor- und Nachteile der beiden Messystemtypen beschrieben Datenlogger Klassische Datenlogger arbeiten in den meisten Fällen sehr zuverlässig und wartungsarm. Mit Hilfe von entsprechender Parametrierungs- und Auslesesoftware können sie auch von Nicht-IT-Fachkräften eingerichtet und betrieben werden. Sie arbeiten aufgrund ihrer Ausstattung mit stromsparenden Mikrocontrollern sehr energieeffizient. Die Nutzung von leistungsschwachen Mikrocontrollern bewirkt jedoch auch, dass die Geräte hinsichtlich Erweiterbarkeit und Programmierung wenig flexibel sind. Datenlogger lassen sich meist gar nicht oder nur mit Messmodulen erweitern, die vom gleichen Hersteller produziert wurden. Z. B. ist eine Erweiterung der Messtechnik mit Messgeräten, die auf der Basis von standardisierten Industrie-Bussystemen arbeiten, nicht möglich. Die zu messenden Signale müssen für die Messung mit dem Datenlogger entsprechend konditioniert werden, da diese Geräte in den meisten Fällen nur Standard-Industriesignale loggen können. Viele Datenlogger können einfache Auswertungsfunktionen durchführen, wie z. B. das Skalieren der Messwerte einzelner Messkanäle. Für diesen Zweck gibt es oftmals einfache Programmierwerkzeuge oder auch Programmiersprachen, mit denen derartige Aufgaben gelöst 17

18 18 KAPITEL 2. STAND DER TECHNIK UND MOTIVATION werden können. Die Logger sind jedoch nicht frei programmierbar, so dass vom Hersteller nicht vorgesehene Zusatzfunktionen auch nicht implementiert werden können. Der Datenabruf erfolgt bei den meisten Datenloggern mit Hilfe von Einwahlverbindungen. Dabei werden entweder Analogmodems oder GSM-Modems genutzt. Meist wird der Datenlogger einmal täglich angerufen, um die seit dem letzten Anruf aufgelaufenen Daten abzurufen. Die Technologie der Einwahlverbindungen hat mehrere Nachteile. Da Einwahlverbindungen über die Verbindungszeit und nicht über das transferierte Datenvolumen abgerechnet werden, ist es finanziell nicht sinnvoll, über längere Zeiträume Online-Daten von Datenloggern abzurufen. Ein weiter Nachteil der Einwahlverbindungen ist, dass die Abrufprozesse mehrerer Datenlogger nicht parallel laufen können. Da der Datenabruf für jeden Datenlogger eine gewisse Zeit beansprucht und die Logger sequentiell abgearbeitet werden müssen, ist die Anzahl der pro Telefonleitung und Tag abrufbaren Datenlogger und damit auch die Skalierbarkeit des gesamten Messsystems begrenzt. In den letzten Jahren wurden auch Datenlogger entwickelt, bei denen der Datenabruf über das Internet erfolgt. Diese Geräte sind meist mit einem Ethernet-Interface (siehe Abschnitt 7.1.1) zum Betrieb an einem DSL-Router oder mit einem GPRS-Modem (siehe Abschnitt 7.3.1) ausgestattet. Mit dieser Internettechnologie ist ein zeitgleicher Abruf der Daten von sehr vielen Datenloggern möglich, so dass es beim Datenabruf keine Skalierungsprobleme gibt. Eine Online-Visualisierung der Messdaten ist mit diesen Geräten nur dann möglich, wenn der Hersteller die Funktionalität softwaretechnisch unterstützt. Die internetfähigen Datenlogger sind oftmals softwaretechnisch nur unzureichend für eine sichere Kommunikations vorbereitet, da sie nur unverschlüsselte Kommunikationsprotokolle, wie z. B. das File Transfer Protocol (FTP), nutzen und damit leicht angreifbar sind. PC-basierte Messtechnik für Monitoringsysteme Wenn Messaufgaben durchgeführt werden sollen, die mit den von Datenloggern zur Verfügung gestellten Funktionalitäten nicht zu bewerkstelligen sind, werden oftmals PC-basierte Lösungen genutzt. Die Hardware solcher Systeme ist nicht selten deutlich preiswerter als Datenlogger. Im Gegensatz zu den Loggern gibt es PC-basierte Messsysteme meist nicht fertig konfiguriert zu kaufen. Sie müssen von Fachkräften eingerichtet und betrieben werden. Die große Vorteil der PC-basierten Lösungen ist ihre Flexibilität. Da PCs frei programmierbar sind und hinsichtlich ihrer Schnittstellen stark erweitert werden können, gibt es kaum Messaufgaben, die mit PC-basierten Messystemen nicht bewerkstelligt werden können. Der PC als Universalwerkzeug ist jedoch für die meisten Messtätigkeiten völlig überdimensioniert und damit alles andere als energieeffizient.

19 2.1. MONITORINGSYSTEME 19 Mit PCs lassen sich alle Varianten von Kommunikationsverbindungen für den Datenabruf realisieren. Auch verschlüsselte Verbindungen über das Internet sind damit völlig problemlos möglich. PC-basierte Messsysteme sind im Vergleich zu Datenloggern meist deutlich anfälliger für Störungen und Ausfälle. Dementsprechend ist der Wartungsaufwand für sie auch erheblich größer. In Tabelle 2.1 sind die Vor- und Nachteile von Datenloggern und PC-basierten Messsystemen zusammengefasst. Datenlogger Datenlogger PC mit klassisch internetfähig Messtechnik Konfiguration durch Laien ja ja nein flexible Anbindung von Messtechnik nein nein ja Online-Datenabruf nein nein ja frei programmierbar nein nein ja Kommunikation per Internet nein ja ja verschlüsselte Kommunikation nein nein ja wartungsarm ja ja nein preisgünstige Hardware nein nein ja energieeffizient ja ja nein Tabelle 2.1: Stand der Technik bei Monitoringsystemen für verteilte Energiesysteme Motivation zur Entwicklung verteilter Monitoringsysteme mit vernetzten Embedded Systems Sowohl Datenlogger als auch PC-basierte Messsysteme stellen keine Ideallösung für komplexe Messprojekte dar, da beiden Technologien notwendige Eigenschaften und Funktionalitäten fehlen. Die Nutzung von vernetzten Embedded Systems ermöglicht die Entwicklung eines Messsystems, das die positiven Eigenschaften der Datenlogger und der PC-basierten Messsysteme in sich vereint. Das Ergebnis ist ein bedienungsfreundliches, flexibel erweiterbares Messsystem aus preiswerten Komponenten, das energieeffizient arbeitet und sicher über das Internet kommunizieren kann.

20 20 KAPITEL 2. STAND DER TECHNIK UND MOTIVATION 2.2 Verteilte Regelungssysteme für dezentrale Energiesysteme Stand der Technik Dezentrale Energiesysteme, wie z. B. Blockheizkraftwerke, sind sehr häufig mit einer eigenen Regelungshardware ausgestattet. Die Regler können entweder gar nicht mit der Außenwelt kommunizieren, oder aber sie kommunizieren über eine exklusiv für sie zur Verfügung gestellte Infrastruktur, wie z. B. eine eigene Telefonleitung. Befinden sich mehrere Energiesysteme an einem Ort, so wird nicht selten zu jedem einzelnen Gerät eine Telefonleitung gelegt. Dadurch entstehen unnötig hohe Kommunikationskosten. Die Kommunikationsinterfaces werden von den Betreibern, Wartungsfirmen und Herstellern zur Fernwartung genutzt. Dabei kommen proprietäre Kommunikationsprotokolle zum Einsatz, die oft nur von der hersteller-eigenen Kommunikationssoftware beherrscht werden. Eine Interoperabilität mit Produkten anderer Hersteller wird dadurch unterbunden. Ein weiteres Problem der dezentralen Energiesysteme ist die mangelnde Abstimmung der verschiedenen Regelungssysteme aufeinander. Es gibt bisher kaum Kommunikationsnormen, die für eine Kommunikation zwischen den Reglern verschiedener Energiesysteme genutzt werden könnten. In Folge dessen müssen die Regler weitgehend ohne Informationen von anderen Systemen arbeiten. Eine Optimierung des Gesamtsystems ist damit kaum möglich. Bei Änderungen, z. B. durch Hinzufügen oder Entfernen von Teilsystemen, müssen alle Regler neu von Hand parametriert werden. Es ergibt sich ein sehr unflexibles Gesamtsystem Motivation zur Entwicklung verteilter Regelungssysteme mit vernetzten Embedded Systems Zur energetischen und monetären Effizienzsteigerung von dezentralen Energiesystemen aus mehreren Einzelsystemen ist es notwendig, dass die Komponenten untereinander kommunizieren und Kommunikationsmedien gemeinsam nutzen. Die Regelungskomponenten heutigen dezentralen Energiesystemen sind dafür meist nicht ausgelegt. Sie können durch Netzwerkfähige Embedded Systems ersetzt oder ergänzt werden, die Regelung und Kommunikation übernehmen. Zur Vernetzung der Teilsysteme und zur Schaffung einer übergreifenden Kommunikationsinfrastruktur mit Fernwartungsfunktionen bieten sich Internet-Technik an, da sie preiswert ist und sich bei ähnlichen Problemstellungen vielfach bewährt hat. Lokale Netzwerke ermöglichen die Kommunikation der Emgbedded Systems untereinander. Mit Hilfe eines Internetzugangs können für die Regelung notwendige Zusatzinformationen, wie z. B. Wetterdaten bezogen werden. Außerdem kann über diesen Zugang eine Fernwartung des Gesamtsystems und der einzelnen Komponenten realisert werden. Dabei ist der Zugriff auf die Systeme im Gegensatz zu Einwahllösungen jederzeit möglich.

21 2.3. GEMEINSAMKEITEN DER REGELUNGS- UND MONITORINGSYSTEME Gemeinsamkeiten zwischen verteilten Regelungs- und Monitoringsystemen Verteilte Regelungs- und Monitoringsysteme müssen hardware- und softwaretechnisch flexibel an die jeweiligen Projektanforderungen anpassbar sein. Sie sollen dabei energieeffizient und zuverlässig im Feld arbeiten. Netzwerkfähige Embedded Systems können diesen Anforderungen gerecht werden. Sowohl Regelungs- als auch Monitoringsysteme sollten jederzeit per Internet erreichbar sein. Dadurch ergeben sich auch ganz ähnliche Anforderungen an die kommunikationstechnische Anbindung der Systeme. Auch die damit verbundenen Anforderungen an die informationstechnische Sicherheit der Systeme gleichen sich.

22 22 KAPITEL 2. STAND DER TECHNIK UND MOTIVATION

23 Kapitel 3 Embedded Systems Eingebettete Systeme (Embedded Systems) sind Computersysteme, die als Teile größerer Geräte oder Anlagen regelungs- und steuerungstechnische Aufgaben übernehmen. Klassische Beispiele sind die Motorsteuergeräte von Automobilen oder die Regler von Waschmaschinen. Zur Interaktion mit Nutzern sind Embedded Systems nicht mit der klassischen Peripherie eines Personalcomputers (Tastatur, Maus, Bildschirm, etc.) ausgestattet. Stattdessen verfügen sie über eine für die Aufgabenstellung speziell zugeschnittene Peripherie (z. B. LC-Display und Drucktasten eines Videorecorders). Viele Embedded Systems funktionieren völlig autark und interagieren gar nicht mit Nutzern. Personalcomputer sind so ausgelegt, dass sie sich für eine große Anzahl verschiedener Aufgaben eignen und oftmals für die Aufgaben, die sie verrichten, völlig überdimensioniert sind. Embedded Systems hingegen sind Bestandteile anderer Geräte und erfüllen im Allgemeinen nur begrenzte Aufgaben, für die sie speziell entwickelt wurden. Diese Hardware kann passend für die benötigte Leistung zugeschnitten werden. Dabei wird ein besonderes Augenmerk auf den Stromverbrauch gerichtet. Für Embedded Systems ist deshalb eine große Anzahl von speziell auf geringen Stromverbrauch optimierten Prozessoren verfügbar. Diese beherrschen z. B. verschiedene Schlafmodi, um den Stromverbrauch in Betriebspausen rapide zu senken. Außerdem arbeiten sie oft mit niedrigen Taktfrequenzen, wodurch verringerte Betriebsspannungen ermöglicht werden. Der geringere Energiebedarf hat außerdem zur Folge, dass die Systeme ohne Lüfter betrieben werden können, da weniger Abwärme entsteht. Durch den Verzicht auf Lüfter werden die Geräte zudem leiser und auch deutlich zuverlässiger, da Lüfterausfälle ein häufig auftretendes Problem sind. Die Anforderungen hinsichtlich ihrer Zuverlässigkeit sind an Embedded Systems sehr viel höher als an handelsübliche Personalcomputer. Während man PCs im Falle eines Absturzes einfach per Druck auf den Resetknopf wiederbelebt, ist die Notwendigkeit eines manuellen Eingriffs für Embedded Systems oft nicht hinnehmbar. 23

24 24 KAPITEL 3. EMBEDDED SYSTEMS Embedded Systems müssen in der Regel wartungsfrei und ohne Nutzerinteraktion über lange Zeiträume zuverlässig funktionieren. Ihre Gesamtlebensdauer ist im Allgemeinen auch wesentlich höher als die von PCs. Um die notwendige Zuverlässigkeit zu erzielen, wird spezielle Hardware eingesetzt, die bestimmte Fehlerarten selbständig beheben und kritische Systemzustände erkennen kann. Als Beispiele seien hier Speicherbausteine, die per Error-correcting Code (ECC) 1-bit-Fehler automatisch korrigieren können, und Watchdogschaltungen, die bei Systemstillstand automatisch einen Reset auslösen, genannt. Ein anderer maßgeblicher Faktor für die Zuverlässigkeit der Systeme ist die verwendete Software. Siehe dazu Abschnitt Prozessorarchitekturen Der Prozessor ist die zentrale Einheit eines jeden Computers. In Personalcomputern findet man meist Prozessoren, die mit der so genannten x86-architektur arbeiten. x86 bezeichnet den Befehlssatz, der von der Firma Intel [133] für die Prozessoren der 8086/8088 Reihe entwickelt wurde. Bei anderen Geräten finden oft Prozessoren mit abweichenden Architekturen Verwendung. In Embedded Systems werden meist spezielle stromsparende Prozessoren eingesetzt, da hohe Stromverbräuche oft nicht akzeptabel sind. Lange Zeit beherrschten Systeme mit x86-architektur den Markt. Mit der zunehmenden Verbreitung von ARM-Prozessoren [12] bei Mobiltelefonen und PDAs wird der Marktanteil der ARM-Systeme unter den Embedded Systems immer größer. Besonders die Modelle der ARM7- und ARM9-Serien sind sehr erfolgreich. Die Firma ARM stellt selbst keine Prozessoren her, sondern verkauft nur Prozessor-Designs, die dann von weiteren Firmen umgesetzt werden. So gibt es z. B. Prozessoren mit ARM9-Design von Philips [182], Atmel [16] und vielen anderen Firmen. Neben ARM und x86 sind noch zahlreiche andere Prozessorarchitekturen anzutreffen. Recht verbreitet sind z. B. die von IBM [108] und Motorola [160] entwickelten PowerPC-Prozessoren. Die MIPS-Architektur [157] ist oft in Netzwerkgeräten (z. B. Routern, NAS) anzutreffen. 3.2 Betriebssysteme Die DIN 4430 definiert ein Betriebssystem als die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage die Grundlage der möglichen Betriebsarten des digitalen Rechensystems bilden und insbesondere die Abwicklung von Programmen steuern und überwachen. Computersysteme bestehen aus einer großen Anzahl von Komponenten (Prozessor, Speicher, Festplatten, Ein-/Ausgabeschnittstellen (IO), Bussysteme, Peripherie,... ). Die Koordination

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren?

Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Wie können intelligente Software-Agenten helfen, erneuerbare Energien ins Netz zu integrieren? Dr. Michael Metzger Projektleiter Siemens Corporate Technology Copyright Selbstorganisierendes Energie- Automatisierungssystem

Mehr

Presse. Smart Solar: Eigenverbrauchsmaximierung durch Vernetzung von Wärmepumpe, Batteriespeicher und Photovoltaikanlage

Presse. Smart Solar: Eigenverbrauchsmaximierung durch Vernetzung von Wärmepumpe, Batteriespeicher und Photovoltaikanlage Smart Energy: Intelligente Vernetzung von Heizungs-, Elektro- und Kommunikationstechnik Die intelligente Vernetzung moderner Technologien wie Heizungstechnik, Stromnetz und Informationstechnologien wird

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Was ist ein Smart Grid?

Was ist ein Smart Grid? European Technology Platform Was ist ein Smart Grid? Übersicht über neue Versorgungsstrukturen: Virtuelle Kraftwerke Micro Grids Netz-Event Smart Grid Fachgespräch Deutsche Umwelthilfe Forum Netzintegration

Mehr

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08

PIWIN II. Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II. Vorlesung 2 SWS SS 08 PIWIN II Kap. 3: Verteilte Systeme & Rechnernetze 1 PIWIN II Praktische Informatik für Wirtschaftsmathematiker, Ingenieure und Naturwissenschaftler II Vorlesung 2 SWS SS 08 Fakultät für Informatik Technische

Mehr

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Embedded Systems Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt Intelligente Embedded Systems revolutionieren unser Leben Embedded Systems spielen heute in unserer vernetzten

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Netzwerk Technologien in LabVIEW

Netzwerk Technologien in LabVIEW Netzwerk Technologien in LabVIEW von Dirk Wieprecht NI Germany Hier sind wir: Agenda Agenda Bedeutung des Ethernet für die Messtechnik Ethernet-basierende Technologien in LabVIEW Low Level- TCP/IP Objekt

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards

Embedded Linux gnublin Board Programmieren Sonstiges. Embedded Linux am Beispiel des Gnublin-Boards Embedded Linux am Beispiel des Gnublin-Boards Was ist Embedded Linux? Wikipedia Als Embedded Linux bezeichnet man ein eingebettetes System mit einem auf dem Linux-Kernel basierenden Betriebssystem. In

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Software, Services & Success

Software, Services & Success Unser Team sucht für den Standort Stuttgart einen Diplomand Softwareentwicklung (m/w) Thema: Regelbasierte Messdatenauswertung Im Verlauf der Entwicklung und der Integration von neuen Automotive-Steuergeräten

Mehr

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme

Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Agentenunterstütztes IT-Sicherheitskonzept für Automatisierungssysteme Felix Gutbrodt GMA-Kongress

Mehr

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche

Überblick. 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche Überblick 2 Bestandsaufnahme 2.1 Beispiele von verteilten Systemen 2.2 Anwendungsszenarien 2.3 Vorteile 2.4 Problembereiche c rk,wosch,jk VS (SS 2015) 2 Bestandsaufnahme 2 1 Prozessorfarm @Google c rk,wosch,jk

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Virtualisierung in der Automatisierungstechnik

Virtualisierung in der Automatisierungstechnik Virtualisierung in der Automatisierungstechnik Ihr Referent Jürgen Flütter on/off engineering gmbh Niels-Bohr-Str. 6 31515 Wunstorf Tel.: 05031 9686-70 E-Mail: juergen.fluetter@onoff-group.de 2 Virtualisierung

Mehr

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems

Virtualisierung im Echtzeitbereich. Andreas Hollmann FH Landshut EADS Military Air Systems Virtualisierung im Echtzeitbereich Andreas Hollmann FH Landshut EADS Military Air Systems 2 Überblick Hintergrund und Motivation Vorstellung von Lösungsansätzen Auswahl und Evaluierung Einschränkungen

Mehr

sascha.zinke@splone.com

sascha.zinke@splone.com Verteiltes Scannen in Industrie- Sascha Zinke sascha.zinke@.com Version 1.0 1 1 4 Zusammenfassung Industrielle Netzwerke stellen für die Sicherheit besondere Herausforderungen dar. War bis jetzt vor allem

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe)

Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Das Kompetenzmodell digi.comp8 (NMS, AHS Unterstufe) Quelle: http://digikomp.at/praxis/portale/digitale-kompetenzen/digikomp8nms-ahs-unterstufe/kompetenzmodell.html Kompetenzmodell (Übersicht) "Digitale

Mehr

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN

NTCS BMD TECHNIK SYSTEMVORAUSSETZUNGEN BMD TECHNIK SYSTEMVORAUSSETZUNGEN 15/08/34, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. ANFORDERUNGEN SERVER... 4 1.1. Mindestausstattung

Mehr

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama

Smart Grid:Johann Strama Informatik Institut Fu-Berlin. Smart Grid Intelligente Netzwerke. Johann Strama Smart Grid:Johann Strama Informatik Institut Fu-Berlin Smart Grid Intelligente Netzwerke Johann Strama Gliederung 1.Motivation 2.Was ist ein Smart Grid 3.Definition eines Smart Grid 4.Technologien 5.Beispiele

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung

DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung DRIVE LIKE A VIRTUAL DEVELOPER Die Poleposition für Ihre Softwareentwicklung Was für ein Tempo! Das Rad dreht sich rasant schnell: Die heutigen Anforderungen an Softwareentwicklung sind hoch und werden

Mehr

Einsatzpotenziale von m-business

Einsatzpotenziale von m-business Informatik Baris Kildi Einsatzpotenziale von m-business Diplomarbeit Diplomarbeit zur Erlangung des akademischen Grades Diplom-Informatiker an der Technischen Universität Berlin Einsatzpotenziale von

Mehr

Günstige und resiliente Umsetzung von Smart Grid Funktionalitäten auf Basis der Rundsteuertechnik

Günstige und resiliente Umsetzung von Smart Grid Funktionalitäten auf Basis der Rundsteuertechnik Günstige und resiliente Umsetzung von Smart Grid Funktionalitäten auf Basis der Rundsteuertechnik Oliver Lutz Fraunhofer Institut für Solare Energiesysteme Abteilung Intelligente Energiesysteme Heidenhofstraße

Mehr

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg

Informationstechnische Assistentinnen und Assistenten. Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Informationstechnische Assistentinnen und Assistenten Eine zukunftsorientierte Ausbildung am Hans-Sachs-Berufskolleg Allgemeines Eure Chancen nach der ITA - Ausbildung Fachhochschulreife mit anschließendem

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Automatisierungstechnik und die IT-Welt

Automatisierungstechnik und die IT-Welt Automatisierungstechnik und die IT-Welt abacon group Automatisierungstechnik und die IT-Welt abacon group. Wissen vernetzt. Automatisierungstechnik und die IT-Welt Alles aus einer Hand von erfahrenen Profis.

Mehr

com.beck energy Lösungen für den Strommarkt

com.beck energy Lösungen für den Strommarkt com.beck energy Lösungen für den Strommarkt com.tom energy Strom bewegt sich Der Strommarkt steht vor neuen Herausforderungen. Erneuerbare Energien, E-Mobilität und nachhaltige Energienutzung sind einige

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung:

bitte nehmen Sie folgenden Antrag und Beschlussvorschlag meiner Fraktion auf die Tagesordnung der kommenden Ratssitzung: BÜNDNIS 90/DIE GRÜNEN Ratsfraktion, 33161 Hövelhof Bürgermeister der Sennegemeinde Hövelhof Herrn Michael Berens Schloßstraße 14 33161 Hövelhof Kontakt: ratsfraktion@gruene-hoevelhof.de Jörn Achtelik joern@gruene-hoevelhof.de

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Vernetzte Embedded Systems und Visualisierung mit Java

Vernetzte Embedded Systems und Visualisierung mit Java Vernetzte Embedded Systems und Visualisierung mit Java Dipl.-Biol. Rainer Becker Fraunhofer-Institut für Solare Energiesysteme ISE Heidenhofsstr. 2, 79110 Freiburg Tel.: 0761/4588-5409, Fax.: 0761/4588-9000

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold

Projekt e-energy@home Prof. Dr.-Ing. Ingo Kunold Prof. Dr.-Ing. Ingo Kunold Entwurf eines Informations- und Kommunikationssystems zur zeitetikettierten Energiemengenerfassung und zum parametergestützten Last-Management im Energieversorgungsnetz für Privat-Haushalte

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87

... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 2... Konzeption virtualisierter SAP-Systeme... 87 ... Einleitung... 15 1... Grundlagen der Virtualisierung... 23 1.1... Einführung in die Virtualisierung... 23 1.2... Ursprünge der Virtualisierung... 25 1.2.1... Anfänge der Virtualisierung... 25 1.2.2...

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Betriebssystemschichten (11.03.2011)

Betriebssystemschichten (11.03.2011) Proseminar Speicher- und Dateisysteme (11.03.2011) Bernd Ihnen Übersicht 2/20 Einleitung Betriebssysteme/ Übersicht Mikrokernel Monolithischer Kernel Vergleich der Kernel Fallbeispiel Linux Kernelaufbau

Mehr

Welcome to PHOENIX CONTACT

Welcome to PHOENIX CONTACT Welcome to PHOENIX CONTACT Zukunftsforum Automation&Robotik Inspiring Innovations- Trends und Entwicklungen aktiv mitgestalten Roland Bent Geschäftsführer Phoenix Contact GmbH & Co. KG PHOENIX CONTACT

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

baramundi software AG

baramundi software AG empower your administrator staff baramundi software AG Planung und Durchführung von Rollouts (c) 2000-2002 baramundi software AG - alle Rechte vorbehalten. Seite 1 Agenda 1. Welche Arten von Rollout s

Mehr

Ao.Univ.-Prof.i.R. Dipl.-Ing. Dr. Manfred Sakulin Dipl.-Ing. Christian Elbe

Ao.Univ.-Prof.i.R. Dipl.-Ing. Dr. Manfred Sakulin Dipl.-Ing. Christian Elbe Intelligente Netze und Laststeuerung im Haushaltssektor Ao.Univ.-Prof.i.R. Dipl.-Ing. Dr. Manfred Sakulin Dipl.-Ing. Christian Elbe Technische Universität Graz Institut für www.ifea.tugraz.at Übersicht

Mehr

Netzintegration von Dezentralen Erzeugern im Smart Grid der Zukunft

Netzintegration von Dezentralen Erzeugern im Smart Grid der Zukunft Netzintegration von Dezentralen Erzeugern im Smart Grid der Zukunft Dezentrale Erzeuger, Verbraucher und Speicher als Basisfunktionalität von Smart Grids Dr.-Ing Christof Wittwer Fraunhofer-Institut für

Mehr

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse

MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse MOC 6730 Windows Server 2008 Erweitern der Nezwerkinfrastruktur- und Active Directorykenntnisse Modul 1: Installation und Konfiguration von Windows Server 2008Diese Unterrichtseinheit befasst sich mit

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

E-Energy Projekt Modellstadt Mannheim Mittels Zellularer Struktur zum Flexiblen Energiesystem

E-Energy Projekt Modellstadt Mannheim Mittels Zellularer Struktur zum Flexiblen Energiesystem E-Energy Projekt Modellstadt Mannheim Mittels Zellularer Struktur zum Flexiblen Energiesystem Dr. Robert Thomann Technologie & Innovation Projektleiter moma Kongress Energie + Informatik Karlsruhe, 22.

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen:

DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten. Teilen: DHCP-Server mithilfe von SolarWinds IP Address Manager verwalten Teilen: DHCP-Server mithilfe von SolarWinds IPAM verwalten SolarWinds IP Address Manager (IPAM) bietet eine leistungsfähige und zentralisierte

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Überblick Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

Patagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre

Patagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre Patagonia - Ein Mehrbenutzer-Cluster für Forschung und Lehre Felix Rauch Christian Kurmann, Blanca Maria Müller-Lagunez, Thomas M. Stricker Institut für Computersysteme ETH Zürich Eidgenössische Technische

Mehr

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste

Einführung in die Informationstechnik. IV Internet, Grundlagen und Dienste Einführung in die Informationstechnik IV Internet, Grundlagen und Dienste 2 Überblick Grundlagen Datenkommunikation Datenübertragung analog, digital ISDN, DSL Netzarten und topologien Protokolle Internet

Mehr

E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen

E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Das E-Energy-Leuchtturmprojekt in der Modellregion Cuxhaven E-Energy-Marktplatz für Haushalts- & Gewerbekunden: Geschäftsmodelle vom Feedbacksystem über dynamische Tarife bis hin zu Steuersignalen Dr.

Mehr

Thema: Anforderungen an den OIP Server und das IP- Netzwerk.

Thema: Anforderungen an den OIP Server und das IP- Netzwerk. Hard- und Software Ascotel IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer Thema: Anforderungen an

Mehr

Zentrales Energiemanagement für Virtuelle Kraftwerke

Zentrales Energiemanagement für Virtuelle Kraftwerke Zentrales Energiemanagement für Virtuelle Kraftwerke dataprofit Lösung Virtuelles Kraftwerk A 3 Wissenschaftsdialog Energie Reinhard Dietrich Dipl. Inf. Univ. Leiter Technik & Entwicklung dataprofit GmbH

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Ethernet basierendes I/O System

Ethernet basierendes I/O System Wachendorff Prozesstechnik GmbH & Co. KG Industriestraße 7 D-65366 Geisenheim Tel.: +49 (0) 67 22 / 99 65-20 Fax: +49 (0) 67 22 / 99 65-78 www.wachendorff-prozesstechnik.de Ethernet basierendes I/O System

Mehr

1 Einleitung. 1.1 Aufgaben und Grobstruktur. Was ist ein Betriebssystem?

1 Einleitung. 1.1 Aufgaben und Grobstruktur. Was ist ein Betriebssystem? 1 Einleitung 1.1 Aufgaben und Grobstruktur Was ist ein Betriebssystem? Betriebssystem (Definition nach DIN 44300) Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften der Rechenanlage

Mehr

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND

NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND NOCTUA by init.at DAS FLEXIBLE MONITORING WEBFRONTEND init.at informationstechnologie GmbH - Tannhäuserplatz 2 - A-1150 Wien - www.init.at Dieses Dokument und alle Teile von ihm bilden ein geistiges Eigentum

Mehr

Integrierte, universelle Entwicklungsplattform für die fahrzeugbezogene Applikationsentwicklung mit Schnittstellen für FlexRay, CAN, LIN und K-Line

Integrierte, universelle Entwicklungsplattform für die fahrzeugbezogene Applikationsentwicklung mit Schnittstellen für FlexRay, CAN, LIN und K-Line Integrierte, universelle Entwicklungsplattform für die fahrzeugbezogene Applikationsentwicklung mit Schnittstellen für FlexRay, CAN, LIN und K-Line In zunehmendem Maße finden heute PC-basierte Entwicklungs-

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Implementierung eines Energiemonitoring und -controllingsystem auf Basis von VBASE HMI/SCADA

Implementierung eines Energiemonitoring und -controllingsystem auf Basis von VBASE HMI/SCADA VISAM GmbH Irlicher Straße 20 D-56567 Neuwied Tel. +49 (0) 2631 941288-0 www.visam.com Implementierung eines Energiemonitoring und -controllingsystem auf Basis von VBASE HMI/SCADA Die steigenden Energie-

Mehr

Eine native 100%ige Cloud-Lösung.

Eine native 100%ige Cloud-Lösung. Eine native 100%ige Cloud-Lösung. Flexibel. Skalierbar. Sicher. Verlässlich. Autotask Endpoint Management bietet Ihnen entscheidende geschäftliche Vorteile. Hier sind fünf davon. Autotask Endpoint Management

Mehr

Ziel: nachhaltige, stabile Energieversorgung

Ziel: nachhaltige, stabile Energieversorgung Ziel: nachhaltige, stabile Energieversorgung Entwicklung eines Energieversorgungssystem das auf erneuerbaren Energien basiert kostengünstige und nachhaltige, stabile Versorgung mit Elektro- und Wärmeenergie

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen.

Deutschlands Weg in die zukünftige Energieversorgung. Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Deutschlands Weg in die zukünftige Energieversorgung Ein Blick auf die Ergebnisse der E-Energy Modellregionen. Ludwig Karg, B.A.U.M. Consult, Leiter der E-Energy Begleitforschung 1 Die Energiewende ist

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble

Tier-Konzepte. Vertiefungsarbeit von Karin Schäuble Vertiefungsarbeit von Karin Schäuble Gliederung 1. Einführung 3. Rahmenbedingungen in der heutigen Marktwirtschaft 3.1 Situation für Unternehmen 3.2 Situation für Applikationsentwickler 4. Lösungskonzepte

Mehr

Smart Grid: Siemens und die Stadtwerke Krefeld machen Wachtendonks Stromversorgungsnetz fit für die Energiewende

Smart Grid: Siemens und die Stadtwerke Krefeld machen Wachtendonks Stromversorgungsnetz fit für die Energiewende Smart Grid: Siemens und die Stadtwerke Krefeld machen Wachtendonks Stromversorgungsnetz fit für die Energiewende Statement von Karlheinz Kronen CEO der Business Unit Energy Automation Smart Grid Division

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

CSL Powerline. Handbuch

CSL Powerline. Handbuch CSL Powerline Handbuch Inhaltsverzeichnis Lieferumfang... 3 Sicherheitshinweise... 4 CE-Erklärung... 4 Übersicht... 5 Anzeigen... 6 Powerline-Netzwerk einrichten... 8 Powerline-Netzwerk verschlüsseln...

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

Infos zu IP-Symcon. von Thomas Reger (Tom3244)

Infos zu IP-Symcon. von Thomas Reger (Tom3244) Infos zu IP-Symcon von Thomas Reger (Tom3244) Was ist IP-Symcon? IP-Symcon ist eine Software, welche verbindet was nicht zusammengehört IP-Symcon ist ein leistungsstarkes Entwicklungswerkzeug IP-Symcon

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

solarstrom selbst verbrauchen aleo

solarstrom selbst verbrauchen aleo solarstrom selbst verbrauchen aleo unabhängigkeit, die sich lohnt Solarstrom selbst zu verbrauchen, ist eine attraktive Alternative zur Einspeisung. Der Eigenverbrauch macht unabhängiger vom Energieversorger,

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT

FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT FLEXIBLE SOFTWAREPLATTFORM FÜR ENERGIEMANAGEMENT Energiesymposium Energietechnik im Wandel 27. Oktober 2014 Peter Heusinger, Fraunhofer IIS Fraunhofer IIS Einführung Gründe für Energiemanagement Energiebewusst

Mehr