Bewertung von Sicherheitssteuerungen: Von der Sicherheitsfunktion zum Performance Level (PL)
|
|
- Emilia Schmidt
- vor 8 Jahren
- Abrufe
Transkript
1 : Von der Sicherheitsfunktion zum Performance Level (PL) Dr. Michael Huelke, BGIA - Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (DGUV), Sankt Augustin Aufgrund der Beratungs- und Prüfungstätigkeit des BGIA rund um die EN ISO und mit dem BGIA Tool SISTEMA gibt es ein deutliches Feedback, wo die wesentlichen Herausforderungen und die dringlichen Fragen bei der Anwendung der EN ISO liegen. Diese Fragen sind auch auf die Anwendung der EN übertragbar. Beide Steuerungsnormen liefern die Anforderungen und (Rechen-)Methoden, aber wenig praktikable Informationen zur Vorgehensweise bei der Definition von Sicherheitsfunktionen und der Modellierung der Steuerungshardware. Viele Unternehmen bewerten derzeit ihre existierenden Schaltungskonzepte, die auch noch nächstes Jahr in Verkehr gebracht werden sollen. Ein wichtiger Erfolgsfaktor ist die korrekte Analyse der Steuerungsschaltung. Wenn dies nicht gelingt, dann wird daraus auch der Performance Level bzw. der Safety Integrity Level falsch berechnet. Dieser Vortrag möchte etwas Orientierung geben: Anhand von Beispielen einer zelle werden die wichtigsten Prinzipien bei der Definition von Sicherheitsfunktionen dargestellt. Ist eine bestimmte Sicherheitsfunktion erst korrekt definiert, dann gelingen die Modellierung der zugehörigen Steuerungsstruktur und der Nachweis des erreichten Performance Level recht schnell. Der Vortragende macht dabei auf mögliche Fallen aufmerksam und verweist auf weitere Informationen und Hilfsmittel. Dieser Nachweis geht besonders einfach, wenn die heute verfügbaren Sicherheitsbauteile verwendet werden. Ist die Steuerungsstruktur identifiziert, beginnt die Berechnung der Wahrscheinlichkeit gefahrbringender Ausfälle (PFH). Hier stellt sich die Frage nach den Zuverlässigkeitsdaten der verwendeten Bauteile: welche Daten muss der Bauteilehersteller liefern? Welche Ersatzwerte kann man nehmen (wenn nur MTBF oder B10 vorliegen)? Wie werden die in der Norm gelisteten typischen Bauteilewerte verwendet? Der Vortrag geht abschließend kurz auf die Frage ein: Wie werden die Anforderungen der , Absatz 6.4, für die Anwendungsprogrammierung einer Sicherheits-SPS ausgewählt? Dr. Michael Huelke war 13 Jahre in Unternehmen der Automatisierungstechnik tätig und ist seit 2002 beim BGIA. Im Fachbereich 5 Unfallverhütung Produktsicherheit leitet er das Referat 5.1 Neue Technologien, Mensch und Technik. In diesem Referat wurden zum Beispiel die Methoden zur Bestimmung der Ausfallwahrscheinlichkeit für die EN ISO erarbeitet. Dieses Referat entwickelt auch das kostenlose Softwaretool SISTEMA. michael.huelke@dguv.de INFOTAG SICHERHEITSSTEUERUNGEN IM FOKUS DER NEUEN MRL,
2 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 1 : Von der Sicherheitsfunktion zum Performance Level (PL) Infotag Sicherheitssteuerungen im Fokus der neuen MRL, 10. November 2009 Dr. Michael Huelke Aufgrund der Beratungs- und Prüfungstätigkeit des BGIA rund um die EN ISO und mit dem BGIA Tool SISTEMA gibt es ein deutliches Feedback, wo die wesentlichen Herausforderungen und die dringlichen Fragen bei der Anwendung der EN ISO liegen. Diese Fragen sind auch auf die Anwendung der EN übertragbar. Beide Steuerungsnormen liefern die Anforderungen und (Rechen-)Methoden, aber wenig praktikable Informationen zur Vorgehensweise bei der Definition von Sicherheitsfunktionen und der Modellierung der Steuerungshardware. Viele Unternehmen bewerten derzeit ihre existierenden Schaltungskonzepte, die auch noch nächstes Jahr in Verkehr gebracht werden sollen. Ein wichtiger Erfolgsfaktor ist die korrekte Analyse der Steuerungsschaltung. Wenn dies nicht gelingt, dann wird daraus auch der Performance Level bzw. der Safety Integrity Level falsch berechnet.
3 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 2 Übersicht Prinzipien zur Definition von Sicherheitsfunktionen Berechnen des Performance Level in der Praxis Zuverlässigkeitsdaten für Bauteile Auswahl der Anforderungen an Anwendungssoftware BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Dieser Vortrag möchte etwas Orientierung geben: Anhand von Beispielen einer zelle werden die wichtigsten Prinzipien bei der Definition von Sicherheitsfunktionen dargestellt. Ist eine bestimmte Sicherheitsfunktion erst korrekt definiert, dann gelingen die Modellierung der zugehörigen Steuerungsstruktur und der Nachweis des erreichten Performance Level recht schnell. Der Vortragende macht dabei auf mögliche Fallen aufmerksam und verweist auf weitere Informationen und Hilfsmittel. Dieser Nachweis geht besonders einfach, wenn die heute verfügbaren Sicherheitsbauteile verwendet werden. Ist die Steuerungsstruktur identifiziert, beginnt die Berechnung der Wahrscheinlichkeit gefahrbringender Ausfälle (PFH). Hier stellt sich die Frage nach den Zuverlässigkeitsdaten der verwendeten Bauteile: welche Daten muss der Bauteilehersteller liefern? Welche Ersatzwerte kann man nehmen (wenn nur MTBF oder B10 vorliegen)? Wie werden die in der Norm gelisteten typischen Bauteilewerte verwendet? Der Vortrag geht abschließend kurz auf die Frage ein: Wie werden die Anforderungen der EN ISO , Absatz 6.4, für die Anwendungsprogrammierung einer Sicherheits-SPS ausgewählt?
4 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 3 Vorgehensweise 1. Sicherheitsfunktionen SF1 SFx festlegen SF: Eindringen in das Schutzfeld des Laserscanners führt zu einem Stillsetzen der Gefahr bringenden Bewegung 2. Hardware identifizieren, die jeweils eine SF realisiert 3. Für jede SF Hardware strukturieren: in Subsysteme mit zugekauften Sicherheitsbauteilen bzw. kombinierten Standardbauteilen gliedern Blöcke: Subsysteme : BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite B1 B1 K1 K1 1V3 1V3 1V5 1V5 1V4 1V4 1S3 1S3 SB1 SB2 SB3 Performance Level berechnen Auf dieser Folie sind die drei wesentlichen Schritte dargestellt, damit der erreichte Performance Level PL (oder auch der SIL) von sicherheitsbezogenen Teilen einer Maschinensteuerung berechnet werden kann. Diese Berechnung kann nur korrekt und vollständig sein, wenn diese drei Aufgaben richtig bearbeitet werden. Ausgehend von einer Risikobeurteilung und im Rahmen der Risikominderung werden u.a. steuerungsbasierte technische Schutzmaßnahmen festgelegt. Dazu werden an einer Maschine in der Regel mehrere Sicherheitsfunktionen definiert. Für jede Gefährdungssituation wird separat das Risiko bewertet (mit Risikograf). Diese Bewertung ergibt das Maß der Risikoreduzierung und damit die erforderliche Qualität der Steuerung: den erforderlichen Performance Level PLr. Dieser Vorgang Definition der Sicherheitsfunktion ist in Normen wenig beschrieben. Von diesem Vorgang hängt aber das richtige Ergebnis PL wesentlich ab. Daher konzentriert sich der Vortrag auf diesen Schritt. Im zweiten Schritt gilt es, für jede einzelne Sicherheitsfunktion SFx getrennt, diejenige Hardware (Bauteile, Komponenten, etc) zu identifizieren, von deren Zuverlässigkeit genau diese eine Sicherheitsfunktion SFx abhängt. Im dritten Schritt müssen die jeweiligen Hardwareketten modelliert werden: es entsteht für jede einzelne Sicherheitsfunktion SFx das sogenannte sicherheitsbezogene Blockdiagramm. Anhand dieses Diagramms kann dann der erreichte PL (der SIL) für jede SFx separat berechnet werden.
5 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 4 Prinzipien zur Definition von Sicherheitsfunktionen Sicherheitsfunktion ist Schutzmaßnahme zur Risikominderung: Immer vom Gefährdungsbereich Schutzzaun aus definieren! Bediener Schutztür Gefährdungs- Bereich (GB) mit erforderlichem Performance Level (PLr) Sicherheitsfunktion SF für Gefährdungsbereich GB: Wenn Schutztür geöffnet wird, dann wird stillgesetzt BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite In den folgenden Folien werden die wichtigsten Prinzipien zur Definition von Sicherheitsfunktionen dargestellt. Als Beispiel wird eine zelle verwendet, die von einer Person durch eine Schutztür betreten wird. Rund um den entsteht für diese Peron ein Gefährdungsbereich. In diesem Gefährdungsbereich können mindestens eine Gefährdung gleichzeitig auf die Person wirken. Das Risiko wird pro Gefährdungsbereich bewertet und die Risikominderung durch eine Sicherheitsfunktion soll das Risiko auf ein angemessen vermindertes Risiko reduzieren. Eine Sicherheitsfunktion wird daher vom Gefährdungsbereich GB aus definiert und bezieht sich in der Regel auf eine Schutzeinrichtung: Pro Kombination von GB und Schutzeinrichtung (hier Stellungserfassung der Schutztür) ergibt sich eine Sicherheitsfunktion. In dem hier gezeigten Fall lautet die Sicherheitsfunktion SF: Wenn die Schutztür geöffnet wird, dann wird der stillgesetzt. Diese Wenn.., dann.. Formulierung ist typisch für eine saubere Definition. Es wird erst das auslösende Ereignis benannt (warum bzw. wann wird die SF angefordert?) und dann die sicherheitsgerichtete Reaktion (alle Gefährdungen beseitigen). Eine SF lautet also nie nur Öffnen der Schutztür oder Stillsetzen des s.
6 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 5 Hardware identifizieren und strukturieren Sicherheitsfunktion SF für Gefährdungsbereich GB: Wenn Schutztür geöffnet wird, dann wird stillgesetzt * Hardwarekomponenten, die diese eine SF realisieren Schutztür Logik Antrieb 1 Antrieb 2 Sicherheitsbezogenes Sicherheitsblockdiagramm * Stillgesetzt durch integrierte sichere Antriebsfunktionen BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Wenn die Sicherheitsfunktion der vorherigen Folie richtig definiert ist, dann werden im zweiten Schritt die zugehörigen Hardwarekomponenten identifiziert: - Stellungserfassung der Schutztür - Logik (z.b. Sicherheits-SPS) - und die Antriebssteuerungen des s (in diesem Beispiel nur zwei Antriebe) Es sei angenommen, dass der durch integrierte sichere Antriebsfunktionen stillgesetzt würde. Im dritten Schritt wird diese Kombination der Hardware bezüglich der Zuverlässigkeit modelliert. In diesem Beispiel führt jeder gefahrbringende Ausfall einer Komponente zum Verlust der Sicherheitsfunktion. Im sicherheitsbezogenen Blockdiagramm (siehe Folie) ergibt dies eine Reihenschaltung von Subsystemen. Keines der Subsysteme ist zueinander redundant. Im unten dargestellten Bildschirmausdruck ist die zugehörige Konfiguration im BGIA-Tool SISTEMA dargestellt.
7 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 6 Prinzipien zur Definition von Sicherheitsfunktionen Getrennte Gefährdungsbereiche GB2 (PLr2) 2 1 GB1 (PLr1) BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Wie sind die Sicherheitsfunktionen zu definieren, wenn durch die Schutztür zwei oder mehrere Gefährdungsbereiche (um jeden herum) erreicht werden können? Auf der Folie sind zwei räumlich getrennte Gefährdungsbereiche dargestellt, deren Gefährdungen für eine Person sich nicht überlagern. Die eintretende Person wird entweder nur im GB1 gefährdet oder nur im GB2. Es wird pro GB in Kombination mit der Schutztür je eine SF definiert. Für jede SF wird das Risiko, das zu mindern ist, getrennt bewertet. Für jede SF ergibt sich ein erforderlicher Performance Level PLr. In diesem Beispiel werden sie in der Regel gleich sein. Aber es könnte sich auch ergeben, dass bei gleichem Schadensausmaß die Aufenthaltsdauer oder frequenz in den GBen unterschiedlich sind. Dann können PLr1 und PLr2 auch verschieden sein.
8 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 7 Definition der Sicherheitsfunktionen Sicherheitsfunktion SF1 für Gefährdungsbereich GB1: Wenn Schutztür geöffnet wird, dann wird 1 stillgesetzt Schutztür Logik 1 Antrieb 1 1 Antrieb 2 Sicherheitsbezogenes Sicherheitsblockdiagramm Sicherheitsfunktion SF2 für Gefährdungsbereich GB2: Wenn Schutztür geöffnet wird, dann wird 2 stillgesetzt Schutztür Logik 2 Antrieb 1 2 Antrieb 2 BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite In dem Beispiel der vorherige Folie werden zwei Sicherheitsfunktionen SF1 und SF2 definiert. Für beide wird das Blockdiagramm dargestellt. Es wird für beide SF der erreichte PL getrennt berechnet. Falls die steuerungstechnisch identisch sind (und auch die Anzahl der Betätigungen verschleißbehafteter Bauteile), wird der erreichte PL für beide SF gleich sein.
9 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 8 Prinzipien zur Definition von Sicherheitsfunktionen Mehrere Schutzeinrichtungen sichern einen Gefährdungsbereich jeweils eine eigene Sicherheitsfunktion Schutztür 2 Schutztür 1 GB (PLr1, PLr2) BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Wie werden die SF definiert, wenn es einen GB gibt, aber mehrere Zugänge und damit mehrere Schutzeinrichtungen? In diesem Beispiel steht nur ein mit einem GB, der aber über zwei Schutztüren zugänglich ist. Hier wird davon ausgegangen, dass eine Person zu einem betrachteten Zeitpunkt immer nur durch eine Schutztür gehen kann. Seine Sicherheit ist also zu einem Zeitpunkt von der Zuverlässigkeit dieser einen Stellungserfassung abhängig. In diesem Beispiel ergeben sich zwei SF durch die Kombination von einem GB mit zwei Schutzeinrichtungen. Das Schadensausmass und wahrscheinlich auch die Möglichkeit, die Gefährdung zu vermeiden, werden im selben GB identisch sein. Die Person könnte aber unterschiedlich häufig durch die Schutztüren eintreten, somit könnte PLr1 und PLr2 für beide SF verschieden sein.
10 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 9 Definition der Sicherheitsfunktionen Sicherheitsfunktion SF1 für Gefährdungsbereich GB: Wenn Schutztür 1 geöffnet wird, dann wird stillgesetzt Schutztür 1 Logik Antrieb 1 Antrieb 2 Sicherheitsbezogenes Sicherheitsblockdiagramm Sicherheitsfunktion SF2 für Gefährdungsbereich GB: Wenn Schutztür 2 geöffnet wird, dann wird stillgesetzt Schutztür 2 Logik Antrieb 1 Antrieb 2 BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite In dem Beispiel der vorherige Folie werden wiederum zwei Sicherheitsfunktionen SF1 und SF2 definiert. Für beide wird das Blockdiagramm dargestellt. Es wird für beide SF der erreichte PL getrennt berechnet. Falls die Stellungserfassung der Schutztüren steuerungstechnisch identisch sind (und auch die Anzahl der Betätigungen verschleißbehafteter Bauteile), wird der erreichte PL für beide SF gleich sein.
11 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 10 Prinzipien zur Definition von Sicherheitsfunktionen Überlagerte Gefährdungen GB2 GB3 GB1 BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Wie definieren sich die SF, wenn Gefährdungsbereiche überlappen? Eine Person kann in diesem Beispiel in dem GB3 zwischen den beiden n stehen und von beiden n gleichzeitig gefährdet sein. Seine Sicherheit in diesem GB3 ist offensichtlich davon abhängig, dass beide (und ihre Antriebe) zuverlässig stillgesetzt werden.
12 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 11 Definition der Sicherheitsfunktionen Sicherheitsfunktion SF3 für Gefährdungsbereich GB3: Wenn Schutztür geöffnet wird, dann werden 1 und 2 stillgesetzt GB3 (PLr3) Schutztür Logik 1 Antrieb 1 1 Antrieb 2 2 Antrieb 1 2 Antrieb 2 BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Neben den Sicherheitsfunktionen SF1 und SF2 für die getrennten GB1 und GB2 wird eine dritte SF3 definiert. Hier sind in der Sicherheitsfunktion, im Blockschaltbild und in der Konfiguration im SISTEMA alle Antriebe beider gleichzeitig zu berücksichtigen. Vorausgesetzt, dass sich aus der Risikobewertung für alle drei SF derselbe erforderliche Performance Level PLr ergibt, ist dies der ungünstigste Fall mit der größten summierten Ausfallwahrscheinlichkeit. Hier kann es genügen, anstelle aller drei SF nur die SF3 zu berechnen, um den PLr zu verifizieren.
13 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 12 Berechnen und verifizieren des Performance Level PL Beim Performance Level einer SF werden die Zuverlässigkeit der zugehörigen Hardware und Software betrachtet: - Software: der erforderliche PL (PL r ) bestimmt Anforderungen - Hardware: Ausfallwahrscheinlichkeiten addieren zum PL - PL der SF und auch PL der einzelnen Subsysteme mit PL r vergleichen BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Wenn der erreichte Performance Level einer Sicherheitsfunktion bestimmt wird, ist dies oft mehr als nur die Berechnung der Summe der Ausfallwahrscheinlichkeiten der Hardware. Falls z.b. für eine Sicherheits-SPS ein Anwendungsprogramm geschrieben wird, muss dieses die Softwareanforderungen entsprechend dem erforderlichen PL erfüllen. Die Ausfallwahrscheinlichkeiten der einzelnen Hardwarekomponenten werden durch die verfügbaren Tools addiert und ergeben in der Summe den erreichten PL der Sicherheitsfunktion. Abschließend die Verifikation in zwei Schritten: 1) Ist der erreichte PL der SF gleich oder größer als der erforderliche PL? Gleichzeitig ist zu prüfen: 2) Sind auch alle PL der einzelnen Hardwarekomponenten gleich oder größer als der erforderliche PL? Bei den verfügbaren Komponenten kann es Konstellationen geben, bei denen Verifikationsschritt 1) erfüllt ist, aber nicht Schritt 2). Das BGIA-Tool führt beide Verifikationsschritte durch.
14 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 13 Berechnen und verifizieren des Performance Level PL Schutztür Logik Antrieb 1 Antrieb 2 PFH SF = PFH 1 + PFH 2 + PFH 3 + PFH 4 PL 1 PL 2 PL 3 PL 4 PL SF PL r und auch PL 1-4 PL r BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Der auf der vorherigen Folie beschriebene Vorgang der Verifizierung des Performance Level ist hier anhand einer der Sicherheitsfunktionen der zelle dargestellt. Für jede Komponente bescheinigt deren Hersteller einen PLx und eine Ausfallwahrscheinlichkeit PFHx. Die PFHx werden addiert und ergeben die PFH SF für die Sicherheitsfunktion. Anhand der Tabelle 3 der EN ISO wird der zugehörige PL SF für die Sicherheitsfunktion abgelesen. Dieser PL SF wird mit dem PLr der Sicherheitsfunktion verglichen. Zusätzlich werden auch die vier PLx der Komponenten mit dem PLr der Sicherheitsfunktion verglichen.
15 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 14 Welche Daten für Komponenten (Subsysteme) erforderlich? Beispiele: Lichtvorhang, Sicherheits-SPS, integrierte Antriebsfunktion STO erreichter Performance Level (PL) durchschnittliche Wahrscheinlichkeit eines gefährlichen Ausfalls je Stunde (PFH) Kategorie Gebrauchsdauer (T M ), wenn kleiner als 20 Jahre applikationsabhängige Voraussetzungen, z.b. für Fehlerausschlüsse BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Auf dieser Folie ist zusammengestellt, welche Daten für komplexe (Sicherheits)- komponenten zur Anwendung nach EN ISO , z.b. mit dem Tool SISTEMA, erforderlich sind. Diese Daten sind oft durch Prüfstellen zertifiziert.
16 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 15 Welche Daten für Bauteile (Elemente) erforderlich? Beispiele: Elektrischer Schalter, Relais, Ventil Mittlere Zeit bis zum gefahrbringenden Ausfall MTTF d (a) oder λ d (FIT), alternativ bei Verschleißteilen: B10 d wenn zutreffend: bewährtes Bauteil wenn zutreffend: Diagnosedeckungsgrad DC, der mit eingebauten Testmöglichkeiten erreichbar ist Bei MTTF d : Gebrauchsdauer (T M ), wenn kleiner als 20 Jahre applikationsabhängige Voraussetzungen, z.b. für Fehlerausschlüsse BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Auf dieser Folie ist zusammengestellt, welche Daten für nicht-komplexe (Standard)-Bauteile zur Anwendung nach EN ISO , z.b. mit dem Tool SISTEMA, erforderlich sind. Diese Daten sind in der Regel nicht durch Prüfstellen bestätigt.
17 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 16 Quellen für Zuverlässigkeitsdaten Werte für Bauteilegüte: MTTF d bzw. B10 d Die Norm EN ISO :2008 gibt Rangfolge vor: 1) Herstellerangaben (Recherche erforderlich!) 2) Typische Bauteilewerte der Norm, Anhang C 3) MTTF d = 10 Jahre verwenden Annahme: 50 % gefahrbringende / 50 % sichere Ausfälle, dann gilt: B10 d = 2 mal B10 MTTF d = 2 mal MTTF 2 mal MTBF BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Bei der Anwendung der Norm durch den Maschinenhersteller bzw. Steuerungsbauer stellt sich die Frage: Woher erhält man die auf den vorherigen Folien benannten Zuverlässigkeitsdaten? Dies ist besonders bei nicht-komplexen Bauteilen (die nicht zertifiziert werden) nicht ganz einfach. Für diese Bauteile (Beispiele: Elektrischer Schalter, Relais, Ventil) benötigt man einen der beiden Werte: - MTTF d bzw. -B10 d für verschleißbehaftete Bauteile. Die EN ISO gibt eine Rangfolge vor: zuerst ist der Hersteller zu fragen, ob dieser Werte angeben kann. Erst wenn dies nicht möglich ist, können die in der Norm hinterlegten typischen Bauteilewerte (Anhang C) für die verschiedenen Technologien verwendet werden. Dabei ist das Verfahren guter ingenieurmäßiger Praxis zu beachten. Falls für ein exotisches Bauteil auch dort keine typischen Werte vorhanden sind, kann nach Norm ein Ersatzwert von MTTF d = 10 Jahre angenommen werden. Gelegentlich sind Lebensdauerwerte in anderer Form angegeben, vor allem wenn die Anteile der gefahrbringenden Ausfälle nicht bekannt sind. Wenn ein Hersteller z.b. Werte für B10 oder MTTF oder MTBF angibt, dann können unter Annahme einer Verteilung von 50 % gefahrbringende zu 50 % sichere Ausfälle die in der Folie unten dargestellten Umrechnungen verwendet werden: B10 d = 2 mal B10 MTTF d = 2 mal MTTF 2 mal MTBF
18 VDMA-INFOTAG SICHERHEITSSTEUERUNGEN - BEWERTUNG VON SICHERHEITSSTEUERUNGEN 17 Anforderungen an die Anwendungssoftware für eine Sicherheitsfunktion Schutztür Logik Antrieb 1 Antrieb 2 Anw.- SW Anforderungen für PL r = d oder e Anforderungen an SW-Entwicklung * Beispiel: Sicherheits- Funktion mit PL r = d PL r * EN ISO , Absatz Sicherheitsbezogene Anwendungssoftware BGIA, Dr. Michael Huelke VDMA-Infotag Sicherheitssteuerungen/MRL Seite Wenn eine Sicherheitsfunktion auch durch eine vom Steuerungsbauer zu programmierbare Logik realisiert wird, dann muss dieses Anwendungsprogramm ebenfalls normative Anforderungen erfüllen. Dadurch wird die zur Risikominderung notwendige Qualität sichergestellt. In der EN ISO ist dazu der Absatz Sicherheitsbezogene Anwendungssoftware zu beachten, in der EN siehe Absatz 6.10 und Bei der EN ISO sind die fehlervermeidenden Maßnahmen nach dem erforderlichen Performance Level abgestuft (z.b. für PLr = e mehr und wirksamere Maßnahmen als für PLr = c). Die Auswahl der Maßnahmen orientieren sich also nicht an dem PL, den der Hersteller für seine Sicherheits- SPS angibt, sondern an dem PLr der Sicherheitsfunktion, die durch das Anwendungsprogramm realisiert wird. In der Praxis werden durch eine Logik mehrere Sicherheitsfunktionen mit durchaus unterschiedlichen PLr in einem Programm zusammen realisiert. Es vereinfacht die Qualitätssicherung, wenn die Auswahl und Anwendung von fehlervermeidenden Maßnahmen sich für das gesamte Programm an dem höchsten erforderlichen Performance Level orientiert (Beispiel: SF1 mit PLr = c, SF2 mit PLr = d, SF3 mit PLr = e: Anforderungen für PLr = e für das gesamte Programm anwenden).
19 Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (DGUV) Sankt Augustin Fachbereich Unfallverhütung- Produktsicherheit Referatsleiter Neue Technologien, Mensch und Technik Beratungen 28,7% Prüfungen 13,6% Aktivitäten... 1/3 im Bereich Unfallverhütung 2/3 im Bereich Berufskrankheiten und arbeitsbedingte Gesundheitsgefahren Forschung 25,0% Infrastruktur 9,3% Gefahrstoffanalytik 23,4% Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung (DGUV) Kostenlose Hilfsmittel zur Anwendung der DIN EN ISO PLC-Drehscheibe Einfache Abschätzung des Performance Level BGIA-Report 2/2008 Steuerungen Einführung und Hinweise zur Norm Viele mit SISTEMA berechnete Schaltungsbeispiele Softwaretool SISTEMA Berechnung des Performance Level Deutsch/Englisch/weitere Sprachen vorbereitet Unterstützt Bibliotheken für Zuverlässigkeitsdaten Portalseite:
SAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
MehrHydraulik-/Pneumatik-Antrieb Zylinder Optoelektronik Lichtschranke Subsystem SRP/CS a Elektronik Steuerung Sicherheitssteuerung Subsystem SRP/CS b Hydraulik/Pneumatik Ventile Subsystem SRP/CS c Gefahr!
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrPraxisgerechte Validierung von Sicherheitsapplikationen
Praxisgerechte Validierung von Sicherheitsapplikationen Dr. Michael Huelke, FB Unfallverhütung Produktsicherheit, BGIA Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung, Sankt Augustin
MehrCSE Certified Safety Engineer acc. EN ISO 13849 certified by SGS-TÜV Saar
CSE Certified Safety Engineer acc. EN ISO 13849 certified by SGS-TÜV Saar Seminar CSE Certified Safety Engineer acc. EN ISO 13849 / certified by SGS-TÜV Saar Von der Maschinenrichtlinie zur Funktionalen
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
Mehrprotect 2016 Workshop C Wesentliche Veränderung von Maschinen Menschen verändern Maschinen 17.02.2016 Magdeburg
protect 2016 Workshop C Menschen verändern Maschinen Wesentliche Veränderung von Maschinen 17.02.2016 Magdeburg Fallbeispiel - Änderung an Formschäummaschine - Änderung: Ersetzen eines Mischkopfes Es entstehen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrSicherheitsfunktionen nach DIN EN ISO 13849-1 bei überlagerten Gefährdungen
Sicherheitsfunktionen nach DIN EN ISO 13849-1 bei überlagerten Gefährdungen 1 Ausgangslage Viele Jahre wurde die Sicherheit von Maschinensteuerungen durch die Anwendung der Norm DIN EN 954-1 [1] bewertet.
MehrWHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN
WHITEPAPER ÄNDERUNGEN DER IEC 61496-1, BZW. EN 61496-1 UND DEREN AUSWIRKUNGEN AUF DEN EINSATZ BERÜHRUNGSLOS WIRKENDER SCHUTZEINRICHTUNGEN 2014-11 AUTOREN Hans-Jörg Stubenrauch Manager Product Marketing
Mehrzu konzipieren und umzusetzen. Gerne unterstützen wir Sie auch persönlich sprechen Sie uns an.
Rexroth unterstützt Maschinen- und Anlagenhersteller mit Know-how und individueller Beratung. Der Leitfaden 10 Schritte zum Performance Level hilft Ihnen, systematisch und normgerecht Risiken zu bewerten,
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrSonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrGrundlagen des Software Engineering
Grundlagen des Software Engineering Teil 1: SW-Management Fachrichtung Wirtschaftsinformatik FB Berufsakademie der FHW Berlin Prof. Dr. Gert Faustmann Motivation des Risikomanagements Ungefähr 80 Prozent
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrSoziale Sicherung der Pflegeperson
Soziale Sicherung der Pflegeperson ( 44 SGB XI) Pflegepersonen, die zu Gunsten der Pflege eines Angehörigen, Nachbarn oder Freundes ihre Berufstätigkeit reduzieren oder aufgeben, haben Einbußen in Bezug
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrLernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung
Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung Ein Kunde hat Interesse an einem von Ihrem Unternehmen hergestellten Produkt gezeigt. Es handelt sich dabei um einen batteriebetriebenen tragbaren
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMethodische, softwaregestützte Risikobeurteilung
Methodische, softwaregestützte Risikobeurteilung Ziel der Risikobeurteilung ist es, die von einem Produkt ausgehenden Gefährdungspotenziale möglichst vollständig zu erfassen und Schutzmaßnahmen gegen sie
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrExcel Arbeitszeiterfassung
Dokumentation Arbeitszeiterfassung Version 2013 08 19 4.1 DE Excel Arbeitszeiterfassung Dokumentation Copyright (C) 2007 2013, stallwanger IT.dev process and controlling. All rights reserved. 1 Vorwort
MehrEinführungskurs MOODLE Themen:
Einführungskurs MOODLE Themen: Grundlegende Einstellungen Teilnehmer in einen Kurs einschreiben Konfiguration der Arbeitsunterlagen Konfiguration der Lernaktivitäten Die Einstellungen für einen Kurs erreichst
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrNiederspannungsrichtlinie 2014/35/EU Änderungen und Anforderungen. EU-Beratungsstelle der TÜV Rheinland Consulting
Niederspannungsrichtlinie 2014/35/EU Änderungen und Anforderungen Stefan Rost, 24.11.2015, Leipzig 1 EU-Beratungsstelle der TÜV Rheinland Consulting TÜV Rheinland Consulting GmbH EU-Beratungsstelle Tillystrasse
MehrWie kommt man ohne Umwege zur sicheren Maschine?
Wie kommt man ohne Umwege zur sicheren Maschine? Mit dem Safety Evaluation Tool erstellen Sie schnell und sicher die normenkonforme Dokumentation. Answers for industry. Safety Evaluation Tool Ohne Umwege
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrVerordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)
Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrKapitalerhöhung - Verbuchung
Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.
MehrFunktionale Sicherheit richtig eingesetzt. Sparen Sie Geld, ohne Risiko für Leib und Leben
Funktionale Sicherheit richtig eingesetzt Sparen Sie Geld, ohne Risiko für Leib und Leben Sichere Maschinen ohne Sicherheits-SPS geht das überhaupt? Ja, aber wie? Performance Level C, Kategorie 2 > > SPS
MehrPräsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium
Präsentation DIN-EN 81-1/A1: 2005 DIN-EN 81-2/A1: 2005 (PESSRAL) 15. Juni 2008 VI. Schwelmer Liftsymposium PESSRAL: Programmable Electronic Systems in Safety Related Applications for Lifts (Programmierbare
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrQM: Prüfen -1- KN16.08.2010
QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrLineare Funktionen. 1 Proportionale Funktionen 3 1.1 Definition... 3 1.2 Eigenschaften... 3. 2 Steigungsdreieck 3
Lineare Funktionen Inhaltsverzeichnis 1 Proportionale Funktionen 3 1.1 Definition............................... 3 1.2 Eigenschaften............................. 3 2 Steigungsdreieck 3 3 Lineare Funktionen
Mehr4. Das neue Recht der GmbH ein Überblick
4. Das neue Recht der GmbH ein Überblick Wie sieht die GmbH-Reform eigentlich aus und was sind ihre Auswirkungen? Hier bekommen Sie einen kompakten Überblick. Einer der wesentlichen Anstöße, das Recht
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMedia Teil III. Begriffe, Definitionen, Übungen
Media Teil III. Begriffe, Definitionen, Übungen Kapitel 1 (Intermedia- Vergleich: Affinität) 1 Affinitätsbewertung als Mittel des Intermedia-Vergleichs Um die Streugenauigkeit eines Werbeträgers zu bestimmen,
MehrPCD Europe, Krefeld, Jan 2007. Auswertung von Haemoccult
Auswertung von Haemoccult Ist das positiv? Nein! Ja! Im deutschen Krebsfrüherkennungsprogramm haben nur etwa 1 % der Frauen und 1,5 % der Männer ein positives Haemoccult -Ergebnis, da dieser Test eine
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrUmgang mit Schaubildern am Beispiel Deutschland surft
-1- Umgang mit Schaubildern am Beispiel Deutschland surft Im Folgenden wird am Beispiel des Schaubildes Deutschland surft eine Lesestrategie vorgestellt. Die Checkliste zur Vorgehensweise kann im Unterricht
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrCTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.
Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten
MehrCharakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.
Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum
MehrRessourceneinsatzplanung in der Fertigung
Fakultät Informatik, Institut für Angewandte Informatik, Professur Modellierung und Simulation Ressourceneinsatzplanung in der Fertigung Dr. Christoph Laroque Sommersemester 2012 Dresden, Was war Die im
MehrKommutationszahlen und Versicherungsbarwerte für Leibrenten 2001/2003
Kommutationszahlen und Versicherungsbarwerte für Leibrenten 2001/2003 Tabellen zur jährlich und monatlich vorschüssigen Zahlungsweise Statistisches Bundesamt Impressum Herausgeber: Statistisches Bundesamt
MehrNot-Halt oder Not-Aus? 27/03/2014. Dipl.-Ing. (FH) Ralf Mauksch
Not-Halt oder Not-Aus? 27/03/2014 Dipl.-Ing. (FH) Ralf Mauksch Inhalt Allgemeines Definition: Not-Halt Definition: Not-Aus Definition: Stillsetzen im Notfall Not-Halt-Beispiele Auswahlkriterien Zusammenfassung
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrFachanforderungen für die Abiturprüfung im Fach Elektrotechnik
Fachanforderungen für die Abiturprüfung im Fach Elektrotechnik auf der Basis der FgVO 1999/03 FG-Handreichung 2004 FgPVO 2001 EPA 1989 Lehrpläne 2002 Stand 07.12.2004 1. Fachliche Qualifikationen Die Schülerinnen
MehrBehörde für Bildung und Sport Abitur 2008 Lehrermaterialien zum Leistungskurs Mathematik
Abitur 8 II. Insektenpopulation LA/AG In den Tropen legen die Weibchen einer in Deutschland unbekannten Insektenpopulation jedes Jahr kurz vor Beginn der Regenzeit jeweils 9 Eier und sterben bald darauf.
MehrTagung für Betriebsräte in Lüneburg 12.11.2015. Manipulation von Schutzeinrichtungen an Maschinen. 12.11.2015-Lüneburg
Tagung für Betriebsräte in Lüneburg 12.11.2015 Manipulation von Schutzeinrichtungen an Maschinen 12.11.2015-Lüneburg Inhalt Was ist Manipulation (Definition) Was sagen die Vorschriften? Ergebnisse einer
MehrAGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.
AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 3 Beruf und Familie schließen sich auch in der Bundeswehr nicht aus. Als familienfreundlicher Arbeitgeber unterstützt die Bundeswehr bei
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
Mehr8 Entkopplung durch Abstand, Trennung oder Schirmung
8 Entkopplung durch Abstand, Trennung oder Schirmung 8.1 Entkopplung durch Abstand Die einfachste Art der Entkopplung von Leistungskabeln mit Signal-/Steuerleitung oder Kabel der Informationstechnik ist
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrProzentrechnung. Wir können nun eine Formel für die Berechnung des Prozentwertes aufstellen:
Prozentrechnung Wir beginnen mit einem Beisiel: Nehmen wir mal an, ein Handy kostet 200 und es gibt 5% Rabatt (Preisnachlass), wie groß ist dann der Rabatt in Euro und wie viel kostet dann das Handy? Wenn
MehrW-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) Mathematikgebäude Raum 715 Christoph Kustosz (kustosz@statistik.tu-dortmund.de) W-Rechnung und Statistik
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrK.U.Müller www.muellerbahn.de November 2009
K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrBEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
MehrEin Buch entsteht. Ein langer Weg
Ein Buch entsteht ilo 2003 Ein langer Weg Wenn ein Schriftsteller oder eine Schriftstellerin eine Geschichte schreibt, dann ist das noch ein langer Weg bis daraus ein Buch wird. Der Autor Alles fängt damit
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrSo geht s Schritt-für-Schritt-Anleitung
So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen
MehrAccess [basics] Rechnen in Berichten. Beispieldatenbank. Datensatzweise berechnen. Berechnung im Textfeld. Reporting in Berichten Rechnen in Berichten
Berichte bieten die gleichen Möglichkeit zur Berechnung von Werten wie Formulare und noch einige mehr. Im Gegensatz zu Formularen bieten Berichte die Möglichkeit, eine laufende Summe zu bilden oder Berechnungen
MehrASR A1.3. Sicherheits- und Gesundheitsschutzkennzeichnung. - Aktuelle Veränderungen in der Sicherheitskennzeichnung. Seite 1
ASR A1.3 Sicherheits- und Gesundheitsschutzkennzeichnung - Aktuelle Veränderungen in der Sicherheitskennzeichnung Seite 1 Der Geltungsbereich der Arbeitsstättenverordnung entsprach nicht dem Geltungsbereich
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrDas SISTEMA-Kochbuch 1
Das SISTEMA-Kochbuch 1 Vom Schaltbild zum Performance Level Quantifizierung von Sicherheitsfunktionen mit SISTEMA Version 1.0 (DE) Verfasser: Ralf Apfeld, Michael Hauke, Michael Schaefer, Paul Rempel,
Mehr