Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA

Größe: px
Ab Seite anzeigen:

Download "Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA"

Transkript

1 Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten und Teilen eines Systems auf deren Beteiligung an einen möglichen Ausfall des Gesamtsystems. Das Ziel der Fehlerbaumanalyse ist es, mittels eines deduktiven Top down Ansatzes die möglichen Ursachen für ein Systemversagen zu identifizieren. Deduktiv bedeutet in diesem Zusammenhang, dass man vom Allgemeinen zum Speziellen vorgeht. Durch das Top down Vorgehen entsteht eine baumartige Struktur. Auf der Folie sehen Sie auf der rechten Seite das Beispiel eines kleinen Fehlerbaums. Zum Einstieg interpretiere ich ihn direkt: Es gibt ein TOP Event, das mit dem Fehlerbaum analysiert werden soll. In vorliegendem Beispiel sind zwei untergeordnete Ereignisse mögliche Auslöser für das Eintreten des TOP Events. Man sieht, dass beide durch ein ODER Gatter zum TOP Event führen. Für uns heißt das: Tritt Ereignis A ein oder tritt Ereignis B ein oder treten beide ein, so führt dies zum unerwünschten TOP Event, z. B. zum Ausfall des Systems. Für komplexe Systeme mit vielen Komponenten und Bauteilen entstehen große Fehlerbäume, die über mehrere Ebenen reichen. Eingesetzt werden Fehlerbäume zum Beispiel in folgenden Fällen: Es sollen die Situationen beschrieben werden, die zu einem unerwünschten Systemausfall (sog. TOP Ereignis) führen; es sollen die kausalen Zusammenhänge eines Systems aufgedeckt werden, man möchte eine qualitative und quantitative Risikoanalyse des Systems vornehmen. 1

2 Folie 2: Verwendete Symbole Auf der Folie sehen Sie die gebräuchlichen Symbole der Fehlerbaumanalyse. Das wichtigste Symbol, weil zugleich Ausgangspunkt der Analyse, ist das TOP Event: ein Rechteck. Allgemein werden Fault Events mit dem Rechteck dargestellt. Das sind das TOP Event, aber auch sog. Intermediate Events, die sich innerhalb des Baumes zeigen. Das TOP Event zum Beispiel das Einfrieren von Heizungsrohren im Winter wird von anderen Events ausgelöst. Dazu unterscheidet man Basic Events und Undeveloped Events. Ein Basic Event ist ein Ereignis, das nicht weiter untergliedert werden kann. Es wird durch einen Kreis dargestellt. Der Ausfall einer Umwälzpumpe kann im Winter ein Basic Event sein, das zum Einfrieren von Heizungsrohren führt. Das Undeveloped Event könnte dagegen noch weiter untergliedert werden. Man macht dies aber in der vorliegenden Analyse nicht sei es aus Gründen der Wirtschaftlichkeit oder weil man sich keinen weiteren Erkenntnisgewinn erwartet. Undeveloped Events werden mit einer Raute gekennzeichnet. House Events sind Ereignisse, die als Rahmenbedingungen Teile des Fehlerbaums maßgeblich beeinflussen. Sie stellen damit keinen Fehler dar, sondern eine Variable, die in die Logik des Baumes integriert wird. Ein Fehlerbaum, der z. B. das Einfrieren von Heizungsrohren im Winter untersucht, könnte als House Event Frost einbeziehen Kennzeichen der Fehlerbaumanalyse ist es, dass die Logik eines Systems nachgebildet wird. Dazu stehen logische Verbinder zu Verfügung. Die beiden meistgenutzten sind das AND sowie das OR Gatter. Beide gehorchen der booleschen Logik. Das heißt: Sind zwei Basic Ereignisse über ein AND Gatter mit einem darüber liegenden Fault Event verbunden, müssen beide Basic Ereignisse wahr sein, nur dann tritt das Fault Event auf höherer Ebene ein. Das Transfer Symbol wird genutzt, um große Fehlerbäume auf verschiedene Papierblätter zeichnen oder drucken zu können. Es stellt die Verbindung her und wird genutzt, um den Baum zu untergliedern. 2

3 Folie 3: Fehlerbaumanalyse: Schritte zur Durchführung der FTA In fünf Schritten wird der Fehlerbaum erstellt und seine Analyse durchgeführt: Schritt 1: Man bestimmt, zu welchem Ausfall man den Fehlerbaum erstellt. Die FTA kann sich daher nur mit bekannten Fehlern befassen, dies ist auch einer ihrer hauptsächlichen Nachteile. Schritt 2: Deduktiv geht man Top down vom obersten Event vor und ermittelt Ausfallgründe und deren logische Verbindung. Dieser Schritt erfordert eine intensive Beschäftigung mit dem System und seinen Wirkungszusammenhängen. Schritt 3: Qualitative Analyse. Unabhängig von konkreten Eintrittswahrscheinlichkeiten betrachtet man nur die logischen Wirkketten im System: Was passiert, wenn eine Komponente ausfällt? Von besonderem Interesse sind folgende Beziehungen: Single Point Failure: eine besonders kritische Komponente. Fällt sie aus, tritt das TOP Event also zum Beispiel ein Systemausfall ein. Cut Sets: Kombinationen von Komponenten, deren gemeinsamer Ausfall zum Systemausfall führt. Minimal Cut Sets: Das sind Cut Sets, die aus möglichst wenigen Komponenten bestehen. Im Minimal Cut Set sind alle Komponenten kritisch. Fällt eine aus, fällt das Gesamtsystem aus. Schritt 4: Quantitative Analyse: Hier ordnet man den Basic und Undeveloped Events Wahrscheinlichkeiten für ihren Eintritt zu. Kennt man diese, kann man die Wahrscheinlichkeiten bis zum TOP Event durchrechnen und weiß somit, mit welcher Gesamtwahrscheinlichkeit das System ausfällt bzw. allgemein das TOP Event eintritt. Schritt 5: Abschlussbericht erstellen. Hierzu werden die qualitative und quantitative Analyse zusammengefasst. 3

4 Folie 4: Qualitative Fehlerbaumanalyse: Ein allgemeines Beispiel Auf dieser Folie sieht man einen Fehlerbaum. Die Darstellung ist bewusst allgemein gehalten. Es geht hier um das Verständnis der qualitativen Aussagelogik der FTA. Frage an die Teilnehmer: Das Basic Event A tritt ein. Dies kann zum Beispiel der Ausfall des Bauteils sein. Was passiert, wenn A ausfällt? Die Konsequenzen stehen auf der Folie links: A ist durch eine logische OR Verknüpfung mit B verbunden. Das kann man so interpretieren: Ist A wahr oder ist B wahr oder sind beide wahr, tritt Ereignis 1 ein. Dies bedeutet: Fällt A aus (d. h.; es wird wahr), tritt in jedem Fall zunächst Ereignis 1 ein. Was B macht, interessiert dazu nicht mehr. Ereignis 1 ist ein sog. Intermediate Event. Es liegt im Inneren des Baumes. Ereignis 1 ist durch eine OR Verknüpfung mit einem Ereignis 2 verbunden. Ist eines von beiden wahr oder sind es beide zugleich, tritt das TOP Event ein. Damit ist A ein Single Point Failure. Das Ereignis A reicht aus, um das TOP Event eintreten zu lassen. Wäre A ein Ausfall, fiele damit das Gesamtsystem auch aus. A ist damit zugleich ein Minimal Cut Set. Dies unterstreicht seine Wichtigkeit für das System. Verständnisfrage an die Teilnehmer: Was passiert, wenn D eintritt? (Lösung: Ereignis 3 tritt ein; Ereignis 2 aber nur, wenn auch (UND) E eintritt. Da wir davon nichts wissen, tritt das TOP Ereignis nicht ein.) 4

5 Folie 5 : Fehlerbaumanalyse Vor und Nachteile Die Vorteile der Fault Tree Analysis sind: Intensive Betrachtung: Durch die Arbeit am Fehlerbaum untersuchen die beteiligten Mitarbeiter das System intensiv und verstehen es in seinem Zusammenwirken. Dies ist hilfreich für jegliche weitere Arbeit am System. System wird logisch aufbereitet: Aussagen über das Systemverhalten werden nachvollziehbar. Ausfallwahrscheinlichkeiten berechenbar: Kennt man die Eintrittswahrscheinlichkeiten oder Ausfallraten der Basic Events, kann man diese Ast für Ast und Ebene für Ebene bis hin zum TOP Event durchrechnen. So lässt sich eine Gesamtausfallwahrscheinlichkeit bestimmen. Single Point Failures werden identifiziert: Dies sind einzelne Komponenten, deren Ausfall sofort das Gesamtsystem lahmlegt. Sie werden durch die FTA bekannt. Das Wissen um sie ist wertvoll, weil es ein direkter Ansatzpunkt für die Integration von Fallback Lösungen darstellt. Nachteile: Nur bekannte Ereignisse untersuchbar: Das TOP Event muss bekannt sein, sonst kann man die FTA nicht starten. Damit sind aber Fehler, die jetzt noch unbekannt oder undenkbar sind, von der Betrachtung ausgeschlossen. Ein Beispiel: In Fukushima rechnete man nicht damit, dass ein Tsunami die Kühlung derart stark schädigen kann. Systemlogik muss bekannt sein: Für die FTA muss bekannt sein, wie die Komponenten im System zusammenarbeiten. Nur dann können die korrekten Logik Gatter genutzt werden. Die Analyse einer Blackbox ist daher nicht möglich. Je TOP Event eine FTA: Je TOP Ereignis muss ein eigener Fehlerbaum entworfen und ausgewertet werden. Dies ist sehr ressourcenintensiv. Nur statische Betrachtung: Eine dynamische Sicht wie Zunächst fällt A aus, später erst B: Wie ist die Wirkung auf C? kann in der Grundform der FTA nicht realisiert werden. Es gibt inzwischen Forschungsarbeiten, die sich mit der Erweiterung um dynamische Zeitkonzepte befassen. 5

Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Simulation und Grafik. Seminararbeit

Otto-von-Guericke-Universität Magdeburg. Fakultät für Informatik Institut für Simulation und Grafik. Seminararbeit Otto-von-Guericke-Universität Magdeburg Fakultät für Informatik Institut für Simulation und Grafik Seminararbeit Problem-/Gefahrenanalyse mittels Fehlerbaumanalyse Verfasser: Matthias Trojahn 14. November

Mehr

Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation. -Sandra Mierz-

Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation. -Sandra Mierz- Die qualitative Fehlerbaumanalyse am Beispiel einer Präsentation -Sandra Mierz- Gliederung Definition Anwendungsgebiete der Fehlerbaumanalyse Vorgehen Fehlerbaum erstellen Fehlerbaum auswerten Vorteile

Mehr

Fehlerbäume. Beispiel Kuchenbacken. Beispiel Kuchenbacken. Beispiel Kuchenbacken. der Kuchen gelingt nicht. der Kuchen.

Fehlerbäume. Beispiel Kuchenbacken. Beispiel Kuchenbacken. Beispiel Kuchenbacken. der Kuchen gelingt nicht. der Kuchen. Beispiel Kuchenbacken Fehlerbäume es waren nur noch 2 Eier übrig Kuchenform war unauffindbar Präsentation im Fach Computervisualistik Sylvia Glaßer sieht seltsam aus gelingt nicht schmeckt komisch das

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes Vorlesung im Sommersemester 2009 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Testen eingebetteter Systeme

Testen eingebetteter Systeme Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter

Mehr

Grundlagen der technischen Risikoanalytik

Grundlagen der technischen Risikoanalytik Grundlagen der technischen Risikoanalytik Basismethoden der Risikoanalytik (Forts.) Fault Tree Analysis (FTA), Fehlerbaumanalyse Problematik Für hochzuverlässige oder neuartige Systeme liegen keine direkt

Mehr

FTA- FAULT TREE ANALYSIS

FTA- FAULT TREE ANALYSIS FTA- FAULT TREE ANALYSIS Im Gegensatz zur FMEA, die insbesondere die intuitive Fehlerfindung im Team unterstützt, ist die Fehlerbaumanalyse eine wissenschaftliche Methode. Dabei geht man von einem unerwünschten

Mehr

Modes And Effect Analysis)

Modes And Effect Analysis) Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung

Mehr

Die Fehlerbaumanalyse wird für Zuverlässigkeits- und Sicherheitsanalysen eingesetzt.

Die Fehlerbaumanalyse wird für Zuverlässigkeits- und Sicherheitsanalysen eingesetzt. Grundlagen Die Fault Tree Analysis, kurz FTA (Fault Tree Analysis), wurde ursprünglich im Laufe der sechziger Jahre im Bereich der amerikanischen Telekommunikationsund Flugzeugindustrie entwickelt. Erst

Mehr

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Vorlesung im Sommersemester 2011 an der Universität Ulm von Bernhard C. Witt Vorlesung im Sommersemester 2011 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Theoretische und praktische Grundlagen für Fehlerbaumanalysen

Theoretische und praktische Grundlagen für Fehlerbaumanalysen Inhaltsverzeichnis 1 Einführung......................................... 1 1.1 Fehlerbaumanalyse was ist das?........................ 1 1.2 Wozu die Fehlerbaumanalyse geeignet ist................... 3

Mehr

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System

Musterlösungen Vieweg-Buch IT-Risiko-Management mit System Kontrollfragen und Aufgaben zu Kapitel 10 Lösung zu Frage 1 Neben den Risiken sind in einem IT-Sicherheitskonzept beispielsweise folgende Anforderungen zu berücksichtigen: Leistungsvorgaben (z.b. definiert

Mehr

FMEA- Einführung und Moderation

FMEA- Einführung und Moderation Martin Werdich (Hrsg.) FMEA- Einführung und Moderation Durch systematische Entwicklung zur übersichtlichen Risikominimierung (inkl. Methoden im Umfeld) Mit 109 Abbildungen PRAXIS VIEWEG+ TEUBNER Inhalt

Mehr

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme

Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner Integrierte modellgestützte Risikoanalyse komplexer Automatisierungssysteme Dipl.-Ing. Michael

Mehr

Gefahrenanalyse mittels Fehlerbaumanalyse

Gefahrenanalyse mittels Fehlerbaumanalyse UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Warburger Str. 100 33098 Paderborn Gefahrenanalyse mittels Fehlerbaumanalyse Ausarbeitung

Mehr

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue

Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme. Kelen-Yo Rodrigue Risiko- und Gefahrenanalyse und deren Berücksichtigung beim Entwurf von Sicherheitskritischen Systeme Kelen-Yo Rodrigue Überblick Einleitung Präsentation des Neigemoduls des Shuttles Systemanforderungen

Mehr

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik

Prozessindustrie EN 61508 / EN 61511. VL PLT2, SS 2012 Professur für Prozessleittechnik Funktionale Sicherheit in der Prozessindustrie EN 6508 / EN 65 VL PL2, SS 202 Professur für Prozessleittechnik ik Übersicht PL-Schutzeinrichtungen Sicherheitsgrundnorm h it EN 6508 Funktionale Sicherheit

Mehr

Gefördert durch: dynaklim-kompakt

Gefördert durch: dynaklim-kompakt Gefördert durch: dynaklim-kompakt Risiko & Co. - Begriffe und Abgrenzungen 1 Problemstellung Ein Basisproblem, das immer auftritt, wenn es um Risiko geht, ist die Existenz unterschiedlicher Risikodefinitionen

Mehr

FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN

FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN FEHLERBAUMANALYSE TECHNISCHE RISIKEN QUALITATIV UND QUANTITATIV BETRACHTEN QUALITÄTSMANAGEMENT 19. APRIL 2016 EINLEITENDE WORTE Die Fehlerbaumanalyse (FBA), auch Fault Tree Analysis (FTA) genannt, spielt

Mehr

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg

Begriffe zum Risiko. Quelle: ONR 49000:2008. Risikomanagement 2011 Projekt Ragus / Sojarei Mag. Michael Forstik Unternehmensberatung 7210 Mattersburg Begriffe zum Risiko Quelle: ONR 49000:2008 Grundlegende Begriffe Quelle / Ursache Geschehen Exposition Beschreibung Bedeutung/Effekt Bedrohung Chance Entwicklung (allmählich) Mensch Sache Szenario Auswirkung

Mehr

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie

Risikoanalyse im Licht der neuen Medizinprodukterichtlinie 3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Qualitätssicherung von Software

Qualitätssicherung von Software Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Huboldt-Universität zu Berlin und Fraunhofer FIRST Folie 2 Wo stehen wir? 1. Einleitung, Begriffe, Software-Qualitätskriterien 2. anuelle und

Mehr

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen.

Wir freuen uns auf Ihre Teilnahme und rege Diskussionen. Fehlerbaumanalyse Technische Risiken qualitativ und quantitativ betrachten Qualitätsmanagement Vertiefungsseminar 7. Juli 2015 Einleitende Worte Die Fehlerbaumanalyse (FBA), auch Fault Tree Analysis (FTA)

Mehr

DIE UNSTERBLICHE PARTIE 16.04.2010 2

DIE UNSTERBLICHE PARTIE 16.04.2010 2 Manfred Bublies Dynamisches Risikomanagement am Beispiel des BOS Digitalfunkprojekts in Rheinland-Pfalz Wo 16.04.2010 1 DIE UNSTERBLICHE PARTIE 16.04.2010 2 DEFINITION RISIKOMANAGEMENT Risikomanagement

Mehr

Kooperation ist nötig:

Kooperation ist nötig: Kooperation ist nötig: Wie finden wir eine gemeinsame Sprache? Die Schweiz wächst bei konstanter Fläche 42 000 km 2 7.7 Mio. Einwohner _ 5 500 m 2 /EW _ 400 m 2 Siedlungsfläche/EW Letzte 100 Jahre _ Bevölkerung

Mehr

Leseprobe. Hans-Joachim Pfeufer. FMEA Fehler-Möglichkeits- und Einfluss-Analyse. Herausgegeben von Gerd F. Kamiske. ISBN (Buch): 978-3-446-44253-5

Leseprobe. Hans-Joachim Pfeufer. FMEA Fehler-Möglichkeits- und Einfluss-Analyse. Herausgegeben von Gerd F. Kamiske. ISBN (Buch): 978-3-446-44253-5 Leseprobe Hans-Joachim Pfeufer FMEA Fehler-Möglichkeits- und Einfluss-Analyse Herausgegeben von Gerd F. Kamiske ISBN (Buch): 978-3-446-44253-5 ISBN (E-Book): 978-3-446-44170-5 Weitere Informationen oder

Mehr

KAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010

KAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010 KAPITEL 7 Einführung in die Gefährdungs-Analyse Jan Sanders 2010 7.1 Einführung Diese Einführung in die Gefährdungsanalyse (engl. Hazard Analysis) soll einen kurzen Überblick über 3 grundlegende, oft verwendete

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Verzeichnis der verwendeten Abkürzungen

Verzeichnis der verwendeten Abkürzungen Verzeichnis der verwendeten Abkürzungen ASI DIN DoE EN FMEA FTA HoQ ISO KVP MPM QFD QM RPZ SiSy SPC TQM VDA American Supplier Institute Deutsches Institut für Normung Design of Experiments Europäische

Mehr

Inhalt. 1 Einleitung...1

Inhalt. 1 Einleitung...1 1 Einleitung...1 2 Grundlagen quantitativer Methoden...7 2.1 Grundbegriffe der Statistik und Wahrscheinlichkeitstheorie...9 2.1.1 Statistische Beschreibung und Darstellung des Ausfallverhaltens...9 2.1.2

Mehr

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme

2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme 2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition

Mehr

N Bit binäre Zahlen (signed)

N Bit binäre Zahlen (signed) N Bit binäre Zahlen (signed) n Bit Darstellung ist ein Fenster auf die ersten n Stellen der Binär Zahl 0000000000000000000000000000000000000000000000000110 = 6 1111111111111111111111111111111111111111111111111101

Mehr

Quantitative Risikoanalyse und -bewertung technischer Systeme am Beispiel eines medizinischen Gerätes

Quantitative Risikoanalyse und -bewertung technischer Systeme am Beispiel eines medizinischen Gerätes Forschung am IVW Köln, 10/2012 Institut für Versicherungswesen Quantitative Risikoanalyse und -bewertung technischer Systeme am Beispiel eines medizinischen Gerätes Alexander Klatt, Magda Schiegl Zusammenfassung

Mehr

Zuverlässigkeit im Fahrzeugund Maschinenbau

Zuverlässigkeit im Fahrzeugund Maschinenbau Bernd Bertsche Gisbert Lechner Zuverlässigkeit im Fahrzeugund Maschinenbau Ermittlung von Bauteilund System-Zuverlässigkeiten 3., überarbeitete und erweiterte Auflage Mit 344 Abbildungen 4ü Springer Inhalt

Mehr

Qualitätssicherung von Software

Qualitätssicherung von Software Zentrum zur Förderung eingebetteter Systeme e.v. Qualitätssicherung von Software Fehleranalysen PHA (Prophylactic hazard analalysis) FTA (Failure Tree Analysis) FMEA (Failure Mode and Effects Analysis)

Mehr

Web Market Research.360

Web Market Research.360 .360 Kunden verstehen durch Zuhören - nicht durch Befragen! Research, Analysis & Consulting www.schwerdtundfeger.de trifft das Social Als Marktforschung kann man den Als Social wird die Gesamtheit von

Mehr

Inhaltsverzeichnis. 1. Fragestellung

Inhaltsverzeichnis. 1. Fragestellung Inhaltsverzeichnis 1. Fragestellung... 1 2. Herleitung zum Thema... 1 3. Das Entity Relationship Modell (ERM)... 2 4. Praktisches Beispiel zum ERM... 7 5. Anhang...Fehler! Textmarke nicht definiert. 1.

Mehr

Projekt 04: Einstieg in Actionscript: Bestimmung von π mit Monte-Carlo-Methode

Projekt 04: Einstieg in Actionscript: Bestimmung von π mit Monte-Carlo-Methode Michael Gieding Erstellen von Multimediaanwendungen für den Unterricht (Flash) Projekt 04: Einstieg in Actionscript: Bestimmung von π mit Monte-Carlo-Methode Folien zur gleichnamigen Lehrveranstaltung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2c) Vorlesung im Sommersemester 2013 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2013 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Zusammenfassung Formale Sicherheitsanalyse

Zusammenfassung Formale Sicherheitsanalyse Zusammenfassung Formale Sicherheitsanalyse ISBN 3-8325-1277-2, Logos Verlag Berlin Am 26. April 1986 hat der weltbekannte Vorfall im russischen Tschernobyl (ehemalige UdSSR) verdeutlicht, welche großen

Mehr

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)

Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale

Mehr

Eine Investition in Wissen bringt noch immer die besten Zinsen. Benjamin Franklin, nordamerikanischer Staatsmann (* 17. 01. 1706 / 17. 04.

Eine Investition in Wissen bringt noch immer die besten Zinsen. Benjamin Franklin, nordamerikanischer Staatsmann (* 17. 01. 1706 / 17. 04. Investitionsrechnung Eine Investition in Wissen bringt noch immer die besten Zinsen. Benjamin Franklin, nordamerikanischer Staatsmann (* 17. 01. 1706 / 17. 04. 1790) Recht hat der Mann, aber letztlich

Mehr

Ausfälle von Windkraftanlagen

Ausfälle von Windkraftanlagen Ausfälle von Windkraftanlagen Dr. Patrick Bangert, algorithmica technologies GmbH Problemstellung Windkraftwerke fallen manchmal wegen diverser mechanischer Defekte aus und müssen entsprechend gewartet

Mehr

Zuverlässigkeit technischer Systeme 2

Zuverlässigkeit technischer Systeme 2 Zuverlässigkeit, eine Einführung Seite 1 Zuverlässigkeit technischer Systeme 2 1 Sicherheit und Lebensdauer bestimmen die Zuverlässigkeit... 2 2 Zuverlässigkeitskenngrößen ermitteln... 3 2.1 Beobachten

Mehr

(Failure Modes and Effects Analysis)) 1 von 5

(Failure Modes and Effects Analysis)) 1 von 5 (Failure Modes and Effects Analysis)) 1 von 5 Ziel: Weg: Reduzierung/Vermeidung von Fehlern beim Entwickeln von Produkt- und Prozesslösungen Systematische präventive Analyse, Erfassung von potentiellen

Mehr

Pränatales Screening auf Chromosomenstörungen. Pränatales Screening. Leitfaden für werdende Mütter und Väter. Leitfaden für werdende Mütter und Väter

Pränatales Screening auf Chromosomenstörungen. Pränatales Screening. Leitfaden für werdende Mütter und Väter. Leitfaden für werdende Mütter und Väter Unsere Patienten-Information Pränatales auf Chromosomenstörungen Pränatales auf Chromosomenstörungen Leitfaden für werdende Mütter und Väter Leitfaden für werdende Mütter und Väter Labor Enders & Partner,

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement

Grundlagen des Datenschutzes. Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2012: Risikomanagement 6.1 Fehlerbaum Aufgabe: Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Kaplan-Meier-Schätzer

Kaplan-Meier-Schätzer Kaplan-Meier-Schätzer Ausgangssituation Zwei naive Ansätze zur Schätzung der Survivalfunktion Unverzerrte Schätzung der Survivalfunktion Der Kaplan-Meier-Schätzer Standardfehler und Konfidenzintervall

Mehr

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie

Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie Markus Pister (Autor) Integration formaler Fehlereinflussanalyse in die Funktionsentwicklung bei der Automobilindustrie https://cuvillier.de/de/shop/publications/1145 Copyright: Cuvillier Verlag, Inhaberin

Mehr

Qualitative und Quantitative Forschungsmethoden

Qualitative und Quantitative Forschungsmethoden Qualitative und Quantitative Forschungsmethoden Unterschiede zwischen den Forschungsstrategien Überprüfendes vs. Entdeckendes Erkenntnisinteresse Ziel ist die Überprüfung von Theorieaussagen. Es werden

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Risiko-Management I. Dozent Dietmar Braun, Heilbronn Versicherungsbetriebswirt (DVA)

Risiko-Management I. Dozent Dietmar Braun, Heilbronn Versicherungsbetriebswirt (DVA) Risiko-Management I Dozent Dietmar Braun, Heilbronn Versicherungsbetriebswirt (DVA) Gliederung 0.0 Kurz-Einführung Risiko-Management 1.0 Versicherung und Risiken 2.0 Gefahren erkennen 3.0 Risikoanalyse

Mehr

Qualitätssicherung von Software

Qualitätssicherung von Software Qualitätssicherung von Software Prof. Dr. Holger Schlingloff Humboldt-Universität zu Berlin und Fraunhofer FIRST 1.2 Begriffe 22.10.2004 Folie 2 Kapitel 1. Einleitung 1.1 Einleitungsbeispiel 1.2 Begriffe

Mehr

12.1 Einleitung... 2. 12.3 Die Vor- und Nachteile der Netzplantechnik... 8. 12.4 Selbstlernaufgaben... 8. 12.5 Zusammenfassung...

12.1 Einleitung... 2. 12.3 Die Vor- und Nachteile der Netzplantechnik... 8. 12.4 Selbstlernaufgaben... 8. 12.5 Zusammenfassung... Projektmanagement Lernheft 1. Phase: Projektplanung Projektablaufplanung Die Netzplantechnik Inhaltsverzeichnis 1.1 Einleitung... 1. Die einzelnen Schritte bei der Erstellung eines Netzplans... 3 1..1

Mehr

Ausarbeitungarbeit. Pascal Behrmann Software FMEA und Fehlerbaumanalyse

Ausarbeitungarbeit. Pascal Behrmann Software FMEA und Fehlerbaumanalyse Ausarbeitungarbeit Pascal Behrmann Software FMEA und Fehlerbaumanalyse Fakultät Technik und Informatik Department Informatik Faculty of Engineering and Computer Science Department of Computer Science Pascal

Mehr

Einsatz der Prozessrisikoanalyse in der Praxis

Einsatz der Prozessrisikoanalyse in der Praxis Einsatz der Prozessrisikoanalyse in der Praxis Dr. Hans-Uwe Neuenhahn Rechtsanwalt und Mediator Symposium der Prozessfinanzierer am 21./22. November 2006 in Berlin Vorstellung langjährige Industrietätigkeit

Mehr

Leopoldina Meeting. Risiko: Erkundungen an den Grenzen des Wissens. Bonn, 15.-16.6.2012. Zielsetzungen und Fragestellungen des Meetings

Leopoldina Meeting. Risiko: Erkundungen an den Grenzen des Wissens. Bonn, 15.-16.6.2012. Zielsetzungen und Fragestellungen des Meetings Leopoldina Meeting Risiko: Erkundungen an den Grenzen des Wissens Bonn, 15.-16.6.2012 Zielsetzungen und Fragestellungen des Meetings Die möglichen, zumeist negativ bewerteten Folgen eines Ereignisses für

Mehr

Integrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern

Integrierte Sicherheitsanalyse komplexer Syteme. Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern Integrierte Sicherheitsanalyse komlexer Syteme Michael Roth, Max Steiner, Peter Liggesmeyer TU Kaiserslautern Agenda Motivation/Problem Standardisierte Safety und Security Analyse Integrierte Safety und

Mehr

1.6.5 Die zeitliche Einordnung der FMEA-Arten... 18 1.7 System-Theorie... 18 1.7.1 Hardwareansatz... 18 1.7.2 Funktionsansatz...

1.6.5 Die zeitliche Einordnung der FMEA-Arten... 18 1.7 System-Theorie... 18 1.7.1 Hardwareansatz... 18 1.7.2 Funktionsansatz... Inhaltsverzeichnis 1 Einführung in das Thema................................................ 1 1.1 Vergleich Einsatz FMEA zu weiteren Entwicklungstools.................. 2 1.2 Warum FMEA?.....................................................

Mehr

PLATO AG Funktionales Sicherheitsprojekt & System-FMEA

PLATO AG Funktionales Sicherheitsprojekt & System-FMEA PLATO AG Funktionales Sicherheitsprojekt & System-FMEA Umsetzung in einem Datenmodell Claudia Lange PLATO AG Die PLATO AG auf einem Blick Software- und Dienstleistungsunternehmen mit Methoden- und Softwarelösungen

Mehr

SIL-Eignung von Armaturen. Jan Schumacher

SIL-Eignung von Armaturen. Jan Schumacher SIL-Eignung von Armaturen Jan Schumacher Agenda 1 Einleitung 1.1 1.2 Funktionale Sicherheit Besonderheiten mechanischer Komponenten 2 3 4 Bestimmung der Fehlerraten Vorgehen des TÜV Rheinland Zusammenfassung

Mehr

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge

Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Tobias Brandenburger Proseminar Künstliche Intelligenz Gliederung: 1. Motivation 2. Begriff: Fehleranalyse 3. Qualitative Modelle 4. KI-Methoden

Mehr

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder

Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder 1 2 3 Die Quantitative und Qualitative Sozialforschung unterscheiden sich bei signifikanten Punkten wie das Forschungsverständnis, der Ausgangspunkt oder die Forschungsziele. Ein erstes Unterscheidungsmerkmal

Mehr

FMEA. Fehlermöglichkeits- und. Einflussanalyse

FMEA. Fehlermöglichkeits- und. Einflussanalyse PS Qualitätsmanagement FMEA Fehlermöglichkeits- und Einflussanalyse Harald Panhofer 1 Einleitung 1 1 Einleitung Die Fehlermöglichkeits- und Einflussanalyse (englisch: Failure Mode and Effects Analysis)

Mehr

Die Prognose. Dipl.-Vw. Lutz Benson, Volkswirtschaftslehre, insbes. Stadt- und Regionalökonomie

Die Prognose. Dipl.-Vw. Lutz Benson, Volkswirtschaftslehre, insbes. Stadt- und Regionalökonomie Die Prognose Basis jedes auf die Zukunft gerichteten Handelns Zielsetzung in der Regionalforschung ist die Abschätzung von raumbezogenen Veränderungen im Zeitablauf Diese Veränderungen werden bestimmt

Mehr

Funktionaler Zusammenhang. Lehrplan Realschule

Funktionaler Zusammenhang. Lehrplan Realschule Funktionaler Bildungsstandards Lehrplan Realschule Die Schülerinnen und Schüler nutzen Funktionen als Mittel zur Beschreibung quantitativer Zusammenhänge, erkennen und beschreiben funktionale Zusammenhänge

Mehr

Modellbasierte Software- Entwicklung eingebetteter Systeme

Modellbasierte Software- Entwicklung eingebetteter Systeme Modellbasierte Software- Entwicklung eingebetteter Systeme Prof. Dr. Holger Schlingloff Institut für Informatik der Humboldt Universität und Fraunhofer Institut für offene Kommunikationssysteme FOKUS Folie

Mehr

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD.

Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. Richtlinien der Osteopathie Schule Deutschland zur Abschlussarbeit für die Erlangung der Ausbildungsbezeichnung D.O.OSD. 1. Inhalt 1. Präambel... 3 2. Allgemeine Informationen... 3 3. Formatvorgaben...

Mehr

Quality Risk Management ICH Q 9 /Annex 20

Quality Risk Management ICH Q 9 /Annex 20 Quality Risk Management ICH Q 9 /Annex 20 Dr. Petra Rempe Bezirksregierung Münster Gliederung 1. Definition und allgemeine Grundsätze 2. Risikomanagementprozess nach ICH Q 9 2a Risikobeurteilung 2b Risikokontrolle

Mehr

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving)

Universität Paderborn Die Universität der Informationsgesellschaft. Validierung und Verifikation (inkl. Testen, Model-Checking, Theorem Proving) Universität Paderborn Die Universität der Informationsgesellschaft Analyse, Entwurf und Implementierung zuverlässiger Software und (inkl., Model-Checking, Theorem Proving) Torsten Bresser torbre@uni-paderborn.de

Mehr

2. Vorlesung. Slide 40

2. Vorlesung. Slide 40 2. Vorlesung Slide 40 Knobelaufgabe Was tut dieses Programm? Informell Formal Wie stellt man dies sicher? knobel(a,b) { Wenn a = 0 dann return b sonst { solange b 0 wenn a > b dann { a := a - b sonst b

Mehr

I. Einführung 1. Problemstellung und Zielsetzung der Arbeit

I. Einführung 1. Problemstellung und Zielsetzung der Arbeit LESEPROBE I. Einführung 32 1. Problemstellung und Zielsetzung der Arbeit Latente Steuern waren im handelsrechtlichen Einzelabschluss bislang lediglich von eher untergeordneter Bedeutung. Mit dem Grundsatz

Mehr

Riskikomanagement. No risk, no fun? No risk, no project! PROJEKTMANAGEMENT I - 18. Risikomanagement

Riskikomanagement. No risk, no fun? No risk, no project! PROJEKTMANAGEMENT I - 18. Risikomanagement Riskikomanagement No risk, no fun? No risk, no project! Risikomanagement 1 Ein paar Fragen zum Start Was sind Risiken? Wie gehen Sie mit Risiken um? Welche Bedeutung hat das Risiko in einem Projekt? Risikomanagement

Mehr

Kapitel 2. Lösung 2.2

Kapitel 2. Lösung 2.2 Kapitel 2: Die Strukturierung des Entscheidungsproblems 1 Kapitel 2 Aufgabe 2.1 Sie möchten Ihrer Schwester etwas zum Geburtstag schenken. Auf der Suche nach etwas Passendem finden Sie bei einem Schaufensterbummel

Mehr

5. Aussagenlogik und Schaltalgebra

5. Aussagenlogik und Schaltalgebra 5. Aussagenlogik und Schaltalgebra Aussageformen und Aussagenlogik Boolesche Terme und Boolesche Funktionen Boolesche Algebra Schaltalgebra Schaltnetze und Schaltwerke R. Der 1 Aussagen Information oft

Mehr

- Eine typische Ausfallrate, wie sie bei vielen technischen Anwendungen zu sehen ist hat die Form einer Badewanne, deshalb nennt man diese Kurve auch

- Eine typische Ausfallrate, wie sie bei vielen technischen Anwendungen zu sehen ist hat die Form einer Badewanne, deshalb nennt man diese Kurve auch 1 2 - Eine typische Ausfallrate, wie sie bei vielen technischen Anwendungen zu sehen ist hat die Form einer Badewanne, deshalb nennt man diese Kurve auch Badewannenkurve. -mit der Badewannenkurve lässt

Mehr

Wie läuft eine Entscheidung ab? Seite 9

Wie läuft eine Entscheidung ab? Seite 9 Wie läuft eine Entscheidung ab? Seite 9 Bei welchen Entscheidungen sollte ich strikt methodisch vorgehen? Seite 12 Worauf basiert die hier vorgestellte Methode? Seite 17 1. Entscheidungen Jeden Tag treffen

Mehr

Bewusstsein. xxx Projekt. Themen-Bewusstsein. Themen- Ermittlung. Themen- Controlling. Thema. Themen- Handhabung. Themen- Analyse. www.mopa.

Bewusstsein. xxx Projekt. Themen-Bewusstsein. Themen- Ermittlung. Themen- Controlling. Thema. Themen- Handhabung. Themen- Analyse. www.mopa. Bewusstsein Management Methodik 5 2 Controlling 4 3 1 Bewusstsein Thema Ermittlung Analyse Managment methodisches Vorgehen Dem Managament (TM) liegt ein dauernder, sich stets verändernder Prozess im Bewusstsein

Mehr

Risikoanalysen in der Unternehmensplanung

Risikoanalysen in der Unternehmensplanung Risikoanalysen in der Unternehmensplanung Die nachfolgenden Darstellungen zeigen, wie die Aussagekraft von betrieblichen Planrechnungen erhöht werden kann, indem man Risikoaspekte aktiv in die Planungsmodelle

Mehr

Solvency II Operationales Risiko und FLAOR vor dem Hintergrund der neuen Übergangsbestimmungen. 30. Oktober 2013 Dr. Harald Stangl

Solvency II Operationales Risiko und FLAOR vor dem Hintergrund der neuen Übergangsbestimmungen. 30. Oktober 2013 Dr. Harald Stangl Solvency II Operationales Risiko und FLAOR vor dem Hintergrund der neuen Übergangsbestimmungen 30. Oktober 2013 Dr. Harald Stangl Agenda 1. Motivation 2. Risikoanalyse im FLAOR gem. CP 13/009 3. Anforderungen

Mehr

I. FRÜHERKENNUNG VON ÜBERNAHMEZIELEN

I. FRÜHERKENNUNG VON ÜBERNAHMEZIELEN Früherkennung von Übernahmezielen 1 I. FRÜHERKENNUNG VON ÜBERNAHMEZIELEN A. Identifizierbarkeit übernahmegeeigneter Unternehmen als Forschungsfrage Übernahmen und Fusionen von Unternehmen haben in den

Mehr

METHODEN ZUR RISIKOANALYSE IN DER FEIN- UND SPEZIALITÄTENCHEMIE

METHODEN ZUR RISIKOANALYSE IN DER FEIN- UND SPEZIALITÄTENCHEMIE Diss. ETH Nr. 11317 METHODEN ZUR RISIKOANALYSE IN DER FEIN- UND SPEZIALITÄTENCHEMIE ABHANDLUNG zur Erlangung des Titels DOKTOR DER TECHNISCHEN WISSENSCHAFTEN der EIDGENÖSSISCHEN TECHNISCHEN HOCHSCHULE

Mehr

Analyse komplexer Proben mit multidimensionaler (Heart-Cut) GC-GCMS und LC-GCMS

Analyse komplexer Proben mit multidimensionaler (Heart-Cut) GC-GCMS und LC-GCMS Analyse komplexer Proben mit multidimensionaler (Heart-Cut) GC-GCMS und LC-GCMS Dr. Margit Geißler, Susanne Böhme Shimadzu Europa GmbH, Duisburg info@shimadzu.de www.shimadzu.de Das Problem von Co-Elutionen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Die Fehlerbaumanalyse wird für Zuverlässigkeits- und Sicherheitsanalysen eingesetzt.

Die Fehlerbaumanalyse wird für Zuverlässigkeits- und Sicherheitsanalysen eingesetzt. Grundlagen Die Fault Tree Analysis, kurz FTA, wurde ursprünglich im Laufe der sechziger Jahre im Bereich der amerikanischen Telekommunikations- und Flugzeugindustrie entwickelt. Erst Anfang der achtziger

Mehr

Betragsgleichungen und die Methode der Fallunterscheidungen

Betragsgleichungen und die Methode der Fallunterscheidungen mathe online Skripten http://www.mathe-online.at/skripten/ Betragsgleichungen und die Methode der Fallunterscheidungen Franz Embacher Fakultät für Mathematik der Universität Wien E-mail: franz.embacher@univie.ac.at

Mehr

PROCOS AG, Vaduz RISIKO MANAGEMENT

PROCOS AG, Vaduz RISIKO MANAGEMENT PROCOS AG, Vaduz RISIKO MANAGEMENT Ziel STRATandGO Management Gemeinsame Entwicklung mit PricewaterhouseCoopers Zürich Abdeckung der umfassenden Firmenbedürfnisse (überwachung, reporting, Revision etc.)

Mehr

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4. Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil

Mehr

Fachgebiet Produktsicherheit und Qualitätswesen Univ.Prof. Dr.-Ing. habil. P. Winzer Bergische Universität Wuppertal E-Mail: fgproqu@uni-wuppertal.

Fachgebiet Produktsicherheit und Qualitätswesen Univ.Prof. Dr.-Ing. habil. P. Winzer Bergische Universität Wuppertal E-Mail: fgproqu@uni-wuppertal. Team Fachgebiet Produktsicherheit und Qualitätswesen Univ.Prof. Dr.-Ing. habil. P. Winzer Bergische Universität Wuppertal E-Mail: fgproqu@uni-wuppertal.de Seite 1 Projektseminar, 13.07.2010 00 KITVES UND

Mehr

7. Umfangreiche Aufgabenkomlexe können in Teilprojekte zerlegt, und rechnerisch zu einem Gesamtplan zusammengefaßt werden.

7. Umfangreiche Aufgabenkomlexe können in Teilprojekte zerlegt, und rechnerisch zu einem Gesamtplan zusammengefaßt werden. Netzplantechnik Sie ermöglicht uns die graphische Darstellung von mehreren Einflußfaktoren und ihrer Auswirkung in einem Plan. Einführung Unter der Netzplantechnik (network analysis) verstehen wir alle

Mehr

Risikomanagement. Lernziele des Kapitels Risikomanagement. Sie können

Risikomanagement. Lernziele des Kapitels Risikomanagement. Sie können management Lernziele des Kapitels management Sie können mindestens fünf Lieferobjekte aufführen, die eine Beziehung zum management aufweisen und diese Beziehung erläutern. die Entwicklung von potenziellen

Mehr

Peter Fremuth Unternehmensberatung Consulting for Management

Peter Fremuth Unternehmensberatung Consulting for Management Einführung ins 1. Warum? Analyse eines schlecht gelaufenen Projekts, um die Teilnehmer für die Wirkung des s zu sensibilisieren. 2. Projektphasen Die Teilnehmer werden eingehend mit dem Phasenmodell nach

Mehr

Datei.. Sie können aber nur mit dem kostenlos erhältlichen Adobe Reader

Datei.. Sie können aber nur mit dem kostenlos erhältlichen Adobe Reader Eine kleine Anleitung für die neuen Formulare ( dynamische Formulare ) Was ist das Dynamische an den neuen Formularen? Nun, sie haben wesentlich mehr an Funktionalität wie die bisherigen ( statischen )

Mehr

Inhaltsverzeichnis. Bibliografische Informationen http://d-nb.info/1010430564. digitalisiert durch

Inhaltsverzeichnis. Bibliografische Informationen http://d-nb.info/1010430564. digitalisiert durch 1 Einleitung 1 1.1 Zielsetzung, Definitionen und Umfang der Untersuchung 2 1.2 Definition und Abgrenzung des TE von der allgemeinen Sprache 8 1.3 Aufbau der Arbeit 11 1.4 Phasen des Forschungsprojekts

Mehr

2 Methodik Grundlagen 21 Martin Werdich 2.1 Generelles Vorgehen zur Erstellung der FMEA 21

2 Methodik Grundlagen 21 Martin Werdich 2.1 Generelles Vorgehen zur Erstellung der FMEA 21 1 Einfährung in das Thema 1 1.1 Vergleich Einsatz FMEA zu weiteren Entwicklungstools 2 1.2 Warum FMEA? 3 1.2.1 Normen (Übersicht) 5 1.2.2 Richtlinien 6 1.2.3 Wirtschaftlichkeit: Garantie / Kulanz, Rückrufaktion,

Mehr

Kapitel 2. Elementare Schaltwerke. 2.1 RS-Flipflop

Kapitel 2. Elementare Schaltwerke. 2.1 RS-Flipflop Kapitel 2 Elementare Schaltwerke 2.1 RS-Flipflop Unter dem Gesichtspunkt der Stabilität betrachtet, wird der zweistufige analoge Transistorverstärker des Bildes 2.1 dann instabil, wenn die gestrichelt

Mehr

A.1 Schaltfunktionen und Schaltnetze

A.1 Schaltfunktionen und Schaltnetze Schaltfunktionen und Schaltnetze A. Schaltfunktionen und Schaltnetze 22 Prof. Dr. Rainer Manthey Informatik II Bedeutung des Binärsystems für den Rechneraufbau Seit Beginn der Entwicklung von Computerhardware

Mehr

Technische Spezifikation Interoperabilität

Technische Spezifikation Interoperabilität Technische Spezifikation Interoperabilität Wie gut müssen die in der TSI geforderten Überwachungssysteme sein? 21.5.2014 Dr. Bernhard Hulin 1 GLIEDERUNG Definitionen TSI-Kapitel 4.2.7.10. Geforderte Güte

Mehr

Thema: Risikomanagement

Thema: Risikomanagement 1.1. Risikomanagement Eine der elementarsten Anforderungen an die Projektplanung ist, durch zielgerichtete Planung mögliche Risiken, die den Projekterfolg in Frage stellen, zu identifizieren und präventiv

Mehr