Seminar: Automotive Communication Architectures, MOST
|
|
- Helge Meyer
- vor 8 Jahren
- Abrufe
Transkript
1 Seminar: Automotive Communication Architectures, MOST Florian Schmidt University of Kaiserslautern, Embedded Systems Group 1 Einleitung Das Bestreben der Autohersteller, nicht nur leistungsstärkere, sondern auch luxuriösere Autos herzustellen, stellt für die im Auto vorhandenen Bussysteme eine völlig neue Herausforderung dar. Der Fokus der Datenübertragung ist jetzt nicht mehr Determinismus und Sicherheit, sondern vor allem eins: Bandbreite. Da bisherige Bussysteme eher ungeeignet für hohe Datenraten waren, musste ein neues Bussystem entwickelt werden, um Navigationssysteme, Sound- und Videoanlagen in Echtzeit mit Daten zu versorgen. Auf den folgenden Seiten werde ich den Multimedia Oriented System Transport (MOST) erläutern. Dieser wurde entwickelt, um genau dieses Problem zu lösen. 2 Bussysteme 2.1 Aufbau eines Bussystems: Ein Bussystem ist ein Leitungssystem, in unserem Fall in einem Auto, zum Austausch von Steuersignalen und Daten. Die Designgrundlage für ein Bussystem ist das ISO/OSI 7-Schichten Modell. Hierbei wird das System in sieben Schichten folgendermaßen eingeteilt:
2 Ein Bussystem umfasst also nicht nur die Verkabelung im Auto, sondern auch allerhand Software, die die Logik des Übertragungssystems ausmacht. Hierzu gehört dann alles vom Aufbau der Botschaften bis zur Fehlererkennung und der Adressierung der Teilnehmer. Um ein Bussystem zu Entwerfen müssen alle sieben Schichten, inklusive aller Dokumentationen, entwickelt werden. 2.2 Anforderungen an ein modernes Bussystem Man unterteilt die Anforderungen in Kommunikations- und funktionale Anforderungen. Bei funktionalen Anforderungen muss das Bussystem sicherheitskritische Daten (Steuer- und Regelungsdaten) übertragen können. Es soll Diagnose und Servicefunktionen zur Verfügung stellen, also im Falle eines Defekts eines der Busteilnehmer den Defekten Teilnehmer identifizieren und anzeigen, bzw. auslesen können. Funktionen wie Infotainment (zusammengesetzt aus Information und Entertainment) und Multimedia, bspw. das Abspielen einer CD/DVD, spielen eine immer größere Rolle. Auch Telematik ist eine der Funktionen, die das Bussystem realisieren können soll. Als Telematik bezeichnet man die Kommunikation des KfZ mit seiner Umwelt, z.b. ein System zur Unfall- oder Stauwarnung. Die Kommunikationsanforderungen hingegen fordern eine fehlertolerante Datenübertragung. Es muss also sichergestellt sein, dass Übertragungsfehler vermieden, aber, falls auftretend, erkannt und behoben werden. Auch muss sichergestellt sein, dass bei sicherheitskritischen Datenströmen Deadlines eingehalten werden, dass also immer garantiert ist, dass eine Nachricht innerhalb eines festgelegten Zeitfensters zugestellt wird. Dies bezeichnet man als Determinismus. Eine hohe Bandbreite ist dann etwas, dass für das MOST Bussystem später eine große Rolle spielt. Hier müssen möglichst viele Daten in möglichst kurzer Zeit transportiert werden. Eine weitere Anforderung ist das Einsparen von Platz. Wir müssen also mit unseren Verkabelungen des Bussystems möglichst wenig Raum im Automobil belegen. Das Kommunikationssystem soll auch aufgrund der Plattform- und Variantenvielfalt möglichst flexibel sein. Es soll also möglichst einfach sein, neue Knoten hinzuzufügen oder zu entfernen. Auch sollen alle anfallenden Daten vor unautorisiertem Zugriff geschützt werden. 2.3 Bussysteme im Automobil Wir sehen also sehr vielfältige Anforderungen, die unser Bussystem erfüllen muss, wenn wir es in ein Automobil verbauen wollen. Besonders kritisch ist hier, dass sowohl sicherheitsrelevante Daten, als auch Breitbandverbindungen mit sicherheitsirrelevanten Daten zur Verfügung stehen müssen. Dieses breite Aufgabenspektrum lässt sich durch ein einzelnes Bussystem nicht lösen, deshalb haben sich auch verschiedene Bussysteme für die verschiedenen Anwendungsbereiche im Auto durchgesetzt. Hier ist ein Überblick über moderne Bussysteme, die im Automobil eingesetzt werden. Klassifiziert werden sie hier durch ihre Übertragungsrate (Bitrate).
3 3 MOST Wir kommen nun zu dem Bussystem, das vor allem für das Übertragen von Multimediadaten entwickelt wurde. Wir wollen uns nun näher mit diesem Bussystem beschäftigen. 3.1 Entstehung von MOST Mit dem Aufkommen des Infotainments im Auto, entwickelte sich auch eine neue Anforderungen an das Bussystem im Kfz. Aufgrund der hohen Datenmengen, die für ein aufwändiges Sound-, Video- oder Navigationssystem durch das Auto übertragen werden müssen, waren herkömmliche Bussysteme ungeeignet. Um also aufwändige Infotainment-Elemente verbauen zu können, was sich vor allem Luxusautohersteller wünschten, musste ein neues Bussystem entwickelt werden, welches die dadurch anfallenden Datenmengen im Auto übertragen. Es standen nun also nicht mehr sicherheitskritische Anwendungen im Vordergrund sondern die zuverlässige und schnelle Übertragung von großen Datenmengen. Als direkter Vorgänger von MOST gilt der von der Firma Philips entwickelte Domestic Data Bus D2B. Seine Weiterentwicklung wurde jedoch mittlerweile eingestellt. Auch MOST war ursprünglich die Entwicklung eines einzelnen Herstellers, der Firma Oasis Silicon Systems (heute SMSC). Seit 1998 jedoch wird MOST in einer firmenübergreifenden Kooperation weiterentwickelt, der MOST Cooperation. So setzte sich MOST rasch in den meisten europäischen Oberklassefahrzeugen durch. Der Hauptgrund dafür ist wahrscheinlich, neben den hervorragenden Eigenschaften des Bussystems, dass eine vollständige Spezifikation der ISO/OSI Schichten 1 bis 7 angeboten wird. Die erste MOST Version (MOST 25) basierte auf einem optischen Übertragungsmedium (Plastic Optical Fiber POF) und erreicht eine Bandbreite von 25Mbit/s. Die Weiterentwicklung MOST 50 versendet Ihre Daten elektronisch über Twisted Pair, mit einer Übertragungsrate von 50Mbit/s. Diese Variante hat jedoch noch eine geringe praktische Bedeutung. MOST 150 arbeitet wieder auf optischer Basis und erreicht Geschwindigkeiten von bis zu 150 Mbit/s. MOST lässt unterschiedliche Bustopologien zu. Die am häufigsten eingesetzte ist eine logische Ringstruktur. Dabei senden inaktive Steuergeräte das Signal weiter zum nächsten Teilnehmer (Bypass-Betrieb), aktive Geräte entnehmen Daten oder fügen welche hinzu. Das besondere an MOST ist, dass hier hohe Datenraten erzielt werden können, und sich trotzdem die Herstellungskosten und die Ausdehnung des Kabelbaums in Grenzen halten.
4 3.2 Aufbau von MOST BUS-Topologie und Physical Layer: Der MOST Bus verwendet ein optisches Übertragungsmedium, einen Kunststoff-Lichtwellenleiter. Alternativ verwendet MOST 50 auch einen verdrillten Doppeldraht zur Übertragung. Die Bits werden Manchester codiert versendet. So ist eine Taktrückgewinnung aus den Nachrichten möglich. Zur Weiterverarbeitung im Kommunikationscontroller wird das optische Signal in ein elektrisches umgewandelt. Das System ist meist in einer logischen Ringstruktur mit bis zu 64 Steuergeräten angeordnet. Inaktive Steuergeräte empfangen die Daten und senden sie unverändert weiter(bypass-betrieb). Aktive Steuergeräte empfangen die Daten und senden sie modifiziert weiter. Data link Layer: Es werden immer 16 Botschaften zu einem Block zusammengefasst (Frame). Jede Botschaft durchläuft den Ring genau einmal. Die Botschaftsrate ist normalerweise 44,1 Khz und muss für das gesamte Netz einheitlich sein. MOST ist ein synchrones Übertragungssystem, jedoch so konzipiert, dass innerhalb der synchronen Übertragungen auch asynchrone Nachrichten übertragen werden können. Jeder Frame beginnt mit dem Header. Dadurch wird der Start eines neuen Frames signalisiert und teilt das nachfolgende Datenfeld in einen synchronen und asynchronen Bereich. Das Abschlieende Trailer Byte enthält Steuer- und Statusinfomationen und bietet eine Überprüfung auf Übertragungsfehler: Die Bitfehlerrate liegt im Schnitt bei Kommunikationscontroller Der Kommunikationscontroller bei MOST ist, im Gegensatz zu CAN(hier ist der Kommunikationscontroller typischerweise in vielen Mikrocontrollern bereits integriert), ein externer Baustein. Er kommuniziert über verschiedene Schnittstellen mit anderen Prozessoren im Steuergerät. Der Controller implementiert den kompletten Data Link Layer und über ihn laufen sämtliche Datenströme zu den entsprechenden Datenquellen und -senken. Die asynchronen Daten und die Kontrolldaten werden über eine Schnittstelle (Parallelbus) an den steuernden Mikrocontroller übertragen. Die Bandbreite hier ist eher gering. Audiound Videodaten in den synchronen Datenströmen werden über eine seperate Schnittstelle, dem Streaming Port übertragen. Hier ist eine hohe Bandbreite verfügbar. Es wird also der gesamte Datenstrom im Kommunikationscontroller empfangen und nach einer kurzen Verzögerung auf dem Ring weitergegeben. Während dieser Verzögerung fügt der Controller zu sendende Daten in den Frame ein, bzw. extrahiert Daten für lokale Steuergeräte. Der Kommunikationscontroller implementiert also den Data Link Layer und ist für die komplette Kommunikation zuständig. Er ist die Schnittstelle zu den höheren Schichten, insbesondere später zu den Funktionsblöcken, die die eingentlichen Anwendungen des Bussystems sind Network Services In dieser Schicht unterscheidet man in Network Services Layer I und Network Services Layer II. Dem Layer I kann man grob die Schichten 3 bis 5 des ISO/OSI-Schichtenmodells zuordnen, Layer II die Schicht 6.
5 Die Layer I Dienste umfassen folgende Funktionsblöcke: Synchronous Channel Service: Reservierung und Freigabe synchroner Kanäle und Konfiguration der Schnittstelle für synchrone Daten Asynchronous Data Transmission Service: Senden und Empfangen von asynchronen Daten inklusive Zwischenspeicherung und Fehlerbehandlung Control Message Service: Senden und Empfangen von Steuerdaten Application Message Service: Senden und Empfangen über den Kanal für Steuerdaten, falls mehr als 17Byte Nutzdaten notwendig sind MOST Transceiver: Konfiguration des Kommunikationscontrollers MOST Supervisor: Konfiguration als Timing Master oder Slave, Powermanagement, Netzwerk Start und Stopp Zu den Layer II Diensten gehören: Command Interpreter: Verarbeitung von Botschaften mit Steuerdaten Address Handler: Zugriff auf Kopien von Datenstrukturen Notification Services: Automatischer Benachrichtigungsmechanismus, falls sich bestimmte Parameter ändern Funktionsblöcke Über den Layer II Diensten liegen die sogenannten Funktionsblöcke. Sie werden über Kennziffern (FblockID) referenziert und da einige Funktionsblöcke doppelt vorkommen können, wird zur eindeutigen Identifizierung eine Instanz-Nummer (InstID) hinzugefügt. Beispiele für typische Funktionsblöcke sind Audio-Verstärker Freisprecheinrichtung Audiosignalverarbeitung Lautstärkecontroller Equalizer Die eigentliche Infotainment-Funktion, zb. das Abspielen einer CD, ist dann das Zusammenspielen vieler Funktionsblöcke. Diese Blöcke können im kompletten System verteilt sein und müssen nicht im selben Gerät verbaut sein, da sie (in den Network Services) zu einer Funktionsgruppe (z.b. Bediengerät, Radioempfänger, Vorverstärker, Lautsprecher) zusammengefasst werden.
6 So können die Network Services die Komponenten einfach über FblockID und InstID aufrufen, unabhängig davon, in welchem Gerät diese Funktionen implementiert sind. Da der Zugriff auf das Bussystem durch den Network- und den Connectionmaster geregelt wird, muss jeder Funktionsblock den NetBlock implementieren, da in ihm diese Komponenten enthalten sind. Jeder Funktionsblock stellt eine Reihe von Funktionen bereit. Man unterscheidet zwischen Properties (Zustände) und Methods (Aktionen). Zustände können abgefragt und ohne große Verzögerung direkt geändert werden (z.b. Lautstärke des Radios). Aktionen können angestoßen werden, und benötigen dann einige Zeit für ihre Ausführung (z.b. Sendersuchlauf) Netzwerkmanagement MOST kennt verschiedene Rollen zur Verwaltung des Netzwerks: Timing Master: Erzeugung des Bit- und Frametaktes Network Master: Führt Buch über die Systemkonfiguration Power Master: Koordiniert das Herunterfahren Connection Master: Verwaltet die synchronen Übertragungskanäle Zum Starten des Bussystems durchsucht der Network Master das Netzwerk nach angeschlossenen Steuergeräten und legt damit eine Tabelle an (Central Registry). Hierbei wird ermittelt, welche Geräte welche Funktionsblöcke enthalten. Das Abschalten des Bussystems wird vom Power Master angekündigt, indem Statusbotschaften versendet werden. Danach hat jedes Steuergerät Zeit, Vorkehrungen zu treffen, bevor das Master-Steuergerät das Sendesignal abschaltet. Aus Sicht der Anwendung befindet sich das System immer im Zustand OK oder Not OK. Der momentane Zustand wird vom Network Master bestimmt. Beim Start des Systems befindet es sich immer im Zustand Not OK. Sobald die Central Registry erfolgreich aufgebaut wurde, wechselt das System in den Zustand OK und die Steuergeräte können anfangen zu kommunizieren. Stellt der Network Master eine Zustandsänderung bei einem der Steuergeräte fest, oder entdeckt einen Fehler, wird eine Not OK Nachricht versendet, und die Central Registry neu aufgebaut. Bei der ringförmigen Topologie führt eine einzelne Unterbrechung zu einem Totalausfall des Gesamtsystems. Damit solche Bruchstellen erkannt werden können, erhält jedes Steuergerät zusätzlich eine elektrische Ein-Draht-, LIN-, oder CAN-Schnittstelle. So kann mit dem Gerät bidirektional, wenn auch primitiv, kommuniziert werden. Bei einem Bruch werden sämtliche Geräte aufgefordert ein Lichtsignal zu senden. Danach wird jedes Gerät gefragt, ob es ein Lichtsignal empfängt um so die Bruchstelle zu finden. 3.3 Aufbau einer MOST Nachricht: Einer der großen Vorteile von MOST ist der Aufbau der Nachrichten. Die Botschaften sind in Blöcke eingeteilt. Ein Block besteht aus 16 Frames und jeder Frame aus 128Byte (MOST 50).
7 Jeder Frame beginnt mit dem Header, der sich aus der Präambel und dem Boundary Descriptor zusammensetzt. Die Präambel bezeichnet immer den Beginn eines neuen Frames und ermöglicht so eine Neusynchronisation der Busteilnehmer. Der Boundary Descriptor unterteilt das Datenfeld in den synchronen und asynchronen Bereich. Gefolgt wird der Header von dem 4 Byte langen Steuerdatenfeld. Hier werden Steuerdaten, die zur Kommunikation zwischen den Anwendungen dienen, versendet. Das folgende Datenfeld (117Byte) wird in einen synchronen und einen asynchronen Bereich unterteilt. Dies ermöglicht es, unter MOST asynchrone und synchrone Daten zu versenden. Je nach Bedarf kann die Größe der Datenbereiche dynamisch während der Laufzeit des Systems verändert werden, was eine der größten Innovationen von MOST 50 darstellt. 4 Aussicht auf MOST 150 MOST 150 soll in vielerlei Hinsicht das Bussystem noch einmal revolutionieren. So soll in erster Linie die Datenübertragungsrate auf 150 MBit/s angehoben werden, um so beispielsweise eine Liveübertragung einer hochauflösenden Kamera zu ermöglichen, z.b. als hochauflösende Rückfahrkamera. Eine weitere Innovation sollen die Schnittstellen des Systems nach Außen sein. Es soll nun nicht mehr nur über Bluetooth, sonder über Ethernet kommunizieren können. Dies soll ermöglichen, dass auch Notebooks, PDAs und Smartphones direkt mit dem Bussystem/Auto verbunden werden können. Auch wird an einer Echtzeitübertragung über Ethernet gearbeitet, um so evtl. Can und Flexray Busse in Zukunft ersetzen zu können. Des Weiteren wird versucht die Signale über eine rein elektrische Twisted Pair Leitung zu übertragen, um die momentan relativ hohen Produktionskosten entscheidend zu senken, um das Bussystem auch japanischen und amerikanischen Autoherstellern schmackhaft zu machen, da sich MOST bist jetzt hauptsächlich in Europa durchsetzen konnte. 5 Etablierung von MOST Einer der Gründe warum sich MOST durchsetzen konnte war die größtenteils offen zugängliche Dokumentation der Layerschichten. So konnten viele verschiedene Organisationen gleichzeitig das Bussystem für Ihre Bedürfnisse weiterentwickeln und vermarkten. Zum Schutz des Geschäfts veröffentlichten die Hersteller nicht die vollständige Dokumentation, deshalb stehen bis heute nur eine begrenzte Anzahl an Kommunikationscontrollern zur Verfügung.
8 6 Quellen [1] Werner Zimmermann Ralf Schmidgall (2011): Bussysteme in der Fahrzeugtechnik [2] Andreas Grzemba (2007): MOST das Multimedia-Bussystem fr den Einsatz im Automobil [3] [4] [5]
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrMedia Oriented Systems Transport Die MOST-Systembus Architektur
Fakultät Informatik - Institute für Technische Informatik - VLSI-Entwurfssysteme, Diagnostik und Architekur Die MOST-Systembus Architektur Christian Greth s7277485@mail.inf.tu-dresden.de Dresden, 17. Juni
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrTESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!
9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehr15 Arten von QR-Code-Inhalten!
15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Samsung Model UE40ES6570 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung
MehrBefehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Panasonic Jahrgang 2010/2011 Model TX-L37EW30 und typähnliche Geräte Ausgabe Februar 2012 Sie möchten Ihr Sender aktualisieren ohne grossen Einstellungsaufwand?
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrPapa - was ist American Dream?
Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrKurzanleitung Installation Conax CA-Modul & Sendersuchlauf
Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Metz Model 32TV64 / Axio pro 32-LED Media twin R und typähnliche Geräte Ausgabe April 2014 Seite 1/5 Zur Kurzanleitung Diese Kurzanleitung hilft
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrTechnical Note 0201 Gateway
Technical Note 0201 Gateway WDGA Drehgeber mit CANopen an Profibus DP - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrKreatives Gestalten mit Flash 5.0
Kreatives Gestalten mit Flash 5.0 Animationen, Effekte und Anwendungen für das WWW Bearbeitet von Isolde Kommer 1. Auflage 2000. Buch. 444 S. Hardcover ISBN 978 3 446 21463 7 Format (B x L): 20,1 x 23,6
MehrDie mobiletan im Hypo Internetbanking
Anleitung Die mobiletan im Hypo Internetbanking HYPO ALPE-ADRIA-BANK AG European Payments Version 1.0 29. Juni 2009 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Einrichten 3 3 Zeichnen mit der mobiletan 5 4
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrZahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
Mehr3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?
Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrHardware - Software - Net zwerke
Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrDatenschutzthema! Warum wurden meine Daten an mybigpoint verkauft?
Was passiert nach der 4-wöchigen Testphase? vielen Dank für Ihre Anfrage. Sie haben sich erfolgreich als Basismitglied (kostenfrei) registriert. Sie haben nun 4 Wochen vollen Zugriff auf die Funktionalitäten
MehrProfessionelle Seminare im Bereich MS-Office
Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach
MehrVoraussetzung. Anleitung. Gehen Sie auf Start Einstellungen und suchen Sie hier den Eintrag Datenverbindungen oder Verbindungen. Öffnen Sie diesen.
NETZWERK KONFIGURATION WINDOWS MOBILE 5 FOR SMARTPHONE Titel KONFIGURATION VON: GPRS/EDGE/UMTS UND MMS Autor Marco Wyrsch (marco.wyrsch@mobiledevices.ch nur für Feedback/Fehler! Kein Support!) Aktualisiert
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrMenü Macro. WinIBW2-Macros unter Windows7? Macros aufnehmen
Menü Macro WinIBW2-Macros unter Windows7?... 1 Macros aufnehmen... 1 Menübefehle und Schaltflächen in Macros verwenden... 4 Macros bearbeiten... 4 Macros löschen... 5 Macro-Dateien... 5 Macros importieren...
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrBELIEBIG GROßE TAPETEN
MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes Auto? David und Nina fragen nach.
MehrUpdate VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34.
Update VR-NetWorld-Software 3.34 PROFILWECHSEL SICHERHEITSDATEI (ALT) NACH SICHERHEITSDATEI (NEU) Anleitung nur für Versionen ab 3.34 Für Der Empfehlung der Bundesnetzagentur und des Bundesamtes für Sicherheit
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
Mehr