GIS-gestützte Erreichbarkeitsanalyse von Trinkwassernotbrunnen auf Grundlage eines OSM-Fußgängernetzwerkes

Größe: px
Ab Seite anzeigen:

Download "GIS-gestützte Erreichbarkeitsanalyse von Trinkwassernotbrunnen auf Grundlage eines OSM-Fußgängernetzwerkes"

Transkript

1 Geographisches Institut der Rheinischen Friedrich-Wilhelms-Universität Bonn GIS-gestützte Erreichbarkeitsanalyse von Trinkwassernotbrunnen auf Grundlage eines OSM-Fußgängernetzwerkes Bachelorarbeit vorgelegt von Anne Schauß betreut durch Prof. Dr. Klaus Greve Bonn, Februar 2012

2

3 Danksagung An dieser Stelle möchte ich zunächst Prof. Dr. Klaus Greve für die gute Betreuung danken. Mein besonderer Dank geht weiterhin an Dr. Ina Wienand vom BBK für die wertvollen Ratschläge. Das Praktikum beim BBK war der Auslöser für mein Interesse am Thema und motivierte mich zum Schreiben dieser Arbeit. Letztendlich möchte ich mich bei meiner Familie bedanken, die mich während des gesamten Studiums tatkräftig unterstützt hat. iii

4

5 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis Kurzfassung vii ix xi xiii 1. Einleitung Hintergrund und Problemstellung Zielsetzung Methodische Grundlagen Netzwerkanalysen in Geoinformationssystemen Netzwerke und Netzwerkanalysen Erreichbarkeitsanalysen Network Analyst in ArcGIS OpenStreetMap als Kartengrundlage Methodische Vorgehensweise bei der Erreichbarkeitsanalyse von TWNB Auswahl und Abgrenzung des Untersuchungsgebietes Verwendung der OSM-Daten Erreichbarkeitsanalyse von TWNB auf Grundlage des OSM-Fußgängernetzwerkes Verschneidung der Erreichbarkeitsgebiete mit der Bevölkerungszahl Ergebnisse der Erreichbarkeitsanalyse Vergleich unterschiedlich generierbarer Erreichbarkeitspolygone Von der Zirkel-Methode zur Reale-Wege-Methode Veränderungen im Versorgungsmuster Veränderungen in der erreichbaren Bevölkerungszahl Vergleich der Erreichbarkeitsanalyse bei verschiedenen Radien Diskussion Bewertung der Erreichbarkeitsanalyse im Anwendungsbereich der TWNV Konsequenzen bei der Verwendung der Reale-Wege-Methode v

6 Inhaltsverzeichnis Beitrag zur Planung und Optimierung der TWNV Bewertung der Durchführbarkeit von Erreichbarkeitsanalysen mit OSM-Daten Genauigkeit der Daten Genauigkeit der Methode Automatisierung Fazit und Ausblick 45 A. Literaturverzeichnis 47 B. Anhang 51 B.1. Tabelle: Flächenvergleich Buffer und Polygone B.2. Erklärung vi

7 Abbildungsverzeichnis 1.1. Ausgangslage: Versorgungsbereiche der TWNB auf Basis der Luftdistanzen Kanten-Knoten-Struktur Auswahl und Abgrenzung des Untersuchungsgebietes Oberfläche der Anwendung OSM2NetworkDataset Analysis Settings im Service Area Solver Polygon Generation im Service Area Solver Verschneidung mit der Bevölkerungszahl: Bearbeitung im Attribute Table Vergleich unterschiedlich generierbarer Erreichbarkeitspolygone Gegenüberstellung Zirkelmethode und Reale-Wege-Methode Detaillierte Darstellung der Polygonstruktur Verschneidung der Erreichbarkeitsgebiete mit der Bevölkerungszahl Erreichbarkeitsgebiete mit 500, 750 und 2000 m Wegdistanz vii

8

9 Tabellenverzeichnis 3.1. Deutsche Default-Tabelle: Beschränkungen für Fußgänger Rechnerischer Vergleich der Methoden B.1. Flächenvergleich Buffer und Polygone ix

10

11 Abkürzungsverzeichnis BBK ESRI GIS GPS OSM TWNB TWNV U-Gebiet WasSG AB..... WasSIG XML Bundesamt für Bevölkerungsschutz und Katastrophenhilfe Environmental Systems Research Institute Geoinformationssystem Global Positioning System OpenStreetMap Trinkwassernotbrunnen Trinkwassernotversorgung Untersuchungsgebiet Ausführungsbestimmungen des Bundes zur Ausführung des Wassersicherstellungsgesetzes Wassersicherstellungsgesetz Extensible Markup Language xi

12

13 Kurzfassung Bei Ausfall der öffentlichen Wasserversorgung ist es Aufgabe der Trinkwassernotversorgung für die betroffene Bevölkerung ausreichend Trinkwasser zur Verfügung zu stellen. Die Sicherung einer angemessenen Versorgung durch Trinkwassernotbrunnen über einen zumutbaren Versorgungsweg wird zur Zeit an Hand der Modellierung der Erreichbarkeitsgebiete der Brunnen über die Luftdistanz geprüft (Zirkel-Methode). Da dieses Verfahren nicht die tatsächlich zurückzulegenden Wegdistanzen berücksichtigt, wurde im Rahmen dieser Bachelorarbeit eine Erreichbarkeitsanalyse der Brunnen durchgeführt, die auf einem realen Verkehrsnetzwerk basiert. Es galt zu ermitteln, ob und inwiefern die auf den zwei unterschiedlichen Methoden basierenden Erreichbarkeitsgebiete sich unterscheiden, und inwiefern die Berücksichtigung eines Verkehrsnetzwerkes in der Erreichbarkeitsanalyse der TWNB sich positiv auf Planung und Optimierung in der TWNV auswirken kann. Als Grundlage der in dieser Bachelorarbeit beschriebenen Reale-Wege- Erreichbarkeitsanalyse diente ein auf Basis von OpenStreetMap-Daten mit der Anwendung OSM2NetworkDataset aufbereitetes Fußgängernetzwerk. Die Erreichbarkeitsanalyse wurde mit der ArcGIS-Erweiterung Network Analyst mit dem Service Area Solver für ein zuvor ausgewähltes Untersuchungsgebiet durchgeführt. Die Ergebnisse sind in mehreren Karten dargestellt, die die Erreichbarkeit von Notbrunnen bei Distanzen von 500, vor allem 750, und 2000 m zeigen und diese der Zirkel-Methode gegenüberstellen. Durch die realitätsnähere Modellierung sind die Ergebnisse der Analyse mit der Reale-Wege-Methode genauer als die Ergebnisse der Zirkel-Methode. Dies bewirkt eine Modifizierung des bisher errechneten Versorgungsmusters. Die Ergebnisse der Bachelorarbeit zeigen auf, dass die durchgeführte Erreichbarkeitsanalyse teilweise deutlich kleinere Erreichbarkeitsgebiete generiert und durch die höhere Genauigkeit damit eher großflächige Versorgungslücken aufdecken kann als die Zirkel-Methode. Auch ist der Nachweis der TWNV der Bevölkerung deutlich zuverlässiger als mit der Luftlinienmethode. Im Zusammenhang mit der Berechnung der in einem modellierten Erreichbarkeitspolygon zu versorgenden Bevölkerung stellt die Reale-Wege-Methode einen Fortschritt in Hinsicht auf eine effiziente Planung und Optimierung der TWNV dar. xiii

14

15 1. Einleitung Der tägliche Wasserbedarf der Bevölkerung in Deutschland von ca. 120 Litern pro Person ist unter normalen Umständen durch die Trinkwasserversorgung in ausreichender Menge und einwandfreier Qualität gewährleistet (BDEW 2010). Bei einem Ausfall von Einrichtungen der öffentlichen Wasserversorgung in Not-und Krisensituationen kann jedoch auf gesetzliche Regelungen und Vorsorgemaßnahmen des Staates zur Trinkwassernotversorgung zurückgegriffen werden (BBK 2010). Der Gegenstand dieser Arbeit ist die Überprüfung der Versorgung der Bevölkerung durch Anlagen der Trinkwassernotversorgung (TWNB) mittels einer auf einem realistischen OpenStreetMap-Verkehrsnetzwerk basierenden Erreichbarkeitsanalyse für ein ausgewähltes Beispielgebiet Hintergrund und Problemstellung Die Trinkwassernotversorgung in Deutschland wurde zur Zeit des Kalten Krieges auf Grundlage des Wassersicherstellungsgesetzes (WasSIG) ursprünglich für den in heutiger Zeit unwahrscheinlichen Verteidigungsfall konzipiert. Durch den Wandel der Gefahrensituation in Deutschland von eher unwahrscheinlichen kriegerischen Auseinandersetzungen hin zu vorsätzlichen kriminellen und terroristischen Handlungen, sowie durch Klimawandel hervorgerufene Naturkatastrophen, gewinnt die Trinkwassernotversorgung an Aktualität und stellt sie vor neue Herausforderungen (BBK 2010). Aufgabe der Trinkwassernotversorgung ist die Bereitstellung von Trinkwasser für die von einer Katastrophe betroffene Bevölkerung bei Ausfall der öffentlichen Wasserversorgung. Dies geschieht auf Grundlage des Wassersicherstellungsgesetzes (WasSIG) durch den Betrieb von derzeit rund (Stand: Anfang 2010) strategisch verteilte, vom öffentlichen Wasserleitungsnetz unabhängige Einzelbrunnen, die zu 99% durch das Grundwasser gespeist werden, und ansonsten über Quellwasserfassungen verfügen (Langenbach & Fischer 2008). Im Krisenfall kann sich die Bevölkerung an diesen 1

16 1. Einleitung Zapfstellen unter Zuhilfenahme von eigenen Behältnissen selbstständig mit Wasser versorgen (Langenbach & Fischer 2008). Mit dem Regelwerk für Maßnahmen zur Sicherstellung der Trinkwassernotversorgung nach dem Wassersicherstellungsgesetz (RW WasSG) und den Ausführungsbestimmungen des Bundes zur Ausführung des Wassersicherstellungsgesetzes (WasSG AB) sind vom Bund zahlreiche Vorgaben zu Planung, Neubau, Herrichtung, Wartung, Betrieb und Verwaltung von Anlagen zur Trinkwassernotversorgung entwickelt worden. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) nimmt für den Bund die Aufsichtsfunktion zur Umsetzung des Wassersicherstellungsgesetzes im Rahmen der Bundesauftragsverwaltung wahr. In diesem Zusammenhang setzen die Bundesländer die gesetzlichen Aufgaben in eigener Hoheit um. In den Bundesländern ist die zuständige oberste Landesbehörde oder die nach Landesrecht bestimmte Behörde verantwortlich für die Umsetzung des WasSiG; für die Planung der Maßnahmen der Vorsorge sind dies die Landkreise und kreisfreien Städte (WasSIG 4 (1)). Die zuständige Behörde bestimmt Art und Umfang der Leistungspflicht sowie den Leistungspflichtigen durch den Verpflichtungsbescheid (WaSIG 5 (1)). Legende Reichweite der Brunnen: 750 m TWNB m WGS 1984 UTM Zone 32 N Datenquellen: Eigene Berechnungen BBK Geobasisdatenportal NRW: TK50 Farbe Abbildung 1.1.: Ausgangslage: Versorgungsbereiche der TWNB auf Basis der Luftdistanzen Wo und in welchem Ausmaß Brunnen benötigt werden, bestimmt das sogenannte Regionale Prioritätenprogramm der Trinkwassernotversorgung, welches Schwer- 2

17 1.2. Zielsetzung punktgebiete bzw. Prioritätengebiete (vorrangig Ballungsräume und Großstädte) auf Basis von demographischen, wirtschaftlichen und politischen Gesichtspunkten festlegt (WasSG AB: 34). Die in der Verantwortung stehenden Städte oder Kommunen teilen das betreffende Stadt- bzw. Ballungsgebiet in Versorgungsbereiche ein, für die jeweils die benötigte Wassermenge ermittelt wird, welche durch TWNB zu decken ist (Langenbach & Fischer 2008). Maßnahmen, die auf Gesetzesgrundlage erlassen werden, sollen sich auf das unerlässliche Maß beschränken und müssen sich im Rahmen der verfügbaren Haushaltsmittel halten (WaSIG 1 (2)). Um eine angemessene Versorgung sicherzustellen, sollte der zumutbare Versorgungsweg für die Bevölkerung zwischen 500 und 2000 Metern, in der Regel 750 Metern, liegen (WasSG AB: 73). In Notzeiten werden 15 Liter Wasser pro Person und Tag kalkuliert. Da davon ausgegangen wird, dass das Wasser mit eigenen Behältnissen zu Fuß vom Brunnen aus transportiert wird, sollte der zurückzulegende Weg in Hinsicht auf das zu tragende Gewicht nicht zu weit sein (Langenbach & Fischer 2008). Die Sicherung der Versorgung durch Trinkwassernotbrunnen über den zumutbaren Versorgungsweg in den Ballungsbieten wird zurzeit an Hand der Modellierung der Erreichbarkeitsgebiete über die Luftdistanz (Zirkel-Methode) geprüft (vgl. Abb. 1.1). Dieses Verfahren der Erreichbarkeitsmodellierung berücksichtigt allerdings weder die tatsächlich zurückzulegenden Wegdistanzen, noch die für Fußgänger unüberbrückbaren Weghindernisse. Aus diesem Grund entsprechen sie wenig der Realität und stellen möglicherweise ein verzerrtes Versorgungsmuster dar Zielsetzung Ziel der Arbeit ist es mittels der Durchführung einer Erreichbarkeitsanalyse von TWNB auf der Basis eines Verkehrsnetzwerkes für Fußgänger mit Hilfe der ArcGIS- Erweiterung Network Analyst realistische Erreichbarkeitsgebiete zu modellieren. Die generierten Erreichbarkeitspolygone und das sich daraus ergebende Versorgungsmuster soll der bisherigen Erreichbarkeitsmodellierung gegenübergestellt werden. Hierdurch möglicherweise entstehende Modifizierungen der Erreichbarkeitsgebiete und somit Veränderungen in der Versorgung (Versorgungslücken) sollen analysiert werden. Die Berechnung der Erreichbarkeiten der TWNB sowie der durch sie erreichte Bevölkerungsanteil auf Grundlage der Berücksichtigung wahrer Wege soll zur Opti- 3

18 1. Einleitung mierung der Versorgungsstruktur der TWNV in Deutschland beitragen. In identifizierten Engpassgebieten können so zusätzliche Versorgungsanlagen effizient geplant werden oder alternative Moglichkeiten der Trinkwassernotversorgung präventiv eruiert werden. Grundsätzlich sind bei einer solchen Erreichbarkeitsanalyse zwei Kriterien von besonderer Bedeutung: 1. Der nach den Ausführungsbestimmungen des WasSIG zumutbare Versorgungsweg der Bevölkerung ( m, vorrangig 750m) 2. Der Bevölkerungsanteil in den alten und neu ermittelten Erreichbarkeitspolygonen Die Arbeit ist in 6 Abschnitte unterteilt: Nach der Einleitung beschäfigt sich Kapitel 2 mit den methodischen Grundlagen, die zum Verständnis der Vorgehensweise benötigt werden. Es wird geklärt, was Netzwerke sind, ferner was unter Netzwerkanalysen und insbesondere Erreichbarkeitsanalysen zu verstehen ist. Weiterhin wird eine Einführung in den Network Analyst von ArcGIS gegeben, sowie in die Datenstruktur von OpenStreetMap, der Kartengrundlage auf dem die Analyse basiert. In Kapitel 3 werden die auf dem Hintergrundwissen basierenden Arbeitsschritte dokumentiert und erläutert. Kapitel 4 widmet sich der Darstellung der Ergebnisse, welche im 5. Kapitel in die Diskussion einbezogen wird. In Kapitel 6 werden die Ergebnisse der Bachelorarbeit sowie gewonnene Erkenntnisse reflektiert und ein Ausblick gegeben. 4

19 2. Methodische Grundlagen 2.1. Netzwerkanalysen in Geoinformationssystemen Netzwerke und Netzwerkanalysen Netzwerke werden in der Wissenschaft in vielen verschiedenen Bereichen angewendet. Im Geoinformationswesen werden mit Netzwerken beispielsweise Elektrizitätsnetze, Straßennetze oder Gewässernetze modelliert (Bill 2010: 479). In diesem Zusammenhang spricht man von Fließnetzwerken, Transportnetzwerken oder auch einfach von Verkehrsnetzwerken (Fischer 2003: 2, Bartelme 2005: 74). Ein solches Netzwerk kann definiert werden als eine geometrisch-topologische Anordnung von Knoten und Kanten (Bill & Zehner 2001: 187). In der Praxis modellieren Knoten Start- und Zielpunkte, sowie Umsteige- oder Abbiegemöglichkeiten, Kanten definieren Verbindungen wie beispielsweise Straßen oder Bahnlinien (Bartelme 2005: 75). Das Konzept der Kanten und Knoten (Kanten-Knoten-Strukur) stammt ursrprünglich aus der Graphentheorie (Bartelme 2005: 75). Hiernach entspricht die Kanten- Knoten-Struktur einem Graphen, welcher definiert wird als ein Tripel [Knoten, Kanten, Zuordnung], worin Knoten und Kanten zwei disjunkte Mengen sind und Zuordnung für eine Vorschrift steht, durch die jedem Element von Kanten genau zwei Elemente von Knoten zugeordnet werden (Bartelme 2005: 118)(vgl. Abb. 2.1). Hieraus ergibt sich zum einem, dass jede Kante immer zwei Knoten miteinander verbindet, welche dadurch adjazent werden (benachbart). Zum anderen beginnen bzw. enden in jedem Knoten mehrere Kanten, welche dadurch miteinander inzident sind (vgl. Abb. 2.1). Ein Weg in einem Graphen ist eine Folge von Kanten, die von einem Knoten zu einem anderen Knoten führt. Dies verdeutlicht, dass Knoten und Kanten so stark voneinander abhängig sind, dass nur ihre gemeinsame Verwendung Sinn macht (Bartelme 2005: 75). 5

20 2. Methodische Grundlagen!!!!!!!! Legende! Knoten Kanten!!! Datenquelle: OpenStreetMap Abbildung 2.1.: Kanten-Knoten-Struktur Kanten sind entweder gerichtet, d.h. die Bewegungsrichtung ist vorgegeben, oder ungerichtet (Fischer 2003: 2). Dementsprechend handelt es sich um ein ungerichtetes oder gerichtetes Netzwerk (Diagraph) (Zimmermann 2010: 6). Ein Verkehrsnetzwerk ist eine besondere Ausprägung der Kanten-Knoten-Struktur (Fischer 2003: 2). Damit es als Modell der realen Welt fungieren kann, müssen die Kanten und Knoten mit Attributen bzw. Gewichten versehen werden (Fließeigenschaften) (Sadeghi-Niaraki et al 2010: 1). Im trivialsten Fall kann dies die Länge einer Kante sein (Distanz) (Zimmermann 2010: 3), es kann sich aber beispielsweise auch um Richtungsangaben (Einbahnstraßen), Verkehrsbeschränkungen oder Abbiegeverbote handeln (Bartelme 2005: 75f.). Erst die Attributierung bzw. Gewichtung macht das Netzwerk zu einem Verkehrsnetzwerk, da so Resistenz oder Reisekosten beim Durchlaufen des Netzwerkes bestimmt werden können. Netzwerkanalysen sind in einem GIS wichtige Analysefunktionen und basieren überwiegend auf linienhaften Phänomenen (also Netzwerken). Sie können als Pendant zur Flächenverschneidung für flächenhafte Phänomene und zur Interpolation für punktförmige Phänomene angesehen werden (Bill 2010: 478 f.). Wie bereits erwähnt, ist es für Netzwerkanalysen von besonderer Bedeutung, dass jedes 6

21 2.1. Netzwerkanalysen in Geoinformationssystemen Element im Graphen (Knoten und Kanten) als Träger fachspezifischer Daten fungieren kann (Bill 2010: 479). Es handelt sich bei Netzwerkanalysen also keineswegs um einfache Abstandsberechnungen, sondern um Analysemethoden mit komplizierten Implementierungen. Nach Bill 2010: 479 ff. gibt es verschiedene Typen von Netzwerkanalysen, die sich in drei Hauptgruppen unterteilen lassen: Ermittlung bester Wege Bei der Ermittlung des besten Weges wird die optimale Verbindung zwischen zwei Orten (Start- und Zielpunkt) gesucht. Welcher Weg als bester Weg angesehen wird, kann durch unterschiedliche Parameter festgelegt werden. Der topologisch günstigste Weg ist derjenige, der die geringste Anzahl an Kanten und Knoten aufweist. Der metrisch kürzeste Weg ist derjenige Weg, dessen Anzahl gewichteter Kanten minimal ist. Es gibt unterschiedliche Algorithmen zur Lösung des Problems. Ermittlung bester Standorte Der beste Standort für ein Objekt wird unter Berücksichtigung verschiedener Faktoren (z.b. Erreichbarkeit von anderen Orten) ermittelt. Rundreiseproblem (Traveling Salesman Problem) Start- und Endpunkt fallen zusammen. Ziel ist die Ermittlung einer optimalen Route von und zu diesem Ausgangspunkt, wobei mehrere Zwischenpunkte zu bereisen sind Erreichbarkeitsanalysen Erreichbarkeitsanalysen gehören zu den Netzwerkanalysen und lassen sich der Gruppe Ermittlung bester Standorte untergliedern (vgl. Kapitel 2.1.1). Erreichbarkeit kann im Allgemeinen verstanden werden als die Bequemlichkeit, mit welcher Standorte von einem bestimmten Ort aus, mit einem bestimmten Transportmittel erreicht werden können (Vandenbulcke et al. 2008). Aus dieser Definition wird bereits deutlich, dass Erreichbarkeit generell immer zwei Elemente impliziert: Ein Standort relativ zu verschiedenen Zielpunkten im Raum, sowie die Eigenschaften des Transportnetzwerkes (Gewichte) (Vandenbulcke et al. 2008). 7

22 2. Methodische Grundlagen Erreichbarkeiten können auf der Grundlage von unterschiedlichen Variablen gemessen werden, die im Vorfeld zu definieren sind. Diese Variablen stellen sogenannte Impedanzen (Widerstände) dar, welche in Kosteneinheiten definiert werden. Diese sogenannten Kosten oder auch Gewichte sind in der Regel Distanz, Zeit oder Kapazität (Juliao 1999). Es sind aber auch andere Arten von Gewichten möglich. Die gewählte (beste) Route stellt immer die Route mit der geringsten Impedanz dar. Das Ergebnis einer Erreichbarkeitsanalyse sind polygonale Gebiete (Teilgraphen) für einen Standort, welche innerhalb einer vorgegebenen Zeit, Distanz oder einer anderen Impedanz erreichbar sind (Neis et al. 2007). Um solche Erreichbarkeitsgebiete auf der Grundlage von realen Wegen durchführen zu können, wird ein Verkehrsnetzwerk (vgl. Kapitel 2.1.1) benötigt. Zentrale Probleme der Erreichbarkeit ergeben sich insbesondere in der Infrastrukturplanung (Stadtplanung) und der Standortwahl. So soll beispielsweise eine neue Haltestelle für den öffentlichen Nahverkehr möglichst viele Haushalte erfassen, Buslinien sollen ganze Wohngebiete abdecken, oder Bankfilialen, Supermärkte, Schulen etc. sollen gut erreichbar sein und der Bevölkerungsstruktur Rechnung tragen (Bartelme 2005: 93). In diversen wissenschaftlichen Arbeiten wurden auf der Grundlage von Verkehrsnetzwerken Erreichbarkeitsanalysen durchgeführt. So veröffentlicht Jonas Pieper 2008 seine Arbeit Methoden zur kleinräumigen Modellierung der vertragsärztlichen Versorgungssituation in Berlin in der GIS Zeitschrift für Geoinformatik. Auf der routingfähigen Kartengrundlage von TeleAtlas wird in dieser Arbeit ein Netzwerk erstellt, um eine Erreichbarkeitsanalyse der freien Arztpraxen in Berlin auf Basis der Gehminuten mit dem ArcGIS Network Analyst durchzuführen. Gemeinsam mit Prof. Dr. Jürgen Schweikart (2007) entstand mit derselben Methodik der Forschungsbericht Indikatorgestützte Erreichbarkeitsmodellierung für Berlins neuen Hauptbahnhof zur Erreichbarkeit des Berliner ICE-Fernbahnverkehrs mittels öffentlichen Personennahverkehrs. Comber, A., Brundson, B. und E. Green (2008) analysieren in ihrem Artikel Using GIS-based network analysis to determine urban greenspace accessibility for different ethnic and religious groups die Erreichbarkeit von Grünflächen innerhalb bestimmter Distanzen in Englischen Städten auf Grundlage eines Netzwerkes in einem GIS. Vandenbulcke, G., Steenberghen, T. und I. Thomas (2008) setzen sich in ihrem Artikel Mapping accessibility in Belgium: a tool for land-use and transport planning? ebenfalls mit dem Themenkomplex der Erreichbarkeitsmessung auf Basis eines Verkehrs- 8

23 2.1. Netzwerkanalysen in Geoinformationssystemen netzwerkes auseinander. In diesem Fall wird die räumliche Verteilung der Erreichbarkeit via Kraftfahrzeug zu größeren Städten und Bahnhöfen während Spitzenverkehrszeiten in Belgien verglichen. In den genannten Arbeiten wird die Relevanz von Netzwerkanalysen in GIS, insbesondere des Network Analyst in ArcGIS, zur Bearbeitung von Problemstellungen zu Erreichbarkeiten verdeutlicht Network Analyst in ArcGIS Die Erweiterung Network Analyst in ArcGIS dient der Erzeugung und Darstellung von Verkehrsnetzwerken sowie der Lösung von allen mit Verkehrsnetzwerken zusammenhängenden Fragestellungen. Der Network Analyst ermöglicht eine realistische Modellierung dynamischer Netzwerkzustände (Abbgiegeverbote, Geschwindigkeitsbeschränkungen usw.) und gewährleistet so die Durchführung realitätsnaher Netzwerkanalysen (ESRI 2012c). Im Network Analyst werden Netzwerke durch sogenannte Network Datasets modelliert. Unter einem Network Dataset ist ein Modell zu verstehen, das die reale Situation in einer abstrakten Form versucht zu repräsentieren (Fischer 2003: 2). Laut ESRI handelt es sich um eine Sammlung topologisch verbundener Netzwerkelemente mit Knoten, Kanten und Abbiegeregeln in einem ungerichteten Fließsystem wie zum Beispiel einem Verkehrsnetz (ESRI 2012b). Durch die Erstellung eines Network Datasets wird sichergestellt, dass es sich um ein richtiges Netzwerk handelt, d.h. sich die verschiedenen Elemente gegenseitig ihrer Anwesenheit bewusst sind und miteinander verknüpft sind (Konnektivität). Network Datasets bestehen aus Network Elements (Edges, Junctions, Turns). Edges entsprechen Kanten (vgl. Kapitel 2.1.1) und stellen Verknüpfungen zwischen anderen Elementen dar. Junctions hingegen können mit Knoten gleichgesetzt werden. Sie verbinden Edges und ermöglichen die Navigation zwischen ihnen. Junctions repräsentieren entweder Endpunkte oder Verknüpfungspunkte von Edges oder Kreuzungspunkte zwischen mehreren Edges. Bei Turns handelt es sich um gespeicherte Informationen, die die Bewegungen zwischen zwei oder mehreren Edges beeinflussen können (z.b. Abbiegevorschriften) (ESRI 2012a). Der Network Analyst erzeugt die benötigten Network Elements aus Feature Classes. In einer Feature Class werden Geoobjekte mit derselben Geometrie sowie denselben Attributen gespeichert (ESRI 2012a). Zur Erzeugung der Netzwerkelemente stehen 9

24 2. Methodische Grundlagen drei Datenquellen zur Verfügung: Edge Feature Source, Junction Feature Source und Turn Feature Source. Zur Modellierung eines Netzwerkes wird mindestens eine Line Feature Class benötigt, die die Liniensegmente enthält; sie wird als Edge Feature Source bezeichnet. Es kann sich hierbei beispielsweise um Straßen, Bahnlinien oder Leitungen handeln. Werden mehrere Edge Feature Sources verwendet, handelt es sich um ein multimodales Netzwerk (Butler 2008: 266 f.). Beim Erzeugen eines Transportnetzwerkes generiert der Network Analyst automatisch die sogenannten Network Junctions an allen Linien-Endpunkten und an jedem Punkt, an dem sich zwei Linien kreuzen. Die Generierung einer sogenannten Turn Feature Source ist optional (ESRI 2012a). Konnektivität Edges und Junctions formen somit die Basis eines jeden Netzwerkes. Allerdings kann eine Netzwerkanalyse nur stattfinden, wenn die Netzwerkelemente miteinander verknüpft sind. Konnektivität in einem Netzwerk bedeutet die Verknüpfung von Edges und Junctions untereinander. Die Konnektivität eines Netzwerkes wird mit Hilfe von Connectivity Groups definiert, denen die Edge und Junction Sources zugewiesen werden. Hierbei kann jeder Edge Source nur eine Connectivity Group zugewiesen werden, während Junction Sources zu mehreren Connectivity Groups gehören können. Ob verschiedene Elemente verbunden sind, hängt immer davon ab welcher Connectivity Group sie angehören. Elemente, die zu verschiedenen Connectivity Groups gehören, können sich nicht miteinander verbinden. Beispielsweise können zwei Kanten, die in verschiedenen Connectivity Groups sind (z.b. eine Straße und eine Bahnlinie) nicht verbunden sein, es sei denn eine Junction, die in beiden Connectivity Groups partizipiert, verbindet die beiden (z.b. eine Metro Station). In diesem Fall würde es sich dann um ein multimodales Netzwerk handeln (ESRI 2012a). Zur Verknüpfung unterschiedlicher Sources innerhalb einer Connectivity Group gibt es die sogenannten Connectivity Policies, die zu spezifizierenden Regeln, um Verknüpfungen der Elemente miteinander zu steuern, und um so den gesamten Aufbauprozess des Netzwerkes regulieren zu könnnen. So können Verknüpfungen entweder nur an Linien-Endpunkten begründet werden, wodurch alle Standorte, an denen sich Linien kreuzen ignoriert werden (Endpoint Connectivity), oder an Endpunkten sowie an allen gemeinsamen Eckpunkten sich kreuzender Linien (Any Vertex Connectivity) (Butler 2008: 267). 10

25 2.1. Netzwerkanalysen in Geoinformationssystemen Die Endpoint Connectivity bewirkt, dass Line Features zu Kanten werden, welche sich nur an deckungsgleichen Endpunkten verknüpfen. Das bedeutet, dass zwei sich kreuzende Kanten mit der Einstellung auf Endpoint Connectivity nicht miteinander verbunden sind. Auf diese Weise lassen sich beispielsweise Unterführungen und Brücken modellieren (beides Kanten), die sich in derselben Connectivity Group befinden. Bei der Any Vertex Connectivity werden Line Features an allen deckungsgleichen Eckpunkten verbunden. Das bedeutet, dass hier nicht nur die Endpunkte der Kanten bindungsfähig sind, sondern alle Stützpunkte. Zwei sich kreuzende Kanten werden in diesem Fall verbunden und ihr gemeinsamer Stützpunkt wird zu einem Kreuzungpunkt (Junction) (ESRI 2012a). Die Regulierung der Konnektivität an Endpunkten kann auch über die sog. Elevation (Höhe, Z-Koordinate) erfolgen. Für jeden Endpunkt eines Edge Features wird in der Edge Feature Source ein sog. Elevation Field erzeugt, welches die Höhe der sich treffenden oder kreuzenden Elemente anzeigt. Haben sie die gleiche Höhe, sind sie dazu bestimmt sich zu verknüpfen, ist die Höhe unterschiedlich, verbinden sie sich nicht (Butler 2008: 267). Network Attributes Network Attributes sind Eigenschaften, die den Netzwerkelementen zugewiesen werden damit das Netzwerk durchlaufen werden kann. Die benötigte Fahrzeit um einen bestimmten Straßenabschnitt zurückzulegen, Sperrungen von Straßen für bestimmte Transportmittel, erlaubte Geschwindigkeiten oder Einbahnstraßen sind Beispiele für Network Attributes. Network Attributes haben fünf Grundeigenschaften: Name, Usage Type, Units, Data Type und Use by Default. Hier wird der Name, der Datentyp (Boolean, Integer, Float oder Double), die Einheiten (Zeit, Distanz oder keine) sowie die automatische Nutzung der Network Attributes während der Analyse (use by default) festgelegt. Von herausragender Bedeutung ist der Usage Type, welcher bestimmt, in welcher Weise die Network Attributes während einer Netzwerkanalyse verwendet werden. Hierbei werden die folgenden Typen unterschieden (ESRI 2012a): Cost Über den Usage Type Cost werden die Kosten bzw. Gewichte der verschiedenen Netzwerkelemente dargestellt. Im Network Analyst werden sie auch als Impedance (Impedanz, Widerstand) bezeichnet. Impedanzen können entweder in Zeit oder Distanz ausgedrückt werden (Butler 2008: 268). Kostenattribute sind entlang ei- 11

26 2. Methodische Grundlagen ner Kante aufteilbar. Wenn zum Beispiel nur die Hälfte einer Kante befahren wird, entstehen auch nur die Hälfte der Kosten. Anhand der mit dem Usage Type Cost versehenen Network Attributes können in Netzwerkanalysen Kosten minimiert werden (z.b. die schnellste Route (Minimierung der Reisezeit) oder die kürzeste Route finden (Minimierung der Distanz)). Descriptor Ähnlich wie der Usage Type Cost sind Descriptors Attribute, die die Eigenschaften des Netzwerkes oder seiner Elemente beschreiben. Allerdings mit dem Unterschied, dass sie nicht aufteilbar sind. Descriptors finden beispielsweise Verwendung als Darstellung von Geschwindigkeitsbeschränkungen oder maximal möglichen Fahrzeughöhen. Als Impedance können sie allerdings nicht eingesetzt werden. Restriction Mit dem Usage Type Restriction wird festgelegt, ob ein Netzwerkelement passierbar ist oder nicht. Dies wird mit den Werten Restricted (unpassierbar) oder Traversable (passierbar) dargestellt (Butler 2008: 268). Bei Restrictions kann es sich um transportmittelabhängige Fahrverbote (z.b. Fußgängerzone), Barrieren oder auch Einbahnstraßen handeln. Hierarchy Mit dem Usage Type Hierarchy können Netzwerkelementen verschiedene Hierarchien bzw. Priorisierungen zugewiesen werden. Es kann z.b. eine Reihenfolge definiert werden, die bestimmt, welche Netzwerkelelemente in der Analyse bevorzugt werden. Erreichbarkeitsanalysen mit dem Service Area Solver Der Network Analyst Service Area Solver macht es möglich Erreichbarkeitsanalysen durchzuführen bzw. Einzugsgebiete für einen Standort in einem Netzwerk zu berechnen. Bei einem Einzugs- bzw. Versorgungsgebiet (Service Area) handelt es sich um den Bereich, der alle erreichbaren und zugänglichen Wege umfasst, die sich innerhalb einer zuvor definierten Reichweite oder Zeit befinden (d.h. alle Wege, die sich innerhalb einer festgelegten Impedanz befinden). Zur Erstellung solcher Versorgungsgebiete können beliebig viele sogenannte Network Locations (Start-Standorte) in die Anwendung geladen werden. Um eine Erreichbarkeitsanalyse durchführen zu können, wird ein Service Area Analysis 12

27 2.2. OpenStreetMap als Kartengrundlage Layer benötigt. Dieser beinhaltet alle Dateneingaben, Parameter und Ergebnisse einer durchgeführten Erreichbarkeitsanalyse. Der Service Area Analysis Layer beinhaltet sechs Network Analysis Classes (Facilities, Lines, Polygons, Point Barriers, Line Barriers, und Polygon Barriers). Network Analysis Classes sind Feature Classes und Tabellen. Die Merkmale (Features) und Datensätze, die sie beinhalten, dienen sowohl als Input- wie auch als Output-Daten für die Network Analysis Layer (ESRI 2012a). Die Berechnung der Versorgungsgebiete bzw. des Durchlaufens des Netzwerkes basiert auf dem Dijkstra Algorithmus, ein Algorithmus zur Lösung des Problems des kürzesten Pfades. Der Dijkstra Algorithmus sucht und wählt von Knoten zu Knoten den kürzesten Pfad aus, bis er die durch die gewählte Impedanz gesetzte Grenze erreicht (Blum 2004). Zur Generierung eines polygonalen Erreichbarkeitsgebietes werden die jeweiligen Endpunkte interpoliert (ESRI 2012a) OpenStreetMap als Kartengrundlage Das Projekt OpenStreetMap (OSM) wurde im Jahr 2004 von Steve Coast in Großbritannien mit dem Ziel eine freie Weltkarte zu schaffen gestartet (Ramm & Topf 2009: 3). Es handelt sich um eine Sammlung von Geodaten (Straßen, Eisenbahnen, Wälder, Points of Interests etc.), die von den Nutzern z.b. durch GPS Tracking zusammengetragen und in einer Karte veranschaulicht werden (OpenStreetMap 2012). Da die Daten in Gemeinschaftsarbeit erhoben werden und nicht aus existierenden Karten stammen, besitzt OpenStreetMap auch alle Rechte daran. Unter freier Weltkarte ist demnach zu verstehen, dass es jedem erlaubt ist mitzuwirken, das heißt zu verändern und zu verbessern (Wikipedia-Prinzip), und jeder Benutzer die Freiheit hat, die Daten zu benutzen, zu kopieren, weiterzuverarbeiten oder auch gewerblich zu vertreiben, solange die Lizenz ( Creative Commons Attribution -Share Alike 2.0 -Lizenz) und die Herkunft der Daten (OSM) angegeben werden (Neis 2008: 19). In Ballungsgebieten und vor allem in Großstädten sind OpenStreetMap-Daten so detailgenau erfasst, dass sie zunehmend eine Konkurrenz zu kommerziellen Anbietern darstellen. In ländlichen Gebieten sind die Daten allerdings des Öfteren noch unvollständig (Ramm & Topf 2009: 3). OSM-Datenmodell in Hinblick auf die Verwendung in Netzwerkanalysen Das OpenStreetMap-Datenmodell bildet die Grundlage für die zentrale Datenbank, 13

28 2. Methodische Grundlagen in der die OSM-Daten gespeichert sind, sowie für das XML-Format, welches dem Austausch der OSM-Daten dient. Das OSM-Datenmodell enthält drei grundlegende Objekttypen: Nodes, Ways und Relations. Die drei Objektarten bilden durch ihren Zusammenhang die OSM-Weltkarte. Mit Nodes werden punkthafte Objekte dargestellt, wie z.b. Points of Interest. Desweiteren dienen sie als Stützpunkte und können zu Ways verbunden werden. Ways stellen linienhafte Objekte, wie etwa Straßen, Bahnlinien oder Flüsse dar. Mit Relations werden Beziehungen zwischen Objekten modelliert (z.b. Abbiegevorschriften). An einer solchen Beziehung können Nodes, Ways sowie Relations selbst (sog. Member) beteiligt sein. Jedes dieser Objekte kann mit Attributen bzw. Eigenschaften versehen werden, die beschreiben, um was es sich genau handelt; sie nennen sich Tags. Ein Tag besteht aus einem Schlüssel k (key), und einem Wert v (Value) der sich auf diesen bezieht ( Key=Value ) (Ramm & Topf 2009: 41ff.). So erfolgt die Kennzeichnung von Straßen im Allgemeinem immer über den Highway-Tag. Durch einen entsprechenden Value kann dann eine Straßenklassifikation vorgenommen werden. Die Bezeichnung eines Fußweges beispielsweise würde highway=footway lauten. Die an Hand der Key-Value-Paare (Tags) zugewiesenen Eigenschaften der Datentypen (Nodes, Ways, Relations) nennt man Map Features. Die für die angestrebte Erreichbarkeitsanalyse bedeutenden Map Features sind Verkehrswege, Verkehrsbeschränkungen und Barrieren. So können beispielsweise über die Zugangsbeschränkungen der Beförderungsarten ( Transport mode restriction oder Access-Restriction ) für Wege bestimmte Verkehrsmittel verboten werden. Für Fußgänger geschieht dies durch den Tag foot=no oder foot=yes. Sowie Key- als auch Value-Werte (Tags) können vom Benutzer beliebig gewählt werden, das heißt es sind keine festen Strukturen vorgeschrieben. Mit der Zeit hat sich allerdings ein gewisser Konsens herausgebildet (Ramm & Topf 2009: 51). Empfehlungen, wie Daten attributiert werden können (Liste der möglichen Map Features etc.) befinden sich im OpenStreetMap-Wiki (OSM-Wiki), der offiziellen Austausch- und Kommunikationsplattform für OSM-Nutzer. 14

29 3. Methodische Vorgehensweise bei der Erreichbarkeitsanalyse von TWNB In diesem Kapitel werden die auf den Methodischen Grundlagen basierenden Arbeitsschritte dokumentiert. Um Verwechslungen unter anderem in Bezug auf die kartographischen Darstellungen vorzubeugen, werden in den folgenden Kapiteln die über die Luftdistanz modellierten Erreichbarkeitsgebiete Buffer genannt, die Methode als Zirkel-Methode bezeichnet. Die auf Grundlage des OSM-Fußgängernetzwerkes generierten Erreichbarkeitsgebiete werden als Polygone gekennzeichnet, die Methode wird Reale-Wege-Methode genannt. Als Koordinatensystem wurde das UTM-Koordinatensystem (WGS 1984 UTM Zone 32 N) verwendet. Zu Beginn wird das U-Gebiet koordinatenmäßig eingeordnet, aus Gründen der Übersichtlichkeit wird in späteren Abbildungen darauf verzichtet Auswahl und Abgrenzung des Untersuchungsgebietes Auf der Basis einer Erreichbarkeitsanalyse auf Grundlage eines Fußgängernetzwerkes sollen Veränderungen im Versorgungsmuster der TWNV, sowie insbesondere hierdurch neu entstehende Versorgungslücken erkannt werden. Bezüglich der Analyse ist es von Vorteil einen Bereich zu wählen, der bereits über eine hohe Brunnendichte und demnach über einen hohen Versorgungsgrad verfügt, um schon von vornherein möglichst wenige unversorgte Gebiete mit einzubeziehen. In einem solchen Bereich lassen sich im Vergleich mit der Zirkel-Methode Versorgungslücken sowie Veränderungen im Versorgungsmuster im Allgemeinen besser identifizieren als in Bereichen mit niedriger Brunnendichte. Die Stadt Köln gehört mit einem Versorgungsgrad von über 75% zu den in Deutschland 15

30 3. Methodische Vorgehensweise bei der Erreichbarkeitsanalyse von TWNB am besten versorgten Städten in Bezug auf die Trinkwassernotversorgung (BBK). Auf der Stadtfläche von 405,17 km 2 (Stadt Köln 2010) befinden sich insgesamt 154 Brunnen, das entspricht 0,4 Brunnen/km 2. Auswahl und Abgrenzung des Untersuchungsgebietes 6 49'0"E 6 54'30"E 7 0'0"E 7 5'30"E 50 59'0"N 50 59'0"N 51 4'30"N 51 4'30"N Untersuchungsgebiet m Legende 50 53'30"N 50 53'30"N TWNB Untersuchungsgebiet Buffer 750m Stadtteile Stadtbezirke Rhein m WGS 1984 UTM Zone 32N 6 49'0"E 6 54'30"E 7 0'0"E 7 5'30"E Datenquellen: Eigene Berechnungen BBK Amt für Stadtentwicklung und Statistik Köln Abbildung 3.1.: Auswahl und Abgrenzung des Untersuchungsgebietes Als Untersuchungsgebiet wird in etwa der vom Äußeren Kölner Ring/Kölner Gürtel einbezogene linksrheinische Innenstadtbereich gewählt. Der Nord-Westen dieser Begrenzung wird bis auf die Höhe der Äußeren Kanalstraße nach außen verschoben, um die flächendeckende Versorgungsdichte in diesem Kerngebiet vollständig in das Untersuchungsgebiet einzubeziehen (vgl. Abb. 3.1). Das Gebiet liegt koordinatenmäßig in der Zone 32 zwischen und nördlicher Breite und und östlicher Länge. Innerhalb des Gebietes befinden sich 55 Brunnen auf einer Fläche von ca. 37 km 2 (ca. 1,5 Brunnen/ km 2 ). 16

31 3.2. Verwendung der OSM-Daten Mit einem ungewöhnlich hohen Versorgungsgrad stellt Köln im nationalen Vergleich eine Ausnahme dar und bietet sich somit als Fallstudie an. Das daraus selektierte Untersuchungsgebiet stellt den Bereich höchster Brunnendichte innerhalb des Stadtgebietes dar und bietet durch die bis auf wenige Lücken flächendeckende Versorgung eine optimale Grundlage für die Untersuchung Verwendung der OSM-Daten Die Entscheidung, die Erreichbarkeitsanalyse auf Grundlage von OpenStreetMap-Daten durchzuführen, hat prinzipiell zwei Gründe. Zum einen ist OpenStreetMap, im Gegensatz zu den zahlreichen kommerziellen Anbietern, der einzige bekannte Anbieter von freien netzwerkanalysefähigen Daten. Die Verwendung ist kostenfrei und erstellte Analyseergebnisse und Daten können im Gegensatz zum Erwerb bei kommerziellen Anbietern ohne Bedenken weiterverarbeitet und verbreitet werden (OpenStreetMap 2012). Zum anderen bezieht sich die TWNV auf Prioritätengebiete (vgl. Kapitel 1.1), welche sich, mit Ausnahme von militärisch strategischen Standorten, auf Ballungsgebiete und große Städte beziehen. Die OSM-Daten, die in eben genau diesen Gebieten, im Gegensatz zu eher ländlichen Gebieten, sehr detailliert erfasst sind (Ramm & Topf 2009: 3), eignen sich somit optimal für den Anwendungsbereich der TWNV. Die benötigten Daten für die bevorstehende Analyse sind in Form eines Nordrhein- Westfalen-Ausschnittes aus dem PlanetFile von der Geofabrik (Geofabrik 2012) bezogen worden. Das Planet File ist eine OSM-XML-Datei der kompletten OSM-Datenbank (weltumfassend), die wöchentlich neu erstellt wird (OpenStreetMap 2012). Sie wird bereitgestellt, da es auf der OSM-Internetseite eine Export-Beschränkung von Nodes gibt. Aus dem Ausschnitt von NRW wird für diese Anwendung Köln extrahiert. Bei den Daten handelt es sich zu diesem Zeitpunkt allerdings um reine Vektorgrafiken, die zwar in ArcGIS integriert werden können, allerdings nicht die Voraussetzung erfüllen als Grundlage einer Netzwerkanalyse verwendet zu werden. Um eine Netzwerkanalyse durchführen zu können, muss auf Grundlage der OSM-Rohdaten ein Network Dataset erstellt, sowie Map Features je nach Bedürfnis interpretieren werden (vgl. Kapitel 2.1.3). Zur Erzeugung des Fußgängernetzwerkes wird das prototypische Konvertierungstool OSM2NetworkDataset verwendet (vgl. Abb. 3.2). Mit OSM2NetworkDataset ist eine automatisierte Datenaufbereitung von OSM-Daten in ein routingfähiges ESRI Network 17

32 3. Methodische Vorgehensweise bei der Erreichbarkeitsanalyse von TWNB Dataset möglich. Das Tool ist so konstruiert, dass Transportnetzwerke für jede beliebige Art von Fortbewegungsmitteln bezogen auf ein bestimmtes Land generiert werden können (Zimmermann 2010: 40f.). Als Input wird die genannte OSM-Datei sowie eine Konfigurationsdatei bzw. Parameterdatei benötigt, welche das Profil für Fußgänger festlegt (vgl. Abb. 3.2). Die Konfigurationsdatei im XML-Format wird zusammen mit dem Tool auf 52north.org bereitgestellt und ist individuell anpassbar. Basierend auf der Konfigurationsdatei werden für das Netzwerk relevante Objekte mit ihren Attributen angereichert und in Feature Classes gespeichert. Die Konfigurationsdatei definiert das Verhalten eines Fußgängers im Netzwerk, indem OSM-Tags entsprechend interpretiert werden. Da OSM2NetworkDataset das OSM-Wiki nicht kennt, werden in der Konfigurationsdatei alle Default-/Implikationsangaben (z.b. Restriktionen) definiert. Auf diese Weise wird gewährleistet, dass Fußgänger in der Analyse nur ihnen zugängliche Wege benutzen können (Zimmermann 2010: 43). Abbildung 3.2.: Oberfläche der Anwendung OSM2NetworkDataset Die Interpretation der OSM-Tags in der Konfigurationsdatei funktioniert so, dass der Value eines OSM-Tags als Key dargestellt wird und der entsprechende Value die Wirksamkeit des Key definiert. Zur Veranschaulichung sollen folgende zwei Beispiele dienen: 18

33 3.2. Verwendung der OSM-Daten Eine Autobahn ist für Fußgänger nicht zugänglich: OSM-Tag: key= highway value= motorway key= foot value= no Interpretation: key= no value= no Ein Zaun stellt für Fußgänger eine Barriere dar: OSM-Tag: key= barrier value= fence Interpretation: key= fence value= no Die für das Fußgängernetzwerk und die darauf basierende Erreichbarkeitsanalyse notwendigen Parameter sind die Access Highway Restrictions (Zugangsbeschränkungen für Wege) und die Access Barrier Restrictions (Zugangsbeschränkungen auf Grund von Barrieren). Über die Access Highway Restrictions wird der Zugang für Fußgänger zu den einzelnen klassifizierten Straßen geregelt. Über die Access Barrier Restrictions wird definiert, welche Barrieren tatsächlich für Fußgänger eine Barriere darstellen. Die Interpretationen in der vorhandenen Konfigurationsdatei entsprechen zum größten Teil den gebräuchlichen Vorgaben aus dem OSM-Wiki. So gehören zu den für Fußgänger tatsächlich als Hindernis interpretierten Barrieren Zäune (fence, small fence), Gitterstäbe (bar) und Geländer. Die wichtigsten Straßentypen und wie sie für das Netzwerk interpretiert wurden sind in Tabelle 3.1 gelistet. OSM2NetworkDataset erstellt das Network Dataset mit der Any Vertex Connectivity. Grund dafür ist ein weiterer Vorteil der OpenStreetMap-Daten: Bei Brücken und Unterführungen darf von vornherein kein gemeinsamer Node eingezeichnet werden, sodass an diesen Stellen unabhängig von der Connectivity Policy nicht abgebogen werden darf. Letztendlich erstellt das Tool auf Grundlage der OSM-Daten sowie der vorhandenen Konfigurationsdatei eine Geodatabase (.gdb), die ein Feature Dataset enthält welche das Network Dataset sowie die am Netzwerk beteiligten Feature Classes enthält. Zusätzlich dazu wird automatisch ein fertiges Kartendokument erstellt (.mxd), welches bereits die Classes aus dem Feature Dataset sowie die Solver Layer für die verschiedenen Solver enthält (Zimmermann 2010: 41f.). 19

34 3. Methodische Vorgehensweise bei der Erreichbarkeitsanalyse von TWNB Tabelle 3.1.: Deutsche Default-Tabelle: Beschränkungen für Fußgänger (verändert nach tags for routing/access- Restrictions#Germany) Highway=* Erklärung Foot=* Motorway Autobahn, mehrere Fahrstreifen No Trunk Schnellstraße Yes Primary Secondary Tertiary Unclassified Residential Living street Road Bundesstraßen Landesstraßen Gemeindestraßen Keine administrativ klassifizierte Straße Wohnstraße Spielstraße Temporärer Tag, Straßentyp unbekannt Path Fußpfad Yes Bridleway Reitweg No Cycleway Fahrradweg No Footway Ausgewiesener Fußweg Designated/ Festgelegt pedestrian Fußgängerzone 3.3. Erreichbarkeitsanalyse von TWNB auf Grundlage des OSM-Fußgängernetzwerkes Die Erreichbarkeitsanalyse der Trinkwassernotbrunnen (TWNB) wird auf Grundlage des zuvor erzeugten Fußgängernetzwerkes mit dem Network Analyst Service Area Solver in ArcGIS durchgeführt. Die WasSIG AB sehen einen zumutbaren Versorgungsweg von 500 bis 2000 Metern, vorrangig jedoch 750 Metern vor. Aus diesem Grund soll für die grundlegende Erreichbarkeitsanalyse für jeden Brunnen ein polygonales Gebiet generiert werden, welches alle innerhalb einer Fußwegdistanz von 750 Metern erreichbaren Straßenabschnitte enthält. Die Unterschiede bei verschiedenen Radien (500, 750 und 2000 m) werden anschließend dargestellt. Hierzu werden die im ausgewählten Untersuchungsgebiet befindlichen TWNB als sogenannte Network Locations in die durch das OSM2NetworkDataset erzeugte mxd-datei bzw. in den Network Analyst geladen. Es handelt sich um 55 Brunnen. In den Layer 20

35 3.3. Erreichbarkeitsanalyse von TWNB auf Grundlage des OSM-Fußgängernetzwerkes Properties des Service Area Analysis Layers können individuelle Analyseeinstellungen vorgenommen werden: Hier wird das Problem definiert, das der Solver zu lösen hat (vgl. Abb. 3.3). Im Folgenden werden die gewählten Analyseeinstellungen erläutert. Da die Erreichbarkeit der Brunnen zunächst innerhalb von 750 Metern dargestellt werden soll (vgl. Kapitel 1.1), muss als Impedance (Widerstand) die Einheit Meter gewählt werden sowie in der Default-Box die Ausdehnung des Gebietes auf 750 Meter Laufstrecke begrenzt werden. Die Richtung der Analyse (Direction) spielt im Falle dieser Untersuchung keine Rolle. Da für Fußgänger im Netzwerk keine auf Richtungen basierenden Gewichtungen relevant sind (z.b. Einbahnstraßen), kann Away From Facility (von der Einrichtung weg) oder Towards Facility (zur Einrichtung hin) gewählt werden (vgl. Abb. 3.3). Abbildung 3.3.: Analysis Settings im Service Area Solver Unter Restrictions werden die für Fußgänger im Netzwerk vorhandenen relevanten Beschränkungen ausgewählt, die während der Analyse berücksichtigt werden sollen. Es handelt sich um die in OSM getaggten sowie durch die Konfigurationsdatei interpretierten Restriktionen. Als zu berücksichtigende Restriktionen werden Closed (geplante und im Bau befindliche Straßen), Access (Zugangsbeschränkungen) und Barriers (Barrieren) aktiviert, da diese für das Durchlaufen des Netzwerkes durch 21

36 3. Methodische Vorgehensweise bei der Erreichbarkeitsanalyse von TWNB einen Fußgänger relevant sind. Hierdurch wird bewirkt, dass der virtuelle Fußgänger während der Analyse das Netzwerk nur auf den Wegen durchlaufen kann, auf denen Fußgänger zugelassen sind bzw. es ihnen möglich ist. U-Turns werden aus dem Grund erlaubt, dass Abbiegeverbote oder sonstige derartige Verkehrsregeln i.d.r. für Fußgänger nicht von Bedeutung sind. Zuletzt wird die Einstellung vorgenommen, dass ungültige Network Locations von der Analyse ausgeschlossen werden. Es kann davon ausgegangen werden, dass die vorhandenen Angaben zu den TWNB korrekt sind. Der Ausschluss garantiert, dass die Berechnung nicht fehlschlagen kann (vgl. Abb. 3.3). Abbildung 3.4.: Polygon Generation im Service Area Solver Die berechneten Erreichbarkeiten bzw. Erreichbarkeitsgebiete der TWNB sollen grundsätzlich durch Polygone dargestellt werden. Versorgte und unversorgte Gebiete lassen sich so überschaubar voneinander abgrenzen. Außerdem erlauben Polygone einen besseren Überblick der Gesamtsituation als die Erzeugung von Linien (erreichbare Wege werden markiert), deren Nutzen sich vorwiegend bei detailreicher Betrachtung ergibt. Die Generierung der Polygone erlaubt verschiedene Darstellungsweisen, die sich in ihrem Detaillierungsgrad unterscheiden: Generalisierte Polygone, detaillierte Polygone 22

37 3.4. Verschneidung der Erreichbarkeitsgebiete mit der Bevölkerungszahl und gestutzte Polygone. Von allen drei Optionen wird auch in Kombination Gebrauch gemacht (vgl. Abb. 3.4). Die Polygondarstellung wird so gewählt, dass für jeden Brunnen eigene Polygone erzeugt werden, die sich ggfls. überlappen. Dies geschieht, um die einzelnen Erreichbarkeitspolygone später noch auseinander halten zu können. Ferner werden die Polygone als Ringe dargestellt (vgl. Abb. 3.4) Verschneidung der Erreichbarkeitsgebiete mit der Bevölkerungszahl Zur Vervollständigung der Erreichbarkeitsanalyse soll eine Verschneidung der Polygone und Buffer mit der darunter liegenden Bevölkerungszahl durchgeführt werden. Am Beispiel ausgewählter Brunnen soll aufgezeigt werden, wie eine Berechnung der Versorgungsunterschiede grundsätzlich erfolgen kann. Im Allgmeinen soll erreicht werden, dass Unterschiede in der Anzahl der erfassten Bevölkerung in den unterschiedlich generierten Erreichbarkeitsgebieten (Reale-Wege-Methode/Zirkel-Methode) ermittelt werden können. Auf diese Weise kann das Ausmaß der Verkleinerung der Erreichbarkeitsgebiete auf Grund der Reale-Wege-Methode in Hinsicht auf die erreichte Bevölkerung festgestellt werden. Hierzu werden exemplarisch drei Brunnen ausgewählt, bei denen mit der Reale-Wege- Methode gegenüber der Zirkel-Methode eine deutliche Veränderung in der Größe des Erreichbarkeitsgebietes ermittelt wurde, wodurch sich das Versorgungsmuster nachteilig verändert hat bzw. weitere Versorgungslücken sichtbar werden. Die Brunnen mit den geschilderten Charakteristika werden gewählt, um sicher zu gehen, dass tatsächlich eine Veränderung vorliegt. Die zu Grunde liegenden Daten sind die Bevölkerungszahlen auf der Ebene der Baublöcke bezogen vom Amt für Stadtentwicklung und Statistik der Stadt Köln. Die statistische Erfassung der Bevölkerung in Köln auf Ebene der Baublöcke stellt eine der kleinstskalierten Statistiken ihrer Art dar und wurde deshalb ausgewählt. Die Daten liegen im Shape-Format vor und beinhalten neben anderen Informationen die Fläche der Baublöcke, sowie die darin angesiedelte Bevölkerung. Die angestrebte Verschneidung der Erreichbarkeitsgebiete mit der Bevölkerungszahl soll hier examplarisch am Beispiel eines Brunnens aufgezeigt werden. 23

38 3. Methodische Vorgehensweise bei der Erreichbarkeitsanalyse von TWNB Zunächst wird der Brunnen, das zugehörige Polygon sowie Buffer aus den Datensätzen extrahiert. Um nur die Baublöcke zu erhalten, die sich tatsächlich innerhalb des Polygons bzw. Buffers befinden, werden die Baublöcke mit dem Polygon bzw. Buffer geclippt (ArcToolbox/Analysis Tools/Extract/Clip). Das Ergebnis stellt das Polygon bzw. den Buffer mit den enthaltenden Baublöcken dar. In den Randzonen kann es zu Zerteilungen von Baublöcken kommen. Diese sind zwar in der Ansicht tatsächlich geteilt, im Attribute Table allerdings mit vollständiger Information enthalten. Abbildung 3.5.: Verschneidung mit der Bevölkerungszahl: Bearbeitung im Attribute Table Aus diesem Grund wird in einem nächsten Schritt die Geometrie der Polygone bzw. Buffer neu berechnet (Add Field/Calculate Geometry)(vgl. Abb. 3.5, Fläche2 ). Die neu berechneten Flächen der Baublöcke in den Randzonen entsprechen hiernach den tatsächlich im Erreichbarkeitsgebiet befindlichen Baublockstücken. Allerdings enhalten diese Stücke noch dieselbe Bevölkerungszahl, die sie als Ganzes enthielten. Um die Randzonen möglichst realistisch in die Analyse einfließen lassen zu können, wird daher die Bevölkerungszahl je m 2 für alle Baublöcke berechnet. Hierzu wird im Attribute Table der Clips ein neues Feld im Float-Format erstellt und mit dem Field Calculator die Rechenoperation durchgeführt ((Einwohner / Fläche) * Fläche2) (vgl. Abb 3.5, Einw Fläch ). 24

39 3.4. Verschneidung der Erreichbarkeitsgebiete mit der Bevölkerungszahl Fläche2 entspricht hierbei der neu berechneten Geometrie der Erreichbarkeitsgebiete, die im vorherigen Schritt berechnet wurde. Im neuen Feld enthält man als Ergebnis die Bevölkerungszahlen für die Baublöcke innerhalb der Polygone, die somit für die Randzonen angepasst sind. Durch Bildung der Summe (Summarize) ergibt sich die Gesamteinwohnerzahl für das jeweilige Erreichbarkeitsgebiet. 25

40

41 4. Ergebnisse der Erreichbarkeitsanalyse In diesem Kapitel werden die Ergebnisse der Erreichbarkeitsanalyse kartographisch dargestellt und betrachtet Vergleich unterschiedlich generierbarer Erreichbarkeitspolygone In Kapitel 3.3 wurde bereits die Möglichkeit der Generierung von Polygonen mit verschiedenen Analysemöglichkeiten erläutert. Es besteht die Möglichkeit generalisierte (generalized) oder detaillierte (detailed) Polygone zu erzeugen, sowie beide in einem gewissen Maße zu stutzen (Trim-Funktion). Die Betrachtung der unterschiedlichen Polygontypen soll ihren Nutzen für die Erreichbarkeitsanalyse im Anwendungsbereich der Trinkwassernotversorgung herausstellen. A: Generalized " B: Generalized, " 100 m "Trim" C: Detailed D: Detailed, 100 m "Trim" Legende TWNB 750 Straßen- und Wegenetz m WGS 1984 UTM Zone 32 N Datenquellen: Eigene Berechnungen BBK OpenStreetMap Abbildung 4.1.: Vergleich unterschiedlich generierbarer Erreichbarkeitspolygone Die generalisierten Polygone (vgl. Abb. 4.1, A) sind abgesehen von den Randzonen 27

42 4. Ergebnisse der Erreichbarkeitsanalyse ziemlich präzise. Die Generalisierung bewirkt allerdings, dass im Polygon unerreichbare Elemente (z.b. unpassierbare Straßen) trotzdem bedeckt sind. Diese Ungenauigkeit kann durch die Erzeugung detaillierter Polygone (vgl. Abb. 4.1, B) umgangen werden: Die Generierung detaillierter Polygone berücksichtigt unerreichbare Gebiete innerhalb des Polygons, indem die Stellen weiß bleiben bzw. Löcher in die Polygone geschnitten werden. Ihre Berechnung nimmt jedoch mehr Zeit in Anspruch. Es gibt eine zweckmäßige Trim-Funktion ( Trim Polygons ), die eine höhere Genauigkeit der generalisierten und auch detaillierten Polygone gewährleistet, indem deren Randzonen präzisiert werden. Die Berechnung der Polygone durch den Algorithmus führt dazu, dass auf Grund von Interpolationen Wege in die Randzonen fallen, die gar nicht in das Erreichbarkeitsgebiet gehören. Die Trim-Funktion stutzt die Polygone so, dass sie innerhalb der zuvor spezifizierten Distanz der äußeren Kanten zurück bleiben (vgl. Abb. 4.1,C, D). Die Art des Polygontyps wirkt sich tatsächlich nur im Detail aus und ist somit hilfreich bei der genaueren Betrachtung einzelner Brunnen und deren Erreichbarkeitsgebieten. Bei der Betrachtung der Gesamtsituation ist der Polygontyp allerdings vernachlässigbar Von der Zirkel-Methode zur Reale-Wege-Methode In diesem Abschnitt sollen Veränderungen im Versorgungsmuster der TWNV dargestellt werden, in dem die alte Methode (Zirkel-Methode) der neuen Methode (Reale- Wege-Methode) gegenübergestellt wird. Um einen Vergleich der Ergebnisse der Zirkel- Methode sowie der Reale-Wege-Methode anzustellen, wurden auf Grund vorangegangener Erkenntnisse generalisierte gestutzte Polygone verwendet Veränderungen im Versorgungsmuster Durch die Erreichbarkeitsanalyse mit dem Network Analyst auf Grundlage eines OSM-Netzwerkes für Fußgänger werden, wie in Kapitel 4.1 bereits deutlich wurde, sichtlich andere Erreichbarkeitsgebiete generiert als mit der Zirkel-Methode. Die Erreichbarkeitsgebiete der 55 untersuchten Brunnen verlieren auf Grund der Verwendung der Reale-Wege-Methode im Schnitt ca. 0,8 km 2 an Fläche, was in etwa 46% ihrer vorher umfassten Fläche entspricht (vgl. Tabelle B.1). Bei einem derartigen Flächenverlust wird deutlich, dass es sich um ein extrem modifiziertes Versorgungsmus- 28

43 4.2. Von der Zirkel-Methode zur Reale-Wege-Methode ter handeln muss. A: Modellierung der Erreichbarkeistgebiete über die Luftdistanz Legende B: Modellierung der Erreichbarkeitsgebiete auf Grundlage eines Fußgängernetzwerkes Legende TWNB TWNB Buffer 750 m Polygone 750 m Unversorgte Gebiete Unversorgte Gebiete Straßen-und Wegenetz Straßen-und Wegenetz U-Gebiet m WGS 1984 UTM Zone 32N 0 U-Gebiet m WGS 1984 UTM Zone 32N Datenquellen: Eigene Berechnungen BBK OpenStreetMap Abbildung 4.2.: Gegenu berstellung Zirkelmethode und Reale-Wege-Methode Abb. 4.2 veranschaulicht und verdeutlicht das rechnerische Ergebnis kartographisch. Die alte Situation auf Basis der Zirkelmethode (A) und die neue Situation auf Basis der Reale-Wege-Methode (B) wurden hier gegenu ber gestellt. Die Versorgungssituation ist in A durch Buffer mit dem Radius 750 Meter dargestellt, in B durch Polygone mit der Wegdistanz von 750 Metern. Gelb unterlegte Gebiete werden von keinem Brunnen bzw. Erreichbarkeitsgebiet erfasst und sind somit unversorgt. Abb. 4.2 demonstriert den Unterschied der zwei Erreichbarkeitsmodelle deutlich: Wa hrend das Untersuchungsgebiet mit der Modellierung der Erreichbarkeitsgebiete u ber die Luftdistanz bis auf wenige Lu cken (unversorgte Gebiete) fla chendeckt versorgt scheint, deckt die Generierung von Erreichbarkeitspolygonen auf Grundlage eines realen Fußga ngernetzwerkes deutlich mehr unversorgte Gebiete auf. Dadurch, dass der virtuelle Fußga nger im Falle der Reale-Wege-Methode nicht die Mo glichkeit besitzt, von seinem Standort aus den ku rzesten Weg u ber die Luftlinie zu wa hlen, sondern an ein (lu ckenhaftes) Straßennetz und weitere Beschra nkungen gebunden ist, kann es teilweise zu stark verkleinert 29

44 4. Ergebnisse der Erreichbarkeitsanalyse ermittelten Erreichbarkeitsgebieten kommen. Die Verkleinerung der Erreichbarkeitsgebiete wirkt sich demnach offensichtlich auf das Ausmaß aufgedeckter Versorgungslücken sowie auf das Versorgungsmuster aus (vgl. Abb. 4.2). Zum genaueren Einblick in die Struktur der Polygone, sollen die Erreichbarkeitsgebiete von vier Brunnen exemplarisch im Detail betrachtet werden (vgl Abb. 4.3). Bei A und B handelt es sich um Polygone mit relativ großem Flächenverlust aus dem Randbereich des Untersuchungsgebietes, C und D weisen einen geringeren Flächenverlust auf und befinden sich im Kerngebiet der Stadt. Es handelt sich um Buffer mit 750 Metern Radius, sowie Polygone mit 750 Metern Wegdistanz, deren Erreichbarkeitsgebiete detailliert und mit 100 m Trim erzeugt worden sind. " A " B " C " D Legende TWNB Polygone 750 m Buffer 750 m Straßen- und Wegenetz m WGS 1984 UTM Zone 32 N Datenquellen: Eigene Berechnungen BBK OpenStreetMap Abbildung 4.3.: Detaillierte Darstellung der Polygonstruktur Wie bereits erwähnt sind die in Abb. 4.3 A und B abgebildeten Erreichbarkeitspolygone gegenüber den Buffern (blau) sehr stark verkleinert, während C und D nur geringfügig kleiner sind. Im Vergleich wird deutlich, dass C und D auf einem durchgängigen Wegenetz basieren, während in A und B größere Lücken im Wegenetz vorzufinden sind. Solche im Wegenetz vorhandenen Lücken wirken sich auf die Form sowie auch auf die Größe des Polygons aus, da sie Umwege erfordern. Wie allerdings an C und D zu erkennen ist, deckt das Erreichbarkeitspolygon basierend auf einem durchgängigen Wegenetz auf Grund des Umwegefaktors trotzdem nicht das gleiche Gebiet ab wie die Luftlinien-Buffer. Bei C und D handelt es sich um etwa gleich große Polygone, obwohl C ein eher großmaschiges Wegenetz zu Grunde liegt und D ein eher engmaschiges. Es wird deutlich, dass 30

45 4.2. Von der Zirkel-Methode zur Reale-Wege-Methode die Ausbreitung der Erreichbarkeitspolygone durch Lücken im Wegenetz, nicht aber unbedingt durch die Dichte der Wege bedingt ist. Zusätzlich zu den Eigenschaften des reinen Wegenetzes können sich möglicherweise vorhandene Barrieren erheblich auf die Polygonform und -größe auswirken Veränderungen in der erreichbaren Bevölkerungszahl Anhand exemplarisch ausgewählter Brunnen wurde eine Berechnung der Versorgungsunterschiede auf Grund der Erreichbarkeitsmodellierung mit der Zirkel- bzw. Reale-Wege-Methode durchgeführt. Es soll grundsätzlich aufgezeigt werden, wie eine solche Berechnung erfolgen kann und welche Ergebnisse zu erwarten sind. Da Brunnen ausgewählt wurden, durch deren Größenveränderung des Erreichbarkeitsgebietes Versorgungslücken im Versorgungsmuster aufgedeckt wurden und das Kerngebiet trotz alledem flächendeckend versorgt bleibt, befinden sich die besagten Brunnen außerhalb des Innenstadtgebietes (vgl. Abb. 4.4). Desweiteren können die gewählten Brunnen als Extremfälle bezeichnet werden, da sie auf Grund der deutlich erkennbaren Modifizierung ihrer Erreichbarkeitsgebiete sowie der durch sie zusätzlich aufgedeckten Versorgungslücken gewählt wurden. Abb. 4.4 legt die vorliegende Situation dar: Anhand der Übersicht auf der linken Seite können die drei Untersuchungsobjekte lokalisiert werden sowie deren Auswahl nachvollzogen werden. Bild A, B und C auf der rechten Seite enthalten die drei Brunnen mit dem jeweiligen Polygon und Buffer sowie den darin enthaltenen Baublöcken. Hellrote bzw. hellblaue Gebiete (Polygon bzw. Buffer) befinden sich zwar innerhalb des jeweiligen Buffers bzw. Polygons, allerdings werden an diesen Stellen im Gegensatz zu dunkelroten bzw. dunkelblauen Gebieten keine Baublöcke abgedeckt. An Stellen, an denen sich keine Baublöcke befinden, erstrecken sich Straßen, Parkanlagen, befestigte Plätze und Ähnliches. In den Erreichbarkeitsgebieten aller drei Brunnen sind solche Baublocklücken zu erkennen. Desweiteren kann eine unterschiedliche Größe sowie Dichte der Baublöcke festgestellt werden. Während beispielsweise in A nur kleine Baublöcke relativ eng zusammenliegen, ist in B die Verteilung eher locker und die Baublöcke teilweise sehr groß. Tabelle 4.1 führt neben dem jeweiligen Flächenverlust die Verminderung der durch die jeweiligen Polygone erreichten Bevölkerung auf. Bei den ausgewählten Brunnen kann ein 31

46 4. Ergebnisse der Erreichbarkeitsanalyse Tabelle 4.1.: Rechnerischer Vergleich der Methoden Fläche Verlust Bevölkerung Verlust [km 2 ] [km 2 ] [%] [%] Brunnen A Buffer 1, Polygon 0, Brunnen B Buffer 1, Polygon 0,7 1, Brunnen C Buffer 1, Polygon 0, einheitlicher Trend festgestellt werden: Alle drei Brunnen erfahren durch Anwendung der Reale-Wege-Methode sowohl eine deutliche Verkleinerung der Erreichbarkeitsgebiete als auch in der erreichten Bevölkerungszahl. Während die Flächen der Erreichbarkeitspolygone gegenüber den Buffern über 50% abnehmen, nimmt in Folge dessen die erreichte Bevölkerungszahl um 40-50% ab. Einen Zusammenhang mit der Struktur der Baublöcke festzustellen, ist auf Grund der stark variierenden Einwohner je Baublock nicht möglich. Da die betrachteten Brunnen einen geringen Anteil der Grundgesamtheit darstellen, können keine Rückschlüsse auf die restlichen Brunnen und deren Erreichbarkeitsgebiete gezogen werden. Bisherige Resultate lassen allerdings einen Zusammenhang zwischen Flächenverlust und Bevölkerungsverlust vermuten. 32

47 4.2. Von der Zirkel-Methode zur Reale-Wege-Methode A " Verschneidung der Erreichbarkeitsgebiete mit der Bevölkerung: Auswahl der Brunnen B " C " C " A " Legende TWNB Polygone 750 m B " Buffer 750 m Legende Unversorgte Gebiete Baublöcke Datenquellen: Eigene Berechnungen BBK OpenStreetMap Amt für Stadtentwicklung und Statistik Köln TWNB Baublöcke Polygon 750 m Polygon/Baublock Buffer 750 m m WGS 1984 UTM Zone 32N 0 Buffer/Baublock m Abbildung 4.4.: Verschneidung der Erreichbarkeitsgebiete mit der Bevo lkerungszahl 33

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Karten für MapSource (neu: BaseCamp) und Garmin-GPS-Geräte

Karten für MapSource (neu: BaseCamp) und Garmin-GPS-Geräte Was brauche ich, um Karten, Routen und Tracks anzeigen bzw. bearbeiten zu können? USB-Kabel PC-Programm MapSource bzw. BaseCamp MapSource bzw. BaseCamp eignen sich als Werkzeuge, Karten zu verwalten oder

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

VON GRUND AUF RICHTIG AUFBAUEN

VON GRUND AUF RICHTIG AUFBAUEN EIN RICHTIG SKALIERTES NETZ VON GRUND AUF RICHTIG AUFBAUEN Oft braucht man ein kleines Netz, um eine Funktionalität auszutesten, schnell mal eben eine Abschätzung zu berechnen oder als Ergänzung zu einem

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Programm 4: Arbeiten mit thematischen Karten

Programm 4: Arbeiten mit thematischen Karten : Arbeiten mit thematischen Karten A) Anteil der ausländischen Wohnbevölkerung an der Wohnbevölkerung insgesamt 2001 in Prozent 1. Inhaltliche und kartographische Beschreibung - Originalkarte Bei dieser

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 5.1.0 für Microsoft Dynamics CRM 2011 Datum 11. November 2014 Inhalt 1. Ausgangslage...

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Wasserpreise Nachweis der Kostendeckung Grenzen und Herausforderungen am Beispiel der Umsetzung in Niedersachsen

Wasserpreise Nachweis der Kostendeckung Grenzen und Herausforderungen am Beispiel der Umsetzung in Niedersachsen Wasserpreise Nachweis der Kostendeckung Grenzen und Herausforderungen am Beispiel der Umsetzung in Niedersachsen Dr. Ann Kathrin Buchs Referat 24 Oberflächen- und Küstengewässer, Meeresschutz Die Anforderung

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN)

1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) 1. LINEARE FUNKTIONEN IN DER WIRTSCHAFT (KOSTEN, ERLÖS, GEWINN) D A S S O L L T E N N A C H E U R E M R E F E R A T A L L E K Ö N N E N : Kostenfunktion, Erlösfunktion und Gewinnfunktion aufstellen, graphisch

Mehr

7. ArcView-Anwendertreffen. Einbindung von Datenbanken in ArcMap am Beispiel der Biotopkartierung Bayern. Daniel Fuchs

7. ArcView-Anwendertreffen. Einbindung von Datenbanken in ArcMap am Beispiel der Biotopkartierung Bayern. Daniel Fuchs 7. ArcView-Anwendertreffen Einbindung von Datenbanken in ArcMap am Beispiel der Biotopkartierung Bayern Daniel Fuchs 1. Grundlagen Biotopkartierung: Datenformat Die Daten der Biotopkartierung Bayern werden

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Die Excel Schnittstelle - Pro Pack

Die Excel Schnittstelle - Pro Pack Die Excel Schnittstelle - Pro Pack Die Excel Pro Pack ist eine Erweiterung der normalen Excel Schnittstelle, die in der Vollversion von POSWare Bestandteil der normalen Lizenz und somit für alle Lizenznehmer

Mehr

Beschreibung des MAP-Tools

Beschreibung des MAP-Tools 1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

1. Arbeiten mit dem Touchscreen

1. Arbeiten mit dem Touchscreen 1. Arbeiten mit dem Touchscreen 1.1. Einleitung Als weitere Buchungsart steht bei DirectCASH ein Touchscreen zur Verfügung. Dieser kann zwar normal via Maus bedient werden, vorzugsweise jedoch durch einen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Zahlenoptimierung Herr Clever spielt optimierte Zahlen

Zahlenoptimierung Herr Clever spielt optimierte Zahlen system oder Zahlenoptimierung unabhängig. Keines von beiden wird durch die Wahrscheinlichkeit bevorzugt. An ein gutes System der Zahlenoptimierung ist die Bedingung geknüpft, dass bei geringstmöglichem

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Microsoft Access 2010 Navigationsformular (Musterlösung)

Microsoft Access 2010 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2006 / Nr. 8 ALTERSVORSORGE THEMA NUMMER 1 Allensbach am Bodensee, Mitte Mai 2006. - Das Thema Altersvorsorge beschäftigt die Bevölkerung immer

Mehr

Arbeiten mit den Mastercam Werkzeug-Managern

Arbeiten mit den Mastercam Werkzeug-Managern Arbeiten mit den Mastercam Werkzeug-Managern Mastercam besitzt zwei Werkzeug-Manager zum Anlegen, Ändern und Verwalten Ihrer Werkzeuge; wobei der eine als (klassischer) WZ-Manager und der andere als (stand-alone)

Mehr

BASIS Karten, WEA-Katalog, Projektierung, Objekte etc.

BASIS Karten, WEA-Katalog, Projektierung, Objekte etc. Das Basismodul enthält diese Elemente: 1. Projektsteuerung / -management 3. Kartenhandling-System 2. Windenergieanlagen-Katalog 4. Projektierung und objektorientierte Dateneingabe Die Projektsteuerung

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Werbemittelverwaltung

Werbemittelverwaltung Werbemittelverwaltung 1 Inhaltsverzeichnis Werbemittelverwaltung...1 Ihr Nutzen...3 Notwendige Stammdateneinstellungen...4 Das Anlegen einer Gruppe:... 4 Das Anlegen der Gruppeneinträge (Auswahl):... 4

Mehr

Was ist clevere Altersvorsorge?

Was ist clevere Altersvorsorge? Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und

Mehr

Anleitung zur Nutzung von QuantumGIS mit den WMS- und WFS-Diensten des LfULG

Anleitung zur Nutzung von QuantumGIS mit den WMS- und WFS-Diensten des LfULG Anleitung zur Nutzung von QuantumGIS mit den WMS- und WFS-Diensten des LfULG Inhaltsverzeichnis: 1. Download und Handbücher...2 2. Voreinstellungen...2 2.1. Proxyeinstellungen... 2 2.2. Koordinatensystem...

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Generelle Einstellungen

Generelle Einstellungen Wie in fast jedem Programm sind auch in work4all ganz grundlegende Einstellungen und Programm- Anpassungen möglich. In diesem Kapitel gehen wir auf die verschiedenen Konfigurationsmöglichkeiten innerhalb

Mehr

WELCOME TO SPHERE SECURITY SOLUTIONS

WELCOME TO SPHERE SECURITY SOLUTIONS Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge

Mehr

Anmerkungen zur Übergangsprüfung

Anmerkungen zur Übergangsprüfung DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung

Mehr

Raumbuch in AutoCAD Architecture 2014

Raumbuch in AutoCAD Architecture 2014 Raumbuch in AutoCAD Architecture 2014 AutoCAD Architecture bietet vielfältige Möglichkeiten zur Auswertung von Räumen in frei konfigurierbaren Bauteiltabellen. In den mit Version 2014 erschienenen Visionswerkzeugen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor: Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Multiplayer Anweisungen

Multiplayer Anweisungen Multiplayer Anweisungen Mit Multiplayer können Sie über das Internet oder ein lokales Netzwerk gegen echte Renngegner aus der ganzen Welt fahren. Insgesamt können bis zu 10 Personen gemeinsam fahren. Bedienung

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.

Eine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen. Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,

Mehr

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F

Excel 2013. Fortgeschrittene Techniken. Peter Wies. 1. Ausgabe, März 2013 EX2013F Excel 2013 Peter Wies 1. Ausgabe, März 2013 Fortgeschrittene Techniken EX2013F 15 Excel 2013 - Fortgeschrittene Techniken 15 Spezielle Diagrammbearbeitung In diesem Kapitel erfahren Sie wie Sie die Wert-

Mehr

WAS finde ich WO im Beipackzettel

WAS finde ich WO im Beipackzettel WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden

Mehr