Wireless Sensor Networks in der Prozessautomation Übersicht und Standardisierungsaktivitäten

Größe: px
Ab Seite anzeigen:

Download "Wireless Sensor Networks in der Prozessautomation Übersicht und Standardisierungsaktivitäten"

Transkript

1 Wireless Sensor Networks in der Prozessautomation Übersicht und Standardisierungsaktivitäten Peter Neumann ifak Institut f. Automation und Kommunikation Magdeburg, Germany Tagung Wireless Automation 2007 Magdeburg, 28. Februar 1. März

2 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 2

3 Forschungsschwerpunkte der vergangenen 10 Jahre r Kodierungsverfahren r Beherrschung der Mehrwegeausbreitung r Protokollintegration der physikalischen (Funkübertragungs-) und der höheren Protokollschichten der industriellen (Feldbus-) Kommunikation r Echtzeitverhalten r Energieverbrauch, autarke Energieversorgung r Datensicherheit (Security) r Funktionale Sicherheit (Safety). Zunehmendes Interesse erfährt die Sicherung der Koexistenz mehrerer funkbasierter Kommunikationssysteme im gemeinsamen Medium (Werkstatt, Prozessanlage) 3

4 Gegensätzliche Forderungen und deren Abhängigkeiten r Echtzeitverhalten in den unterschiedlichen Echtzeit-Klassen vs. Energieverbrauch r Zyklische/azyklische Kommunikation vs. Energieverbrauch r Umgang mit unterschiedlichen Architekturkonzepten in der Fabrikautomation und der Prozessautomation, z.b. Sterntopologie und angepasste MAC Schicht für advanced performance (Fabrikautomation) vs. vermaschte Netztopologien (Mesh Nets) bei der Prozessautomation r Notwendigkeiten von redundanten Übertragungswegen vs. Echtzeitverhalten. 4

5 Aktuelle Fragestellungen r Welche Kommunikationstypen können mit funktechnischen Mitteln ( Wireless ) realisiert werden? Die Kommunikationstypen sind Bestandteil von Sensor-/Aktor-Netzwerken, Feldbus, Anlage (LAN), Weitverkehrsnetz (WAN) r Welcher Protokollanteil (MAC, Application Layer, Profile) bestehender Technologien kann weiter verwendet werden? r Welche Integrationskonzepte sind zu verwirklichen? Integration der Sensor/Aktor- Netze in Feldbussysteme (z.b. PROFIBUS, Interbus oder DeviceNet...) und/oder in Ethernet-basierte lokale Kommunikationssysteme (z.b. PROFINET, PowerLink, EtherCAT...) r Wie sollte die Integration der Funkmodule in das Engineering (von der Planung bis zur Wartung) erfolgen? Beachte: zusätzliche Engineering- Aufgabe: Planung der Funk-Infrastruktur. 5

6 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen Anwendungsfälle Generelle Anforderungen Prozessmonitoring Alarmbehandlung Prozesssteuerung Asset Management Engineering, mobile Dienste r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 6

7 Ausgewählte Anwendungsfälle der Fabrikautomation Fabrikautomation Das Herzstück der FA (Fertigungssteuerung) fehlt, da sehr hohe Anforderungen an Echtzeitfähigkeit und funktionale Sicherheit Steuerung Monitoring Diagnose Bedienen und Beobachten Stationäre Sensoren Mobile Sensoren Vermaschte IO Netzwerke Betrieb Engineering 7

8 Anwendungsfälle der Prozessautomation Prozessautomation Die Anforderungen der Prozessautomation sind mit den heute verfügbaren Lösungen erfüllbar. Prozess- Monitoring Alarmbehandlung Asset Management Engineering Mobile Dienste Prozesssteuerung 8

9 Generelle Anforderungen r Typischer minimaler Abstand zwischen zwei Knoten: Meter (Ausnahme: sehr dichte, vermaschte Netzwerke) r Zahl der funkbasierten Knoten in einem funkbasierten Netzwerk: r Typische maximale Ausdehnung eines funkbasierten Netzwerkes: km x km r Regenerationszeit einer Verbindung: >500ms (die Anforderung von 500ms wird von der Automobilindustrie für die leitungsgebundene industrielle Kommunikation in PROFINET gestellt) r Skalierbarkeit (hinsichtlich Knotenanzahl, räumliche Ausdehnung, Bandbreite) r Koexistenz einer Anzahl funkbasierter Netzwerke mit gleicher oder ggf. unterschiedlicher Technologien (Interferenzstabilität) r Security-Maßnahmen r Eigensicherheit: Zone 2,1,0; Klasse 1,div2/1 r Funktionale Sicherheit (Nothalt). 9

10 Anforderungen des Prozess Monitoring r niedrige Übertragungsraten, r Zyklischer Betrieb r Zykluszeit: 100ms - Minuten r Verbindungsaufbau (joining time): <10s r Rekonfigurationszeit: 500ms - Sekunden r Entfernungen: m r Lange Batterielebensdauer. Die Datenspeicherung/Archivierung stellt folgende Anforderungen: r Azyklischer Betrieb für Data Logger, ansonsten zyklischer Betrieb r Zykluszeit: Minuten. Typischerweise erfordert das Data Logging zusätzliche Sensoren (auch zeitweise) sowie Data Logger. 10

11 Anforderungen der Alarmbehandlung r Azyklischer Betrieb, ereignisgesteuert r Zeitstempelauflösung: 1ms (insbesondere in der Kraftwerksautomatisierung) r Synchronisation r Entfernungen: m r Lange Batterielebensdauer 11

12 Anforderungen der Prozesssteuerung r Deterministisches Verhalten r Zyklischer Betrieb, r Zykluszeit: 100ms r Entfernungen: m r Lange Batterielebensdauer (50% der Geräte benutzen Batterien): 5 Jahre. 12

13 Anforderungen des Asset Management r Deterministisches Verhalten wird nicht gefordert r Azyklischer Betrieb, ereignisgesteuert r Zyklischer Betrieb für zyklische Funktionsüberwachung ("heart beat"). r Zykluszeit: Sekunden - Minuten r Entfernungen: 10m -1km r Lange Batterielebensdauer 13

14 Anforderungen des Engineering und mobiler Dienste r Azyklische Übertragung r Entfernungen: 10-50m r Verbindungsaufbau: Sekunden r Energie sparender Betrieb nicht gefordert. 14

15 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien Überblick Standard IEEE ZigBee Time SynchronizedMesh Protocol r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 15

16 Spektrum der funkbasierten Kommunikationslösungen für die Automation r Mobilfunkstandards wie GSM, GPRS, and UMTS sowie drahtlose Telefone (DECT) r Lower Layer Standards (IEEE and ) als Basis funkorientierter lokaler Netzwerke (WLANs, Pico Netzwerke und Sensor/Aktor-Netzwerke), r Higher Layer Standards (Application Layers oberhalb IEEE und , z.b. Wi-Fi, Bluetooth and ZigBee), r Proprietäre Protokolle für Funktechniken wie z.b. Wireless Interface for Sensors and Actuators (WISA), r Aufkommende Funktechniken wie Ultra Wide Band (UWB) und WiMedia. 16

17 Spektrum funkbasierter lokaler Kommunikationslösungen für die Industrieautomation r Die WLAN Technologie wird zunehmend neben den höheren Architekturebenen eines Unternehmens auch im Werkstattbereich eingesetzt. r Bluetooth wurde erfolgreich in industriellen Nahbereichsanwendungen eingesetzt (also im gleichen Bereich wie WLAN). Da Bluetooth und WLAN im gleichen ISM Band arbeiten, ist besonders auf die Koexistenzprobleme zu achten. Auch wenn Konflikte aufgrund des dynamischen Sendefrequenzwechsels ( Frequency Hopping ) vermieden werden, wird doch der Durchsatz (Performance) erheblich beeinflusst. r Ultra Wideband- (UWB-) Systeme gewinnen an Bedeutung für Sensoren und lokalitätsbasierte Dienste innerhalb von Gebäuden. Die Koexistenz von WLAN- und UWB-Installationen im gleichen Ortsbereich scheint möglich zu sein. Es fehlt allerdings noch ein gemeinsamer Standard für UWB. Auch die Regulierung ist in Europa noch offen. 17

18 Spektrum funkbasierter lokaler Kommunikationslösungen für die Industrieautomation r ZigBee kann erfolgreich zur Verknüpfung der Feldgeräte, speziell in der Prozessautomation, eingesetzt werden, da diese Technologie die Anforderungen dieser Anwendungsklasse (relativ geringe Übertragungsrate) prinzipiell erfüllt. Auch die Anwendung von ZigBee für einige Anwendungsklassen der Fabrikautomation erscheint sinnvoll und machbar, setzt aber voraus, dass ZigBee bei den laufenden Standardisierungsarbeiten in der ISA SP 100 Gruppe auf ausreichende Akzeptanz stößt. Außerdem wurden die Spezifikationsarbeiten für die höheren Protokollschichten in der industriellen Kommunikation und die erforderlichen breiten Applikationstests noch nicht abgeschlossen. r Besonderes Augenmerk ist zu richten auf diejenigen Vorschläge für vermaschte Sensor/Aktor-Netzwerke, welche im Jahr 2006 in die ISA SP 100 Gruppe eingebracht wurden, für welche jedoch derzeit noch die Entscheidungen für eine Standardisierung ausstehen. 18

19 Funkbasiertes Sensor/Aktor-Netzwerk und dessen Integration in industrielle Kommunikationssysteme Funkbasiertes Sensor/Aktor- Netzwerk Wireless Sensor/Actuator Network WSN PA Sensoren/Aktoren FA Sensoren/Aktoren HART Comm. Found. Feldbus- Systeme Quelle: PNO 19

20 Aussichtsreiche Kandidaten für funkbasierte Sensor/Aktor-Netzwerke der Prozessautomation Notwendige Eigenschaften in der Prozessautomation: r Netztopologien (vermaschte Netzwerke, selbst organisierend) r Redundanzfähigkeit der Übertragungswege r Energiearmer Betrieb der überwiegenden Anzahl von Netzwerkknoten Aussichtsreiche Kandidaten: r ZigBee (ZigBee Alliance) r Time Synchronized Mesh Protocol (Dust Networks Inc.) Beide Ansätze beruhen auf dem Standard (Physical, Data Link) 20

21 Protocol Suiten für ZigBee und TSMP TSMP Protocol Suite Application Presentation Mote API Session Transport Network TSMP Data Link IEEE Physical 2,4 GHz OSI Referenzmodell Application Presentation Session Transport Network Data Link Physical ZigBee Protocol Suite Zigbee Application Presentation Session Transport ZigBee Network Data Link IEEE Physical 21

22 ZigBee Topologievarianten anderesindustrielles Kommunikationssystem Baumtopologie Link Device Sterntopologie anderesindustrielles Kommunikationssystem Link Device anderesindustrielles Kommunikationssystem Netztopologie (MeshNetwork) Link Device Gerätetypen: Coordinator Router End Device 22

23 ZigBee Protokoll Network Layer r Die Netzwerkschicht organisiert den Gerätezugang zu und das Verlassen aus dem Netzwerk, Routing-Funktionen und Security- Funktionen. r Diese Funktionen sind entsprechend dem Zweck den Gerätetypen in unterschiedlichem Umfang zugeteilt, um die verschiedenen Topologievarianten unterstützen zu können. r Sterntopologie: Netzwerk durch Coordinator gesteuert. Alle anderen Geräte kommunizieren mit dem Coordinator direkt r Baum- und Netztopologie: Coordinator startet Netzwerk und teilt die erforderlichen Netzwerkparameter zu (verwaltet das Netzwerk) Router sichert Routing-Funktion 23

24 ZigBee Application Layer definiert die den Geräten zugeordneten Rollen im Netzwerk, behandelt Verbindungsanforderungen, errichtet sichere Kommunikationsbeziehungen zwischen den Geräten im Netzwerk und unterstützt das Finden von Geräten und Diensten Object 0 unterhält die Listen der Verbindungen zwischen verbundenen Geräten 24

25 ZigBee Protokoll Application Layer: Objektmodell r Darstellung der den Netzwerkgeräten zugehörenden Anwendungsfunktionen: Anwendungsobjekte (Application Objects AO): Geräteobjekte (Device Objects): generische Gerätefunktionen r Die AOs kommunizieren durch den Austausch von Clustern und Attributen. r Jedes Objekt eines ZigBee Profils kann eines oder mehrere Cluster und Attribute enthalten. r Die Übertragung von Clustern/Attributen kann erfolgen entweder direkt zum Ziel-AO (im Zielgerät) oder zu einem Coordinator, der es zu einem oder mehreren Zielobjekten weiterleitet. 25

26 TSMP Zeitsynchrone Kommunikation Time Synchronized Mesh Protocol (TSMP): r Es ermöglicht einen synchronen Betrieb der im Netzwerk enthaltenen Knoten auf Basis einer Zeitscheibenorganisation sowie die Benutzung verschiedener Kanäle zur Realisierung der Ende-zu-Ende-Verbindungen zwischen unterschiedlichen Geräten im Netzwerk r Die Synchronisation der Netzwerkknoten ( Motes ) erfolgt mittels einer Bestätigungsnachricht (ACK). Die Kommunikation zwischen Gerätepaaren erfolgt in geplanten Zeitschlitzen. Die Auffrischungsrate der Daten (Update Rate) wird durch einen Frame bestimmt, in welchen die Zeitschlitze eingebettet sind. Es werden zugewiesene (Allocated Time Slots) und nicht zugewiesene Zeitschlitze (Unallocated Time Slots) unterschieden 26

27 TSMP Zeitsynchrone Kommunikation Frame Unallocated Slot Allocated Slot Time Quelle: Dust Networks Inc. 27

28 TSMP Dynamische Funkkanalauswahl 2,4835 Die Reihenfolge der genutzten Kanäle wird durch eine pseudozufällige Folge festgelegt Sensor Paar C Funkfrequenz (GHz) Jede Frequenz/Zeit- Zelle kann eine Knoten-zu-Knoten- Kommunikation enthalten Sensor Paar B Sensor Paar D Sensor Paar E 2,4000 Zeit 28

29 TSMP - Selbstorganisation r Jeder Knoten ermittelt Informationen über die benachbarten Knoten (misst die Feldstärke, erfasst Synchronisations- und Frequenzkanalinformationen) und baut die Verbindungen mit benachbarten Knoten auf. r Dazu nutzt er die eigens für die Netzwerkkonfiguration festgelegten Zeitschlitze und Kodes. r Alle Nachrichten besitzen einen Netzwerkidentifikator, so dass verschiedene Netzwerke im gleichen Funkbereich arbeiten können. 29

30 TSMP Redundantes Routen im Netzwerk r Jeder Knoten besitzt seine eigene Nachbarschaftsliste, die er bei erkannter Fehlfunktion von Nachbarknoten aktualisiert. r Alle Knoten verfügen im Gegensatz zu ZigBee über die komplette Routingfunktion. Das ist die Basis für eine selbst organisierende und redundante Nachrichtenübertragung im vermaschten Netzwerk. 30

31 TSMP Sichere Nachrichtenübertragung Zur Anwendung kommen Mechanismen zur r Verschlüsselung (128 Bit symmetrischer Schlüssel) MAC Layer r Authentifizierung (32 Bit Message Integrity Code MIC für die Quelladressen) Network Layer r Integrität (32 Bit MIC für die Nachrichteninhalte) r zusätzlich unterstützt durch die Eigenschaften des Frequenzhoppings. Network Layer 31

32 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 32

33 Standardisierung funkbasierter Sensor/Aktor-Netzwerke Standardisierungsgremien: r ISA SP 100 (SP Low power WSN ), in der alle wesentlichen Unternehmen aktiv mitarbeiten. Einreichung von Vorschlägen im Jahr 2006 Die eingereichten Vorschläge wurden teilweise von Nutzergruppen unterstützt, z.b. durch die HART Foundation HCF und die ZigBee Alliance. Reelle Chance im Auswahlprozess: ZigBee, TSMP (in einer noch weiter zu entwickelnden Version) und ein Vorschlag von Honeywell. Eine Entscheidung zur Fokussierung der Spezifikationsarbeiten auf einen dieser Vorschläge ist noch nicht gefallen. r IEC, TC 65, zeitverschoben 33

34 Herstellerpositionierung I r Lösung von Dust Networks auf Basis des TSMP: innerhalb der HCF diskutiert und von Emerson zur bevorzugten Lösung erklärt Multivendor- Applikation auf der ISA Show 2006 in Houston: 12 Unternehmen Dust Networks hat Patente kostenfrei an die HCF abgetreten. Herr Winkel (IEC, TC 65) hat das für PROFIBUS International angefragt. Dust Networks soll bereit sein, das gleichermaßen für PI zu tun. 34

35 Herstellerpositionierung II PROFIBUS International: r Interesse an einer einheitlichen funktechnischen Lösung für die Sensor/Aktor-Netzwerke sowohl für die Prozessautomation als auch für große Teile der Fertigungsautomation r Ad hoc Arbeitskreis im Qu.4/2006: TSMP (Dust) wurde nicht systematisch untersucht, die prinzipielle Eignung von TSMP für die Prozessautomation wurde jedoch festgestellt, Der Ad hoc Arbeitskreis forderte aber auch erhebliche Erweiterungen, die im Rahmen der Arbeit der ISA SP 100 Gruppe entwickelt werden müssen. TSMP Lösung ist sehr weit von 10ms Latency entfernt. Die PNO-Mitglieder wurden zu einer aktiven Unterstützung der ISA SP 100 Arbeiten aufgerufen. r Die WG 12 ( Wireless Sensor/Actuator Networks ) im PNO-TC2 (eine neu eingerichtete reguläre WG) hat am 22. Februar 2007 ihre Arbeit aufgenommen. Leitung: Dr. Weiler. Nächste Sitzungen: in Fulda,

36 Herstellerpositionierung III ZigBee r ist in diversen Beispielapplikationen eingesetzt worden, die aber vorzugsweise im Bereich der Gebäudeautomation liegen. r ZigBee wird derzeit in einigen Forschungsprojekten eingehend auf die Eignung im Bereich der Industrieautomation untersucht (siehe z.b. europäisches IP VAN ) r Weiterentwicklungen betreffen: ZigBee Ver.2 (neues Adressierungsschema, Setup, gezielte Broadcasts, Gerätegruppierung); ZigBee Pro (Frequency hopping, Verbesserung der Security); Industrial Monitoring Profile Spezifikation r Eine breite Anwendung im Bereich der Industrieautomation setzt voraus, dass eine Lösung für ein Verhalten entsprechend des FHSS gefunden und die Anwendungsprofile für die Industrieautomation festgelegt werden. r Außerdem ist eine ausreichende Akzeptanz innerhalb der Arbeiten der ISA SP 100 notwendig. 36

37 Gliederung r Einführung r Technische Anforderungen aus den Anwendungsfällen r Verfügbare Technologien r Standardisierung und Herstellerpositionierung r Schlussfolgerungen und Ausblick 37

38 Schlussfolgerungen und Ausblick r Viele laufende Aktivitäten auf dem Gebiet der funktechnischen Sensor/Aktor-Systeme (Wireless Sensor/Actuator NetworksWSN) mit breitem Anwendungsspektrum r Derzeit läuft Auswahlprozess der konkurrierenden Lösungsansätze durch die ISA SP 100. r Wichtig: Koexistenzverhalten, d.h. die Fähigkeit zur Adaption der genutzten Frequenzen/Funkkanäle an die Einsatzgegebenheiten. Da die Zeit-Frequenz-Kapazität eines funktechnischen Bereiches begrenzt ist, kann man dann vor Performanzproblemen stehen. Das wiederum erfordert zusätzliche planerische Aktivitäten und somit Engineering- Lösungen für die funktechnische Auslegung eines Automatisierungsprojektes. Siehe Aktivitäten des ZVEI: Einrichtung eines Koexistenzmesslabor am ifak Magdeburg im Jahr Erste Ergebnisse liegen vor. 38

39 Schlussfolgerungen und Ausblick r Des Weiteren ist die Integrationsfähigkeit der WSN in übergeordnete Kommunikations- und Engineeringsysteme von Interesse. r Neben den Integrationslösungen in leitungsgebundene industrielle Kommunikationssysteme ist auch eine funktechnische Backup-Verbindung für Applikationen, die den IP Protocol Stack benutzen, sinnvoll. In dieser Richtung laufen diverse Aktivitäten in der IETF, um ein IPv6 over IEEE zu standardisieren. r Siehe auch: SP High bandwidth wireless infrastructures / backbones 39

40 Notwendige Aktivitäten r Safety und Security r Hierarchiebildung für funkbasierte industrielle Kommunikationssysteme Dabei: Koexistenz- Sicherung r Lösungen für hohe Echtzeitanforderungen r Lokalitätsermittlung mobiler Knoten r Hohe Komplexität eines funkbasierten Netzwerkes, r Die Allianzen sollten langfristig die Reservierung eines eigenen Frequenzbandes für die Automatisierungstechnik durchsetzen. 40

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

opensafety Der offene safety Standard für ALLE Kommunikationsprotokolle

opensafety Der offene safety Standard für ALLE Kommunikationsprotokolle opensafety Der offene safety Standard für ALLE Kommunikationsprotokolle Servo Stand der Technik? Sicherheitsrelais im Schaltschrank Sicherheitsapplikation durch Verdrahten PLC I/O Safety Relays Servo Stand

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921

Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921 Anleitung zur Einrichtung eines 3G/4G Internetzugangs Für DWR-921 1. Greifen Sie per Webbrowser auf die Konfiguration des DWR-921 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Einrichten von WLAN-Verbindungen in das Hochschulnetz

Einrichten von WLAN-Verbindungen in das Hochschulnetz Einrichten von WLAN-Verbindungen in das Hochschulnetz Diese Anleitung beschreibt die Konfiguration von Drahtlosnetzwerk-Verbindungen in das Netz der Hochschule Augsburg unter Windows XP. Sie gliedert sich

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015

Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 CODESYS a trademark of 3S-Smart Software Solutions GmbH Agenda 1 Warum

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon

WinWerk. Prozess 4 Akonto. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon Prozess 4 Akonto WinWerk 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052 740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Akonto... 2 1.1 Allgemein... 2 2 Akontobeträge

Mehr

3 TECHNISCHER HINTERGRUND

3 TECHNISCHER HINTERGRUND Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Fibonacci Retracements und Extensions im Trading

Fibonacci Retracements und Extensions im Trading Fibonacci Retracements und Extensions im Trading Einführung Im 12. Jahrhundert wurde von dem italienischem Mathematiker Leonardo da Pisa die Fibonacci Zahlenfolge entdeckt. Diese Zahlenreihe bestimmt ein

Mehr

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com Sensorik 4.0 auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com Agenda Das Unternehmen Sensorik in der Welt der Industrieautomation Sensorik 4.0, auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com 2 Ein

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Vergleich Funktechnologien für die Feldbusübertragung. Schildknecht AG www.schildknecht.info. (Vorstand Dipl.Ing. Thomas Schildknecht)

Vergleich Funktechnologien für die Feldbusübertragung. Schildknecht AG www.schildknecht.info. (Vorstand Dipl.Ing. Thomas Schildknecht) Vergleich Funktechnologien für die Feldbusübertragung Schildknecht AG www.schildknecht.info (Vorstand Dipl.Ing. Thomas Schildknecht) Vortragsmotivation? Warum gibt es nicht einen einheitlichen Funkstandard?

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw.

AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. AWESYNC Google with Lotus Notes AweSync: Synchronisation Ihrer Google-Kalender und -Kontakte mit Lotus Notes erweiterbar auf Android, iphone usw. Von Roman Romensky, equality Solutions Inc. http://www.awesync.com

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Kapitel 8 EIB-Netzwerke

Kapitel 8 EIB-Netzwerke Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Lichtbrechung an Linsen

Lichtbrechung an Linsen Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr