Klausur Kommunikationsprotokolle in der Automatisierungstechnik

Größe: px
Ab Seite anzeigen:

Download "Klausur Kommunikationsprotokolle in der Automatisierungstechnik"

Transkript

1 Hochschule Darmstadt Fachbereich Informatik Klausur Kommunikationsprotokolle in der Automatisierungstechnik angefertigt von Jürgen Müller Proffessor: Prof. Dr. Klaus Frank

2 Inhaltsverzeichnis 1 Klausur 3 2 Klausur 6 3 Klausur 8 4 Klausur 10 5 Klausur 12 6 Allgemein 13 2

3 1 Klausur 1. Aufgabe ist es, eine Anlage zu automatisieren in der eine zentrale Warte die Daten von 30 verschiedenen Bearbeitungszentren überwacht. Die Abstände zwischen diesen beiden Bearbeitungszentren entspricht der maximalen Leitungslänge. Welche Netzwerk-Topologie würden sie wählen? Begründen Sie Ihre Entscheidung! Ring-Topologie. Die maximale Leitungslänge gilt nur zwischen 2 Teilnehmern. Die maximale Leitungslänge gilt nur zwischen 2 Teilnehmern. 2. Wie funktioniert beim Master-Slave-Verfahren der so genannte "beschleunigte Datenaustausch"? Der Datenaustausch zwischen 2 Slaves geht immer über den Master. Hier fordert nun der Master Slave 1 auf, Daten zu empfangen. Anschließend fordert er Slave 2 auf, Daten zu senden. Master enthält anschließend Empfangsmeldungen von Slave 1 und Slave Wie wird bei ASI die Explosionssicherheit erreicht? Durch Vergußkapselung. Auswahl der Klemmen und Verschraubungen. Die eingespeißte Energie wird nicht begrenzt. 4. Wie wird bei Profi-Bus PA System Sicherheit... Die Energie wird auf den Bus limitiert. Eigensicherer Bus. 5. Welches Felsbussystem würden Sie wählen, für eine Automatisierungsaufgabe, bei denen 10 binäre Sensoren und Aktoren sowie 80 analoge Geber an eine Speicherprogrammierbare Steuerung anzuschließen sind. 3

4 Man braucht ein Feldbussystem aus der unteren Ebene. Es gibt verschiedene Möglichkeiten. Man befindet sich immer noch auf der Sensor-Ebene. ASI eignet sich nur, wenn nur binäre Geber da sind. Bei Profibus (Process Field Bus) DP können auch analoge Geber mit dabei sein. (ASI wäre jetzt überfordert). 6. Was verwendet man, um verschiedene Speicherprogramme an einen Bus anzuschließen? Profi-Bus FMS (Fieldbus Message Specification) 7. Welche Methode der Informationsdarstellung ist für folgende Anforderungen sinnvoll? Geringe Störabstrahlung und Gleichanteilfreiheit. Beschreiben Sie diese Methode. AFP (Alternierende-Flanken-Puls-Verfahren) stellt einen Wechsel des logischen Zustandes durch einen Impuls dar. Wenn die Polarität der Impulse abwechselt, ist das Signal frei von Gleichanteilen. Der große Vorteil dieser Kodierung liegt in der geringen Störabstrahlung, wenn man als Impulsform einen sin 2 -Impuls verwende. 8. Beschreiben Sie kurz das ISO/OSI Referenzmodell und erklären Sie die Aufgaben der ersten vier Schichten. Die Physikalische Schicht definiert die elektrischen und mechanischen Eigenschaften der Leitung. Pegeldefinition. Die Datenverbindungsschicht legt die Datenformate für die Übertragung fest und definiert die Zugriffsarten zum Netzwerk. Sie wird in die "Zugriffssteuerung für das Medium" (MAC) und die "Logische Ankopplungs-Steuerung" (LLC) unterteilt. Die Netzwerkschicht transportiert die Daten von der Quelle zum Ziel und legt die Wege der Daten im Netz fest. Die Transportschicht stellt fehlerfreie logische Kanäle für den Datentransport zwischen den Teilnehmern bereit. 4

5 9. Wie ist es, wenn 2 Schichten des ISO/OSI Referenzmodells miteinander kommunizieren? Die Schichten kommunizieren direkt miteinander, wobei die darunter liegenden Schichten vollkommen transparent sind. 5

6 2 Klausur 1. Wie kann man elektromagnetische Störungen auf ungeschirmten verdrillten Zweidrahtleitungen entfernen? Das Signal und das Signal um 180 Phasenverschoben wird über die zwei verdrillten Leitungen verschickt. Störungen wirken sich auf beide Leitungen gleich aus und können dann mit der Hilfe eines Operationsverstärkers entfernt werden. 2. Ihre Aufgabe ist es, eine Anlage zu automatisieren in der eine zentrale Warte die Daten von 30 verschiedenen Bearbeitungszentren überwacht. Die zentrale Warte und die Bearbeitungszentren sind in einer Linie angeordnet. Die Abstände zwischen den Bearbeitungszentren entspricht der maximalen Leitungslänge. Welche Netzwerk-Topologie würden sie wählen? Begründen Sie Ihre Entscheidung! Ring-Topologie (Hier wird eine Doppelringstruktur benötigt) Begründung: Ring muss nicht geschlossen sein, sondern wird durch jeden Teilnehmer durchgeschleift und dadruch verstärkt. 3. Wie funktioniert Bit-stuffing? Wenn eine bestimmte Anzahl von Bits gleicher Polarität (high / low) gesendet werden, wird ein Bit mit umgekehrter Wertigkeit (Polarität) gesendet (Beispiel: nach 5 high kommt 1 low). Warum Bit-Stuffing? Damit der Takt nicht verloren geht oder um bei der Übertragung von transparenten Daten das Start und Stop Bit unterscheiden zu können. 4. Wie wird bei ASI die Datensicherung realisiert? 6

7 Wird in der Schicht 1 (Physical Layer) gemacht. Signal 16 mal abtasten (codierung sin 2 ) und überprüfen ob abgetastetes Signal einem Sinusquadrat-Signal entspricht. Zusätzlich wird ein Paritätsbit mit eingebaut. Für ein CRC ist ein Packet mit 4 Bit Nutzdaten zu klein. 5. Erläutern Sie, warum und wie die maximale Übertragungsrate und die maximale Leitungslänge bei einem Feldbussystem miteinander verknüpft sind. Wie Warum umgekehrt proportional. Je höher die Übertragungsrate, umso kleiner die Bitzahl. Leitung wirkt wie ein RC-Glied höhere Frequenzen werden gedämpft. Rechtecksignale werden stark verbogen und es kann nicht sicher unterschieden werden, ob Signal "high" oder "low" ist. (verbotene Zone) 7

8 3 Klausur 1. Ihre Aufgabe ist es, eine Anlage zu automatisieren in der eine Warte die Daten von 3 verschiedenen Bearbeitungszentren mit jeweils 20 Messstellen überwacht. Welche Netzwerk-Topologie würden sie wählen? Baum-Topologie 2. Welche Arten von Verbindungen gibt es in der unteren Automatisierungsebene?...??? Was ist die Aufgabe und die Funktionsweise eines Multiplexers? Mehrere Kommunikationskanäle über eine Leitung zu führen. Zeitmultiplexing: Jeder Teilnehmer erhält für eine bestimmte Zeit die Leitung. Frequenzmultiplexing: Jedem Teilnehmer wird ein gewisser Frequenzbereich zugeordnet. 4. Welches Feldbussystem würden Sie wählen für eine Automatisierungsaufgabe bei denen nur binäre Sensoren und Aktoren an eine Speicherprogrammierbare Steuerung anzuschließen sind? Begründung! ASI 8

9 Begründung: Durch den geringen Datenoverhead ist die Übertragungszeit besonders gering. 5. Welche Methode der Informationsdarstellung ist für folgende Anforderungen sinnvoll. Gleichteilfreiheit, Takt im Signal enthalten. Beschreiben! NRZ nicht, RTZ nur bedingt! Es ist hier eine bipolare Kodierung ohne Takt (immer wenn sich die Polarität umkehrt (1/0, 0/1) wird gewechselt, aber der Takt kann verloren gehen) Es eignet sich hier Manchester und AFP. 6. Wie können beim Token-Prinzip Prioritäten realisiert werden? a) Mehrfachzuweisung eines Tokens innerhalb eines Zykluses. b) Durch eine zeitliche Begrenzung für den Token-Besitz. Bei höher priorisierten kann der Master den Token länger behalten. 9

10 4 Klausur 1. Was ist die Aufgabe und Funktionsweise des Demultiplexers? Er sorgt mit Hilfe von selbst erzeugten Steuersignalen dafür, dass die seriell empfangenen Daten wieder auf die Datenleitungen geschaltet werden. Daher müssen alle 1 aus 4 Decoder synchron laufen. Dies wird erreicht, dass zu Beginn jeder Übertragungsperiode ein Synchronisationssignal über die Datenleitung gesendet wird. 2. Ihre Aufgabe ist es, eine Anlage zu automatisieren in der eine zentrale Warte die Daten von 30 verschiedenen Bearbeitungszentren überwacht. Die Abstände zwischen diesen Bearbeitungszentren entspricht der maximalen Leitungslänge. Die zentrale Warte ist von den anderen Bearbeitungszentren mehr als die maximale Leitungslänge entfernt. Welche Netzwerk-Topologie würden sie wählen? Begründen Sie Ihre Entscheidung! Doppel-Ring Struktur 3. Welches Feldbussystem würden Sie wählen für eine Automatisierungsaufgabe, bei der 10 binäre Sensoren und Aktoren sowie 60 analoge Geber an eine Speicherprogrammierbare Steuerung anzuschließen sind? Also sind wir auf der Aktor-Sensor-Ebene, uns stehe also nur Profibus DP und ASI zur Verfügung. Da allerdings auch analoge Geber dabei sind, müssen wird Profibus DP nehmen. 4. Erläutern Sie, warum und wie die maximale Übertragungsrate......???... 10

11 5. Erklären Sie den Unterschied, zwischen CSMA/CA und CSMA/CD in der Behandlung von Übertragungsprotokollen. Liegt in der Behandlung von Kollisionen. CSMA/CD stellt durch Mithören auf dem Bus fest ob eine Übertragung stattfindet. Wenn ja wird die Übertragung vertagt. Und ein JAM-Signal gesendet. Anschliessend wird per Zufall neu übertragen. CSMA/CA stellt ebenfalls durch Mithören auf dem Bus fest ob eine Übertragung stattfindet. Wenn ja, dann sendet der mit der niedrigeren Adresse (=niedere Priorität) weiter. Der andere (höhere Adresse) vertagt sich so lange (hört den Bus weiter ab), bis er mit seiner Priorität an der Reihe ist. Ausser derjenige, mit der höchsten Priorität, ist dieses Verfahren für keinen Teilnehmer Echtzeitfähig. 11

12 5 Klausur 1. Ihre Aufgabe ist es, eine Anlage zu automatisieren in der eine zentrale Warte die Daten von 3 verschiedenen Bearbeitungszentren mit jeweils 20 Messstellen überwacht. Welche Netzwerk-Topologie würden sie wählen? Begründen! Baumtopologie 2. Aus welchen Bestandteilen besteht ein Token-Telegramm? Startmarke, Zugriffskontrolle, Endmarke 3. Wie stellt der Time Manager bei Feldbussystemen sicher, dass alle Teilnehmer dieselbe Systemzeit haben? Er sendet im Broadcast ein kurzes Telegramm an alle Teilnehmer. Daraufhin starten die Empfänger ihre Timer. Dann wird die Uhrzeit über den Bus an alle Teilnehmer verteilt. Die Empfänger empfangen die Zeit und addieren den Stand ihres Zählers drauf. 4. Welches Feldbussystem würden Sie wählen für eine Automatisierungsaufgabe bei der mehre Speicherprogrammierbare Steuerungen an eine Zielrechner anzuschließen sind? Begründung! Da wir große Datenmenden in kleinen Taktzyklen haben werden, verwenden wir Profibus FMS. 12

13 6 Allgemein oberhalb SPS immer FMS Untere Ebene: binäre Geber analoge Geber ASI Profibus DP oberhalb Sensor-Aktor-Ebene Profibus FMS 13

Feldbusse. Busstrukturen Topologie eines Netzwerks (Busstruktur) Ring Baum. Bus. Stern

Feldbusse. Busstrukturen Topologie eines Netzwerks (Busstruktur) Ring Baum. Bus. Stern Feldbusse Busstrukturen Topologie eines Netzwerks (Busstruktur) Ring Baum Stern Bus Ringtopologie o geschlossene Kette von Punkt-zu-Punkt o einfache Realisierung durch Lichtwellenleitern o Betriebsunterbrechung

Mehr

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren

Themen. Bitübertragungsschicht. Kabel. Glasfaser. Funk / Satellit. Modem / DSL / Kabelmodem. Multiplexverfahren Themen Kabel Glasfaser Funk / Satellit Modem / DSL / Kabelmodem Multiplexverfahren OSI-Modell: TCP/IP-Modell: Physical Layer Netzwerk, Host-zu-Netz Aufgaben: Umwandlung von Bits in Übertragungssignale

Mehr

für POSIDRIVE FDS 4000

für POSIDRIVE FDS 4000 AS-Interface Ankopplung für Frequenzumrichter POSIDRIVE FDS 4000 Dokumentation Vor der Inbetriebnahme unbedingt diese Dokumentation, sowie die Montage- und Inbetriebnahmeanleitung für POSIDRIVE FDS 4000

Mehr

Aktuator-Sensor-interface (ASi) Dezentrale Automatisierungssysteme

Aktuator-Sensor-interface (ASi) Dezentrale Automatisierungssysteme Aktuator-Sensor-interface (ASi) Installationsbus ASi-Aufbau ASi-Funktionsweise CP242-8 Digital- und Analogmodul Programmierung Analogwertübertragung Wolfgang astner, EMail: k@auto.tuwien.ac.at Institut

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

Kapitel 4 Leitungscodierung

Kapitel 4 Leitungscodierung Kapitel 4 Leitungscodierung Prof. Dr. Dirk W. Hoffmann Hochschule Karlsruhe w University of Applied Sciences w Fakultät für Informatik Übersicht Quelle Senke Kompression Huffman-, Arithmetische-, Lempel-Ziv

Mehr

Einführung in die Robotik Analog-Digital und Digital-Analog Wandler

Einführung in die Robotik Analog-Digital und Digital-Analog Wandler Einführung in die Robotik Analog-Digital und Digital-Analog Wandler Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 73 / 5 2453 mohamed.oubbati@uni-ulm.de 3.. 22 Analog-Digital (A/D) Wandler Digital

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Embedded PCs / Embedded Systems. Stromversorgung / Power-Management. Embedded PC

Embedded PCs / Embedded Systems. Stromversorgung / Power-Management. Embedded PC Embedded PCs / Embedded Systems Stromversorgung / Power-Management Sensoren elektrisch optisch thermisch mechanisch magnetisch chemisch biologisch Aktoren Analog-/Digitalhardware Powerfail Speicher Watchdog

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Ethernet in der Automatisierungstechnik. Arthur Baran

Ethernet in der Automatisierungstechnik. Arthur Baran Ethernet in der Automatisierungstechnik Arthur Baran Inhalt Industrielle Kommunikation Industrieanforderungen an Ethernet Echtzeit Synchronität Industrielle Ethernetstandards PROFInet Ethernet Powerlink

Mehr

Daten und Energie (max. 8A) werden über eine verpolsichere ungeschirmte Zweidrahtleitung (2x1.5mm 2 ) übertragen.

Daten und Energie (max. 8A) werden über eine verpolsichere ungeschirmte Zweidrahtleitung (2x1.5mm 2 ) übertragen. Inbetriebnahme des AS-i Steuerkopfes Ki Top Allgemeines zum Aufbau des Buses Wie der Name (Aktuator-Sensor-Interface) schon sagt, ist der Bus für die Installationsebene konzipiert. An das AS-Interface

Mehr

SPI-Bus-Kommunikation mit Sensortechnics digitalen Drucksensoren der HCE-Serie

SPI-Bus-Kommunikation mit Sensortechnics digitalen Drucksensoren der HCE-Serie 1 EINFÜHRUNG 1.1 Digitale Drucksensoren Sensortechnics digitale Drucksensoren nutzen einen internen ASIC zur digitalen Kalibrierung, Temperaturkompensation und Ausgabe eines digitalen Ausgangssignals mit

Mehr

Multiturn-Absolutwertdrehgeber BVM 58. 16-Bit-Multiturn. Ausgabecode: Gray, Binär. Übertragung der Positionsdaten mit 4 AS-i-Slaves

Multiturn-Absolutwertdrehgeber BVM 58. 16-Bit-Multiturn. Ausgabecode: Gray, Binär. Übertragung der Positionsdaten mit 4 AS-i-Slaves 16-Bit-Multiturn Ausgabecode: Gray, Binär Übertragung der Positionsdaten mit 4 AS-i-Slaves Parametrierung und Adressierung über AS-i Servo- oder Klemmflansch Binäre Sensoren und Aktoren werden in modernen

Mehr

Vernetzte Systeme Touran und Golf ab 2003

Vernetzte Systeme Touran und Golf ab 2003 Arbeitsblatt 5.3 Nachrichtenformate beim Touran und Golf ab 23 5.3. Aufbau der -Botschaft Die -Botschaft beruht auf einem seriellen Kommunikationsprotokoll, das sich mit einer Ausnahme (dem Synchronisationsbreak)

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Allgemeine Beschreibung (1)

Allgemeine Beschreibung (1) Allgemeine Beschreibung (1) Zunächst soll erklärt werden, wozu ein ISDN Primärmultiplexanschluss gebraucht wird. Dieser wird nur als Anlagenanschluss (Punkt zu Punkt) angeboten. Diese Anschlussart besagt,

Mehr

Technische Informatik. Der VON NEUMANN Computer

Technische Informatik. Der VON NEUMANN Computer Technische Informatik Der VON NEUMANN Computer Inhalt! Prinzipieller Aufbau! Schaltkreise! Schaltnetze und Schaltwerke! Rechenwerk! Arbeitsspeicher! Steuerwerk - Programmausführung! Periphere Geräte! Abstraktionsstufen

Mehr

Technische Information. Der CAN-Datenbus. Geschichte des CAN-Datenbusses. Was bedeutet eigentlich CAN: CAN steht für Controller Area Network

Technische Information. Der CAN-Datenbus. Geschichte des CAN-Datenbusses. Was bedeutet eigentlich CAN: CAN steht für Controller Area Network 1 Hella KGaA Hueck & Co., Lippstadt 12. Dezember 2003 1-9 Der CAN-Datenbus Geschichte des CAN-Datenbusses 1983 Beginn der CAN Entwicklung. 1985 Beginn der Kooperation mit Intel zur Chipentwicklung. 1988

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005

Vortrag zur Studienarbeit. Entwicklung eines HITAG 1 Kartenlesers. 21. April 2005 Vortrag zur Studienarbeit Entwicklung eines HITAG 1 Kartenlesers 21. April 2005 Thimo Eichstädt T. Eichstädt 21. April 2005 Eine kurze Einleitung Durchführung Studienarbeit wurde durchgeführt bei der Firma

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Die Übertragungsraten reichen von 10 MBit/s und 100 MBit/s über 1 Gigabit/s bis zu 10 Gigabit/s.

Die Übertragungsraten reichen von 10 MBit/s und 100 MBit/s über 1 Gigabit/s bis zu 10 Gigabit/s. Modul: Industrial Ethernet Industrial Ethernet und seine besonderen Anforderungen Ethernet ist heute die am meisten verbreitete Kommunikationstechnology bei EDV-Systemen. In dieser so genannten Büroumgebung

Mehr

Asynchrone Schaltungen

Asynchrone Schaltungen Asynchrone Schaltungen Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2013 Asynchrone Schaltungen 1/25 2013/07/18 Asynchrone Schaltungen

Mehr

CAN-Schnittstelle für FMS. Einführung

CAN-Schnittstelle für FMS. Einführung Einführung CAN-Schnittstelle für FMS Dieses Dokument enthält Informationen zum FMS-Standard. Der FMS-Standard ist eine von mehreren Lkw-Herstellern entwickelte, offene Schnittstelle. FMS-Standard description

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2010/2011 Hardware Leitungscodierung

Mehr

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com Sensorik 4.0 auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com Agenda Das Unternehmen Sensorik in der Welt der Industrieautomation Sensorik 4.0, auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com 2 Ein

Mehr

Hilscher Gesellschaft für Systemautomation mbh Intelligente Lösungen für die industrielle Kommunikation

Hilscher Gesellschaft für Systemautomation mbh Intelligente Lösungen für die industrielle Kommunikation Holger Pfrommer Gruppenleiter Netzwerkanalyse Hilscher Gesellschaft für Systemautomation mbh Intelligente Lösungen für die industrielle Kommunikation www.hilscher.com Herausforderung bei der Analyse und

Mehr

Tebis Applikationsbeschreibung

Tebis Applikationsbeschreibung Tebis Applikationsbeschreibung WDL510A Tebis KNX Bewegungsmelder Zweikanal-Bewegungsmelder Elektrische / mechanische Daten: siehe Bedienungsanleitung Bestellnummern Bezeichnung WYT51x Bewegungsmelder WYT51x

Mehr

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132

Quellen- und Leitungskodierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Quellen- und Leitungskodierung 0 1 Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 132 Begriffe Quellencodierung: Dient der Optimierung des Durchsatzes Dazu gehört auch Kompression Kanalcodierung:

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1

XDSL. 31.05.2012 M Linke R Retzlaff N Gauglitz xdsl 1 XDSL 1 Inhalt Kanaltrennung Modulation HDSL SDSL ADSL VDSL DSL Technologien im Überblick 2 xdsl - Funktionsweise DSLAM: Digital Subscriber Line Access Multiplexer (multiplext die Verbindunegn der einzelnen

Mehr

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation

Automation and Drives. Component based Automation. Neu bei TIA: Component based Automation and Drives Neu bei TIA: Component based and Drives A&D AS SM 5, 07/2002 2 Der Wandel in der stechnologie Steuerungs-Plattformen PLC PC PLC Intelligent Field Devices PC PLC 1990 2000 2010 and Drives Kommunikation

Mehr

Grundlagen der LonWorks-Technologie. Einführung

Grundlagen der LonWorks-Technologie. Einführung Grundlagen der LonWorks-Technologie Einführung LonWorks wurde zu Beginn der 90er-Jahre von der Firma Echelon in den Vereinigten Staaten vonamerika entwickelt. Die Echelon Corporation entstand aus einem

Mehr

Energieverbrauch von verschiedene Bluetooth Smart Varianten

Energieverbrauch von verschiedene Bluetooth Smart Varianten Energieverbrauch von verschiedene Bluetooth Smart Varianten Jachen Bernegger Institute of ZHAW Zürcher Hochschule für Angewandte Wissenschaften berj@zhaw.ch For information contact: info.ines@zhaw.ch Ablauf

Mehr

Übersicht der Technologie Safety over EtherCAT. EtherCAT Technology Group

Übersicht der Technologie Safety over EtherCAT. EtherCAT Technology Group Übersicht der Technologie EtherCAT Technology Group 23.12.2009 Technologie Architektur Begriffe State-Machine Telegrammstruktur Zusammenfassung Test Anwendungsmöglichkeiten Master-Master Konfiguration

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

Codierung. H.-G. Hopf

Codierung. H.-G. Hopf Codierung H.-G. Hopf Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 2 Inhalt Informationsübermittlung Codierung von Zeichen GDI: Codierung / 3 Ideale Kommunikation Übertragungskanal

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Hardware Leitungscodierung und Protokoll

Hardware Leitungscodierung und Protokoll Hardware Leitungscodierung und Protokoll Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2009/2010 Hardware Leitungscodierung

Mehr

Leitsysteme mit CEAG Remote IO bieten mehr Energie für die Zone 1. Explosionsschutz und Anlagen Management

Leitsysteme mit CEAG Remote IO bieten mehr Energie für die Zone 1. Explosionsschutz und Anlagen Management Leitsysteme mit CEAG Remote IO bieten mehr Energie für die Zone 1 Explosionsschutz und Anlagen Management Rainer Hillebrand Dipl.Ing. / D.I.C Themenübersicht Herausforderungen bei Installationen im Ex-Bereich

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Berner Fachhochschule Hochschule für Technik und Informatik HTI

Berner Fachhochschule Hochschule für Technik und Informatik HTI Berner Fachhochschule Hochschule für Technik und Informatik HTI Das Diese Dokumentation ist Teil einer Zusammenstellung von Berichten zu Feldbussystemen, die im Rahmen des Vertiefungsmoduls Embeded Control

Mehr

Single-Ended -Datenübertragung (Asymmetrische Übertragung)

Single-Ended -Datenübertragung (Asymmetrische Übertragung) Datenübertragung 1 Asymmetrische Datenübertragung ( Single ended ) und symmetrische (differenzielle) Datenübertragung Parallele und serielle Übertragung Anhang Topologien Datenübertragungssysteme: Beispiele

Mehr

www.guentner.de Schnittstellenspezifikation Profibus GHM spray

www.guentner.de Schnittstellenspezifikation Profibus GHM spray Schnittstellenspezifikation Profibus GHM spray Profibus Parameter Spezifikation für das Güntner Communication Modul (GCM) des Güntner Hydro Managements (GHM spray) www.guentner.de Seite 2 / 22 Inhaltsverzeichnis

Mehr

ProfiTrace Inbetriebnahme Checkliste für DP (1)

ProfiTrace Inbetriebnahme Checkliste für DP (1) ProfiTrace Inbetriebnahme Checkliste für DP (1) Beschreibung: Testfälle für die Inbetriebnahme sowie Funktionsprüfung eines PROFIBUS DP Netzwerkes mit dem ProfiTrace Analyzer. 1. Leitung Verantwortliche

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Technische Information. Digitale Signale. 1 Bit. Teil 1 Grundlagen t

Technische Information. Digitale Signale. 1 Bit. Teil 1 Grundlagen t Technische Information Digitale Signale 1 1 Bit Teil 1 Grundlagen t Technische Informationen Teil 1: Grundlagen Teil 2: Regler ohne Hilfsenergie Teil 3: Stellventile Teil 4: Kommunikation Teil 5: Gebäudeautomation

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation LAN 1 Übersicht Motivation Netzwerke Netzwerkschichten Ethernet Mehrfachzugriff Hub Switch 2 Motivation Local Area Networks (LAN) Lokales Netzwerk Zur Nutzung gem. Ressourcen Netzwerkkabel, Drucker,...

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Rechnerunterstützte Echtzeitsteuerung mit grafischer Bedienerschnittstelle für synchrone Antriebe mit dynamischer Drehzahländerung

Rechnerunterstützte Echtzeitsteuerung mit grafischer Bedienerschnittstelle für synchrone Antriebe mit dynamischer Drehzahländerung Rechnerunterstützte Echtzeitsteuerung mit grafischer Bedienerschnittstelle für synchrone Antriebe mit dynamischer Drehzahländerung Martin Heine, Dipl.-Ing.(FH) Light Art Vision Germany 19.02.2001 2001

Mehr

Standard bringt Vorteile

Standard bringt Vorteile TRENDS & TECHNOLOGIE KOMMUNIKATION Kennziffer 761 infodirect www.all-electronics.de Flyer Power Mice Switch 761iee0805 Realtime-Ethernet Standard bringt Vorteile Fast jede der großen Nutzerorganisationen

Mehr

Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes.

Ein natürlicher Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. Ein "natürlicher" Parameter für eine erste Klassifizierung von Netzen, ist die geographische Ausdehnung des Netzes. LAN (Local Area Network): Die wesentlichen Merkmale eines LAN s bestehen zunächst in

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Technikerprüfung 2014/15. Automatisierungstechnik. Zeit : 150 Minuten

Technikerprüfung 2014/15. Automatisierungstechnik. Zeit : 150 Minuten Technikerschule - Fachschule für Maschinenbau-, Metallbau-, Informatik- und Elektrotechnik der Landeshauptstadt München Technikerprüfung 2014/15 Automatisierungstechnik Zeit : 150 Minuten Klasse : Name

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

BUSSYSTEME und Interfaces

BUSSYSTEME und Interfaces MIKROPROZESSOR PROGRAMMIERUNG 6. VORLESUNG BIT LV-Nr. 439.026 SS2007 1 I²C Bus I²C (für Inter-Integrated Circuit, gesprochen I-Quadrat-C bzw. I-square-C) ist ein von Philips Semiconductors entwickelter

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Serieller S-Bus reduziertes Protokoll (Level 1)

Serieller S-Bus reduziertes Protokoll (Level 1) 2 Serieller S-Bus reduziertes Protokoll (Level 1) Inhalt - S-Bus RS485 Netzwerk - Beispielaufbau - Reduziertes S-Bus-Protokoll - PG5 Projektvorbereitung - Master / Konfiguration und Programmierung - Master

Mehr

Einführung in die Robotik Aktoren. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 06. 11.

Einführung in die Robotik Aktoren. Mohamed Oubbati Institut für Neuroinformatik. Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 06. 11. Einführung in die Robotik Aktoren Mohamed Oubbati Institut für Neuroinformatik Tel.: (+49) 731 / 50 24153 mohamed.oubbati@uni-ulm.de 06. 11. 2012 Während Sensoren eine physikalische Größe in elektrischen

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Verfügbarkeit industrieller Netzwerke

Verfügbarkeit industrieller Netzwerke Verfügbarkeit industrieller Netzwerke Wie lassen sich tausende Ethernet-Komponenten effizient managen? INDUSTRIAL COMMUNICATION Steffen Himstedt Geschäftsführer, Trebing + Himstedt 1 05.04.2011 Verfügbarkeit

Mehr

Powernet EIB System. Aktor. C D Technische Daten: Versorgung extern

Powernet EIB System. Aktor. C D Technische Daten: Versorgung extern Produktname: Binärein-/ausgang 2/2fach 16 A REG Bauform: Reiheneinbau Artikel-Nr.: 0439 00 ETS-Suchpfad: Gira Giersiepen, Ein/Ausgabe, Binär/binär, Binärein-/ausgang 2/2fach REG Funktionsbeschreibung:

Mehr

Musterlösung Klausur SS 2004

Musterlösung Klausur SS 2004 Musterlösung Klausur SS 2004 Fachrichtung: Informatik Lehrveranstaltung: Verteilte Systeme Dozent: Prof. G. Bengel Tag: 15.6.04 Bearbeitungszeit: 90 Minuten Name:... Matr.Nr.:... Punkte:... Note:... Hilfsmittel:

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

Lösung Verteilte Systeme WS 2011/12 Teil 1

Lösung Verteilte Systeme WS 2011/12 Teil 1 Seite 1 von 5 Lösung Verteilte Systeme WS 2011/12 Teil 1 2.02.2012 1. Aufgabe (5) Sie fahren in Ihrem Privatfahrzeug auf einer Autobahn und hinter Ihnen fährt ein Polizeifahrzeug. 1.1 Nennen Sie ein Szenario,

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

MIL-STD-1553 Autor: Martin Gäumann Fach: Embedded Control Klasse: E3A, HTI Burgdorf Dozent: Prof. M. Felser Burgdorf, 23.01.2007

MIL-STD-1553 Autor: Martin Gäumann Fach: Embedded Control Klasse: E3A, HTI Burgdorf Dozent: Prof. M. Felser Burgdorf, 23.01.2007 MIL-STD-1553 Autor: Martin Gäumann Fach: Embedded Control Klasse: E3A, HTI Burgdorf Dozent: Prof. M. Felser Burgdorf, 23.01.2007 Inhaltsverzeichnis 1. Einführung...1 1.1 Was bedeutet MIL-STD-1553?... 1

Mehr

Voxengo BMS Bedienungsanleitung

Voxengo BMS Bedienungsanleitung Software-Version 2.0.1 http://www.voxengo.com/ Inhalt Einleitung 3 Funktionsmerkmale 3 Kompatibilität 3 Bedienelemente 4 Trennfrequenz und Lautstärke (Crossover & Gains) 4 Kanal-Management (Channel Management)

Mehr

Inhalt I. Allgemeine Beschreibung... 1 1. Grunddefinitionen... 1 2. Funktionsbeschreibung... 1 3. Normen... 1 4. Vorteile... 2 A.

Inhalt I. Allgemeine Beschreibung... 1 1. Grunddefinitionen... 1 2. Funktionsbeschreibung... 1 3. Normen... 1 4. Vorteile... 2 A. Inhalt I. Allgemeine Beschreibung... 1 1. Grunddefinitionen... 1 2. Funktionsbeschreibung... 1 3. Normen... 1 4. Vorteile... 2 A. Echtzeitfähigkeit... 2 B. Garantierte Laufzeit... 2 II. Einsatz von Feldbussen...

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

2-fach Binäreingang, UP Typ: 6963 U

2-fach Binäreingang, UP Typ: 6963 U Der 2-fach Binäreingang dient zur Abfrage von 230V-Kontakten und kann in in handelsübliche UP-Dosen oder Feuchtraum-Abzweigdosen eingesetzt werden. Ebenso ermöglicht das Gerät die problemlose Integration

Mehr

PCI VME Interface SIS1100/SIS3100

PCI VME Interface SIS1100/SIS3100 PCI VME Interface SIS1100/SIS3100 Peter Wüstner Forschungszentrum Jülich, Zentrallobor für Elektronik (ZEL) Designprinzip der im ZEL entwickelten Datenaufnahmesysteme ist es, preiswerte PC Technik mit

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Handbuch. BC 58 mit INTERBUS-S / K2. hohner Elektrotechnik Werne. Inhalt. Über dieses Handbuch...2. Sicherheits- und Betriebshinweise...

Handbuch. BC 58 mit INTERBUS-S / K2. hohner Elektrotechnik Werne. Inhalt. Über dieses Handbuch...2. Sicherheits- und Betriebshinweise... Handbuch BC 58 mit INTERBUS-S / K2 Inhalt Über dieses Handbuch...2 Sicherheits- und Betriebshinweise...2 1 Einleitung...2 2 Datenverkehr über INTERBUS-S...3 3 Inbetriebnahme...3 4 Technische Daten...4

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Grundlagen der Rechnertechnologie Sommersemester 2010 11. Vorlesung Dr.-Ing. Wolfgang Heenes

Grundlagen der Rechnertechnologie Sommersemester 2010 11. Vorlesung Dr.-Ing. Wolfgang Heenes Grundlagen der Rechnertechnologie Sommersemester 2010 11. Vorlesung Dr.-Ing. Wolfgang Heenes 29. Juni 2010 TechnischeUniversitätDarmstadt Dr.-Ing. WolfgangHeenes 1 Inhalt 1. Einführung in die Signalverarbeitung

Mehr

Gruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5. Operationsverstärker. Versuchsdatum: 22.11.2005. Teilnehmer:

Gruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5. Operationsverstärker. Versuchsdatum: 22.11.2005. Teilnehmer: Gruppe: 1/8 Versuch: 4 PRAKTIKUM MESSTECHNIK VERSUCH 5 Operationsverstärker Versuchsdatum: 22.11.2005 Teilnehmer: 1. Vorbereitung 1.1. Geräte zum Versuchsaufbau 1.1.1 Lawinendiode 1.1.2 Photomultiplier

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr

Einfache Computersteuerung für Modellbahnen

Einfache Computersteuerung für Modellbahnen Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen

Mehr

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN

INFORMATION: WIE FUNKTIONIERT TELEFONIEREN INFORMATION: WIE FUNKTIONIERT TELEFONIEREN Vergleich mit dem Sprechen Das Quiz wird wieder aufgegriffen und folgende Aufgabe gestellt: Sprechen kann mit Telefonieren verglichen werden Ordne die Begriffe

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

WAGO-Funkempfänger basierend auf EnOcean-Technologie

WAGO-Funkempfänger basierend auf EnOcean-Technologie WAGO-Funkempfänger basierend auf EnOcean-Technologie Gebäudeautomation Perfekt gesteckt, drahtlos geschaltet WAGO-Produkte, von der Dosenklemme bis zum Feldbusknoten, sind in der Gebäudetechnik fest etabliert.

Mehr

Serielle Datenauswertung

Serielle Datenauswertung Serielle Datenauswertung Liebherr Temperature Monitoring Serial Interface Kälte-Berlin Inh.: Christian Berg Am Pfarracker 41 12209 Berlin Fon: +49 (0) 30 / 74 10 40 22 Fax: +49 (0) 30 / 74 10 40 21 email:

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Kapitel 2 - Komponenten eines AMR Seite 74

Kapitel 2 - Komponenten eines AMR Seite 74 Kapitel 2 - Komponenten eines AMR Seite 74 2.4. Rechnersystem 2.4.1. Zeitverhalten Anforderungen - Architektur für Echtzeitsysteme - interne und externe Kommunikation - Test- und Wartbarkeit des Systems

Mehr

5 Token Ring. 5.1 Varianten des Token Ring. 5.2 Codierung. 5.3 Grundalgorithmus. 5.4 Rahmenaufbau. 5.5 Verwaltung

5 Token Ring. 5.1 Varianten des Token Ring. 5.2 Codierung. 5.3 Grundalgorithmus. 5.4 Rahmenaufbau. 5.5 Verwaltung 5 Token Ring 5.1 Varianten des Token Ring 5.2 Codierung 5.3 Grundalgorithmus 5.4 Rahmenaufbau 5.5 Verwaltung Standarderarbeitung in IEEE 802.5 Token Ring Working Group. Der Token Ring existiert in vier

Mehr