FACTS. opensafety der Schlüssel für Ihre Sicherheit. Das Magazin zum Standard im Industrial Ethernet

Größe: px
Ab Seite anzeigen:

Download "FACTS. opensafety der Schlüssel für Ihre Sicherheit. Das Magazin zum Standard im Industrial Ethernet"

Transkript

1 5. Jahrgang, Ausgabe 1 / April 2010 FACTS Das Magazin zum Standard der Schlüssel für Ihre Sicherheit : Der erste offene und busunabhängige Safety-Standard für alle Industrial- Ethernet-Lösungen Zeit- und Kosten ersparnis: Wie alle von profitieren over SERCOS III, EtherNet/IP, Modbus-TCP, POWERLINK und Ihren Feldbus

2 2 Special 1/2010 Das standardisierte OSI-Datenkommunikations-Modell OSI bedeutet Open Systems Interconnection ist das Referenzmodell für die wichtigsten der heute gängigen herstellerunabhängi gen Übertragungsprotokolle. Es stellt die Auf gaben, die informationsverarbei tende Systeme zur Übermittlung von Daten bewältigen müssen, in einem hie rarchisch gegliederten Ebenensystem mit sieben Schichten dar. Jede Schicht repräsentiert eine durch Protokolle festgelegte Instanz, in der nach bestimm ten Regeln Aufgaben der Datenübertragung abgearbeitet werden. Die grundlegenden, untersten Schichten sind die Bit: Der erste offene und busunabhängige Safety-Standard für alle Industrial-Ethernet-Lösungen Highlights auf einen Blick: nn Ein einheitlicher Standard für alle führenden Feldbusse nn Höchste Produktivität durch direkte Kommunikation nn Reduzierung Ihrer Service- und Inbetriebnahmezeiten nn Automatische sichere Parametrierung nn Ideal für sichere modulare Maschinenkonzepte nn Einzige 100% offene Safety-Lösung nn Die schnellste IEC SIL3-Kommunikationslösung nn Kein Investitionsrisiko: TÜV Certified Conformance Test nn Ideal für Rückwandbusse Mit bietet die EPSG das weltweit erste, zu 100% offene Sicherheitsprotokoll. Die Offenheit von open SAFETY erstreckt sich dabei nicht nur auf die rechtliche Basis, sondern kann auch in technischer Hinsicht wörtlich genommen werden: Dank der Bus unab hängigkeit von können Anwender diese Technologie für alle Feld busse, Industrial-Ethernet-Lösungen oder branchenspezifischen Kom muni kationslösungen verwenden. Die EPSG unterstützt aktiv die Verwendung von mit beliebigen Transportprotokollen und bietet zum Beispiel auch bei Zertifizierung und Conformance- Tests ihre Hilfe an. Dabei ge währ leistet die Open-Source-Lizenz des TÜV-zertifizierten Protokollstacks allen Anwendern und Nutzern der Technologie höchste Investitionssicherheit. Da es für die Funktionalität des Sicherheits pro tokolls keine Rolle spielt, durch wel ches Transportprotokoll die Safety-Frames transportiert werden, spricht man hier vom Black-Channel-Prinzip: Alle sicherheitsgerichteten Mechanismen sind aus schließlich auf der An wendungsebe ne integriert und damit un abhängig von der unterlagerten Trans port schicht. Ein kurzer Blick auf den grund sätz li chen Aufbau von Über tra gungs protokollen verdeutlicht das Prinzip. nn Transport- und Anwendungsschicht Freie Wahl Ihrer Zertifizierungsstelle: von TÜV Rheinland und TÜV Süd IEC zertifiziert

3 FACTS Das Magazin zum Standard special 3 Alle Logos sind eingetragene Warenzeichen der jeweiligen Nutzerorganisationen. Diese repräsentieren ausschließlich die jeweilige Technologie und Anwendung. ist eine von allen Feldbusorganisationen unabhängige Entwicklung. übertragungsschicht und die Sicherungs schicht, die gemeinsam auch als physikalische Schichten bezeichnet werden. Sie definieren die physikalische Schnittstelle zum Übertragungsmedium und stellen Funktionen zur Überprüfung bereit, ob überhaupt eine Verbindung zwischen dem sendenden und dem empfangenden Gerät vorhanden ist. Ethernet spezifiziert nur diese beiden unteren physikalischen Schichten. Die dritte und vierte Schicht werden auch als Übertragungsschichten bezeichnet und regeln sowohl die zeitliche und logische Übertragung der Daten als auch ihre Zuordnung zu den Anwendungen. Gemeinsam umfassen diese vier Schichten alle transport orientierten Dienste und bilden sozusagen nur das Verkehrsmittel für die Anwendungsdaten, die im OSI-Modell den darüber liegenden Ebenen zugeordnet werden. Dazu zählen Sitzungsschicht und Darstellungsschicht, die oft mit der siebten, der Anwendungsschicht zu sammen gefasst werden, da alle Program me und Anwendungen direkt auf sie zugreifen. Die Sitzungsschicht regelt den orga nisierten und synchronisierten Datenaustausch zwischen Anwendungen. Wird beispielsweise die Verbindung unterbrochen, sorgen die Dienste auf dieser Schicht dafür, dass die Verbindung an der abgebrochenen Stelle wieder auf genommen wird. Schicht 6, die Darstellungsschicht, übersetzt sys temabhängige Darstellungen in ein Format, das für die übergeordnete Anwendung verständlich ist, und ge währleistet den syntaktisch korrekten Daten tausch. Zu weiteren Aufgaben der Darstellungsschicht zählen Datenkompression und Datenverschlüsselung. Die oberste Schicht im OSI-Modell bildet die Anwen dungsschicht. Ihre Aufgabe ist nicht eindeutig definierbar, sie stellt den ei gent lichen Anwendun gen, die von diesem Modell nicht mehr erfasst werden, unterschiedliche Diens te zur Verfügung. layer 7 layer 6 layer 5 layer 4 layer 3 layer 2 Your Application Modbus EtherCAT powerlink Die Grafik veranschaulicht in einer An lehnung an das OSI-Modell, dass open SAFETY nur die oberen, anwendungsorientierten Schichten des Protokollstacks spezifiziert. Die hier angesiedelten Safety-Mechanismen sorgen für die sicherheitsgerichtete Kodierung bzw. Dekodierung der Nutzdaten der jeweiligen sicherheitskritischen Applika tion. Der blaue Bereich fasst vereinfachend die transportorientierten Schichten 2 6 zusammen. Welches Transportmittel oder präziser, welches Transportprotokoll gewählt wird, ist zweitrangig. CAN Your Fieldbus Wireless EtherNet/Ip Sercos profinet Das am OSI-Modell orientierte -Schema zeigt, dass das offene Sicherheitsprotokoll ausschließlich die anwendungs orientierten Schichten spezifiziert die Grundbedingung für das Black-Channel-Prinzip layer 1 Ethernet RS485 CAN USB lvds

4 4 Special 1/2010 Zeit- und Kosten Wie alle von profitieren Konkurrenz belebt das Geschäft diese Maxime des Marktes trifft fast immer zu, da ein gesunder Wettbewerb zur stetigen Verbesserung und Wirtschaftlichkeit der Produkte beiträgt. Doch die Entwicklung von sicherheitsgerichteter Soft- und Hardware stellt unter marktwirtschaftlichen Gesichtspunkten einen Spezialfall dar, weil das Investitionsrisiko für Hersteller angesichts erheblicher Entwicklungskosten bei einem noch vergleichsweise geringen Umsatzpotenzial sehr hoch ist. Deshalb gibt es in der Automatisierungs branche seit langem Forderungen nach einem einheitlichen Sicherheitsprotokoll, das allen Herstellern als wirtschaftliche Basis für die Entwicklung aller weiteren sicherheitsgerichteten Produkte dienen kann. Mit steht jetzt erstmalig ein solcher Standard zur Verfügung, der von jedem kos ten frei genutzt werden kann. nn Steigende Entwicklungskosten bei Kommunikationssystemen Ein kurzer Rückblick auf die Geschichte der busbasierten Automatisierung veranschaulicht das mit steigender Komplexität wachsende Investitionsrisiko. Zehn Jahre nachdem der erste Feldbus eingeführt wurde, gab es bereits eine große Anzahl unterschiedlicher Systeme. Es begann ein zähes Ringen um Standardisierung und Normierung der Technologie, das Branchenkennern bis heute unter dem Namen Feldbuskrieg geläufig ist und erst mit der Verab schiedung der IEC-Norm ein Ende finden sollte. Eine Kompatibilität der Systeme wurde dadurch allerdings nicht erreicht. Doch die Entwicklungskosten für die Busse der ersten Generation waren vergleichsweise niedrig, das Marktpotenzial aber groß. Die nächs te Stufe der Entwicklung bestand im Einzug der Ethernettechnik in die industrielle Datenkommunikation. Damit war die Erwartung verbunden, dass sich ein einheitlicher Standard durchsetzt. Doch durch sehr unterschiedli che Ansätze verschiedener Hersteller, mit dieser Technik Echtzeit zu erreichen, wie derholte sich der Feldbuskrieg. Unter einer Vielzahl von Systemen erreicht heute rund ein halbes Dutzend hohe Marktanteile: Profinet, Modbus TCP, Ethernet /IP, die weiche Echtzeit erreichen, sowie die Systeme für harte Echt zeit POWERLINK, EtherCAT und Sercos III. Während die Entwicklungskosten be im Vergleich zu den herkömmlichen Feldbussen etwas stiegen, verringerte sich das Umsatzpotenzial. Doch insgesamt erhöhte sich das Investitionsrisiko für den Hersteller nur geringfügig. Entwicklungsaufwände Integrierte Sicherheitstechnik Industrial Ethernet Grafische Darstellung des Investitionsrisikos, das mit zunehmender Komplexität der Entwicklung steigt Feldbusse Umsatzpotenzial

5 FACTS Das Magazin zum Standard special 5 ersparnis: Plant automation one safety standard for your entire production plant plc Supplier 1 plc Supplier 2 plc Supplier 3 plc Supplier 4 Machine 1 Machine 2 Machine 3 Machine 4 ermöglicht einen einheitlichen Safety- Standard für eine komplette Maschinenlinie unabhängig vom Steuerungs hersteller und damit vom verwendeten Feldbusstandard. Der bus - unabhängige Standard reduziert damit die Kosten und Inbetriebnahmezeiten für komplette Produktionsanlagen nn Spezialfall Safety-Technologie Gänzlich anders gestaltet sich allerdings der Aufwand für die Entwicklung und Zertifizierung von Produkten, die gemäß der IEC-Norm zur Funktionalen Sicherheit sicherheitsbezogener elektrischer, elektronischer und pro grammierbar elektronischer Sys teme für den Einsatz in sicherheitskritischen Bereichen bestimmt sind. Ge gen über nicht-sicherer Feldbustechno lo gie verzehnfachen sich hier die Kos ten der Entwicklung, zudem werden dem Hersteller weitreichende Erfahrung mit der Interpretation der Normen sowie spezielles Methodenwissen abverlangt. Durch das Verhältnis von hohem Aufwand und Kosten zu einem derzeit vergleichsweise überschaubaren Absatzmarkt würde ein Kampf der Systeme die weitere Entwicklung busbasierter Safety-Technologie behindern. Beispiels weise wären Sensorhersteller mit einem immensen Aufwand und Risiko konfrontiert, wenn sie ihre Produkte unter Einhaltung der Sicherheitsnor men zu mehreren verschieden Safety-Protokollen kompatibel entwickeln müssten. nn Die Lösung: Als erprobtes, nicht-proprietäres Sys tem bietet hier eine Lösung, von der Hersteller und Anwender gleichermaßen profitieren. Dank des Black- Channel-Prinzips, durch das sich das Sicherheitsprotokoll für den Einsatz mit allen Feldbus- und Industrial-Ethernet- Technologien eignet, können sich Hersteller von Safety-Technik auf ein einheitliches System konzentrieren und müssen so für alle Standard-Feldbusse nur eine einzige Safety-Entwicklung durchführen. Der Aufwand und das Investitionsrisiko sinken dadurch drastisch. Genauso profitieren Anlagenbetreiber von. Sie sind für die Sicherheit ihrer Anlage verantwortlich, haben aber in der Regel keinen Einfluss darauf, welche Kommunikations systeme in der Anlage zum Einsatz kommen. Diese werden durch die jeweils von den Maschinenherstellern verwendeten Steuerungen vorgegeben. Mit steht dem Anlagenbetreiber eine einheitliche Safety-Lösung für das komplette heterogene Steuerungs netzwerk zur Verfügung. Vorteile für Anlagenbetreiber nn Ein durchgängiger Safety-Standard für die gesamte An la ge nn Für alle Steuerungs herstel ler nn Ideal für sichere modulare Anlagenkonzepte nn Minimale Inbetriebnahme- und Umrüstzeiten Vorteile für Sensorhersteller nn Nur einmalige Entwicklung erforderlich nn Kein Investitionsrisiko nn Minimale Time-to-Market nn Geringe Kosten durch Open-Source nn Garantierte Interoperabilität

6 6 Special 1/2010 Sicherheit für Ihre Investitionen Angesichts der speziellen Entwicklungsbedingungen für sicherheitsgerichtete Produkte, die durch hohe Kosten bei einem vergleichsweise kleinen Umsatzpotenzial gekennzeichnet ist, ist die Investitionssicherheit für Systemund Produkthersteller in diesem Segment ein alles entscheidender Faktor. Die Sicherheit der Investitionen hängt von verschiedenen Parametern ab: von der Verfügbarkeit und Zuverlässigkeit der eingesetzten Hard- und Software, von der rechtlich sicheren Grundlage für deren Verwendung und natürlich von der Höhe und Kalkulierbarkeit der Entwicklungskosten. Mit der Verwendung von gehen Nutzer und Anwender in jeder Hinsicht auf Nummer sicher. Sie bekommen mit einen fertigen Safety- Stack, der sich bereits in jahrelangem Einsatz bewährt hat. Im Gegensatz zu einer Eigenentwicklung entfallen hohe Entwicklungskosten, Zeitaufwand und die Notwendigkeit, entsprechendes Know-how vorzuhalten. Daneben minimiert sich durch die Verwendung von, das bereits vom TÜV zertifiziert wurde und sich in der Norm IEC befindet, das Entwicklungsrisiko. Nicht zuletzt genießen Anwender auch in rechtlicher Hinsicht größtmögliche Investitionssicherheit, da unter der Open- Source-Lizenz BSD verfügbar ist. 4mal schneller = 16fach höhere Produktivität mit Failsafe over EtherCAT Querverkehr erhöht die Sicherheit: Während bei einem Netzwerk mit Querverkehr (links) die Safety-Knoten direkt miteinander kommunizieren können, läuft bei Netzwerken ohne Querverkehr (rechts) die Kommunikation immer über den Master und den Safety- Master. In der Folge kommt es zu vierfachen Signallaufzeiten und einer Verzögerung des Nothalts Safe PLC Safe Motion POWERLINK Master X 1 Safe Sensor Task: (X) Safe Node 1 has to send data to Safe Node 2 Solution: (1) Safe Node 1 sends data to Safe Node 2 Safe PLC Safe Motion 3 EtherCAT Master X Safe Sensor Task: (X) Safe Node 1 has to send data to Safe Node 2 Solution: (1) Safe Node 1 sends data EtherCAT Master (2) EtherCAT Master relays data to Safety Master (3) Safety Master sends data to EtherCAT master (4) EtherCAT master relays data to Safety Node2

7 FACTS Das Magazin zum Standard special 7 Einfach ist sicherer: Wie Querverkehr die Sicherheit Ihrer Maschine erhöht. distance [mm] faster reaction time with 0,5 distance [mm] ,5 1 1,5 2 2,5 3 time [s] s [mm] v [m/s] conventionel concept increased productivity with 1 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 s [mm] v [m/s] velocity [m/s] Da nur die Anwendungsschicht spezifiziert, hängen die Leistungs fähigkeit und die Reaktions geschwin digkeiten eines sicheren Netzwerks, das mit diesem Sicherheitsprotokoll realisiert wurde, vom ver wendeten Transportprotokoll ab. Das Transportprotokoll gibt die verfügbare Bandbreite, die erreichbaren Zykluszeiten und funktionale Eigenschaften vor, zum Beispiel, ob das sichere Netzwerk Hotplug-fähig ist oder die Datenkommunikation per Querverkehr beherrscht. Obwohl die Reaktionszeit der Sicherheitslösung auch durch die Kürze der Zykluszeiten vorgegeben ist, leistet zum Beispiel die Querverkehrfähigkeit einen entscheidenden Beitrag zur Performance des sicherheitsgerichteten Systems. Querverkehr ist eine originäre Eigenschaft des Ethernet-Standards und bezeichnet die Fähigkeit der Teilnehmer, in einem Netzwerk ohne Umweg über einen Master miteinander zu kommunizieren. Bei sicher heitsgerichteten Safety-Netzwerken ermöglicht Querverkehr nicht nur eine dezentrale Ankopplung der Safety-Controller: In Gefahrensitua tionen bedeutet die einfache und direkte Kommunikation, wie sie durch Querverkehr ermöglicht wird, einen Vorteil hinsichtlich der Reaktionsgeschwindigkeit. Da der Nothalteweg (siehe Grafik) einer Achse in quadratischer Funktion von der Fehlerreaktionszeit und der negativen Beschleunigung abhängt, ergibt sich bei einer Vervierfachung der Signallaufzeit ein 16-fach längerer Nothalteweg. Fehlerreaktionszeit bei sicherem Betriebshalt: Schon minimale Änderungen der Reaktionszeit ziehen fatale Änderungen der Nothaltestrecke nach sich Vorteile für Maschinenbauer nn Freie Wahl der Sicherheitssensorik nn Schnellere Reaktionszeiten nn Kürzere Sicherheitsabstände nn Höhere Produktivität nn Einfache Inbetriebnahme und Diagnose nn Erleichtert die Umsetzung der Maschinenrichtlinie time [s]

8 8 Special 1/2010 Wie funktioniert zeichnet sich im Wesentlichen durch die Definitionen des Datentransports, durch übergeordnete Dienste für die Konfiguration, aber vor allem durch die Einkapselung der sicherheitsrelevanten Daten in ein extrem flexibles Telegrammformat aus. So nutzt das Protokoll für alle Anwendungen, ganz gleich, ob es Nutzdaten trägt oder ob es der Konfiguration oder zeitlichen Synchronisation dient, ein Frame mit einheitlichem Format. Die Länge des Frames ändert sich ebenso variabel wie ökonomisch mit der Menge der Daten, die es zu transportieren hat. Die Safety-Knoten im Netzwerk erkennen automatisch den Inhalt, wodurch sich die Konfiguration von Frametyp und -länge erübrigt. nn Automatische sichere Parameterverteilung Ein besonderes Highlight von ist die automatische sichere Verteilung von Parametern: Das Protokoll sieht die Speicherung sämtlicher Einstellungen der Sicherheitsanwendungen, wie beispielsweise von Lichtgittern, im Safetycontroller vor. Wird ein Gerät ausgetauscht, lädt der Safety-Controller die hinterlegte Konfiguration automatisch und sicher auf die ausgewechselte Applikation eine erneute manuelle Konfiguration eines ausgewechselten Safety-Geräts er übrigt sich. nn Kein Fehler bleibt unentdeckt überprüft die übermittel ten Dateninhalte mittels Prüfsummenverfahren unablässig auf ihre Vollständigkeit und überwacht die Übertra gungsdauer der Daten. Dabei führen die ex trem kurzen Zykluszeiten zu einer fast verzögerungsfreien Erkennung von Ausfällen. Weil auf diese Weise alle Unregelmäßigkeiten im Datenverkehr registriert werden, stellen auch unsichere Netzwerke keine Einschränkung der Sicherheitsfunktionalität dar. Der folgen de Abschnitt zeigt, welche Übertragungsfehler auftreten können, und erläutert die Mechanismen, mit denen diese Fehler registriert oder vermeidet. nn Fehlerursachen Ein wesentlicher Teil von Datenübertragungsfehlern hat seine Ursachen in der fehlerhaften Weiterleitung durch Gateways. So können beispielsweise Datenwiederholungen auftreten, wenn ein Netzwerk über zwei Gateways mit anderen Netzwerken verbunden ist und beide Gateways die gleichen Daten übertragen. Dagegen kann es zum Verlust von Datenpaketen kommen, wenn ein Gateway Daten entweder gar nicht oder in ein falsches Netzwerk weiterleitet. Wenn Datenpakete aufgrund ihrer Länge in mehreren Teilpaketen versendet werden, besteht das Risiko, dass unterschiedliche Übermittlungswege über verschiedene Gateways zu Vertauschungen oder Fehleinfügungen einzel Measures Faults Time stamp Time monitoring Identifier CRC protection Redundancy with cross checks Distinct frame structures Duplication loss Insertion Incorrect sequence Delay Distortion Mix up of standard and Safety Frames Die Tabelle zeigt alle bekannten Übertragungsfehler und die entsprechenden Fehlererkennungsmechanismen von

9 FACTS Das Magazin zum Standard special 9? ner Paketsegmente führen. Ebenso können Gateways bei hohem Daten aufkommen die Weiterleitung verzögern. Eine andere Ursache von Datenfehlern besteht in elektromagnetischen Störein flüssen, die einzelne Bits kippen, aber auch ganze Informationsab schnitte zerstören können. Und schließlich können in Netzwerken, in denen sowohl Standard- als auch Safety-Daten übertragen werden, sogenannte Maskeraden auftreten, bei denen Standarddaten durch Vertauschungen und Einfügungen vom System als sichere Daten gewertet werden. In der Folge kann es zu schweren Fehlfunktionen kommen. nn Fehlererkennung und -vermeidung Frame Data Payload data area CRC Data CRC subframe 1 Safety Frame subframe 2 Der Safety-Frame wird im Nutzdatenbereich eines Standard-Frames transportiert und besteht aus zwei identischen Unter-Frames, die jeweils mit einer eigenen Prüfsumme gesichert werden Der Zeitstempel gehört zu den wichtigsten Mechanismen von und verhindert Wiederholungen, Ver tauschungen und Verzögerungen. Jedem Datenpaket wird bei seinem Versand die aktuelle Zeit aufgeprägt, wodurch der Empfänger sowohl doppeltes Auslesen vermeidet als auch die zeitliche Reihenfolge verschiedener Pakete sowie Verzögerungen feststellen kann. setzt keine verteilten Uhren voraus; ein spezielles Verfahren synchronisiert die Zeitgeber der Microcontroller in den Teilnehmern verlässlich untereinander. Bei der Zeitüberwachung zur Verhinderung von Fehlern, die durch den Verlust oder die übermäßige Verzögerung von Daten verursacht werden, werden die Knoten ständig auf Lebensfunktion und ordnungsgemäßes Funktionieren überwacht. Außerdem erkennt der Consumer an den Anfragen, dass die Datenverbindung nicht unterbrochen ist. Dieser Watchdog genannte Mechanismus wird bei als software basierte Funktion umgesetzt. Der Identifier schließt Verwechslungen seitens des Empfängers aus: - Frames verfügen über eine eindeutige Kennung, die 8 oder 16 Bit groß ist und aus einem Code besteht, der aus Teilen des Adressfeldes, des enthaltenen Telegrammtypus und des Frametyps gebildet wird. Das zuverlässigste Mittel, um Veränderungen des ursprünglichen Inhaltes zu erkennen, ist das CRC-Verfah ren, bei dem mit einem Schlüssel aus jedem Datensatz eine Prüfsumme gebildet wird, die gemeinsam mit dem Schlüssel dem Daten satz angehängt wird. Diese Prüfsumme kodiert in unver wechselbarer Form den Datensatz. Der Empfänger errechnet aus der Bitfolge und dem Schlüssel den ursprünglichen Datensatz und vergleicht das Ergebnis mit dem nicht kodierten Daten satz. Bei Abweichungen des ursprünglichen Dateninhaltes wird die Nachricht ignoriert. nn Aufbau des -Frames verdoppelt den zu übertra genden Frame und fügt die beiden iden tischen Frames in einem -Frame zusammen. Der -Frame besteht also aus zwei Unterframes mit identischem Inhalt. Jeder Unter-Frame wird mit einer eigenen Prüfsumme gesichert. Der Empfänger vergleicht den identischen Inhalt beider Unter-Frames. Die Wahrscheinlichkeit, dass in zwei Unter-Frames die gleichen Daten verändert bzw. zerstört werden, ist extrem gering und nimmt bei zuneh men der Frame-Länge immer weiter ab. Davon abgesehen dienen selbst im Ausnahmefall immer noch die Prüfsummen als Korrektiv. Das spezielle Format des - Frames aus zwei Unter-Frames mit jeweils eigener Prüfsumme macht Mas ke raden extrem unwahrscheinlich und schließt die irrtümliche Verarbeitung einer maskierten Standardnachricht aus. nn Das - Netzwerk Ein -Netzwerk kann bis zu 1023 Safety-Domänen enthalten, wobei jede Domäne aus bis zu 1023 Knoten, bzw. Geräten bestehen darf. Safety- Domänen können sich über unterschiedliche und inhomogene Netzwerke erstrecken und die darüber verteilten Safety-Knoten in einer Domäne zusammenfassen. Sichere und unsichere Geräte können innerhalb einer Domäne betrieben werden. Gateways erlauben die Kommunikation unter verschiedenen Safety-Domänen. Mit lassen sich Netzwerke hierarchisch und in abgegrenzte Sicher heitszonen unterteilen. Dadurch lassen sich beispielsweise Montagearbeiten in einer Zone durchführen, ohne dass dadurch die Produktion in anderen Zonen in Mitleidenschaft gezogen wird. In jeder Domäne ist ein Safety Configuration Manager für die permanente Überwachung aller Safety- Knoten verantwortlich.

10 Special 1/2010 ergibt sich bei einer Linien-Topologie ein Einfachring und bei einer Ring-Topologie ein Doppelring, der eine redundante Datenübertragung ermöglicht. Querverkehr wird dadurch ermöglicht, dass jeder Teilnehmer über zwei Kommunikationsschnittstellen verfügt: Die Echtzeit-Telegramme durchlaufen sowohl bei der Linien- als auch bei der Ringtopologie jeden Teilnehmer auf dem Hin- und dem Rückweg und werden damit zweimal pro Zyklus bearbeitet. Auf diese Weise können die Geräte ohne Umweg über den Master und innerhalb eines Kommunika tionszyklus direkt miteinander kommunizieren. Neben dem Echtzeitkanal, bei dem ein Zeitschlitzverfahren mit reservierten Bandbreiten die Kollisionsfreiheit gewährleistet, lässt sich bei SERCOS III auch ein Nicht-Echtzeitkanal einrichten. Die Synchronisierung der Teilnehmer erfolgt auf Hardware-Ebene und wird direkt aus dem ersten Echtzeit- Telegramm zu Beginn eines Kommunikationszyklus abgeleitet. Dazu wird das Master-Synchronisations-Telegramm (MST) in das Telegramm eingebettet. Laufzeiten und Laufzeit over SERCOS III Schichtenmodell für over SERCOS III nn SERCOS III SERCOS III ist ein offener, herstellerunabhängiger und frei verfügbarer Standard für digitale Antriebsschnittstellen, der neben der Hardwarearchitektur für die Anschaltungen nicht nur eine Protokollstruktur spezifiziert, sondern auch eine umfangreiche Definition von Profilen einschließt. Bei SERCOS III, der dritten Generation des 1985 im Markt eingeführten SERCOS interface, dient das Standard-Ethernet nach IEEE als Transportprotokoll. Das Kommunikationssystem kommt schwerpunkt mäßig in Motion- Control-basierten Automationssystemen zum Einsatz. Application SERCON 100M/S + Ethernet Dual phy nn Funktionsweise RT Kanäle (primär/sekundär) Querkommunikation MS Kommunikation Synchr. SERCOS III setzt auf der Master- und der Slave-Seite spezifische SERCOS-III- Hardware voraus, die die Host-CPU von allen Kommunikationsaufgaben entlastet und die schnelle Verarbeitung der Echtzeit-Daten und die hardwarebasierte Synchronisierung gewährleistet. Zur Entwicklung der SERCOS-III- Hardware auf FPGA-Basis stellt die SERCOS-Nutzerorganisation einen SERCOS-III-IP-Core zur Verfügung. SERCOS III nutzt ein Summenrahmenverfahren und schreibt die Verkabelung der Netzteilnehmer in einer Linie oder in einem geschlossenen Ring vor. Die Daten werden im Durchlauf bearbeitet, wobei für verschiedene Kommunikationsbeziehungen unterschiedliche Telegramme genutzt werden. Durch die voll-duplex-fähige Ethernet-Verbindung over SERCOS Fieldbus III Working Draft Proposal V0.0.1 EPSG Technical Working Group internal use only Spezifikation Working Draft Proposal over SERCOS Fieldbus III Version EPSG (Ethernet POWERLINK Standardisation Group) 2010

11 FACTS Das Magazin zum Standard special 11 schwankungen, die ihre Ursache in der Ethernet-Hardware haben, werden durch ein hardwarebasiertes Verfahren kompensiert, das eine Ungenauigkeit der Synchronisation von unter 100 nano-sekunden erreicht. Mehrere Netzwerk-Segmente können mit un terschiedlichen Zykluszeiten und dennoch vollständig synchron miteinander betrieben werden. PLC nn Organisation Für die Weiterentwicklung der Technologie und die weltweite Einhaltung des Standards sorgt die SERCOS International e. V. Über 50 Steue rungs- und über 30 Antriebsherstel ler sind Mitglieder in der Nutzeror ganisation. nn Safe Logic Safe Sensor Light curtain nutzt das Prinzip des Black Channels und setzt damit auf das bestehende, unveränderte Sercos III einfach auf. Der bei Sercos III vorhandene direkte Querverkehr wird von für den sicheren zyklischen Datenaustausch genutzt. Die Übertragung von SSDOs findet im Non-Real-Time (NRT)- Kanal statt.. Über die Sercos-III-Funktionsprofile (FSP) wird optimal angedockt. Safe Motion Safe I/O Die over Sercos III Spezifikation enthält die komplette Beschreibung von Mechanismen und Funktionen. e-stop Typische Ring-Topologie eines sicheren SERCOS-III-Netzwerks

12 Special 1/2010 over EtherNet/IP nn EtherNet/IP EtherNet/IP ist ein offener industrieller Standard, der von Allen-Bradley (Rockwell Automation) und der ODVA (Open DeviceNet Vendor Association) entwickelt und im Jahr 2000 veröffentlicht wurde. Bei dem Ethernet Industrial Protocol handelt es sich im Prinzip um das bereits von ControlNet und DeviceNet genutzte Anwendungsprotokoll CIP (Common Industrial Protocol), das auf das Transportprotokoll Ethernet portiert wurde. EtherNet/IP ist besonders auf dem amerikanischen Markt stark vertreten und wird häufig in Verbindung mit Rockwell-Steuerungen eingesetzt. nn Funktionsweise EtherNet/IP läuft auf Standard-Ethernet-Hardware und nutzt zur Datenübertragung sowohl TCP/IP als auch UDP/ IP. Durch die vom CIP-Protokoll unterstützte Producer-Consumer-Funktionalität stehen mit EtherNet/IP unterschiedliche Kommunikationsmechanismen zur Verfügung, wie zum Beispiel zyklisches Polling, zeit- oder ereignisgesteuerte Auslösung, Multicastoder einfache Punkt-zu-Punkt-Verbindungen. Das Anwendungsprotokoll CIP unterscheidet zwischen impliziten E/A-Nachrichten und expliziten Frage/Antwort-Telegrammen zur Konfiguration und Datenerfassung. Während explizite Nachrichten in TCP- Frames eingebettet werden, werden Daten für Echtzeitanwendungen wegen des kompakteren Formats und over EtherNet/IP Fieldbus Working Draft Proposal V0.0.1 EPSG Technical Working Group internal use only Spezifikation Working Draft Proposal over EtherNet/IP Fieldbus Version EPSG (Ethernet POWERLINK Standardisation Group) 2010 kleineren Overheads per UDP versendet. Zeit kritische Daten erhalten durch ein VLAN-Flag im Header des Ethernet- Schichtenmodell für over EtherNet/IP Application Application CIp Data Management Services Explicit Messages, I/O Mssages CIp Message Routing, Connection Management Transport TCp Encapsulation UDp Network Ip Data link EtherNet CSMA/CD physical EtherNet physical layer

13 FACTS Das Magazin zum Standard special 13 Frames eine Priorisierung. Switches, die den Mittelpunkt der sternförmigen Netzwerktopologie bilden, verhindern Datenkollisionen der über Punkt-zu- Punkt-Verbindung angeschlossenen Geräte. EtherNet/IP erreicht typischerweise weiche Echtzeit mit Zykluszeiten um die 10 Millisekunden. Durch die derzeit noch nicht verfügbare Protokollerweiterung CIPSync und CIPMotion und die präzise Synchronisierung der Teilnehmer durch verteilte Uhren (entsprechend der IEEE-Norm 1588) sollen genügend kleine Zykluszeiten und Jitter zur Ansteuerung von Servomotoren erreicht werden. PLC Switch nn Organisation Safe Logic Safe Sensor Die CIP-Technologie wird gemeinsam von den Organisationen Open Device Net Vendors Association (ODVA) und ControlNet International gepflegt und weiterentwickelt. nn Safe Motion Safe I/O Light curtain Das Black-Channel-Prinzip von ermöglicht ein einfaches Aufsetzen auf EtherNet/IP. nutzt bei EtherNet/IP die Möglichkeit, Verbindungen über eigene Assemblies aufzubauen. Darüber läuft dann die sichere Kommunikation. Dabei funktionieren die Safety Devices gleichzeitig als Producer und als Consumer und können damit Sicherheitsdaten im Netzwerk mithören. Alle Details sind in der over EtherNet/IP-Spezifikation dokumentiert. Typische Stern-Topologie eines sicheren EtherNet/IP-Netzwerks e-stop

14 Special 1/2010 over Modbus-TCP nn Modbus-TCP Das Modbus-Protokoll wurde bereits 1979 vom US-amerikanischen SPS- Hersteller GouldModicon entwickelt (der heute zu Schneider Electric gehört) und gilt als eines der ersten Feldbussysteme. Das offene Protokoll, über das Steuerungen und Geräte unterschiedlicher Hersteller kommunizieren können, wurde zu einem Quasi- Industriestandard. Als reines Anwendungsprotokoll ist Modbus unabhängig vom Übertragungsmedium: So nutzt Modbus-TCP, das von Schneider Automation initiiert wurde, dieselben Dienste und dasselbe Objektmodell wie die ursprünglichen Modbus-Varianten Modbus ASCII, Modbus RTU (asynchrone Übertragung über RS-232 oder RS-485) oder Modbus Plus (Token Passing), verwendet aber Ethernet als Transportprotokoll und versendet die Daten in TCP/IP-Paketen. nn Funktionsweise Anders als beim Standard-Ethernet wird bei Modbus-TCP der Zugriff der Teilnehmer auf das Netz nicht per CSMA/CD-Verfahren in der Sicherungsschicht, sondern nach dem Client/Server-Prinzip in der Anwenderschicht gesteuert. Das heißt, dass jedes Gerät im Netz eine eindeutige Adresse zugewiesen bekommt und nur senden darf, wenn es nach einer entsprechenden Anfrage beim Master explizit die Aufforderung erhält. Die versendeten Parameter und Daten werden dabei nach dem Encapsulation-Prinzip in den Nutzdatencontainer eines TCP-Telegramms eingebettet. Dabei bekommen die Nutzdaten einen Modbus Application Header (MBAP), der dem Server die eindeutige Interpretation der empfangenen Modbus-Parameter und Befehle ermöglicht. Pro TCP/IP-Telegramm over Modbus-TCP Fieldbus Working Draft Proposal V0.0.1 EPSG Technical Working Group internal use only Spezifikation Working Draft Proposal over over Modbus-TCP Fieldbus Version EPSG (Ethernet POWERLINK Standardisation Group) 2010 darf nur ein Modbus-Anwendungstelegramm eingebettet werden. Wie alle TCP-basierten Protokolle (TCP steht für Transmission Control Protocol) arbeitet auch Modbus-TCP Schichtenmodell für over Modbus-TCP layer 7 layer 6 layer 5 Mapping MODBUS <> TCp/Ip MODBUS Application protocol Specification (available for free on MODBUS Messaging Implementation Guide (available for free on layer 4 TCp IETF RFC 793 layer 3 Ip IETF RFC 791 layer 2 Ethernet MAC layer IEEE / IEEE / Ethernet II layer 1 Ethernet physics

15 FACTS Das Magazin zum Standard special 15 verbindungsorientiert, was bedeutet, dass vor der Datenübertragung zwischen Master und Slave eine zuverlässige Verbindung geschaltet wird, die garantiert, dass die Daten vollständig und in der richtigen Reihenfolge ankommen. Bei stehender Verbindung können Client und Server beliebige Mengen an Nutzdaten übertragen. Bei der zyklischen Übertragung von Einund Ausgangsdaten bleibt die Verbindung zwischen Client und Server permanent bestehen, für Servicedaten wird sie nur für die Dauer der Übertragung aufgebaut. Server und Client können gleichzeitig mehrere TCP/IP- Verbindungen aufbauen. Safe Logic PLC Safe Sensor nn Organisation Die Modbus Organization, Inc. (Modbus-IDA) ist in den USA ansässig und vertritt die Interessen von Anwendern und Anbietern von Geräten die Modbus-TCP unterstützen. nn Safe Motion Safe I/O Light curtain Wie für alle Busse gilt auch für Modbus- TCP: Das Black-Channel-Prinzip trennt Übertragungsmechanismen vom Si cherheitslayer und tastet damit die eigentliche Modbus-Mechanik nicht an. Modbus auf Ethernetbasis ist nicht nur auf TCP/IP-Kommunikation beschränkt, sondern läuft auch über UDP/IP. Diesen Umstand nutzt. Azyklische Daten werden mittels TCP/IP-Frames gesichert übertragen. Zyklische Daten hingegen, die aufgrund der Sicherungsmechanismen von sowieso wiederholt werden, setzen auf UDP/ IP auf. Beispiel für sicheres Modbus-TCP-Netzwerk e-stop In der over Modbus-TCP- Spezifikation sind alle Details spezifiziert.

16 Special 1/2010 over POWERLINK layer 7 layer 6 layer 5 layer 4 nn POWERLINK Das industrielle Echtzeit-Ethernet- Protokoll POWERLINK, das 2001 von B&R entwickelt wurde, zeichnet sich durch Zykluszeiten im µ-sekundenbereich, universelle Einsatzfähigkeit und maximale Flexibilität in der Netzwerkkonfiguration aus. Als komplett patentfreies, herstellerunabhängiges und rein software-basiertes Echtzeitsystem, das seit 2008 auch als kostenfreie Open-Source-Version verfügbar ist, benötigt POWERLINK keine proprietäre Hardware und garantiert seinen Nutzern Unabhängigkeit von Lizenzen und einzelnen Herstellern. POWERLINK integriert zum einen vollständig die CANopen-Mechanismen und folgt andererseits zu 100% dem Ethernet- Standard IEEE Damit verfügt POWERLINK über sämtliche Features des Standard-Ethernets einschließlich Object Dictionary pdo/sdo Command Querverkehr, Hotplug-Fähigkeit und freier Wahl der Netzwerk-Topologie. nn Funktionsweise over POWERLINK Fieldbus Working Draft Proposal V0.0.1 EPSG Technical Working Group internal use only Spezifikation Working Draft Proposal over over POWERLINK Fieldbus Version EPSG (Ethernet POWERLINK Standardisation Group) 2010 Bei POWERLINK wird der isochrone Datenaustausch durch eine Mischung aus Zeitschlitz- und Pollingverfahren erreicht. Für die Koordination bekommt eine SPS oder ein Industrie-PC die Funktion eines sogenannten Managing Nodes (MN) zugewiesen, der den Zeittakt zur Synchronisation aller Geräte vorgibt und die zyklische Datenkommunikation steuert. Alle anderen Geräte fungieren als Controlled Nodes (CN). Innerhalb eines Taktzyklus sendet der MN PollRequest genannte Anfragen in festgelegter Reihenfolge an alle CNs. Jeder CN antwortet unmittelbar auf die Anfrage mit einer PollResponse, die alle anderen Teilnehmer mithören können. Ein POWERLINK-Zyklus besteht aus drei Abschnitten: In der Start Period sendet der MN einen Start of Cycle Frame (SoC) an alle CNs, der die Geräte synchronisiert. Der Jitter, also die Ungenauigkeit durch Taktzittern, liegt dabei bei ca. 100 Nanosekunden. Im zweiten Abschnitt, der Cyclic Period, erfolgt der zyklische isochrone Datenaustausch. Durch Multiplexing wird in dieser Phase eine optimale Nutzung der Bandbreite erreicht. Mit dem dritten Abschnitt beginnt die asynchrone Phase. Sie steht der Übertragung größerer und nicht-zeit kritischer Datenpakete zur Verfügung. Diese Daten, zum Beispiel layer 3 powerlink Data link layer layer 2 layer 1 Ethernet physics Schichtenmodell für over POWERLINK

17 FACTS Das Magazin zum Standard special 17 Anwenderdaten, werden auf die asynchronen Phasen mehrerer Zyklen verteilt. POWERLINK unterscheidet zwischen Echtzeit-Domänen und Nicht-Echtzeit- Domänen. Da die Datenübertragung der asynchronen Phase Standard-IP- Frames unterstützt, trennen Router die Daten sicher und transparent von den Echtzeit-Domänen. PLC nn Organisation Die Ethernet POWERLINK Standardization Group (EPSG) wurde 2003 als unabhängige und demokratisch organisierte Organisation von führenden Unternehmen der Antriebs- und Automatisierungstechnik mit dem Ziel gegründet, die POWERLINK-Technologie zu standardisieren und weiterzuentwickeln. Die EPSG kooperiert mit führenden Standardisierungsorganisationen wie beispielsweise der CAN in Automation (CiA) oder der IEC sowie mit dem Open Source Automation Development Lab (OSADL). Safe Logic Safe Motion Safe Sensor Safe I/O Light curtain nn setzt auch bei POWER LINK einfach auf, ohne dass die Basis verändert wird. POWERLINK bietet echten Querverkehr. nutzt diese Funktion für kürzeste sichere Reaktionszeiten aus. Im asynchronen Kommunikationskanal von POWERLINK läuft die gesamte Kommunikation für Hochlauf und Parametrierung des Systems. e-stop Alle Mechanismen, Funktionen und alle Möglichkeiten von sind in der over POWERLINK Spezifikation beschrieben. Beispiel für sicheres POWERLINK-Netzwerk, grundsätzlich sind alle denkbaren Topologien möglich

18 18 Special 1/2010 über Ihren Feldbus Neben den am Markt einschlägig bekannten Feldbussen und Industrial- Ethernet-Systemen sowie den weniger verbreiteten, aber spezifizierten Kommunikationsprotokollen sind bei vielen Automatisierungsanwendungen auch individuell angepasste Bussysteme für den Hausgebrauch im Einsatz. Solche Unikate, die in unterschiedlichsten Industriezweigen ihren Dienst versehen, sind häufig weder standardisiert noch zertifiziert. Doch selbst für solche Umgebungen bietet sich open SAFETY als geeignete und unkomplizierte Sicherheitslösung an. Denn welches Transportprotokoll auch im mer zugrunde gelegt wird, spielt für aufgrund des echten Black-Channel-Prinzips, das dem Sicherheitsprotokoll zu eigen ist, keine Rolle. nn TÜV-zertifiziertes Protokoll auch für SIL4 einsetzbar nn Ausgereifte Technologie keine Risiken für Redesigns oder Zertifizierungen nn Offene Lösung für alle Feldbusse und Ethernet- Protokolle keine Eigenentwicklung für den Safety-Layer notwendig nn Schnellstmögliche Time-to-Market nn Investitionssicherheit rechtliche und technische Unabhängigkeit nn Bereits im Einsatz mit High-End-Applikationen erprobt (z. B. mit Safe Motion control und in der Prozessautomatisierung) nn Garantierte Inter opera bi li tät und einfache Zertifizierung nn TÜV zertifizierter Conformance-Test nn IEC Generisches OSI-Modell Da die übermittelten Dateninhalte unablässig auf ihre Vollständigkeit überprüft, mit speziellen Mechanismen die Übertragungsdauer ständig überwacht und jeden Übertragungsfehler sofort registriert, können layer 7 layer 6 layer 5 layer 4 layer 3 Your Application auch einkanalige, unsichere Transportnetzwerke ohne Einschränkung der Sicherheitsfunktionalität als Kommunikationsbasis verwendet werden. Your Solution nn Was muss der Anwender tun? Anwender, die eine basierte Sicherheitslösung mit ihrem bestehenden Datenkommunikationssystem realisieren wollen, müssen lediglich für die Integration des frei im Internet verfügbaren Sicherheitsprotokolls auf der Anwendungsebene ihres Bussystems sorgen. Wer dabei Hilfe benötigt, wendet sich einfach an die EPSG. Die Grundlage für die Realisierung einer sicheren Datenübertragung wird mit dem bereits TÜV-zertifizierten damit quasi frei Haus geliefert. layer 2 layer 1 Ethernet RS485 CAN USB lvds

19 FACTS Das Magazin zum Standard special 19 Automobilbau OEM und zulieferer Gebäude Bauindustrie Maschinenbau Energie Chemieindustrie Schiffbau Connecting Industries: bietet eine einheitli che Sicherheitslösung für alle Industrien und Branchen Transport Getränke / Nahrungsmittelindustrie Windenergie luft /Raumfahrtindustrie Solartechnik pharma, Kosmetikund Medizinindustrie Safety device without IEC61508 Process IEC61508 process Definition IEC61508 process Setup Safety Product product Design product Implementation Safety Network Design Safety Network Implementation product Validation Network Conformance Testing IEC61508 product Certification Safety device with IEC61508 Process Workshop IEC61508 process Setup Safety Product product Design product Implementation Reference Design integration product Validation conformance IEC61508 product Certification Time-to-Market als Erfolgsbasis! reduced time to market with 1/2010 FACTS Das Magazin zum Standard Impressum»POWERLINKFACTS«ist ein Informationsdienst der EPSG ETHERNET POWERLINK STANDARDIZATION GROUP, POWERLINK-Office, Kurfürstenstraße 112, Berlin. Konzept, Gestaltung, Projektmarketing und Koordination: FR&P Werbeagentur Reisenecker & Broddack GmbH, Kurfürstenstraße 112, Berlin Tel.: +49(0) , Fax: -86 Objektleitung: A.-Christian Broddack, Erich Reisenecker Koordination Redaktion/Produktion: Heide Rennemann-Ihlenburg Redaktion: gii die Presse-Agentur GmbH, Immanuelkirchstr. 12, Berlin Tel.: +49(0) , Fax: -29 Chefredaktion: Rüdiger Eikmeier Redaktion: Heiko Wittke Redaktionsassistenz: Asja Kootz Urheberrechte Titel und Layout von»powerlink- FACTS«sind urheberrechtlich geschützt. Nachdruck, auch auszugsweise, nur mit vorheriger Genehmigung der Redaktion.

20 Sind sie sicher? MM-D Powerlink Facts Frühjahr 2010 deutsch Der weltweite Standard für integrierte Sicherheitstechnik spart aufwendige Parallelverkabelung, ermöglicht eine schnellere Inbetriebnahme und höchste Taktzahl durch effiziente Kommunikation. bietet maximale Produktivität bei zertifizierter Sicherheit. Garantiert kompatibel zu Ihrer Industrial Ethernet Lösung.

opensafety Der offene safety Standard für ALLE Kommunikationsprotokolle

opensafety Der offene safety Standard für ALLE Kommunikationsprotokolle opensafety Der offene safety Standard für ALLE Kommunikationsprotokolle Servo Stand der Technik? Sicherheitsrelais im Schaltschrank Sicherheitsapplikation durch Verdrahten PLC I/O Safety Relays Servo Stand

Mehr

NEWSLETTER APRIL 2011

NEWSLETTER APRIL 2011 /5 für Hersteller von Automatisierungskomponenten Am 24. Mai 2011 findet in Salzburg der statt. Die Veranstaltung, die im Rahmen des österreichischen B&R User Meetings 2011 stattfindet, richtet sich bevorzugt

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Beschreibung EtherNet/IP Prozessschnittstelle

Beschreibung EtherNet/IP Prozessschnittstelle Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

3 TECHNISCHER HINTERGRUND

3 TECHNISCHER HINTERGRUND Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

OSADL begrüßt seine neuen Mitglieder. Pressekonferenz am 22. April 2009. Hannover Messe, Robotation Academy

OSADL begrüßt seine neuen Mitglieder. Pressekonferenz am 22. April 2009. Hannover Messe, Robotation Academy OSADL begrüßt seine neuen Mitglieder Pressekonferenz am 22. April 2009 Hannover Messe, Robotation Academy OSADL begrüßt seine neuen Mitglieder Intel, SERCOS International und SYSGO Schopfloch, 22.04.2009.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Marktanalyse Industrial Ethernet. - Abschlußbericht -

Marktanalyse Industrial Ethernet. - Abschlußbericht - Marktanalyse Industrial Ethernet - Abschlußbericht - Im folgenden Bericht werden die wesentlichen Ergebnisse und Erkenntnisse der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success.

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success. JetSym Programmierung in Hochsprache ST nach IEC-61131-3 We automate your success. JetSym das Tool JetSym ist das zentrale Programmiertool der Jetter AG, das alle Funktionen der Automatisierungstechnik

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015

Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 CODESYS a trademark of 3S-Smart Software Solutions GmbH Agenda 1 Warum

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Technical Note 0102 Gateway

Technical Note 0102 Gateway Technical Note 0102 Gateway MBus Zähler von Kamstrup auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ORGA 6000 in Terminalserver Umgebung

ORGA 6000 in Terminalserver Umgebung ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Bluetooth Low Energy Demo mit dem Apple iphone 4s

Bluetooth Low Energy Demo mit dem Apple iphone 4s Bluetooth Low Energy Demo mit dem Apple iphone 4s Die hier dokumentierte Demo zeigt die einfache Übertragung von ASCII Zeichen zwischen einem iphone 4s (iphone 5, ipad 3, ipad 4, ipad mini) und einem connectblue

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Wir leben Elektronik! We live electronics! EvoPrint. Das industrielle Drucksystem

Wir leben Elektronik! We live electronics! EvoPrint. Das industrielle Drucksystem Wir leben Elektronik! We live electronics! EvoPrint Das industrielle Drucksystem EvoPrint Key Features Aktive Geschwindigkeitskompensation Druckvorgang während positiver oder negativer Beschleunigung Im

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Software-Validierung im Testsystem

Software-Validierung im Testsystem Software-Validierung im Testsystem Version 1.3 Einleitung Produktionsabläufe sind in einem Fertigungsbetrieb ohne IT unvorstellbar geworden. Um eine hundertprozentige Verfügbarkeit des Systems zu gewährleisten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Open Source als de-facto Standard bei Swisscom Cloud Services

Open Source als de-facto Standard bei Swisscom Cloud Services Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien

Mehr

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung.

StuPro-Seminar Dokumentation in der Software-Wartung. StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung. StuPro-Seminar Dokumentation in der Software-Wartung StuPro-Seminar Probleme und Schwierigkeiten in der Software-Wartung Folie 1/xx Software-Wartung: theoretisch Ausgangslage eigentlich simpel: fertige

Mehr

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet

Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Die Verbindung für Ihre Produkte zum Internet mit dem LAING CLOUD INTERFACE. Bedienen Überwachen Konfigurieren über das Internet Laing Cloud Interface Verbindungen zum Internet gibt es viele, aber vermutlich

Mehr

100 % weniger Maschinen Störungen deshalb = 100 % mehr Maschinen Effizienzen

100 % weniger Maschinen Störungen deshalb = 100 % mehr Maschinen Effizienzen neuer, revolutionärer Flaschen Strom als übergeordnetes Linien Automatisierungs System inklusive aller Maschinen für einen gesamten Linien Abschnitt zwischen zwei Maschinen Ihr Projekt: zwei vorhandene

Mehr

Verteilte Systeme III

Verteilte Systeme III Verteilte Systeme III Feldbusse TTR06 März - Mai 2009 Dipl.-Ing. (BA) Edgar Laile 08-Seite 1 Verteilte Systeme III * Dipl.-Ing. (BA) E. Laile * 2009 Feldbussysteme Für die Verdrahtung von Messfühlern und

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Kapitel 8 EIB-Netzwerke

Kapitel 8 EIB-Netzwerke Kapitel 8 -Netzwerke Kapitel 8.1 Standard--Netzwerk Anlage eines -Netzwerks mit 2 Bereichen und jeweils 2 Linien je Bereich In Schaltschrank 1 sind installiert: Bereichskoppler zur Generierung des Bereichs

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr