Kurzfassung. Abstract. 1 Einleitung
|
|
- Laura Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 Echtzeitanalye Ethernet-baierter E/E-Architekturen im Automobil 1 Felix Reimann, Andrea Kern, Chritian Haubelt, Thilo Streichert und Jürgen Teich Hardware/Software Co-Deign, Lehrtuhl für Informatik 12, Univerität Erlangen-Nürnberg, Deutchland Daimler AG Kurzfaung Ethernet it aufgrund der hohen Bandbreite eine intereante Alternative zu proprietären Buen, um ECU im Automobil zu vernetzen. E gibt bereit mehrere Ethernet-Derivate, welche Ethernet um Echtzeiteigenchaften erweitern. Diee Arbeit zeigt, da auch mit Standard-Ethernet Auagen zur Echtzeitfähigkeit von Sytemen möglich ind. Hierzu wird eine Echtzeitanalye von Standard-Ethernet vorgetellt und die Ergebnie an Hand einer Falltudie mit einer Simulation de Sytem verglichen. Abtract A a reult of the higher bandwidth, Ethernet i an intereting alternative to proprietary bue in networking ECU in automobile. In order to be able to provide real-time guarantee everal Ethernet derivative have been propoed. Thi work demontrate that even with tandard Ethernet real-time guarantee can be given. For thi reaon, a real-time analyi of tandard Ethernet i preented and the reult baed on a cae tudy are compared with a imulation of the ytem. 1 Einleitung Elektriche und elektroniche Architekturen (E/E-Architekturen) im Automobil betehen au einer Vielzahl unterchiedlicher Kommunikationyteme mit verchiedenen Eigenchaften. Man untercheidet derzeit zwichen Regel- und Steuerungnetzwerken, wie beipielweie LIN [6], CAN [5] oder FlexRay [2], und Multimedianetzwerken, wie MOST [8] oder LVDS, al reine Direktverbindung, die beipielweie für die Anbindung von Bildchirmen oder Kamera genutzt werden. Da zukünftig die Anzahl und Komplexität der Anwendungen im Fahrzeug weiter teigen wird, ergeben ich auch höhere Anforderungen an die zugrunde liegende Kommunikationinfratruktur. Neben der Forderung nach höheren Bandbreiten nehmen auch die Kommunikationbeziehungen zwichen den verchiedenen Anwendungen deutlich zu. Aufgrund dieer Forderungen werden neben den verfügbaren Löungen au der Automobilbranche auch alternative Kommunikationyteme, wie beipielweie Ethernet [4], al zukünftige Kommunikationtechnologien unterucht. Ethernet it im Bereich der Conumerelektronik und dem Internet weltweit verbreitet. In dieen Domänen pielen Echtzeitanforderungen lediglich eine untergeordnete Rolle und die Kommunikation wird durch Bet-Effort-Kriterien, alo chnelltmöglich, augeführt. In der Indutrieautomatiierung exitieren bereit heute über ein Dutzend Ethernet-baierter Löungen, welche teilweie erweitert wurden, um Echtzeitanforderungen zu untertützen, iehe auch [15, 14]. AFDX [13] baiert ebenfall auf Ethernet und it ein in der 1 Teilweie gefördert durch da BMBF-Projekt Sicherheit in eingebetteten IP-baierten Sytemen (SEIS) [1]. Avionik eingeetzte Kommunikationytem, welche beipielweie im Airbu 380 oder der Boeing 787 eingeetzt wird. Auch in der Automobilbranche lät ich ein Trend beobachten, welcher Ethernet al zukünftige Kommunikationytem im Automobil favoriiert [1]. Heutige und zukünftige Anwendungzenarien ind beipielweie in den Bereichen Reareat-Infotainment, Onboard-Diagnoe oder Laden von E-Fahrzeugen zu finden. Die führt bereit heute zu einer guten Verfügbarkeit Ethernet-tauglicher Hard- und Software, die bereit teilweie automobilpezifiche Anforderungen erfüllt. Um die praktiche Tauglichkeit von Ethernet zeigen zu können, gilt e nun aber vor allem die zeitlichen Anforderungen von fahrzeugkritichen Anwendungen bewerten zu können. Im Folgenden wird eine analytiche Methodik vorgetellt, welche e erlaubt, bereit frühzeitig Abchätzungen für Ethernet-vernetzte Funktionen für Bet und Wort Cae Zielgrößen zu berechnen. E wird gezeigt, da elbt bei der Verwendung von Standard-Ethernet eine Auage zum Echtzeitverhalten möglich it. Da Echtzeitverhalten einer Falltudie wird mit imulativ ermittelten Ergebnien verglichen, um die Genauigkeit der Analye bewerten zu können. Da retliche Dokument gliedert ich wie folgt: Kapitel 2 bechreibt die verwendete analytiche Methodik und darauf aufbauend die notwendigen Erweiterungen, um auf Ethernet baierende Syteme analyieren zu können. Im anchließenden Kapitel wird die umgeetzte Methodik anhand einer Falltudie evaluiert. Da letzte Kapitel fat die gewonnenen Erkenntnie zuammen und gibt einen Aublick für weitere Unteruchungen.
2 Bild 1: Mögliche Aktivierungen eine Tak mit Periode P = 4 und Jitter J = 1. 2 Echtzeitanalye von Ethernet In E/E-Architekturen ind für viele Anwendungen Zeitchranken gegeben. Ziel der Echtzeitanalye it e, die Ende-zu-Ende-Latenzen im Wort Cae zu betimmen. Durch Simulation ind diee Zeiten nicht ermittelbar, da weder die entprechenden Aufrufreihenfolgen der Prozee noch die entprechenden Eingangdaten bekannt ind, die zu einer maximalen Verzögerung de verteilten Sytem führen, beziehungweie eine experimentelle Ermittlung der Größen nicht praktikabel it. Im Folgenden wird zunächt SymTA/S, ein Werkzeug zur analytichen Betimmung de Zeitverhalten verteilter Syteme, eingeführt. Auf dieer Bai wird im Anchlu die Echtzeitanalye von mittel Ethernet kommunizierender Syteme vorgetellt. 2.1 SymTA/S SymTA/S [3] it ein Werkzeug zur analytichen Betimmung der Ende-zu-Ende-Latenzen der Kommunikationpfade eine verteilten, heterogenen Sytem. Im Folgenden werden die für die Echtzeitanalye von Ethernet-baierten Netzwerken nötigen Teile von SymTA/S bechrieben. Für jeden Proze t it eine maximale Rechenzeit l t gegeben und jede Nachricht c hat eine Nachrichtenlänge l c. Die Prozee und Nachrichten, im Folgenden allgemein al Tak benannt, ind durch ogenannte Ereignitröme verbunden, die fetlegen, von welchen Vorgängern der aktuelle Tak abhängt. Ert wenn ämtliche Vorgänger eine Tak ein Datum generiert haben, kann der Tak elbt augeführt werden. Da Aktivierungmodell eine Ereignitrom wird durch da Tupel (P, J) R + R + bechrieben. P gibt die Periode an, in der da Ereigni auftritt. Der Jitter J it die Größe dejenigen Intervall, um da da Auftreten de Ereignie um eine periodiche Aktivierung chwanken kann, vgl. Abbildung 1. Sind mehrere Tak auf eine Reource gebunden, kann der Tak allerding verdrängt werden. Ob und wie lange ein Tak verdrängt wird, hängt von der Schedulingtrategie der Reource ab. Zur Echtzeitanalye unter Berückichtigung de Scheduling tehen unter anderem folgende einfache Strategien zur Verfügung: Prioritätbaierte präemptive Ablaufplanung: Jedem Tak auf einer Reource it genau eine Priorität zugeordnet. Höherpriore Tak werden vor niederprioren augeführt. Läuft ein niederpriorer Tak und ein höherpriorer wird laufbereit, wird der niederpriore unterbrochen. Bild 2: Drei Tak t 1, t 2, t 3 kommunizieren über Ethernet. Zur Echtzeitanalye mu neben den Tak der Softwaretack, die Ethernet-Controller cc owie der Switch modelliert werden. Die Ende-zu-Ende-Latenz wird vom Beginn der Berechnung von t 1 bi zum Ende der Berechnung von t 3 gemeen. Zeitmultiplex: Jedem Tak wird ein Zeitchlitz mit einer betimmten Länge zugeteilt. Im chlechteten Fall wird ein Tak genau dann laufbereit, wenn ein Zeitchlitz gerade vorbei it. Round Robin: Wie beim Zeitmultiplex wird jedem Tak ein Zeitchlitz mit einer betimmten Länge zugeordnet. Statt ungenutzte Zeiten vertreichen zu laen, wird die Reource ofort dem nächten lauffähigen Tak zugeteilt. In SymTA/S wird zunächt jede Reource einzeln analyiert. Die Aktivierungmodelle der augehenden Ereignitröme berechnen ich au den eingehenden Ereignitrömen, der Rechenzeit owie der Ablaufplanung. Die Periode bleibt gleich, während ich der Jitter erhöht. Die maximale Verzögerung wird erzielt, wenn ämtliche höherpriore Tak gleichzeitig laufbereit ind, vgl. [7]. In verteilten Sytemen beeinflut die Aktivierung der Tak auf einer Reource die Aktivierung aller datenabhängigen Tak im Sytem. Bei zyklichen Abhängigkeiten wie ie beipielweie im Switch auftreten, mu die Analye der Antwortzeiten auf jeder Reource o lange iteriert werden, bi ein Fixpunkt gefunden wird. 2.2 Ethernet-Modellierung Abbildung 2 zeigt die einzelnen Komponenten, die im Folgenden modelliert werden, um eine von Tak t 1 zu Tak t 2 über Ethernet verendete Nachricht zu analyieren. Die Nachricht wird zunächt durch den Softwaretack net tx gereicht, der die UDP/IP- und die MAC- Header hinzufügt. Danach wird die Nachricht über einen FIFO auf den Ethernet-Controller cc übertragen, der die Pakete verendet. Im Switch werden ie empfangen und ebenfall in einem FIFO gepeichert. Entprechend der Ablaufplanung auf dem Switch werden ie in den FIFO de Augangport übertragen und verendet, obald die Leitung frei it. Auf der Seite de Empfänger mu die Nachricht durch den Softwaretack entpackt und dann an den empfangenden Tak weitergereicht werden. Außerdem zeigt Abbildung 2 eine Kommunikation von t 2 nach t 3 über den elben Switch.
3 Im Folgenden wird die Modellierung der Ethernet-pezifichen Reourcen cc und witch bechrieben Modellierung de Switche Zentrale Element bei Ethernet tellen die Switche dar. Deren Arbeitweie und Paketcheduling ind im Standard nicht näher pezifiziert, allerding mu für eine Echtzeitanalye die konkrete Umetzung bekannt ein. Man untercheidet im Weentlichen Switche mit Crobar, die dedizierte Punkt-zu-Punkt-Verbindungen zwichen allen Eingang- und Augang-FIFO bieten und Switche mit Backplane-Bu, über den ämtliche Pakete von den Eingang-FIFO zu den entprechenden Augang-FIFO gechickt werden. Im Folgenden ollen die bubaierten Switche betrachtet werden. Bei dieen kommt al einfache und chnelle Buarbitrierungtrategie häufig Round Robin zum Einatz. Mit dieen Vorauetzungen kann der Backplane-Bu de Switche al zentrale Reource modelliert werden, über die ämtliche Nachrichten laufen. Die lauffähigen Nachrichten werden mittel Round Robin geplant. Ein Zeitchlitz f Switch entpricht dabei genau der Zeit, die ein komplette Ethernetpaket benötigt, um übertragen zu werden. Die maximal erlaubte Paketlänge l mtu it 1538 Byte oder ein beliebiger, kleinerer Wert (fetgelegt durch die Maximum Tranmiion Unit, MTU [12]). Für einen Backplane-Bu mit einer gegebenen Bandbreite b Switch ergibt ich damit f Switch = l mtu b Switch. (1) Modellierung de Ethernet-Controller An einem Switch können an jeden Eingangport verchieden chnelle cc angechloen werden. Im Weentlichen gibt e nach IEEE Ethernet-Controller mit b cc = 10 MBit bi hin zu b cc = 10 GBit Bandbreite. Durch die Vollduplexübertragung können Daten gleichzeitig empfangen und geendet werden. Entprechend wird je eine Reource vom und zum Switch pro ECU modelliert. Werden von einer ECU mehrere unterchiedliche Nachrichten verendet bzw. empfangen, wird eine Nachricht olange verzögert, bi alle anderen Nachrichten verendet bzw. empfangen wurden. Daher wird auch hier Round Robin zur Berechnung de Wort Cae al Scheduler verwendet und die Länge der Zeitchlitze, wie beim Switch, au der maximalen Framelänge und der Bandbreite b cc de gewählten Bautein berechnet Modellierung der Nachrichten Ein Ethernetpaket hat inkluive Präambel und Inter Frame Gap (IFG) eine maximale Länge von 1538 Byte, vgl. [4]. Au dem Overhead der Kopfdaten von 38 Byte pro Paket und einer minimalen Nutzlat von 46 Byte ergibt ich beim MAC-Protokoll für n Byte Nutzdaten eine effektive Nachrichtenlänge l mac von: l mac (n) = 38 n n + max{0 ; 46 (n mod 1500)} (2) Zuätzlich zur Nutzlat n kommen alo die Headerdaten pro Paket hinzu owie, fall ein Paket weniger al 46 Byte Nutzdaten beeinhaltet, ein entprechend lange Füllfeld. Werden größere Daten übertragen, wird die Nachricht durch die IP-Schicht in mehrere Ethernetpakete zerlegt. Für ein IPv4-Paket kommen zuätzlich noch 20 Byte IP-Kopfdaten pro Ethernetpaket und 8 Byte UDP-Kopfdaten pro IP-Paket hinzu, vgl. [11, 10]. Damit ergibt ich für n Byte Nutzdaten eine effektive Nachrichtenlänge l udp von: l udp (n) = 58 n n max{0 ; 26 ((n + 8) mod 1472)} (3) Betrachtet man jede Paket einzeln, erhält man eine realitätnahe Modellierung. So können die erten Pakete einer Nachricht bereit durch den Switch übertragen werden, während andere Teile noch durch den oftmal langameren cc verzögert werden. Hierzu modelliert man für eine Nachricht der Länge n Byte ludp (n) 1538 einzelne Nachrichtentröme, die vom Softwaretack de Sendetak über die cc und dem Switch zum Softwaretack de Zieltak geroutet werden. Zur Modellierung von großen Nachrichten, wie ie beipielweie bei Multimedia-Anwendungen auftreten, it aufgrund der großen Anzahl zu betrachtender Pakete die Analye zu komplex. Dehalb it e alternativ möglich, eine große Nachricht durch einen einzelnen Nachrichtentrom zu modellieren, der auf die elben Reourcen wie bei obigem Anatz gebunden wird. Die Länge de Nachrichtentrom berechnet ich au Formel (3). Da die Länge eine Zeitchlitze im Switch und den Controllern entprechend der maximal möglichen Größe eine einzelnen Ethernetpaket gewählt wurde (vgl. Formel (1)), können nach der Übermittlung eine Paket jeweil ein Paket der im Wort Cae gleichzeitig am Switch einlaufenden Nachrichten übertragen werden. Durch diee Art der Modellierung wird die Überapproximation der Wort Cae-Analye zwar vergrößert, allerding laen ich nur o auch ehr große Nachrichten analyieren. Die beiden Arten der Modellierung können gleichzeitig für verchiedene Nachrichten genutzt werden, um für kleinere Nachrichten beere Wort Cae Werte zu erhalten. 3 Falltudie Für die Bewertung de Modell zur Echtzeitanalye von Ethernet-baierten Sytemen wird im Folgenden eine Falltudie auf Bai eine mit Ethernet vernetzten Multikameraytem bechrieben. Hierbei werden die in SymTA/S ermittelten analytichen Zielgrößen mit den Ergebnien eine adaptierten dikreten ereignigeteuerten Simulator [9] verglichen.
4 cam 1 cam 2... cam n Kamera capi enci neti pcami Steuergerät imgi cpui cci witch di Diplay (a) Kamera Bild 3: Der Datenabhängigkeitgraph de Multikameraytem. Die Kamera enden Daten an da Steuergerät, welche wiederum Daten an da Diplay chickt. cami pcami netrx dec int nettx di pint cam 1 cam 2... cam i cpu cc witch Switch (b) Steuergerät di pint netdi vi Bild 4: Die Architektur de Multikameraytem. Die Kamera, da Steuergerät und da Diplay kommunizieren über einen zentralen Switch miteinander. witch ccdi cpudi (c) Diplay di 3.1 Sytemmodell Da betrachtete Multikameraytem beitzt folgende Funktionprinzip: Mehrere am Fahrzeug intallierte Videokamera cam i erfaen definierte Umgebungbereiche de Fahrzeug. Diee werden in einem zentralen Steuergerät aggregiert, zuammengefat und über ein Diplay im Fahrzeug angezeigt. Ziel diee bilddartellenden Fahreraitenzytem it die Untertützung de Fahrer bei der Erfaung von Objekten, welche ich in der Umgebung de Auto befinden. Im Folgenden werden die Architektur, die benötigten Tak, deren Datenabhängigkeiten und die verwendeten Parameterätze bechrieben. Abbildung 3 zeigt den zugrunde liegenden Datenabhängigkeitgraphen. Die Kamera erfaen hierbei Einzelbilder und leiten diee paketiert mittel Ethernet an da Steuergerät weiter. Au den eingehenden Paketen der einzelnen Kamera werden im Steuergerät die Einzelbilder rekontruiert. Liegen alle zuammengehörenden Einzelbilder der angechloenen Kamera vor, wird au den Einzelbildern ein Geamtbild generiert, diee wiederum paketiert und an da Diplay geendet. Da Diplay rekontruiert da Bild und tellt e auf dem Bildchirm dar. Die Architektur it in Abbildung 4 dargetellt und baiert auf einer ternförmigen Vernetzung mittel eine zentral angeordneten Switche. Alle Komponenten können omit auchließlich über den Switch miteinander kommunizieren. Der Switch elbt beitzt bi zu fünf Fat Ethernet Anchlüe mit jeweil 100 MBit Bandbreite und einen Gigabit Ethernet Anchlu, welcher eine maximale Datenrate von 1 GBit beitzt. Der Hochgechwindigkeitbu im Switch beitzt eine Datenrate von 2 GBit. Im Folgenden wird die Funktionweie und der Aufbau jeder Komponente bechrieben. Bild 5: Die Komponenten Kamera, Steuergerät und Diplay. Da Kameramodul nimmt Einzelbilder auf, komprimiert diee und generiert im Anchlu daran UDP- Pakete, welche mittel Ethernet an da Steuergerät verendet werden. Abbildung 5a zeigt den Aufbau eine olchen Kameramodul cam i, welche au den Reourcen Imager img i, Prozeor cpu i und Ethernet-Controller cc i beteht. Der Imager nimmt jeweil ein Einzelbild auf und endet die generierten Daten mittel eine parallelen Interface direkt an den Prozeor. Nach jedem Einzelbild tartet ein Hardware-Interrupt die Verarbeitung auf dem Prozeor. Dieer verarbeitet die Prozee Encoder enc i, welcher die Komprimierung eine Einzelbilde übernimmt, und den Softwaretack net i, der die komprimierten Einzelbilder in Pakete aufteilt und die benötigten Paketköpfe generiert. Die Auführungzeit de Softwaretack untercheidet ich je nach Implementierung und auführender ECU. Anhand von Meungen an einer Referenzimplementierung, kann für den Lee- und Schreibtack folgende Auführungzeit für Nachrichten der Länge n Byte verwendet werden: l neti (n) = t fix + t var (n) n (4) Die beiden Prozee werden mittel präemptivem, prioritätbaiertem Scheduling auf dem Prozeor augeführt. Nachdem net i ein Paket generiert hat, wird diee an den Ethernet-Controller übergeben, welcher da Paket an den Switch endet. Die Verarbeitung der Kamerabilder erfolgt, wie oben bechrieben, zentral im Steuergerät. Der Aufbau de Steuergerät it in Abbildung 5b dargetellt. E beteht au den beiden Reourcen Prozeor cpu und dem Ethernet-Controller cc. Auf dem Prozeor werden
5 Anzahl der Pakete pro Sekunde Switch 100 % 80 % 60 % 40 % 20 % Kamera ECU Diplay Switch Paketgröße[Byte] 0 % Paketgröße[Byte] Bild 6: Die Anzahl der verendeten Pakete pro Sekunde für unterchiedliche Paketgrößen. Bild 7: Die Reourceaulatungen der einzelnen Komponenten für unterchiedliche Paketgrößen. die Prozee net rx, dec, int und net tx ebenfall mittel präemptivem, prioritätbaiertem Scheduling augeführt. Der Proze net rx entpackt empfange Pakete von Kamera und generiert darau die aufgenommenen Einzelbilder. Liegt ein Einzelbild einer Kamera vor, dekomprimiert der Proze dec da Einzelbild, um auf die Rohdaten zugreifen zu können. Liegen alle zuammengehörenden Einzelbilder der angechloenen Kamera decodiert vor, beginnt die Intergration der Bilder durch den Proze int. Anchließend wird da generierte Bild an den Proze net tx übergeben, welcher da generierte Bild in Pakete zerlegt, die Paketköpfe erzeugt und an den Ethernet-Controller endet, welcher diee an da Diplay chickt. Da Diplay übernimmt die Dartellung der generierten Einzelbilder de Steuergeräte. Abbildung 5c zeigt den Aufbau de Diplay, welche au den Reourcen Ethernet-Controller cc di, Prozeor cpu di und Diplay di beteht. Der Proze net di verarbeitet dabei eingehende Pakete vom Ethernet-Controller und erzeugt darau wieder da Geamtbild, welche dann auf dem Diplay angezeigt wird. 3.2 Ergebnie Bei der Evaluierung de Multikameraytem wurden die Anzahl der verendeten Ethernet-Pakete pro Sekunde, die Reourceaulatungen und die Ende-zu-Ende-Latenz de Sytem für unterchiedliche Ethernet- Paketgrößen ermittelt. Abbildung 6 zeigt den imulativ ermittelten Verlauf der Anzahl der zu verarbeitenden Pakete pro Sekunde in Abhängigkeit zur maximalen Framelänge l mtu. Je kleiner l mtu, deto mehr Pakete werden benötigt um die Videodaten zu übermitteln. Da der Softwaretack für jede Paket durchlaufen werden mu, hat l mtu auch Einflu auf die Reourceaulatungen, vgl. Formel (4). Abbildung 7 zeigt die jeweiligen Aulatungen der Reourcen cam i, witch, und di. Außerdem it zu ehen, da da Steuergerät mit abnehmender Paketgröße in die Sättigung läuft, omit konnten nur Paketgrößen bi 600 Byte evaluiert Ende-zu-Ende-Latenz [m] Durchchnittliche Latenz (imulativ) Wort Cae Latenz (analytich) Paketgröße[Byte] Bild 8: Die gemeenen und analyierten Ende-zu- Ende-Latenzen für unterchiedliche Paketgrößen. werden. Bild 8 zeigt die Evaluierung der Ende-zu-Ende-Latenzen, wobei zu erkennen it, da die analytich ermittelten Zeiten um den Faktor 2 größer ind al die imulativ ermittelten Durchchnittzeiten. Die liegt zum einen an der Tatache, da e durch Simulation kaum möglich it, den chlimmtmöglichen Fall zu erreichen. Anderereit führt die hier vorgetellte Analye zu einer Überapproximation, da eine Nachricht tet volltändig an einer Reource empfangen werden mu, bevor der erte Frame geendet wird. Die it au Abbildung 9 erichtlich: Die Nachricht m auf dem Switch wird korrekterweie olange verzögert, bi alle anderen Nachrichten übermittelt wurden. Allerding könnte die Übertragung auf dem Ethernet-Controller bereit beginnen, obald da erte Paket der Nachricht m am Switch übertragen wurde (chwarzer Pfeil). Um die zu analyieren, wäre e nötig, den genaueren paketbaierten Anatz (vgl. Abchnitt 2.2.3) zu verwenden. Auf Grund der großen Anzahl an Paketen (über 200 pro Frame und Bildquelle) im Vergleich zur betrachtenden Periode (betimmt durch die zu erzielenden 30 fp) it dieer feingranulare Anatz mit ei-
6 Bild 9: Überapproximation de Wort Cae bei der Übertragung einer drei Pakete langen Nachricht vom witch zum cc. nem Aktivierungmodell, da auchließlich auf Periode und Jitter zur Modellierung etzt, noch nicht effizient durchführbar. 4 Zuammenfaung und Aublick In dieer Arbeit wurde ein Modell zur Echtzeitanalye von auf Standard-Ethernet baierten Sytemen am Beipiel von SymTA/S entwickelt. Hierzu wurden die Ethernet-Komponenten cc und witch modelliert, o da eine Analye von Ethernet-Netzwerken auch bei großem Nachrichtenaufkommen möglich it. Ein Fallbeipiel für ein Ethernet-baierte Multikameraytem wurde unterucht und mit Ergebnien einer Simulation verglichen. Die reultierende Überapproximation entteht durch die Annahme, da bei der Analye die Weiterverarbeitung de Frame ert beginnt, wenn alle Datenpakete eine Frame übertragen worden ind. Diee Vereinfachung war notwenig, um Ergebnie in akzeptabler Zeit durch die Analye berechnen zu können. Mittel Simulation kann dagegen nicht gewährleitet werden, da der Wort Cae im Simulationlauf auftritt. Ein nächter Schritt it die Integration mehrerer Sytemfunktionen mit Echtzeitanforderungen über eine gemeiname Ethernet-baierte Infratruktur. Da hier die gegeneitige Beeinfluung der Anwendungen auf Netzwerkebene Auwirkungen auf die Echtzeitfähigkeit haben kann, ollen unterchiedliche Mechanimen zur Prioriierung von Ethernet-Paketen unterucht und verglichen werden. Sytem Level Performance Analyi the Sym- TA/S Approach. In: IEE proceeding. Computer and digital technique 152 (2005), S ISSN [4] The Intitute of Electrical and Electronic Engineer, Inc. (Hrg.): Information technology Local and metropolitan area network Specific requirement Part 3: Carrier ene multiple acce with colliion detection (CSMA/CD) acce method and phyical layer pecification. IEEE Std 802.3, Park Avenue, New York, USA: The Intitute of Electrical and Electronic Engineer, Inc., Dezember 2000 [5] ISO und IEC: ISO 11898: Road vehicle Controller area network (CAN) Part 1: Data link layer and phyical ignallingrea network (CAN) for high-peed communication. ISO :2003. November 1993 [6] LIN Adminitration (Hrg.): LIN Specification Package Bernhard-Wicki-Straße 3, Munich, Germany: LIN Adminitration, November [7] Liu., C. L. ; Layland, J. W.: Scheduling algorithm for multiprogramming in a hard real-time environment. (1973), S [8] MOST Cooperation (Hrg.): Media Oriented Sytem Tranport MOST Specification. Rev Karlruhe: MOST Cooperation, Mai 2008 [9] NS 2: The Network Simulator 2. [10] Potel, J.: Uer Datagram Protocol. RFC Admiralty Way, Marina del Rey, California 90291: Information Science Intitute, Univerity of Southern California, Augut 1980 [11] Potel, J.: Internet Protocol DARPA Internet Program Protocol Specification. RFC Admiralty Way, Marina del Rey, California 90291: Information Science Intitute, Univerity of Southern California, September 1981 Literatur [1] E ENOVA Innovationallianz Automobilelektronik: Sicherheit in IP-baierten Sytemen. [2] FlexRay Conortium GbR (Hrg.): FlexRay Communication Sytem Protocol Specification. 2.1 Rev. A. Indutrietraße 6, Stuttgart, Germany: FlexRay Conortium GbR, Dezember 2005 [3] Henia, Rafik ; Hamann, Arne ; Jerak, Marek ; Racu, Razvan ; Richter, Kai ; Ernt, Rolf: [12] Potel, J.: The TCP Maximum Segment Size and Related Topic. RFC Admiralty Way, Marina del Rey, California 90291: Information Science Intitute, Univerity of Southern California, November 1983 [13] SYSGO AG: Avionic Full DupleX Switched Ethernet. [14] EtherCAT Technology Group: EtherCAT. [15] TTTech Computertechnik AG: TTEthernet. Verion: 2008
Einfacher loop-shaping Entwurf
Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping
MehrMechanik 2. Addition von Geschwindigkeiten 1
Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben
MehrEnergiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können
Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei
MehrJ und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke!
Übung 11 Aufgabe 7.6: Offene Gaturbine Eine Gaturbinenanlage untercheidet ich vom reveriblen oule-proze dadurch, da der Verdichter und die Turbine nicht ientrop arbeiten. E gilt vielmehr: η S,V =0, 85
MehrBeispiellösungen zu Blatt 84
µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009
MehrKundeninformationen zu Secure Mail
Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und
MehrVier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.
Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in
MehrBeobachten und Messen mit dem Mikroskop
Phyikaliche Grundpraktikum Veruch 006 Veruchprotokolle Beobachten und een mit dem ikrokop Aufgaben 1. Betimmen de ildungmaßtabe der vorhandenen ektive mit Hilfe eine echraubenokular. Vergleich mit den
MehrStatistische Analyse von Messergebnissen
Da virtuelle Bildungnetzwerk für Textilberufe Statitiche Analye von Meergebnien 3 Hochchule Niederrhein Stand: 17..3 Seite 1 / 8 Im Abchnitt "Grundlagen der Statitik" wurde u.a. bechrieben, wie nach der
MehrDM280-1F Luftkissenfahrbahn
DM80-F Luftkienfahrbahn Die Luftkienfahrbahn DM80-F dient zur Demontration von Veruchen zur Dynamik und Kinematik geradliniger Bewegung feter Körper. Diee Anleitung oll Sie mit der Bedienung und den Demontrationmöglichkeiten
MehrProtokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:
Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11
MehrMobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland
Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49
MehrLehreinheit 09 Prozesssimulation II: Prozesssimulation mit einfachen Petri-Netzen Wintersemester 2012/2013
Dynamiche Unternehmenmodellierung und -imulation (ehemal: Buine Dynamic - Dynamiche Modellierung und Simulation komplexer Gechäftyteme, Arbeitwienchaft V) Lehreinheit 09 Prozeimulation : Prozeimulation
MehrZuverlässigkeitsorientiertes Testmanagement
Verwendung von Metriken in Tetplanung und -teuerung Zuverläigkeitorientierte Tetmanagement Benedikte Elbel Siemen AG, CT PP 2 Übericht Zuverläigkeit al zentrale Qualitätmetrik Zuverläigkeitorientierte
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrOptische Instrumente
Optiche Intrumente Für die verchiedenten Anwendunen werden Kombinationen au n und anderen optichen Elementen eineetzt. In dieem Abchnitt werden einie dieer optichen Intrumente voretellt. In vielen Fällen
MehrTechnische Universität München. Fakultät für Informatik
Techniche Univerität München Fakultät für Informatik Forchung- und Lehreinheit Informatik IX Thema: Morphologiche Operationen Proeminar: Grundlagen Bildvertehen/Bildgetaltung Johanne Michael Kohl Betreuer:
MehrWertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer.
Wertteigerung Frei Hau. Der Kotenloe Glafaeranchlu für Haueigentümer. Darüber freuen ich nicht nur Ihre Mieter. 40 Millimeter, 1.000 Vorteile. Im Bereich der Kommunikation it Glafaer die Zukunft. 12.000
MehrDrehzahlregelung eines Gleichstrommotors 1
Techniche Univerität Berlin Fakultät IV Elektrotechnik und Informatik Fachgebiet Regelungyteme Leitung: Prof. Dr.-Ing. Jörg Raich Praktikum Digitale Signalverabeitung Praktikum Regelungtechnik 1 (Zeitdikrete
MehrIn welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen?
Arbeit, Leitung und Wirkunggrad und Energie. Welche Leitung erbringt ein Auto da bei einer geamten Fahrwidertandkraft von 200 N mit einer Gechwindigkeit von 72 km fährt? h 2: Ein Latkran wird mit einem
MehrAnleitung. zur. Konfiguration. des. WLAN Repeaters
Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN
MehrBrustkrebs. Genetische Ursachen, erhöhte Risiken. Informationen über familiär bedingten Brust- & Eierstockkrebs
Brutkreb Genetiche Urachen, erhöhte Riiken Informationen über familiär bedingten Brut- & Eiertockkreb Brutkreb: Wie und wo er entteht Wenn bei der Zellteilung ein Fehler paiert Alle Zellen unere Körper
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNach der Bearbeitung dieses Kapitels soll der Leser in der Lage sein,
3 1 Einführung Nach der Bearbeitung diee Kapitel oll der Leer in der Lage ein, die Funktionen Invetition und Finanzierung in die Geamtheit der Betriebwirtchaftlehre einzuordnen, ihre Bedeutung für die
MehrDifferentialgleichungen
Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)
MehrBeispiel 1 Modellbildung und Identifikation
Beipiel Moellbilung un Ientifikation Für eine GaFlutrecke oll ein mathematiche Moell ermittelt weren. Einganggröße er trecke it eine tellpannung u t. Auganggröße er trecke it er momentane GaFlu q. u t
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrTesten mit TTCN-3 in der Praxis
Teten mit TTCN-3 in der Praxi Dr. Andrej Pietchker Siemen AG, CT SE 1 Andrej.Pietchker@iemen.com Inhalt Tetautomatiierung Warum? Beipiel 1: Tet von UMTS (Übergang von TTCN-2 zu TTCN-3) Beipiel 2: Tet von
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
Mehr6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte
6. Klae 1. Schularbeit 1999-10-0 Gruppe A 1) Betrachte da Wettrennen zwichen Achille und der Schildkröte für folgende Angaben: Gechwindigkeit von Achille 10 m, Gechwindigkeit der Schildkröte m Vorprung
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrFachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III
Fachhochchulreifeprüfung an Fachoberchulen und Berufoberchulen 3 (Bayern) Phyik: Aufgabe III. Für alle Körper, die ich antrieblo auf einer Kreibahn it de Radiu R und der Ulaufdauer T u ein Zentralgetirn
MehrMarktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH
Marktdaten-Management zwichen Anpruch und Realität Lar Zimmer, Gechäftführer - dacoma GmbH Marktdaten-Management Zwichen Anpruch und Realität Lar Zimmer Gründer und Gechäftführer dacoma GmbH Gründung 1999
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
MehrMit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungswesen. Investieren Sie in Ihren Karriere-Aufschwung
Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungween Invetieren Sie in Ihren Karriere-Aufchwung www.wifiwien.at/finanzakademie WIFI Wien 2011/12 Zu Haue in der Welt der Finanzen
MehrNetzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
MehrPHYSIK Wurfbewegungen 1
PHYSIK Wurfbewegungen 1 Senkrechter Wurf nach unten Senkrechter Wurf nach oben Datei Nr. 9111 Auführliche Löungen und Drucköglichkeit nur auf CD Friedrich W. Buckel Augut Internatgynaiu Schloß Torgelow
MehrInhalt. Vision ME Benutzerhandbuch s
Benutzerhandbuch Inhalt 1. Einleitung...2 1.1. Automatiche Anmeldung bei Viion ME...2 2. Schüler dazu einladen, einer Klae beizutreten...3 2.1. Schüler in der Klae anzeigen...6 2.2. Die App au Schülericht...7
MehrSchaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke
Schaltweke Schaltnete und Schaltweke Schaltnete dienen u Becheibung deen, wa innehalb eine Poeotakt abläuft. Die akteit de Poeo mu imme etwa göße ein al die Signallaufeit de Schaltnete. Damit wid ichegetellt,
MehrKassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen
Kaenprüfungen nach 69 Satz 2 InO Informationen für Inolvenzverwalter und Mitglieder von Gläubigerauchüen In ihrer Funktion al Überwachungorgane haben Gläubigerauchüe den Geldverkehr und -betand zu prüfen
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrFOS: Lösungen Vermischte Aufgaben zur Mechanik
R. Brinkann http://brinkann-du.de Seite 1 5.11.01 FOS: Löungen Verichte Aufgaben zur Mechanik 1. ie Skala eine Krafteer it unkenntlich geworden. Nur die Marken für 0 N und 5 N ind erhalten geblieben. Wie
MehrDatenanalyse - Schnittstellendesign
Datenanalyse - Schnittstellendesign Der Plan ist es eine Schnittstelle zu konstruieren, die aus Future Wertpapier- und Kontotransaktionen eine Wertpapiertransaktion generiert, die bereits den aus dem Geschäft
MehrAufgabe 1 Welche Eigenschaften muss ein mechanisches System besitzen, damit es periodische Schwingungen ausführen kann?
Aufgabe 1 Welche Eigenchaften u ein echaniche Syte beitzen, dait e periodiche Schwingungen auführen kann? Aufgabe 2 Ein Federpendel wurde u die Strecke = 15 c au der Ruhelage augelenkt und dann logelaen.
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrCPB Software AG: Der neue Weg zum Kunden
betbanking.at bet banking Da Bankenmagazin ISSN 2077 9410 10. Jahrgang Augut-September 2014 Euro: 8, # 197 # Augut-September 2014 CPB Software AG: Der neue Weg zum Kunden Seite 16 Mobile Betreuung mittel
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrDer neue Evolution compact. Mit nur 300 mm Schachtvertiefung ein Aufzug wie keiner.
Der neue Evolution compact. Mit nur 300 mm Schachtvertiefung ein Aufzug wie keiner. Revolutionär: Nur 300 mm Schachtvertiefung. Ein Unternehmen von ThyenKrupp Elevator ThyenKrupp Aufzüge TK Der Evolution
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
Mehr3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung
Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrEffizientes Peer-to-Peer-Distributionssystem für multimediale Inhalte
Effiziente Peer-to-Peer-Ditributionytem für multimediale Inhalte Thorten Strufe 0 Gliederung Da -Paradigma Auftretende Skizze de Sytem Zuammenfaung und Aublick Thorten Strufe 1 Warum tun wir da überhaupt?
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrManchester Codierung sowie Differenzielle Manchester Codierung
Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...
MehrBenutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE
Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrTipps & Tricks Neuerungen Nr. 5/ 2015. Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien
Tipps & Tricks Neuerungen Nr. 5/ 2015 V01 08-06-2015 Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien Inhalt Einleitung... 2 Externe Web-Shops auswählen... 3 Artikelsuche und Artikelauswahl...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:
1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrLeitfaden trixikfz Online
Leitfaden trixikfz Online Inhalt Eine neue Berechnung durchführen... 2 Angebote erstellen, Leistungsdetails zum Tarif, Deckungsauftrag erstellen... 6 Angebot erstellen... 7 Leistungsdetails zum Tarif...
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Mehrbanking Das Vorstandsduo der höchst erfolgreichen Kreissparkasse Wiedenbrück bestbanking 191 2012 Foto: bestbanking medien
Foto: bet medien Da Vortandduo der höcht erfolgreichen Kreiparkae Wiedenbrück 24 bet 191 2012 n Deutliche Ergebniverbeerung mit einer konequenten Aurichtung Strategiche Primärziel: Kundenfoku Die Kreiparkae
MehrENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN
ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
Mehrdas Spanning Tree-Protokoll
Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrPaper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume
Paper Computer Science Experiment Great Principles of Computing Computation (NP-Vollständigkeit) Thema Steinerbäume Unterrichtsform Entdeckendes Lernen, Einzelarbeit, Lernen am Modell Voraussetzung Bäume
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrEntladen und Aufladen eines Kondensators über einen ohmschen Widerstand
Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der
MehrNeue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
Mehr