Kurzfassung. Abstract. 1 Einleitung

Größe: px
Ab Seite anzeigen:

Download "Kurzfassung. Abstract. 1 Einleitung"

Transkript

1 Echtzeitanalye Ethernet-baierter E/E-Architekturen im Automobil 1 Felix Reimann, Andrea Kern, Chritian Haubelt, Thilo Streichert und Jürgen Teich Hardware/Software Co-Deign, Lehrtuhl für Informatik 12, Univerität Erlangen-Nürnberg, Deutchland Daimler AG Kurzfaung Ethernet it aufgrund der hohen Bandbreite eine intereante Alternative zu proprietären Buen, um ECU im Automobil zu vernetzen. E gibt bereit mehrere Ethernet-Derivate, welche Ethernet um Echtzeiteigenchaften erweitern. Diee Arbeit zeigt, da auch mit Standard-Ethernet Auagen zur Echtzeitfähigkeit von Sytemen möglich ind. Hierzu wird eine Echtzeitanalye von Standard-Ethernet vorgetellt und die Ergebnie an Hand einer Falltudie mit einer Simulation de Sytem verglichen. Abtract A a reult of the higher bandwidth, Ethernet i an intereting alternative to proprietary bue in networking ECU in automobile. In order to be able to provide real-time guarantee everal Ethernet derivative have been propoed. Thi work demontrate that even with tandard Ethernet real-time guarantee can be given. For thi reaon, a real-time analyi of tandard Ethernet i preented and the reult baed on a cae tudy are compared with a imulation of the ytem. 1 Einleitung Elektriche und elektroniche Architekturen (E/E-Architekturen) im Automobil betehen au einer Vielzahl unterchiedlicher Kommunikationyteme mit verchiedenen Eigenchaften. Man untercheidet derzeit zwichen Regel- und Steuerungnetzwerken, wie beipielweie LIN [6], CAN [5] oder FlexRay [2], und Multimedianetzwerken, wie MOST [8] oder LVDS, al reine Direktverbindung, die beipielweie für die Anbindung von Bildchirmen oder Kamera genutzt werden. Da zukünftig die Anzahl und Komplexität der Anwendungen im Fahrzeug weiter teigen wird, ergeben ich auch höhere Anforderungen an die zugrunde liegende Kommunikationinfratruktur. Neben der Forderung nach höheren Bandbreiten nehmen auch die Kommunikationbeziehungen zwichen den verchiedenen Anwendungen deutlich zu. Aufgrund dieer Forderungen werden neben den verfügbaren Löungen au der Automobilbranche auch alternative Kommunikationyteme, wie beipielweie Ethernet [4], al zukünftige Kommunikationtechnologien unterucht. Ethernet it im Bereich der Conumerelektronik und dem Internet weltweit verbreitet. In dieen Domänen pielen Echtzeitanforderungen lediglich eine untergeordnete Rolle und die Kommunikation wird durch Bet-Effort-Kriterien, alo chnelltmöglich, augeführt. In der Indutrieautomatiierung exitieren bereit heute über ein Dutzend Ethernet-baierter Löungen, welche teilweie erweitert wurden, um Echtzeitanforderungen zu untertützen, iehe auch [15, 14]. AFDX [13] baiert ebenfall auf Ethernet und it ein in der 1 Teilweie gefördert durch da BMBF-Projekt Sicherheit in eingebetteten IP-baierten Sytemen (SEIS) [1]. Avionik eingeetzte Kommunikationytem, welche beipielweie im Airbu 380 oder der Boeing 787 eingeetzt wird. Auch in der Automobilbranche lät ich ein Trend beobachten, welcher Ethernet al zukünftige Kommunikationytem im Automobil favoriiert [1]. Heutige und zukünftige Anwendungzenarien ind beipielweie in den Bereichen Reareat-Infotainment, Onboard-Diagnoe oder Laden von E-Fahrzeugen zu finden. Die führt bereit heute zu einer guten Verfügbarkeit Ethernet-tauglicher Hard- und Software, die bereit teilweie automobilpezifiche Anforderungen erfüllt. Um die praktiche Tauglichkeit von Ethernet zeigen zu können, gilt e nun aber vor allem die zeitlichen Anforderungen von fahrzeugkritichen Anwendungen bewerten zu können. Im Folgenden wird eine analytiche Methodik vorgetellt, welche e erlaubt, bereit frühzeitig Abchätzungen für Ethernet-vernetzte Funktionen für Bet und Wort Cae Zielgrößen zu berechnen. E wird gezeigt, da elbt bei der Verwendung von Standard-Ethernet eine Auage zum Echtzeitverhalten möglich it. Da Echtzeitverhalten einer Falltudie wird mit imulativ ermittelten Ergebnien verglichen, um die Genauigkeit der Analye bewerten zu können. Da retliche Dokument gliedert ich wie folgt: Kapitel 2 bechreibt die verwendete analytiche Methodik und darauf aufbauend die notwendigen Erweiterungen, um auf Ethernet baierende Syteme analyieren zu können. Im anchließenden Kapitel wird die umgeetzte Methodik anhand einer Falltudie evaluiert. Da letzte Kapitel fat die gewonnenen Erkenntnie zuammen und gibt einen Aublick für weitere Unteruchungen.

2 Bild 1: Mögliche Aktivierungen eine Tak mit Periode P = 4 und Jitter J = 1. 2 Echtzeitanalye von Ethernet In E/E-Architekturen ind für viele Anwendungen Zeitchranken gegeben. Ziel der Echtzeitanalye it e, die Ende-zu-Ende-Latenzen im Wort Cae zu betimmen. Durch Simulation ind diee Zeiten nicht ermittelbar, da weder die entprechenden Aufrufreihenfolgen der Prozee noch die entprechenden Eingangdaten bekannt ind, die zu einer maximalen Verzögerung de verteilten Sytem führen, beziehungweie eine experimentelle Ermittlung der Größen nicht praktikabel it. Im Folgenden wird zunächt SymTA/S, ein Werkzeug zur analytichen Betimmung de Zeitverhalten verteilter Syteme, eingeführt. Auf dieer Bai wird im Anchlu die Echtzeitanalye von mittel Ethernet kommunizierender Syteme vorgetellt. 2.1 SymTA/S SymTA/S [3] it ein Werkzeug zur analytichen Betimmung der Ende-zu-Ende-Latenzen der Kommunikationpfade eine verteilten, heterogenen Sytem. Im Folgenden werden die für die Echtzeitanalye von Ethernet-baierten Netzwerken nötigen Teile von SymTA/S bechrieben. Für jeden Proze t it eine maximale Rechenzeit l t gegeben und jede Nachricht c hat eine Nachrichtenlänge l c. Die Prozee und Nachrichten, im Folgenden allgemein al Tak benannt, ind durch ogenannte Ereignitröme verbunden, die fetlegen, von welchen Vorgängern der aktuelle Tak abhängt. Ert wenn ämtliche Vorgänger eine Tak ein Datum generiert haben, kann der Tak elbt augeführt werden. Da Aktivierungmodell eine Ereignitrom wird durch da Tupel (P, J) R + R + bechrieben. P gibt die Periode an, in der da Ereigni auftritt. Der Jitter J it die Größe dejenigen Intervall, um da da Auftreten de Ereignie um eine periodiche Aktivierung chwanken kann, vgl. Abbildung 1. Sind mehrere Tak auf eine Reource gebunden, kann der Tak allerding verdrängt werden. Ob und wie lange ein Tak verdrängt wird, hängt von der Schedulingtrategie der Reource ab. Zur Echtzeitanalye unter Berückichtigung de Scheduling tehen unter anderem folgende einfache Strategien zur Verfügung: Prioritätbaierte präemptive Ablaufplanung: Jedem Tak auf einer Reource it genau eine Priorität zugeordnet. Höherpriore Tak werden vor niederprioren augeführt. Läuft ein niederpriorer Tak und ein höherpriorer wird laufbereit, wird der niederpriore unterbrochen. Bild 2: Drei Tak t 1, t 2, t 3 kommunizieren über Ethernet. Zur Echtzeitanalye mu neben den Tak der Softwaretack, die Ethernet-Controller cc owie der Switch modelliert werden. Die Ende-zu-Ende-Latenz wird vom Beginn der Berechnung von t 1 bi zum Ende der Berechnung von t 3 gemeen. Zeitmultiplex: Jedem Tak wird ein Zeitchlitz mit einer betimmten Länge zugeteilt. Im chlechteten Fall wird ein Tak genau dann laufbereit, wenn ein Zeitchlitz gerade vorbei it. Round Robin: Wie beim Zeitmultiplex wird jedem Tak ein Zeitchlitz mit einer betimmten Länge zugeordnet. Statt ungenutzte Zeiten vertreichen zu laen, wird die Reource ofort dem nächten lauffähigen Tak zugeteilt. In SymTA/S wird zunächt jede Reource einzeln analyiert. Die Aktivierungmodelle der augehenden Ereignitröme berechnen ich au den eingehenden Ereignitrömen, der Rechenzeit owie der Ablaufplanung. Die Periode bleibt gleich, während ich der Jitter erhöht. Die maximale Verzögerung wird erzielt, wenn ämtliche höherpriore Tak gleichzeitig laufbereit ind, vgl. [7]. In verteilten Sytemen beeinflut die Aktivierung der Tak auf einer Reource die Aktivierung aller datenabhängigen Tak im Sytem. Bei zyklichen Abhängigkeiten wie ie beipielweie im Switch auftreten, mu die Analye der Antwortzeiten auf jeder Reource o lange iteriert werden, bi ein Fixpunkt gefunden wird. 2.2 Ethernet-Modellierung Abbildung 2 zeigt die einzelnen Komponenten, die im Folgenden modelliert werden, um eine von Tak t 1 zu Tak t 2 über Ethernet verendete Nachricht zu analyieren. Die Nachricht wird zunächt durch den Softwaretack net tx gereicht, der die UDP/IP- und die MAC- Header hinzufügt. Danach wird die Nachricht über einen FIFO auf den Ethernet-Controller cc übertragen, der die Pakete verendet. Im Switch werden ie empfangen und ebenfall in einem FIFO gepeichert. Entprechend der Ablaufplanung auf dem Switch werden ie in den FIFO de Augangport übertragen und verendet, obald die Leitung frei it. Auf der Seite de Empfänger mu die Nachricht durch den Softwaretack entpackt und dann an den empfangenden Tak weitergereicht werden. Außerdem zeigt Abbildung 2 eine Kommunikation von t 2 nach t 3 über den elben Switch.

3 Im Folgenden wird die Modellierung der Ethernet-pezifichen Reourcen cc und witch bechrieben Modellierung de Switche Zentrale Element bei Ethernet tellen die Switche dar. Deren Arbeitweie und Paketcheduling ind im Standard nicht näher pezifiziert, allerding mu für eine Echtzeitanalye die konkrete Umetzung bekannt ein. Man untercheidet im Weentlichen Switche mit Crobar, die dedizierte Punkt-zu-Punkt-Verbindungen zwichen allen Eingang- und Augang-FIFO bieten und Switche mit Backplane-Bu, über den ämtliche Pakete von den Eingang-FIFO zu den entprechenden Augang-FIFO gechickt werden. Im Folgenden ollen die bubaierten Switche betrachtet werden. Bei dieen kommt al einfache und chnelle Buarbitrierungtrategie häufig Round Robin zum Einatz. Mit dieen Vorauetzungen kann der Backplane-Bu de Switche al zentrale Reource modelliert werden, über die ämtliche Nachrichten laufen. Die lauffähigen Nachrichten werden mittel Round Robin geplant. Ein Zeitchlitz f Switch entpricht dabei genau der Zeit, die ein komplette Ethernetpaket benötigt, um übertragen zu werden. Die maximal erlaubte Paketlänge l mtu it 1538 Byte oder ein beliebiger, kleinerer Wert (fetgelegt durch die Maximum Tranmiion Unit, MTU [12]). Für einen Backplane-Bu mit einer gegebenen Bandbreite b Switch ergibt ich damit f Switch = l mtu b Switch. (1) Modellierung de Ethernet-Controller An einem Switch können an jeden Eingangport verchieden chnelle cc angechloen werden. Im Weentlichen gibt e nach IEEE Ethernet-Controller mit b cc = 10 MBit bi hin zu b cc = 10 GBit Bandbreite. Durch die Vollduplexübertragung können Daten gleichzeitig empfangen und geendet werden. Entprechend wird je eine Reource vom und zum Switch pro ECU modelliert. Werden von einer ECU mehrere unterchiedliche Nachrichten verendet bzw. empfangen, wird eine Nachricht olange verzögert, bi alle anderen Nachrichten verendet bzw. empfangen wurden. Daher wird auch hier Round Robin zur Berechnung de Wort Cae al Scheduler verwendet und die Länge der Zeitchlitze, wie beim Switch, au der maximalen Framelänge und der Bandbreite b cc de gewählten Bautein berechnet Modellierung der Nachrichten Ein Ethernetpaket hat inkluive Präambel und Inter Frame Gap (IFG) eine maximale Länge von 1538 Byte, vgl. [4]. Au dem Overhead der Kopfdaten von 38 Byte pro Paket und einer minimalen Nutzlat von 46 Byte ergibt ich beim MAC-Protokoll für n Byte Nutzdaten eine effektive Nachrichtenlänge l mac von: l mac (n) = 38 n n + max{0 ; 46 (n mod 1500)} (2) Zuätzlich zur Nutzlat n kommen alo die Headerdaten pro Paket hinzu owie, fall ein Paket weniger al 46 Byte Nutzdaten beeinhaltet, ein entprechend lange Füllfeld. Werden größere Daten übertragen, wird die Nachricht durch die IP-Schicht in mehrere Ethernetpakete zerlegt. Für ein IPv4-Paket kommen zuätzlich noch 20 Byte IP-Kopfdaten pro Ethernetpaket und 8 Byte UDP-Kopfdaten pro IP-Paket hinzu, vgl. [11, 10]. Damit ergibt ich für n Byte Nutzdaten eine effektive Nachrichtenlänge l udp von: l udp (n) = 58 n n max{0 ; 26 ((n + 8) mod 1472)} (3) Betrachtet man jede Paket einzeln, erhält man eine realitätnahe Modellierung. So können die erten Pakete einer Nachricht bereit durch den Switch übertragen werden, während andere Teile noch durch den oftmal langameren cc verzögert werden. Hierzu modelliert man für eine Nachricht der Länge n Byte ludp (n) 1538 einzelne Nachrichtentröme, die vom Softwaretack de Sendetak über die cc und dem Switch zum Softwaretack de Zieltak geroutet werden. Zur Modellierung von großen Nachrichten, wie ie beipielweie bei Multimedia-Anwendungen auftreten, it aufgrund der großen Anzahl zu betrachtender Pakete die Analye zu komplex. Dehalb it e alternativ möglich, eine große Nachricht durch einen einzelnen Nachrichtentrom zu modellieren, der auf die elben Reourcen wie bei obigem Anatz gebunden wird. Die Länge de Nachrichtentrom berechnet ich au Formel (3). Da die Länge eine Zeitchlitze im Switch und den Controllern entprechend der maximal möglichen Größe eine einzelnen Ethernetpaket gewählt wurde (vgl. Formel (1)), können nach der Übermittlung eine Paket jeweil ein Paket der im Wort Cae gleichzeitig am Switch einlaufenden Nachrichten übertragen werden. Durch diee Art der Modellierung wird die Überapproximation der Wort Cae-Analye zwar vergrößert, allerding laen ich nur o auch ehr große Nachrichten analyieren. Die beiden Arten der Modellierung können gleichzeitig für verchiedene Nachrichten genutzt werden, um für kleinere Nachrichten beere Wort Cae Werte zu erhalten. 3 Falltudie Für die Bewertung de Modell zur Echtzeitanalye von Ethernet-baierten Sytemen wird im Folgenden eine Falltudie auf Bai eine mit Ethernet vernetzten Multikameraytem bechrieben. Hierbei werden die in SymTA/S ermittelten analytichen Zielgrößen mit den Ergebnien eine adaptierten dikreten ereignigeteuerten Simulator [9] verglichen.

4 cam 1 cam 2... cam n Kamera capi enci neti pcami Steuergerät imgi cpui cci witch di Diplay (a) Kamera Bild 3: Der Datenabhängigkeitgraph de Multikameraytem. Die Kamera enden Daten an da Steuergerät, welche wiederum Daten an da Diplay chickt. cami pcami netrx dec int nettx di pint cam 1 cam 2... cam i cpu cc witch Switch (b) Steuergerät di pint netdi vi Bild 4: Die Architektur de Multikameraytem. Die Kamera, da Steuergerät und da Diplay kommunizieren über einen zentralen Switch miteinander. witch ccdi cpudi (c) Diplay di 3.1 Sytemmodell Da betrachtete Multikameraytem beitzt folgende Funktionprinzip: Mehrere am Fahrzeug intallierte Videokamera cam i erfaen definierte Umgebungbereiche de Fahrzeug. Diee werden in einem zentralen Steuergerät aggregiert, zuammengefat und über ein Diplay im Fahrzeug angezeigt. Ziel diee bilddartellenden Fahreraitenzytem it die Untertützung de Fahrer bei der Erfaung von Objekten, welche ich in der Umgebung de Auto befinden. Im Folgenden werden die Architektur, die benötigten Tak, deren Datenabhängigkeiten und die verwendeten Parameterätze bechrieben. Abbildung 3 zeigt den zugrunde liegenden Datenabhängigkeitgraphen. Die Kamera erfaen hierbei Einzelbilder und leiten diee paketiert mittel Ethernet an da Steuergerät weiter. Au den eingehenden Paketen der einzelnen Kamera werden im Steuergerät die Einzelbilder rekontruiert. Liegen alle zuammengehörenden Einzelbilder der angechloenen Kamera vor, wird au den Einzelbildern ein Geamtbild generiert, diee wiederum paketiert und an da Diplay geendet. Da Diplay rekontruiert da Bild und tellt e auf dem Bildchirm dar. Die Architektur it in Abbildung 4 dargetellt und baiert auf einer ternförmigen Vernetzung mittel eine zentral angeordneten Switche. Alle Komponenten können omit auchließlich über den Switch miteinander kommunizieren. Der Switch elbt beitzt bi zu fünf Fat Ethernet Anchlüe mit jeweil 100 MBit Bandbreite und einen Gigabit Ethernet Anchlu, welcher eine maximale Datenrate von 1 GBit beitzt. Der Hochgechwindigkeitbu im Switch beitzt eine Datenrate von 2 GBit. Im Folgenden wird die Funktionweie und der Aufbau jeder Komponente bechrieben. Bild 5: Die Komponenten Kamera, Steuergerät und Diplay. Da Kameramodul nimmt Einzelbilder auf, komprimiert diee und generiert im Anchlu daran UDP- Pakete, welche mittel Ethernet an da Steuergerät verendet werden. Abbildung 5a zeigt den Aufbau eine olchen Kameramodul cam i, welche au den Reourcen Imager img i, Prozeor cpu i und Ethernet-Controller cc i beteht. Der Imager nimmt jeweil ein Einzelbild auf und endet die generierten Daten mittel eine parallelen Interface direkt an den Prozeor. Nach jedem Einzelbild tartet ein Hardware-Interrupt die Verarbeitung auf dem Prozeor. Dieer verarbeitet die Prozee Encoder enc i, welcher die Komprimierung eine Einzelbilde übernimmt, und den Softwaretack net i, der die komprimierten Einzelbilder in Pakete aufteilt und die benötigten Paketköpfe generiert. Die Auführungzeit de Softwaretack untercheidet ich je nach Implementierung und auführender ECU. Anhand von Meungen an einer Referenzimplementierung, kann für den Lee- und Schreibtack folgende Auführungzeit für Nachrichten der Länge n Byte verwendet werden: l neti (n) = t fix + t var (n) n (4) Die beiden Prozee werden mittel präemptivem, prioritätbaiertem Scheduling auf dem Prozeor augeführt. Nachdem net i ein Paket generiert hat, wird diee an den Ethernet-Controller übergeben, welcher da Paket an den Switch endet. Die Verarbeitung der Kamerabilder erfolgt, wie oben bechrieben, zentral im Steuergerät. Der Aufbau de Steuergerät it in Abbildung 5b dargetellt. E beteht au den beiden Reourcen Prozeor cpu und dem Ethernet-Controller cc. Auf dem Prozeor werden

5 Anzahl der Pakete pro Sekunde Switch 100 % 80 % 60 % 40 % 20 % Kamera ECU Diplay Switch Paketgröße[Byte] 0 % Paketgröße[Byte] Bild 6: Die Anzahl der verendeten Pakete pro Sekunde für unterchiedliche Paketgrößen. Bild 7: Die Reourceaulatungen der einzelnen Komponenten für unterchiedliche Paketgrößen. die Prozee net rx, dec, int und net tx ebenfall mittel präemptivem, prioritätbaiertem Scheduling augeführt. Der Proze net rx entpackt empfange Pakete von Kamera und generiert darau die aufgenommenen Einzelbilder. Liegt ein Einzelbild einer Kamera vor, dekomprimiert der Proze dec da Einzelbild, um auf die Rohdaten zugreifen zu können. Liegen alle zuammengehörenden Einzelbilder der angechloenen Kamera decodiert vor, beginnt die Intergration der Bilder durch den Proze int. Anchließend wird da generierte Bild an den Proze net tx übergeben, welcher da generierte Bild in Pakete zerlegt, die Paketköpfe erzeugt und an den Ethernet-Controller endet, welcher diee an da Diplay chickt. Da Diplay übernimmt die Dartellung der generierten Einzelbilder de Steuergeräte. Abbildung 5c zeigt den Aufbau de Diplay, welche au den Reourcen Ethernet-Controller cc di, Prozeor cpu di und Diplay di beteht. Der Proze net di verarbeitet dabei eingehende Pakete vom Ethernet-Controller und erzeugt darau wieder da Geamtbild, welche dann auf dem Diplay angezeigt wird. 3.2 Ergebnie Bei der Evaluierung de Multikameraytem wurden die Anzahl der verendeten Ethernet-Pakete pro Sekunde, die Reourceaulatungen und die Ende-zu-Ende-Latenz de Sytem für unterchiedliche Ethernet- Paketgrößen ermittelt. Abbildung 6 zeigt den imulativ ermittelten Verlauf der Anzahl der zu verarbeitenden Pakete pro Sekunde in Abhängigkeit zur maximalen Framelänge l mtu. Je kleiner l mtu, deto mehr Pakete werden benötigt um die Videodaten zu übermitteln. Da der Softwaretack für jede Paket durchlaufen werden mu, hat l mtu auch Einflu auf die Reourceaulatungen, vgl. Formel (4). Abbildung 7 zeigt die jeweiligen Aulatungen der Reourcen cam i, witch, und di. Außerdem it zu ehen, da da Steuergerät mit abnehmender Paketgröße in die Sättigung läuft, omit konnten nur Paketgrößen bi 600 Byte evaluiert Ende-zu-Ende-Latenz [m] Durchchnittliche Latenz (imulativ) Wort Cae Latenz (analytich) Paketgröße[Byte] Bild 8: Die gemeenen und analyierten Ende-zu- Ende-Latenzen für unterchiedliche Paketgrößen. werden. Bild 8 zeigt die Evaluierung der Ende-zu-Ende-Latenzen, wobei zu erkennen it, da die analytich ermittelten Zeiten um den Faktor 2 größer ind al die imulativ ermittelten Durchchnittzeiten. Die liegt zum einen an der Tatache, da e durch Simulation kaum möglich it, den chlimmtmöglichen Fall zu erreichen. Anderereit führt die hier vorgetellte Analye zu einer Überapproximation, da eine Nachricht tet volltändig an einer Reource empfangen werden mu, bevor der erte Frame geendet wird. Die it au Abbildung 9 erichtlich: Die Nachricht m auf dem Switch wird korrekterweie olange verzögert, bi alle anderen Nachrichten übermittelt wurden. Allerding könnte die Übertragung auf dem Ethernet-Controller bereit beginnen, obald da erte Paket der Nachricht m am Switch übertragen wurde (chwarzer Pfeil). Um die zu analyieren, wäre e nötig, den genaueren paketbaierten Anatz (vgl. Abchnitt 2.2.3) zu verwenden. Auf Grund der großen Anzahl an Paketen (über 200 pro Frame und Bildquelle) im Vergleich zur betrachtenden Periode (betimmt durch die zu erzielenden 30 fp) it dieer feingranulare Anatz mit ei-

6 Bild 9: Überapproximation de Wort Cae bei der Übertragung einer drei Pakete langen Nachricht vom witch zum cc. nem Aktivierungmodell, da auchließlich auf Periode und Jitter zur Modellierung etzt, noch nicht effizient durchführbar. 4 Zuammenfaung und Aublick In dieer Arbeit wurde ein Modell zur Echtzeitanalye von auf Standard-Ethernet baierten Sytemen am Beipiel von SymTA/S entwickelt. Hierzu wurden die Ethernet-Komponenten cc und witch modelliert, o da eine Analye von Ethernet-Netzwerken auch bei großem Nachrichtenaufkommen möglich it. Ein Fallbeipiel für ein Ethernet-baierte Multikameraytem wurde unterucht und mit Ergebnien einer Simulation verglichen. Die reultierende Überapproximation entteht durch die Annahme, da bei der Analye die Weiterverarbeitung de Frame ert beginnt, wenn alle Datenpakete eine Frame übertragen worden ind. Diee Vereinfachung war notwenig, um Ergebnie in akzeptabler Zeit durch die Analye berechnen zu können. Mittel Simulation kann dagegen nicht gewährleitet werden, da der Wort Cae im Simulationlauf auftritt. Ein nächter Schritt it die Integration mehrerer Sytemfunktionen mit Echtzeitanforderungen über eine gemeiname Ethernet-baierte Infratruktur. Da hier die gegeneitige Beeinfluung der Anwendungen auf Netzwerkebene Auwirkungen auf die Echtzeitfähigkeit haben kann, ollen unterchiedliche Mechanimen zur Prioriierung von Ethernet-Paketen unterucht und verglichen werden. Sytem Level Performance Analyi the Sym- TA/S Approach. In: IEE proceeding. Computer and digital technique 152 (2005), S ISSN [4] The Intitute of Electrical and Electronic Engineer, Inc. (Hrg.): Information technology Local and metropolitan area network Specific requirement Part 3: Carrier ene multiple acce with colliion detection (CSMA/CD) acce method and phyical layer pecification. IEEE Std 802.3, Park Avenue, New York, USA: The Intitute of Electrical and Electronic Engineer, Inc., Dezember 2000 [5] ISO und IEC: ISO 11898: Road vehicle Controller area network (CAN) Part 1: Data link layer and phyical ignallingrea network (CAN) for high-peed communication. ISO :2003. November 1993 [6] LIN Adminitration (Hrg.): LIN Specification Package Bernhard-Wicki-Straße 3, Munich, Germany: LIN Adminitration, November [7] Liu., C. L. ; Layland, J. W.: Scheduling algorithm for multiprogramming in a hard real-time environment. (1973), S [8] MOST Cooperation (Hrg.): Media Oriented Sytem Tranport MOST Specification. Rev Karlruhe: MOST Cooperation, Mai 2008 [9] NS 2: The Network Simulator 2. [10] Potel, J.: Uer Datagram Protocol. RFC Admiralty Way, Marina del Rey, California 90291: Information Science Intitute, Univerity of Southern California, Augut 1980 [11] Potel, J.: Internet Protocol DARPA Internet Program Protocol Specification. RFC Admiralty Way, Marina del Rey, California 90291: Information Science Intitute, Univerity of Southern California, September 1981 Literatur [1] E ENOVA Innovationallianz Automobilelektronik: Sicherheit in IP-baierten Sytemen. [2] FlexRay Conortium GbR (Hrg.): FlexRay Communication Sytem Protocol Specification. 2.1 Rev. A. Indutrietraße 6, Stuttgart, Germany: FlexRay Conortium GbR, Dezember 2005 [3] Henia, Rafik ; Hamann, Arne ; Jerak, Marek ; Racu, Razvan ; Richter, Kai ; Ernt, Rolf: [12] Potel, J.: The TCP Maximum Segment Size and Related Topic. RFC Admiralty Way, Marina del Rey, California 90291: Information Science Intitute, Univerity of Southern California, November 1983 [13] SYSGO AG: Avionic Full DupleX Switched Ethernet. [14] EtherCAT Technology Group: EtherCAT. [15] TTTech Computertechnik AG: TTEthernet. Verion: 2008

Einfacher loop-shaping Entwurf

Einfacher loop-shaping Entwurf Intitut für Sytemtheorie technicher Prozee Univerität Stuttgart Prof. Dr.-Ing. F. Allgöwer 6.4.24 Regelungtechnik I Loophaping-Entwurf t http://www.it.uni-tuttgart.de/education/coure/rti/ Einfacher loop-haping

Mehr

Mechanik 2. Addition von Geschwindigkeiten 1

Mechanik 2. Addition von Geschwindigkeiten 1 Mechanik. Addition on Gechwindigkeiten 1. Addition on Gechwindigkeiten Wa beeinflut die Gechwindigkeit de Boote? a. Wind b. Waergechwindigkeit Haben beide die gleiche Richtung, o addieren ie ich. Haben

Mehr

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können

Energiefreisetzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfusion freigesetzt. Wasserstoffkerne(Protonen) können Energiefreietzung In der Sonne, wie in allen anderen Sternen auch, wird die Energie durch Kernfuion freigeetzt. Waertoffkerne(Protonen) können bei güntigen Bedingungen zu Heliumkernen verchmelzen, dabei

Mehr

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke!

J und κ =1, 4 behandelt werden. kg K. a) Berechnen Sie die fehlenden Temperaturen und Drücke! Übung 11 Aufgabe 7.6: Offene Gaturbine Eine Gaturbinenanlage untercheidet ich vom reveriblen oule-proze dadurch, da der Verdichter und die Turbine nicht ientrop arbeiten. E gilt vielmehr: η S,V =0, 85

Mehr

Beispiellösungen zu Blatt 84

Beispiellösungen zu Blatt 84 µatheaticher κorrepondenz- zirkel Matheatiche Intitut Georg-Augut-Univerität Göttingen Aufgabe 1 Beipiellöungen zu Blatt 84 Welche der folgenden Zahlen it größer? 2009 + 2010 + 2010 + 2009, 2009 + 2009

Mehr

Kundeninformationen zu Secure Mail

Kundeninformationen zu Secure Mail Kreiparkae Trauntein-Trotberg -1- Kreiparkae Trauntein-Trotberg Allgemeine Kaum einer macht ich beim Verenden einer E-Mail Gedanken über die Sicherheit. Dabei it eine normale E- Mail ungefähr o icher und

Mehr

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft.

Vier-Felder-Tafel. Medizinische Tests sind grundsätzlich mit zwei Fehlern behaftet: 1. Erkrankte werden als gesund, 2. Gesunde als krank eingestuft. Vier-Felder-Tafel Mediziniche Tet ind grundätzlich mit zwei Fehlern behaftet:. Erkrankte werden al geund, 2. Geunde al krank eingetuft. Der. Fehler wird üblicherweie (nicht nur von Tet-Entwicklern) in

Mehr

Beobachten und Messen mit dem Mikroskop

Beobachten und Messen mit dem Mikroskop Phyikaliche Grundpraktikum Veruch 006 Veruchprotokolle Beobachten und een mit dem ikrokop Aufgaben 1. Betimmen de ildungmaßtabe der vorhandenen ektive mit Hilfe eine echraubenokular. Vergleich mit den

Mehr

Statistische Analyse von Messergebnissen

Statistische Analyse von Messergebnissen Da virtuelle Bildungnetzwerk für Textilberufe Statitiche Analye von Meergebnien 3 Hochchule Niederrhein Stand: 17..3 Seite 1 / 8 Im Abchnitt "Grundlagen der Statitik" wurde u.a. bechrieben, wie nach der

Mehr

DM280-1F Luftkissenfahrbahn

DM280-1F Luftkissenfahrbahn DM80-F Luftkienfahrbahn Die Luftkienfahrbahn DM80-F dient zur Demontration von Veruchen zur Dynamik und Kinematik geradliniger Bewegung feter Körper. Diee Anleitung oll Sie mit der Bedienung und den Demontrationmöglichkeiten

Mehr

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von:

Protokoll zur Laborübung Verfahrenstechnik. Übung: Filtration. Betreuer: Dr. Gerd Mauschitz. Durchgeführt von: Protokoll zur Laborübung Verahrentechnik Übung: Filtration Betreuer: Dr. Gerd Mauchitz Durchgeührt von: Marion Pucher Mtk.Nr.:015440 Kennzahl: S6 Mtk.Nr.:015435 Kennzahl: S9 Datum der Übung:.06.004 1/11

Mehr

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland

Mobile Internet-Nutzung 2013 4. Befragungswelle zum Nutzungsverhalten von Mobile-Internet-Usern in Deutschland Auzug: Preechart Mobile Internet-Nutzung 2013 4. Befragungwelle zum Nutzungverhalten von Mobile-Internet-Uern in Deutchland NORDLIGHT reearch GmbH Elb 21 40721 Hilden Deutchland T+49 2103 25819-0 F+49

Mehr

Lehreinheit 09 Prozesssimulation II: Prozesssimulation mit einfachen Petri-Netzen Wintersemester 2012/2013

Lehreinheit 09 Prozesssimulation II: Prozesssimulation mit einfachen Petri-Netzen Wintersemester 2012/2013 Dynamiche Unternehmenmodellierung und -imulation (ehemal: Buine Dynamic - Dynamiche Modellierung und Simulation komplexer Gechäftyteme, Arbeitwienchaft V) Lehreinheit 09 Prozeimulation : Prozeimulation

Mehr

Zuverlässigkeitsorientiertes Testmanagement

Zuverlässigkeitsorientiertes Testmanagement Verwendung von Metriken in Tetplanung und -teuerung Zuverläigkeitorientierte Tetmanagement Benedikte Elbel Siemen AG, CT PP 2 Übericht Zuverläigkeit al zentrale Qualitätmetrik Zuverläigkeitorientierte

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Optische Instrumente

Optische Instrumente Optiche Intrumente Für die verchiedenten Anwendunen werden Kombinationen au n und anderen optichen Elementen eineetzt. In dieem Abchnitt werden einie dieer optichen Intrumente voretellt. In vielen Fällen

Mehr

Technische Universität München. Fakultät für Informatik

Technische Universität München. Fakultät für Informatik Techniche Univerität München Fakultät für Informatik Forchung- und Lehreinheit Informatik IX Thema: Morphologiche Operationen Proeminar: Grundlagen Bildvertehen/Bildgetaltung Johanne Michael Kohl Betreuer:

Mehr

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer.

Wertsteigerung Frei Haus. Der Kostenlose Glasfaseranschluss für Hauseigentümer. Wertteigerung Frei Hau. Der Kotenloe Glafaeranchlu für Haueigentümer. Darüber freuen ich nicht nur Ihre Mieter. 40 Millimeter, 1.000 Vorteile. Im Bereich der Kommunikation it Glafaer die Zukunft. 12.000

Mehr

Drehzahlregelung eines Gleichstrommotors 1

Drehzahlregelung eines Gleichstrommotors 1 Techniche Univerität Berlin Fakultät IV Elektrotechnik und Informatik Fachgebiet Regelungyteme Leitung: Prof. Dr.-Ing. Jörg Raich Praktikum Digitale Signalverabeitung Praktikum Regelungtechnik 1 (Zeitdikrete

Mehr

In welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen?

In welcher Zeit könnte der Sportwagen demnach von 0 auf 100 km beschleunigen? Arbeit, Leitung und Wirkunggrad und Energie. Welche Leitung erbringt ein Auto da bei einer geamten Fahrwidertandkraft von 200 N mit einer Gechwindigkeit von 72 km fährt? h 2: Ein Latkran wird mit einem

Mehr

Anleitung. zur. Konfiguration. des. WLAN Repeaters

Anleitung. zur. Konfiguration. des. WLAN Repeaters Anleitung zur Konfiguration de WLAN Repeater (Art. Nr. SD-REP-2 ) Stand: 06.06.07 Inhaltverzeichni. Eintellungen WLAN Router. Einloggen WLAN Router.2 IP-Eintellungen WLAN-Router.3 Kanal WLAN-Router.4 WLAN

Mehr

Brustkrebs. Genetische Ursachen, erhöhte Risiken. Informationen über familiär bedingten Brust- & Eierstockkrebs

Brustkrebs. Genetische Ursachen, erhöhte Risiken. Informationen über familiär bedingten Brust- & Eierstockkrebs Brutkreb Genetiche Urachen, erhöhte Riiken Informationen über familiär bedingten Brut- & Eiertockkreb Brutkreb: Wie und wo er entteht Wenn bei der Zellteilung ein Fehler paiert Alle Zellen unere Körper

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Nach der Bearbeitung dieses Kapitels soll der Leser in der Lage sein,

Nach der Bearbeitung dieses Kapitels soll der Leser in der Lage sein, 3 1 Einführung Nach der Bearbeitung diee Kapitel oll der Leer in der Lage ein, die Funktionen Invetition und Finanzierung in die Geamtheit der Betriebwirtchaftlehre einzuordnen, ihre Bedeutung für die

Mehr

Differentialgleichungen

Differentialgleichungen Differentialgleichungen Teilnehmer: Phili Bannach Heinrich-Hertz-Oberchule) Levin Keller Herder-Oberchule) Phili Kende Herder-Oberchule) Carten Kubbernuh Andrea-Oberchule) Giang Nguyen Herder-Oberchule)

Mehr

Beispiel 1 Modellbildung und Identifikation

Beispiel 1 Modellbildung und Identifikation Beipiel Moellbilung un Ientifikation Für eine GaFlutrecke oll ein mathematiche Moell ermittelt weren. Einganggröße er trecke it eine tellpannung u t. Auganggröße er trecke it er momentane GaFlu q. u t

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Testen mit TTCN-3 in der Praxis

Testen mit TTCN-3 in der Praxis Teten mit TTCN-3 in der Praxi Dr. Andrej Pietchker Siemen AG, CT SE 1 Andrej.Pietchker@iemen.com Inhalt Tetautomatiierung Warum? Beipiel 1: Tet von UMTS (Übergang von TTCN-2 zu TTCN-3) Beipiel 2: Tet von

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte

6. Klasse 1. Schularbeit 1999-10-20 Gruppe A + 40.! Bestimme das Monotonieverhalten und berechen den Grenzwert! 4 Punkte 6. Klae 1. Schularbeit 1999-10-0 Gruppe A 1) Betrachte da Wettrennen zwichen Achille und der Schildkröte für folgende Angaben: Gechwindigkeit von Achille 10 m, Gechwindigkeit der Schildkröte m Vorprung

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Fachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III

Fachhochschulreifeprüfung an Fachoberschulen und Berufsoberschulen 2003 (Bayern) Physik: Aufgabe III Fachhochchulreifeprüfung an Fachoberchulen und Berufoberchulen 3 (Bayern) Phyik: Aufgabe III. Für alle Körper, die ich antrieblo auf einer Kreibahn it de Radiu R und der Ulaufdauer T u ein Zentralgetirn

Mehr

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH

Marktdaten-Management zwischen Anspruch und Realität. Lars Zimmer, Geschäftsführer - dacoma GmbH Marktdaten-Management zwichen Anpruch und Realität Lar Zimmer, Gechäftführer - dacoma GmbH Marktdaten-Management Zwichen Anpruch und Realität Lar Zimmer Gründer und Gechäftführer dacoma GmbH Gründung 1999

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungswesen. Investieren Sie in Ihren Karriere-Aufschwung

Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungswesen. Investieren Sie in Ihren Karriere-Aufschwung Mit der Finanzakademie zum/zur Experten/Expertin für Finanz- und Rechnungween Invetieren Sie in Ihren Karriere-Aufchwung www.wifiwien.at/finanzakademie WIFI Wien 2011/12 Zu Haue in der Welt der Finanzen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

PHYSIK Wurfbewegungen 1

PHYSIK Wurfbewegungen 1 PHYSIK Wurfbewegungen 1 Senkrechter Wurf nach unten Senkrechter Wurf nach oben Datei Nr. 9111 Auführliche Löungen und Drucköglichkeit nur auf CD Friedrich W. Buckel Augut Internatgynaiu Schloß Torgelow

Mehr

Inhalt. Vision ME Benutzerhandbuch s

Inhalt. Vision ME Benutzerhandbuch s Benutzerhandbuch Inhalt 1. Einleitung...2 1.1. Automatiche Anmeldung bei Viion ME...2 2. Schüler dazu einladen, einer Klae beizutreten...3 2.1. Schüler in der Klae anzeigen...6 2.2. Die App au Schülericht...7

Mehr

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke

Schaltwerke. e = 0 z. e = 0 1 z. z neu. z = z = z???? z(t + ) = z neu = z(t) Schaltnetze und Schaltwerke Schaltweke Schaltnete und Schaltweke Schaltnete dienen u Becheibung deen, wa innehalb eine Poeotakt abläuft. Die akteit de Poeo mu imme etwa göße ein al die Signallaufeit de Schaltnete. Damit wid ichegetellt,

Mehr

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen

Kassenprüfungen nach 69 Satz 2 InsO. Informationen für Insolvenzverwalter und Mitglieder von Gläubigerausschüssen Kaenprüfungen nach 69 Satz 2 InO Informationen für Inolvenzverwalter und Mitglieder von Gläubigerauchüen In ihrer Funktion al Überwachungorgane haben Gläubigerauchüe den Geldverkehr und -betand zu prüfen

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

FOS: Lösungen Vermischte Aufgaben zur Mechanik

FOS: Lösungen Vermischte Aufgaben zur Mechanik R. Brinkann http://brinkann-du.de Seite 1 5.11.01 FOS: Löungen Verichte Aufgaben zur Mechanik 1. ie Skala eine Krafteer it unkenntlich geworden. Nur die Marken für 0 N und 5 N ind erhalten geblieben. Wie

Mehr

Datenanalyse - Schnittstellendesign

Datenanalyse - Schnittstellendesign Datenanalyse - Schnittstellendesign Der Plan ist es eine Schnittstelle zu konstruieren, die aus Future Wertpapier- und Kontotransaktionen eine Wertpapiertransaktion generiert, die bereits den aus dem Geschäft

Mehr

Aufgabe 1 Welche Eigenschaften muss ein mechanisches System besitzen, damit es periodische Schwingungen ausführen kann?

Aufgabe 1 Welche Eigenschaften muss ein mechanisches System besitzen, damit es periodische Schwingungen ausführen kann? Aufgabe 1 Welche Eigenchaften u ein echaniche Syte beitzen, dait e periodiche Schwingungen auführen kann? Aufgabe 2 Ein Federpendel wurde u die Strecke = 15 c au der Ruhelage augelenkt und dann logelaen.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

CPB Software AG: Der neue Weg zum Kunden

CPB Software AG: Der neue Weg zum Kunden betbanking.at bet banking Da Bankenmagazin ISSN 2077 9410 10. Jahrgang Augut-September 2014 Euro: 8, # 197 # Augut-September 2014 CPB Software AG: Der neue Weg zum Kunden Seite 16 Mobile Betreuung mittel

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Der neue Evolution compact. Mit nur 300 mm Schachtvertiefung ein Aufzug wie keiner.

Der neue Evolution compact. Mit nur 300 mm Schachtvertiefung ein Aufzug wie keiner. Der neue Evolution compact. Mit nur 300 mm Schachtvertiefung ein Aufzug wie keiner. Revolutionär: Nur 300 mm Schachtvertiefung. Ein Unternehmen von ThyenKrupp Elevator ThyenKrupp Aufzüge TK Der Evolution

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung

3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Effizientes Peer-to-Peer-Distributionssystem für multimediale Inhalte

Effizientes Peer-to-Peer-Distributionssystem für multimediale Inhalte Effiziente Peer-to-Peer-Ditributionytem für multimediale Inhalte Thorten Strufe 0 Gliederung Da -Paradigma Auftretende Skizze de Sytem Zuammenfaung und Aublick Thorten Strufe 1 Warum tun wir da überhaupt?

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION IM SUBSCRIPTION CENTER ANMELDEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Tipps & Tricks Neuerungen Nr. 5/ 2015. Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien

Tipps & Tricks Neuerungen Nr. 5/ 2015. Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien Tipps & Tricks Neuerungen Nr. 5/ 2015 V01 08-06-2015 Externe Web-Shops im UniKat für Laborverbrauchsmaterial & Chemikalien Inhalt Einleitung... 2 Externe Web-Shops auswählen... 3 Artikelsuche und Artikelauswahl...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen:

Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: 1 Parallele Algorithmen Grundlagen Parallele Algorithmen Grundlagen Wir unterscheiden folgende drei Schritte im Design paralleler Algorithmen: Dekomposition eines Problems in unabhängige Teilaufgaben.

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Leitfaden trixikfz Online

Leitfaden trixikfz Online Leitfaden trixikfz Online Inhalt Eine neue Berechnung durchführen... 2 Angebote erstellen, Leistungsdetails zum Tarif, Deckungsauftrag erstellen... 6 Angebot erstellen... 7 Leistungsdetails zum Tarif...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

banking Das Vorstandsduo der höchst erfolgreichen Kreissparkasse Wiedenbrück bestbanking 191 2012 Foto: bestbanking medien

banking Das Vorstandsduo der höchst erfolgreichen Kreissparkasse Wiedenbrück bestbanking 191 2012 Foto: bestbanking medien Foto: bet medien Da Vortandduo der höcht erfolgreichen Kreiparkae Wiedenbrück 24 bet 191 2012 n Deutliche Ergebniverbeerung mit einer konequenten Aurichtung Strategiche Primärziel: Kundenfoku Die Kreiparkae

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Paper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume

Paper Computer Science Experiment. Computation (NP-Vollständigkeit) Steinerbäume Paper Computer Science Experiment Great Principles of Computing Computation (NP-Vollständigkeit) Thema Steinerbäume Unterrichtsform Entdeckendes Lernen, Einzelarbeit, Lernen am Modell Voraussetzung Bäume

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand

Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Entladen und Aufladen eines Kondensators über einen ohmschen Widerstand Vorüberlegung In einem seriellen Stromkreis addieren sich die Teilspannungen zur Gesamtspannung Bei einer Gesamtspannung U ges, der

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr