Deliverable D5.5 Teil B-4 TP5-Abschlussbericht Teil B-4 Ökonomische Analyse
|
|
- Arnim Weber
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Intelligente Mobilität Testfeld Deutschland Deliverable D5.5 Teil B-4 TP5-Abschlussbericht Teil B-4 Ökonomische Analyse Version 1.0 Verbreitung Projektkoordination Öffentlich Daimler AG Versionsdatum sim TD wird gefördert und unterstützt durch Bundesministerium für Bildung und Forschung Bundesministerium für Wirtschaft und Technologie Bundesministerium für Verkehr, Bau und Stadtentwicklung
2 Version Seite ii Dieses Dokument wurde erstellt von Bettina Erdem Beiträge wurden verfasst von Bettina Erdem Continental Teves AG & Co. ohg Prateek Bansal Continental Teves AG & Co. ohg Dr. Carsten Kühnel Hessen Mobil Straßen- und Verkehrsmanagement Prof. Dr. Justin Geistefeldt Hessen Mobil Straßen- und Verkehrsmanagement Stefan Eschke Robert Bosch GmbH Gert Stahnke Stadt Frankfurt am Main / Straßenverkehrsamt Ralf Grigutsch T-Systems GEI GmbH Jens Schmidt T-Systems International GmbH Florian Gizzi TU Berlin / Fachgebiet Wirtschafts- und Infrastrukturpolitik Klaus Jäkel TU Berlin / Fachgebiet Wirtschafts- und Infrastrukturpolitik Dr. Stefan Gläser Volkswagen AG Projektkoordination Dr. Christian Weiß Daimler AG HPC 050 X Sindelfingen Germany Telefon Fax christian.a.weiss@daimler.com Das sim TD -Konsortium übernimmt keinerlei Haftung in Bezug auf die veröffentlichten Deliverables. Änderungen sind ohne Ankündigung möglich. Copyright 2013 sim TD -Konsortium. The sim TD consortium will not be liable for any use of the published deliverables. Contents are subject to change without notice. Copyright 2013 sim TD consortium.
3 Version Seite iii Inhaltsverzeichnis 1 Einordnung und Überblick Konzeptionelle Grundlagen und grundsätzliche Herausforderungen Zentrale Eigenschaften und technische Umsetzung der sim TD -Anwendungsfälle aus ökonomischer Sicht Zentrale Eigenschaften der sim TD -Anwendungsfälle Technische Umsetzung der sim TD -Anwendungsfälle Entwurf von Basis-Zielzuständen Grundlagen für Entwurf und Analyse von Modellen für das Angebot von sim TD -Anwendungsfällen Einordnung sowie Aufgabe und Herausforderungen Vorstellung der Elemente für den Entwurf Grundsätzliche ökonomische Herausforderungen für das Angebot von Anwendungen im Bereich der C2X-Kommunikation sim TD -Einführungsszenarien: Entwurf und ökonomische Bewertung Überblick Einführungsszenario Rahmenbedingungen Annahmen zu technischer Umsetzung und zu Basis-Zielzuständen Entwurf und Analyse von Modellen für das Angebot Einführungsszenario Rahmenbedingungen Annahmen zu technischer Umsetzung und zu Basis-Zielzuständen Entwurf und Analyse von Modellen für das Angebot Umsetzungschancen von C2X-Einführungsszenarien Zuordnung von Funktionen zu Übertragungstechnologien Abschätzung der Entwicklung der Ausstattungsrate bei einer C2X-Systemeinführung Voraussetzungen für eine erfolgreiche C2X-Systemeinführung Umsetzungschancen Einführungsszenario Umsetzungschancen Einführungsszenario Übersicht über die Ergebnisse der Nutzerakzeptanzuntersuchung bezogen auf die Markteinführung Übersicht über die Ergebnisse der Untersuchung der sim TD -Funktionen aus der sim TD -Verkehrssimulation bezogen auf die Markteinführung Ergebnisse der Kosten-Nutzen-Analyse bezogen auf die Markteinführung Implementierungsoptionen von C2X-Einführungsszenarien Relevanz für das Einführungsszenario
4 Version Seite iv Funktionen der frühen Einführungsphase Funktionen der späten Einführungsphase Zeitliche Umsetzung Technische Umsetzung Schlussfolgerungen Anhang: Kommunikationsstrategie Treibende und hemmende Faktoren Kunden Nutzen Bedenken Stakeholder Anhang: Stakeholderanalyse Stakeholderanalyse OEM Grundlagen Treiber und Hürden im C2X-Markt aus Sicht des OEM SWOT-Analyse des OEM in Bezug auf den C2X-Markt Stakeholderanalyse ICT-Provider Grundlagen Treiber und Hürden im C2X-Markt aus Sicht des ICT-Providers SWOT-Analyse des ICT-Providers in Bezug auf den C2X-Markt Stakeholderanalyse privater C2X-Nutzer Grundlagen Treiber und Hürden im C2X-Markt aus Sicht des privaten C2X-Nutzers Stakeholderanalyse Staat Grundlagen Treiber und Hürden im C2X-Markt aus Sicht des Staates Stakeholderanalyse Stadt Grundlagen Treiber und Hürden im C2X-Markt aus Sicht der Stadt Anhang: Fallstudien (TMC, TMCpro, Dash Express) TMC Einführung Produkt- und Technologiebeschreibung Stakeholder Organisations- und Betreibermodell Ableitung und Erkenntnisse für sim TD TMCpro / Navteq Traffic
5 Version Seite v Einführung Produkt- und Technologiebeschreibung Stakeholder Organisations- und Betreibermodell Ableitung und Erkenntnisse für sim TD Dash Express Einführung Fallbeschreibung Produkt- und Technologiebeschreibung Stakeholderanalyse Markt- und Wettbewerbsanalyse Organisations- und Betreibermodelle Ableitung und Erkenntnisse für sim TD Anhang: Bestands- und Alternativsysteme Fahrerassistenzsysteme auf Basis von Umfeldsensorik Aktueller Stand Fahrerassistenzsysteme Beispiele für zukünftige Fahrerassistenzsysteme Vorteile und Nachteile von Fahrerassistenzsystemen auf Basis von Umfeldsensorik gegenüber C2X-Systemen FCD-basierte Fahrerassistenzsysteme Verkehrseffizienz Verkehrssicherheit Zusammenfassende Stellungnahme Straßenseitige Infrastruktursysteme Diskussion des Einsatzes von mobilen Endgeräten oder Aftermarket-Geräten für C2X-Kommunikation Aftermarket-Geräte (ITS-G5, ohne CAN-Anschluss) Fazit für Aftermarket-Geräte Mobile Endgeräte (Mobilfunk ohne CAN-Anschluss) Fazit für mobile Endgeräte Definitionen von C2X-Funktionen für mobile Endgeräte (Mobilfunk ohne CAN-Anschluss) Anhang: Liste der sim TD -Funktionen
6 Version Seite vi Abbildungen Abbildung 1: Einordnung der ökonomischen Analyse in die Gesamtbewertung... 1 Abbildung 2: Überblick und Vorgehen in diesem Dokument... 2 Abbildung 3: Bestandteile von Kapitel 2 und Einordnung... 3 Abbildung 4: Bestandteile von Abschnitt 2.1 und Einordnung... 4 Abbildung 5: Schematische Darstellung der Typen des Zusammenhangs zwischen IVS-Ausstattungsrate und Nutzen... 7 Abbildung 6: Elemente eines fahrzeugseitigen Systems (IVS)... 9 Abbildung 7: Elemente bei Datentransfer mittels ITS-G Abbildung 8: Elemente eines Basis-Zielzustands Abbildung 9: Bestandteile von Abschnitt 2.2 und Einordnung Abbildung 10: Elemente für den Entwurf von Organisationsmodellen Abbildung 11: Bestandteile von Kapitel 3 und Einordnung Abbildung 12: Systembeschreibung und Rollenmodell für den Basis-Zielzustand A-C2C [G5] Abbildung 13: Systembeschreibung und Rollenmodell des Basis-Zielzustands A-C(2I)2C [MF] Abbildung 14: Systembeschreibung und Rollenmodell des Basis-Zielzustands C-C2I [MF]. 47 Abbildung 15: Systembeschreibung und Rollenmodell des Basis-Zielzustands D-C2I [MF] Abbildung 16: Systembeschreibung und Rollenmodell des Basis-Zielzustands A-C(2I)2C [G5] Abbildung 17: Systembeschreibung und Rollenmodell des Basis-Zielzustands B-C2I [G5].. 61 Abbildung 18: Systembeschreibung und Rollenmodell des Basis-Zielzustands C-C2I [G5].. 64 Abbildung 19: Systembeschreibung und Rollenmodell des Basis-Zielzustands D-C2I [G5].. 67 Abbildung 20: Systembeschreibung und Rollenmodell des Basis-Zielzustands E-C2I [G5].. 70 Abbildung 21: Systembeschreibung und Rollenmodell des Basis-Zielzustands F-C2I [G5].. 73 Abbildung 22: Systembeschreibung und Rollenmodell des Basis-Zielzustands G-C2I [G5].. 76 Abbildung 23: Phasen der C2C-Einführung Technologie und Kundenfunktionen Abbildung 24: Abschätzung der Entwicklung der C2X-Feldausstattung über Zeit nach Jahren der Einführung Abbildung 25: Verlauf der mittleren Geschwindigkeiten über den Weg im Vergleich der Ausstattungsraten, Verkehrszustand dicht und p Abbildung 26: Lokale Geschwindigkeiten aller Fahrzeuge einer Gruppe im Vergleich der Ausstattungsraten, Verkehrszustand frei und p Abbildung 27: Wirkfeldanalyse nach GIDAS Abbildung 28: Kaufbereitschaft je Anwendungsfall aus Fahrerbefragung im Feldtest Abbildung 29: Mögliche Zeitleiste für die Einführung von C2X
7 Version Seite vii Abbildung 30: Gliederung der Funktionen in Phase 1, 2 und Relevanz der Funktionen hinsichtlich Besitzwunsch, Wirkung Sicherheit, Wirkung Effizienz Abbildung 31: Überblick über eine mögliche C2X-Systemarchitektur Abbildung 32: Entscheidende Erstanwendungen bei C2X-Einführung Abbildung 33: Rahmenrichtlinie für den Verkehrswarndienst Abbildung 34: Prinzip Dash Tru Traffic Abbildung 35: Local Search Funktion Abbildung 36: Dash Express Geräte Abbildung 37: Wirkkette "Dash Tru Traffic" Abbildung 38: Wirkkette "Destination Search" Abbildung 39: Wirkkette "Send to Car" Abbildung 40: Wirkkette Automatic Software Update Abbildung 41: Dash Express Organisationsmodelle Abbildung 42: Dash Express Organisationsmodelle Abbildung 43: Betreiber Modelle Dash Express Abbildung 44: ÖV-Erfassungssysteme zur LSA-Beeinflussung (Siemens 1990)
8 Version Seite viii Tabellen Tabelle 1: Zentrale Eigenschaften und Anforderungen aller sim TD -Anwendungsfälle... 8 Tabelle 2: Varianten für das fahrzeugseitige System Tabelle 3: Varianten für IRS Tabelle 4: Entwurf von Wirkketten und Zuordnung von Anwendungsfällen Tabelle 5: Überblick über die Basis-Zielzustände Tabelle 6: Überblick über grundsätzliche ökonomische Herausforderungen für das Angebot von Anwendungen im Bereich der C2X-Kommunikation Tabelle 7: Systemkomponenten und deren technische Umsetzung Tabelle 8: Rollen und Akteure des Basis-Zielzustands A-C2C [G5] Tabelle 9: Kurzanalyse des Organisationsmodells für den Basis-Zielzustands A-C2C [G5]. 39 Tabelle 10: Rollen und Akteure des Basis-Zielzustands A-C(2I)2C [MF] Tabelle 11: Kurzanalyse des Organisationsmodells für den Basis-Zielzustand A-C(2I)2C [MF] Tabelle 12: Rollen und Akteure des Basis-Zielzustands C-C2I [MF] Tabelle 13: Kurzanalyse des Organisationsmodells für den Basis-Zielzustands C-C2I [MF] 49 Tabelle 14: Rollen und Akteure des Basis-Zielzustands D-C2I [MF] Tabelle 15: Kurzanalyse des Organisationsmodells für den Basis-Zielzustands D-C2I [MF] 52 Tabelle 16: Systemkomponenten und deren technische Umsetzung Tabelle 17: Rollen und Akteure des Basis-Zielzustands A-C(2I)2C [G5] Tabelle 18: Stärken und Schwächen des Basis-Zielzustands A-C(2I)2C [G5] Tabelle 19: Rollen und Akteure des Basis-Zielzustands B-C2I [G5] Tabelle 20: Stärken und Schwächen des Basis-Zielzustands B-C2I [G5] Tabelle 21: Rollen und Akteure des Basis-Zielzustands C-C2I [G5] Tabelle 22: Stärken und Schwächen des Basis-Zielzustands C-C2I [G5] Tabelle 23: Rollen und Akteure des Basis-Zielzustands D-C2I [G5] Tabelle 24: Stärken und Schwächen des Basis-Zielzustands D-C2I [G5] Tabelle 25: Rollen und Akteure des Basis-Zielzustands E-C2I [G5] Tabelle 26: Stärken und Schwächen des Basis-Zielzustands E-C2I [G5] Tabelle 27: Rollen und Akteure des Basis-Zielzustands F-C2I [G5] Tabelle 28: Stärken und Schwächen des Basis-Zielzustands F-C2I [G5] Tabelle 29: Rollen und Akteure des Basis-Zielzustands G-C2I [G5] Tabelle 30: Stärken und Schwächen des Basis-Zielzustands G-C2I [G5] Tabelle 31: Top 3 Anwendungsfälle bei Effizienz, Sicherheit und Komfort aus Nutzerakzeptanzstudie Tabelle 32: SWOT-Analyse des OEM Tabelle 33: SWOT-Analyse des ICT-Providers
9 Version Seite ix Tabelle 34: Stakeholder Tabelle 35: Rollenmodell Tabelle 36: Stakeholder
10 Version Seite 1 1 Einordnung und Überblick Im Rahmen von sim TD wurde eine mehrdimensionale Bewertung vorgenommen. Alle Bewertungsansätze legen sowohl die verschiedenen sim TD -Anwendungsfälle als auch ihre technische Umsetzung zugrunde. Die wohlfahrtsökonomische Bewertung, die Bewertung der Nutzerakzeptanz sowie die technische Bewertung greifen zusätzlich die konkreten Ergebnisse der in sim TD durchgeführten Versuche und Auswertungen auf, die im Rahmen der Verkehrssimulation, der Fahrsimulation sowie mit der internen Flotte und auf dem Testgelände erzielt wurden. Die ökonomische Analyse und die rechtlichen Rahmenbedingungen sind hingegen zusätzlich auf den Entwurf konkreter Modelle für das Angebot (so genannte Organisationsmodelle) angewiesen. Die sim TD -Einführungsszenarien beinhalten als Querschnittsstruktur Annahmen zu Anwendungsfällen inklusive ihrer technischen Umsetzung, zu Organisationsmodellen sowie zu Implementierungsoptionen. In Abbildung 1 sind diese Zusammenhänge dargestellt. sim TD -Anwendungsfälle a) einzelne Anwendungsfälle b) Bündel an Anwendungsfällen Versuche und Auswertungen (Verkehrssimulation, Fahrsimulation, interne Flotte, Testgelände) TP 1 TP 2 TP 3 TP 4 + Technische Umsetzung fahrzeugseitige Systeme Kommunikationsinfrastruktur zentrale Infrastruktur straßenseitige Infrastruktur + + sim TD - Einführungsszenarien Organisationsmodelle (sowie Implementierungsoptionen und Optionen für Betreibermodelle) Wohlfahrtsökonomische Bewertung Bewertung Nutzerakzeptanz Technische Bewertung Ökonomische Bewertung Rechtliche Rahmenbedingungen Gesamtbeurteilung Abbildung 1: Einordnung der ökonomischen Analyse in die Gesamtbewertung Die in diesem Dokument dargestellte ökonomische Bewertung beschäftigt sich mit der Identifikation tragfähiger Ansätze für das Angebot von Anwendungen im Bereich der C2X- Kommunikation. Das Dokument ist folgendermaßen aufgebaut: In diesem Kapitel 1 wird die ökonomische Bewertung in den Projektkontext eingeordnet und es wird ein einführender Überblick gegeben. In Kapitel 2 werden konzeptionelle Grundlagen und grundsätzliche Herausforderungen dargestellt, die für den Entwurf und für die ökonomische Analyse der sim TD - Einführungsszenarien benötigt werden. Dazu werden die sim TD -Anwendungsfälle hinsichtlich zentraler Eigenschaften und hinsichtlich der Optionen für ihre technische Umsetzung beschrieben (Abschnitt 2.1). Zweitens werden Elemente vorgestellt, die für den konkreten Entwurf von Organisationsmodellen sowie von Optionen für die Implementierung und für Betreibermodelle benötigt werden (Abschnitt 2.2.2). Drittens erfolgt eine Darstellung von grundsätzlichen ökonomischen Herausforderungen, die beim Angebot von Anwendungen im Bereich der C2X-Kommunikation zu beachten sind (Abschnitt 2.2.3). In Kapitel 3 werden zwei sim TD -Einführungsszenarien entworfen und analysiert. Sie sollen mögliche zukünftige Entwicklungspfade aufzeigen und einen Beitrag dazu leisten, eine erste Einschätzung sowohl für stabile Startpunkte für kommunikationsbasierte sicherheits- und effizienzsteigernde Systeme als auch für systemimmanente Herausforderungen zu
11 Version Seite 2 gewinnen. Die Einführungsszenarien werden zunächst entworfen (Abschnitte bzw ) und es werden Organisationsmodelle für sie dargestellt und diskutiert (Abschnitte und ). Darauf aufbauend erfolgt in Abschnitt 3.4 eine übergreifende Diskussion der Umsetzungschancen der Einführungsszenarien. Schließlich werden in Abschnitt 3.5 so genannte Implementierungsoptionen für das mit den größten Umsetzungschancen einhergehende Einführungsszenario dargestellt. In Abbildung 2 sind diese Zusammenhänge dargestellt. Einleitung (Kapitel 1) Konzeptionelle Grundlagen und grundsätzliche Herausforderungen (Kapitel 2) sim TD -Einführungsszenarien: Entwurf und ökonomische Bewertung (Kapitel 3) zentrale Eigenschaften und technische Umsetzung der sim TD -Anwendungsfälle Entwurf von Basis-Zielzuständen Annahmen zu Basis-Zielzuständen und technischer Umsetzung Vorstellung der Elemente für den Entwurf Entwurf von Organisationsmodellen Grundsätzliche ökonomische Herausforderungen Stärken und Schwächen, Umsetzungschancen, Implementierungsoptionen Schlussfolgerungen (Kapitel 4) Anhänge Abbildung 2: Überblick und Vorgehen in diesem Dokument
12 Version Seite 3 2 Konzeptionelle Grundlagen und grundsätzliche Herausforderungen In diesem Kapitel werden konzeptionelle Grundlagen und grundsätzliche Herausforderungen dargestellt, die für den Entwurf und für die ökonomische Analyse der sim TD - Einführungsszenarien in nachfolgenden Kapitel 3 benötigt werden. Dazu werden erstens die sim TD -Anwendungsfälle hinsichtlich zentraler Eigenschaften und hinsichtlich der Optionen für ihre technische Umsetzung beschrieben (Abschnitt 2.1). Beides geschieht auf einem Abstraktionsniveau, welches für die nachfolgend dargestellten Arbeiten benötigt wird. Zweitens werden Elemente vorgestellt, die für den konkreten Entwurf von Organisationsmodellen sowie von Optionen für die Implementierung und für Betreibermodelle benötigt werden. Drittens erfolgt eine Darstellung von grundsätzlichen ökonomischen Herausforderungen, die beim Angebot von Anwendungen im Bereich der C2X-Kommunikation zu beachten sind. Der Zusammenhang der Bestandteile dieses Kapitels sowie ihre Einordnung in die Struktur des Gesamtdokuments sind in Abbildung 3 dargestellt. Konzeptionelle Grundlagen und grundsätzliche Herausforderungen (Kapitel 2) sim TD -Einführungsszenarien: Entwurf und ökonomische Bewertung (Kapitel 3) zentrale Eigenschaften und technische Umsetzung der sim TD -Anwendungsfälle Entwurf von Basis-Zielzuständen Annahmen zu Basis-Zielzuständen und technischer Umsetzung Vorstellung der Elemente für den Entwurf Entwurf von Organisationsmodellen Grundsätzliche ökonomische Herausforderungen Stärken und Schwächen, Umsetzungschancen, Implementierungsoptionen Abbildung 3: Bestandteile von Kapitel 2 und Einordnung 2.1 Zentrale Eigenschaften und technische Umsetzung der sim TD - Anwendungsfälle aus ökonomischer Sicht In diesem Abschnitt werden zum einen die sim TD -Anwendungsfälle hinsichtlich ihrer zentralen Eigenschaften beschrieben (Abschnitt 2.1.1). Zum anderen erfolgt eine Darstellung der für die praktische Umsetzung der sim TD -Anwendungsfälle benötigten technischen Elemente (wie bspw. zentraler Infrastruktur zur Datenverarbeitung und / oder Datenbereitstellung) sowie von Optionen für die Ausgestaltung dieser Elemente. Die Arbeiten stellen eine Grundlage dar für das zielgerichtete Treffen von Annahmen bezüglich der zugrunde gelegten Anwendungsfälle (in Form so genannter Basis-Zielzustände) sowie der zugrunde gelegten technischen Umsetzung. Die Einordnung dieses Abschnittes in die Struktur des Gesamtdokuments ist in Abbildung 4 dargestellt.
13 Version Seite 4 Konzeptionelle Grundlagen und grundsätzliche Herausforderungen (Kapitel 2) sim TD -Einführungsszenarien: Entwurf und ökonomische Bewertung (Kapitel 3) zentrale Eigenschaften und technische Umsetzung der sim TD -Anwendungsfälle Entwurf von Basis-Zielzuständen Annahmen zu Basis-Zielzuständen und technischer Umsetzung Vorstellung der Elemente für den Entwurf Entwurf von Organisationsmodellen Grundsätzliche ökonomische Herausforderungen Stärken und Schwächen, Umsetzungschancen, Implementierungsoptionen Abbildung 4: Bestandteile von Abschnitt 2.1 und Einordnung Zentrale Eigenschaften der sim TD -Anwendungsfälle Die sim TD -Anwendungsfälle 1 orientieren sich an der Ausgabe bestimmter Informationen, welche dem Fahrer zur Verbesserung der Sicherheit und der Effizienz seiner Fahrt dienen sollen. 2 In diesem Abschnitt werden zentrale Eigenschaften der sim TD -Anwendungsfälle dargestellt sowie Anforderungen, welche die Anwendungsfälle an zentrale technische Systembestandteile stellen. Das hier gewählte technische Abstraktionsniveau muss den Ansprüchen genügen, die von den ökonomischen Analysen gestellt werden. Diese Ansprüche liegen oftmals unter den sehr detaillierten Darstellungen, die im Rahmen einer technischen Entwicklung bzw. im Rahmen der tatsächlichen praktischen Realisierung in sim TD erforderlich sind. Eine Kompatibilität zwischen diesen Sichtweisen wurde jedoch sichergestellt. Im Folgenden werden die zentralen Eigenschaften und Anforderungen der sim TD - Anwendungsfälle in fünf Kategorien (1 bis 5) aufgeteilt. Diese Kategorien werden zunächst vorgestellt. Im Anschluss werden alle sim TD -Anwendungsfälle anhand dieser Kategorien beschrieben (siehe Tabelle 1, in der die sim TD -Anwendungsfälle in den Zeilen und die Kategorien in den Spalten enthalten sind). Kategorie 1: Räumlicher Bezug der benötigten Daten Ein Anwendungsfall ist gekennzeichnet durch die Anforderungen, welche er an die räumliche Verfügbarkeit der benötigten Daten stellt. Diese Anforderungen können in folgende Klassen unterteilt werden: 1 Vgl. zu den sim TD -Anwendungsfällen das sim TD Deliverable D11.2 (Ausgewählte Funktionen) sowie den Anhang zu dem vorliegenden Dokument. 2 Zudem werden Informationen generiert, die Straßenbetreibern oder Service-Providern einen Nutzen bringen.
14 Version Seite 5 Daten könnten erstens flächendeckend benötigt werden. Dies gilt beispielsweise für den Anwendungsfall Hindernisse auf der Fahrbahn, da hier notwendigerweise keine Einschränkungen hinsichtlich des Ortes des Hindernisses gemacht werden können. Eine Variante besteht bei Anwendungsfällen, bei denen die Daten zwar auch flächendeckend, aber für ein deutlich abgegrenztes Gebiet benötigt werden (beispielsweise bei dem Anwendungsfall Optimierung des LSA-gesteuerten Verkehrsflusses). Daten können nur für bestimmte Schwerpunkte benötigt werden. Dabei kann es sich beispielsweise um Unfallschwerpunkte handeln. Einige Anwendungsfälle benötigen Daten aus konkret benennbaren, lokalen Bereichen. Dies betrifft zum einen die unmittelbare Umgebung von Baustellen (beispielsweise beim Anwendungsfall Verkehrslage im Umfeld der Baustelle) und zum anderen die unmittelbare Umgebung von Lichtsignalanlagen (beispielsweise beim Anwendungsfall Priorisierung öffentlicher Verkehr). In weiteren Anwendungsfällen werden die Daten der lokalen Fahrumgebung um das eigene Fahrzeug benötigt (z. B. elektronisches Bremslicht, Querverkehrsassistent). Kategorie 2: Notwendigkeit Fahrzeug-externer Elemente In diesem Bericht wird davon ausgegangen, dass die sim TD -Anwendungsfälle ausnahmslos auf Systeme zurückgreifen, in denen das Fahrzeug in irgendeiner Form als Sender und / oder Empfänger von Daten bzw. Informationen eingebunden ist. Zu diesem Zweck verfügt es in jedem Fall über ein fahrzeugseitiges System (eine ITS Vehicle Station (IVS)), welches unter anderem der Erfassung von Daten und / oder der Ausgabe von Informationen dient. Darauf aufbauend ist es für die späteren Analysen hilfreich zu fragen, ob außer der IVS noch weitere Elemente benötigt werden, die jedoch nicht der Kommunikation dienen. Hierfür kommen zwei verschiedene Arten in Betracht: Anwendungsfälle können auf die Nutzung externer Daten angewiesen sein. Damit sind Daten gemeint, die nicht durch das C2X-System erzeugt werden (für dieses also extern sind). Diese Daten werden also insbesondere nicht durch das Fahrzeug selbst (mittels bordeigener Sensorik) oder durch andere Fahrzeuge bzw. IVS erzeugt. Beispielsweise ist der Anwendungsfall Verkehrszeichenanzeige im Fahrzeug auf externe Daten in Form statischer oder dynamischer Verkehrszeichen-Daten angewiesen. Einige Anwendungsfälle sind auf externe Informationsverarbeitungsprozesse angewiesen, die nicht im Fahrzeug stattfinden können. Dabei kann es sich um zentrale Informationsverarbeitungsprozesse handeln (wie beispielsweise bei den Anwendungsfällen Optimierung des LSA-gesteuerten Verkehrsflusses oder Dynamische Routenplanung) oder um potentiell dezentrale Informationsverarbeitungsprozesse (wie beispielsweise beim Anwendungsfall Priorisierung öffentlicher Verkehr). Kategorie 3: Anforderungen an Latenzzeiten Die verschiedenen sim TD -Anwendungsfälle haben unterschiedliche Anforderungen an die Latenzzeit der Kommunikation. Die Latenzzeit zeigt an, wie viel Zeit maximal für den Kommunikationsvorgang also für den Transport von Daten vergehen darf, ohne dass die Qualität des Anwendungsfalls unter eine kritische Grenze sinkt.
15 Version Seite 6 Für die Beschreibung der sim TD -Anwendungsfälle wurden die folgenden Kategorien für die Latenzzeit verwendet: 3 < 30 Sekunden, < 2 Sekunden, < 1,0 Sekunde, < 0,5 Sekunden, < 0,2 Sekunden, < 0,1 Sekunden. Kategorie 4: Anforderungen an die IVS Kategorie 4.a: Anforderungen an die technische Ausstattung der IVS Die sim TD -Anwendungsfälle stellen bestimmte Anforderungen an die technischen Elemente des fahrzeugseitigen Systems (der IVS). Dies betrifft vor allem die Frage, welche Art an Sensordaten, die (potentiell) im Fahrzeug erzeugt werden, für den Anwendungsfall benötigt werden. Es können folgende Arten an Sensordaten unterschieden werden: Fahrzeuggeschwindigkeit, Lenkwinkel, Blinker-Nutzung, Airbag-Auslösung, Querbeschleunigung, Gierrate, Regen-Daten, ESP-Auslösung, ABS- Auslösung, Daten des Bremsassistenten (BAS), Längsbeschleunigung. Zudem kann danach unterschieden werden, ob ein Anwendungsfall eine spurgenaue Ortung benötigt oder nicht. Kategorie 4.b: Eigenschaften bezüglich der IVS-Ausstattungsrate Anwendungsfälle haben unterschiedliche Eigenschaften bezüglich der IVS-Ausstattungsrate, da fahrzeugseitig erzeugte Daten in einem unterschiedlichen Ausmaß verwendet werden. Grundsätzlich lassen sich hinsichtlich der Entwicklung des Nutzens (den ein einzelner Nutzer aus der Nutzung eines Anwendungsfalls zieht) in Abhängigkeit der IVS-Ausstattungsrate verschiedene Typen unterscheiden (siehe auch Abbildung 5): Beim Typ zunehmend nimmt der Nutzen für den einzelnen Nutzer stetig zu. Das heißt, alle Nutzer, die bereits ausgestattet sind, profitieren von einem Nutzer, der neu hinzukommt und der Nutzen für den Einzelnen nimmt bis zu einer Ausstattungsrate von 100% stetig zu. 4 Dieser Typ trifft beispielsweise auf den Anwendungsfall Elektronisches Bremslicht zu. Die Funktion kann linear oder nicht-linear (bspw. quadratisch) verlaufen. Beim Typ Schwellenwert verbleibt der Nutzen für den einzelnen Nutzer bis zu einem Schwellenwert auf einem Nullniveau und springt bei Überschreiten dieses Schwellenwertes auf ein gewisses Nutzen-Niveau. Ab diesem Schwellenwert steigt der Nutzen nur noch sehr langsam oder gar nicht mehr an. Dieser Typ ist insbesondere bei Anwendungsfällen von Relevanz, bei denen das fahrzeugseitige System auch zur Erhebung von Verkehrsdaten als Grundlage für die Erstellung einer Verkehrslage dient (beispielsweise bei dem Anwendungsfall Dynamische Routenplanung). Beim Typ unabhängig ist der Nutzen für den einzelnen Nutzer unabhängig von der IVS-Ausstattungsrate. Dies ist insbesondere dann der Fall, wenn entweder externe Daten an den Nutzer gesendet werden (beispielsweise beim Anwendungsfall 3 Die Angaben in Tabelle 1 beruhen auf Schätzungen der sim TD -Funktionsentwicklungsteams. 4 Es liegt ein genannter Netzeffekt vor.
16 Version Seite 7 Verkehrszeichenanzeige im Fahrzeug oder Anwendungsfall internetbasierte Übertragung von Verkehrsdaten) oder Daten des Nutzers isoliert verwendet werden (beispielsweise beim Anwendungsfall Priorisierung Einsatzfahrzeuge). Anwendungsfälle, die diesem Typ zugeordnet werden können, werden auch als Functional Hot Spots bezeichnet (Erläuterung Functional Hot Spot in Kapitel 3.4.3). Beim Typ S-förmig steigt der Nutzen für die einzelnen Nutzer mit zunehmender IVS- Ausstattungsrate ständig an, die Steigung der Funktion nimmt aber nur langsam zu und flacht ab einer gewissen IVS-Ausstattungsrate wieder deutlich ab (siehe Abbildung 5). Der Typ kann als Mischung zwischen Typ zunehmend und Typ Schwellenwert interpretiert werden. Privater Nutzen Typ S-förmig Typ zunehmend a Typ unabhängig Typ Schwellenwert b IVS-Ausstattungsrate Abbildung 5: Schematische Darstellung der Typen des Zusammenhangs zwischen IVS-Ausstattungsrate und Nutzen Kategorie 5: Wirkfeld (Verkehrssicherheit) Ein Wirkfeld stellt eine erste Abschätzung für die maximal erreichbare Wirkung von Systemen bezüglich der Verkehrssicherheit dar. Anwendungsfälle können also hinsichtlich ihrer Wirkfelder beschrieben werden. Die in sim TD im Rahmen einer auf der GIDAS-Datenbank 5 basierenden Wirkfeldanalyse ermittelten Wirkfelder sind in Tabelle 1 in der letzten Spalte dargestellt. 6 5 Die GIDAS-Datenbank (German In-Depth Accident Study) ist ein Gemeinschaftsprojekt der Bundesanstalt für Straßenwesen und der Forschungsvereinigung Automobiltechnik e.v. Ziel des Projektes ist die Dokumentation von Verkehrsunfällen mit Personenschäden in den Großräumen Hannover und Dresden. 6 Siehe sim TD -Deliverable D5.5 Teil B-1A (GIDAS-Wirkfeldanalyse ausgewählter sim TD - Anwendungsfälle zur Darstellung eines maximal anzunehmenden Wirkfeldes)
17 Version Seite 8 Zusammenfassung aller sim TD -Anwendungsfälle hinsichtlich der Kategorien 1 bis 5 Alle sim TD -Anwendungsfälle wurden hinsichtlich der vorgestellten fünf Kategorien beschrieben. Tabelle 1 beinhaltet diese Beschreibung, wobei die sim TD -Anwendungsfälle in Zeilen und die Kategorien in Spalten enthalten sind. Tabelle 1: Zentrale Eigenschaften und Anforderungen aller sim TD -Anwendungsfälle Anforderungen an IVS räumlicher Bezug der benötigten Daten Notwendigkeit Fahrzeugexterner Elemente Anforderungen an Latenzzeiten (Schätzung) sim TD - Umsetzung Anforderungen an tech. Elemente benötigte Fahrzeug-Sensordaten vereinfachte Variante spurgenaue Ortung Nutzen in Abh. der IVS- Ausstattungsrate Wirkfeld (Sicherheit) Streckenbezogene Anzeige Durchschnittsgeschwindigkeit Fläche < 30 sec V, LW, Querb. (X) Schwellenwert./. Warnung vor liegengebliebenem Fahrzeug Fläche < 0,5 sec. Blinker o. Airbag, V, Längsb. Blinker o. Airbag, V, Längsb. zunehmend 0,7% Hindernisse auf der Fahrbahn Fläche < 0,5 sec. V, Längsb., Querb., Gierrate V, Längsb., Querb., Gierrate zunehmend 0,3% Warnung vor Stauende Fläche/ Schwerpunkte < 1 sec. S-förmig 2,2% Warnung vor Wettergefahren Fläche < 0,5 sec. Regen, ESP/ABS CAN-Daten benötigt Schwellenwert 3,6% Warnung vor Einsatzfahrzeug Fläche < 0,5 sec. unabhängig 0,4% Elektronisches Bremslicht < 0,1 sec. V, Längsb., ABS/ESP V, Längsb. (X) zunehmend 14,3% Querverkehrsassistent Schwerpunkte < 0,1 sec. V, Längsb. (ggf. Gierrate, BAS, ESP) V, Längsb. X zunehmend 8,9% Streckengeometrie im Umfeld der Baustelle Verkehrslage im Umfeld der Baustelle Umleitungsempfehlung (hier: ohne FCD) Baustellenwarnung Verkehrszeichenanzeige im Fahrzeug Warnung bei Nichtbeachtung von Verkehrszeichen Dynamische Routenplanung Optimierung des LSAgesteuerten Verkehrsflusses Priorisierung öffentlicher Verkehr Priorisierung Einsatzfahrzeuge Reduzierung von Wartezeiten des Individualverkehrs Baustelle Baustelle ext. Informationserstellung (dezentral) ext. Informationserstellung (dezentral) X Schwellenwert./. X Schwellenwert./. Fläche externe Daten X unabhängig./. Baustelle Fläche Fläche Fläche an LSA an LSA an LSA an LSA ext. Daten / ext. Informationerstell ung externe Daten externe Daten ext. Informationserstellung (zentral) ext. Informationserstellung (zentral) externe Informationserstellung (lokal) ext. Informationserstellung (dezentral) ext. Informationserstellung (dezentral) < 0,5 sec. unabhängig./. < 30 sec. für WVZ < 30 sec. für WVZ Fzg.komm.: < 2 sec., ÖV: < 0,5 sec Fzg.komm.: < 2 sec., ÖV: < 0,5 sec hoch Empfänger: V, Längsb. X unabhängig./. X unabhängig./. Schwellenwert./. X Schwellenwert./. ÖV: V, Blinker ÖV: V, Blinker X unabhängig./. Einsatzfzg.: V V, Blinker Einsatzfzg.: V/Blinker o. spurgenaues GNSS V/Blinker o. spurgenaues GNSS X unabhängig./. X Schwellenwert./. Grüne Welle an LSA externe Daten < 0,2 sec. V, Blinker X unabhängig./. Restrotanzeige an LSA externe Daten < 0,2 sec. V, Blinker X unabhängig./. Warnung vor Rotlichtverstoß mit Ausprägungen an LSA externe Daten < 0,2 sec. V, Blinker V, Blinker X unabhängig./. Internetbasierte Übertragung v. Verkehrsdaten Schwerpunkte Kommunalinformationen (bspw. Veranstaltungen) Schwerpunkte Parksituation (Parkplätze) externe Daten unabhängig./. externe Daten unabhängig./. externe Daten unabhängig./.
18 Version Seite Technische Umsetzung der sim TD -Anwendungsfälle In diesem Abschnitt werden die technischen Elemente beschrieben, die für die Umsetzung der sim TD -Anwendungsfälle benötigt werden. Das in diesem Abschnitt gewählte technische Abstraktionsniveau muss analog zum vorausgehenden Abschnitt lediglich den Ansprüchen genügen, welche die ökonomischen Analysen stellen. 7 Nachfolgend werden die zentralen technischen Komponenten K1 K4 unterschieden: Es werden Elemente benötigt, zwischen denen potentiell eine Kommunikation stattfindet (Knoten): o Fahrzeugseitige Systeme werden beispielsweise für die Datenerzeugung, die Datenverarbeitung und die Ausgabe benötigt. o Eine (nicht für alle Anwendungsfälle benötigte) zentrale Infrastruktur wird für die Datenverarbeitung (i.s.v. Datennutzung und Datenveredelung) und / oder für die Datenbereitstellung (im Sinne einer Datenbank) benötigt. o Eine (nicht für alle Anwendungsfälle benötigte) straßenseitige Infrastruktur (bspw. Lichtsignalanlagen, Verkehrsbeeinflussungsanlagen wie Strecken- und Netzbeeinflussungsanlagen] dient der Ausgabe von Daten bzw. Informationen. Zusätzlich werden Elemente einer Kommunikationsinfrastruktur benötigt, welche den Transfer von Daten ( Kommunikation ) zwischen diesen Knoten ermöglichen. Im Rahmen von sim TD wird sowohl IRS-Infrastruktur 8 als auch Mobilfunk-Infrastruktur betrachtet. K1: Fahrzeugseitiges System (ITS Vehicle Station (IVS)) Das fahrzeugseitige System (ITS Vehicle Station (IVS)) kann in verschiedene Elemente aufgeteilt werden (siehe auch Abbildung 6): Communication Control Unit (CCU) (auch als Router bezeichnet) mit Antenne, Application Unit (AU) (auch als Host bezeichnet) mit Applikation, Human Machine Interface (HMI), Fahrzeug an sich (Kfz inklusive Datenbus/CAN). Kfz Antenne CCU AU Applikation HMI Endgerät / ITS Vehicle Station (IVS) Abbildung 6: Elemente eines fahrzeugseitigen Systems (IVS) Die verschiedenen Elemente können im Detail auf vielfältige Art und Weise ausgestaltet sein. Je nach Ausgestaltungkombination können diverse unterschiedliche technische Varianten für das fahrzeugseitige System unterschieden werden. 7 Diese Anforderungen liegen oftmals unter den detaillierten Anforderungen, die im Rahmen einer technischen Entwicklung bzw. im Rahmen der tatsächlichen praktischen Realisierung in sim TD erforderlich sind. Eine Kompatibilität zwischen diesen Welten wurde sichergestellt. 8 Zum Teil finden auf der IRS auch Datenverarbeitungsprozesse statt.
19 Version Seite 10 Im Folgenden werden die folgenden Unterscheidungsmerkmale verwendet: Fahrzeugseitige Systeme können danach differenziert werden, welche Kommunikationstechnologie sie verwenden. Hier werden ITS-G5 und Mobilfunk (je nach Verfügbarkeit 2G, 3G, 4G) unterschieden. Fahrzeugseitige Systeme lassen sich danach unterscheiden, ob sie einen Zugang zum CAN-Bus des Fahrzeugs besitzen. Zudem lässt sich unterscheiden, in welchem Ausmaß eine Modularisierung der verschiedenen Elemente erfolgt: o Die Schnittstelle zwischen Application Unit (AU) und Applikation kann offen sein (wie bspw. beim Android-Betriebssystem in Smartphones), proprietär o (wie bspw. bei mobilen Navigationsgeräten) oder durch einen OEM zertifiziert. Eine Hardware-Integration kann vorliegen (interne Hardware, wobei diese optional elektronisch an die Head Unit angeschlossen sein kann) oder nicht ( extern / nicht integriert / Anschluss an Head Unit ). o Die Hardware kann hinsichtlich ihrer örtlichen Spezifität gebunden sein (wie bei integrierten Autonavigationslösungen) oder nomadisch (wie bei Smartphones). o Die technische Nachrüstung der IVS-Hardware i.d.r. in einer Werkstatt kann technisch plausibel (d. h. mit überschaubarem Aufwand umsetzbar) sein oder nicht. Basierend auf diesen Dimensionen sind in Tabelle 2 verschiedene technische Varianten für das fahrzeugseitige System dargestellt. Tabelle 2: Varianten für das fahrzeugseitige System 9 Eigenschaften des fahrzeugseitigen Systems technische Variante für IVS Nr. Name 1 ITS G5 ab Werk (nur ITS G5) ITS G5 ja proprietär 2 ITS G5 ab Werk (Kombigerät) Ausgestaltungsdimensionen ITS G5, Mobilfunk ja proprietär 3 ITS G5 ab Werk (Nachrüstung) ITS G5 ja proprietär 4 ITS G5 ab Werk (Nachrüst Kombigerät) Art der Übertragung (ITS G5 / Mobilfunk) ITS G5, Mobilfunk Zugang zu CAN Daten (ja / nein) ja proprietär Modularisierung Hardware Integration ("externe" HW / "interne" HW [mit/ohne Anschluss an Head Unit (HU)]) int. HW mit HU A. int. HW mit HU A. int. HW mit HU A. int. HW mit HU A. örtl. Spezifität (nomadisch / gebunden an Fzg.) gebunden gebunden gebunden gebunden Schnittstelle AU Appl. (offen / proprietär / OEMzertifiziert) Werkstatt Nachrüstung technisch plausibel (ja/nein) nein nein ja ja sonstiges 6 Smartphone Mobilfunk nein offen ext. HW nomadisch ja 7 ITS G5 Aftermarket (Konsole) ITS G5 nein proprietär ext. HW gebunden ja diverse weitere Kombinationen vorstellbar Für ein zuverlässiges Funktionieren vieler sim TD -Anwendungsfälle ist es wichtig, dass eine gewisse technische Einsatzbereitschaft sichergestellt werden kann. Diese umfasst, dass die Hardware sich in einer konkreten Situation auch tatsächlich im Fahrzeug befindet, dass die 9 Es wird die Annahme getroffen, dass die Anforderungen der Anwendungsfälle hinsichtlich Antenne, CCU, AU und HMI von allen technischen Varianten für das fahrzeugseitige System erfüllt werden.
20 Version Seite 11 benötigte Applikation installiert ist, dass diese Applikation auch aktiviert ist und dass Meldungen situationsabhängig oder dauerhaft erzeugt werden können. Diese Anforderungen können bei Verwendung einiger Varianten für das fahrzeugseitige System nicht zuverlässig erfüllt werden. So können nomadische Endgeräte auch vergessen werden, auf Geräten mit einer offenen Schnittstelle können Applikationen wieder deinstalliert (oder gar nicht erst installiert) werden und bei der Nutzung von Smartphones könnten Applikationen im entsprechenden Moment gerade nicht aktiviert sein, sodass sie keine Daten empfangen und / oder keine Meldungen erzeugt werden können. 10 Prinzipiell lässt sich die technische Einsatzbereitschaft besonders gut mit integrierten Endgeräten ohne offene Schnittstellen sicherstellen. K2: Zentrale Infrastruktur Für einige Anwendungsfälle wird zusätzlich eine zentrale Infrastruktur benötigt. Eine zentrale Infrastruktur in Form einer C2X-Zentrale wird dabei für eine Datentransformation und / oder für als Quelle für Datenbank-Daten / externe Daten benötigt. Zentrale Infrastrukturen können von ganz unterschiedlicher Art sein. Beispielsweise kann eine C2X-Zentrale sowohl in bestehende öffentliche Verkehrszentralen integriert werden als auch als separate öffentliche Verkehrszentrale oder als private Dienstzentrale organisiert sein. K3: Straßenseitige Infrastruktur Straßenseitige Infrastrukturen (wie beispielsweise Lichtsignalanlagen, Streckenbeeinflussungsanlagen, Wechselverkehrszeichen und dynamische Wechselverkehrszeichen mit integrierter Stauanzeige) dienen bei einigen Anwendungsfällen als infrastrukturseitige Mensch-Maschine-Schnittstelle (beispielsweise beim Anwendungsfall Reduzierung von Wartezeiten des Individualverkehrs). Zudem kann die Steuerung dieser straßenseitigen Infrastrukturen durch verschiedene sim TD -Anwendungsfälle beeinflusst werden (beispielsweise beim Anwendungsfall Optimierung des LSA-gesteuerten Verkehrsflusses). K4: Kommunikationsinfrastruktur Die Kommunikationsinfrastruktur dient dem Datenaustausch zwischen fahrzeugseitigen Systemen untereinander sowie mit zentralen Infrastrukturen. Die Elemente der Kommunikationsinfrastruktur lassen sich in dezentrale Kommunikationsinfrastrukturen (wie IRS oder Mobilfunkmasten) und zentrale Kommunikationsinfrastrukturen (wie Vermittlungsstellen oder Base-Stations) unterteilen. Im Rahmen von sim TD werden zwei verschiedene drahtlose Kommunikationstechnologien betrachtet: 11 Datentransfer mittels ITS-G5 Die WLAN-Technologie ITS-G5 ermöglicht grundsätzlich eine direkte Kommunikation zwischen zwei fahrzeugseitigen Systemen, ohne dass weitere Elemente benötigt werden. In Abhängigkeit der konkreten Anforderungen ist jedoch neben der Nutzung von 10 Bei jeder Variante könnte jedoch versucht werden, die Gewährleistung der technischen Einsatzbereitschaft mittels gesetzlicher Vorschriften sicherzustellen. 11 Kabelgebundene Kommunikationsnetze, die beispielsweise der Verbindung von dezentralen Kommunikationsinfrastrukturen mit zentralen Kommunikationsinfrastrukturen dienen, werden nicht explizit betrachtet.
21 Version Seite 12 fahrzeugseitigen Systemen gegebenenfalls zusätzlich die Nutzung dezentraler Kommunikationsinfrastruktur in Form von ITS Road Side Stations (IRS) erforderlich: Eine (technisch) notwendige IRS-Nutzung liegt vor, wenn ein Anwendungsfall zwingend Fahrzeug-externe Elemente beinhaltet (siehe Abschnitt 2.1.1, Absatz Notwendigkeit Fahrzeug-externer Elemente ). Eine optionale IRS-Nutzung liegt vor, wenn IRS ausschließlich der Verbesserung der Funktionalität eines Anwendungsfalls dienen ( IRS als Repeater ). Die von einer IVS an die IRS versendeten Meldungen werden in diesem Fall unbearbeitet (aber eventuell zeitversetzt) an andere Fahrzeuge weitergeleitet. Eine Verbesserung der Funktionalität liegt beispielsweise in folgenden Fällen vor: o Im Sinne einer Förderung des Aufbaus können IRS als Substitut zu höheren IVS-Feldausstattungsraten verwendet werden. o IRS können zur Überbrückung von Abschattungen genutzt werden. o IRS können zur Erhöhung der Reichweite benutzt werden. 12 Die IRS kann analog zur IVS in verschiedene Elemente aufgeteilt werden (siehe auch Abbildung 7): 13 (Roadside) Communication Control Unit (CCU) mit Antenne, (Roadside) Application Unit (AU) mit Applikation. Eine IRS kann zudem verschiedene Anbindungen haben, beispielsweise an Steuergeräte von Lichtsignalanlagen oder an eine C2X-Zentrale. ITS Roadside Station Antenne CCU AU Applikation Anbindung bspw. Steuergeräte von Lichtsignalanlagen oder C2X-Zentrale Abbildung 7: Elemente bei Datentransfer mittels ITS-G5 Die verschiedenen Elemente können im Detail auf vielfältige Art und Weise ausgestaltet sein. Beispielsweise können IRS danach unterschieden werden, ob sie eine AU beinhalten, auf der eine dezentrale Informationsverarbeitung stattfindet (eine CCU ist immer Bestandteil einer IRS). Zudem lassen sich verschiedene Settings für die Abdeckung unterscheiden. Beispielsweise können IRS-Abdeckungen hinsichtlich verschiedener Arten von Schwerpunkten (an Baustellen, an Lichtsignalanlagen, an Abschattungen, an Unfallschwerpunkten) unterschieden werden. Je nach Ausgestaltungkombination können unterschiedliche technische Varianten für die IRS unterschieden werden. Tabelle 3 beinhaltet einige Kombinationen, die in diesem Dokument zugrunde gelegt werden. 12 Dies könnte beispielsweise bei einer Glatteiswarnung zwischen zwei unmittelbar hintereinander fahrenden Fahrzeugen notwendig sein, die zu weit voneinander entfernt sind, um Meldungen direkt miteinander auszutauschen. 13 Quelle: sim TD -Deliverable D23.2 (Offene, ausschreibungsfähige Spezifikation der IRS), S. 3
22 Version Seite 13 Tabelle 3: Varianten für IRS 14 Ausgestaltungsdimensionen AU vorhanden (=Funktionsbestand teil auf IRS) Abdeckung technische Variante für IRS (ja / nein*) 1 Strecken IRS mit AU (Baustelle) ja Baustelle 2 LSA IRS ohne AU nein LSA 3 LSA IRS mit AU ja LSA 4 Strecken IRS mit AU (Abschattung) nein Abschattung 5 Strecken IRS mit AU (Unfallhäufung) nein Unfällhäufung diverse weitere Kombinationen vorstellbar *Die technische Realisierung im Rahmen der simtd Versuche sieht immer eine AU in der IRS vor. Datentransfer mittels Mobilfunk Ein Datentransfer mittels Mobilfunk benötigt in der Nutzung der aktuellen 2G und 3G Netze auch dezentrale sowie zentrale Kommunikationsinfrastrukturen (beispielsweise in Form von Mobilfunkmasten oder Base-Stations). Erst mit Einführung von 4G und sogenanntem LTE Direkt wird in der Zukunft ebenfalls eine direkte Kommunikation zwischen einzelnen LTE Devices möglich werden. In diesem Dokument erfolgt keine vertiefte Betrachtung der Mobilfunk-Infrastruktur und ihrer zukünftigen Potentiale Entwurf von Basis-Zielzuständen Hintergrund und Einordnung In diesem Dokument werden Modelle für das Angebot von Anwendungen im Bereich der C2X-Kommunikation entworfen und analysiert. Zu diesem Zweck muss relativ genau beschrieben werden, was der Begrifflichkeit Anwendungen im Bereich der C2X- Kommunikation genau zugrunde liegt. Die vorausgehenden Abschnitte haben gezeigt, dass im Rahmen von sim TD eine große Vielzahl an Anwendungsfällen und eine große Vielzahl an technischen Elementen (mit wiederum verschiedenen Ausgestaltungsoptionen) betrachtet werden. Hieraus ergibt sich zunächst eine sehr große Anzahl an kombinatorischen Möglichkeiten für Anwendungen im Bereich der C2X-Kommunikation. Diese reichen von Betrachtung eines Anwendungsfalls mit einer technischen Umsetzung bis hin zu Betrachtung aller Anwendungsfälle unter gleichzeitiger Verwendung verschiedener technischer Umsetzungsvarianten. Im Folgenden werden Konzepte vorgestellt, die es erlauben, mit dieser kombinatorischen Komplexität umzugehen. Dazu werden bestimmte, sinnvolle Bündelungen vorgenommen. In einem solchen Bündel werden Elemente zusammengefasst, dich sich hinsichtlich zentraler ökonomisch relevanter Eigenschaften gleichen. Zentrale Untersuchungen lassen sich dann auf Basis dieser geringen Anzahl an Bündeln durchführen. Bündelungen werden in zwei Dimensionen vorgenommen: Bündelungen von Anwendungsfällen in der Dimension Wirkketten, 14 Es wird die Annahme getroffen, dass IRS immer an eine Zentrale angeschlossen werden und dass alle IRS-Typen (auch) als Repeater verwendet werden können.
23 Version Seite 14 Bündelungen der technischen Umsetzung der Kommunikation in der Dimension Kommunikationsmöglichkeiten. Diese beiden Bündelungen werden schließlich zu so genannten Basis-Zielzuständen zusammengeführt (siehe Abbildung 8). Abbildung 8: Elemente eines Basis-Zielzustands Erste Dimension: Wirkketten Alle Anwendungsfälle können hinsichtlich der zu ihrer Umsetzung benötigten Prozesse beschrieben werden. Zur Beschreibung der benötigten Prozesse werden drei Prozess- Kategorien mit ihren verschiedenen Ausprägungen unterschieden: Die Datengenerierung kann auf folgende Arten erfolgen: - Es kann eine (manuell oder automatisch erzeugte) Meldung zugrunde liegen. - Es können Floating Car Data (viele, automatisch erzeugte Daten) verwendet werden. - Es kann auf Schaltungen / Phasen von Lichtsignalanlagen zurückgegriffen werden. - Es werden externe Daten (bspw. Verkehrszeichen-Daten, Daten zur Lage von Baustellen) verwendet. Eine Informationserstellung kann entweder zentral erfolgen (i.d.r. auf einem Backend-Server) oder es erfolgt keine zentrale Informationserstellung. Die Informationsnutzung (im Sinne einer Ausgabe) erfolgt entweder im Fahrzeug oder durch eine Lichtsignalanlage. Eine Wirkkette beschreibt eine spezifische Kombination von Ausprägungen dieser drei Prozess-Kategorien. Insgesamt werden sieben Wirkketten unterschieden (A bis G). Jeder Anwendungsfall lässt sich dann einer dieser Wirkketten zuordnen. In Tabelle 4 sind die Wirkketten und die ihnen zugeordneten Anwendungsfällen dargestellt.
24 Version Seite 15 Tabelle 4: Entwurf von Wirkketten und Zuordnung von Anwendungsfällen 15 Zweite Dimension: Kommunikationsmöglichkeiten Die Form der Kommunikation zwischen fahrzeugseitigen Systemen, zentralen Infrastrukturen und straßenseitigen Infrastrukturen hat aufgrund der sehr unterschiedlichen technischen Eigenschaften einen maßgeblichen Einfluss auf Modelle für das Angebot von sim TD - Anwendungsfällen. Aus diesem Grund werden so genannte Kommunikationsmöglichkeiten als weitere Dimension zur Definition von Basis-Zielzuständen verwendet. Diese setzen sich aus zwei Elementen zusammensetzen: Genutzter Kommunikationsweg - Beim Kommunikationsweg reines C2C erfolgt die Kommunikation direkt zwischen fahrzeugseitigen Systemen Bei C(2I)2C ist zwar prinzipiell eine direkte Kommunikation zwischen Fahrzeugen gewünscht, jedoch kann auch hier ein Umweg über eine Infrastruktur enthalten sein (bspw. Nutzung von IRS als Repeater oder Nutzung eines Geoservers bei Kommunikation über Mobilfunk). 15 Hier ist eine Möglichkeit der Zuordnung von Anwendungsfällen zu Wirkketten dargestellt. Einige Anwendungsfälle können, sofern ihre Beschreibung nur leicht geändert wird, auch einer anderen Wirkkette zugeordnet werden. 16 Es wird davon ausgegangen, dass C2C über den Kommunikationsweg ITS-G5 umgesetzt wird.
25 Version Seite 16 - Beim Kommunikationsweg C2I ist eine Kommunikation zwischen Fahrzeug und Infrastruktur zwingend erforderlich. Bei der Kommunikationstechnologie wird zwischen ITS-G5 und Mobilfunk (je nach Verfügbarkeit 2G, 3G, 4G 17 ) unterschieden. Auf Basis der Ausprägungen dieser beiden Elemente lassen sich fünf verschiedene Kommunikationsmöglichkeiten ableiten: 1) reines C2C über ITS-G5, 2) C(2I)2C über ITS-G5, 3) C(2I)2C über Mobilfunk, 4) C2I über ITS-G5, 5) C2I über Mobilfunk. Kombination der Dimensionen zu Basis-Zielzuständen Die identifizierten Kommunikationsmöglichkeiten können schließlich mit den identifizierten Wirkketten kombiniert werden. Eine Kombination aus Kommunikationsmöglichkeit und Wirkkette wird als Basis-Zielzustand bezeichnet. Tabelle 5 beinhaltet die im Folgenden verwendeten Basis-Zielzustände. Tabelle 5: Überblick über die Basis-Zielzustände Kommunikationsmöglichkeit Wirkkette Fahrzeug-zu-Fahrzeug- A Kommunikation B C D E F G Baustelleninformation Nutzung externer Daten Dynamische Verkehrsinformation Netz-LSA Autonome LSA LSA-Anzeige C2C C2I Reines C2C C(2I)2C Mobilfunk Mobilfunk ITS-G5 [G5] ITS-G5 [G5] ITS-G5 [G5] [MF] [MF] A-C2C [G5] A-C(2I)2C [G5] A-C(2I)2C [MF] B-C2I [G5] C-C2I [G5] D-C2I [G5] E-C2I [G5] F-C2I [G5] G-C2I [G5] B-C2I [MF] C-C2I [MF] D-C2I [MF] E-C2I [MF] F-C2I [MF] G-C2I [MF] 2.2 Grundlagen für Entwurf und Analyse von Modellen für das Angebot von sim TD -Anwendungsfällen Einordnung sowie Aufgabe und Herausforderungen Ziel des Vorhabens sim TD ist es, dass die entwickelten Anwendungsfälle zumindest partiell künftig auch in der Praxis genutzt werden können, um Fahrer hinsichtlich der Effizienz und Sicherheit ihrer Fahrt zu unterstützen. Deswegen liegt ein bedeutsamer Schwerpunkt des 17 4G wurde im Rahmen von sim TD nicht genutzt.
Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:
Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrKurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline
Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
Mehr1373-1-8689 13.02.2015. Lizensierung ABB i-bus Newron Commissiong Tool
1373-1-8689 13.02.2015 Lizensierung ABB i-bus Newron Commissiong Tool Inhalt 1 Einleitung 3 2 Vorraussetzungen 3 3 MOOVnGROUP Light-Version 4 4 MOOVnGROUP Voll-Version 5 4.1 Bestellung MOOVnGROUP Dongle
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrSkript Pilotphase em@w für Arbeitsgelegenheiten
Die Pilotphase erstreckte sich über sechs Meilensteine im Zeitraum August 2011 bis zur EMAW- Folgeversion 2.06 im August 2013. Zunächst einmal musste ein grundsätzliches Verständnis für das Verfahren geschaffen
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrKurzeinweisung. WinFoto Plus
Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag
MehrCar-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net
Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrNachricht der Kundenbetreuung
Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November
Mehrmention Software GmbH Firmenpräsentation
Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrDas Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken
1 Das Projekt wird durchgeführt von den Bezirksregierungen in Nordrhein- Westfalen in ihrer Funktion als Fachstelle für die öffentlichen Bibliotheken welche die öffentlichen Bibliotheken im Bundesland
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrTECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV
MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrSchnittstelle DIGI-Zeiterfassung
P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrLeitfaden Kontenrahmenumstellung
Inhalt 1. Kontenrahmenumstellung über den Fremdkontenrahmen 3 2. Manuelle Kontenrahmenumstellung 6 3. Änderungen im Mandantenstammblatt 6 Dokument: Leitfaden Kontenrahmen.doc Seite: 1 von 8 Glossar Folgende
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrJugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch
Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrPAUL App. Anleitung für Studierende und Lehrende
PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrNEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional
NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen
MehrSehr geehrte Faktor-IPS Anwender,
März 2014 Faktor-IPS 3.11 Das neue Release Faktor-IPS 3.11 steht Ihnen zum Download zur Verfügung. Wir informieren Sie über die neusten Feautres. Lesen Sie mehr Sehr geehrte Faktor-IPS Anwender, Auf faktorzehn.org
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrSO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC
REFERENZHANDBUCH: SO FUNKTIONIERT DIE VERBINDUNG MIT LIFETIME TOMTOM TRAFFIC DAS BRANDNEUE INHALT 1. TomTom Traffic Seite 3 2. Was ist TomTom Traffic? Seite 3 3. Warum ist TomTom Traffic weltweit führend?
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLimeSurvey -Anbindung
LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
Mehr