Wireless Sensor Network (WSN) basiertes Regelungssystem auf Basis des SoA-Konzepts unter Einhaltung redundanter Ausfallsicherheit

Größe: px
Ab Seite anzeigen:

Download "Wireless Sensor Network (WSN) basiertes Regelungssystem auf Basis des SoA-Konzepts unter Einhaltung redundanter Ausfallsicherheit"

Transkript

1 Wireless Sensor Network (WSN) basiertes Regelungssystem auf Basis des SoA-Konzepts unter Einhaltung redundanter Ausfallsicherheit B.Eng. Thomas Ahrens, B.Eng. Carsten Boerma Prof. Dr.-Ing. Armando Walter Colombo, Prof. Dr. rer.nat. Gerhard Kreutz Hochschule Emden/Leer Kontakt: Abstract Im Rahmen einer Projektarbeit im Masterstudium Industrial Informatics an der Hochschule Emden/Leer wurde ein funkbasiertes Regelungssystem (WSN) auf Basis des SoA-Konzepts entwickelt. Die Realisierung dieses Prototyps erfolgte über den Funkstandard ZigBee (IEEE ) und besteht aus insgesamt vier Netzwerkknoten. Diese gliedern sich in drei Hauptknoten (Überwachung, Ansteuerung, Regelung) und einen redundanten Knoten, auf dem die Regler-Funktion bei Bedarf ausgelagert werden kann. Jeder dieser Knoten bietet seine Funktionen dem Netzwerk als Services an, die wiederum von anderen Netzwerkteilnehmern beansprucht werden können. Auf dieser Grundlage wurde ein redundantes, hochverfügbares Regelungssystem entwickelt, dass die verteilte Regelung verschiedener physikalischer Größen im industriellen Umfeld ermöglicht. Beschreibung Wie in der Abbildung 1 dargestellt, bilden die Komponenten des Regelungssystems die Hauptknoten eines WS-Netzwerks. Diese Knoten realisieren die Grundfunktionen der Regelung und beinhalten jeweils separate Regelfunktionen die als Services im Netzwerk angeboten bzw. verwenden werden. Abbildung 1: Verteilte Regelung durch Aufteilen der Regelkomponenten Der Sensor-Node übernimmt dabei die Abfrage und Überwachung der Regelgrößen und überträgt diese eventbasiert an den Control-Node. Zusätzlich werden auch die Sollwerte eingelesen und mit übertragen. Auf dem Control-Node ist der Regler implementiert, der durch einen Soll/Ist-Vergleich eine Stellgröße generiert, die anschließend an den Actuator-Node übertragen wird. Der Actuator-Node übernimmt dann das Ansteuern der Aktoren um die Regelgröße zu beeinflussen. Jeder Netzwerkknoten übernimmt also eine bestimmte Teilfunktion der Regelung und fungiert als Service-Anbieter bzw. Service-Konsumer. Die Bekanntmachung des Services im Netzwerk erfolgt durch das Aussenden einer Serviceanfrage per Broadcast an alle verfügbaren Netzwerkteilnehmer. Jeder Knoten, der diese Anfrage empfängt, sendet Informationen über seinen jeweiligen Service an den anfragenden Knoten zurück. Durch diesen automatisierten Informationsaustausch kann jeder Netzwerkknoten eigenständig seinen Kommunikationspartner ermitteln. Dieser Vorgang hat den Vorteil, dass sich das Netzwerk autonom aufbaut, 1/2

2 d.h., das Regelungssystem organisiert sich selbst. Es sind dadurch keine Adresskonfigurationen in den Knoten notwendig. Jeder Knoten muss lediglich den benötigten Service kennen, den dieser zur Abarbeitung seiner Funktion benötigt, und anschließend diesen Service im Netzwerk anfragen. Bemerkung: Diese Vorgehensweise folgt dem SoA- Grundprinzip zur Implementierung eines WSNs in der Regelungstechnik Ein weiterer, redundanter Netzwerkknoten (Abbildung 1) dient der Realisierung eines hochverfügbaren Regelungssystems. Das bedeutet, dass ein Fehler innerhalb des Systems, z.b. durch Ausfall eines Knotens oder durch das Überschreiten der physikalischen Reichweite eines Regler-Knotens, keinen Ausfall des Gesamtsystems zur Folge hat. Diese Eigenschaft wurde durch die Implementation eines Monitoring-Systems umgesetzt. Dadurch ist die Überwachung eines beliebigen Netzwerkknotens realisierbar. In diesem System wird der Control-Node auf einen möglichen Ausfall überwacht. Sollte dieser Knoten aus beliebigen Gründen einen Fehler aufweisen, so wird dieser über das Monitoring erkannt. Anschließend sorgt ein Diagnostic-Service für das Einleiten einer bestimmten Notfallstrategie, um z.b. die Reglerfunktion auf den redundanten Knoten auszulagern und diesen dann an der Regelung zu beteiligen (roter Pfad in der Abbildung 2). Zusätzlich sorgt das Monitoring-System auch für ein automatisches Zurücklagern der Reglerfunktion, sofern der Control-Node nach einem Ausfall wieder fehlerfrei arbeitet (grüner Pfad in der Abbildung 2). Abbildung 2: Realisierung der Systemsicherheit durch ein Monitoring-System Um einen Fehler auf dem Control-Node zu erkennen, wird über das Monitoring-System vor jeder Datenübertragung eine Statusabfrage durchgeführt. Fällt diese Abfrage positiv aus, so gibt der Monitor das Senden eines Datenpaketes frei. Fällt diese Abfrage allerdings negativ aus, so wird die Statusabfrage mehrfach wiederholt. Sollte das Ergebnis dieser Abfrage auch nach einer definierten Anzahl an Wiederholungen negativ ausfallen, so wird der Diagnostic- Service zur weiteren Vorgehensweise aktiviert. Dieser leitet dann das Auslagern der Reglerfunktion auf den redundanten Knoten ein und beteiligt diesen an der Regelung. Technische Bewertung Ausblick Durch die funkbasierte Umsetzung dieses Regelungssystems ist der Verdrahtungsaufwand für eine industrielle Applikation minimierbar, da mit diesem System Reichweiten von insgesamt 170 Metern realisierbar sind. Zusätzlich können die Netzwerkknoten, dank der Umsetzung mit ZigBee, über mehrere Jahre mit Batterien betrieben werden, was einen zusätzlichen Verdrahtungsaufwand erspart. Die ersten Ergebnisse der hier präsentierten Implementierung sind eine ideale Grundlage für die Erprobung und Weiterentwicklung einer Service-orientierten und WSN-basierten Architektur für Regelungsaufgaben in der Industrie. 2/2

3 Automatisierungstage 2012 in Emden 1./2. Februar 2012 [Quelle: Dresden-Elektronik] Wireless Sensor Network (WSN) basiertes Regelungssystem auf Basis des SoA-Konzepts unter Einhaltung redundanter Ausfallsicherheit Hochschule Emden/Leer Abteilung E+I

4 Agenda 1 2 Einführung 3 Realisierung der Ausfallsicherheit 4 5 Erzielte Ergebnisse des Prototyps Zusammenfassung 2

5 1 Einführung Allgemeine Beschreibung des Systems: Wireless Sensor Network über IEEE (ZigBee) Realisierung eines ausfallsicheren Systems zur Regelung einer physikalischen Größe Grundkomponenten einer Regelung bilden dabei die Netzwerkteilnehmer: Regelgröße Stellgröße Regler Regelstrecke Führungsgröße Störgröße 3

6 1 Einführung Verwendete Hardware: Boards der Fa. Dresden Elektronik ( ARM7-Mikrocontroller (AT91SAM7X512) ZigBee-Funkmodul (AT86RF231) Steckbares Modul 2,4 GHz Frequenzbereich Aufteilung in 16 Funkkanäle 250 kbit/s Datenübertragungsrate USB-/Ethernet-Schnittstelle Betrieb über Batterien (zusätzlich USB & DC) [Quelle: Dresden-Elektronik] [Quelle: Dresden-Elektronik] 4

7 Agenda 1 2 Einführung 3 Realisierung der Ausfallsicherheit 4 5 Erzielte Ergebnisse des Prototyps Zusammenfassung 5

8 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 6

9 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 7

10 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 8

11 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 9

12 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 10

13 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 11

14 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 12

15 2 Grundaufbau des Netzwerks: Eigenschaften: 4 Netzwerkteilnehmer 16Bit PAN-ID 16Bit Node-ID Übertragungsrate 250kBit/s Batteriebetrieb 2 verschiedene Kommunikationswege 13

16 2 Aufgabe der Netzwerkknoten: Sensor- Node Adresse: 0x0001 Control- Node Adresse: 0x0002 Zyklisches Abfragen der Sensoren (PT100, Sollwertvorgabe) Überwachen des Control-Node (Monitoring) Neue Daten eventbasiert zum Control-Node senden Durchführen der Regelung (PID-Regler) Stellgröße eventbasiert zum Actuator-Node senden Actuator- Node Adresse: 0x0003 Ansteuern der Aktoren (Heißluftföhn) Über die Stellgröße ein PWM-Signal generieren Redundancy Node Adresse: 0x0004 Übernahme der Regelfunktion im Fehlerfall 14

17 2 SoA-Konzept (Service-oriented-Architecture): Jeder Netzwerkknoten stellt seine Dienste dem Gesamtnetzwerk zur Verfügung READ_SENSOR: Einlesen von Sensorsignalen SET_ACTUATOR: Ansteuern von Aktoren TAKE_CONTROL: Reglerfunktion Diese Dienste können von jedem Netzwerkknoten beansprucht werden Keine manuelle Konfiguration des Netzwerks notwendig Jeder Netzwerkknoten muss lediglich kennen: Den von ihm angebotenen Service Den von ihm benötigten Service zur Umsetzung einer bestimmten Aufgabe Dadurch erfolgt eine autonome Konfiguration des Netzwerks 15

18 2 Autonome Konfiguration auf Basis des SoA-Konzepts: Ablauf der Konfiguration: (1) Aussenden einer Service-Anfrage (2) Jeder Netzwerkknoten antwortet OWN_ADR: 0x0001 DST_ADR: 0x0000 mit seinem Service (3) Antworten werden analysiert und Zieladresse wird gespeichert 16

19 2 Autonome Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0000 SERVICE_REQUEST Ablauf der Konfiguration: (1) Aussenden einer Service-Anfrage (2) Jeder Netzwerkknoten antwortet mit seinem Service (3) Antworten werden analysiert und Zieladresse wird gespeichert 17

20 2 Autonome Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0000 SET_ACTUATOR Ablauf der Konfiguration: (1) Aussenden einer Service-Anfrage (2) Jeder Netzwerkknoten antwortet mit seinem Service (3) Antworten werden analysiert und Zieladresse wird gespeichert 18

21 2 Autonome Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 SET_ACTUATOR Ablauf der Konfiguration: (1) Aussenden einer Service-Anfrage (2) Jeder Netzwerkknoten antwortet mit seinem Service (3) Antworten werden analysiert und Zieladresse wird gespeichert 19

22 2 Autonome Konfiguration auf Basis des SoA-Konzepts: Ablauf der Konfiguration: (1) Aussenden einer Service-Anfrage (2) Jeder Netzwerkknoten antwortet OWN_ADR: 0x0001 DST_ADR: 0x0002 mit seinem Service (3) Antworten werden analysiert und Zieladresse wird gespeichert 20

23 2 Autonome Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0004 DST_ADR: 0x0000 Ablauf der Konfiguration: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 (1) Aussenden einer Service-Anfrage (2) Jeder Netzwerkknoten antwortet mit seinem Service (3) Antworten werden analysiert und Zieladresse wird gespeichert 21

24 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0000 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 22

25 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0000 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 23

26 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0000 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 24

27 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0000 OWN_ADR: 0x0002 DST_ADR: 0x0003 SERVICE_REQUEST OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 25

28 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0000 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 26

29 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0003 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 27

30 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0003 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 28

31 2 Autonome Re-Konfiguration auf Basis des SoA-Konzepts: OWN_ADR: 0x0001 DST_ADR: 0x0002 OWN_ADR: 0x0004 DST_ADR: 0x0003 OWN_ADR: 0x0002 DST_ADR: 0x0003 OWN_ADR: 0x0003 DST_ADR: 0x0000 Ablauf im Fehlerfall: (1) Aufwecken des redundanten Netzwerkknotens (2) Aussenden einer Service-Anfrage (3) Jeder Netzwerkknoten antwortet mit seinem Service (4) Antworten werden analysiert und Zieladresse wird gespeichert 29

32 Agenda 1 2 Einführung 3 Realisierung der Ausfallsicherheit 4 5 Erzielte Ergebnisse des Prototyps Zusammenfassung 30

33 3 Ausfallsicherheit Wie wurde die Ausfallsicherheit realisiert? Realisierung über Redundanzen (zusätzlicher Netzwerkknoten) Implementierung eines Monitoring-Systems auf dem Sensor-Node 31

34 3 Ausfallsicherheit Komponenten des Monitoring-Systems: Komponente Funktion Netzwerkkomponente Supervisor Error-Management Diagnostic-Service zu überwachende Einheit Überwachungsfunktion für das Netzwerk Verwaltung und Auswertung der Überwachungsabfragen Aktivierung einer speziellen Notfallstrategie 32

35 3 Ausfallsicherheit Ablauf einer fehlerfreien Datenübertragung: 33

36 3 Ausfallsicherheit Ablauf einer fehlerbehafteten Datenübertragung: 34

37 Agenda 1 2 Einführung 3 Realisierung der Ausfallsicherheit 4 5 Erzielte Ergebnisse des Prototyps Zusammenfassung 35

38 4 Prototyp Ergebnisse [Quelle: Hochschule Emden] [Quelle: Dresden-Elektronik] 36

39 4 Prototyp Ergebnisse Verlauf der Temperatur ohne Ausfallsicherheit: ON Temperatur / C Zustand des Control-Node gemessene Temperatur 30 OFF 0 Ausfall des Reglers (Control-Node) Zeit / s

40 4 Prototyp Ergebnisse Verlauf der Temperatur mit Ausfallsicherheit: ON Temperatur / C Zustand des Redundancy-Node Zustand des Control-Node gemessene Temperatur 30 OFF 0 Ausfall des Reglers (Control-Node) Zeit / s Übernahme der Regler-Funktion (Redundancy-Node)

41 4 Prototyp Ergebnisse Führungssprungantworten: Eigenschaften: Überschwingendes Regelverhalten Einschleichendes Regelverhalten Optimales Regelverhalten Ch1: Isttemperatur 50 C/DIV (gelb) Ch2: Solltemperatur 40 C/DIV (grün) 39

42 4 Prototyp Ergebnisse Führungssprungantworten: Eigenschaften: Überschwingendes Regelverhalten Einschleichendes Regelverhalten Optimales Regelverhalten Ch1: Isttemperatur 50 C/DIV (gelb) Ch2: Solltemperatur 40 C/DIV (grün) 40

43 4 Prototyp Ergebnisse Führungssprungantworten: Eigenschaften: Überschwingendes Regelverhalten Einschleichendes Regelverhalten Optimales Regelverhalten Ch1: Isttemperatur 50 C/DIV (gelb) Ch2: Solltemperatur 40 C/DIV (grün) 41

44 4 Prototyp Ergebnisse Laufzeit der Datenpakete: Eigenschaften: Datenübertragung zwischen zwei Knoten Datenübertragung vom Sensor-Node zum Actuator-Node Gesamtdauer der Konfiguration eines Knotens (Adressfindung) Ch1: DATA Sensor-Node 1V/DIV (gelb) Ch2: DATA Control-Node 1V/DIV (grün) 42

45 4 Prototyp Ergebnisse Laufzeit der Datenpakete: Eigenschaften: Datenübertragung zwischen zwei Knoten Datenübertragung vom Sensor-Node zum Actuator-Node Gesamtdauer der Konfiguration eines Knotens (Adressfindung) Ch1: DATA Sensor-Node 1V/DIV (gelb) Ch2: DATA Control-Node 1V/DIV (grün) 43

46 4 Prototyp Ergebnisse Laufzeit der Datenpakete: Eigenschaften: Datenübertragung zwischen zwei Knoten Datenübertragung vom Sensor-Node zum Actuator-Node Gesamtdauer der Konfiguration eines Knotens (Adressfindung) Ch1: DATA Sensor-Node 1V/DIV (gelb) Ch2: DATA Control-Node 1V/DIV (grün) 44

47 4 Prototyp Ergebnisse Gesamtdauer einer Fehlerbehandlung: Eigenschaften: Fehler im Control-Node aufgetreten: Control-Node Redundancy-Node Control-Node nach Fehler wieder betriebsbereit: Redundancy-Node Control-Node Ch1: ERROR Control-Node 1V/DIV (gelb) Ch2: READY Redundancy-Node 1V/DIV (grün) 45

48 4 Prototyp Ergebnisse Gesamtdauer einer Fehlerbehandlung: Eigenschaften: Fehler im Control-Node aufgetreten: Control-Node Redundancy-Node Control-Node nach Fehler wieder betriebsbereit: Redundancy-Node Control-Node Ch1: ERROR Control-Node 1V/DIV (gelb) Ch2: READY Redundancy-Node 1V/DIV (grün) 46

49 4 Prototyp Ergebnisse Reichweite des Systems (ohne Hindernisse): 170 m Sensor- Node Adresse: 0x0001 Node Adresse: 0x m Control- 145 m Actuator- Node Adresse: 0x0003 Geringe Distanz zwischen Sensor-Node & Control-Node ist begründet durch die Überwachung des Monitoring-Systems Auftreten eines Timeout! Änderungen der Monitor-Parameter können die Entfernung erhöhen 47

50 Agenda 1 2 Einführung 3 Realisierung der Ausfallsicherheit 4 5 Erzielte Ergebnisse des Prototyps Zusammenfassung 48

51 5 Zusammenfassung Was wurde erreicht? Wireless Sensor Network über IEEE (ZigBee) Service-orientierte-Architektur (SoA) Ausfallsicheres System durch den Einsatz von Redundanzen Regelung einer physikalischen Größe (Temperatur) Ausblick: Regelung eines schnelleren physikalischen Prozesses Untersuchungen im Bereich Sicherheit (Industrietauglichkeit) Realisierung über einen anderen Funkstandard Vergrößerung des Netzwerks durch zusätzliche Knoten Aufbau zweier ZigBee-Netzwerke mit Ethernet-Verbindung 49

52 Agenda 1 2 Einführung 3 Realisierung der Ausfallsicherheit 4 5 Erzielte Ergebnisse des Prototyps Zusammenfassung 50

53 Vielen Dank für Ihre Aufmerksamkeit! Vorführung in D13

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

GSM: Airgap Update. Inhalt. Einleitung

GSM: Airgap Update. Inhalt. Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

das Spanning Tree-Protokoll

das Spanning Tree-Protokoll Das Spanning Tree-Protokoll (STP) 0Wir stecken nun die redundanten (roten) Verbindungen in unserem Netz mit den vier Catalyst-Switches, das Spanning Tree-Protokoll ist auf den Switches aktiviert. Nach

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Verwaltung der Projekte

Verwaltung der Projekte ACS Data Systems AG Verwaltung der Projekte (Version 10.08.2009) Buchhaltung für Schulen ACS Data Systems AG Bozen / Brixen / Trient Tel +39 0472 27 27 27 obu@acs.it 2 Inhaltsverzeichnis 1. PROJEKTVERWALTUNG...

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Projektplan(ung) zu CYOUTOO

Projektplan(ung) zu CYOUTOO Seite 1 von 8 Projektplan(ung) zu CYOUTOO Inhalt Allgemeines 2 Die Meilensteine 3 Geplante Meilensteine des Projekts 3 Projektziel 1 4 Zielerläuterung 4 Meilensteine zu Projektziel 1. 4 Ergebnis 4 Projektziel

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Reservierungs-Assistent

Reservierungs-Assistent Diese Module sind in GMS Hotel Felix integriert und unterstützen Sie bei der täglichen Arbeit in der Rezeption. Reservierungs-Assistent Neue Anfragen bzw. bereits gesendete Angebote und Absagen Anfragen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail

Agentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.

Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb

Mehr

DOS-Sympas Scope Dateien in Excel einlesen

DOS-Sympas Scope Dateien in Excel einlesen Einleitung Daten, die mit dem DOS-Sympas Oszilloskop von intelligenten Modulen aufgezeichnet wurden, können einerseits als Bild im Bitmap-Format: oder andererseits als Textdatei gespeichert werden: Diese

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Mobile Echtzeitkontrolle von Kommunikationskanälen

Mobile Echtzeitkontrolle von Kommunikationskanälen Mario Kubek, Witsarut Suwanich und Krittapat Wongyaowaruk FernUniversität in Hagen Tel.: +49 2331 987 1153, Fax: +49 2331 987 353 E-Mail: kn.wissenschaftler@fernuni-hagen.de Mobile Echtzeitkontrolle von

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Kurzanleitung Datensicherungsclient (DS-Client)

Kurzanleitung Datensicherungsclient (DS-Client) Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

XT Großhandelsangebote

XT Großhandelsangebote XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Zusatzmodul Lagerverwaltung

Zusatzmodul Lagerverwaltung P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen

Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Zugriff auf elektronische Angebote und Datenbanken der Hochschulbibliothek von externen Lokationen Um auch von extern auf die erweiterten Inhalte der Hochschulbibliotheken zugreifen zu können, nehmen Sie

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Beschreibung EtherNet/IP Prozessschnittstelle

Beschreibung EtherNet/IP Prozessschnittstelle Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1

Mehr

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail.

Der Verzeichnispfad unter Windows 7 32bit zur Programmdatei Mail.exe lautet: C:\Programme\T-Online\T-Online_Software_6\eMail\Mail. E-Mail Software 6.0 funktioniert nicht mehr Nach Ausführen des neuen Sicherheits-Update in der E-Mail Software 6.0 können Sie keine E-Mails mehr versenden und empfangen. Sie erhalten die Meldung: "E-Mail

Mehr

Implementierung eines M2M Back-end Servers

Implementierung eines M2M Back-end Servers Implementierung eines M2M Back-end Servers Klaus-Dieter Walter SSV Embedded Systems Heisterbergallee 72 D-30453 Hannover www.ssv-embedded.de kdw@ist1.de 1 Wer ist SSV Embedded Systems? SSV Embedded Systems

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Kurzeinweisung. WinFoto Plus

Kurzeinweisung. WinFoto Plus Kurzeinweisung WinFoto Plus Codex GmbH Stand 2012 Inhaltsverzeichnis Einleitung... 3 Allgemeines... 4 Vorbereitungen... 4 Drucken des Baustellenblatts im Projekt... 4 Drucken des Barcodes auf dem Arbeitsauftrag

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM

Corporate Design leicht gemacht. officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM Corporate Design leicht gemacht officeatwork für Microsoft Dynamics AX und Microsoft Dynamics CRM officeatwork Dynamics Connector Corporate Design leicht gemacht officeatwork ist die Business-Lösung für

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung?

Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? Transparente Hausverwaltung Marketingschmäh oder doch: eine neue Dimension der Dienstleistung? INTERNET Geschäftsführer Biletti Immobilien GmbH 24/7 WEB Server Frankgasse 2, 1090 Wien E-mail: udo.weinberger@weinberger-biletti.at

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

Wiederkehrende Bestellungen. Tipps & Tricks

Wiederkehrende Bestellungen. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Wiederkehrende Bestellungen erstellen 4 2.2 Wiederkehrende Bestellungen verwalten 12 2.2.1 Bestellung bearbeiten 15 2.2.2 Bestellung stornieren

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...

Mehr

Die Windows 7 Sicherung im Detail

Die Windows 7 Sicherung im Detail 1 Die Windows 7 Sicherung im Detail Das man zu Windows XP-Zeiten lieber ein extra Programm zur Sicherung seiner Daten nehmen sollte ist bereits jedem klar. Windows XP hat im Bereich Backup und Reparaturfunktion

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Produkte Info Touchscreen-Panel

Produkte Info Touchscreen-Panel Produkte Info Touchscreen-Panel Electropol AG Arsenalstrasse 4 CH-6005 Luzern Tel.: Fax.: Email Home +41 (0) 41 220 24 24 +41 (0) 41 220 24 26 info@electropol.ch www.electropol.ch Inhalt: 1. KURZINFO...

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Funktionsprinzip OLTEC P6 OLION. Funktionsprinzip des Regelungssystems OLTEC P6 OLION. Seite: 1

Funktionsprinzip OLTEC P6 OLION. Funktionsprinzip des Regelungssystems OLTEC P6 OLION. Seite: 1 Funktionsprinzip des Regelungssystems OLTEC P6 OLION Seite: 1 Inhaltsverzeichnis 1. Funktionsprinzip des Regelungssystems... 3 1.1 P6 OLION - Hardware... 3 1.2 Umschaltung des Datenbusses... 4 1.3 P6 OLION

Mehr

Spezifikation für Coaching Funktion in OpenOLAT

Spezifikation für Coaching Funktion in OpenOLAT Funktion Coaching Spezifikation für Coaching Funktion in OpenOLAT Autor Christian Franck frentix GmbH Hardturmstrasse 76 8005 Zurich Switzerland T +41 43 544 90 00 F +41 43 544 90 09 contact@frentix.com

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Ust.-VA ab 01.01.2013. Release 1.0.0

Ust.-VA ab 01.01.2013. Release 1.0.0 Ust.-VA ab 01.01.2013 Release 1.0.0 2012 myfactory International GmbH Seite 1 von 9 Ohne ausdrückliche schriftliche Erlaubnis dürfen weder das Handbuch noch Auszüge daraus mit mechanischen oder elektronischen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Anleitung für Aussteller So funktioniert s!

Anleitung für Aussteller So funktioniert s! So funktioniert s! So einfach funktioniert das neue e-ticket 1. Einfach im OBS+ (Bestellformular 5.26) die gewünschte Zahl an e- Ticketcodes für Ihre elektronische Einladung bestellen. 2. Sie erhalten

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

==============================!" ==

==============================! == Wie kann ich einen beliebigen Port der Firewall für kommende und gehende Verbindungen freischalten? Möchten Sie einen beliebigen Port für kommende und gehende Verbindungen Freischalten, so ist der "Gaming

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr