Industrielle Kommunikation mit Feldbussen

Größe: px
Ab Seite anzeigen:

Download "Industrielle Kommunikation mit Feldbussen"

Transkript

1 Umdruck zur Vorlesung "Industrielle Kommunikation mit Feldbussen" im Sommersemester 2006 Industrielle Kommunikation mit Feldbussen Institut für Regelungstechnik Prof. Dr.-Ing. W. Schumacher Prof. Dr.-Ing. T. Form Prof. em. Dr.-Ing. Dr. h.c. W. Leonhard übernommen von Prof. Dr.-Ing. J.-Uwe Varchmin Technische Universität Braunschweig Hans-Sommer-Straße Braunschweig Telefon: 0531/ Telefax: 0531/ Internet: Institut für Regelungstechnik, Technische Universität Braunschweig Stand

2

3 Kapitel 1 Inhalt Seite 3 Kapitel 1 Inhalt Seite 4 1 Inhalt 1.1 Inhaltsverzeichnis 1 INHALT INHALTSVERZEICHNIS 3 2 EINLEITUNG ANWENDUNGSBEREICHE INDUSTRIELLER KOMMUNIKATION SYSTEMSTRUKTUREN IN DER AUTOMATISIERUNGSTECHNIK ANFORDERUNGEN AN DIE KOMMUNIKATIONSTECHNIK ANFORDERUNGEN DER SENSORIK / AKTORIK AN EIN BUSSYSTEM KENNGRÖßEN ZUR EINORDNUNG VON FELDBUSSYSTEMEN STÖRUNGEN SICHERUNGSVERFAHREN FEHLERERKENNUNGSMECHANISMEN OFFENE SYSTEME DAS ISO/OSI-SCHICHTENMODELL KONTROLLE EINES FELDBUSSTANDARDS DAS KONZEPT DES OBJEKTVERZEICHNISSES BUSARCHITEKTUREN ÜBERTRAGUNGSMEDIEN BUSTOPOLOGIEN BUSZUGRIFFSVERFAHREN KOMMUNIKATIONSBEZIEHUNGEN MASTER/SLAVE BEZIEHUNG CLIENT/SERVER BEZIEHUNG PRODUCER/CONSUMER BEZIEHUNG 36 3 SPS SPEICHERPROGRAMMIERBARE STEUERUNGEN ALLGEMEINE ÜBERSICHT ÜBER AUTOMATISIERUNGSTECHNISCHE ANLAGEN SPEICHERPROGRAMMIERBARE STEUERUNG SPS GRUNDLAGEN PROGRAMMIERUNG DER SPS 40 4 EXPLOSIONSSCHUTZ IN AUTOMATISIERUNGSTECHNISCHEN ANLAGEN EXPLOSIONSGRUPPEN ZÜNDSCHUTZARTEN EIGENSICHERHEIT I (INTRINSIC SAFETY) EIGENSICHERHEIT AM BEISPIEL EINER SICHERHEITSBARRIERE ZÜNDGRENZKURVEN ZUR BESTIMMUNG DER EIGENSICHERHEIT 59 5 HART HIGHWAY ADRESSABLE REMOTE TRANSDUCER DIE ANALOGE STROM- UND SPANNUNGSSCHNITTSTELLE NACH DIN / IEC ÜBERBLICK PHYSIKALISCHE SCHICHT DAS HART-PROTOKOLL EINFÜHRUNG IN DIE HART-TECHNOLOGIE DIE PHYSIKALISCHE SCHICHT DES HART-PROTOKOLLS HART DATENSICHERUNGSSCHICHT HART ANWENDUNGSSCHICHT 67 6 AS-I AKTOR-SENSOR-INTERFACE ÜBERBLICK AS-I PHYSIKALISCHE SCHICHT AS-I-LEITUNG MODULATIONSVERFAHREN AS-I DATENSICHERUNGSSCHICHT AS-I-SLAVE AS-I-MASTER KOPPLUNG ZU FELDBUSSYSTEMEN SPEZIFIKATIONEN UND PROFILE SONSTIGE GERÄTE, NETZINBETRIEBNAHME ADRESSIERGERÄT NEUE SPEZIFIKATION V CAN - CONTROLLER AREA NETWORK ÜBERBLICK DER CAN BUS IM ISO/OSI MODELL CAN PHYSIKALISCHE SCHICHT ÜBERTRAGUNGSPARAMETER UND -MEDIEN 87

4 Kapitel 1 Inhalt Seite 5 Kapitel 1 Inhalt Seite BUS UND BIT TIMINGPARAMETER CAN DATENSICHERUNGSSCHICHT NACHRICHTENKODIERUNG NACHRICHTEN- UND TELEGRAMMAUFBAU BEI CAN STANDARD- UND EXTENDED-CAN FEHLERERKENNUNG UND FEHLERBEHANDLUNG REALISIERUNG VON CAN-SYSTEMEN CAN ANWENDUNGSSCHICHTEN CAL / CANOPEN DEVICENET TTCAN TIME TRIGGERED CAN ANDERE ANWENDUNGSSCHICHTEN INTERBUS INTERBUS IN DER NORMUNG INTERBUS PHYSIKALISCHE SCHICHT INTERBUS-TOPOLOGIE DAS INTERBUS-ÜBERTRAGUNGSVERFAHREN AUFBAU EINES INTERBUS-TEILNEHMERS INTERBUS DATENSICHERUNGSSCHICHT DER IDENTIFIKATIONSZYKLUS DES INTERBUS DER DATENZYKLUS UND DER PROTOKOLLABLAUF DES INTERBUS DER PROZESSDATEN- UND DER PARAMETERDATENKANAL DES INTERBUS INTERBUS ANWENDUNGSSCHICHT DAS PERIPHERALS COMMUNICATION PROTOCOL (PCP) INTEROPERABILITÄT DURCH GERÄTEPROFILE PROFIBUS PROCESS FIELD BUS PROFIBUS PHYSIKALISCHE SCHICHT ÜBERTRAGUNGSTECHNIK PROFIBUS DATENSICHERUNGSSCHICHT BUSZUGRIFFSVERFAHREN TELEGRAMMAUFBAU DATENSICHERUNG PROFIBUS FMS DAS PROFIBUS KOMMUNIKATIONSMODELL KOMMUNIKATIONSOBJEKTE UND OBJEKTVERZEICHNIS PROFIBUS FMS DIENSTE PROFIBUS DP DER ZYKLISCHE DATENAUSTAUSCH MIT PROFIBUS-DP (NACH EN 50170) DIE PROFIBUS-DP-DIENSTZUGANGSPUNKTE (SAPS) DER AZYKLISCHE DATENVERKEHR (OPTIONALDIENST) PROFIBUS-DP PROFILE PROFIBUS PA OPC OLE FOR PROCESS CONTROL WAS IST OPC? COM ALS OPC-BASIS DIE BASISSCHNITTSTELLE IUNKNOWN WIE FUNKTIONIERT OPC? OPC-SERVER UND OPC-CLIENT DIE ZWEI COM-SCHNITTSTELLEN VON OPC DIE OBJEKTE DER OPC-SCHNITTSTELLEN NORMUNG WARUM EIGENTLICH NORMUNG? VORTEILE NACHTEILE PROBLEME NORMUNGSGREMIEN INTERNATIONAL EUROPÄISCH NATIONALE GREMIEN LITERATURANGABEN ZU FELDBUSSEN ABBILDUNGSVERZEICHNIS, TABELLENVERZEICHNIS ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS 166

5 Kapitel 2 Einleitung Seite 7 Kapitel 2 Einleitung Seite 8 2 Einleitung 2.1 Anwendungsbereiche industrieller Kommunikation Die Verarbeitung und Bereitstellung von Informationen gewinnt einen immer größeren Einfluss auf unser tägliches Leben. Das bezieht sich sowohl auf gesellschaftlich relevante Daten, private Informationen als auch auf wirtschaftliche Bereiche. Die Fortschritte der Mikroelektronik in den letzten Jahrzehnten haben zu einer Miniaturisierung und Integration von Funktionalitäten und Geräten geführt, die in nahezu allen Bereichen eine effektive und kostengünstige Handhabung von elektronischen Systemen gestatten. Diese wesentliche Voraussetzung erschließt - wie in Abbildung 2-1 dargestellt - ein weites Feld für den Einsatz von Informationstechnologien auch im industriellen Umfeld. So können direkt am Sensor (Aktor) etwa folgende Datenvorverarbeitungen direkt vorgenommen werden: Übertragung verschiedener Messgrößen wie Extremwerte, Mittelwerte, zeitsynchrone Abtastwerte Kopplung der Messgrößen mit Zeitwerten Linearisierung von Kennlinien Fernkalibrierung Selbstdiagnose Die Einbringung dieser dezentralen Funktionalität in ein geschlossenes Automatisierungskonzept erfordert einen erhöhten Informationsaustausch zwischen dezentralen Einheiten untereinander aber auch zu Überwachungs- und Leitstationen. Für diesen Bereich sind in den letzten Jahren eine Vielzahl von Bussystemen entstanden, die zum Teil firmenspezifische Realisierungen für bestimmte Anwendungsbereiche darstellen, aber auch solche, die sich z. Zt. in nationaler und internationaler Normung befinden oder bereits genormt sind. Sammelbegriff für derartige Kommunikationssysteme ist die Bezeichnung "Feldbus". Abbildung 2-1 Zellebene Feldebene Prozeßautomatisierung Fabrikleitebene Betriebsleitebene Prozeßleitebene Feldebene Gebäudeautomatisierung Fertigungsautomatisierung Netzleittechnik Anwendungsbereiche industrieller Kommunikation Geräteautomatisierung 2.2 Systemstrukturen in der Automatisierungstechnik Die Kommunikations- und Automatisierungstechnik ist heute durch eine zunehmende Dezentralisierung der Aufgabenbearbeitung charakterisiert. Automatisierbare Prozesse - wie Kraftwerke, Energieverbundnetze, Verkehrssysteme, verfahrens- und fertigungstechnische Prozesse - lassen sich in physikalisch begründete Teilprozesse zerlegen, die nicht nur über den prozessbedingten Material- und Energiefluss, sondern insbesondere auch über den Informationsfluss miteinander gekoppelt sind. Während der Material- und/oder Energiefluss vorwiegend nur in die Richtung auf das Endprodukt fließt, muss ein Informationsfluss in Vorwärts- und Rückwärtsrichtung stattfinden, nämlich zum Folge- und zum Vorgängerprozess. Diese horizontale Gliederung von Teilprozessen ist in Abbildung 2-2 dargestellt. Abbildung 2-2 Eingangsgröße z. B. Primärenergie, Blechtafel bidirektionaler Informationsfluß Teilprozeß n-1 Teilprozeß n Teilprozeß n+1 Material- und / oder Energiefluß Horizontale Gliederung von industriellen Prozessen Ausgangsgröße z. B. Elektrische Energie, Karosserie-Formteil Diese horizontale Struktur, die stark durch den Prozess- oder Fertigungsablauf geprägt ist, wird in der Regel durch eine vertikale, hierarchische Gliederung überlagert, bei der die unterschiedlichen Kommunikationsanforderungen der einzelnen Ebenen abgebildet werden. Die verschiedenartigen Anforderungen an Kommunikationseinrichtungen der unterschiedlichen Ebenen resultieren aus den jeweils in den Schichten zu lösenden Aufgaben. Dabei ergibt sich eine Verdichtung der Informationsmenge von unten nach oben, wobei gleichzeitig die zeitlichen Anforderungen an die Übertragung und die Verarbeitung der Daten abnehmen. Die in Abbildung 2-3 vorgenommenen Einteilungen und Klassifizierungen sind keineswegs starr, sondern erfordern für die Auswahl und den Einsatz eines Kommunikationssystems zur Vernetzung von industriellen Prozessen jedes Mal eine erneute Analyse der Aufgabenstellung und eine individuelle Bewertung. Aus der Kombination von Abbildung 2-2 und Abbildung 2-3 ergibt sich eine Systemstruktur in einem hierarchisch geordneten Ebenenmodell mit Kommunikationspfaden zwischen den eingesetzten Leitrechnern, den Prozessrechnern und den Automatisierungsgeräten (Speicher Programmierbare Steuerungen SPS, Numerische Steuerungen NC, PC). Ein derartig organisiertes Automatisierungssystem mit den Aufgaben der einzelnen Ebenen zeigt Abbildung 2-4. Diese Struktur wird heute für viele fertigungs- und verfahrenstechnische Prozesse verwendet. In der Unternehmensleitebene werden zumeist logistische und strategische Vorgänge des Betriebes koordiniert und über ein Kommunikationsnetz mit der nachfolgenden Prozess- oder Fertigungszellenebene (Teilprozesse) gekoppelt. Auf dieser unteren Ebene findet sich die Abbildung autonomer Teilprozesse z.b. in Form von flexiblen Fertigungs- oder Montagezellen wieder. Zur Gewährleistung schneller Maschinenumrüstzeiten müssen Parameterdaten und Programme der einzelnen Zellen ausgetauscht und ein aktueller Fertigungsstand eines Teilproduktes an andere Zellen weitergegeben werden können. Die nochmals unterlagerte Feldebene mit Mikrorechner-Steuerungen, -Regelungen und -Schutzeinrichtungen ist über ein Bussystem mit Echtzeitverhalten mit der Prozessleitebene verbunden. Der technische Anschluss an die benötigten Prozesssignale in dem zu automatisierenden Prozess erfolgte bisher mit Einzel-Signalverdrahtung ( ma bzw ma). Für diese direkte Kopplung zwischen den Sensoren und Aktoren sowie weiterer Instrumentierungseinheiten im Feld und auch den Rechnern zur Verarbeitung ihrer Daten werden zunehmend Feldbus-Systeme eingesetzt, die dezentrale Kommunikations-Anschlussmodule zur Ankopplung der Sensoren und Aktoren besitzen.

6 Kapitel 2 Einleitung Seite 9 Kapitel 2 Einleitung Seite 10 Störeinflüsse Aufgabe Zeitanforderung Betriebsleitsystem Material, Markt Produktplanung Adaption der Produktionsmittel Prozeßführung Prozeßoptimierung Langzeitbereich Stunden...Wochen mittlerer Zeitbereich Minuten...Stunden Leitebene CNC MMS, TCP/IP Backbone Übertragungshäufigkeit Datenmenge Störungen der Automatisierungsgeräte oder Übertragungswege Steuerung Regelung Überwachung Diagnose Kurzzeitbereich Millisekunden...Minuten Zellebene Feldgeräte SPS Sensor Material, Umgebungsbedingungen, defekte Sensoren oder Aktoren Prozeß Feldebene Abbildung 2-4 M E/A Sensor Antrieb Feldgeräte Meßumformer Feldgeräte Systemstruktur eines dezentral hierarchisch organisierten Automatisierungssystems Abbildung 2-3 Vertikale Gliederung von industriellen Prozessen Der Anteil der installierten Feldbussysteme gegenüber der herkömmlichen Einzelverdrahtung ist in den verschiedenen Anwendungsbereichen industrieller Kommunikation unterschiedlich hoch. Während in der Fertigungstechnik heute in manchen Betrieben in der Größenordnung von 80-90% aller Instrumentierungseinheiten durch Feldbusse vernetzt sind, spielt die Prozesstechnik mit ca. 2% eine bisher unbedeutende Rolle. Zukünftig wird durch eine weiter zunehmende Automatisierung, Mechanisierung und Verflechtung von Produktionsabläufen in allen Bereichen des wirtschaftlichen Lebens eine bidirektionale und ebenenüberspannende Informationstechnologie Einzug halten. Bisher bestehende technische Hindernisse wie Explosionsschutzanforderungen im Bereich der Verfahrenstechnik oder gesetzliche Einschränkungen für eine Power-Line-Kommunikation auf Leitungen zur Energieversorgung privater Haushalte werden durch technische Innovationen abgebaut. 2.3 Anforderungen an die Kommunikationstechnik Für die informationstechnische Kopplung von räumlich benachbarten Prozessen sind verschiedene Verbindungsstrukturen wie Stern, Ring und Bus mit Einzelverdrahtungen realisierbar. Bei einer größeren Anzahl von Teilnehmern, die untereinander Daten austauschen sollen, wird im allgemeinen ein serielles Bussystem zur lokalen Vernetzung (LAN = Local Area Network) eingesetzt. Aus Sicht der Automatisierungstechnik ergeben sich unterschiedliche Anforderungen an ein Kommunikationssystem in Abhängigkeit von den Anwendungsarten. Anforderungen an die Nachrichtenbehandlung benötigte Übertragungskapazität garantierte maximale Übertragungszeit bevorrechtigte Behandlung von Nachrichten optimale Nachrichtenübertragung bei unterschiedlichem Verkehrsaufkommen Anforderungen an die Systemsicherheit Sicherheit gegen Ausfall des Übertragungsnetzwerkes Sicherheit gegen Ausfall der Teilnehmer Sicherheit gegen Übertragungsstörungen Anforderungen aufgrund der verwendeten Technologien Integration in bestehende Systeme Nutzung vorhandener Einrichtungen, Sensoren und Aktoren

7 Kapitel 2 Einleitung Seite 11 Kapitel 2 Einleitung Seite 12 Anpassung an neue Technologien Unterstützung vorhandener Anlagentopologien Das Echtzeitverhalten und die Störsicherheit eines Kommunikationssystems sind für einen automatisierten Prozess von besonderer Wichtigkeit; daraus lassen sich folgende Anforderungen formulieren: Gleichzeitigkeit Variablen (Messwerte) und Alarme mehrerer Teilprozesse können wirkungsmäßig parallel übertragen werden. Möglichkeiten zur ereignisorientierten Kommunikation sollten bestehen. Das Buszugriffverfahren muss ein möglichst unbeeinträchtigtes Echtzeitverhalten haben. Rechtzeitigkeit Der Abschluss einer Kommunikation muss in einer bestimmten Zeit erfolgt sein. Vollständigkeit Es müssen alle Informationen übertragen werden, und es dürfen auch bei Überlast keine Daten verloren gehen. Störsicherheit Das Übertragungsmedium muss in industrieller Umgebung gegen Störungen (und Beschädigungen) unempfindlich sein (fehlertolerierendes Verhalten des Systems). 2.4 Anforderungen der Sensorik / Aktorik an ein Bussystem Die Anforderungen, die Automatisierungsgeräte an ein Kommunikationsnetzwerk stellen, ändern sich im hierarchischen Verlauf der Funktionsebenen einer Anlage oder Fabrik gravierend. Gerade der Bereich der industriellen Sensorik/Aktorik bildet hier ein ganz spezifisches und eigenständiges Anforderungsprofil aus, das allerdings aufgrund der traditionellen Sichtweise von "oben nach unten" bei fast allen Feldbus-Lösungen nicht berücksichtigt wurde. Die Bereiche der Vernetzung von Steuerungen und Rechnern untereinander und die der einfachen Sensorik/Aktorik können nicht als homogenes Feld gesehen werden, sondern stellen völlig unterschiedliche Anforderungen an ein Kommunikationsnetzwerk. Im Bereich der Prozessebene werden SPSen, NC's, Robotercontroller und Rechner usw. miteinander vernetzt. Es werden Datenmengen und Programme von einigen KByte bis MByte pro Teilnehmer bedarfs- bzw. ereignisgesteuert ausgetauscht. Diese Daten stellen eine einmalige Information dar, deren Übertragung über entsprechende Quittierungs- und Wiederholungsmechanismen des Netzwerkprotokolls abgesichert sein muss. Der Datenaustausch erfolgt in der Regel sowohl zu einem in der nächsten Hierarchieebene liegenden System (Leitrechner) als auch zwischen den Geräten der Ebene untereinander. Das entspricht der klassischen "peer to peer"-kommunikation, wie in allen höher gelagerten Hierarchieebenen üblich. In der Sensorik/Aktorik werden dagegen zusätzlich zwei Eigenschaften gefordert, denen in allen anderen Bereichen der Automatisierungsebenen keinerlei Rechnung getragen werden muss. Zum einen ist dies die Anforderung nach Fähigkeit des Netzwerks, eine zeitkonstante Abtastung von Prozessdaten durchzuführen, zum anderen tritt in der Sensorik/Aktorik eine so drastische Reduzierung der Datenmengen pro Teilnehmer auf, dass plötzlich die Effizienz des Netzwerk-Protokolls eine entscheidende Rolle spielt. Die Ebene der Sensorik/Aktorik bildet mit ihren Geräten die direkte Schnittstelle zwischen dem eigentlichen physikalischen Prozess und den Steuerungen und Prozessrechnern. Aufgrund dieser Definition umfasst dieser Bereich sowohl einfachste Geräte, wie z. B. Endschalter und Schütze, die der traditionellen E/A-Ebene der Steuerungen zuzuordnen sind, wie auch komplexe Endgeräte, wie z. B. Antriebssteuerungen, Regler und Bediengeräte. Diese "intelligenten" Feldgeräte realisieren heute immer mehr eine Dezentralisierung von klassischen, zentralen SPS-Funktionen. Ein Netzwerk für die Sensorik/Aktorik muss sowohl den einfachen als auch den komplexen Geräten gerecht werden. Hierzu ist es absolut notwendig, bei der Festlegung der Anforderungen an das Netzwerk nicht nur eine Geräteklasse zu betrachten, wie z. B. Antriebskomponenten oder Sensoren, sondern die Anforderungen aller mit diesen Geräten zusammenarbeitenden Komponenten mit in das Kalkül zu ziehen. Nur ein ganzheitlicher Ansatz verhindert die Bildung von heterogenen Einzelnetzen innerhalb der Sensorik/Aktorik und der gesamten Steuerungstechnik. Dieser Ansatz eines einheitlichen Netzwerkes, das sich an den Anforderungen aller Geräte der Einsatzumgebung orientiert, soll der Leitfaden für die weiteren Betrachtungen sein. Eine Analyse der Kommunikationseigenschaften der im Bereich der Sensorik/Aktorik anzutreffenden Geräte ergibt in bezug auf die zu übertragenen Daten eine Aufteilung in zwei grundsätzliche Klassen: Dieses sind zum einen die sogenannten E/A-Daten oder auch Prozessdaten, zum anderen die Klasse der Nachrichten oder Parameter. Beide Datenklassen unterscheiden sich grundlegend, wobei das Verständnis ihrer unterschiedlichen Anforderungen an ein Kommunikationssystem die elementare Basis für die Realisierung eines durchgängigen Sensor-/Aktornetzwerks darstellt. Prozessdaten (E/A-Daten) Sie sind durch ihre unmittelbare Auswirkung auf den physikalischen Prozess gekennzeichnet. Es sind z. B. Schalterzustände oder Ansteuersignale für Schütze und Ventile, aber auch Soll- und Istwerte von Antriebsreglern. Die Komplexität von Prozessdaten pro Endgerät ist äußerst gering und umfasst im typischen Fall nur wenige Bits. Aufgrund des Dezentralisierungsgedankens sollen Prozessdaten möglichst am Entstehungsort erfasst und dem Netzwerk zugänglich gemacht werden. Hieraus resultiert eine sehr große Anzahl von Netzwerkteilnehmern, die durchaus im Bereich von einigen hundert liegen kann, die jeweils aber nur eine äußerst geringe Informationsmenge repräsentieren. Diese Informationsmenge pro Teilnehmer wird immer geringer. Lag sie noch vor kurzem bei typ Bit, so ist heute schon durch neue Technik die Vernetzung von Einzelsensoren mit nur 1 oder 2 Bit Information wirtschaftlich möglich und muss bei der Systemauswahl berücksichtigt werden. Prozessdaten sind von ihrem Charakter her zyklische Informationen, die ständig über das Netzwerk aktualisiert werden müssen. Zur Realisierung von Regelungs- und Steuerungsaufgaben sind zudem konstante und berechenbare Abtastintervalle für Soll- und Istwerte erforderlich. Man spricht in diesem Zusammenhang auch von der Anforderung einer deterministischen und zeitäquidistanten Datenübertragung. Aufgrund der geringen Informationsmenge pro Netzwerkteilnehmer findet im Bereich der Prozessdaten in der Regel keine Datenvorverarbeitung vor Ort statt. Die Übertragungszeiten müssen sich daher direkt an den Prozesszeitkonstanten orientieren. Unter der Berücksichtigung der Leistungsfähigkeit heutiger Steuerungen und der erforderlichen Maschinentaktzeiten muss die Aktualisierung aller in einem Netzwerk zusammengefassten Prozessdaten in einem Zeitraum von 1-5 ms erfolgen. Diese Zeitanforderung wird sich in Zukunft sogar noch eher in Richtung der unteren Grenze verschieben. Prozessdaten sind in der Regel eindeutig durch ihre Adresse bzw. das durch sie repräsentierte Endgerät beschrieben. Eine zusätzliche Beschreibung dieser Daten zur Übertragung ist also nicht erforderlich. Die Darstellung dieser Daten zum Anwendungsprogramm sollte in Form eines ständig aktualisierten Prozessabbildes erfolgen. Parameter (Nachrichten) Parameter dienen zur Einstellung, Beobachtung und Programmierung von "intelligenten" Geräten. Im Gegensatz zu den Prozessdaten haben Parameterinformationen einen azyklischen Charakter. Das heißt, die Information wird nur bei Bedarf übertragen und ist dadurch einmalig. Ihre Übertragung bedarf besonderer Sicherungs- und Quittierungsmechanismen. Die Komplexität eines Parameterblocks im Bereich der Sensorik/Aktorik reicht von einigen 10 Byte bis 100 Byte für die Parametrierung von Geräten bis zu einigen 100 KByte Programminformationen. Im Vergleich zu den hochdynamischen Prozessdaten können die Zeitanforderungen für die Parameterübertragung im allgemeinen als unkritisch angesehen werden. Sie liegen je nach Geräteart und Ausbau des Netzwerks im Bereich von einigen 100 ms bis zu einigen Minuten. Da intelligente Datenquellen unterschiedliche Informationen erhalten und senden können, ist ein Parameterblock nicht allein durch die Teilnehmeradresse gekennzeichnet. Seine Übertragung erfordert vielmehr zusätzliche, beschreibende Informationen, die mit Hilfe sogenannter Kommunikationsdienste mitgeliefert werden. Die genannten grundsätzlichen Datenklassen lassen sich auf alle Geräte der Sensorik/Aktorik anwenden. Einfache Endgeräte werden im allgemeinen nur durch Prozessdaten repräsentiert, "intelligente" Feldgeräte, wie z.b. Antriebe, liefern bzw. fordern dagegen beide Datenklassen. So erfolgt die Initialisierung und Parametrierung eines Antriebs über die Parameterinformationen, während z. B. Soll- und Istwert für Frequenz- oder Drehzahl typische Prozessdaten darstellen, die zur Realisierung von Steuerungs- und Regelungsaufgaben sehr hohe Ansprüche an die Netzwerkdynamik stellen. Aber auch im Bereich der "einfachen" Endgeräte ist immer mehr ein Trend in Richtung Parametrierbarkeit zu verzeichnen. Die serielle Vernetzung bietet die Möglichkeit, auch einen einfachen Initiator über das Netzwerk zu parametrieren, und diese Möglichkeiten werden in Zukunft immer mehr genutzt. Neben den aufgeführten unterschiedlichen Kommunikationsanforderungen der Prozessdaten und der Parameterinformationen lassen sich generelle Anforderungen an ein Sensorik-/Aktoriknetzwerk aufstellen. Stochastische

8 Kapitel 2 Einleitung Seite 13 Kapitel 2 Einleitung Seite 14 oder prioritätsgesteuerte Zugriffsverfahren erfordern aufwendige Leistungs- und Auslastungsanalysen des Netzwerks zur Bestimmung der Worst-Case-Zugriffszeit. Eine klare Master-Slave-Struktur gewährleistet deterministische Zugriffszeiten sowie eine einfache Projektierung des Netzwerks. Auch der Servicefall im Netzwerk muss ohne aufwendige Spezialwerkzeuge und Schulungen durchführbar sein. Selbst der im System nicht geschulte Servicetechniker muss durch umfangreiche systemeigene Diagnosefunktionen in die Lage versetzt werden, defekte Systemteile zu erkennen. Der Austausch von defekten Komponenten muss dann problemlos und ohne Einstellarbeiten am Gerät möglich sein. Die in vielen Netzwerkkonzepten notwendige manuelle Einstellung einer Teilnehmeradresse stellt hierbei ein ständiges Fehlerrisiko dar und muss vermieden werden. Ebenfalls in diesen Bereich fällt die Forderung nach einer möglichst geringen Übertragungsrate. Nur hierdurch ist die Verwendung einfacher Medien möglich. Dies gewährleistet wiederum eine einfache Installation, und das Erreichen einer hohen elektromagnetischen Verträglichkeit. Diese Forderung steht auf den ersten Blick im Widerspruch zu den ebenfalls geforderten geringen Übertragungszeiten. Zur Erfüllung beider Anforderungen muss das Protokoll des Sensor-/Aktorbusses eine hohe Ausnutzung der verwendeten Übertragungsrate, d. h. eine hohe Effektivität, aufweisen. So gesehen, ist es durchaus kein Vorteil, wenn ein Netzwerk mit einer Übertragungsrate von beispielsweise 12 Mbit/s arbeitet. Entscheidend ist nicht die Datenrate, sondern der Datendurchsatz, der mit der Übertragung erzielt wird; man spricht auch von der Protokolleffektivität. Die Anforderungen an die räumliche Ausdehnung des Netzwerks gehen aufgrund der unterschiedlichen Anwendungen weit auseinander. Sie können im Bereich von einigen 10 m innerhalb einer Maschine bis einige 100 m im Bereich der Montage-, Förder- und Lagertechnik gehen. 2.5 Kenngrößen zur Einordnung von Feldbussystemen Zur Beurteilung eines Feldbussystems bezüglich seiner Sicherheit sind verschiedene Parameter definiert. Sicherheit bedeutet in dieser Sicht sowohl die Fehlerfreiheit der übertragenen Daten als auch die Störungsfreiheit des Bussystems als Gesamtsystem. (Hausinstallation, Versorgungsspannung 230 V). Durch Schaltvorgänge entstehen kurze Impulse, die hohe Frequenzanteile beinhalten und die leicht auf eventuell benachbarte Signalkabel überkoppeln Sicherungsverfahren Die Unvollkommenheiten des Übertragungskanals lassen sich nicht immer zu vertretbaren Kosten beseitigen. Also muss man auf der Ebene der Informationsdarstellung etwas dagegen unternehmen. Das ist die Sache des sogenannten Kanalcodierers. Dieser fügt der eigentlichen Nachricht zusätzliche Stellen an, mit deren Hilfe Fehler erkannt und gegebenenfalls korrigieren werden können. Da diese zusätzlichen Stellen nicht zur Darstellung der eigentlichen Nachricht notwendig sind, werden sie als Redundanz und der Code als redundanter Code bezeichnet. Es werden zwei wichtige Gruppen im Bereich der redundanten Kanalcodierung unterschieden. Zum einen die Blockcodes, die auch bei den Feldbussen genutzt werden, und zum anderen die neueren Faltungscodes. Bei diesen Codes wird die Nachricht nicht in Blöcke unterteilt, sondern als kontinuierlicher Datenstrom betrachtet, dem mit Hilfe einer faltungsähnlichen Operation eine gewisse Redundanz hinzugefügt wird. Diese Codes sollen hier jedoch nicht weiter erläutert werden. Das Grundprinzip der Blockcodierung ist recht simpel. Der Codierer unterteilt den ankommenden Datenstrom in Blöcke der Länge n aus denen nach gewissen Vorschriften die Redundanz der Länge k gebildet wird. Diese hängt man dem Block an, so dass sich eine Wortlänge von N = n + k ergibt. In Abbildung 2-5 ist dies beispielhaft für n = 7 Nachrichtenstellen erläutert. Datenblock x 1 x 2 x 3 x 4 x 5 x 6 x 7 Redundanz Codewort x 1 x 2 x 3 x 4 x 5 x 6 x 7 x 8 x 9 x Störungen Abbildung 2-5 Nachrichten- und Kontrollstellen Reale Kommunikationsstrecken können durch eine Reihe von Einflüssen gestört werden: Elektrische Einflüsse: Bitfehler, Bündelfehler durch elektromagnetische Störfelder Potentialdifferenzen (Ausgleichsströme) Überspannungen Hardware, Software Gerätefehler Laufzeitfehler Leitungsreflexionen Mechanische Einflüsse: Bruch durch Materialermüdung Kurzschluss durch Materialermüdung oder durch Quetschen Unterbrechung, Kurzschluss an Verbindungsstellen (Kontakten, Steckern, Klemmen) Kurzschluss bzw. Unterbrechung durch Fehlbedienung ( z.b. Wartungsarbeiten) oder durch Sabotage Zerstörung durch Tiere Thermische Einflüsse: Schmelzen, Aufbrennen der Leitungen (Überhitzung, Feuer) Brechen, Reißen der Leitung durch Unterkühlung Chemische Einflüsse: Unterbrechung oder Kurzschluss der Leitung durch Verätzung Elektrische Veränderung der Leitung ( Leitfähigkeit, Isolierung, Dielektrizitätskonstante, bei LWL auch Trübung) Bei einem Kommunikationssystem müssen die Informationen über eine Verbindung von der Quelle zur Senke gelangen. Die Form dieser Verbindung kann sehr unterschiedlich sein, bei einem Feldbus ist es z.b. in vielen Fällen eine Zweidraht-Leitung. Dieser Übertragungsweg wird im allgemeinen als Kanal bezeichnet. Das Problem ist nun, dass bei realen Kanälen mit Störungen zu rechnen ist. Bei der Übertragung von Nachrichten können Signale durch Störungen wie Wärmerauschen und elektromagnetische Beeinflussung verfälscht werden. Viele Störungen auf Signalkabeln haben ihre Ursache in den Störemissionen des Niederspannungsnetzes Aus den 7 Stellen x i können insgesamt 128 verschiedene Nachrichten erzeugt werden. Werden diesem Datenblock k = 3 Kontrollstellen hinzugefügt, die jeweils geeignet berechnet werden, sind nun mit diesen 10 Binärstellen (N = 10) 1024 verschiedene Kombinationen möglich, von denen allerdings nur 128 Kombinationen gültige Codewörter darstellen. Bei der Verfälschung dieser Codewörter durch den Kanal können Wörter entstehen, die ungültig sind. Die Erkennung und eventuell sogar die Korrektur von Fehlern ist dadurch prinzipiell möglich. Die Sicherheit der Datenübertragung hängt dabei von verschiedenen Faktoren ab: Wie häufig tritt ein Fehler auf? Wird der Fehler erkannt? Welche Folgen hat ein nicht erkannter Fehler? Diese Fragen teilen die Fehlerarten in drei unterschiedliche Klassen ein. erkennbare und korrigierbare Fehler erkennbare nicht korrigierbare Fehler nicht erkennbare Fehler Ein Maß für die Störempfindlichkeit des Übertragungskanals ist die Bitfehlerrate p: Anzahl der fehlerhafte Bits p = Gesamtzahl der gesendeten Bits Beispiel: In einem Versuch wurden während einer Übertragung von Bits 20 Bitfehler festgestellt. Daraus ergibt sich eine Bitfehlerwahrscheinlichkeit von 20 Fehler 5 p = = 2 * *10 Bits Die Bitfehlerrate lässt sich nur experimentell ermitteln. Typische Werte für den Einsatz im Feldbusbereich sind für Kupferleitungen , mit Lichtwellenleitern werden Bitfehlerraten von 10-8 erreicht.

9 Kapitel 2 Einleitung Seite 15 Kapitel 2 Einleitung Seite 16 Aus der Bitfehlerrate p lässt mit Hilfe der Wahrscheinlichkeitsrechnung und gegebener Anzahl N der Bits je Frame, die Wahrscheinlichkeit p xi für i Bitfehler in einem Frame mit der Formel p xi N = ( 1 p) i N Anzahl der Bits pro Frame i Anzahl der gestörten Bits pro Frame p Bitfehlerrate N i i p Beispiel: T [sec] R 9,17E+01 91,7 sec 1,00000E-04 9,17E+03 = 2,5 Std. 1,00000E-06 N 9,17E+05 = 10,6 Tage 1,00000E ,17E+07 = 2,9 Jahre 1,00000E-10 9,17E+09 = 290,7 Jahre 1,00000E-12 v [Bits/s] 9,17E+11 = 29067,3 Jahre 1,00000E ,17E+13 = 2,9 Mio. Jahre 1,00000E-16 9,17E+15 = 290,7 Mio. Jahre 1,00000E-18 9,17E+17 = 29067,3 Mio. Jahre 1,00000E-20 p i (1-p) N-i N i Gibt die Wahrscheinlichkeit, dass genau i Bits gestört sind Gibt die Wahrscheinlichkeit, dass genau N-i Bit ungestört sind Gibt die Anzahl der Möglichkeiten an, i Fehler auf N Bit zu verteilen. berechnen. Die mittlere Zeit t pxi bis zum Eintreffen des Ereignisses berechnet sich aus: t pxi N = in sec v* p N Anzahl der Bits pro Frame v Übertragungsrate in Bit/sec p xi Wahrscheinlichkeit, dass i Bitfehler im Frame vorkommen Beispiel: Ein Frame enthält 11 Bits, die Übertragungsrate beträgt 1200 Bit/s. Daraus ergibt sich bei einer Bitfehlerrate p = 2*10-5 die folgende Tabelle: p [ ] i t pxi [sec] p xi [ ] 2,00E ,99780E ,17E+01 = 41,68 sec 2,19956E-04 N 2 4,17E+05 = 4,82 Tage 2,19960E ,95E+09 = 220,24 Jahre 1,31979E ,74E+14 = 5,51 Mio. Jahre 5,27926E-17 v [Bits/s] 5 6,20E+18 = 1,97E+05 Mio. Jahre 1,47822E ,10E+23 = 9,83E+09 Mio. Jahre 2,95650E ,17E+28 = 6,88E+14 Mio. Jahre 4,22366E ,17E+33 = 6,88E+19 Mio. Jahre 4,22375E ,26E+38 = 1,03E+25 Mio. Jahre 2,81589E-41 Ein Frame mit 2 Fehlern tritt beispielsweise durchschnittlich alle 4,82 Tage auf. Der Einsatz verschiedener Fehlererkennungsmechanismen ermöglicht es eine bestimmte Anzahl von Fehlern zu erkennen und so die Datensicherheit zu erhöhen. Ein Maß für die nach Einsatz eines Fehlererkennungsverfahrens unerkannten Fehler ist die Restfehlerrate R: Anzahl der unerkannt fehlerhaften Bit-Kombinationen R = Gesamtzahl der gesendeten Bit-Kombinationen Die Restfehlerrate ist ein Maß für die Datenintegrität bzw. die Unversehrtheit der Daten. Mit der Restfehlerrate R lässt sich die mittlere Zeit T zwischen zwei unerkannten Fehlern berechnen: N T = in sec v* R N Anzahl der Bits pro Frame V Übertragungsrate in Bit/sec R Restfehlerrate xi In der DIN sind 3 Integritätsklassen für verschiedene Sicherheitsbedürfnisse vorgeschlagen, siehe Abbildung 2-6. Abbildung 2-6 R = Restfehlerwahrscheinlichkeit Datenintegritätsklassen Datenintegritätsklasse: P = Bitfehlerwahrscheinlichkeit Die DIN beschäftigt sich mit Fernwirkeinrichtungen und Fernwirksystemen ; im Teil 4 werden Anforderungen an die Leistungsmerkmale und an das Betriebsverhalten definiert. In dieser Norm werden Unterscheidungen der Systeme bezüglich deren Zuverlässigkeit, deren Anforderungen, ihrer Wartbarkeit, der Sicherheit, der zeitlichen Parameter, der Gesamtgenauigkeit und der Datenintegrität getroffen. Die Datenintegrität ist definiert als die Unveränderlichkeit eines Informationsgehaltes zwischen der Datenquelle und der Datensenke. In Fernwirksystemen betrifft die Datenintegrität die Wahrscheinlichkeit unentdeckter Fehler, die sich in der Überwachungseinrichtung als falsche Information auswirken. Von der geschickten Auswahl der Codewörter hängt die Qualität des Codes ab. Es gilt im allgemeinen das Prinzip, dass die Redundanz dann gut genutzt wird, wenn kein Paar von Codewörtern sich allzu ähnlich ist. Ein Maß für die Qualität eines Codes ist die Unterschiedlichkeit" der einzelnen Codewörter. Um dieses zu beschreiben, ist eine Abstandsfunktion definiert. Aus dieser Abstandsfunktion kann man auch auf die Störfestigkeit eines Codes, die Hamming-Distanz, schließen: Definition: Die Hamming-Distanz d(c) gibt den minimalen Abstand zwischen zwei gültigen Codewörtern eines Codes C an. r r r r d(c) = Min d(c i,c j) ci cj C Die Hamming-Distanz beschreibt die Leistungsfähigkeit eines Codes bezüglich der Fehlererkennung und der Fehlerkorrektur mit einem einzigen Wert. Denn aus der Distanz d(c) lassen sich direkt die Anzahl der erkennbaren und der korrigierbaren Fehler ermitteln: I 1 I 2 I 3

10 Kapitel 2 Einleitung Seite 17 Kapitel 2 Einleitung Seite 18 Es können bis zu f e Fehler erkannt werden, falls gilt d( C)= f e +1 bzw. fe = d( C) 1 Das bedeutet ein Blockcode mit der Hamming-Distanz d gestattet die Erkennung aller Fehler, solange weniger als d Stellen je Wort verfälscht sind. Es können bis zu f k Fehler korrigiert werden, falls 2fk + 2; d(c) gerade d(c) = 2fk + 1; d(c) ungerade bzw. d(c) 2 ; d(c) gerade 2 fk = d(c) 1 ; d(c) ungerade 2 Der Beweis dieser Behauptungen ist in [Fur] geführt. In den üblichen standardisierten Übertragungsverfahren und im Feldbusbereich spielen Codes mit einer höheren Hamming-Distanz als vier kaum eine Rolle. Bei der Übertragung von großen Datenblöcken auf höheren Kommunikationsebenen hingegen sind auch Codes mit einer Distanz von sechs durchaus üblich. Diese Grenzen sind durch den Aufwand festgelegt, der sich für die Erzeugung und Auswertung einer höheren Hamming-Distanz ergeben. Beispiel: Wie groß ist die Hamming-Distanz, wenn ein einziger Bitfehler (z.b. durch das Anfügen eines Paritätsbits) sicher erkannt werden kann? Hamming-Distanz d = fe + 1 = = 2 Die Codeeffizienz E ist ein Maß für den Anteil der fehlerfreien Informations- oder Datenbits bezogen auf die gesamten gesendeten Bits: K P N n k * (1 p) E = n Anzahl der Informationsbits pro Frame Bitfehlerrate Bits insgesamt pro Frame Beispiel: Wie groß ist die Effizienz E bei p = 10-4 bei Übertragung eines UART-Zeichens? Startbit 7 Datenbits Paritätsbit Stopbit k = 7 n = 10, 1 Startbit, 7 Datenbits, 1Paritätsbit, 1 Stopbit E = 7*( ) 10 / 10 = 0,693 = 69 % Fehlererkennungsmechanismen Fehlererkennung mit Paritätsbit Durch Anhängen eines Paritätsbits wird eine Bitfolge so erweitert, dass die Anzahl der "1" in der Bitfolge immer gerade (even paritiy) oder ungerade (odd parity) ist. Beispiel: Abbildung 2-7 ungerade Parität gerade ungerade ungerade ungerade gerade Parität gerade gerade ungerade gerade 1 Bit gestört, ungerade Parität ungerade gerade ungerade gerade Fehlererkennung mit Paritätsbit Es kann 1 Bitfehler sicher erkannt werden. Damit folgt, das die Hamming-Distanz gleich 2 ist. Bitfolgen mit 3, 5, 7 etc. Fehlern lassen sich auch als fehlerhaft erkennen. Eine Aussage darüber wie viele fehlerhafte Bits vorliegen, kann nicht getroffen werden Fehlererkennung mit Blocksicherung Bei der Blocksicherung werden mehrere Frames zu einem Block zusammengefaßt und anschließend ein Frame mit einer Spaltenparität zugefügt. Beispiel: Blocksicherung, gerade Parität Abbildung Bit-Fehler, gerade Parität Fehlererkennung mit Blocksicherung 2-Bit-Fehler, gerade Parität Bit-Fehler, gerade Parität Bit-Fehler können erkannt und korrigiert werden, 2- und 3-Bit-Fehler können erkannt, aber nicht korrigiert werden. Die Hamming-Distanz beträgt demnach d = 4.

11 Kapitel 2 Einleitung Seite 19 Kapitel 2 Einleitung Seite Fehlererkennung über Cyclic Redundancy Check (CRC) 1 Der CRC besitzt eine große Leistungsfähigkeit im Bereich der Fehlererkennung und Fehlerkorrektur. Seine praktische Bedeutung ist ebenfalls enorm, da er mit relativ geringem Aufwand sowohl in Hardware als auch in Software realisiert werden kann Mathematische Grundlagen Körper sind Mengen, in denen eine Addition und eine Multiplikation erklärt sind. Es werden auf der Menge (binäre Zahlen) die Operationen und definiert: CRC Algorithmus An ein Nachrichtenwort, repräsentiert durch das Nachrichtenpolynom, soll zur Erhöhung der Redundanz vor dem Versenden ein Codewort angehängt werden. Der Erzeugung des Codewortes liegt ein Generatorpolynom zugrunde. Der CRC-Algorithmus erzeugt das anzuhängende Codewort so, dass das Ergebnispolynom ein (ganzzahliges) Vielfaches des Generatorpolynoms darstellt. So kann man leicht auf der Empfängerseite das empfangene Codewort durch das Generatorpolynom teilen, um auf fehlerfreie Übertragung zu prüfen. Ist der Divisionsrest ungleich Null, so ist ein Fehler aufgetreten. Ausgabe: Codewort der Länge n (entsprechend einem Polynom mit grad( ) ). Eingabe: Hierbei entspricht die Verknüpfung dem logischen Exklusiv-Oder und dem logischen Und. Somit bildet einen Körper. Die Menge aller Polynome über dem Körper bildet einen Ring. Ein Ring ist im wesentlichen dadurch definiert, dass ein inverses Element zum Element existiert. Die Menge der ganzen Zahlen ist beispielsweise ein Ring. In sind jeweils die 1 und die 0 zu sich selbst invers. Beispiel Polynomenaddition in 1. Generatorpolynom mit grad( )=. 2. Nachricht der Länge (entsprechend einem Polynom mit grad( )= ). Methode: 1. Multiplizieren von mit (entspricht k an die Nachricht angehängte Nullen): Beispiel Polynomenmultiplikation in 2. Division des Ergebnisses durch das Generatorpolynom mit Bildung des Restes : 3. Addition von zu : Weshalb sind (Beispiel 1) und (Beispiel 2)? Die Addition ist gleich der Subtraktion ( selbstinverse Elemente, s. o.). Genau dies sagt darüber hinaus die Definition von ( Körper). Man kann also auf addieren ( subtrahieren) und multiplizieren. Einzig dividieren ist nicht möglich. Es bleibt, genauso wie in, nur eine Division mit Rest. Satz: und seien Polynome,. Dann gibt es eine eindeutige Darstellung mit grad( ) grad( ), wobei der Quotient und der Divisionsrest ist. Beispiel Polynomendivision in 1 Autor: Jochen Maaß Probe: (, s.o.) Das Ergebnis ist das zu versendende Codewort. Es ist leicht zu sehen, dass ohne Divisionsrest durch teilbar ist ( ist ja gerade das -fache von ). Beispiel: Erzeugen des Codewortes mit CRC Sender und Empfänger benutzen das Generatorpolynom, entsprechend dem Wort , es soll die Nachricht übertragen werden. 1. Multiplikation mit : Division durch das Generatorpolynom und Bildung des Restes : : : : Es verbleibt als Rest das Wort (grad grad( )).

12 Kapitel 2 Einleitung Seite 21 Kapitel 2 Einleitung Seite Addition von zu. Das Ergebnis entspricht : : : : Am Empfänger wird das Polynom durch das Generatorpolynom dividiert: : : : ist hier Null, der Empfänger erkennt eine fehlerfreie Übertragung Fehlererkennung Bei Auftreten von Übertragungsfehlern werden in dem gesendeten Wort Bits invertiert. Das Invertieren der Bits kann als Addition eines Fehlerpolynoms aufgefasst werden, das eine 1 an der entsprechenden Position hat. Beispiel: Verfälschung von 2 Bits als Addition eines Fehlerpolynoms : : : Satz: Ist Teiler des Generatorpolynoms, so wird jede ungerade Anzahl von Fehlern erkannt. Eine ungerade Anzahl von Fehlern entspricht einem Fehlerpolynom mit einer ungeraden Anzahl von Einsen. Polynome mit einer ungeraden Anzahl von Einsen sind nicht durch teilbar, also auch nicht. Falls durch teilbar sein soll, dann muss auch durch alle Teiler von teilbar sein. Dies ist aber verletzt, da ein Teiler von, nicht aber von ist. Somit ist kein Vielfaches von und der Fehler wird erkannt. Definition: Ein Fehlerbündel der Länge ist ein Fehler, bei dem die Position des ersten und letzten falschen Bits den Abstand haben. Beispiel: Verfälschung durch Fehlerbündel Nachricht: : Fehlerbündel der Länge 5: : verfälschte Nachricht: : Satz: Jedes Fehlerbündel der Länge wird erkannt. Zwischen Einbit-Fehlern und dem resultierenden Divisionsrest besteht ein eineindeutiger Zusammenhang. Damit ist eine Fehlerkorrektur mit einer Tabelle möglich, die eine Zuordnung von Divisionsrest zu Fehlerpolynom enthält. Gebräuchliche Generatorpolynome: CRC-CCITT (Disketten): CRC-Ethernet: Die Polynomendivision lässt sich ohne großen Hardwareaufwand sehr einfach mit D-Flipflops, ExOder- und Und-Gattern realisieren. Abbildung 2-9: Schaltung zur Polynomendivision & D & D & D Abbildung 2-9 zeigt ein initial leeres Schieberegister in das von rechts das zu dividierende Polynom eingeschoben wird. Wenn eine 1 in der vordersten Schieberegisterzelle erscheint, wird das Generatorpolynom (hier: ) mit dieser 1 multipliziert (Und-Gatter) und liegt an den ExOder-Gattern an. Diese führen die Subtraktion durch und der verbleibende Rest wird beim nächsten Schiebetakt eine Stelle weiter links übernommen. Wenn in der vordersten Schieberegisterzelle eine 0 erscheint, wird das 0-fache des Generatorpolynoms subtrahiert, d.h. es geschieht nichts, außer dass der Schieberegisterinhalt solange weiter geschoben wird, bis wieder eine 1 in der letzten Zelle steht. Wenn das zu dividierende Polynom zu Ende ist, können keine weiteren Stellen mehr eingeschoben werden und der Schieberegisterinhalt entspricht dem Divisionsrest. Vor Beginn einer neuen Berechnung muss der Schieberegisterinhalt wieder gelöscht werden. 2.6 Offene Systeme Aus der Anforderung der Anwender von Feldbustechnologie, an einem Bussystem Geräte mehrerer Hersteller und unterschiedlicher Leistungsfähigkeit anschließen und betreiben zu können, leitet sich die Notwendigkeit zur Offenlegung von Feldbusspezifikationen ab. Neben der Offenlegung der Standards ist ihre breite Akzeptanz sowohl bei den Geräteherstellern als auch bei den späteren Betreibern von Bedeutung. Beim Einsatz von proprietären Systemen ist ein Anwender oftmals gezwungen Komplettlösungen eines Herstellers zu installieren. Bei Systemerweiterungen oder -erneuerungen ist ein Herstellerwechsel aus Kompatibilitätsgründen kaum möglich. Allerdings hat der Anwender den Vorteil, das bei Fehlfunktionen des Systems nur ein Ansprechpartner zur Lösung der Probleme erforderlich und verantwortlich ist. Gleichzeitig stellt heute auch die zunehmende Globalisierung der Märkte an Anlagen- und Maschinenbauer neue Herausforderungen bezüglich ihrer steuerungstechnischen Lösungen. Die Welt der Automatisierungstechnik ist heute nicht homogen, sondern wird von nationalen bzw. regionalen Marktführern geprägt. Ein international agierender Maschinen- und Anlagenerrichter muss sich an diesen Gegebenheiten orientieren. Gleichzeitig erfordert die internationale Wettbewerbsfähigkeit aber auch, dass eine Automatisierungslösung standardisiert und international ohne große Veränderung einsetzbar ist. Hieraus resultiert heute die Forderung nach offenen modularen Steuerungsarchitekturen, die weltweit akzeptiert bzw. durch leichte Modifikationen an nationale Präferenzen angepasst werden können. Voraussetzung für diese offenen Steuerungsarchitekturen, die zu erheblichen Kosteneinsparungen über die gesamte Lebenszeit der Maschine oder Anlage führen, sind Standardisierungen in allen Bereichen der Steuerungstechnik. Diese Standardisierungen finden heute an vielen Stellen statt. Herstellerspezifische Programmiersprachen werden zukünftig durch den internationalen Standard IEC 1131 abgelöst. Spezielle Hardware für Programmiergeräte gehört seit der Einführung des PC's schon der Vergangenheit an. Diese Trends unterstützen die Austauschbarkeit und freie Auswahl des Steuerungssystems durch den Anwender. Auch bezüglich der Steuerungshardware drängt immer mehr der Standard-Industrie-PC in den Vordergrund und beginnt, die starren herstellerspezifischen Hardwareplattformen abzulösen Das ISO/OSI-Schichtenmodell Eine wesentliche Voraussetzung für den Aufbau eines automatisierten Prozesses mit verteilten Rechnersystemen ist der Transport von Daten außerhalb der Rechner zur Kommunikation mit Peripheriekomponenten und weiteren Rechnern.. Der Aufbau solcher Kommunikationssysteme ist im ISO/OSI-Schichtenmodell ISO IS 4798 festgelegt (ISO = International Standardisation Organisations; OSI = Open System Interconnection). & D & D & D

13 Kapitel 2 Einleitung Seite 23 Kapitel 2 Einleitung Seite 24 Das ISO/OSI Referenzmodell strukturiert Kommunikationssysteme durch Unterteilung in Schichten. Jedes offene Kommunikationssystem besteht aus logisch aufeinander aufbauenden Schichten, wobei jeder Schicht Teilaufgaben von Kommunikationsfunktionen zugeordnet sind. Diese Aufgabenteilung erhöht die Übersichtlichkeit und verteilt die Komplexität auf die einzelnen Schichten. Dabei stützt sich die n-te Schicht jeweils auf die Leistungen der unterlagerten (n-1)ten Schicht. Das in Abbildung 2-10 dargestellte Schichtenmodell reicht von der physikalischen Realisierung der Datenübertragung (Schicht 1) bis zur Applikation (Schicht 7). Schicht 1: physikalische Schicht (physical layer) In der physikalischen Schicht wird die Kodierung der Information auf der Leitung (z.b. Signalpegel, optische Datenübertragung oder Funkverbindung), alle Eigenschaften der physikalischen Verbindung also Art und Anschlussbelegung der zu verwendenden Steckverbinder, Leitungsarten, etc. sowie die Form der elektrischen Impulse einer Nachricht beim Sender und Empfänger beschrieben. Schicht2: Sicherungsschicht (data link layer) Die zweite Schicht ist für den Aufbau und die Aufrechterhaltung einer Verbindung zwischen zwei oder mehr Stationen verantwortlich. Dazu gehört auch das Verfahren nach dem einzelne Stationen den Zugriff auf das Übertragungsmedium erhalten (Buszugriffsverfahren). Außerdem erfolgt in dieser Schicht die Kennzeichnung von Dateneinheiten (Telegrammen), die Markierung von Beginn und Ende eines Telegramms und die Behandlung von Übertragungsfehlern. Schicht 3: Vermittlungsschicht (network layer) Bei vermaschten Netzen, die es gestatten Informationen über unterschiedliche Wege an ein und dasselbe Ziel zu transportieren, ist es die Aufgabe der Vermittlungsschicht, nach bestimmten Kriterien einen Datenpfad durch das Netzwerk festzulegen. Mögliche Anforderungen an einen Verbindungsweg sind Zeitbedarf, Entfernung oder Preis. Eine weitere Funktion dieser Schicht besteht in der Vermeidung von Überlasten auf einzelnen Netzsegmenten, sowie das Zwischenspeichern von Daten bis zum Empfang der kompletten Nachricht. Anwendung A Anwendung (7) Darstellung (6) Sitzung (5) Anwendung B Anwendung (7) Darstellung (6) Sitzung (5) Schicht 4: Transportschicht (transport layer) Gegenüber den nächsten Schichten schirmt die Transportschicht alle Details des Datentransports ab. Deshalb werden die Schichten bis zur vierten als netzorientierte und die darüberliegenden als anwendungsorientierte bezeichnet. Die Transportschicht kann zur Abwicklung einer Übertragung mehrere Kanäle einrichten, lange Nachrichten in mehrere Pakete aufteilen, durcheinandergeratene Paketfolgen wieder in die richtige Reihenfolge bringen und auf Wiederholungsanforderungen reagieren. Schicht 5: Sitzungsschicht (session layer) In dieser Schicht sind Dienste zum Auf- und Abbau einer Verbindung und zu ihrer Überwachung, für die Dialogkontrolle und die Datenflusssteuerung enthalten. Hiermit wird ein universeller Transportservice zur Verfügung gestellt. Schicht 6: Darstellungsschicht (presentation layer) Um einer Anwendung die Möglichkeit zu geben, die Daten die ihr durch Kommunikation zur Verfügung stehen, eindeutig zu interpretieren ist die Darstellungsschicht vorgesehen. Sie ver- und entschlüsselt notfalls Daten oder verwaltet Zugangsberechtigungen verschiedener Anwendungen zu den einzelnen Daten. Schicht 7: Anwendungsschicht (application layer) An den Enden einer Kommunikationsverbindung stehen mindestens zwei Prozesse, die aus ihren technischen Funktionen heraus bestimmte Dienstleistungen voneinander benötigen oder einen Dienst füreinander leisten. Dabei werden von der Anwendungsschicht nicht diese Dienstleistungen erbracht, sondern lediglich anwendungsspezifische Protokolle dargestellt. Es stehen also Prozeduroder Variablendeklarationen zur Verfügung, die innerhalb der Applikation genutzt werden können. Die hier beschriebenen Funktionen der einzelnen Schichten erfordern zum Teil einen erheblichen Aufwand an Rechnerleistung zu ihrer Realisierung. Die streng hierarchische Struktur von industriellen Automatisierungseinrichtungen wie in Abbildung 2-10 dargestellt, macht manche Dienste überflüssig. Beispielsweise erfolgt eine Verknüpfung von Sensoren oder Aktoren in einer Fertigungszelle nicht über vermaschte Netzstrukturen, so dass nur ein einziger möglicher Weg für den Datentransport vorhanden ist und ein Routing (wie in der Vermittlungsschicht definiert) unnötig ist. Aus diesem Grund und um eine einfache und kostengünstige Realisierung von Feldbussen zu ermöglichen, sind bei diesen überwiegend nur die Schichten 1, 2 und 7 ausgeprägt. Soweit erforderlich, sind Funktionen der anderen ISO/OSI-Schichten in die Anwendungsschicht verlagert. Die Anbindung der Schicht 2 an die Schicht 7 erfordert dabei eine Anpassung beider Schichten. Der PROFIBUS bietet hier ein gutes Beispiel, diese Zusatzfunktion zu strukturieren. Dies geschieht, indem die Schicht 7 in zwei Teile aufgeteilt wird. Der obere Teil ist FMS (Fieldbus Messaging Services) und beschreibt die Dienste, die dem Anwender des Systems zur Verfügung stehen, der untere Teil ist das sogenannte LLI (Lower Layer Interface), also die Abbildung der Schichtenfunktion auf die tiefere Schicht 2 FDL (Fieldbus Data Link). Das LLI könnte auch als eine Art Übersetzer bezeichnet werden, der von den Erfordernissen der FMS auf die Möglichkeiten des Link Layers übersetzt. Transport (4) Transport (4) Vermittlung (3) Vermittlung (3) FMS FMS Sicherung (2) Sicherung (2) LLI Physik (1) Physik (1) Buskabel FDL FDL Abbildung 2-10 Das ISO/OSI-Referenzmodell Abbildung 2-11 Lower Layer Interface (LLI) als Übersetzer zwischen FMS und FDL

14 Kapitel 2 Einleitung Seite 25 Kapitel 2 Einleitung Seite Kontrolle eines Feldbusstandards Bei Nutzung eines offenen Kommunikationssystems in einem technischen Prozess zur Informationsübertragung mit Geräten verschiedener Hersteller ist grundsätzlich die Gefahr gegeben, dass in einzelnen Geräten der Protokollstandard nicht vollständig oder sogar fehlerhaft implementiert ist. Das kann dazu führen, dass ein Automatisierungssystem seine gewünschte Funktion nicht oder nur teilweise erfüllt Konformitäts- und Interoperabilitäts-Test Um dieser Gefahr zu begegnen, bieten unabhängige, autorisierte Einrichtungen die Überprüfung der Implementierung einer Feldbusspezifikation in einem Gerät an. Diese Untersuchung wird als Konformitätstest bezeichnet. Das Vorgehen beim Konformitätstest besteht aus einer Auswahl von Testfällen aus einem unüberschaubar großen Spektrum von Möglichkeiten und eine isolierte Beaufschlagung der einzelnen bei den jeweiligen Geräte realisierten ISO/OSI-Schichten an ihren Schnittstellen mit diesen Testmustern. Mit dem Konformitätstest lässt sich die Implementierung einer Spezifikation in einem Gerät bis zu einem gewissen Grad an Fehlerfreiheit überprüfen. Der Konformitäts- gehört wie der Interoperabilitäts-Test zu den für Implementierungen von OSI-Protokoll- Standards notwendigen Test. Während der Konformitätstest ausschließlich jeweils eine Implementierung auf Konformität mit den spezifizierten Funktionen einer ausgewählten OSI-Norm testet, wird mit dem Interoperabilitäts-Test das Zusammenwirken mehrerer, bereits auf Konformität getesteter Implementierungen geprüft, um Unverträglichkeiten zu erkennen, die aufgrund der Ausnutzung von Definitionslücken der Norm und in der Norm enthaltener Inkonsistenzen entstehen können. Dafür ist eine Referenzanlage mit einer größeren Anzahl von Geräten möglichst verschiedener Hersteller erforderlich, in der sich ein Testgerät zum einen betreiben lassen muss und zum anderen die vorhandenen Geräte durch das Zuschalten der Testimplementierung nicht gestört werden dürfen. Hierbei kommt es wesentlich auf die Auswahl der korrekten Kommunikationsparameter und auf die Einhaltung in der Semantik von möglichen Diensten an. Um Geräte verschiedener Hersteller in einer Anlage gegeneinander austauschen zu können, müssen diese bezogen auf die Anwendung und ihre Anforderungen den gleichen Funktionsumfang bieten. Eine wesentliche Erleichterung für den Anwender bei der Beurteilung dieser Faktoren bildet die Definition von Profilen. Darin wird branchen- oder aufgabenspezifisch festgelegt, welche Funktionen aus Anwender- sowie aus Kommunikationssicht zu einer Gerätefamilie gehören. Ein Profil bildet u.u. einen Teil eines Protokolls ab, der für die zugeordnete Anwendung von Bedeutung ist. Andere Teile des Standards werden zur Aufwandsreduzierung dagegen weggelassen. Drei Bedingungen können für die Aussage "interoperabel" als Voraussetzung genannt werden: Zusammenarbeit mit verschiedenen Geräten (Master, Slave) Zusammenarbeit mit Geräten unterschiedlicher Hersteller Übereinstimmung bei den Funktionsgruppen und den optionalen Diensten Profile Ein Standard für ein Kommunikationsprotokoll umfasst einen großen Bereich von möglichen Anwendungen in einer industriellen Umgebung, von der Steuerungs- und Leitebene bis hinunter zu Feldebene. Diese Vielfalt der möglichen Anwendungen führt zu einem sehr großen Funktionsumfang des definierten Standards. In einem konkreten Umfeld wird hiervon jeweils nur eine zum Teil sehr beschränkte Untermenge benötigt. Die Festschreibung eines solchen Subsets von Funktionen ist die Aufgabe eines Profils. Ein Feldbusprofil stellt eine Richtlinie dar, die begleitend zum Feldbusstandard innerhalb gewisser Branchen und für gewisse Gerätegruppen Gültigkeit hat. Zwischen drei Arten von Profilen wird hierbei unterschieden: dem Kommunikationsprofil dem Anwendungsprofil dem Geräteprofil Die Abbildung 2-12 zeigt beispielhaft die unterschiedlichen Schichten für den CAN-Bus. Die physikalischen Geräteeigenschaften werden der Anwendungsschicht über ein Geräteprofil zu Verfügung gestellt. Dieses Profil besitzt für unterschiedliche Geräteklassen (z.b. Antriebe, digitale I/O's, Encoder, HMI) eine Menge von Parametern, die das Gerät beschreiben. So benötigt beispielsweise ein Antrieb die Variablen Solldrehzahl oder Ist-Drehzahl, mit denen ein digitaler I/O aber nicht arbeitet, dieser benötigt statt dessen die Variablen Triggerbedingung, Ausgangskonfiguration u.ä. Das Anwendungsprofil legt Datenstrukturen und das Verhalten beim Datenaustausch für die Anwenderaufgabe fest. Es definiert daher überwiegend das Abbild von Funktionsblöcken, die dem Anwender für seine Applikation zur Verfügung stehen. Das Kommunikationsprofil wiederum legt alle relevanten Busparameter und die unterstützten Dienste fest. Hierzu zählen beispielsweise neben der Datenrate auch die Dienste zur Übertragung von großen Datenblöcken (Domains). Abbildung 2-12 M M Geräteprofile Anwendungschicht CMS DBT NMT LMT Sicherungsschicht Physikalische Schicht CAN-Bus CAN-Kommunikationsmodell Geräte Software Hardware Das Konzept des Objektverzeichnisses Wenn ein Controller von einem Feldgerät Daten lesen oder zum Feldgerät schreiben möchte, so genügt es nicht, nur die Kommunikation zur Verfügung zu haben. Auf dem Link Layer sind mehrere Kommunikationskanäle möglich. Ebenfalls muss klar sein, wie viel Pufferspeicher für einen Dienst bereitgestellt werden muss. Und es muss auch definiert sein, wie Datensätze oder Teile davon identifiziert werden. Da Feldgeräte je nach der Aufgabe, für die sie konstruiert wurden, sehr unterschiedliche Datenstrukturen aufweisen können, muss es einen Mechanismus geben, der einem Controller oder einem Monitor mitteilt, welche Daten verfügbar sind und wie man diese liest bzw. schreibt. Hierzu dient das Konzept des Objektverzeichnisses. Dieses Konzept wird in vielen der heute üblichen Feldbussysteme angewandt. Unter einem Objekt wird die ganzheitliche Betrachtung eines Datensatzes verstanden, zu dem Attribute und Operationen gehören. Attribute beschreiben die Eigenschaften des Datensatzes wie Datentyp (Gleitkomma, Text...), Zugriffsart (read, write, read/write) und Zugriffsrechte. Das Objektverzeichnis ist eine Liste, in der alle verfügbaren Kommunikationsobjekte eines Gerätes eingetragen sind. Zudem sind alle Dienste über welche das Objekt erreicht wird, die Eigenschaften, die es besitzt, und die Operationen, die darauf angewendet werden dürfen, in dieser Liste eingetragen. Die Einträge in die Liste werden in zwei Klassen unterteilt: statische Objekte Die Struktur des Objektes ändert sich nicht

15 Kapitel 2 Einleitung Seite 27 Kapitel 2 Einleitung Seite 28 dynamische Objekte Die Struktur des Objektes ist änderbar. Zudem gibt es drei unterschiedliche Datenstrukturen, die ein Objekt besitzen kann: Variable Array Record Jedes Objekt innerhalb der Liste wird eindeutig über einen Index gekennzeichnet und angesprochen. Index Objekt Name Type Access 0x0001 Deftype Boolean 0x0002 Deftype Integer8 0x0003 Deftype Integer16 0x0004 Deftype Integer32 0x0005 Deftype Unsigned x1000 Var device type unsigned32 ro 0x1001 Var error register unsigned8 ro 0x1002 Var manufacturer status register unsigned32 ro 0x1003 Array pre-defined error field unsigned32 ro 0x1004 Array number of PDOs supported unsigned32 ro 0x1005 Var COB-ID Sync-Message unsigned32 rw x6007 Var abort_connection_option_code integer16 rw 0x603F Var error_code integer16 ro 0x6040 Var controlword integer16 rw 0x6041 Var statusword unsigned16 ro 0x60C1 Record interpolation_data_record Abbildung 2-13 Das Prinzip des Objektverzeichnisses Datentyp Definitionen Kommunikationsprofil Geräteprofil Die Abbildung 2-13 zeigt einen Ausschnitt aus dem Objektverzeichnis für CANopen, einer Anwendungsschicht für den CAN-Bus. Im ersten Teil, Index 0x0000 bis 0x0100, werden die unterstützten Datentypen bekannt gemacht. Ab Index 0x1000 beginnen die Objekte, die im Kommunikationsprofil definiert sind und ab Index 0x6000 werden die Objekte des Geräteprofils abgelegt. Die Indexliste ist durch das Anwendungsprofil nicht vollständig gefüllt. Die Freiräume sind in Bereiche unterteilt. Einige dieser Bereich dienen als Reserve für zukünftige Erweiterungen, andere Bereiche stehen für herstellerspezifische Definitionen zur Verfügung. Dies ist auch notwendig, da sich die Geräte zwar in verschiedene Geräteklassen einordnen lassen, aber jeder Hersteller bestimmte Funktionen in sein Gerät implementiert, die für dieses spezifisch sind und wodurch er sich vom Mitbewerber unterscheidet. 2.7 Busarchitekturen Die Kommunikation zwischen den Feldbusteilnehmern kann über unterschiedliche Übertragungsmedien und in unterschiedlichen Bustopologien erfolgen. Wichtige Vertreter werden in den folgenden Unterkapiteln erläutert Übertragungsmedien Dieses Kapitel beschreibt einige wichtige Vertreter der heute eingesetzten Übertragungsmedien. ( : Vorteil, : Neutral, : Nachteil) Medium Eigenschaften Twisted Pair, verdrillte Zweidrahtleitung Kostengünstig einfache Handhabung und Konfektionierung weit verbreitet Einsatz für Differenzsignale (Störungen kompensieren sich) Koaxleitung Relativ teuer schwierige Konfektionierung gute HF-Eigenschaften gute Störunterdrückung Lichtwellenleiter Teuer relativ schwierige Konfektionierung mechanisch empfindlich (Biegeradius) Störunempfindlich galvanische Trennung Funk Weite Strecken Kontaktlose Übermittlung begrenzte Bandbreite starke gesetzliche Regelungen Infrarot Berührungslos begrenzte Bandbreite kurze Entfernungen Schmutzempfindlich Telekommunikation, Modem Fernwartung möglich weltweite Erreichbarkeit begrenzte Bandbreite Powerline Vorhandenes Netz kann genutzt werden nur niedrige Baudraten möglich starke gesetzliche Regelungen störempfindlich Tabelle 2-1 Übertragungsmedien

16 Kapitel 2 Einleitung Seite 29 Kapitel 2 Einleitung Seite Bustopologien Stern Master Baum Master Buszugriffsverfahren Bei Kommunikationssystemen mit parallelen Teilnehmern auf der Leitung, wie es die Feldbusse sind, muss über ein Buszugriffsverfahren entschieden werden, welcher Teilnehmer den Bus belegen darf. Hierbei können grundsätzlich die Verfahren mit kontrolliertem (deterministischem) sowie Verfahren mit unkontrolliertem (zufälligen) Buszugriff unterschieden werden. Bei Verfahren mit kontrolliertem Buszugriff wird darüber hinaus unterschieden, ob die Vergabe des Buszugriffsrechts durch eine zentrale Instanz (Master, Synchronisationseinheit) oder dezentral durch Absprache zwischen den Teilnehmern erfolgt. Bei unkontrollierten Buszugriffsverfahren können die Teilnehmer den Bus belegen, sobald dieser frei ist. Da dies jedoch durch mehrere Teilnehmer gleichzeitig erfolgen kann, sind je nach Verfahren Regelungen zur Verhinderung oder Auflösung dieser Situation erforderlich. Linie (mit Stichleitungen) Master Ring Master Linie Master Insellösung Master Master-Slave Verfahren Ein übergeordneter Busteilnehmer (Master) übernimmt die Steuerung des Buszugriffs durch zyklisches Aufrufen (Polling) der anderen Teilnehmer (Slaves). Nach einem Aufruf durch den Master könnte dieser eine Nachricht an den Master übertragen. Vorteile einfache Organisation sichergestellte Zeit, bis der Bus für einen Teilnehmer verfügbar ist Nachteile Maximale Latenzzeit ist durch die Zykluszeit bestimmt und damit proportional zur Teilnehmerzahl Lediglich One-To-Many Kommunikationsbeziehungen möglich Bei Ausfall des Masters ist keine Kommunikation mehr möglich Beispiele BITBUS PROFIBUS DP (Process Field Bus Dezentrale Peripherie) Um kurze Latenzzeiten zu erhalten, müssen Master-Slave-Syteme mit hohen Baudraten und hoher Busbelastung betrieben werden. Abbildung 2-14 Bustopologien Submaster Topologie Eigenschaften Stern Punkt-zu-Punkt-Verbindung viele Verbindungen, Kabel und Kontakte Masterausfall legt das Netz lahm Teilnehmerausfall ist für das Gesamtnetz nicht kritisch Baum Teilnehmerausfall ist für das Gesamtnetz nicht kritisch Linie mit Stichleitungen Teilnehmerausfall ist für das Gesamtnetz nicht kritisch Multimasterfähig Linie Teilnehmerausfall unterbricht das Gesamtnetz Multimasterfähig Ring Teilnehmerausfall unterbricht das Gesamtnetz Insellösung Teilnehmerausfall unterbricht das Gesamtnetz Vorortstationen mit Unterstationen möglich Tabelle 2-2 Eigenschaften verschiedener Bustopologien Delegated Token Beim Delegated Token wird von einer zentralen Instanz, dem Busarbiter, ein Token an jeweils einen Teilnehmer verteilt, der dann das Zugriffsrecht für den Bus besitzt. Zwei Protokollvarianten werden unterschieden. Beim verbindungsorientierten Protokoll erhält ein Teilnehmer das Token für eine oder mehrere Transaktionen mit anderen Teilnehmern, nach Abschluss der Aktionen gibt dieser das Token wieder an den Busarbiter zurück. Der Vorteil gegenüber dem Master-Slave-Verfahren ist, das der Teilnehmer mit allen anderen kommunizieren kann, Many-To-Many-Kommunikation. Im Falle eines nachrichtenorientierten Protokolls fordert der Busarbiter über ein spezifisches Telegramm ("Token"), welches durch Übertragung eines Nachrichtenidentifiers eine bestimmte Nachricht spezifiziert, einen für diese Nachricht zuständigen Busteilnehmer zum Senden dieser Nachricht auf. Diese kann dann von allen, an dieser Nachricht interessierten Teilnehmer übernommen werden. Das Buszuteilungsverfahren entspricht somit einem zentral gesteuerten Nachrichtenverteilsystem. Vorteile einfache Organisation (im Vergleich zum Token-Passing) Many-To-Many Kommunikationsbeziehungen möglich Nachteile Bei Ausfall des Busarbiters ist keine Kommunikation mehr möglich Beispiele FIP (Factory Instrumentation Protocol) Token-Passing Beim Token-Passing-Verfahren wird die Zugriffsberechtigung in Form eines spezifischen Telegramms (Token) von Teilnehmer zu Teilnehmer weitergegeben. Ein Token (Zeichen, Merkmal) wird wie ein Staffelstab von einem Master zum nächsten innerhalb einer parametrierbaren aber festgelegten Zeit weitergegeben. Derjenige Master, der den Token hat, ist berechtigt auf den Bus zuzugreifen. Das schließt sowohl die Kommunikation mit

17 Kapitel 2 Einleitung Seite 31 Kapitel 2 Einleitung Seite 32 anderen Mastern als auch das aufeinanderfolgende Adressieren und Abfragen oder Beschreiben der einem Master zugeordneten Slaves ein. Logischer Tokenring zwischen den Master-Geräten Aktive Stationen, Master-Geräte Vorteile niedriger Protokolloverhead einfache Slaveanschaltung ohne lokalen Prozessor möglich einfache Lokalisierung eines ausgefallenen Teilnehmers Nachteile Ausfall eines Teilnehmers unterbricht den Ring Beispiele ausschließlich INTERBUS Abbildung 2-15 Sensor SPS Token Passing Sensor M Motor Aktor M Antrieb Sensor SPS V Meßwertgeber Slave-Geräte Wesentliche Funktionen der Buszugriffssteuerung liegen in der Einrichtung der logischen Zuordnungen für den Token-Ring in der Startphase des Systems sowie in der dynamischen Verwaltung der Teilnehmer am Bus während des Betriebes. Ein Zu- oder Abschalten von Teilnehmern wird also während des laufenden Betriebes registriert und bei der Token-Verwaltung geeignet berücksichtigt. Sollten Übertragungsfehler wie z. B. der Verlust des Token oder ein zweiter Token auftreten, so ist es Aufgabe der Sicherungsschicht, dieses zu erkennen und zu behandeln. Vorteile Many-To-Many Kommunikationsbeziehungen möglich Vereinbarte Tokenhaltezeiten und Anzahl der Busteilnehmer ermöglichen eine feste Latenzzeit. Nachteile relativ komplex, da eine Reihe von Maßnahmen für den Aufbau des logischen Rings, der Überwachung der Tokenweitergabe oder der Reinitialisierung nach Tokenverlust erforderlich sind Beispiele PROFIBUS FMS Verteiltes Schieberegister Dieses Verfahren arbeitet mit einer Ring-Topologie, in der jeder Busteilnehmer aktiv das Telegramm an den folgenden Busknoten weiterreicht. In diesem Ring existiert genau ein Master für alle angeschlossenen Slaves, der die Systemverwaltung übernimmt. Das Gesamtsystem kann als räumlich verteiltes, rückgekoppeltes Schieberegister aufgefasst werden, wobei die Busteilnehmer auch als Schieberegister realisiert sind. Die Teilnehmer werden durch die übergeordnete Steuereinheit zyklisch ein- und gleichzeitig ausgelesen. Das Verfahren eignet sich vor allem für den zyklischen Datensaustausch zwischen einem zentralen Teilnehmer und vielen verteilten, einfachen Teilnehmern. Für den Anschluss intelligenter Teilnehmer ist dieses Verfahren weniger geeignet CSMA (Carrier-Sense Multiple Access) Jeder Teilnehmer ist bezüglich des Buszugriffs gleichberechtigt, Multi-Master-System. Man unterscheidet zwischen teilnehmerorientierten Protokollen und Protokollen auf der Basis priorisierter Nachrichten. Bei teilnehmerorientierten Protokollen mit gleichberechtigten Teilnehmern können Kollisionen prinzipiell nicht vermieden werden. Diese müssen deshalb erkannt (Collision detect CD) und über spezifische Kollisionsauflösungsverfahren aufgelöst werden. Diese Auflösung erfolgt im allgemeinen durch Einführen teilnehmerspezifischer, statistischer Wartezeiten für den Beginn eines erneuten Buszugriffs. Da hierbei nur statistische Aussagen über den Erfolg eines Buszugriffswunsches gemacht werden können, ist dieses Verfahren für zeitkritische Anwendungen problematisch. Protokolle auf der Basis priorisierter Nachrichten (Kommunikation über Nachrichtenidentifikation) dagegen ermöglichen durch bitweises Arbitrieren über den Nachrichtenidentifier, dass am Ende der Arbitrierungsphase lediglich ein Busteilnehmer den Bus belegt, eine Buskollision wird also vermieden (Collision Avoidence CA). Nachricht senden Bus abhören Bus frei? Sende Nachricht Mithören Kollision? Ende Zeitverzögerung Abbruch der Nachricht Nachricht senden Bus abhören Bus frei? Sende "Start of Frame" Sende Nächstes Bit der Kennung Mithören Kollision? Kennung fertig gesendet? Abbruch des Sendens Sende Daten Ende Abbildung 2-16 Ablauf der Arbitration beim CSMA/CD Verfahren Abbildung 2-17 Ablauf der bitorientierten Arbitration CSMA/CA

18 Kapitel 2 Einleitung Seite 33 Kapitel 2 Einleitung Seite 34 Abbildung 2-16 zeigt das Flussdiagramm für Übertragungen nach dem CSMA/CD-Verfahren und in Abbildung 2-17 ist die bitorientierte Arbitration dargestellt. Abbildung 2-18 und Abbildung 2-19 zeigen schematisch Sendeund Empfangseinheiten verschiedener Busteilnehmer und das Impulsdiagramm der Arbitration. Durch die Busleitung sind die Senderendstufen zu einem "Wired-AND" verbunden. Alle Busteilnehmer arbeiten mit der gleichen Taktfrequenz. Sie können sich für die Dauer einer "Sendung" synchronisieren. Wird der Bus von mehreren Teilnehmern als frei erkannt, senden alle ihr Startbit (aktiv LOW) und beginnen sich zu synchronisieren. (Die Synchronisationsdauer ist bei verschiedenen Bussystemen unterschiedlich.) In der anschließenden Arbitrationsphase sendet jeder Teilnehmer eine sogenannte Kennung oder einen Identifier mit einer definierten Anzahl von Bits auf den Bus und hört seine eigene "Sendung" mit. Eine Kollision wird in dem Augenblick erkannt, wo eine gesendete "1" durch die "0" eines anderen Teilnehmers dominiert wird. Der Teilnehmer, der die Kollision erkannt hat, schaltet sich sofort ab. Auf diese Weise erhalten Sender mit hoher Priorität sofort ihre Sendeberechtigung. Dabei bedeutet hohe Priorität niedriger Wert der Kennung (höchste Priorität hat der Wert 00H bei 8 Bit Kennung). Länge des Arbitrationsfeldes und Länge des Datenblockes sind bei verschiedenen Bussystemen unterschiedlich. Bei der Bitorientierten Arbitration gibt es verschiedene Möglichkeiten die Priorität eines Telegramms über das Kennungsfeld zu beeinflussen. So kann das Feld z.b. als erstes die Adresse und dann den Absender enthalten. Werden Daten allerdings von mehreren Empfängern gebraucht, so müssen sie auch mehrmals gesendet werden. Die Priorität wird hier nach Adresse des Senders bzw. des Empfängers vergeben. Eine andere Möglichkeit der Zusammenstellung des Arbitrationsfeldes liegt in der objektorientierten Nachrichtenübertragung. Das Kennfeld wird dabei nach der Art der Nachricht zusammengestellt. Auf diese Weise erhalten wichtige Telegramme auf dem Bus den Vorrang. Eine weitere Möglichkeit besteht hier im broadcasting. Eine Broadcast Nachricht enthält im Kennfeld keine Empfängeradresse sondern eine Bitkombination, die alle Busteilnehmer veranlasst, die Nachricht aufzunehmen und danach für sich zu entscheiden ob sie relevant ist, so werden mehrfache Sendungen eines Telegramms vermieden und wichtige Telegramme kommen schnell an ihre Empfänger. Bei der Arbitration werden zwei Buszustände, der rezessive und der dominante Pegel, unterschieden. In der unten gezeichneten Busanschaltung (Abbildung 2-18) ist "logisch LOW" der dominante und "logisch HIGH" der rezessive Pegel. Die Busleitung bleibt durch den Pull Up Widerstand so lange auf High Pegel, bis einer der Sender "S" einen LOW Pegel sendet. In dem Moment schaltet der Transistor durch und zieht den gesamten Bus auf Masse, unabhängig davon, was andere Teilnehmer senden. Mit dem Empfänger "E" erkennt der jeweilige Busteilnehmern das Signal auf dem Bus. Teilnehmer K Teilnehmer M Teilnehmer N S E S E S E Busleitung UCC R Abbildung 2-19 Sender K Sender M Sender N Busleitung Start of Frame Bitfolgen bei der Arbitration hier stoppt K den Buszugriff hier stoppt M den Buszugriff Arbitrationsfeld N erhält Buszugriff nicht gesendete Bits Abbildung 2-19 zeigt die Bitmuster verschiedener Arbitrationsfelder und die Vergabe des Buszugriffs. Die grau dargestellten Bits sind die Zeichen, die im Kennungsfeld noch gesendet worden wären, wenn der Teilnehmer nicht sein Sendevorhaben zugunsten eines anderen Teilnehmers eingestellt hätte. Statt des vollen Arbitrationsfeldes sendet er nur noch ein rezessives Signal. Die Pegel entsprechen dabei einer Busanschaltung wie aus Abbildung Wichtig ist bei der Bitorientierten Arbitration, dass alle Teilnehmer den gleichen Bustakt besitzen und die gleiche Länge des Arbitrationsfeldes aufweisen. Die Länge des folgenden Dateninhaltes einer Nachricht ist bei den einzelnen Bussystemen unterschiedlich. Die Teilnehmer, die ihre Telegramme nicht senden konnten, versuchen es nochmals, sobald der Bus wieder frei ist. Nachrichten mit hoher Priorität bekommen bei diesem Verfahren schnell einen Buszugriff; hohe Priorität heißt in diesem Falle kleine Kennung, da die "0" dominant ist. Vorteile Multi-Master-System ereignisgesteuerte Datenübertragung Nachteile nicht deterministisch (jedoch kann über entsprechende Maßnahmen auf Applikationsebene sichergestellt werden, das hochpriore Nachrichten den Bus nicht ständig belegen können und so die maximale Latenzzeiten einer Nachricht sichergestellt werden) Beispiele CSMA/CD: Ethernet CSMA/CA: CAN (Controller Area Network) Abbildung 2-18 Physikalischer Anschluss der Busteilnehmer 2.8 Kommunikationsbeziehungen Master/Slave Beziehung Es existiert zu jeder Zeit nur ein Gerät im Netzwerk, das als Master arbeitet und spezielle Funktionen besitzt. Alle anderen Geräte sind Slaves. Im Normalfall ist die Master/Slave-Beziehung ein bestätigter Dienst. Der Master sendet eine Anfrage an einen adressierten Slave. Dieser wertet die Daten aus und sendet eine Antwort an den Master zurück. Vom Master werden alle Slaves der Reihe nach gepollt.

19 Kapitel 2 Einleitung Seite 35 Kapitel 2 Einleitung Seite 36 Master Slave Producer/Consumer Beziehung Request Data Indication Bei dieser Kommunikationsbeziehung gibt es einen Producer (Erzeuger) von Informationen und einen, keinen oder mehrere Consumer (Verbraucher), die diese Informationen auswerten. Das Push-Modell ist gekennzeichnet durch einen unbestätigten Datentransfer, der vom Producer initiiert wird. Confirmation Data Response Producer Consumer(s) Indication Indication Abbildung 2-20 Master/Slave Kommunikationsbeziehung bestätigt Request Data Indication Für den unbestätigten Dienst sendet der Master eine Anfrage an einen oder mehrere Slave(s). Die Adresse Teilnehmeradresse oder Multi- oder Broadcast-Adresse ist dabei in den Daten enthalten. Die Slaves werten direkt die Anfrage des Masters aus. Master Slaves Abbildung 2-23 Producer/Consumer Kommunikationsbeziehung Push-Modell Request Data Indication Beim Pull-Modell werden die Daten von einem oder mehreren Consumern vom Producer angefordert. Dieser sendet eine Antwort, die wiederum von einem, keinem oder mehreren Consumern ausgewertet wird. Producer Indication Trigger Consumer(s) Request Request Abbildung 2-21 Master/Slave Kommunikationsbeziehung unbestätigt Request Client/Server Beziehung Response Data Confirmation Hierbei handelt es sich um eine Kommunikationsbeziehung zwischen einem Client und einem Server. Der Client sendet eine Anfrage (Upload oder Download von Daten) und startet damit auf dem Server eine Funktion. Nach Beendigung dieser Funktion antwortet der Server mit einer Response. Indication Client Server Indication Request Data Indication Abbildung 2-24 Producer/Consumer Kommunikationsbeziehung Pull-Modell Confirmation Data Response Abbildung 2-22 Client/Server Kommunikationsbeziehung

20 Kapitel 3 SPS Speicherprogrammierbare Steuerungen Seite 37 Kapitel 3 SPS Speicherprogrammierbare Steuerungen Seite 38 3 SPS Speicherprogrammierbare Steuerungen 3.1 Allgemeine Übersicht über automatisierungstechnische Anlagen Eine automatisierungstechnische Anlage kann aus vielen unterschiedlichen Geräten bestehen. Die folgende Einteilung gibt einen Überblick über diese Vielfalt: Steuerungen Die Steuerung(en) in einem System realisieren die gewünschte Applikation indem sie die Eingangswerte interpretieren und Ausgänge setzen. Beispiele: - Hardware SPS (Speicher-programmierbare Steuerung) in einem separaten Gehäuse. (Programmable Logic Control, PLC) - Software SPS. Die SPS wird auf einem PC realisiert, der über eine Schnittstellenkarte mit dem System verbunden ist. - Slot-SPS, ähnlich der HW-SPS, nur das die Steuerung auf einer Karte im PC implementiert ist. Diese Karte besitzt einen eigenen Prozessor, der unabhängig vom PC-Prozessor läuft. - Numeric Control, Antriebscontroller Ein- / Ausgangsbaugruppen Diese Gerätegruppe dient zur Ausgabe digitaler und analoger Werte sowie zum Einlesen von Sensorinformationen. Beispiele: - Digitale Eingänge, Digitale Ausgänge - Analoge Eingänge, Analoge Ausgänge - Winkel-, Wegmessung - Kommunikationsschnittstellen, z.b. serielle Schnittstelle Mensch-Maschine-Schnittstelle (Human-Machine-Interface HMI) Diese Geräteklasse dient zur Eingabe von Befehlen durch den Menschen und zum Anzeigen von Prozesszuständen in einer für den Menschen verständlichen Form. Beispiele: - Operator-Panel - PC mit Visualisierungssoftware - Zeilendisplay - Leuchtanzeigen Antriebe Die Gruppe der Antriebe ermöglicht die Realisierung von Bewegungen in einem System. Hier wird zwischen hochdynamischen Servo-Antrieben und einfachen gesteuerten Achsen unterschieden. Zum Einlesen der Istwerte sind Wegaufnehmer-Systeme (sog. Geber) notwendig. Beispiele: - DC-Motoren - AC-Synchronmotoren - AC-Asynchronmotoren - Hochdynamische Servoantriebe (sowohl Synchron- als auch Asynchronmotoren) - Linearantriebe - Schrittmotoren - Frequenzumrichter-gesteuerte Antriebe - Encoder - Resolver - Inkrementalgeber Kommunikationssysteme Zum Austausch von Informationen zwischen den Geräten werden Kommunikationssysteme eingesetzt. Hierfür sind unterschiedliche Anschaltungen möglich. Beispiel: - PC-Einsteckkarte, zur Anbindung der PCs - Bus-Klemme an die I/O-Komponenten angeschlossen werden können. - Dezentrale Baugruppe - I/Os mit direkter Busanschaltung 3.2 Speicherprogrammierbare Steuerung SPS Grundlagen Allgemeine Beschreibung Eine Speicherprogrammierbare Steuerung (SPS) ist ein spezieller Rechner, der zur Lösung von Automatisierungsaufgaben dient. SPS haben ihren Ursprung und ihren Anwendungsschwerpunkt dort, wo die Automatisierungsaufgaben überwiegend aus binären Verknüpfungs- und Ablaufsteuerungen bestehen. Darüber hinaus bieten die meisten SPS in mehr oder weniger großem Umfang die Möglichkeit zur Ein- und Ausgabe analoger Signale, zur Verarbeitung numerischer Werte, zur Regelung und zur Kommunikation mit anderen Rechnern. Normalerweise enthält eine SPS keine Speicherperipherie (Platte, Floppy, CD) und keine Bedienperipherie (Bildschirm, Tastatur, Drucker). Die Programmierung erfolgt auf einem separaten Programmiergerät, heute meist ein PC mit SPS-spezifischer Programmiersoftware, der über eine serielle Schnittstelle angeschlossen wird. Auch Anzeige und Bedienung sind über Kommunikationsschnittstellen auf separaten Rechnern möglich. Hardware und Betriebssystem einer SPS sind fast immer herstellerspezifisch und entsprechen keinem Standard. Dennoch sind SPS preisgünstig erhältlich, dank der großen Stückzahlen bei den überwiegend kleinen Anwendungen. Auf dem Markt ist ein sehr differenziertes Angebot an SPS vorhanden, die sich in der Funktionalität und im Umfang der damit realisierbaren Automatisierungsaufgaben unterscheiden. Die Bauformen gehen von Einzel- Steckkarten mit wenigen Ein-/Ausgängen über kleine Kompakt-SPS bis zu großen, modular ausbaufähigen Systemen Automatisierungsstrukturen mit SPS Die prozessnahen Funktionen (Messen, Steuern, Regeln, Rechnen) der Prozessleitebene können mit SPS realisiert werden. Abhängig von der Verteilung dieser Funktionen auf eine oder mehrere SPS und von der Realisierung der Anzeige- und Bedienfunktionen erhält man unterschiedliche Automatisierungsstrukturen. In zahlreichen Fällen werden SPS als Einzelrechner eingesetzt, zur Steuerung einzelner Maschinen, Aggregate oder Package Units. Anzeige und Bedienung sind hierbei wie folgt möglich: Keine oder nur primitive Anzeige und Bedienung, z.b. Schalter, Lampen, Zifferncodierschalter und Ziffernanzeigen, die an binäre Ein-/Ausgänge der SPS angeschlossen sind. Die einfache Anzeige ermöglicht dem Bediener der Maschine nach einiger Einarbeitungszeit schnell von einer leuchtenden Kontrolllampe auf ein Problem zu schließen, da er keinen Text lesen oder eine Bildschirmanzeige verstehen muss. Funktionstastatur und ein- oder mehrzeiliges Textdisplay, an eine serielle Schnittstelle der SPS angeschlossen. Der Anzeigetext ist dabei im Display gespeichert und wird über die serielle Schnittstelle von der SPS getriggert. Grafikfähiger Bildschirm und Tastatur, mit einer intelligenten Steuerkarte innerhalb der SPS.

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011

Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Rechnernetze Übung 5 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Mai 2011 Ziel: Nachrichten fehlerfrei übertragen und ökonomisch (wenig Redundanz) übertragen Was ist der Hamming-Abstand?

Mehr

Grundlagen Digitaler Systeme (GDS)

Grundlagen Digitaler Systeme (GDS) Grundlagen Digitaler Systeme (GDS) Prof. Dr. Sven-Hendrik Voß Sommersemester 2015 Technische Informatik (Bachelor), Semester 1 Termin 10, Donnerstag, 18.06.2015 Seite 2 Binär-Codes Grundlagen digitaler

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur

Codierungsverfahren SS 2011. Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Reed-Solomon-Codes zur Mehrblock-Bündelfehler-Korrektur Wie die zyklischen BCH-Codes zur Mehrbitfehler-Korrektur eignen sich auch die sehr verwandten Reed-Solomon-Codes (= RS-Codes) zur Mehrbitfehler-Korrektur.

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

3 TECHNISCHER HINTERGRUND

3 TECHNISCHER HINTERGRUND Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-

Mehr

Grundlagen der Technischen Informatik. 2. Übung

Grundlagen der Technischen Informatik. 2. Übung Grundlagen der Technischen Informatik 2. Übung Christian Knell Keine Garantie für Korrekt-/Vollständigkeit Organisatorisches Übungsblätter zuhause vorbereiten! In der Übung an der Tafel vorrechnen! Bei

Mehr

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung

Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Handlungsfeld 3 Datenverarbeitungs- und Telekommunikationsanlagen Gliederung Vorwort 1 Allgemeines 11 Entstehung von Überspannungen 12 Schutzmaßnahmen gegen Überspannungen 13 Bauelemente für Überspannungsschutzgeräte

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Marktanalyse Industrial Ethernet. - Überblick -

Marktanalyse Industrial Ethernet. - Überblick - Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

Verteilte Systeme III

Verteilte Systeme III Verteilte Systeme III Feldbusse TTR06 März - Mai 2009 Dipl.-Ing. (BA) Edgar Laile 08-Seite 1 Verteilte Systeme III * Dipl.-Ing. (BA) E. Laile * 2009 Feldbussysteme Für die Verdrahtung von Messfühlern und

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung.

Die Gleichung A x = a hat für A 0 die eindeutig bestimmte Lösung. Für A=0 und a 0 existiert keine Lösung. Lineare Gleichungen mit einer Unbekannten Die Grundform der linearen Gleichung mit einer Unbekannten x lautet A x = a Dabei sind A, a reelle Zahlen. Die Gleichung lösen heißt, alle reellen Zahlen anzugeben,

Mehr

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise)

Empfänger. Sender. Fehlererkennung und ggf. Fehlerkorrektur durch redundante Informationen. Längssicherung durch Paritätsbildung (Blockweise) Datensicherung Bei der digitalen Signalübertragung kann es durch verschiedene Einflüsse, wie induktive und kapazitive Einkopplung oder wechselnde Potentialdifferenzen zwischen Sender und Empfänger zu einer

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Beschreibung EtherNet/IP Prozessschnittstelle

Beschreibung EtherNet/IP Prozessschnittstelle Beschreibung EtherNet/IP Prozessschnittstelle Version 1.0 1 Inhaltsverzeichnis 1. Vorbemerkung... 3 2. Allgemeines... 3 3. EtherNet/IP Einstellungen... 3 3.1 Kontrollbytes... 4 3.2 Segmentierung... 4 3.2.1

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

7 Rechnen mit Polynomen

7 Rechnen mit Polynomen 7 Rechnen mit Polynomen Zu Polynomfunktionen Satz. Zwei Polynomfunktionen und f : R R, x a n x n + a n 1 x n 1 + a 1 x + a 0 g : R R, x b n x n + b n 1 x n 1 + b 1 x + b 0 sind genau dann gleich, wenn

Mehr

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com

Sensorik 4.0 auf dem Weg zu Industrie 4.0. www.pepperl-fuchs.com Sensorik 4.0 auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com Agenda Das Unternehmen Sensorik in der Welt der Industrieautomation Sensorik 4.0, auf dem Weg zu Industrie 4.0 www.pepperl-fuchs.com 2 Ein

Mehr

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird.

Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. Zahlensysteme Definition: Ein polyadisches Zahlensystem mit der Basis B ist ein Zahlensystem, in dem eine Zahl x nach Potenzen von B zerlegt wird. In der Informatik spricht man auch von Stellenwertsystem,

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation

Übungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Eine Logikschaltung zur Addition zweier Zahlen

Eine Logikschaltung zur Addition zweier Zahlen Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung

Mehr

Zahlensysteme: Oktal- und Hexadezimalsystem

Zahlensysteme: Oktal- und Hexadezimalsystem 20 Brückenkurs Die gebräuchlichste Bitfolge umfasst 8 Bits, sie deckt also 2 8 =256 Möglichkeiten ab, und wird ein Byte genannt. Zwei Bytes, also 16 Bits, bilden ein Wort, und 4 Bytes, also 32 Bits, formen

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen

jet IDS HIGH-LEIT OPC-GATEWAY zur Anbindung von Automatisierungssystemen Ein offenes, skalierbares SCADA System für alle Infrastrukturanwendungen jet IDS GmbH Nobelstraße 18 D-76275 Ettlingen Postfach 10 05 06 D-76259 Ettlingen Tel. +49 7243 218-0 Fax +49 7243 218-100 Email: info@ids.de Internet: www.ids.de IDS HIGH-LEIT Ein offenes, skalierbares

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

Inhaltsverzeichnis Technische Grundlagen

Inhaltsverzeichnis Technische Grundlagen 1 Technische Grundlagen... 1 1.1 Netzwerktopologien... 1 1.1.1 Zweipunktverbindungen.... 1 1.1.2 Zweipunktverbindungen mit Multiplexer.... 2 1.1.3 Bus-Struktur... 3 1.1.4 Baumstruktur... 6 1.1.5 Ringstruktur...

Mehr

A1.7: Entropie natürlicher Texte

A1.7: Entropie natürlicher Texte A1.7: Entropie natürlicher Texte Anfang der 1950er Jahre hat Claude E. Shannon die Entropie H der englischen Sprache mit einem bit pro Zeichen abgeschätzt. Kurz darauf kam Karl Küpfmüller bei einer empirischen

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN

Mathematik: Mag. Schmid Wolfgang Arbeitsblatt 3 1. Semester ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN ARBEITSBLATT 3 RECHNEN MIT GANZEN ZAHLEN Wir wollen nun die Rechengesetze der natürlichen Zahlen auf die Zahlenmenge der ganzen Zahlen erweitern und zwar so, dass sie zu keinem Widerspruch mit bisher geltenden

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

OPC OLE for Process Control

OPC OLE for Process Control OPC OLE for Process Control abacon group OPC OLE for Process Control abacon group. Wissen vernetzt Kompetenz in Individuallösungen. OPC Die passgenaue Kommunikation der Zukunft OLE for Process Control

Mehr

Englische Division. ... und allgemeine Hinweise

Englische Division. ... und allgemeine Hinweise Das folgende Verfahren ist rechnerisch identisch mit dem Normalverfahren; es unterscheidet sich nur in der Schreibweise des Rechenschemas Alle Tipps und Anmerkungen, die über die Besonderheiten dieser

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

VDMA 66412-10. Manufacturing Execution Systems Daten für Fertigungskennzahlen. Manufacturing Execution Systems Data for Production Indicators

VDMA 66412-10. Manufacturing Execution Systems Daten für Fertigungskennzahlen. Manufacturing Execution Systems Data for Production Indicators VDMA-Einheitsblatt April 2015 VDMA 66412-10 ICS 03.100.50; 35.240.50 Manufacturing Execution Systems Daten für Fertigungskennzahlen Manufacturing Execution Systems Data for Production Indicators Verband

Mehr

für POSIDRIVE FDS 4000

für POSIDRIVE FDS 4000 AS-Interface Ankopplung für Frequenzumrichter POSIDRIVE FDS 4000 Dokumentation Vor der Inbetriebnahme unbedingt diese Dokumentation, sowie die Montage- und Inbetriebnahmeanleitung für POSIDRIVE FDS 4000

Mehr

Skalierung des Ausgangssignals

Skalierung des Ausgangssignals Skalierung des Ausgangssignals Definition der Messkette Zur Bestimmung einer unbekannten Messgröße, wie z.b. Kraft, Drehmoment oder Beschleunigung, werden Sensoren eingesetzt. Sensoren stehen am Anfang

Mehr

Technical Note 0102 Gateway

Technical Note 0102 Gateway Technical Note 0102 Gateway MBus Zähler von Kamstrup auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Gateway konfigurieren... 4 2.1 Kommunikationseinstellungen...

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360

FastBill Automatic. Dokumentation Versand. FastBill GmbH. Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill GmbH Holteyer Straße 30 45289 Essen Telefon 0201 47091505 Telefax 0201 54502360 FastBill Automatic Dokumentation Versand 1 Inhaltsverzeichnis: 1. Grundlegendes 2. Produkteinstellungen 2.1. Grundeinstellungen

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Einführung in die Algebra

Einführung in die Algebra Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau

Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Departement Bau, Verkehr und Umwelt Abteilung Tiefbau Anleitung "Neue IMS-Version 2012" Dokumenttyp: Anleitung Autor: ZD/sf, Version: 1.2 Gültig ab: 08.03.2012 Änderungskontrolle Version Datum Erstellt

Mehr

Fragebogen ISONORM 9241/110-S

Fragebogen ISONORM 9241/110-S Fragebogen ISONORM 9241/110-S Beurteilung von Software auf Grundlage der Internationalen Ergonomie-Norm DIN EN ISO 9241-110 von Prof. Dr. Jochen Prümper www.seikumu.de Fragebogen ISONORM 9241/110-S Seite

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

Funktion Erläuterung Beispiel

Funktion Erläuterung Beispiel WESTFÄLISCHE WILHELMS-UNIVERSITÄT WIRTSCHAFTSWISSENSCHAFTLICHE FAKULTÄT BETRIEBLICHE DATENVERARBEITUNG Folgende Befehle werden typischerweise im Excel-Testat benötigt. Die Beispiele in diesem Dokument

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

SAFEYTEAMS-Newsletter Nr. 5

SAFEYTEAMS-Newsletter Nr. 5 CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,

Mehr

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz

Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Industrie 4.0 durchgängig vom Sensor bis zum ERP-System, ein neuer Ansatz Ausgangslage: Der klassische Ansatz der Automatisierung-Pyramide hat bisher nicht zu einer standardisierten und durchgängigen Vernetzung

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten.

Du hast hier die Möglichkeit Adressen zu erfassen, Lieferscheine & Rechnungen zu drucken und Deine Artikel zu verwalten. Bedienungsanleitung Professionell aussehende Rechnungen machen einen guten Eindruck vor allem wenn du gerade am Beginn deiner Unternehmung bist. Diese Vorlage ist für den Beginn und für wenige Rechnungen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Zahlensysteme Seite -1- Zahlensysteme

Zahlensysteme Seite -1- Zahlensysteme Zahlensysteme Seite -- Zahlensysteme Inhaltsverzeichnis Dezimalsystem... Binärsystem... Umrechnen Bin Dez...2 Umrechnung Dez Bin...2 Rechnen im Binärsystem Addition...3 Die negativen ganzen Zahlen im Binärsystem...4

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

DSO. Abtastrate und Speichertiefe

DSO. Abtastrate und Speichertiefe DSO Abtastrate und Speichertiefe Inhalt Inhalt...- 1 - Feine Signaldetails und lange Abtastzeiträume...- 2 - Was ein großer Speicher bewirkt...- 2 - Einfluss der Oszilloskop-Architektur auf die Update-Rate...-

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr