PerimeterLocator. H i -Te c h R F I D t e c h n o l o g i e s * H i -Te c h R F I D t e c h n o l o g i e s zur Zaunüberwachung

Größe: px
Ab Seite anzeigen:

Download "PerimeterLocator. H i -Te c h R F I D t e c h n o l o g i e s * H i -Te c h R F I D t e c h n o l o g i e s zur Zaunüberwachung"

Transkript

1 PerimeterLocator RFID-Perimetersystem für die Überwachung von Zäunen und Toren (Perimetern) Direkte Ansteuerung industrieller PTZ-Kameras an den Ort der Perimeterstörung(+/-2 m) Kontaktfreie Kontrolle von Wächterrundgängen im Bereich des Grundstücksperimeters Schutz von Gegenständen auf dem Grundstück mit Hilfe von RFID-Beschleunigungstags Beschreibung des PerimeterLocator-Systems Das PerimeterLocator-Sytem ermöglicht die Überwachung von Zäunen mit Hilfe spezieller RFID-Beschleunigungstags, die am Zaungeflecht (FLA-Tag) und an Toren (FLA-Tag) angebracht werden. Die RFID Tags benötigen keinerlei externe Stromversorgung oder Datenverkabelung. Angesichts dieser Tatsache, ist die Installation extrem einfach, schnell und kostengünstig. Das PerimeterLocator-System eignet sich für alle Zaun- und Torarten und verfügt über eine sehr hohe Fehlalarmsicherheit und Zuverlässigkeit. Dank modifizierter RFID-Beschleunigungstags (FLB-Tag) ist es möglich separate Gegenstände die sich innerhalb des Perimeters befinden zu sichern.. PerimeterLocator ist darüber hinaus in der Lage mit allen Typen von Sicherheitszentralen zu kommunizieren. Das Perimeterschutzsystem bietet eine revolutionäre, schnelle und genaue Steuerung industrieller PTZ-Kameras hin zu dem Ort eines Zwischenfalls mit einer Genauigkeit von +/- 2 m. Zusätzlich ist eine kontaktfreie Kontrolle von Wächterrundgängen innerhalb des Perimeters möglich. Dank speziell eingebauter Schutzvorrichtungen eignet sich das PerimeterLocator-System auch für photovoltaische Kraftwerke wo die Gefahr von Netzüberspannungen besteht.

2 Wie funktioniert das PerimeterLocator-System? Die RFID-FLA-Beschleunigungsdetektoren werden auf die einzelnen Zaun- und Torsegmente montiert. Diese Detektoren sind in der Lage jede Zaunbewegung mittels eines 3-dimensionalen Beschleunigungschips festzustellen. Die FLA-Detektoren benötigen keinerlei Verkabelung. Die einzelnen FLA-Detektoren kommunizieren mittels RFID-Tecnologie untereinander. Informationen über Windstärken, Sabotagen, Alarme, technische Zustände der Detektoren usw. werden drahtlos weitergeleitet. Beispiel für die Übermittlungszeit von Daten. Bei einem Zaun von 2 Km Länge mit 300 FLA-Detektoren (die Detektoren sind an den ungeraden Zaunteilen montiert) benötigt die Übermittlung der Informationen entlang des ganzen Perimeters nur 2 Sekunden. Die Datenübermittlung wird regelmäßig alle 3 Sekunden wiederholt. Dieses Zeitintervall lässt sich benutzerdefiniert verändern um u.a. die Batterielebensdauer zu beeinflussen. Die Daten werden per Kabel von einer FLM-Überwachungseinheit(diese ist drahtlos mit den FLA-Tags verbunden) an eine FLU-Zentraleinheit zur Auswertung weitergeleitet. Alle von der FLU-Zentraleinheit ausgewerteten Informationen können an übergeordnete elektronische Sicherheitssysteme weitergegeben werden oder direkt zur Ansteuerung von PTZ-Kameras dienen. Prinzip der Detektion von Eindringlingen Vorteile des PerimeterLocator-Systems: Revolutionäre Zaunüberwachung mit Hilfe von RFID-Tags Sehr einfache Installation ohne jede Verkabelung am Zaun Automatische Anpassung an wechselnde Zaunqualitäten! Schutz von Gegenständen, die sich auf dem bewachten Grundstück befinden! Geeignet für alle Zaunarten. Unterschiedliche Typen können miteinander kombiniert werden! Sabotagen werden auch im DisArm-Regime erfasst! Mechanische Sabotage wegen der Systemeigenschaften unmöglich Web-Überwachung mit Hilfe eines gewöhnlichen Browsers Prinzip der Detektion von klimatischen Einflüssen Erkennung von Sabotagen Falls es zu einem Sabotageversuch kommt und ein Detektor oder ein Zaunteil entfernt wird ist das Perimeterschutz-System in der Lage einen Sabotage-Alarm auch dann auszulösen, wenn es sich im DisArm-Modus befindet. Die FLA- Einheiten verfügen über eine optische Sabotagedetektion und erkennen jede Art von Manipulationen am RFID-Tag selbst oder an den Montagekomponenten. Diese Eigenschaften haben u.a. für die Zertifizierung mit der höchsten Sicherheitsstufe IV beigetragen. Kontrolle von Wächterrundgängen ohne zusätzliche Kosten! Anschluss an jede EOL / 1kOhm-Sicherheitssystemzentraleinheit möglich Geeignet für Photovoltaik Kraftwerke - Überspannungsschutz inbegriffen Automatische Steuerung von PTZ-Kameras mit einer Genauigkeit von +/- 2m Sehr hohe Resistenz gegenüber klimatischen Einflüssen Komplett wartungsfreies System. Batterielaufzeit ca. 10 Jahre* Zertifiziert für die höchste Sicherheitsstufe IV Zeitangaben zum System Die maximale Verzugszeit ab der Perimeterstörung bis zur Auslösung eines Alarms = Übermittlungsperiode der FLA-Tags + Übermittlungszeit zur nächsten FLM-Einheit. *Batterielaufzeit :Datenübermittlung alle 3-Sekunden = ca. 10 Jahre Batterielaufzeit: Datenübermittlung alle 1,5-Sekunden = ca. 5 Jahre Übermittlungszeit über 300 FLA-Tags entlang des Perimeters = 2 Sek. Übermittlungszeit über 150 FLA-Tags entlang des Perimeters = 1 Sek. Messfrequenz vom FLA-Detektor am Zaun = 15 Messungen / Min.

3 Funtionsprinzipien der Detektion Die FLA-RFID-Beschleunigungsdetektoren nehmen alle Veränderungen am Zaun wahr. Es werden sowohl Veränderungen der Bewegung sowie veränderte Zeiten der Signalübertragung detektiert. Das Perimeter-System kann durch Wetter oder andere Umwelteinflússe bedingte Fehlalarme eliminieren. Dank der hochentwickelten Software können die für das Übersteigen des Zaunes typischen Bewegungsmuster und Zeitveränderungen der Signalübertragung von anderen am Zaun wirksamen Kräften wie Wind, Regen, Hagel oder strassenverkehrsbedingte Vibrationen unterschieden werden. Zauntypen mit unterschiedlichen mechanischen Qualitäten können ebenfall von dem System differenziert und überwacht werden. Eventuelle alterungsbedingte Änderungen der mechanischen Eigenschaften eines Zaunes werden von der Software ebenfalls wahrgenommen und bei der Auswertung berücksichtigt. Konventionelle Systeme Bei konventionellen Zaunsicherungssytemen müssen immer Kompromisse bei der Sensitivitätseinstellung der Detektoren eingegangen werden. Will man z.b. witterungsbedingte Fehlalarme vermeiden muss die Empfindlichkeit der Sensoren gedämpft werden, was zur Folge hat, dass berechtigte Alarme wegen der geringen Sensorsensitivität nicht erkannt werden. Ist hingegen die Sensorempfinlichkeit sehr hoch eingestellt um alle Ereignisse zu erfassen besteht die Gefahr von witterungsbedingten Fehlalarmen. Verkehrstechnisch bedinte Vibrationen können ebenfalls stören. Somit ist die Bandbreite der Sensitivitätseinstellungen sehr gering und immer mit Kompromissen behaftet.. Probleme konventioneller Systeme bei unterschiedlichen Zaunqualitäten Täter Bei konventionellen Anlagen ist es nicht möglich unterschiedliche Zaunqualitäten für den Sicherungsbereich zu berücksichtigen. Da wir aber dauernde physikalische Veränderungen sowohl am Zaun als auch bei den Umwelteinflússen haben wirken diese sich ebenfalls limitierend auf die Systemefektivität aus. PerimeterLocator Wegen der intelligenten Software des PerimetrLocator- Systems sind Fehlalarme ausgeschlossen. Witterungsbedindungen, vom anliegenden Verkehr hervorgerufene Vibrationen werden als normale Signale erkannt und interpretiert und lösen somit keinen Alarm aus. Somit können die Alarmparameter gezielt auf das Übertsteigen des Zauns und/oder andere Manipulationsversuche eingestellt werden. Das ergibt eine grosse Bandbreite von Möglichkeiten die verschiedenen Systemkomponenten mit höchster Effizienz zu betreiben. Das PerimeterLocator-System bei unterschiedlichen Zaunqualitäten Das PerimeterLocator-System ermöglicht die Einstellung unterschiedlicher Empfindlichkeiten der einzelnen FLA-Tags. Somit können alle lokalen und physikalischen Besonderheiten einzelner Zaunabschnitte definiert und in das System und seine Software integriert werden. Hieraus ergibt sich eine lückenlose, fehlalarmfreie Überwachung der zu kontrolliernden Perimeterbereiche.

4 Installation von FLA-Detektoren an Zäunen und Toren Die FLA-Detektoren sind für alle Zauntypen (Zaungeflechte) geeignet. Sie werden vertikal an dem Zaun oder an das Tor befestigt. Siehe hierzu Bildmaterial unten. Die FLA-Detektoren werden durch das Zusammenschrauben mit einem rostfreien Gegenstück an das Zaungeflecht montiert. An einem Drahtzaungeflecht werden die FLA-Detektoren in der Mitte des Zaunsegments installiert, vgl. Bild 1. An einem Stangenzaun werden die FLA-Detektoren in dem mittleren Schrägteil in der Mitte des Zaunsegments installiert, vgl. Bild 2. Der Abstand der einzelnen FLA-Tags sollte nicht grösser als 7 Meter sein. An Toren werden die Detektoren ebenfalls vertikal installiert. Die Positionierung der Tags bei unterschiedlichen Tortypen wird auf unten angefügten Skizzen dargestellt. Die RFID-Beschleunigungsdetektoren benötigen keine externe Stromversorgung. Die Tags werden mit Batterien betrieben deren Laufzeit ca. 10 Jahre beträgt. Die Batterien sind auswechselbar und somit wird die Geamtlaufzeit eines Tags auf ca. 20 Jahre ausgedehnt. Der Austausch kann nur vom Hersteller durchgeführt werden. Die Detektoren erfüllen die IP68-Standards und sind somit wartungsfrei und resistent gegen Witterungseinflüsse. Die Elektronik ist mit einer speziellen Masse in den kompakten Teil des Detektorengehäuses eingegossen.

5 Variante 1: Standardpositionierung von FLA-Detektoren Empfohlene Variante Bei dieser Methode werden die FLA-Detektoren auf allen ungeraden Zaunteilen angebracht. Bei dieser Art der Anbringung der FLA-Tags müssen einige Beschränkungen die weiter unten aufgeführt sind berücksichtigt werden. Der Vorteil dieser Methode ist die Einsparung von 50% der Investitionskosten für die Tags. Es wird nur die halbe Anzahl benötigt. Variante 2: Positionierung von FLA-Detektoren bei photovoltaischen Kraftwerken Bei dieser Methode werden die FLA-Detektoren auf allen Zaunteilen angebracht. Sie ist die Standardvariante für Photovoltaikanlagen die alle beschriebenen Vorteile der PerimeterLocator-Technologie garantiert. Hier ist die Anbringung von FLA-Detektoren an jedem beliebigen Zauntyp ohne Einschränkungen möglich.

6 Systemarchitektur bei einem geschlossenen Perimeter Dass PerimeterLocator-Systems stellt eine revolutionäre Lösung der Zaunüberwachung dar. Das System ist für alle Perimetertypen und formen geeignet. Am Zaun werden nur RFID-FLA-Tags befestigt. Die FLM-Überwachungseinheit kommuniziert mit dem RFID-FLA-Tag mit der niedrigsten und dem mit der höchsten ID-Adresse. Die FLU-Einheit mit der das System konfiguriert wird ist über Kabel mit der FLM-Überwachungseinheit verbunden. Die FLU-Zentraleinheit kann direckt an eine Alarmzentrale angeschlossen werden. Es besteht auch die Möglichkeit FLE-Module mit jeweils 6 logischen und 16 logischen potentialfreien EOL-Ausgängen bestückt anzuschliessen. Die Sicherheitszentrale versorgt das Perimetersystem mit allen zum Betrieb notwendigen Informationen. Das Perimetersystem informiert umgekehrt mittels der logischen Outputs die Sicherheitszentrale darüber in welchen Bereichen des Perimeters Ereignisse zu welchem Zeitpunkt aufgetreten sind. Es werden sowohl die Qualität wie auch die Quantität der Ereignisse differenziert dargestellt und entsprechende Reaktionen des Alarmsystems direkt oder indirekt ausgelóst.

7 Systemarchitektur bei einem offenen Perimeter (erstes und letztes Tag sind ohne Sichtkontakt) Im Falle, dass sich die FLA-Tags mit der niedrigsten und der höchsten ID-Adresse nicht im Sichtbereich einer FLM- Überwachungseinheit befinden, muss in der Nähe des FLA-Tags mit der höchsten ID-Adresse eine zweite FLM-Einheit installiert werden. Diese beiden FLM-Einheiten werden über eine RS485-Sammelleitung verbunden und an die FLU-Zentraleinheit angeschlossen. Eine FLM Einheit wird als Master und die andere/n als Slave definiert und in das System integriert.

8 Systemarchitektur bei mehreren Perimetern Sind mehrere in sich geschlossene Zaunanlagen auf einem Grundstück zu überwachen wird jede Anlage mit einer FLM- Überwachungseinheit ausgerüstet. Diese muss Sichtkontakt mit dem Tag der niedrigsten und der höchsten ID-Adresse des jeweiligen Perimeters haben. Die verschiedenen FLM-Überwachungseinheiten werden dann über eine Sammelleitung mit der zugehörigen FLU-Zentraleinheit direkt und mit eventuell vorhandenen FLE-Modulen indirekt verbunden. Solche Perimeteranordnungen findet man z.b. bei photovoltaischen Anlagen deren Grundstück von einer Straße durchquert wird.

9 Allgemeine Systemfuntionen bei der Direktansteuerung von PTZ-Kameras Das PerimeterLocator-System ermöglicht die Direktansteuerung von PTZ-Kameras über ein Pelco-D-Protokoll. Das System kann die Kameras mit einer Genauigkeit von +/- 2 m auf den alarmauslösenden Bereich ausrichten. Die exakte Lokalisierung der Perimeter-Störung wird über die eindeutige Identifizierung des/der alarmauslösenden RFID-FLA-Tags ermöglicht. Die Kamera/s die laut Systemprogrammierung für das/die alarmauslösende Zaunsegment/e vorgesehen ist/sind werden aktiviert. Mit dem PerimeterLocator-System können auch mehrere Domekameras gleichzeitig angesteuert werden. Falls nur eine Störung am Zaun detektiert wird werden alle PTZ-Kameras auf dieses Segment ausgerichtet, in Echtzeit gezoomt und fokussiert. Wird an verschiedenen Stellen am Zaun ein Alarm ausgelöst so wird die für den Perimeterabschnitt zuständige Kamera aktiviert. Somit wird das Überschneiden oder der Verlust von Daten vermieden. Die PTZ-Kameras lassen sich auch über eine Bedienungstastatur manuell fernsteuern. Das System bietet die Möglichkeit die automatische oder manuelle Steuerung der Kameras mit unterschiedlicher Priorität zu betreiben. Das PerimeterLocator System ist mit den vielfältigen Möglichkeiten der Kamerasteuerung einmalig und innovativ. A. Funtionsvariante A für die Steuerung von Analog PTZ-Kameras Alle PTZ-Kameras sind über ihre CCTV-Einheit mit einer FLM-Überwachungseinheit verbunden. Die Reaktionszeit der definierten Alarmmassnahmen hängt von der Distanz des auslösendes FLA-Tag bis zum FLA-TAG mit der höchsten ID ab. Dieses FLA-Tag ist in der TAG-Hierarchie fúr die Weitergabe aller Informationen an die FLM-Einheit verantwortlich. Bei manueller Steuerung erhalten die Kameras ihr Steuersignal von der CCTV-Bedienungstastatur. Hierbei werden die Kameras mit kaskadenartiger Rückübersetzung entlang des gesamten Perimeters angesteuert. Das System bietet die Möglichkeit die automatische Navigation als die mit der höheren Priorität im Falle einer Perimeterstörung zu konfigurieren um eventuelle Verzögerungen zu vermeiden..

10 Funtionsprinzip für die Steuerung von Analog-PTZ-Kameras bei sehr grossen Perimetern Die Steuerung der PTZ-Kameras geschieht in der gleichen Weise wie bei der Variante A..Weil es an sehr langen Perimetern unter Umständen zu relativ grossen Zeitintervallen bei der Signalübertragung kommen kann wird der Einsatz von zusätzlichen FLM-Units empfohlen. So sollte idealerweise eine FLM Einheit 1 Km Zaunlänge überwachen und die zugehörigen Kameras steuern. In Abhängigkeit der bestehenden Zaunverhältnisse kann aber schon der Zusatz einer zweiten FLM- Überwachungseinheit ausreichend sein und somit eine kostengünstige Alternative darstellen. Dank dieser zusätzlichen FLM- Einheiten wird die Übertragungszeit der Alarmsignale bis zur Steuereinheit der Kameras verkürzt. Wir realisieren wie unten dargestellt eine kürzere Reaktionszeit T2 im Gegensatz zu einer Reaktionszeit T1 aus dem Beispiel der Variante A. Grundsätzlich bewirkt der Einsatz mehrer FLM-Einheiten ein Verkürzen der Übertragungszeit der Alarm- und Informationssignale. Mit einfachen Massnahmen kann die Dynamik des Überwachungssystems somit wesentlich erhöht werden. Weitere FLM-Einheit B. Funtionsvariante für die Steuerung von Analog-PTZ-Kameras für sehr grosse Perimeter Alle PTZ-Kameras befinden sich auf einer RS485-Sammelleitung die mit der FLU-Zentraleinheit verbunden ist. Im Alarmfall sendet das betroffene FLA-Tag entsprechend der Taghierarchie sein Signal zur nächsten FLM-Einheit und von dort über Kabel zur FLU-Zentraleinheit. Diese steuert über die RS485-Sammelleitung alle Kameras die diesem Zaunsegment zugeordnet sind. Bei manueller Steuerung erhalten die Kameras ihr Signal von der CCTV-Bedienunseinheit die ebefalls über die RS485- Sammelleitung mit allen Komponenten verbunden ist. Alle PTZ-Kameras und CCTV-Bedienungselemente befinden sich auf der RS485/BUS-3-Sammelleitung. Alle FLM-Überwachungseinheiten auf der RS485/BUS-1-Sammelleitung. Siehe Skizze.

11 Protokoll PTZ-Kamerasteuerung mit dem PerimeterLocator-Programm PerimeterLocator C. Funtionsvariante für die Steuerung von PTZ-IP-Kameras Ist das Überwachungssystem mit IP-Kameras ausgestattet erfolgt die Gesamtplanung auf die übliche Weise. Abweichend hiervon wird die FLU-Zentraleinheit über einen Schalter an das gleiche LAN-Netz wie die Kameras angeschlossen. Im Alarmfall erhalten die Kameras ihr Steuersignal von der FLU-Einheit über das anliegende LAN-Netz. Bei manueller Kamerasteuerung erhalten alle Kameras ihr Steuersignal über das LAN-Netz direkt vom DVR-CCTV-System.

12 Schutz von Gegenständen innerhalb eines Perimeters mit dem PerimeterLocator-System Mit dem PerimeterLocator-Systems können auch Güter die sich innerhalb des umzäunten Geländes befinden geschützt werden. FVE-Platten, Fahrzeuge, Maschinen etc. werden mit speziellen RFID-Tags bestückt die mit den am nächsten gelegenen FLA Zauntags kommuinzieren.(max. Distanz 20 m zum nächsten Zauntag). Jegliche Ortsveränderung oder Manipulation der so geschützten Güter löst einen Alarm des PerimeterLocator-Systems aus. Es werden alle in der Gesamtkonfiguration des Systems definierten Alarmreaktionen aktiviert. Mit dieser Zusatzfuntion stellt das PerimeterLocater-System einen kompletten Schutz für Aussenanlagen dar. Bei der Nutzung dieser Zusatzfunktion wird die Lebendauer der Batterien in den FLA-Tags auf 6 bis 7 Jahre herabgesetzt.

13 Spezielle Anwendung des PerimeterLocator-Systems für die Überwachung von Photovoltaik FVE-Platten Für den Schutz von Solarmodulen werden spezielle Detektoren des Typs FLC verwendet. Diese werden an beiden Rändern der jeweiligen Modulträger befestigt. (s. Bild unten). Diese beiden Detektoren werden mit einem zwei-adriges Außenkabel ( twisted pair ) verbunden das in seiner gesamten Länge durch die Löcher zwischen dem Plattenhalter und dessen Sicherungsleiste geführt wird. Somit ist es nicht möglich, die Module ohne eine Kabelstörung zu demontieren. Jegliche Manipulation am TAMPER-Kabel oder an den FLC-Detektoren löst einen Alarm des Systems aus und leitet die vorgesehenen Sicherheitsmassnahmen ein. Die FLC--Detektoren an einem Modulträgerende die per Funk mit den gegeüberliegenden FLA- Tags kommunizieren werden als Master FLC-Tags konfiguriert. Die Distanz zwischen FLC-Tag Master und dem zugehörigen FLA- Tag darf max. 6 Meter betragen. Somit stellt das PerimeterLocator-System einen kostengünstigen Komplettschutz für Solarparks dar. Die im System eingebauten Schutzeinrichtungen gegen Netzüberspannungen sind ein weiterer Vorteil des Systems. Bei der Nutzung dieser Zusatzfunktion wird die Lebendauer der Batterien in den FLA-Tags auf 6-7 Jahre herabgesetzt.

14 Kontrolle von Wächterrundgängen mit dem PerimeterLocator-System Eine weitere Funktion des PerimeterLocator-Systems ist die Kontrollmöglichkeit von Wächterrundgängen. Der Wächter wird mit einem aktiven persönlichen RFID-Pager ausgerüstet der bei den Rundgängen mit den einzelnen am Zaun angebrachten FLA- Tags kommuniziert. Das System speichert in seiner Datenbank alle Informationen die bei einem Wächterundgang enstehenund benötigt werden. Sämtliche Daten über Zeit und Aufenthaltsort des Wächters während seines Rundgangs werden erfasst und dokumentiert. Die Distanz mit der sich die Wachperson und sein Pager den FLA-Tags nähern muss kann vom Klienten bestimmt werden. Wird zusätzlich die Kontrolle von mit RFID-Tags ausgerüsteten Objekten und/oder Innenräumen benötigt so können diese Funtionen ebenfalls in das Kontrollprogramm integriert werden. Bei der vom PerimeterLocater System angewandten Kontrolltechniken sind keine manuellen Tätigkeiten des Wachpersonals nötig. Der Aufenthalt des Wächters an für ihn nicht erlaubten Lokalitäten wird ebenfalls vom System erfasst und verarbeitet. Das Ablegen des Pagers an einem anderen Ort als der zugehörigen Dockstation wird vom System sofort erkannt und in der Datenbank als unerlaubte Operation registriert. Von allen Punkten des vom PerimeterLocater überwachten Geländes können die Wächter über eine spezielle Taste auf dem Pager einen Notruf absetzen um notwendige zusätzliche Aktivitäten zu initiieren.

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz AlarmLocator RFID-Diebstahlsicherung für mobile Güter wie Material, Fahrzeuge, Baumaschinen, etc. Drahtlose Überwachung Einfach Aktivierung und Deaktivierung über Pager Mobile Güter schnell und einfach

Mehr

Zum kabellosen Schutz von allen Zaunanlagen

Zum kabellosen Schutz von allen Zaunanlagen Zum kabellosen Schutz von allen Zaunanlagen RFID Technik PerimeterLocator Drahtloses RFID-Perimetersystem für die Überwachung von Zäunen und Toren (Perimeter) Schutz von Gegenständen auf dem Grundstück

Mehr

Schutz für Ihr Unternehmen und Ihre Werte! Alarmsystem. integra

Schutz für Ihr Unternehmen und Ihre Werte! Alarmsystem. integra Schutz für Ihr Unternehmen und Ihre Werte! Alarmsystem integra Ihr Alarmsystem integra BS ALARM integra komfortabel verlässlich sicher EN Euro Grad 3- zertifiziert Die Scharf-/Unscharfschaltung Einbruch

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

GOBio. Kontrolle mit Fingerabdrücken. 868 MHz Handsender mit biometrischer Aktivierung

GOBio. Kontrolle mit Fingerabdrücken. 868 MHz Handsender mit biometrischer Aktivierung 868 MHz Handsender mit biometrischer Aktivierung Elektronische Lösung für Türen und Tore, Schranken und automatische Steuerungselemente Kontrolle mit Fingerabdrücken Fahrzeughalter Programmierbarer Motion

Mehr

100 % weniger Maschinen Störungen deshalb = 100 % mehr Maschinen Effizienzen

100 % weniger Maschinen Störungen deshalb = 100 % mehr Maschinen Effizienzen neuer, revolutionärer Flaschen Strom als übergeordnetes Linien Automatisierungs System inklusive aller Maschinen für einen gesamten Linien Abschnitt zwischen zwei Maschinen Ihr Projekt: zwei vorhandene

Mehr

3 TECHNISCHER HINTERGRUND

3 TECHNISCHER HINTERGRUND Techniken und Voraussetzungen 3 TECHNISCHER HINTERGRUND 3.1 Was bedeutet Feldbus-Technik? Die Feldbus-Technik wird zur Datenübertragung zwischen Sensoren / Aktoren und Automatisierungsgeräten, z.b. Speicher-Programmierbaren-

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Qualität. N e w s l e t t e r O k t o b e r 2 0 1 2. Sie erwarten von Ihrem Partner. dann ist Marke. Ihre. Qualität. Zuverlässigkeit.

Qualität. N e w s l e t t e r O k t o b e r 2 0 1 2. Sie erwarten von Ihrem Partner. dann ist Marke. Ihre. Qualität. Zuverlässigkeit. N e w s l e t t e r O k t o b e r 2 0 1 2 T h e m e n d i e s e r A u s g a b e : elektronisches Perimeter Protection System epps Sensorik elektronisches Perimeter Protection System epps Video Sie erwarten

Mehr

Autoradio On Off Schaltung

Autoradio On Off Schaltung Autoradio On Off Schaltung Konzeption, Anleitung und Hinweise Christian Schönig Schöneberger Str. 20 82377 Penzberg Inhalt 1. MOTIVATION... 3 1.1. AKTUELLER STAND BEI HERSTELLER RADIO... 3 1.2. ANSCHLUSS

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Festigkeit von FDM-3D-Druckteilen

Festigkeit von FDM-3D-Druckteilen Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Reinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2

Reinigung... 2. Normale Reingung der CheckStab Leitfähigkeitselektrode... 2. Gründliche Reinigung der Leitfähigkeitselektrode... 2 Diese Anleitung fasst einige Punkte zusammen, die für eine gute Funktion der CheckStab Geräte wichtig sind. Sie ist nicht als Ersatz für das Handbuch, sondern als Ergänzung zum Handbuch gedacht. Bitte

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Einfache und betriebssichere Einbruch-

Einfache und betriebssichere Einbruch- Einfache und betriebssichere Einbruch- Alarmsysteme Die Zahl der Einbruch-Diebstählen in Privaträumen hat stark zugenommen. Die Budgets für den Einbau professioneller, verkabelter Alarmsysteme ist häufig

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

Schatz, machst Du bitte das Licht aus...?

Schatz, machst Du bitte das Licht aus...? Schatz, machst Du bitte das Licht aus...? Gebäudetechnik vom zertifizierten Fachbetrieb Was ist moderne Gebäudetechnik? Die technische Ausstattung moderner Gebäude hat in den letzten Jahren enorme Fortschritte

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])

Erstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) 3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D.

CTI SYSTEMS S.A. CTI SYSTEMS S.A. 12, op der Sang. Fax: +352/2685-3000 L- 9779 Lentzweiler. Email: cti@ctisystems.com G.D. Z.I. Eselborn - Lentzweiler Phone: +352/2685-2000 12, op der Sang Fax: +352/2685-3000 L- 9779 Lentzweiler Email: cti@ctisystems.com G.D. Luxembourg URL: www.ctisystems.com Benutzung von Höhensicherungsgeräten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Verbindungsmittelachsen VBA Allgemein Die Verbindungsmittelachsen werden nun langsam erwachsen. Nach zwei Jahren Einführungszeit haben wir bereits viele Rückmeldungen mit Ergänzungswünschen

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Alarmsystem. Jablotron OASiS

Alarmsystem. Jablotron OASiS Alarmsystem Jablotron OASiS Ihr Alarmsystem OASiS OAS is komfortabel verlässlich sicher VSÖ-zertifiziert Die Scharf-/Unscharfschaltung Einbruch Für die Scharf-/Unscharfschaltung Ihres Alarmsystems stehen

Mehr

Steuerung DLS ECKLITE SC und SC xx-enc

Steuerung DLS ECKLITE SC und SC xx-enc ECKELT I DLS ECKLITE SC und SC xx-enc I Seite 1 Steuerung DLS ECKLITE SC und SC xx-enc Allgemein Die Regelung des ECKLITE Motors hat mit dem ECKLITE CONTROLLER zu erfolgen. Die Verbindung vom ECKLITE CONTROLLER

Mehr

Wasserkraft früher und heute!

Wasserkraft früher und heute! Wasserkraft früher und heute! Wasserkraft leistet heute einen wichtigen Beitrag zur Stromversorgung in Österreich und auf der ganzen Welt. Aber war das schon immer so? Quelle: Elvina Schäfer, FOTOLIA In

Mehr

MODBUS/TCP und Beckhoff Steuerelemente

MODBUS/TCP und Beckhoff Steuerelemente MODBUS/TCP und Beckhoff Steuerelemente Die 1.7.5 Version wurde zum DOMIQ/Base Modul die Funktion der Bedienung des MOD- BUS/TCP und MODBUS/UDP Protokolls hinzugefügt. Das Base Modul erfüllt die Rolle des

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Handbuch Programmierung teknaevo APG

Handbuch Programmierung teknaevo APG Handbuch Programmierung teknaevo APG Handbuch Programmierung teknaevo APG Seite 2 Inhalt 1 Vorwort... 4 2 Erklärung der Steuertafel... 5 3 Erste Schritte... 6 3.1 Anbringen des Standfußes... 6 3.2 Erster

Mehr

2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn

2m Band der Freiwilligen. Feuerwehren im. Lkr. Rottal-Inn Funkrufnamenkonzept im 2m Band der Freiwilligen Feuerwehren im Lkr. Rottal-Inn Ersteller: Team TKS: Ortmaier Andreas, Kommandant FF Tann Eichinger Martin, Kommandant FF Kirchdorf am Inn Pilger Markus,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Temperatur- und Feuchtigkeitsregulierung in Schaltschränken. Whitepaper März 2010

Temperatur- und Feuchtigkeitsregulierung in Schaltschränken. Whitepaper März 2010 Temperatur- und Feuchtigkeitsregulierung in Schaltschränken Whitepaper März 2010 Prima Klima im Schaltschrank Elektronische und elektrische Bauteile reagieren empfindlich auf zu hohe Luftfeuchtigkeit oder

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.

Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen

GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen GS-Buchhalter/GS-Office 2015 Saldovorträge in folgenden Wirtschaftsjahren erfassen Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und

Mehr

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt.

Diese Prozesse und noch viele andere Tricks werden in der Digitalfotografie mit Hilfe von Bildbearbeitungsprogrammen, wie z. B. Gimp, bewältigt. Workflows mit Gimp Workflows sind Arbeitsabläufe, in denen man ein rohes Bildmaterial in ein ansehnliches Foto verwandelt. Denn das, was die Kamera sieht, entspricht selten unseren Vorstellungen eines

Mehr

Hausnotruf Hilfe rund um die Uhr

Hausnotruf Hilfe rund um die Uhr Hilfe rund um die Uhr DRK Kreisverband Kiel e.v., Klaus-Groth-Platz 1 24105 Kiel So funktioniert 1) 2) 3) 4) Genauere Informationen zu unserem system, Preisen und möglichem Zubehör finden Sie auf den nächsten

Mehr

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS Pionier der Zahnarzt-Software. Seit 1986. 1 Seite 1/5 Diese Anleitung soll Ihnen dabei helfen, eine bestehende DBSWIN-Anbindung über den Patientendatenexport

Mehr

Telefonie Konfiguration bei einer FRITZ!Box 7490

Telefonie Konfiguration bei einer FRITZ!Box 7490 Telefonie Konfiguration bei einer FRITZ!Box 7490 Schritt für Schritt Anleitung Schritt 1: Stecken Sie Ihr erstes analoges Telefon an die mit Fon1 bezeichnete analogen Schnittstellen ein. Falls Sie ein

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Virtuelle Fotografie (CGI)

Virtuelle Fotografie (CGI) (CGI) Vorteile und Beispiele Das ist (k)ein Foto. Diese Abbildung ist nicht mit einer Kamera erstellt worden. Was Sie sehen basiert auf CAD-Daten unserer Kunden. Wir erzeugen damit Bilder ausschließlich

Mehr

Wenn Sie am Grauen Star leiden, haben wir die Linse für Sie mit der Sie wieder ohne Brille in die Ferne UND Nähe sehen können!

Wenn Sie am Grauen Star leiden, haben wir die Linse für Sie mit der Sie wieder ohne Brille in die Ferne UND Nähe sehen können! Multifokale Intraokularlinsen Wenn Sie am Grauen Star leiden, haben wir die Linse für Sie mit der Sie wieder ohne Brille in die Ferne UND Nähe sehen können! Die Informationen, die sie in dieser Broschüre

Mehr

Animationen erstellen

Animationen erstellen Animationen erstellen Unter Animation wird hier das Erscheinen oder Bewegen von Objekten Texten und Bildern verstanden Dazu wird zunächst eine neue Folie erstellt : Einfügen/ Neue Folie... Das Layout Aufzählung

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

Gewerbliches Geschirrspülen & Dosieren Stand: März 2007

Gewerbliches Geschirrspülen & Dosieren Stand: März 2007 1 Gewerbliches Geschirrspülen & Dosieren Stand: März 2007 Herausgeber: Arbeitsgemeinschaft Gewerbliches Geschirrspülen Feithstraße 86, 58095 Hagen, Telefon: 02331/ 377 544 0, Telefax: 02331/ 377 544 4,

Mehr

MC-24 JetiBox. Kabelloses Jeti Lehrer/Schülersystem

MC-24 JetiBox. Kabelloses Jeti Lehrer/Schülersystem MC-24 JetiBox und Kabelloses Jeti Lehrer/Schülersystem MC-24 Jetibox Die MC-24 JetiBox wurde als Einbaulösung und Ergänzung der normalen JetiBox für den Einsatz in MC-18, MC-20 und MC-24 Sendern entwickelt.

Mehr

Network Controller TCP/IP

Network Controller TCP/IP Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem

Mehr

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen.

Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. Jedes Umfeld hat seinen perfekten Antrieb. Individuelle Antriebslösungen für Windenergieanlagen. 1 2 3 3 4 1 2 3 4 Generator Elektromechanische Bremse Azimutantriebe Rotorlock-Antrieb (im Bild nicht sichtbar)

Mehr

HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT

HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT HYPERCOM MEDHYBRID EINRICHTUNG UNTER DAMPSOFT 14. OKTOBER 2011 EINLEITUNG Beim Gesundheitskartenterminal medhybrid handelt es sich um ein Kombigerät, das neben der Verarbeitung der Krankenversichertenkarte

Mehr

HYPERCOM MEDHYBRID EINRICHTUNG UNTER CHREMASOFT

HYPERCOM MEDHYBRID EINRICHTUNG UNTER CHREMASOFT HYPERCOM MEDHYBRID EINRICHTUNG UNTER CHREMASOFT 13. OKTOBER 2011 EINLEITUNG Beim Gesundheitskartenterminal medhybrid handelt es sich um ein Kombigerät, das neben der Verarbeitung der Krankenversichertenkarte

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

DVB-T DA2 Hybrid Seite 1 von 10

DVB-T DA2 Hybrid Seite 1 von 10 DVB-T DA2 Hybrid Seite 1 von 10 Kunden Information! Seite Problem 2 Der Sendersuchlauf ist bis 100% durchgelaufen, zeigt aber keine Sender an. Das Gerät hat kein Empfang! 3 Es werden nicht alle Programme

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013

Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Wir machen uns stark! Parlament der Ausgegrenzten 20.-22.9.2013 Die Armutskonferenz Einladung zum Parlament der Ausgegrenzten 20.-22. September 2013 Was ist das Parlament der Ausgegrenzten? Das Parlament

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM.

FAQ BIRTH ALARM. Häufig gestellte Fragen und die dazugehörigen. Antworten zum erfolgreichen. Fohlengeburtsmelder BIRTH ALARM. FAQ BIRTH ALARM Häufig gestellte Fragen und die dazugehörigen Antworten zum erfolgreichen Fohlengeburtsmelder BIRTH ALARM. Gallagher Europe - Niederlassung Deutschland Talstraße 7 49479 Ibbenbüren KOSTENLOSE

Mehr

Schutz für Ihre Familie und Ihre Werte! Alarmsystem Oasis Privat drahtlos

Schutz für Ihre Familie und Ihre Werte! Alarmsystem Oasis Privat drahtlos Schutz für Ihre Familie und Ihre Werte! Alarmsystem Oasis Privat drahtlos Perfekter Schutz für Ihr Objekt. Unser Alarmsystem Oasis Privat drahtlos bietet Ihnen ein Höchstmaß an Sicherheit verbunden mit

Mehr

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische

Mehr

TM-87235. Ampelsteuerung Benutzerhandbuch

TM-87235. Ampelsteuerung Benutzerhandbuch TM-87235 Ampelsteuerung Benutzerhandbuch 2011 BioDigit Ltd. Alle Rechte vorbehalten. Es ist verboten, den Inhalt des vorliegenden Dokuments in jeglicher Form, einschließlich in elektronischer und mechanischer

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Installation externer Sensor LWS 001

Installation externer Sensor LWS 001 Installation externer Sensor LWS 001 1. Öffnen Sie das Batteriefach. 2. Setzen sie 3 AAA Batterien ein (stellen Sie sicher das die Batterien richtig rum eingesetzt sind.) 3. Wählen Sie den Kanal aus (

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Die ersten Schritte mit. DIG-CAD 5.0 Aufmaß

Die ersten Schritte mit. DIG-CAD 5.0 Aufmaß Die ersten Schritte mit DIG-CAD 5.0 Aufmaß Mengenermittlung aus Zeichnungen und Bildern (Zusatzanwendung zu MWM-Libero) MWM Software & Beratung GmbH Combahnstraße 43-53225 Bonn Telefon 0228 400680 - Fax

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher.

PocketPC.ch Review. SBSH ilauncher 3.1. Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007. PocketPC.ch_Review_iLauncher. PocketPC.ch Review SBSH ilauncher 3.1 Erstelldatum: 3. Dezember 2007 Letzte Änderung: 3. Dezember 2007 Autor: Dateiname: PocketPC.ch_Review_iLauncher.doc Inhaltsverzeichnis SBSH ilauncher 3.1...3 Übersicht...

Mehr

1. Die Maße für ihren Vorbaurollladen müssen von außen genommen werden.

1. Die Maße für ihren Vorbaurollladen müssen von außen genommen werden. Vorbaurollladen Massanleitung Sehr geehrte Kunden, diese Maßanleitung dient zur korrekten Ermittlung der für den RDEMCHER Vorbaurollladen Konfigurator notwendigen Maße. Um diese nleitung optimal nutzen

Mehr

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005

trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration

Mehr

VdS Schadenverhütung GmbH. Bereich Security

VdS Schadenverhütung GmbH. Bereich Security VdS Schadenverhütung GmbH Bereich Security Prüfvereinbarung Nr. 2015 xxx Auftraggeber: Die nachfolgende Vereinbarung wurde zwischen dem Antragsteller und VdS Schadenverhütung GmbH geschlossen und ist Grundlage

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr