ASIA Industrieautomation GmbH
|
|
- Thomas Pohl
- vor 8 Jahren
- Abrufe
Transkript
1 Der Aufwand zur Entwicklung, Realisierung und dem Austesten von sicherheitsgerichteter Anwendersoftware erfordert jahrelange Erfahrung und wird deshalb zumeist unterschätzt. Damit die geforderten e der Lebenszyklusphase Realisierung der Anwendersoftware erreich und erfüllt werden, setzt ASIA Industrieautomation GmbH auf spezielle Methoden und Prozesse. Speicherprogrammierbare Steuerungen mit sicherheitsgerichteter Anwendersoftware finden in der Industrie immer mehr Akzeptanz. Verglichen zu nichtsicheren Steuerungen ist jedoch der Aufwand aufgrund normativen ( IEC und IEC ) deutlich höher. Dies gilt nicht nur für die Hardware, sondern insbesondere für die Entwicklung der individuellen sicherheitsgerichteten Anwendersoftware. Der Aufwand für die Entwicklung der Anwendersoftware wird meist unterschätzt, da aufgrund der Normen hohe an die Entwicklungs-, Realisierung- und Testdokumentation sowie der Fehler beherrschenden und Fehler erkennenden Maßnahmen einiges an Erfahrung verlangt wird. Software-Sicherheitsbausteine sind bei der Erstellung des Anwenderprogramms von Sicherheitsanwendungen von entscheidender Bedeutung. Ein Anwender vertraut auf die korrekte Funktion des Sicherheits-Funktionsbaustein genauso wie er der Bremse seines Autos vertraut. Ein fehlerhafter Funktionsbaustein kann im Extremfall zum Verlust der Sicherheit einer Anlage oder einer Maschine führen. Fehler bei der Entwicklung der Sicherheits-Funktionsbausteine können durch geeignete Methoden und Prozesse gemäß IEC bzw. IEC bis SIL 3 vermieden oder erkannt und beherrscht werden. Dies zu erreichen, erfordert deshalb die Anwendung spezieller Methoden und Prozesse. D Ketsch Seite 1 von 6
2 Als Ausgangspunkt für die Realisierung von sicherheitsgerichteter Software ist die Installation eines Management der funktionalen Sicherheit (FSM )gemäß den Normen IEC und IEC 61511, das den Lebenszyklus der Software beinhaltet. Die Normen definieren jedoch lediglich einen Rahmen für die Realisierung von sicherheitsgerichteter Software von programmierbaren Automatisierungsgeräten. Aus diesem Grund muss in einem ersten Schritt firmenspezifisch oder zum Teil projektspezifisch diese Phase des FSM durch eigene Spezifikation beschrieben und dann in die Praxis umgesetzt werden. Verschiedene Vorgehensmodelle stehen dem Entwickler zur Auswahl, um verschiedenen Ansätze der Softwareentwicklung zu erläutern. Wasserfall-, Spiral- und V-Modell bzw. sind wohl die bekanntesten Modelle, wobei sich die ersten beiden Modelle nicht mit häufigen nderungen in der Entwicklungsphasen befassen. Das Wasserfall-Modell unterstellt, dass nach einer Phase alle Probleme in dieser abgeschlossen sind und nicht wieder geöffnet werden können, das Spiralmodell kann mit nderungen zwischen den Phasen umgehen, aber nicht mit nderungen während einer Phase. Somit wird das V-Modell, als Erweiterung des Wasserfall-Modells mit der Integration der Qualitätssicherung in das Wasserfall-Modell als Vorgehensmodelle definiert. Ein Grund dafür ist auch, dass Verifikation und Validation sind Bestandteile des V-Modells Verifikation Überprüfung der Übereinstimmung zwischen einem Software-Produkt und seiner Spezifikation»Wird ein korrektes Produkt entwickelt?«validation Eignung bzw. der Wert eines Produktes bezogen auf seinen Einsatzzweck»Wird das richtige Produkt entwickelt?«d Ketsch Seite 2 von 6
3 Software-Entwicklungsprozess»Der Begriff Software-Engineering steht für die Auffassung, dass die Erstellung, Anpassung und Wartung von Programmsystemen kein künstlerischer, sondern vorwiegend ein ingenieurmäßig ablaufender Prozess ist.«[duden INFORMATIK] Beim Software-Engineering spielt der Software-Entwicklungsprozess, ausgedrückt in Vorgehensmodellen, eine herausragende Rolle. Das Vorgehen wird in folgende Aktivitäten unterteilt: Spezifikation der Sicherheitsanforderungen an die Anwendersoftware Das der dieser Phase ist es, die Spezifikation der Sicherheitsanforderungen an die Anwendersoftware für jedes programmierbare SIS-Teilsystem aufzustellen, um die geforderten sicherheitstechnischen Funkionen in Übereinstimmung mit der Architektur des SIS zu realisieren. Eine Spezifikation der Sicherheitsanforderungen an die Anwendungssoftware muss erstellt werden. Entwurf der Architektur der Anwendersoftware ist die Erstellung einer Architektur der Anwendersoftware, die im Einklang mit der Hardware- Architektur steht und die den vorgegebenen an die Software-Sicherheit entspricht. Der Entwurf der Architektur der Anwendersoftware muss unter Beachtung der durch die System- Architektur des SIS gegebenen Randbedingungen auf der geforderten Sicherheitsspezifikation des SIS aufbauen. Er muss mit den an den Entwurf des gewählten Teilsystems, seinen Werkzeugen und seinem Sicherheitshandbuch übereinstimmen. Dabei muss der Entwurf der Architektur Eine verständliche Beschreibung des inneren Aufbaus sowie eine Beschreibung des SIS- Teilsystems und seiner Komponenten liefern Die Spezifikation aller Einzelkomponenten beinhalten, sowie eine Beschreibung der Verbindungen und der Wechselwirkung zwischen diesen Komponenten Jene Software-Module aufführen, die im SIS-Teilsystem vorhanden sind, aber in keiner der sicherheitstechnischen Funktionen verwendet werden, Die logische Reihenfolge der Datenverarbeitung im Hinblick auf E/A-Teilsysteme und die Funktionen des Logiksystems beschreiben, einschließlich der aufgrund von Zykluszeiten bestehenden Beschränkungen Alle nicht-sicherheitstechnischen Funktionen auflisten und sicherstellen, dass diese den einwandfreien Betrieb einer sicherheitstechnischen Funktion nicht beeinträchtigen können. Erstellen der Anwendersoftware ist der Entwurf und die Erstellung beziehungsweise Auswahl von Anwendersoftware, die die festgelegten an die Software-Sicherheit erfüllt, und die sich analysieren, verifizieren und sicher modifizieren lässt. an die Erstellung der Anwendersoftware Die Anwendersoftware sollte in strukturierter Form erstellt werden, um folgendes zu erreichen: D Ketsch Seite 3 von 6
4 Modularität der Funktionalität Prüfbarkeit der Funktionalität und der inneren Struktur Möglichkeit sicherer Modifikation Rückverfolgbarkeit auf die Anwendungsfunktionen und Erklärung der Anwendungsfunktionen und der zugehörigen Beschränkungen Soweit möglich sollten bewiesene Softwarebausteine eingesetzt werden. Die Anwendersoftware sollte: Lesbar, verständlich und prüfbar sein Den entsprechenden Entwurfsregeln genügen Den entsprechenden genügen, die während der Sicherheitsplanung festgelegt wurden. Die Anwendungssoftware muss einem Review unterzogen werden, um die Übereinstimmung mit dem festgelegten Entwurf, den Entwurfsregeln und den der Planung der Sicherheits- Validierung sicherzustellen. Ein Review der Anwendungssoftware schließt Techniken ein wie Inspektion, Walk-through und formale Analysen. Es sollte in Verbindung mit Simulation und Tests durchgeführt werden, um sicherzustellen, dass die Anwendungssoftware ihre zughörige Spezifikation erfüllt. an den Test von Anwendungssoftware-Bausteinen Die Konfiguration eines jeden Eingangs muss über die logische Steuerung bis zum Ausgang überprüft, simuliert und getestet werden, um sicherzustellen, dass die Eingangs- und Ausgangsdaten mit der richtigen Anwendungslogik verknüpft sind. Jeder Baustein der Anwendungssoftware muss überprüft, simuliert und getestet werden, um sicherzustellen, dass die beabsichtigte Funktion korrekt ausgeführt wird und unbeabsichtigte Funktionen nicht ausgeführt werden. Die Tests müssen für den zu prüfenden Baustein geeignet sein und Folgendes muss berücksichtigt werden: Ansprechen aller Teile des Anwendungsmodells Ansprechen der Grenzen des Wertebereichs Zeiteffekte, die sich aus der Abarbeitungsreihenfolge ergeben Geeigneter Einbau in den Programmablauf Die Testergebnisse der Bausteine der Anwendungssoftware müssen verfügbar sein. an den Integrationstest der Anwendungssoftware Der Test der Anwendungssoftware muss zeigen, dass alle Bausteine der Anwendungssoftware und Komponenten bzw. Teilsysteme sowohl untereinander als auch mit der unterlagerten Systemsoftware einwandfrei zusammenwirken, um die beabsichtigte Funktion auszuführen. Die Ergebnisse des Integrationstests der Anwendungssoftware müssen verfügbar sein und Folgendes enthalten Die Testergebnisse und Ob die e und Kriterien der Testspezifikation erreicht wurden Im Falle eines Versagens müssen die Ursachen dafür benannt werden. Integration der Anwendungssoftware in das SIS-Teilsystem der Anforderung ist es, nachzuweisen, dass die Anwendungssoftware ihre Sicherheitsspezifikation erfüllt, wenn sie auf der Hardware und mit der Systemsoftware des SIS- Teilsystems abläuft D Ketsch Seite 4 von 6
5 Integrationstests müssen so früh wie möglich innerhalb des Sicherheitslebenszyklus der Software festgelegt werden, um die Kompatibilität der Anwendungssoftware mit der Hardware und der Systemsoftware sicherzustellen. Folgende Informationen über den Test müssen verfügbar sein: Welche Teile der Konfiguration getestet wurden Welche Konfigurationseile zur Durchführung des Tests benötigt wurden ( Werkzeuge und externe Funktionen ) Das beteiligte Personal Testfälle und Testvorschriften Die Testergebnisse Ob die Testziele und die Testbedingungen erfüllt wurden, sowie Im Falle eines Versagens die Ursache für das Versagen, deren Analyse, die Aufzeichnungen über die Korrekturmaßnahmen einschließlich nochmaliger Tests. Verifikation der Anwendungssoftware ist es nachzuweisen, dass die Ergebnisse jeder Phase des Sicherheitslebenszyklus der Anwendungssoftware den festgelegten entsprechen. Es muss für jede Phase des Sicherheitslebenszyklus der Anwendungssoftware eine Verifikationsplanung durchgeführt werden. Die Ergebnisse jeder Phase müssen hinsichtlich folgender Punkte geprüft werden: Angemessenheit der Ergebnisse einer bestimmten Lebenszyklusphase mit den für diese Phase aufgestellten Angemessenheit von Review, Inspektion und/oder testumfang dieser Ergebnisse Kompatibilität der Ergebnisse aus verschiedenen Phasen des Lebenszyklus Korrektheit der Daten Das Datenformat im Anwendungsprogramm sollte geprüft werden auf Vollständigkeit Konsistenz Schutz gegen unbefugte nderung Übereinstimmung mit den funktionalen Die Anwendungsdateien sollten auf folgende Eigenschafen geprüft werden Übereinstimmung mit den Datenstrukturen Vollständigkeit Kompatibilität mit der zugrunde liegenden Systemsoftware ( beispielweise Reihenfolge der Abarbeitung, Laufzeit ) Fehlerfreie Datenwerte Betrieb innerhalb sicherer Grenzen nderbare Parameter sollten auf Schutz vor Folgendem geprüft werden Ungültige oder undefinierte Anfangswerte Falsche Werte Unberechtigte Veränderungen Datenverlust Datenaustausch, Schnittstellen zum Prozess sowie zugehörige Software sollten auf Folgendes geprüft werden Ausfallerkennung Schutz gegen Verfälschung von Datentelegrammen und Datenvalidierung D Ketsch Seite 5 von 6
6 Nicht-Sicherheitsfunktionen und Prozessschnittstellen mit integrierten sicherheitsbezogenen Signalen und Funktionen sollen geprüft werden auf Wechselwirkungsfreiheit mit den Sicherheitsfunktionen Schutz vor Wechselwirkungen mit Sicherheitsfunktionen beim Auftreten von Störungen in den Nicht-Sicherheitsfunktionen Werksendprüfung ( FAT = Factory Acceptance Tests ) Das einer Werksendprüfung ist der gemeinsame Test des Logiksystems mit der zughörigen Software, um sicherzustellen, dass die in der Spezifikation der Sicherheitsanforderungen enthaltenen erfüllt werden. Durch diesen Test vor der Montage in der Anlage können Fehler leicht erkannt und behoben werden. Die Tätigkeiten folgen auf die Entwurfs- und Planungsphase und gehen der Montage und Inbetriebnahme voraus und werden gewöhnlich beim Hersteller durchgeführt, Beim durchgeführten Test sollten folgende Punkte angesprochen werden Die Version der verwendeten Planung Die getestete sicherheitstechnische Funktion und deren Leistungs-Charakteristik Die detaillierten Testvorschriften und Testbeschreibungen Eine chronologische Aufzeichnung der Testtätigkeiten Die verwendeten Werkzeuge, Geräte und Schnittstellen Die Ergebnisse der Werksendprüfung sollten dokumentiert werden, dabei sind festzuhalten: Die geprüften Testfälle Die Testergebnisse und Ob die e nach den Testkriterien erreicht wurden Tritt während des Tests ein Versagen auf, sollen die Ursachen dafür dokumentiert und analysiert werden und eine angemessene Korrekturmaßnahme ergriffen werden. Für jede Modifikation oder Veränderung während der Werksendprüfung sollte eine Sicherheitsanalyse durchgeführt werden, um Das Ausmaß der Folgewirkung auf jede sicherheitstechnische Funktion und Den Umfang der zu wiederholenden Tests zu bestimmen, die festgelegt und durchgeführt werden müssen. D Ketsch Seite 6 von 6
T1 - Fundamentaler Testprozess
AK 2 am Armin Beer, Support Center Test der Software- Entwicklung 1 für einen erfolgreichen Test? Projektteam strebt nach Qualität Aufwände sind eingeplant (Richtwerte) 20 bis 30% des Gesamtaufwandes In
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrPRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag
1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrWirtschaftsinformatik I Teil 2. Sommersemester 2008. 1. Übung
Wirtschaftsinformatik I Teil 2 Sommersemester 2008 1. Übung Sarah Mund, Kirstin Simon, Markus Trierweiler, Christian Molitor, Jonathan Jäger, Björn Kirsten Aufgabenstellung Diskutieren Sie die Vor- und
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrLife Cycle elektrischer Komponenten
Life Cycle elektrischer Komponenten Mario Fürst Siemens Functional Safety Professional «Life Cycle» elektrischer Komponenten Quelle: ZVEI, Oktober 2010, Life-Cycle-Management für Produkte und Systeme der
MehrTestplan. Hochschule Luzern Technik & Architektur. Software Komponenten FS13. Gruppe 03 Horw, 16.04.2013
Software Komponenten FS13 Gruppe 03 Horw, 16.04.2013 Bontekoe Christian Estermann Michael Moor Simon Rohrer Felix Autoren Bontekoe Christian Studiengang Informatiker (Berufsbegleitend) Estermann Michael
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrProjektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung
Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft
MehrPraxisgerechte Validierung von Sicherheitsapplikationen
Praxisgerechte Validierung von Sicherheitsapplikationen Dr. Michael Huelke, FB Unfallverhütung Produktsicherheit, BGIA Institut für Arbeitsschutz der Deutschen Gesetzlichen Unfallversicherung, Sankt Augustin
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrDie Softwareentwicklungsphasen!
Softwareentwicklung Die Softwareentwicklungsphasen! Die Bezeichnungen der Phasen sind keine speziellen Begriffe der Informatik, sondern den allgemeinen Prinzipien zur Produktion integrierter Systeme entliehen.
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrRegulatorische Anforderungen an die Entwicklung von Medizinprodukten
Regulatorische Anforderungen an die Entwicklung von Medizinprodukten Alexander Fink, Metecon GmbH Institut für Medizintechnik Reutlingen University Alteburgstraße 150 D-72762 Reutlingen Reutlingen, 04.03.2015
MehrWege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit
Wege zur Patientensicherheit - Fragebogen zum Lernzielkatalog für Kompetenzen in der Patientensicherheit der Arbeitsgruppe Bildung und Training des Aktionsbündnis Patientensicherheit e. V. Seit Dezember
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrArbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows
Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren.
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Westfälische Provinzial Versicherung AG Provinzial-Allee 1 48131 Münster für die Anwendung ProSa, Stand 19.04.2008
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrDatenexport aus JS - Software
Datenexport aus JS - Software Diese Programm-Option benötigen Sie um Kundendaten aus der JS-Software in andere Programme wie Word, Works oder Excel zu exportieren. Wählen Sie aus dem Programm-Menu unter
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrEinbau bzw. Umbau einer USB-Schnittstelle für das Testboard TB1 nicht nur für il-troll
Einbau bzw. Umbau einer USB-Schnittstelle für das Testboard TB1 nicht nur für il-troll Lesen Sie bitte bevor Sie mit dem Umbau beginnen dieses Dokument sorgfältig durch. Version 1.0 Juli 2010 WH Seite
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
MehrMuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase
MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrMaschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
MehrAGB Teil 5 - Support. Supportleistungen, Supportpakete, Supportverträge
Thema AGB Teil 5 - Support Letzte Anpassung 17. Dezember 2013 Status / Version Final - V 1.0 Supportleistungen, Supportpakete, Supportverträge Summary Erstellung Dieser Teil der Allgemeinen Geschäftsbedingen
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
MehrBernadette Büsgen HR-Consulting www.buesgen-consult.de
Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrSoftwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.
Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrÄnderungsmanagement bei iterativer SW-Entwicklung
Änderungsmanagement bei iterativer SW-Entwicklung Vortrag auf der regionalen Fachgruppe IT-Projektmanagement, 05.05.2006, Stuttgart Dr. Karsten Hoffmann, Steinbeis-Transferzentrum IT-Projektmanagement,
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrEntwicklungsprozesse und -werkzeuge
Entwicklungsprozesse und -werkzeuge Boris Nikolai Konrad boris.konrad@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Entwicklungsprozesse Unterstützungsprozesse Kernprozess Entwicklungswerkzeuge
MehrTypisierung des Replikationsplan Wirries, Denis Datenbankspezialist
Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrProSafe-RS sicherheitsgerichtete Technik
ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrExistenzgründer Rating
Existenzgründer Rating Dipl.Kfm. Jörg Becker Kurzbeschreibungen-Inhaltsangaben www.beckinfo.de Existenzgründer-Rating Die Person im Mittelpunkt, 2009, ISBN 9783837072846 Neben einer trag- und zukunftsfähigen
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrIT-Basics 2. DI Gerhard Fließ. Vorgehensmodelle
IT-Basics 2 DI Gerhard Fließ Vorgehensmodelle Sichtbarkeit Die Sichtbarkeit von Membervariablen und Methoden können durch die folgenden Schlüsselworte geregelt werden: private nur in der eigenen Klasse
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrNeue Regelungen für den Gerüstbau
Neue Regelungen für den Gerüstbau Europäische Normen Auswirkungen auf die Praxis Neue BGI 663 Handlungsanleitung für den Umgang mit Arbeits- und Schutzgerüsten Neue Regelungen für den Gerüstbau - Was gilt?
MehrUmgang mit Veröffentlichungsfehlern
Umgang mit Veröffentlichungsfehlern Der vorliegende Überblick befasst sich mit der Einstufung und Behandlung nachträglich festgestellter in Gemeinschaftsveröffentlichungen der Statistischen Ämter des Bundes
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrÜbungsaufgaben zum Software Engineering: Management
Übungsaufgaben zum Software Engineering: Management Grundbegriffe: Aufgabe 1: Aus welchen Disziplinen setzt sich das Software Engineering zusammen? a. Informatik b. Physik c. Psychologie d. Chemie e. Geologie
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrThermoguard. Thermoguard CIM Custom Integration Module Version 2.70
Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4
MehrSoftware Release Notes
Software Release Notes dss V1.9.2 Mit den Software Release Notes (SRN) informiert die digitalstrom AG über Software- Änderungen und -Aktualisierungen bei bestehenden Produkten. Dokument-Nummer SRN-1502
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDas Wasserfallmodell - Überblick
Das Wasserfallmodell - Überblick Das Wasserfallmodell - Beschreibung Merkmale des Wasserfallmodells: Erweiterung des Phasenmodells Rückkopplungen zwischen den (benachbarten) Phasen sind möglich Ziel: Verminderung
MehrOffen für Neues. Glas im Innenbereich.
Offen für Neues. Glas im Innenbereich. Leichtigkeit durch Transparenz. Innovative Glasanwendungen im Innenbereich Glas ist einzigartig. Denn kein anderes Material ist in der Lage, Räume mit Licht zu gestalten
MehrWir erledigen alles sofort. Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind.
Wir erledigen alles sofort Warum Qualität, Risikomanagement, Gebrauchstauglichkeit und Dokumentation nach jeder Iteration fertig sind. agilecoach.de Marc Bless Agiler Coach agilecoach.de Frage Wer hat
MehrINDIVIDUELLE SOFTWARELÖSUNGEN CUSTOMSOFT CS GMBH
01 INDIVIDUELLE SOFTWARELÖSUNGEN 02 05 02 GUMMERSBACH MEHRWERT DURCH KOMPETENZ ERIC BARTELS Softwarearchitekt/ Anwendungsentwickler M_+49 (0) 173-30 54 146 F _+49 (0) 22 61-96 96 91 E _eric.bartels@customsoft.de
MehrPflegedossier für die kreisfreie Stadt Frankfurt (Oder)
Pflegedossier für die kreisfreie Stadt Frankfurt (Oder) Regionalbüros für Fachkräftesicherung - Fachkräftemonitoring - EUROPÄISCHE UNION Europäischer Sozialfonds Dieses Projekt wird durch das Ministerium
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrPULSE REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER
REMOTE SERVICES DIENSTLEISTUNGEN FÜR PERFORMER DAS IST FÜR EUCH. FÜR DIE KÖNNER, DIE PROFIS, DIE GUTEN GEISTER DER PRODUKTION. IHR WERDET GERUFEN, WENN ALLE ANDEREN AUFGEBEN. IHR SCHAUT VORAUS, DAMIT
MehrChancen 2014: Erfolgsfaktor Bibliotheksstrategie
Chancen 2014: Erfolgsfaktor Bibliotheksstrategie Ergebnisse der Online-Befragung 1. Verfügt Ihre Bibliothek über eine schirftlich fixierte Strategie bzw. ein Bibliothekskonzept? 2. Planen Sie die Entwicklung
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrVersetzungsregeln in Bayern
Grundschule Schüler der Jahrgangsstufen 1 und 2 rücken ohne besondere Entscheidung vor. Das Vorrücken in den Jahrgangsstufen 3 und 4 soll nur dann versagt werden, wenn der Schüler in seiner Entwicklung
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrEberhard Lehmann: Projekte im Informatik-Unterricht Software Engineering, Ferd. Dümmlers Verlag, Bonn 1995. Inhaltsverzeichnis.
3 Eberhard Lehmann: Projekte im Informatik-Unterricht Software Engineering, Ferd. Dümmlers Verlag, Bonn 1995 Inhaltsverzeichnis Vorwort 5 1. Komplexe Software - Projekte - Software-Engineering 7 1.1 Komplexe
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
Mehr2015 M. Heimes, 16xEight
UltraSID Installationsanleitung 16xEight Wir danken für das uns mit dem Kauf dieses Produktes entgegengebrachte Vertrauen! Unser Ziel ist es nicht nur die Anforderungen unserer Kunden zu erfüllen, sondern
MehrBekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware
Bekannte Effekte bei Soft- und Hardware der ESTEC Datenlogger sowie der PC Auswertesoftware Inhaltsverzeichnis 1 Datenlogger Hardware...2 1.1 Revision: 1.32...2 1.2 Revision: 1.31...2 1.3 Revision: 1.30...2
MehrSoftware Engineering. Sommersemester 2012, Dr. Andreas Metzger
Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle
MehrAusgangslage, Rolle und Auftrag
Ausgangslage, Rolle und Auftrag zum Modul 118 - Analysieren und strukturiert implementieren. Technische Berufsschule Zürich Seite 1 von 9 Frey A. /Sägesser A. Auftragsbeschreibung im Detail Sie haben sich
MehrErfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter!
Wer in Kontakt ist verkauft! Wie reden Sie mit mir? Erfolg im Verkauf durch Persönlichkeit! Potenzialanalyse, Training & Entwicklung für Vertriebsmitarbeiter! www.sizeprozess.at Fritz Zehetner Persönlichkeit
MehrValidierung und Verifikation
Martin Glinz Harald Gall Software Engineering Kapitel 7 Validierung und Verifikation Universität Zürich Institut für Informatik 2005, 2009 Martin Glinz. Alle Rechte vorbehalten. Speicherung und Wiedergabe
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrÜbung 1: Busplatine. Elektrotechnik. 19 Baugruppenträger Busplatine. Aufgabe/ Auftrag. Übung 1. RAG Aktiengesellschaft
: Aufgabe/ Auftrag: Erstellen Sie die Arbeitsplanung zu dieser Aufgabe Besprechen Sie Ihre Planungsergebnisse mit dem Ausbilder Bestücken Sie die unter Beachtung des Bestückungsplanes Führen Sie die Selbstkontrolle
MehrDeutsches Rotes Kreuz. Kopfschmerztagebuch von:
Deutsches Rotes Kreuz Kopfschmerztagebuch Kopfschmerztagebuch von: Hallo, heute hast Du von uns dieses Kopfschmerztagebuch bekommen. Mit dem Ausfüllen des Tagebuches kannst Du mehr über Deine Kopfschmerzen
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrBENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac
BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können
MehrGrußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie
Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,
Mehr