Sicherheit und Zuverlässigkeit der Computersysteme des Space Shuttles

Größe: px
Ab Seite anzeigen:

Download "Sicherheit und Zuverlässigkeit der Computersysteme des Space Shuttles"

Transkript

1 Sicherheit und Zuverlässigkeit der Computersysteme des Space Shuttles Malte Diehl Department für Informatik Carl-von-Ossietzky-Universität Oldenburg The faulty Solid Rocket Motor joint and seal must be changed. [...] The joints should be fully understood, tested and verified. The Presidential Commission on the Space Shuttle Challenger Accident Abstract Sicherheit und Zuverlässigkeit stehen bei bemannten Flügen ins Weltall ganz oben auf der Anforderungsliste. Dieser Artikel befaßt sich daher mit den Techniken, die eingesetzt wurden, um die US-amerikanischen Space Shuttles so zuverlässig und sicher wie möglich zu machen. Das Augenmerk wird dabei auf Hard- und Software sowie die Überwachung der Raumfähren vom Boden aus gelegt. Schließlich soll untersucht werden, inwieweit die Raumfähren den in sie gesetzten Erwartungen gerecht wurden, auch im Hinblick auf die beiden schweren Unglücke, bei denen Shuttles abgestürzt sind. 1. Einleitung Das 1972 gestartete Space-Shuttle-Programm der NASA (National Aeronautics and Space Administration) ist das wohl bekannteste und eines der wichtigsten Raumfahrtprojekte unserer Zeit. Ziel war es, ein kostengünstiges, flexibles und sicheres System zu entwickeln, um Lasten und Personen in den Weltraum zu transportieren. Besonderes Interesse verdienen die Space Shuttles, weil sie zu den wenigen bemannten Raumfahrzeugen weltweit gehören und die einzigen sind, die nach einer Mission wiederverwendet werden können. Höchste Ansprüche an Sicherheit und Zuverlässigkeit kennzeichnen Entwicklung und Einsatz der Shuttles, da Abstürze nicht nur Geld, sondern auch Menschenleben kosten. Um so interessanter ist es daher, genauer zu betrachten, was getan wurde, um die korrekte Funktionalität der Raumfähren sicherzustellen. Welche möglichen Fehler können auftreten? Welchen Gefahren muß begegnet werden? Welche Vorsichtsmaßnahmen sind sinnvoll und machbar? Wie lassen sie sich mit beschränkten Rechnerleistungen umsetzen? All dies sind Fragen, die die Ingenieure nicht nur bei der Entwicklung, sondern auch bei allen Verbesserungen des Shuttles zu beantworten hatten. Das Ziel dieses Artikels ist nachzuvollziehen, wie sie möglichen Problemen im Bereich der Informatik begegnet sind. Zunächst aber folgt ein kurzer chronologischer Abriß, in dem die Meilensteine des Projektes bis heute dargestellt werden [8, 9, 12]. 5. Januar 1972: Offizieller Start des Space-Shuttle- Programms 17. September 1976: Auslieferung des ersten Shuttles Enterprise für Landungstests Oktober 1977: Beginn der Entwicklung des Primary Flight Software Systems 25. März 1979: Auslieferung des ersten voll funktionsfähigen Shuttles 12. April 1981: Erster Raumflug eines Shuttles 28. Januar 1986: Explosion der Raumfähre Challenger kurz nach dem Start 12. September 1992: 50. Space-Shuttle-Mission 11. Oktober 2000: 100. Space-Shuttle-Mission 1. Februar 2003: Verglühen der Raumfähre Columbia beim Wiedereintritt in die Atmosphäre Frühjar 2005: Wiederaufnahme der Flüge geplant 2. Untersuchung der Computersysteme Bevor wir mit der Analyse beginnen, sollen noch drei Begriffe definiert werden, mit denen wir im folgenden immer wieder zu tun haben [16]:

2 Sicherheit: Abwesenheit von Gefahren für Mensch und Maschine Zuverlässigkeit: Fähigkeit eines Systems, in vorgegebenen Zeiträumen und Einsatzbedingungen eine bestimmte Aufgabe zu erfüllen Fehlertoleranz: Fähigkeit eines Systems, seine Aufgabe trotz einer bestimmten Anzahl von Fehlern zu erfüllen 2.1. Fehler- und Gefahrenanalyse Während die Außenhaut eines Raumschiffs etwa den enormen Hitzebelastungen beim Eintritt in die Atmosphäre gewachsen sein muß, so darf die Bordelektronik nicht durch etwaige Hardware- oder Softwarefehler lahmgelegt und das Space Shuttle somit manövrierunfähig werden. Gerade in kritischen Situationen wie bspw. direkt nach dem Start, wenn noch keine stabile Umlaufbahn eingenommen wurde, entstünde dadurch eine enorme Gefährdung. Die Hardware des Shuttles muß daher eine hohe Fehlertoleranz aufweisen. Die physische Beschädigung oder Zerstörung eines einzelnen Rechners oder einer seiner Komponenten darf keine Auswirkungen auf die Sicherheit der Besatzung haben. Um einem solchen Fall begegnen zu können, müssen wenigstens die für die Steuerung und die Lebenserhaltung nötigen Rechner mehrfach vorhanden sein, und es muß die Möglichkeit geben, nach dem Ausfall eines solchen Rechners die jeweiligen Programme sicher auf irgendeinem anderen auszuführen. Auch stellt sich die Frage, ob einfache Redundanz bei kritischen Systemen ausreicht oder nicht, da während des Fluges keine Reparaturen an der Hardware vorgenommen werden können. Ein weiteres sicherheitskritisches Problem sind fehlerhafte Berechnungen seitens der Hardware. Wenn ein Computer bei korrekten Eingabedaten falsche Ergebnisse liefert, so dürfen diese keinesfalls an die Besatzung weitergeleitet werden. Eine falsche Anzeige des Eintrittswinkels in die Atmosphäre z.b. könnte die Piloten zu fatalen Kurskorrekturen veranlassen. Unabdingbar ist also an dieser Stelle eine Fehlererkennung und -unterdrückung durch die anderen redundant arbeitenden Rechner, am besten aber durch den verursachenden Rechner selbst. Die Anforderungen an die Software beschränken sich im wesentlichen auf völlige Fehlerfreiheit (die aber bei realistischer Betrachtung unmöglich zu erreichen ist). Durch Fehler verursachte falsche Anzeigen auf den Displays im Cockpit könnten ähnlich schlimme Folgen haben wie Rechenfehler der Hardware. Am gefährlichsten sind fehlerhafte Algorithmen, deren Ergebnisse falsche Befehle an die Steuerung des Shuttles auslösen und kaum von internen Testprogrammen erkannt werden können. Unter Umständen könnten unerkannte Fehler gar alle redundanten Rechner gleichzeitig zur Abschaltung zwingen, was den Absturz der Raumfähre bedeuten würde. Eine weitere potentielle Gefahr besteht schließlich darin, daß die Software vor ihrem Einsatz nur unzureichend auf die Hardware abgestimmt wird. Eine andere, oft unterschätze Gefahrenquelle stellt auch das Cockpit dar. Mangelhafte Ergonomie der sogenannten Mensch-Maschine-Schnittstelle kann dazu führen, daß die Piloten z.b. durch völlige Überflutung mit momentan irrelevanten Informationen dazu verleitet werden, wichtigere Daten zu ignorieren, so daß flugkritische Steuerungsbefehle ggf. unterbleiben. In den folgenden Abschnitten werden wir näher betrachten, wie die verantwortlichen NASA-Mitarbeiter an diese und andere Probleme herangingen und sie bewältigten Shuttle-Hardware Grundlegende Informationen Das Rückgrat der Hardware der Raumfähren bilden fünf identische digitale Mehrzweckrechner (engl. general purpose computer, GPC), die jeweils mit den Avioniksystemen kommunizieren und kritische wie auch unkritische Aufgaben erledigen können [8]. Ein GPC wiederum besteht aus einer CPU vom Typ IBM AP und einem Input/Output-Prozessor (IOP). Jeder IOP ist an verschiedene 1-MHz-Busse angeschlossen, über die er mit digitalen und analogen Subsystemen sowie den anderen IOPs kommuniziert (siehe Abbildung 1). Die Busse werden zu Gruppen zusammengefaßt, wobei niemals zwei redundante Subsysteme 2 am selben Bus hängen, damit bei einem Busausfall nie zwei gleiche Subysteme mit ausfallen. Der Grad der Redundanz eines (Sub)systems hängt von seiner Wichtigkeit ab. So kümmern sich insbesondere in kritischen Flugphasen (Start, Landung etc.) vier GPCs um dieselben kritischen Berechnungen, während nur ein GPC für den Rest zuständig ist. Das Subsystem zur Trägheitsmessung ist hingegen nur dreifach vorhanden. Damit wird gewährleistet, daß das Gesamtsystem unter bestimmten Bedingungen auch mehr als einen Ausfall einer Komponente gleichzeitig tolerieren kann. Manche Subsysteme wie z.b. die Handsteuerung weisen auch interne Redundanzen [2] auf, d.h., sie sind mit zusätzlichen Schaltkreisen ausgestattet und erhalten statt einer einzigen Eingabe Daten von allen zu einer redundanten Gruppe zusammengefügten Rechnern und erzeugen unter Verwendung interner Algorithmen eine einzige, fehlerbereinigte Ausgabe. Dieses Vorgehen hat den Vorteil, daß es i.a. nichts ausmacht, wenn ein Computer falsche Daten an 1 Der IBM AP-101 mit 424 KB Hauptspeicher [3] wurde bereits im US- Langstreckenbomber B-52 eingesetzt und befindet sich nach Verbesserungen Anfang der 90er Jahre als AP-101s noch immer im Space Shuttle. 2 Redundante Subsysteme sind z.b. die Radar-Höhenmesser, die Trägheitsmesser oder die Luftdatenmeßgeräte.

3 Abbildung 1. Rechnerarchitektur im Space Shuttle [2, S. 21] solch ein System sendet, da Fehler beseitigt werden. Somit ist die Erkennung und Wiederherstellung ausgefallener Rechner zwar noch immer wichtig, jedoch nicht mehr zeitkritisch. Im übrigen ist das Bussystem so ausgelegt, daß jeder GPC Zugriff auf alle übertragenen (kritischen) Daten hat, womit Berechnungen leicht verglichen und somit auf ihre Korrektheit überprüft werden können. Die Kommunikation zwischen den GPCs erfolgt über fünf Inter-computer channel-busse (ICC), an die keine Subsysteme angeschlossen sind. Neben der Identifikation fehlerhafter Ausgaben auch bedeutsam und vor allem zeitkritisch ist die Synchronisation der Rechner, da die Kontrolle über die Subsysteme auf die GPCs verteilt ist. Diese geschieht teils mittels spezieller Signale, die zwischen den GPCs ausgetauscht werden, teils mittels Synchronisationssoftware Anforderungen an das Redundanzmangement (RM) Für die GPCs ergaben sich seitens der NASA die folgenden fünf Anforderungen an das Redundanzmanagement (vgl. [2]): Ein ausfallender GPC muß mit 96%iger Wahrscheinlichkeit durch Selbsttests erkannt (Hardwareabdeckung) und der Besatzung gemeldet werden, bevor er der redundanten Gruppe zugeordnet wird, damit z.b. die Mission rechtzeitig vor dem Start abgebrochen werden kann. Bei vier redundanten GPCs müssen zwei bei Versagen sofort identifiziert und angezeigt werden. Gleiches gilt - sofern mit angemessenem Ressourcenverbrauch möglich - für den dritten Rechner. Dies bezweckt, daß die Besatzung rechtzeitig Gegenmaßnahmen wie Abschaltung, Neukonfiguration etc. einleiten kann. Ein fehlerhaft arbeitender GPC soll in der Lage sein, automatisch all seine Übertragungen zu unterbinden, sofern die Besatzung diese Option eingeschaltet hat (zwecks automatischer Neukonfiguration). Fehler eines GPCs dürfen nicht dazu führen, daß ein anderer GPC als fehlerhaft erkannt wird, damit sich Fehler nicht fortpflanzen. GPCs, die wegen einer vorübergehenden Fehlfunktion falsche kritische Daten liefern, sollen baldmöglichst rekonfiguriert werden, um Auswirkungen temporärer Fehler gering zu halten. Darüber hinaus kam man zu dem Schluß, daß es nützlich sei (vgl. [2]),

4 eher die Auswirkungen von Hardwarefehlern auf die Ausgabeschnittstellen als die Hardwarefehler an sich zu entdecken, da sich GPCs oder Teile davon im Weltall ohnehin kaum austauschen lassen, durch spezielle, zusätzliche Hardware die Abhängigkeit davon zu minimieren, daß Computer sich selbst als fehlerhaft erkennen, Software zu benutzen, um den Zustand eines GPCs zu beurteilen, indem z.b. von ihr der Vergleich von Outputs (s.o.) durchgeführt wird, Prüfsummen für kritische Outputs zu generieren und zu überwachen, ein Vergleichswort über die ICC-Busse zu übertragen und Fehler in der zusätzlichen RM-Hardware durch Testprogramme, die in jeder CPU ausgeführt werden, aufzuspüren, zumal diese Fehler systemkritisch sind Implementierung des Redundanzmangements Wie wurden diese Anforderungen und Überlegungen nun beim Systemdesign umgesetzt? Prinzipiell muß zwischen zwei Arbeitsmodi unterschieden werden, für die jeweils unterschiedliche Maßnahmen getroffen wurden (vgl. [2]): 1. drei/vier GPCs in der redundanten Gruppe 2. zwei GPCs in der redundanten Gruppe Im ersten Fall werden zwei kooperative Tests durchgeführt, die zusammen vollständige Abdeckung aller möglichen flugkritischen Ausfälle gewährleisten. Einer davon ist ein Timeout-Test, bei dem nach der Synchronisation der GPCs eine bestimmte Zeit darauf gewartet wird, daß die Rechner eine Eingabetransaktion auf ihrem Bus ausführen. Tut ein GPCs dies nicht, wird er als fehlerhaft behandelt. Eine andere Methode sind Tests mittels eines Vergleichsworts. Hierzu wird ein Vergleichswort aus kritischen GPC- Ausgaben gebildet und über die ICC-Leitungen den anderen redundanten Computern übermittelt. Danach werden Vergleichsworte von anderen Rechnern empfangen, gespeichert und eine Zeit gewartet, damit gewährleistet ist, daß alle Rechner die Wörter empfangen. Schließlich werden empfangene Worte mit dem berechneten verglichen. Ein Computer wird als fehlerhaft erkannt, wenn er durch seine Vergleichswörter zwei fehlgeschlagene Vergleiche in Folge ausgelöst hat. Der Input/Output-Prozessor jedes GPCs verfügt über ein 4-Bit-Register. Jedes dieser Bits steht für einen der anderen Computer und wird gesetzt, sobald der zugehörige GPC aus Sicht des urteilenden Rechners fehlerhaft arbeitet. Jedes dieser vier Bits steuert einen Treiber, der in Verbindung steht mit dem IOP des jeweils anderen GPCs sowie mit Anzeigen im Cockpit. Außerdem existieren pro GPC vier Empfänger, die anzeigen, welche der anderen Computer die Entscheidung über den Ausfall eines anderen GPCs akzeptieren oder eben nicht. Bei mindestens zweifacher Akzeptanz erzeugt die sogenannte Voter logic ein Signal, so daß der Besatzung ein kritischer Ausfall angezeigt wird. Um ein solches Problem zu beheben, kann der betroffene Rechner je nach Lage entweder rekonfiguriert, aus der redundanten Gruppe genommen oder von den Failure votes ausgeschlossen werden. Falls nur zwei GPCs redundant arbeiten, werden in bestimmten Abständen Selbstests durchgeführt, und zwar auf drei Arten: Ein Überwachungstimer im Input/Output- Prozessor wird regelmäßig von der CPU geladen und kann Ausfälle, die die Programmausführung durch die CPU betreffen, entdecken. Zusätzlich gibt es mikrocode- und softwarebasierte Selbsttestprogramme (STP), die von der Besatzung ausgeführt werden können, um CPU-Versagen festzustellen. Außerdem existieren fest eingebaute Tests (ET), die aus der Hardware oder dem Mikrocode bestehen, die Interrupts verursachen, sobald CPU-Versagen festgestellt wird. Einen Überblick hierzu verschafft Tabelle 1. Art des Abdeckung Speicher- Rechenzeit Selbsttests der kritischen verbrauch- Hardware (%) (Halbworte) (ms) ET 36,9 0 0 ET+Timer 68,5 4 0,005 ET+Timer+STP 88,7 14 0,15 (nur Mikrocode) ET+Timer+STP 96, ,3 Tabelle 1. Beziehung zwischen Selbsttests, Hardwareabdeckung und Ressourcenverbrauch [2, S. 27] 2.3. Shuttle-Software HAL/S Eine Sprache für den Weltraum Für ein derart komplexes und sicherheitskritisches Projekt wie das Space Shuttle benötigte die NASA eine Programmiersprache, die es erlaubte, echtzeitfähige, robuste und gut zu wartende Programme zu schreiben [1, 10, 8]. Die bisherigen Programme waren entweder schwer verständlich und unhandlich (Assemblersprachen) oder nicht robust genug und zu langsam (Interpretersprachen). Um die NASA-Anforderungen zu erfüllen, wurde die Sprache HAL/S entwickelt, die neben bewährten Kon-

5 strollstrukturen spezielle Echtzeitanweisungen wie WAIT, SCHEDULE und PRIORITY enthielt und leicht verständlich auch für jene Ingenieure war, die bislang keine oder nur wenig Programmiererfahrung hatten. Überdies verzichtete man bei der Implementierung von HAL/S auf bestimmte, fehleranfällige Befehle wie GOTO. Zudem wurde die Durchführung raumfahrttypischer Berechnungen wie etwa Matrix-Arithmetik möglichst einfach gehalten. Das Vertrauen in die neue Sprache war so groß, daß die gesamten Bordprogramme des Shuttles ausschließlich in HAL/S geschrieben wurden. Jedoch wurden ab Mitte der 80er Jahre neue Projekte der NASA in ADA realisiert [1], da sich das US-Militär für diese Sprache entschieden hatte, so daß die Weltraum-Sprache weitgehend in Vergessenheit geriet PASS Das Primary Avionics Software System Das Primary Avionics Software System ist die Flugsteuerungssoftware für die Space Shuttles. Es besteht aus acht getrennt voneinander ausführbaren Modulen (siehe Abbildung 2), die auf einem Speicherband liegen und bei Bedarf von der Besatzung in den Hauptspeicher von GPCs geladen werden können [12]. Sie enthalten jeweils die Funktionen für eine bestimmte Flugphase sowie die Systemüberwachung und teilen sich ein gemeinsames Betriebssystem, das Flight computer operating system (FCOS) [3], welches typische Aufgaben wie das Prozeßmanagement übernimmt. Zudem ist PASS ist der Lage, mit dem Startsystem am Boden sowie über das Network signal processing (NSP) - Interface während des Fluges mit dem Kontrollzentrum in Houston zu kommunizieren. Für die Zuverlässigkeit von PASS ist die Tatsache von Bedeutung, daß das gerade benötigte Modul immer komplett in den Hauptspeicher geladen wird, damit keine Verzögerungen durch Nachladen von Daten oder gar kritische Fehler durch Unauffindbarkeit von Programmteilen entstehen. Gleichzeitig wird damit der Datenverkehr zwischen Hauptspeicher des jeweiligen GPCs und dem Massenspeicher auf das absolut Nötigste reduziert, was freie Kapazitäten schafft. Die wichtigste Anforderung an die Flugsoftware war und ist bis heute Fehlerfreiheit, da Ausfälle während eines Fluges mit unkalkulierbaren Sicherheitsrisiken verbunden sind. Um dies zu gewährleisen, muß PASS in kritischen Flugphasen in mehreren GPCs redundant arbeiten. Wie bereits in Abschnitt erwähnt, sind dazu Synchronisationen der Computer in der redundaten Gruppe unabdingbar. Das FCOS sorgt dafür, daß dies bis zu 330mal in der Sekunde geschieht, und kontrolliert zusätzlich die Eingabedaten, um Fehler auszuschließen. Wie bei sicherheitskritischen Komponenten üblich, wurde bei der Entwicklung der Flugsteuerungssoftware PASS ganz besonderer Wert auf ingenieurmäßiges Vorgehen gelegt, um die Fehleranfälligkeit bereits vor den Tests zu minimieren. Dafür bediente man sich zahlreicher, mitunter neuartiger Techniken, die von vielen damals üblichen Programmiersprachen nur unzureichend oder gar nicht unterstützt wurden wie z.b. Modularisierung, Datenkapselung zwischen den Prozessen, klare Programmstrukturierung, Entwurfsdokumentation und Kommentare im Quellcode. Darüber hinaus gab es abschließende Prüfungen der Übereinstimmung mit diesen Methoden und Abweichungsberichte. Bei der Implementierung der Komponenten wurde eine Top-down-Vorgehensweise gewählt (vgl. [12]. Am Anfang wurden die Strukturen der Kontrollsegmente entworfen, die zusammen mit bereits existierender Software installiert wurden. Die NASA hatte vor Beginn der PASS- Entwicklung bereits Anflug- und Landungstests mit speziell dafür entwickelten Programmen durchgeführt. Programmteile, für die noch keine klaren Anforderungen vorlagen, wurden zunächst als Stümpfe implementiert, damit schon Tests durchgeführt werden konnten, und erst später, nachdem sich die Bedürfnisse herauskristallisiert hatten, ausprogrammiert. Die Anforderungen an die Flugsoftware mußten dabei mehrfach angepaßt werden. Zum einen stellte sich heraus, daß die Ressourcen der Bordcomputer nicht ausreichten, so daß Funktionen wieder gelöscht und Ausführungsraten von Programmen herabgesetzt werden mußten. Zum anderen war die verwendete Hardware zur Software nicht vollständig kompatibel. Vor allem aber war kein Testshuttle verfügbar. Die Softwareentwicklung für den ersten richtigen Flug des Space Shutte dauerte insgesamt 31 Monate und umfaßte insgesamt 17 inkrementelle Releases, wobei bereits nach dem neunten Release im Dezember 1978 alle Funktionen integriert waren. Jedoch bedurfte es acht weiterer Releases, um alle Anforderungen, die sich teilweise immer noch änderten, zu erfüllen. Aus den Erfahrungen mit der Entwicklung von PASS, das ungeahnte Komplexität entwickelt hatte, entstand auch die Forderung nach besseren Möglichkeiten des Software- Engineerings [8], wie sie heute als selbstverständlich gelten BFS - Das Backup Flight System Die Software des Backup Flight System kommt nur in kritischen Flugphasen wie z.b. beim Eintritt in die Atmosphäre aktiv zum Einsatz [4]. Es beansprucht lediglich einen der fünf GPCs für sich und dient als Rückfallebene, wenn es im PASS zu schweren Fehlern kommen sollte. Noch vor dem Start wird das BFS in den Hauptspeicher des ihm zugewiesenen GPCs geladen und dort bis zum Ende des Fluges

6 Abbildung 2. Module der Flugsteuerungssoftware [12, S. 915] gehalten, um ggf. nicht von der Funktionstüchtigkeit der externen Massenspeicher abhängig zu sein. In normalen Flugphasen arbeitet das BFS im Hintergrund und wertet die Datenströme von Computern und Sensoren aus, so daß es stets auf dem neuesten Stand ist und somit zu jeder Zeit in der Lage, die Kontrolle der Raumfähre zu übernehmen. Dies geschieht jedoch nicht automatisch, sondern nur, nachdem von einem der Piloten im Cockpit ein entsprechender Befehl per Knopfdruck erteilt worden ist. Sinn einer Kontrollübernahme durch das BFS ist es vor allem, das PASS währenddessen neu zu starten, um damit weiterarbeiten zu können. Um die Übernahme eventueller Fehler zu vermeiden, wurde die BFS-Software unabhängig von der des PASS entwickelt und programmiert. Gleichwohl ist sie ähnlich wie das PASS zu bedienen, damit so wenig Umstellung wie möglich seitens der Astronauten vonnöten ist Das Testmodell der Shuttle-Software Ein großes Projekt wie die Flugsoftware des Space Shuttles ist erfahrungsgemäß nur mit durchdachten Testverfahren zu realisieren. Schon damals kamen viele Methoden zum Einsatz, die noch heute angewandt werden, wie etwa Coderewievs, formale Verifikationen und Systemtests (vgl. [12]). Sämtliche Ergebnisse wurden dokumentiert und festgehalten. Der Testplan für die Entwicklungsphase des PASS vor seiner Verifikation und Validation gliedert sich in insgesamt fünf inkrementelle Ebenen: Einheitentests (1. Stufe): In dieser Stufe werden vor allem Gleichungen und Algorithmen auf Richtigkeit und Genauigkeit überprüft und ihre Ergebnisse mit den Erwartungen verglichen. Funktionalitätstests (2. Stufe): Im Gegensatz zur ersten Phase werden nun mehrere Einheiten, die miteinander verbunden sind, auf ihre korrekte Zusammenarbeit hin getestet. Subsystemtests (3. Stufe): Hier zeigt sich, ob die Software auch tatsächlich den Anforderungen gerecht wird. Die kleinen Einheiten aus Teststufe 2 werden zu kompletten Subsystemen zusammengefaßt und daraufhin überprüft, inwieweit sie ihre jeweilige Aufgabe (z.b. eine bestimmte Flugbahn zu halten) erfüllen. Systemtests (4. Stufe): In Stufe 4 wird die Zusammenarbeit des gesamten Systems getestet, d.h., Datentransfers, Schnittstellen zwischen den Computern etc. Releasetests (5. Stufe): Die letzte Testphase umfaßt die Erprobung des Systems, das in einen Hardwaremassenspeicher geladen wird, unter möglichst realen Bedingungen in einer Testeinrichtung der Nasa, um sicherzustellen, daß die ausgelieferte Software tatsächlich funktioniert. Weitere Details zum Testmodell in Abbildung Missionsabbruch im Notfall Für den Fall, daß es zu Störungen oder Unfällen kommt, die einen Missionsabbruch erforderlich machen, unterstützt PASS insgesamt fünf verschiedene Abbruchmodi, von denen je nach Zeitpunkt des Unglücks einer gewählt wird. Allerdings ist kein Abbruch möglich, bevor die beiden äußeren Feststoffbooster ausgebrannt sind.[5] Für Fehler direkt nach dem Start ist eine Rückkehr zur Basis vorgesehen. Nach dem Abbrennen und Abwerfen der Booster wird das Shuttle gewendet. Bald darauf wird auch der externe Tank abgeworfen, so daß die Raumfähre im Gleitflug die Landebahn des jeweiligen Raumfahrtzentrums ansteuern kann. Wenn eine Rückkehr nicht mehr möglich ist, das Shuttle aber nicht auf eine sichere Umlaufbahn gelangen kann, ist eine Atlantiküberquerung mit anschließender Landung in Spanien oder Marokko vorgesehen. Im Modus Abort to Orbit wird versucht, das Raumschiff auf eine sichere, niedrige Umlaufbahn zu bringen, wenn es z.b. durch Triebwerksausfall nicht mehr auf die ursprünglich geplante Umlaufbahn kommen kann. Dies ist der einzige Abbruchmodus, der jemals aktiviert wurde, und zwar als sich während des Fluges STS-51F eines der Haupttriebwerke vorzeitig abschaltete.

7 Abbildung 3. Testmodell der Shuttle-Software [12, S. 924] Als vierte Abbruchmöglichkeit (bei Leistungsabfall, Lecks in der Außenhaut etc.) ist eine einmalige Weltumrundung mit anschließender Landung in der Luftwaffenbasis Edwards oder dem Kennedy Space Center vorgesehen. In Notfällen, wenn weder eine stabile Umlaufbahn erreicht werden kann noch eine sichere Landung durchführbar ist, besteht zudem die sehr riskante Möglichkeit einer Notwasserung Überwachung von der Erde aus Das Mission Control Center Seit 1965 überwacht das Mission Control Center der NASA in Houston sämtliche bemannten Raumflüge der US- Amerikaner, so auch die der Shuttle-Flotte. Obwohl die Bordcomputer der Besatzung einen großen Teil der Überwachungsarbeit selbst übernehmen, ist das Kontrollzentrum nicht überflüssig, sondern stellt einen wichtigen Beitrag zur Sicherheit der Missionen dar. Da zwei funktional identische Kontrollräume existieren, ist es möglich, zwei Flüge gleichzeitig zu überwachen. Während einer Mission sitzen in einem dieser Räume etwa 20 bis 30 Flugüberwacher, die ständig durch Daten aus dem Shuttle über den Zustand der Bordsysteme und den Fortgang des Fluges informiert sind und zusammen mit der Besatzung größere Manöver planen oder versuchen, möglichst schnell auf unvorhergesehene Ereignisse zu reagieren. Einige der wichtigsten Kontrolleure sind (jeweils mit amerikanischen Titeln): Der Flight director, der das Team leitet und für den Ausgang der Mission im Ganzen und alle sicherheitskritischen Entscheidungen zuständig ist. Der Space communicator, der als Ansprechparter für die Astronauten dient. Der Data processing systems engineer, der insbesondere die fünf lebenswichtigen GPCs, die Fehler- und Ausfallanzeigen und flugkritische Daten überwacht. Der Guidance, navigation and control systems engineer, von dem alle Kurs-, Navigations- und Kontrollsysteme des Shuttles überwacht werden. Der Instrumentation and communications systems engineer, der alle während des Fluges benutzten Kommunikations-, Televisions- und Instrumentensysteme kontrolliert Die Zuverlässigkeit des Shuttle Ground System (SGS) Das SGS ist die Software, die die Mitarbeiter des Kontrollzentrums in Houston bei der Überwachung und Steue-

8 rung des Space Shuttles unterstützt. Dazu untersucht und verifiziert es jede Aktion der Bordcomputer und führt Analysen durch, die deren Kapazität weit überschreiten würden. Um das SGS zu testen, werden vorwiegend zwei Verfahren angewandt: Verifikationen, um die korrekte Funktionalität von Programmteilen nach Beseitigung von Fehlern oder Hinzufügung von Features zu überprüfen, und Missionssimulationen, in denen komplette Missionen oder Teile davon durchgespielt werden können. Zwar würde das Shuttle, dessen Arbeit von SGS überwacht wird, bei dessen Ausfall nicht sofort abstürzen wie etwa bei einem Totalausfall von PASS und BFS, doch wäre es in seiner Operationsfähigkeit eingeschränkt. Zuverlässigkeit ist daher auch beim SGS oberstes Gebot. Daß das SGS sicher arbeitet, legt Tabelle 4 nahe, die die Summe der in 38 Wochen aufgetretenen Fehler nach Schwere enthält, von denen nur sehr wenige kritisch sind. Allerdings wird im zugrundeliegenden Text [13], einer Zuverlässigkeitsanalyse, nicht genannt, wann genau die Untersuchung durchgeführt wurde und wie die Fehlerklassen definiert sind. Während des Zeitraums dieser Datenerfassung fanden auch die Missionen STS-2 und STS-3 statt, für die das SGS benutzt wurde und die ohne Komplikationen zu Ende gingen. Abbildung 4. Anzahl der aufgetretenen SGS- Fehler nach Kategorie [13, S. 265] 2.6. Verbesserungen der Computersysteme Die Entwicklung der Raumfähren begann 1972, der Erstflug fand 1981 statt. Seitdem sind viele kleine und große Änderungen am System vorgenommen worden. Zwei der wichtigsten werden im folgenden kurz vorgestellt. Gläsernes Cockpit [7]: Zur Jahrtausendwende hielt auch im Cockpit des Space Shuttle Atlantis moderne Digitaltechnik Einzug. Insgesamt 32 Instrumente und elektromechanische Anzeigen sowie vier Röhrenbildschirme konnten durch nur 11 flache Farbbildschirme ersetzt werden. Dadurch werden die Piloten nicht mehr mit sämtlichen Informationen gleichzeitig konfrontiert, sondern nur mit den momentan wichtigen. Auch dies ist ein Beitrag zur Zuverlässigkeit der Shuttles, denn wenn keine Gefahr mehr besteht, daß Piloten durch die Informationsflut zu falschen Entscheidungen angeleitet werden, erhöht sich damit auch die Sicherheit des Raumschiffs vor dem menschlichen Faktor. Als Nebeneffekt reduziert das neue Cockpit das Gesamtgewicht um 34 Kilogramm, so daß auch weniger Energie verbraucht wird. Bis 2002 wurden alle Raumfähren mit den neuen Cockpits ausgestattet, und weitere Verbesserungen sind in Vorbereitung. Global Positioning System (GPS) [6]: Zuverlässige und exakte Positionsbestimmung ist bei Weltraumflügen und - manövern von höchster Wichtigkeit. Bereits Mitte der 70er Jahre wurde ernsthaft in Betracht gezogen, das damals neue Global Positioning System in der Shuttleflotte einzusetzen. Die enormen Kosten und der Aufwand, das System zu integrieren, verhinderten dies aber und ließen die Entwickler auf schon vorhandene Lösungen zurückgreifen. Erst in den 90er Jahren griff man das Thema GPS wieder auf, weil die bisherigen Navigationssysteme veraltet waren und zu Beginn des neuen Jahrtausends ausgemustert werden sollten. Man entschied sich für einen GPS-Empfänger, der bereits für das US-Militär produziert wurde. Ein Hauptvorteil besteht darin, daß er Daten von einem Trägheitsnavigationssystem nutzen kann. Bei der Genauigkeit der Geschwindigkeitsbestimmung werden allerdings die Anforderungen des Mission Control Center verfehlt, die hinsichtlich Manöverplanung und Rendezvous z.b. mit der internationalen Raumstation (ISS) gestellt wurden, so daß GPS nur genutzt wird, während sich das Shuttle auf einer stabilen Umlaufbahn befindet und keine Andockmanöver durchführt. Für die Navigation beim Wiedereintritt in die Atmosphäre wird weiterhin das PASS genutzt, das parallel zu GPS arbeitet. Die Testflüge mit einer Vorversion des GPS-Empfängers begannen im Dezember 1993, und erst im August 2002 wurde der Empfänger nach Einbau und Flügen in den vier Raumfähren endgültig zertifiziert. Inzwischen sind die eingebauten GPS-Geräte, die den technischen Stand Anfang der 90er Jahre repräsentieren, auch überholt und könnten durch bessere Empfänger ersetzt werden, die z.b. auch bei Rendezvous genutzt werden können. Was zur Zeit eingesetzt wird, stellt also keinesfalls das Optimum an Sicherheit und Zuverlässigkeit dar.

9 2.7. Angewandte Konzepte aus der Informatik im Überlick Das Shuttle-Programm wurde vor über 30 Jahren begonnen, so daß heutige Standards in der Informatik noch unbekannt waren oder es keine befriedigenden Möglichkeiten gab, sie umzusetzen. Dies betrifft vor allem den Bereich des Software-Engineering, wo objektorientierte Programmierung oder formale Modellierung z.b. in UML, die heute in den allermeisten Projekten zum Einsatz kommen, damals weit weniger üblich waren, oder aber die Ergonomie der Mensch-Maschine-Schnittstelle (Cockpit), der erst mit dem Einbau des Glas-Cockpits Rechnung getragen wurde. Von den damals bekannten Möglichkeiten wurden aber etliche auch genutzt, wie insbesondere während der Beschreibung von Hard- und Softwarearchitektur der Shuttles deutlich geworden sein sollte (siehe 2.2,2.3). Was an Konzepten angewandt wurde, soll an dieser Stelle kurz zusammengefaßt werden: Hardware: bis zu vierfache Redundanz aller kritischen Systeme zur Überbrückung von Ausfällen Prüfsummen, Failure votes, Timeouts, Selbsttestprogramme zur Erkennung falsch rechnender GPCs; zweifache Überwachung (Shuttle und Kontrollzentrum) Software: Modularisierung, Datenkapselung, klare Programmstrukturierung inkl. ausführliche Dokumentation zur Fehlervermeidung bei der Entwicklung inkrementelles Testmodell, Langzeittests, formale Verifikaton im Anschluß an die Entwicklung spezielle Backup-Software zur Fehlerüberbrückung während des Einsatzes zweifache Überwachung (s.o.) 3. Zuverlässigkeit in der Praxis Wie beurteilt man die Zuverlässigkeit der Space Shuttles? Bei einem derart komplexen System kann man sicherlich nicht von Unzuverlässigkeit sprechen, wenn für wenige Sekunden eine einzelne unkritische Softwarekomponente ausfällt. Es bietet sich vielmehr an, die von der NASA als erfolgreich gewerteten Missionen als Maßstab zu nehmen. Demnach waren die Shuttles in 108 von 113 Einsätzen zuverlässig. Zwei der fünf nicht erfolgreichen Missionen endeten bekanntermaßen mit dem Verlust des Raumfahrzeugs und der Besatzung. Die anderen drei gescheiterten Einsätze waren STS-46, bei dem eine Führungsleine für einen Satelliten klemmte, so daß dieser nicht ausgesetzt werden konnte, sowie STS-2 und STS-83, bei denen Problemen mit den Treibstofftanks auftraten [9]. Insgesamt ergibt sich eine Zuverlässigkeitsquote von 95, 6%. Vergleichen wir diesen Wert mit den insgesamt 17 bemannten Missionen des vorangegangenen Apollo- Programms. Apollo 1 und 13 scheiterten - bei Apollo 1 brach vor dem Start ein Feuer an Bord der Raumkapsel aus und tötete die Besatzung, Apollo 13 mußte nach zahlreichen Systemausfällen zur Erde zurückkehren und notwassern. Die Zuverlässigkeit beträgt bei 15 erfolgreichen Flügen 88, 2%. Bei gleicher Zuverlässigkeit wären von den insgesamt 113 Missionen nur 100 erfolgreich verlaufen. Somit stellt das Space Shuttle in Sachen Zuverlässigkeit und Sicherheit einen Sprung nach vorn da, wenngleich natürlich auch eine Zuverlässigkeit von 95, 6% für die zivile Luftfahrt völlig indiskutabel ist. Im Folgenden wollen wir uns noch mit den beiden tödlich verlaufenen Abstürzen, ihren Ursachen und ihren Konsequenzen beschäftigen. Das erste Unglück - die Explosion der Challenger am 28. Januar ereignete sich nicht etwa wegen eines Computerausfalls, sondern weil eine Dichtung am rechten Feststoffbooster Treibstoff austreten ließ, der sich an den Triebwerksstrahlen entzündete und eine Kettenreaktion auslöste, so die Schlußfolgerung der Untersuchungskommission [14]. Das Bauteil, das den Verlust eines viele Millionen Dollar teuren Raumschiffs verursachte, war also zugleich eines der einfachsten und billigsten. Als Folge dieses Unglücks wurden zahlreiche Veränderungen angemahnt und weitestgehend umgesetzt, um die Sicherheit der Shuttles und der Besatzungen zu gewährleisten. So wird ein neues Design für die Feststoffbooster verlangt, wobei explizit erwähnt wird, daß die NASA alle Scharniere, Dichtungen und Ventile vorher vollständig verstehen (sic!) und testen sollte. Daß eine derartige Selbstverständlichkeit explizit in einem offiziellen Bericht erwähnt wird, wirft kein gutes Licht auf die Arbeit der zuständigen Ingenieure. Ansonsten werden insbesondere die zu geringen Abstände zwischen einzelnen Flügen gerügt und ebenso die Praxis, bei Bedarf Teile von einem Shuttle zu entfernen und sie in ein anderes einzubauen. Das zweite Unglück geschah beim Wiedereintritt der Raumfähre Columbia in die Atmosphäre am 1. Februar Die diesbezüglich eingesetzte Untersuchungskommission [15] ermittelte als Auslöser des Absturzes ein etwa 750g schweres Schaumstoffteil, das vom Außentank abgerissen war und mit über 250 m s gegen die linke Tragfläche des Shuttles prallte. Dadurch wurden einige Kacheln

10 des Hitzeschutzschildes beschädigt, so daß der betroffene Teil der Raumfähre beim Eintritt in die Atmosphäre der extrem großen Reibungshitze ungeschützt ausgesetzt war. Infolge dessen wurde die Struktur der Columbia so stark beschädigt, daß diese auseinanderbrach und verglühte. Hier stellt sich die Frage, ob das Unglück nicht durch eine bessere Videoüberwachung des Fluges hätte verhindert werden können, wie sie auch von der Kommission empfohlen wird. Hätte man den Aufprall des Schaumstoffs 82 Sekunden nach dem Start sofort gesehen, hätte man einen sofortigen Missionsabbruch anordnen können (2.4). Wäre die Beschädigung des Hitzeschildes rechtzeitig erkannt worden, wäre es u.u. möglich gewesen, binnen weniger Tage ein zweites Shuttle hinterherzuschicken, um die Besatzung der Columbia ggf. zu evakuieren. (Wie in ausgeführt, kann das Kontrollzentrum zwei Flüge gleichzeitig überwachen.) Dies alles ist jedoch nicht geschehen - mit den allgemein bekannten Folgen. Unter anderem dürfte dabei die finanzielle Not der NASA eine Rolle gespielt haben, die - wie die Kommission findet [15] - mit sinkendem Budget immer mehr Projekte koordinieren muß (siehe Abbildung 5). Bei beiden Abstürzen fällt also auf, daß nicht hochkomplizierte Bauteile oder das hier vorgestellte Computersystem ihren Dienst versagt haben. Vielmehr waren es einfache, billige Komponenten, nämlich eine Dichtung und ein Stück Schaumstoff. Daß es in bislang 113 Flügen keinen kritischen Hard- oder Softwareausfall gab, der einen Missionsabbruch erforderlich gemacht oder die Besatzung in Gefahr gebracht hätte, läßt auf eine hohe Zuverlässigkeit der Systeme schließen. Hingegen scheint es bei Wartung und Überwachung gravierende Mängel gegeben haben, die inzwischen beseitigt sein sollten. 4. Zusammenfassung Wir haben aus der Sicht eines Informatikers untersucht, wie die für die Space Shuttles verantwortlichen Ingenieure die an Hardware, Software und Ergonomie gestellten Anforderungen bewältigt haben und möglichen Fehlern und Gefahren begegnet sind, um einen Flug mit einer der Raumfähren so sicher wie möglich zu machen. Wir haben gesehen, daß schon während der Entwicklung der Raumfähren, als es noch keine PCs gab, zahlreiche Techniken angewandt wurden, wie sie noch heute in Theorie und Praxis üblich sind. Und die Tatsache, daß noch nie eine Mission aufgrund defekter Rechner oder Programme fehlgeschlagen ist, zeigt, daß die beteiligten Informatiker ihren Beitrag zur Sicherheit der Shuttles erfolgreich geleistet haben. Jedoch scheint es, wie insbesondere die beiden tragischen Abstürze zeigen, an anderen Stellen, die wir aufgrund unseres Schwerpunktes nur am Rande betrachtet haben, erhebliche Defizite gegeben zu haben oder immer noch zu geben. Insgesamt kann man also nicht von einem rundrum sicheren System sprechen, wie es die NASA sich vorgestellt hatte. In finanzieller Hinsicht sind die wiederverwendbaren Raumfähren sogar ein Desaster. Schließlich sind die Kosten pro Flug von ehemals geplanten 10 bis 20 Mio. Dollar auf rund 500 Mio. gestiegen [9], obwohl es auch Ziel der NASA war, ein günstiges System zu entwickeln. Und die Flexibilität ist geringer als ursprünglich vorgegeben, weil nicht zuletzt durch die Unglücke die Wartungsintervalle zwischen den Einsätzen drastisch angestiegen sind. Nur aus wissenschaftlicher Sicht, auch in Anbetracht der vielen geglückten Experiment an Bord der Raumfähren, ist die bisherige Geschichte der Space Shuttles als sehr erfolgreich anzusehen. Literatur [1] James E. Tomayko et al., NASA Contractor Report : Computers in Spaceflight. The NASA Experience, NASA, März [2] J. R. Sklaroff, Redundancy Management Technique for Space Shuttle Computers, IBM Journal of Research and Development, Ausg.: Januar 1976, S. 20ff. [3] Paul Schneck, Architecture of the Space Shuttle Primary Avionics Software System, Communications of the ACM, Vol. 27, Nr. 9, September 1984, S. 926ff. Abbildung 5. Prozentualer Anteil der NASA- Gelder am US-Bundeshaushalt [15] [4] NASA Office of Logic Design 504/contents.htm, NASA SP-504, Space Shuttle Avionics System, aktualisiert: 16. März 2004, zuletzt besucht: 28. November 2004, Kontakt: richard.b.katz@nasa.gov.

11 [5] NSTS Shuttle Reference Manual, NASA, 1988, Kontakt: Jim Dumoulin [6] John L. Goodman, A GPS Receiver Upgrade For The Space Shuttle - Rationale And Considerations, 40th AIAA/ASME/SAE/ASEE Joint Propulsion Conference and Exhibit, Fort Lauderdale, Florida, Juli [7] The 21st Century Space Shuttle, aktualisiert: 4. Juli 2002, zuletzt besucht: 30. Oktober 2004, Kontakt: John Ira Petty (HSFWeb- Ma@ems.jsc.nasa.gov). [8] Alfred Spector und David Gifford, The Space Shuttle Primary Computer System, Communications of the ACM, Vol. 27, Nr. 9, S. 874ff, September [9] Shuttle program, Space Shuttle program - Wikipedia, the free encyclopedia, aktualisiert: 29. Oktober 2004, letzter Besuch: 30. Oktober [10] HAL/S - Wikipedia, the free encyclopedia, aktualisiert: 3. September 2004, letzter Besuch: 30. Oktober [11] Autor unbekannt, STS-107, Report # 21, NASA, 3. Februar [12] William A. Madden und Kyle Y. Rone Design, Development, Integration: Space Shuttle Primary Flight Software System, Communications of the ACM, Vol. 27, Nr. 9, S. 914ff., September [13] P. N. Misra Software Reliability Analysis, IBM Systems Journal, Vol. 22, Nr. 3, [14] The Presidential Commission on the Space Shuttle Challenger Accident Report to the President, Vorsitzender: William P. Rogers, 1986/87. [15] Columbia Accident Investigation Board Report Volumes I - VI, Vorsitzender: Admiral Hal Gehman, letzter Besuch: 27. Januar 2005 Oktober [16] K. Echtle Fehlertoleranzverfahren, Springer Verlag, 1990, Kap. 1.

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung

Projektmanagement. Vorlesung von Thomas Patzelt 9. Vorlesung Projektmanagement Vorlesung von Thomas Patzelt 9. Vorlesung 1 Pläne Kein Plan überlebt die erste Feindberührung - Feldmarschall Helmuth von Moltke Prognosen sind schwierig, besonders wenn sie die Zukunft

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen

FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen FACHARTIKEL 2013 Software Programmierung, Testing und Implementierung zum Stichtag mithilfe von PERM-Domänen von Herbert Mittelbach Stichtage Von Herbert Mittelbach Stichtage haben stets eine besondere

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Umstellung News-System auf cms.sn.schule.de

Umstellung News-System auf cms.sn.schule.de Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule

ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN. Der Zauberwürfel-Roboter. Paul Giese. Schule: Wilhelm-Raabe-Schule ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht BREMERHAVEN Der Zauberwürfel-Roboter Paul Giese Schule: Wilhelm-Raabe-Schule Jugend forscht 2013 Kurzfassung Regionalwettbewerb Bremerhaven

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

KI im Weltall: Der Remote Agent

KI im Weltall: Der Remote Agent KI im Weltall: Der Remote Agent Proseminar Künstliche Intelligenz Ulrich Tschaffon Universität Ulm Einleitung A Einleitung Remote Agent Intelligentes Steuerungsprogramm eines Raumgefährtes Wozu braucht

Mehr

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005)

(im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Outlook-Umstellung (im Rahmen der Exchange-Server-Umstellung am 15.-17.04.2005) Die Umstellung des Microsoft Mailserver-Systems ntmail (Exchange) erfordert vielfach auch eine Umkonfiguration des Programms

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Einführung und Motivation

Einführung und Motivation Einführung und Motivation iks-thementag: Requirements Engineering 16.11.2010 Autor Carsten Schädel Motto Definiere oder Du wirst definiert. Seite 3 / 51 These Im Privatleben definiert jeder (seine) Anforderungen.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt:

Durch Wissen Millionär WerDen... Wer hat zuerst die Million erreicht? spielanleitung Zahl der spieler: alter: redaktion / autor: inhalt: Spielanleitung Durch Wissen Millionär werden... Diesen Traum kann man sich in diesem beliebten Quiz-Spiel erfüllen. Ob allein oder in der geselligen Runde dieses Quiz enthält 330 Fragen und 1.320 Multiple-Choice-Antworten.

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik

Software Engineering I Prof. Dr. Martin Glinz. Fallstudie: Ariane Flug 501. Universität Zürich Institut für Informatik Software Engineering I Prof. Dr. Martin Glinz Fallstudie: Ariane Flug 501 Universität Zürich Institut für Informatik Was geschah mit Flug 501? So hätte es aussehen sollen......und so sah es tatsächlich

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger

Software Engineering. Sommersemester 2012, Dr. Andreas Metzger Software Engineering (Übungsblatt 2) Sommersemester 2012, Dr. Andreas Metzger Übungsblatt-Themen: Prinzip, Technik, Methode und Werkzeug; Arten von Wartung; Modularität (Kohäsion/ Kopplung); Inkrementelle

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Firmware-Update für den SUPER COOLSCAN 4000 ED

Firmware-Update für den SUPER COOLSCAN 4000 ED Einführung (Seite 2) Durchführung des Updates (Seite 3 6) 1 Einführung 1.1 Überblick Das Firmware-Update-Programm für den SUPER COOLSCAN 4000 ED ist ein Hilfsprogramm, das die im Flash-Speicher des SUPER

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können

CLIQ Solo. Einfache und flexible Sicherheit - die Sie selbst aktualisieren können Schlüssel selbst hinzufügen oder entfernen Keine Verkabelung Einfache Montage CLIQ Solo Einfache und flexible Sicherheit - die Sie selbst aktualisieren können ASSA ABLOY, the global leader in door opening

Mehr

KabelKiosk NDS CI+ Modul Fehlercode-Liste

KabelKiosk NDS CI+ Modul Fehlercode-Liste KabelKiosk NDS CI+ Modul Fehlercode-Liste Wichtiger Hinweis: Wie die nachstehenden Hinweise des KabelKiosk CI Plus- Moduls am Bildschirm angezeigt werden ist abhängig vom jeweiligen Empfangsgerät das zusammen

Mehr

ProSafe-RS sicherheitsgerichtete Technik

ProSafe-RS sicherheitsgerichtete Technik ProSafe-RS sicherheitsgerichtete Technik Hochverfügbare Technologie des Yokogawa PLS Die Yokogawa-Leitsysteme CENTUM CS und CS 3000 sind bereits seit über zehn Jahren auf dem Markt und kommen in vielen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at

SAP Memory Tuning. Erfahrungsbericht Fritz Egger GmbH & Co OG. Datenbanken sind unsere Welt www.dbmasters.at SAP Memory Tuning Erfahrungsbericht Fritz Egger GmbH & Co OG Wie alles begann Wir haben bei Egger schon öfter auch im SAP Bereich Analysen und Tuning durchgeführt. Im Jan 2014 hatten wir einen Workshop

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

INFOnline SZM-Checker Ergänzung zum Manual

INFOnline SZM-Checker Ergänzung zum Manual INFOnline SZM-Checker Ergänzung zum Manual Aktivierung mobiler Geräte für Tests zur InApp- Befragungsfunktionalität INFOnline GmbH Forum Bonn Nord Brühler Str. 9 53119 Bonn Tel.: +49 (0) 228 / 410 29-0

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr