Modes And Effect Analysis)
|
|
- Bettina Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1
2 Gliederung Motivation Einordnung des Verfahrens Prinzip von FMEA und FMECA Vorstellung des Verfahrens am Beispiel Anwendbarkeit auf Software Zusammenfassung Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 2
3 Motivation In sicherheitskritischen Systemen besteht Notwendigkeit die ordnungsgemässe Funktion des Systems belegen (wenn möglich beweisen) zu können Risiken eines Systems für Nutzer oder Dritte Personen muss untersucht werden Bei hochgradig sicherheitskritischen Systemen ggf. Prüfbarkeit des Systems durch staatliche Stellen notwendig systematische Ansätze notwendig Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 3
4 Einordnung von FMEA Gefahrenursachen Auswirkungen von Komponentenversagen bekannt bekannt Beschreibung des Systemverhaltens unbekannt Deduktive Analyse (Fehlerbaumanalyse) Auswirkungen von Komponentenversagen unbekannt Induktive Analyse (FMEA) Explorative Analyse (HAZOP) Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 4
5 Beschreibung von FMEA Induktives Verfahren: Identifikation der Einzelkomponenten eines Gesamtsystems Für jede Komponente: Identifikation aller möglichen Fehler mit den jeweiligen Ursachen Auswirkungen des Fehlers auf die jeweilige Komponente sowie auf das Gesamtsystem tabellarische Darstellung der Ergebnisse Anmerkungen zu den Auswirkungen bzw. zur Systemverbesserung Angabe von Ausfallwahrscheinlichkeiten möglich Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 5
6 Beschreibung von FMECA (Failure Modes, Effects and Criticality Analysis) Basiert auf FMEA Erweitert FMEA: Besondere Beachtung kritischer Fehler quantitative Analyse Betrachtet Möglichkeiten der Risikominimierung Isoliert Teilbereiche eines Systems, die besonders kritisch sind Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 6
7 Beispiel Sicherheitskritisches System: chemischer Reaktor Kritischer Fehler: Anstieg von T 2 über kritisches Niveau Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 7
8 Hauptkomponenten des Systems S 1 : HNO 3 System: Ventil V 1 Wärmetauscher (innere Rohrleitungen) S 2 : Wasserversorgung: Pumpe druckluftbetriebenes Ventil V 2 Wärmetauscher (äusserer Mantel) S 3 : Sicherheitssystem S 4 : Kontrollsystem S 5 : Hilfsysteme S 6 : Umwelt Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 8
9 Bsp: : FMEA für HNO 3 System (S 1 ) Systemkomponente Funktion Fehlerfälle mögliche Ursachen direkte Auswirkungen Seiteneffekte Name Funktion Ventil V1 HNO 3 Zufluss stoppen Typ elektr. betriebenes Auf-Zu Ventil Zustände Offen (normal) Geschlossen (zu wenig Kühlwasser) Unbeabsichtigtes Schliessen Ventil schliesst nicht mech. Fehler elektr. Fehler Control-Fehler S 3 -Fehler s.o. + Verlust der Spannungsversorgung (48 V oder 380 V) (S 5 ) HNO 3 Fluss unterbrochen V 1 kann nicht mehr geschlossen werden, bei Wassermangel => T 2 kritisch Kontrollsystem (S 4 ) muss V 2 öffnen Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 9
10 Systemkomponente Funktion Fehlerfälle mögliche Ursachen Auswirkungen Seiteneffekte Zustände Offen (normal) Typ elektr. betriebenes Auf-Zu Ventil Unbeabsichtigtes Schliessen mech. Fehler elektr. Fehler Control-Fehler S 3 -Fehler HNO 3 Fluss unterbrochen Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 10
11 Funktion Systemkomponente Fehlerfälle mögliche Ursachen direkte Auswirkungen Seiteneffekte Typ elektr. betrieebenes Auf-Zu Ventil Zustände Geschlossen (zu wenig Kühlwasser) Ventil schliesst nicht s.o. + Verlust der Spannungsversorgung (48 V oder 380 V) (S 5 ) V 1 kann nicht mehr geschlossen werden, bei Wassermangel => T 2 kritisch Kontrollsystem (S 4 ) muss V 2 öffnen Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 11
12 FMEA für Wasserversorgung (S 2 ) Funktion Systemkomponente Fehlerfälle mögliche Ursachen direkte Auswirkungen Seiteneffekte Name Pumpe Typ E-Motor Ausfall der Pumpe Mech. Fehler Elektr. Fehler Stromausfall (6.6 kv) (S 5 ) Funktion Kühlwasserzirkulation Kühlwasserfluss unterbrochen Sicherheitssystem (S 3 ) muss V 1 schliessen (S 1 ) Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 12
13 Anmerkungen zum Beispiel Ausfall mehrerer Komponenten nur indirekt berücksichtigt, z.b: Fehler: Ausfall der Kühlwasser-Pumpe: Effekt: Kühlwasserfluss unterbrochen Seiteneffekt: Sicherheitssystem (S 3 ) muss V 1 schliessen (S 1 ) Anmerkung: falls S 3 ebenfalls ausgefallen => T 2 kritisch kritische Situation aufgrund mehrer ausgefallener Komponenten sind in der Tabelle nicht explizit genannt, => genaue Betrachtung der Seiteneffekte notwendig Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 13
14 Anmerkungen zum Beispiel (2) In zusätzlicher Spalte: Anmerkungen, z.b. zu: Risiken bei Ausfall mehrer Komponenten Risiken durch common mode Fehler Betrachtungen zur Verbesserung des Systems allgemein (inkl. Zuverlässigkeit) Im besonderen: Vorschläge zur Beseitigung von Risiken Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 14
15 Eigenschaften von FMEA Vorteile systematische Identifizierung aller Auswirkungen des Versagens einzelner Komponenten Ergebnis: u.a. Übersicht über alle Fehlerfälle und deren Ursachen Auswirkungen der Fehler Ergebnisse von FMEA (Fehlerfälle) können als Eingangsdaten für andere Verfahren genutzt werden (z.b. Fehlerbäume) Kann einfach zu FMECA verfeinert werden Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 15
16 Eigenschaften von FMEA (2) Nachteile Aufwendiges, teures Verfahren detaillierte Kenntnisse des Systems zur Durchführung der Analyse notwendig vollständige Systemspezifikation notwendig erkennt nur einzelne Fehler, keine mehrfachen oder common mode Fehler Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 16
17 FMECA Beispiel Beispieltabelle zu FMECA: Zusätzliche Angabe von: - Fehlerwahrscheinlichkeit - Gefährlichkeit des Fehlers Funktion mögliche Ursachen Systemkomponente Fehlerfälle Auswirkungen Wahrscheinlichkeit Level Name Pumpe Typ E-Motor Ausfall der Pumpe Mech. Fehler Elektr. Fehler Stromausfall (6.6 kv) (S 5 ) Funktion Kühlwasserzirkulation Kühlwasserfluss unterbrochen, S 3 muss V 1 schliessen kritisch Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 17
18 Anwendbarkeit auf Software Konzept nur schwer auf Software anzuwenden: Einzelne Komponenten von Software sind nicht voneinander unabhängig Weiteres Vorgehen: Identifikation aller möglichen Fehlerfälle mit den jeweiligen Ursachen Feststellung der Auswirkungen auf die jeweilige Komponente UND Seiteneffekte => Für (komplexe) Software: UNMÖGLICH Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 18
19 Anwendbarkeit auf Software (2) Auswertung der Ergebnisse (falls Analyse möglich): tabellarisch viel zu komplex Grosser Nachteil: FMEA erkennt nur einzelne Fehler Realität (bes. Software): mehrere Fehler (abhängige + unabhängige) common mode Fehler => beides leistet FMEA nicht Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 19
20 Fazit FMEA gut geeignet für: Prüfung einzelner besonders wichtiger Systemkomponenten hochgradig sicherheitskritische Systeme, in denen einzelne Fehler ein Risiko darstellen Erarbeitung eines Fehlerkataloges => Eingabe für weitere Verfahren Analyse der Zuverlässigkeit von Systemen möglich: Einbringung von Fehler-Wahrscheinlichkeiten Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 20
21 Fazit (2) FMECA: besonderen Berücksichtigung risikoreicher Elemente geringe Eignung von FMEA für: hochkomplexe Systeme, da sehr aufwändig Vernachlässigung des Faktors Mensch : fehlerhafte Bedienung des Systems unberücksichtigt keine Berücksichtigung mehrfacher, abhängiger Fehler, daher auch kaum geeignet für Softwaresysteme Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 21
Risikoanalyse im Licht der neuen Medizinprodukterichtlinie
3. Fms Regionalforum, 23. Mai 2008, Leipzig Risikoanalyse im Licht der neuen Medizinprodukterichtlinie Erfahrungen eines Prüfinstituts zu neuer Qualität & Sicherheit im ingenieurtechnischen Team Bildungsangebote
MehrNüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka)
Nüchtern betrachtet führt jegliche Wissenschaft lediglich zum vorläufig letzten Irrtum. (Kafka) Funktionale Sicherheit bei baurechtlich vorgeschriebenen sicherheitstechnischen Anlagen Folie: 1 Funktionale
MehrZwei einfache Kennzahlen für große Engagements
Klecksen nicht klotzen Zwei einfache Risikokennzahlen für große Engagements Dominik Zeillinger, Hypo Tirol Bank Die meisten Banken besitzen Engagements, die wesentlich größer sind als der Durchschnitt
MehrKAPITEL 7. Einführung in die Gefährdungs-Analyse. 7.1 Einführung. Jan Sanders 2010
KAPITEL 7 Einführung in die Gefährdungs-Analyse Jan Sanders 2010 7.1 Einführung Diese Einführung in die Gefährdungsanalyse (engl. Hazard Analysis) soll einen kurzen Überblick über 3 grundlegende, oft verwendete
MehrFolie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
MehrGefahrenanalyse mittels Fehlerbaumanalyse
UNIVERSITÄT PADERBORN Die Universität der Informationsgesellschaft Institut für Informatik Arbeitsgruppe Softwaretechnik Gefahrenanalyse mittels Fehlerbaumanalyse von Eike Schwindt Vortrag im Rahmen des
MehrOracle 9i Real Application Clusters
Oracle 9i Real Application Clusters Seite 2-1 Agenda Einführung Verfügbarkeit / Skalierbarkeit Clusterarchitekturen Oracle Real Application Clusters Architektur Requirements Installation und Konfiguration
MehrEin einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner lisner@dc.uni-due.de ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
MehrMakigami, Prozessmapping und Wertstromdesign. erstellt von Stefan Roth
Makigami vs. Prozessmapping & Wertstromdesign im Office Gegenüberstellung der Prozess-Analysemethoden Makigami, Prozessmapping und Wertstromdesign erstellt von Stefan Roth 2010 by Centre 2010 of by Excellence
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrModellbasierende Fehlerdiagnose für Automobile und Flugzeuge
Modellbasierende Fehlerdiagnose für Automobile und Flugzeuge Tobias Brandenburger Proseminar Künstliche Intelligenz Gliederung: 1. Motivation 2. Begriff: Fehleranalyse 3. Qualitative Modelle 4. KI-Methoden
MehrGibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero?
Gibt es einen Geschmacksunterschied zwischen Coca Cola und Cola Zero? Manche sagen: Ja, manche sagen: Nein Wie soll man das objektiv feststellen? Kann man Geschmack objektiv messen? - Geschmack ist subjektiv
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrRisikomanagement-Studie für Österreich. Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken
Risikomanagement-Studie für Österreich Status und Trends in Enterprise-Risikomanagement mit Konnex zu IT-Risiken 1 Umfrage Risikomanagement Im Sommer 2010 wurde in Zusammenarbeit mit Quality Austria eine
MehrThemenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008
Themenarbeit HTA.SWE.S08 Pascal Ming 23.Juni 2008 Einleitung Risikomanagement nach HTAgil Risikomanagement nach Bärentango Risikomanagement in Wikipedia Vergleich Aufgabe Risikomanagement(Jörg Hofstetter)
MehrPAAG/HAZOP. Originalliteratur. Dr. Joachim Sommer. Fachbereich Anlagen und Verfahrenstechnik
PAAG/HAZOP Dr. Joachim Sommer Fachbereich Anlagen und Verfahrenstechnik Originalliteratur 1 Was bedeutet PAAG? Vermeiden von Störungen durch: Prognose von Abweichungen Auffinden der Ursachen Abschätzen
MehrÜberprüfung der Bildungsstandards in den Naturwissenschaften. Chemie Marcus Mössner
Überprüfung der Bildungsstandards in den Naturwissenschaften Bildungsstandards im Fach Chemie für den Mittleren Bildungsabschluss (Beschluss vom 16.12.2004) Die Chemie untersucht und beschreibt die stoffliche
Mehr3. GLIEDERUNG. Aufgabe:
3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung
MehrKorrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt.
A) Korrekturen von Hand Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. + Problemlos für DTP, wenn nur ein Bildschirm vorhanden ist, da Printversion mit Korrekturen Mühsam für
MehrFertigstellungsgrad (FGR) EVA (Earned Value Analysis) Projektcontrolling Fertigstellungsgrads EVA Instrument Methoden FGR und EVA IHR VORTEIL
Der Fertigstellungsgrad (FGR) und die EVA (Earned Value Analysis) sind heutzutage wichtige Instrumente des Projektcontrolling! Sie gewährleisten, dass Ihre Projekte nicht aus dem Ruder laufen, Ressourcen
MehrPilotierung von Unterrichtsbeispielen
Pilotierung von Unterrichtsbeispielen Prof. Dr. Manuela Paechter Karl-Franzens-Universität Graz Kick-Off-Veranstaltung 03. Oktober 2013, Linz Übersicht 1. Ziele der Pilotierung 2. Rückblick bisherige Pilotierungen,
MehrSAFEYTEAMS-Newsletter Nr. 5
CE-Kennzeichnung I Gefahrenanalysen I Maschinen-Prüfungen I Workshops I Seminare SAFEYTEAMS-Newsletter Nr. 5 Thema Bedeutung des Performance-Levels (PL) Definition nach Norm EN 13849: Diskreter Level,
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrOpenSource Forensik-Werkzeuge
OpenSource Forensik-Werkzeuge Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.: +49 6151 9712640 Fax.: +49 6151 9712641 Email: Mathias.Gaertner@it-svbuero.de
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrVorlesung Betriebstechnik/Netzplantechnik Operations Research
Vorlesung Betriebstechnik/Netzplantechnik Operations Research Organisation Agenda Übungen Netzplantechnik GANTT-Diagramme Weitere Übungen 2 Übungen 3 weitere Übungen Nr. Vorgang Dauer AOB 1 Kickoff 2-2
MehrPRAKTIKUM Experimentelle Prozeßanalyse 2. VERSUCH AS-PA-2 "Methoden der Modellbildung statischer Systeme" Teil 2 (für ausgewählte Masterstudiengänge)
FACHGEBIET Systemanalyse PRAKTIKUM Experimentelle Prozeßanalyse 2 VERSUCH AS-PA-2 "Methoden der Modellbildung statischer Systeme" Teil 2 (für ausgewählte Masterstudiengänge) Verantw. Hochschullehrer: Prof.
MehrSicherheit & Zuverlässigkeit
Fakultät Elektrotechnik & Informationstechnik Institut für Automatisierungstechnik, Professur für Prozessleittechnik Sicherheit & Zuverlässigkeit Einführung VL PLT-2 Professur für Prozessleittechnik Übersicht
MehrRequirements Engineering Die Dinge von Anfang an richtig machen
Requirements Engineering Die Dinge von Anfang an richtig machen Martin Glinz www.ifi.uzh.ch/~glinz Erstes Requirements Engineering Forum Zürich, 13. November 2008 Universität Zürich Institut für Informatik
MehrTesten eingebetteter Systeme
Seminar Qualitätsmanagement in der Softwaretechnik Testen eingebetteter Systeme Jens Rolfes rolfes@web.de Gliederung! Grundlagen! Präventive Analysemethoden! Messende Testtechniken! Fazit Testen eingebetteter
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrGeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006
GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...
MehrArtenkataster. Hinweise zur Datenbereitstellung. Freie und Hansestadt Hamburg. IT Solutions GmbH. V e r s i o n 1. 0 0.
V e r s i o n 1. 0 0 Stand Juni 2011 Freie und Hansestadt Hamburg Behörde für Stadtentwicklung und Umwelt IT Solutions GmbH Artenkataster Auftraggeber Freie und Hansestadt Hamburg Behörde für Stadtentwicklung
MehrInhaltsverzeichnis. Beschreibung. Hintergrund
SiGS Web SGD Online Produktinformation Inhaltsverzeichnis Beschreibung... 1 Hintergrund... 1 Voraussetzungen... 2 Benutzung... 2 Startmaske... 2 Ansicht SGD... 3 Ansicht Kurzinfo... 3 Ansicht Baum... 4
MehrGrundlagen der Datenanalyse am Beispiel von SPSS
Grundlagen der Datenanalyse am Beispiel von SPSS Einführung Dipl. - Psych. Fabian Hölzenbein hoelzenbein@psychologie.uni-freiburg.de Einführung Organisatorisches Was ist Empirie? Was ist Statistik? Dateneingabe
MehrDer neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg.
Der neue Feuerwehrführerschein, erste Erfahrungen aus Baden-Württemberg. Dipl.-Ing. Thomas Egelhaaf, Leiter der Landesfeuerwehrschule Baden-Württemberg Fachtagung der Fachgruppe Feuerwehren-Hilfeleistung
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
Mehrsens@home Automatisierte Assistenz in Gefahrensituationen das Projekt sens@home: Technische Anforderungen und Nutzereinbindung
Automatisierte Assistenz in Gefahrensituationen das Projekt sens@home: Technische Anforderungen und Nutzereinbindung sens@home Vortrag auf Fachtagung: Mehr Lebensqualität und Autonomie für ältere Menschen
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrFragen und Antworten
Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten
MehrStudie: Gastarifrechner 2010. Testsieger Portal AG, Hamburg, 16. Dezember 2010
Studie: Gastarifrechner 2010 Testsieger Portal AG, Hamburg, 16. Dezember 2010 Übersicht 1 2 3 Zusammenfassung der Ergebnisse Methodik Gesamtergebnis Seite 2 1. Zusammenfassung der Ergebnisse Gesamtsieger
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrHierzu zählt eine - nachhaltige, - rechtzeitige - schnelle, - wenn möglich automatisierte Bestellung von Nachlieferungen und deren Ausführung.
Das Produkt Siloguard von info-tech solutions ist entwickelt worden, um dem kommunalen Kunden schnell und in einfachster Weise die Möglichkeiten zu bieten: - die Bevorratung von Streumittel (z.b. Salz)
MehrMATLAB-Automatisierung von Dymola- Simulationen und Ergebnisauswertung Holger Dittus. Modelica User Group BaWü, Stuttgart, 13.06.
www.dlr.de Folie 1 MATLAB-Automatisierung von Dymola- Simulationen und Ergebnisauswertung Holger Dittus Modelica User Group BaWü, Stuttgart, 13.06.2013 www.dlr.de Folie 2 Inhalt Motivation Dymola.mos-Skripte
MehrArbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen
Arbeitsschritte EAÜ Leistungserbringer Einnahmen erfassen 1. Das Projekt auswählen Nach dem Anmelden in der Datenbank im Menü [Vorhaben] den Untermenüpunkt [Vorhabenübersicht] wählen. Dort bitte das entsprechende
MehrBevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012
Statistische Übersicht inkl. dem Vergleich zwischen und zur (Aus-)Bildungssituation von jungen Menschen mit und ohne Migrationshintergrund 1 in den Bundesländern nach dem Mikrozensus Erstellt im Rahmen
Mehr6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse
6. Fehler 6a. FMEA Fehlermöglichkeits- und Einflußanalyse Worum geht es? Was bringt die FMEA? Die FMEA ist eine zielgerichtete Methode, mit der mögliche Fehler frühzeitig ermittelt werden. In einer frühen
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehr4. Die Grundsätze der Dialoggestaltung aus DIN EN ISO 9241-10
4. Die Grundsätze der Dialoggestaltung aus DIN EN ISO 9241-10 Lernziel: Grenzen des Gestaltungsspielraums bei der Softwaregestaltung kennen und nutzen MCI-2005/1 DIA-Seminar Usability-Engineering, Mai
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrPräsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern.
Präsentation vom 13.10.2011 im Rahmen der Fachberatertagung der Unfallkasse NRW in Haltern. Martin Kraft, VMS, Deutsche Verkehrswacht. Kontakt: mk@dvw-ev.de 1 Entgegen dem allgemeinen Trend beim Unfallgeschehen
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrKeine Disketteneinreichung ab 1. Februar 2014
Keine Disketteneinreichung ab 1. Februar 2014 Sehr geehrte Damen und Herren, die nationalen Lastschrift- und Überweisungsverfahren werden ab 1. Februar 2014 zu Gunsten der SEPA-Zahlungsaufträge eingestellt.
MehrInformationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen
Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de
MehrBeurteilung der biometrischen Verhältnisse in einem Bestand. Dr. Richard Herrmann, Köln
Beurteilung der biometrischen Verhältnisse in einem Bestand Dr. Richard Herrmann, Köln Beurteilung der biometrischen Verhältnisse in einem Bestand 1 Fragestellung Methoden.1 Vergleich der Anzahlen. Vergleich
MehrRelative Ideen-Stärke
dib-report 2008 Relative Ideen-Stärke Eine Analyse für Continental AG Relative Ideen-Stärke Die Relative Ideen-Stärke zeigt die Performance des Ideenmanagements Ihres Unternehmens im Vergleich zum Benchmark.
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrGeben Sie in dem offenen Suchfeld den Namen Ihrer Einrichtung ein und klicken Sie auf Suchen.
Erläuterungen zur Online-Pflege im Weiterbildungsportal Die Online-Pflege erlaubt sowohl das Bearbeiten bereits vorhandener Kurse als auch das Anlegen neuer Kurse. Wichtig ist, dass ein Kurs, der an mehreren
MehrIshikawa-Diagramm. 1 Fallbeispiel 2. 2 Was ist ein Ishikawa-Diagramm 2. 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2.
Ishikawa-Diagramm 1 Fallbeispiel 2 2 Was ist ein Ishikawa-Diagramm 2 3 Vorgehen bei der Erstellung eines Ishikawa-Diagramms 2 4 Vorteile 5 5 Nachteile 5 6 Fazit 5 7 Literaturverzeichnis 6 1 Fallbeispiel
MehrKARI. KARI Schwimmerschalter. TIB Technische Information Betriebsanleitung. Schwimmerschalter. Schwimmerschalter für füllstandabhängige
KARI Schwimmerschalter KARI TIB Technische Information Betriebsanleitung Schwimmerschalter aximum () Schwimmerschalter für füllstandabhängige Schalt- und Überwachungsaufgaben in Flüssigkeiten blei- und
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
Mehr- TABELLEN. Teil Ost (ohne Sachsen) Allgemeine Monats-Lohnsteuertabelle 2011
- TABELLEN Allgemeine Monats-Lohnsteuertabelle 2011 Teil Ost (ohne Sachsen) Monatslöhne /-gehälter von 0,00 bis 10.037,99 Solidaritätszuschlag 5,5% und Kirchensteuer 9% Bis zu 3,0 Kinderfreibeträge 0 1
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrÜbungsaufgaben. - Vorgehensweise entsprechend dem Algorithmus der schriftlichen Multiplikation
Übungsaufgaben Anmerkung Allen Beispielen soll noch hinzugefügt sein, dass wertvolle Hinweise, also die Tipps und Tricks die der schnellen maschinellen Multiplikation zu Grunde liegen, neben dem toff zur
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
Mehr3. Verpackungskünstler. Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung
Berechnungen am Quader, Umgang mit Termen, räumliche Vorstellung Päckchen, die man verschenken möchte, werden gerne mit Geschenkband verschnürt. Dazu wird das Päckchen auf seine größte Seite gelegt, wie
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrProjekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung. Projekte für reale Herausforderungen
Steinbeis-Hochschule Berlin Institut für Organisations-Management Handout zu den YouTube-Videos: Projekte für reale Herausforderungen Projektarbeit: Einleitung und Gliederung Prof. Dr. Andreas Aulinger
MehrInnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel
InnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel (Demografiefeste) Seite 1 i Kurzsteckbrief (Demografiefeste) (Demografiefestes) Mitarbeitergespräch Kurzbeschreibung
MehrEinrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011
Einrichtung eines E-Mail-Kontos bei Mac OS X Mail Stand: 03/2011 1. Starten Sie Mail per Klick auf das Symbol im Dock. 2. Sie sehen die Ausgangsansicht von Mac OS X Mail. 3. Klicken Sie in der Fensterleiste
MehrWintersemester Maschinenbau und Kunststofftechnik. Informatik. Tobias Wolf http://informatik.swoke.de. Seite 1 von 22
Kapitel 19 Vererbung, UML Seite 1 von 22 Vererbung - Neben der Datenabstraktion und der Datenkapselung ist die Vererbung ein weiteres Merkmal der OOP. - Durch Vererbung werden die Methoden und die Eigenschaften
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrSchritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
MehrErgebnisse der Befragung zum Ganztagesbereich in der Schrotenschule, durchgeführt im Juli 2007
Ergebnisse der Befragung zum Ganztagesbereich in der Schrotenschule, durchgeführt im Juli 2007 Schülerfragebogen Rückmeldungen: 241 Frage 1: Teilnahme an Angeboten 164 Schülerinnen und Schüler haben teilgenommen
MehrQuick Guide Mitglieder
Fairgate Vereinssoftware Quick Guide Mitglieder Login Einloggen unter: http://my.fairgate.ch/zop/ Falls noch kein Passwort vorhanden ist, muss dieses angefordert werden. Dafür deine E-Mails Adresse in
MehrUpToNet DMS Posteingang
UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrInsight aus der Webseite!
Insight aus der Webseite! Potential in der Nutzung von Insight direkt aus der SharePoint-Oberfläche Vorteile in der Nutzung der Webseite Schnellere Suche über Suchfilter Keine Limitierung was die Anzahl
MehrHaus sanieren profitieren! 27. Februar 2014
27. Februar 2014 Gliederung Untersuchungsdesign Bekanntheit der Kampagne Der Energie Check aus Sicht der Handwerker Die Zufriedenheit der Hausbesitzer mit dem Energie Check Energie Check und kostenpflichtige
MehrPenetrationtests: Praxisnahe IT-Sicherheit
Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,
MehrQt-Projekte mit Visual Studio 2005
Qt-Projekte mit Visual Studio 2005 Benötigte Programme: Visual Studio 2005 Vollversion, Microsoft Qt 4 Open Source s. Qt 4-Installationsanleitung Tabelle 1: Benötigte Programme für die Qt-Programmierung
MehrGA Seite 1 (04/2012) 154. Änderungen
GA Seite 1 (04/2012) 154 Aktualisierung, Stand 04/2012 Wesentliche Änderungen Änderungen Die Weisungen zum Arbeitslosengeld werden im Hinblick auf das Gesetz zur Verbesserung der Eingliederungschancen
MehrErgebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor?
Ergebnisse der forsa-umfrage: Wie stellt sich der Autokunde den Vertrieb der Zukunft vor? Untersuchungsziel Ziel der Untersuchung war es zu ermitteln, worauf die Autofahrer beim Kauf eines Autos besonderen
MehrRFID Lösungen Fragebogen über Ihr RFID Projekt
RFID Lösungen Fragebogen über Ihr RFID Projekt 1. Firma: Straße: Postleitzahl: Stadt: Land: Telefon: Bereich: 2. Kontakt Name: Vorname: Funktion: Durchwahl: Mobiltelefon: E-Mail: 3. In welchem Land wird
MehrLeitfaden SIS-Handball
Leitfaden SIS-Handball Für Vereine der 3. Liga 1. Einleitung Mit diesem schreiben halten Sie einen kleinen Leitfaden in der Hand, der Sie durch die Abläufe vom SIS führt. Sie benötigen dafür als erstes
Mehr3D Visualisierung von UML Umgebungsmodellen
3D Visualisierung von UML Umgebungsmodellen Vortragender: Helmer Krämer Betreuer: Dr. Holger Giese 3D Visualisierung von UML Umgebungsmodellen Krämer Seite 1 Motivation und Anforderungen Das Umgebungsmodell
MehrModulpläne im Teilprojekt Sicherheitssystemtechnik
Freiräume für wissenschaftliche Weiterbildung Modulpläne im Teilprojekt Sicherheitssystemtechnik Risikoanalyse und Technische Sicherheit Albert-Ludwigs-Universität Freiburg In Kooperation mit Dr. Ivo Häring,
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrBei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.
Beschreibung der Focus Methode Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient. 1. F = Failure / Finding An dieser Stelle wird der
MehrMehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul
Mehr Energie-Effizienz mit dem exklusiven es-transformer - Stromsparmodul - Made in Austria - Stromspargarantie von mindestens 5 % oder Geld zurück! Die Vorteile im Überblick: Benötigt selbst keine Energie
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
Mehrikk-classic.de Gesetzliches Krankengeld für Selbstständige Kein Zusatzbeitrag 2010 Da fühl ich mich gut.
ikk-classic.de Gesetzliches Krankengeld für Selbstständige Kein Zusatzbeitrag 2010 Da fühl ich mich gut. 2 Informationen Gesetzliches Krankengeld für Selbstständige Selbstständige haben die Möglichkeit,
Mehr