Modellierung und Analyse eingebetteter und verteilter Systeme
|
|
|
- Karsten Krämer
- vor 10 Jahren
- Abrufe
Transkript
1 Modellierung und Analyse eingebetteter und verteilter Systeme Thread Zuverlässigkeit Teil 2 Begriffe und Kenngrößen Fehler und Ausfälle Zuverlässigkeitsblockdiagramm Struktur-Funktionsmodell Fehlermodell und Ausbreitung Redundanz Fehlertoleranzverfahren Qualitätssicherung, Analyse und Bewertung Formale Ansätze A X1 Y1 B X2 Y2 Server Down Hardware F OS Fault C Heiko Krumm, RvS, Informatik IV, TU Dortmund 1
2 F: Funktionaler Thread Inhalte Begriffe und Kenngrößen Fehler und Ausfälle Zuverlässigkeitsblockdiagramm Strukturfunktionsmodell Fehlermodell und Ausbreitung Redundanz Fehlertoleranzverfahren Fehlerdiagnose Fehlerbehandlung Qualitätssicherung, Analyse und Bewertung FMEA HAZOP Fault Trees Formale Ansätze Literatur K. Echtle: Fehlertoleranzverfahren, Springer Verlag, D. P. Siewiorek, R. S. Swarz: The theory and practice of reliable system design; Digital Press, Blockley, David: Engineering Safety, Mcgraw Hill, Leveson, Nancy: Safeware: System Safety and Computers, Addison Wesley, W. Fredrich: Lehrblattsammlung Zuverlässigkeit und Qualitätssicherung, Uni Rostock, Fakultät Informatik und Elektrotechnik, Heiko Krumm, RvS, Informatik IV, TU Dortmund 2
3 Z8: Fehlerbehandlung Rekonfiguration Ausgrenzen fehlerhafter Komponenten Ausgliedern fehlerhafter Komponenten Eingliedern von Ersatzkomponenten Verlagern von Funktionen auf Ersatzkomponenten» Abschalten defekter Rechner eines Mehrrechnersystems, Verlagern eines Prozesses auf intakten Rechner (reicht u.u. nicht aus, weil Rechner-Fehler sich auf Prozess ausbreitete: zusätzliche Fehlerbehandlung für Prozess erforderlich, z.b. Rücksetzen)» Freigabe der Bindung eines fehlerhaften Dienstes, Binden eines Ersatzdienstes, Anforderung von Operationen des Ersatzdienstes Basis: Strukturelle Redundanz Fehlerbehandlungsbereich: Ausgrenzungsbereich Menge der Komponenten, die bei einem Rekonfigurationsverfahren stets als Ganzes aus- bzw. einzugliedern ist Heiko Krumm, RvS, Informatik IV, TU Dortmund 3
4 Z8: Fehlerbehandlung Rekonfiguration Beispiele zu Ausgrenzungsbereichen und Verlagerungsobjekten Speicherbereiche: Speicherobjekte Peripherieankopplungen: Gerätetreiber Rechner-Verbindungen: Nachrichtenwege Rechner: Dateien und Anwendungsprozesse Rechenprozesse: Aufgaben Server-Prozesse: Aufträge Services: Bindungen und Operationsanforderungen Rekonfiguratoren: Verlagerungsziele bestimmen schnelle Reaktion Fehlertoleranz des neuen Systems Günstige Verarbeitungsleistung (graceful Degradation) geringer Kommunikationsaufwand Heiko Krumm, RvS, Informatik IV, TU Dortmund 4
5 Z8: Fehlerbehandlung Rekonfiguration Ausgrenzungsbereiche und Menge der zu verlagernden Komponenten in einem schichtenstrukturierten Mehrrechnersystem (vereinfacht dargestellt). Ausgrenzungsbereich 1 ist Verlagerungsursprung; die beiden anderen Ausgrenzungsbereiche sind mögliche Verlagerungsziele Beispiel aus K. Echtle: Fehlertoleranzverfahren Heiko Krumm, RvS, Informatik IV, TU Dortmund 5
6 Z8: Fehlerbehandlung Rückwärtsbehebung Voraussetzung intermittierender Fehler aufgetreten oder permanenter Fehler durch Rekonfigurierung ausgegrenzt ( kombinierte Verfahren) Rückwärtsbehebung Komponenten in einen Zustand versetzen, den sie bereits in der Vergangenheit angenommen hatten oder als konsistenten Zustand hätten annehmen können. "Konsistent" bedeutet, dass die lokalen Komponentenzustände und die aktuellen Interaktionen mit anderen Komponenten die Spezifikation nicht verletzen Rücksetzpunkte erstellen Rücksetzen Basis: Zeitredundanz Fehlerbehandlungsbereich: Rückwärtsbehebungsbereich Menge gemeinsam rücksetzbarer Komponenten einzelne Prozesse rücksetzen Mengen interagierender Prozesse rücksetzen Heiko Krumm, RvS, Informatik IV, TU Dortmund 6
7 Z8: Fehlerbehandlung Prozess rücksetzen Rück- Rück- Rück- Test setz- Test setz- Test setz- Test punkt punkt punkt t Einfacher Spezialfall: Rücksetzen in Startzustand Prozessneustart Umfassende Lösung: Transaktionskonzept Speicherung als Zustandskopie als Zustandsdifferenz als Änderungshistorie Löschen älterer Rücksetzpunkte ISO/OSI: Kommunikationssteuerung verletzliche (billige) Nebensynchronisationspunkte und stabile (aufwendige) Hauptsynchronisationspunkte, alles vor dem letzten Hauptsynchronisationspunkt kann gelöscht werden Heiko Krumm, RvS, Informatik IV, TU Dortmund 7
8 Z8: Fehlerbehandlung Prozessmenge rücksetzen Rücksetzlinie und Nachrichtenaustausch P1 P2 a b d c t t a) zulässige Rücksetzlinie, die Nachricht ist weder gesendet noch empfangen b) unzulässige Linie, die Nachricht ist schon gesendet und noch nicht empfangen, das Rücksetzen führt dazu dass P2 vergeblich auf die Nachricht wartet c) unzulässige Linie, die Nachricht ist noch nicht gesendet aber schon empfangen, das Rücksetzen führt dazu, dass die Nachricht wieder gesendet wird und deshalb 2-mal bei P2 ankommt d) zulässige Linie, die Nachricht ist schon gesendet und schon empfangen Heiko Krumm, RvS, Informatik IV, TU Dortmund 8
9 Z8: Fehlerbehandlung Prozessmenge rücksetzen Rücksetzlinie und Domino-Effekt P1 t P2 t a) koordiniertes Erstellen der lokalen Rücksetzpunkte: Spezielle Abstimmungsprotokolle b) Speichern der Nachrichtenhistorie, um lokal Rücksetzen zu können c) Rücksetzpunkt generell bei jeder Kommunikationsaktion erstellen d) Nachrichten erhalten Sequenzzahlen. Empfänger erkennen und ignorieren Duplikate. Deshalb sind nur noch Nachrichten aus der Vergangenheit problematisch. Heiko Krumm, RvS, Informatik IV, TU Dortmund 9
10 Z8: Fehlerbehandlung Vorwärtsbehebung Begriff bezieht sich nicht auf Zukunft prophezeien, sondern auf keine geretteten alten Zustandsinformationen verwenden Vorwärtsbehebung Komponenten aus dem Fehlerzustand heraus in einen konsistenten Zustand versetzen, von dem aus ein Weiterarbeiten möglich ist Besonderheiten erkennen Besonderheiten behandeln Anwendungsabhängige Mechanismen, kaum verallgemeinerbare Lösungen Oft nötig, wenn keine Zeitredundanz zur Verfügung steht, oder wenn Rücksetzen nicht möglich ist, weil auch physikalische Zustände rückgesetzt werden müssten (z.b. Steuerung einer Flugzeuglandung) wachsende Bedeutung in eingebetteten Systemen Implementierung durch Ausnahmebehandler Heiko Krumm, RvS, Informatik IV, TU Dortmund 10
11 Z8: Fehlerbehandlung Vorwärtsbehebung nicht-red. System redundantes System g g1 A2: Ausnahmebehandler T2: Absoluttest K1 und K2: Einzelfehler- und zugleich Vorwärtsbehebungsbereich (Eb2 bzw. Vb2): g wird auch bei Fehler erbracht. T2 und A2 haben lesenden Zugriff (Funktion "Les.") auf K2. Bei Testaussage "fehlerhaft" (Funktion "Auss."), kann A2 die Funktion g in evtl. eingeschränkter Form übernehmen (Funktion g1). Weiterhin versetzt A2 die Komponente K2 noch vor Ablauf der maximalen Bearbeitungsdauer (Zeitredundanz t R ) in einen fehlerfreien Zustand (Funktion "Vorw.") Beispiel aus K. Echtle: Fehlertoleranzverfahren Heiko Krumm, RvS, Informatik IV, TU Dortmund 11
12 Z8: Fehlerbehandlung Vorwärtsbehebung Vorteile Der Aufwand an struktureller Redundanz ist gering: Nur Absoluttests und die erst im Ausnahmebetrieb zu aktivierenden Ausnahmebehandler sind hinzuzufügen. Replikation der Verarbeitungseinheiten und Rücksetzpunkte erübrigen sich. Der Laufzeitaufwand im Normal-Fehlertolerierungsbetrieb wird nur von den Absoluttests verursacht und ist in diesem Sinn minimal. Nachteile Vorwärtsbehebung ist nicht transparent, sondern anwendungsabhängig. Der Entwurfsaufwand lässt sich kaum auf mehrere Anwendungen umlegen und ist daher relativ hoch. Das Gelingen der Vorwärtsbehebung hängt vom Schwierigkeitsgrad der Anwendung und von den Fähigkeiten des Entwerfers ab. Nur durch Absoluttest erkennbare Fehler sind überhaupt tolerierbar (sofern das primäre Subsystem keine interne statische Redundanz aufweist). Die erzielte Fehlererfassung begrenzt die Güte des Verfahrens. Heiko Krumm, RvS, Informatik IV, TU Dortmund 12
13 Z8: Fehlerbehandlung Vorwärtsbehebung Programmierung von Ausnahmebehandlern Wünschenswert sind Programmiersprachen (vgl. Java, Ada) welche die explizite Festlegung von Vorwärtsbehebungsbereichen gestatten, die über ein Laufzeitsystem mit Absoluttests verfügen, wobei die Testaussagen dem Programm zugänglich sind, und die im Fehlerfall implizit zu dem jeweiligen Ausnahmebehandler verzweigen. Ausnahmebehandler Algorithmus (Entwurf im Einzelfall), Ideen: zerstörte Variableninhalte aus noch fehlerfreien rekonstruieren, die bereits eingetretenen irreversiblen Fehlerauswirkungen durch geeignete Gegensteuerung reduzieren wenigstens die wichtigsten Aufgaben erfüllen, d. h. zu einem Notbetrieb überzugehen einen sicheren Zustand zu erreichen falls Rücksetzpunkte in irgendeiner Form verfügbar sind, auf diese zurückzusetzen (dann ist es keine Vorwärtsbehebung mehr) Heiko Krumm, RvS, Informatik IV, TU Dortmund 13
14 Z8: Fehlerbehandlung Vorwärtsbehebung Fortsetzung nach Ausnahmebehandlung Terminierungs-Fortsetzung mit dem Ausnahmebehandler werden auch die Module des zugehörigen Vorwärtsbehebungsbereichs beendet (vgl. Java-Konstrukt) wird in der Regel verwendet, weil einfacher zu programmieren Wiederaufnahme-Fortsetzung nach Beendigung des Ausnahmebehandlers erfolgt Rücksprung an diejenige Stelle des zugehörigen Vorwärtsbehebungsbereichs zurückzuspringen, von der aus die fehlerbedingte Verzweigung in den Ausnahmebehandler erfolgt ist Der Ausnahmebehandler muss alle nach der Wiederaufnahme benötigten Variableninhalte in einen konsistenten Zustand versetzen Die Wiederaufnahme des primären Programmstücks erfolgt ähnlich dem Rücksprung nach einer Unterbrechung an derjenigen Programmstelle, die der zuletzt ausgeführten unmittelbar folgt. Ausnahme Weiterleitung Hat der Entwerfer keine Idee zur Fehlerbehandlung im lokalen Kontext, wohl aber in einem umfassenderen Kontext, so empfiehlt sich eine Ausnahme-Weiterleitung über mehrere Vorwärtsbehebungsbereiche hinweg Heiko Krumm, RvS, Informatik IV, TU Dortmund 14
15 Z8: Fehlerbehandlung Vorwärtsbehebung Beispiele Bei der Bearbeitung eines Werkstücks tritt ein Geräte-Fehler auf, das Werkstück ist deshalb nicht maßhaltig Aussondern des Werkstücks in den Ausschuss, Weitermachen mit dem nächsten. In einer Waschmaschine wird die Temperatur überwacht, geht ein Messwert verloren, wird ein Mittelwert der zuletzt gemessenen Werte verwendet. Zur besseren Kapazitätsauslastung von Maschinen, die Werkstücke individuell bearbeiten, könnten die zugeführten Werkstücke geprüft werden, um eine Vorhersage ihrer Bearbeitungsdauer und eine günstige Verteilung auf die verfügbaren Maschinen zu ermöglichen. Fällt der prüfende Rechner aus, so könnte ein allgemeiner Erfahrungswert die Bearbeitungsdauer schätzen. Ein Regelkreis enthält einen Rechner, der Soll- und Ist-Wert einliest, und daraus entsprechend einer Regelfunktion eine Stellgröße berechnet und diese an ein Stellglied ausgibt. Nach einer fehlerhaften Berechnungen wird einfach keine Stellgröße ausgegeben, so dass das Stellglied seine bisherige Einstellung beibehält (Achtung: Permanente Fehler erkennen und anders behandeln). Ein Rechner soll zwei Flüssigkeiten A und B genau im Verhältnis x : y mischen, indem er über Ventile den Flüssigkeits-Zustrom einstellt und die Eigenschaften des Gemischs misst. Wurde aufgrund eines Rechnerfehlers die Menge der Flüssigkeit A verdreifacht, was ein Mischungsverhältnis von 3 x : y ergibt, so kann zur Vorwärtsbehebung die vierfache Gemisch-Menge hergestellt werden (Achtung: Behälter-Kapazität). Heiko Krumm, RvS, Informatik IV, TU Dortmund 15
16 Z8: Fehlerbehandlung Fehlermaskierung Ergebnisse werden mehrfach berechnet ein fehlerfreies Ergebnis wird ausgewählt fehlerhafte Ergebnisse werden ausgeblendet und ignoriert Die auswählende Fehlertoleranz-Instanz enthält quasi eine Maske die nur fehlerfreie Ergebnisse durchlässt Verfahren heißt Fehlermaskierung Fehlertoleranz-Instanz heißt Maskierer Maskierer oft als Mehrheitsentscheider ausgebildet (Relativtest)» n aus m Mehrheitsentscheidung» die m Ergebnisse werden in disjunkten Fehlerbereichen berechnet Basis: Ergebnisse haben Informationsredundanz, sie wird zur Fehlerkompensierung benutzt Besondere Eigenschaft Die Fehlerdiagnose ist implizit. Man benötigt keine weiteren Techniken zur Fehlerdiagnose und auch keine Fehlerausgrenzung. Heiko Krumm, RvS, Informatik IV, TU Dortmund 16
17 Z8: Fehlerbehandlung Fehlermaskierung K 1 K 2 U K 3 M V K n m-aus-n-system Heiko Krumm, RvS, Informatik IV, TU Dortmund 17
18 Z8: Fehlerbehandlung Fehlermaskierung Vorteile Fehlermaskierung (die zugehörigen Relativtests eingeschlossen) reicht als einziges Fehlertoleranz-Verfahren aus. Rückwärtsbehebung würde dagegen bei permanenten Fehlern eine zusätzliche Rekonfigurierung erfordern. Maskierer lassen sich vergleichsweise einfach implementieren. Da Wiederholungsbetrieb entfällt, erfolgt die Fehlerbehandlung schneller als bei der Rückwärtsbehebung. Fehlerhafte Subsystemexemplare dürfen beliebiges fehlerhaftes Verhalten aufweisen, da nicht Absoluttests die Subsystemexemplare selbst, sondern Relativtests die von ihnen produzierten Ergebnisse prüfen (die Fehlerbereichs- Annahme muss aber stets die Anzahl der fehlerhaften Subsystemexemplare begrenzen). Fehlermaskierung kann transparent implementiert werden. Nachteile Hoher Aufwand, wenn strukturelle Redundanz einzusetzen ist. Zeit-unkritische Anwendungen legen deshalb nahe, eher Rückwärts- oder Vorwärtsbehebung zu bevorzugen. Heiko Krumm, RvS, Informatik IV, TU Dortmund 18
19 Z8: Fehlerbehandlung Fehlermaskierung Beispiel aus K. Echtle: Fehlertoleranzverfahren 2-von-3-System Die Prozessexemplare Pi führen gleiche (bzw. diversitäre) Algorithmen auf den gleichen eingegebenen Auftragsdaten aus Heiko Krumm, RvS, Informatik IV, TU Dortmund 19
20 Z8: Fehlerbehandlung Fehlermaskierung Maskierungentscheidungen Deterministische Prozesse Mehrheitsentscheidung» Übliche Lösung Paarentscheidung» wenn zufällig gleiche Fehler ausgeschlossen werden können Meiststimmenentscheidung» relative Mehrheit, reduzierte Anforderungen Einstimmigkeitsentscheidung» keine Fehlerbehandlung, nur Erkennung, oft eingesetzt um Notabschaltung o.ä. zu triggern Nichtdeterministische Prozesse Menge der laut Spezifikation korrekten Ergebnisse bildet Intervall Medianentscheidung Abstandsentscheidung» Kugelentscheidung» Intervallentscheidung Heiko Krumm, RvS, Informatik IV, TU Dortmund 20
21 Z8: Fehlerbehandlung Fehlerkorrektur Fehlerhafte Ergebnisse werden auf fehlerfreie abgebildet Die Fehlerfolgen werden durch die Korrektureinheit durch kompensiert Aufgetretene Fehler verlassen ihren Fehlerbereich nicht, so dass das Gesamtsystem ungestört weiterarbeiten kann. Basis: Informationsredundanz schon in einem einzigen Ergebnis ermöglicht Fehlerkompensation Fehlerbehandlungsbereich Die Menge der Komponenten, deren fehlerhafte Ergebnisse korrigierbar sind, heißt Korrekturbereich die Korrektureinheit ist nicht im Korrekturbereich enthalten Heiko Krumm, RvS, Informatik IV, TU Dortmund 21
22 Z8: Fehlerbehandlung Fehlerkorrektur Verfahren Fehlerkorrigierende Codes» Hamming-Codes» Kreuzparität Redundanz in Datenstrukturen (z.b. Mehrfach-Verzeigerung) Anwendungen Datenübertragung» insbesondere, wenn zu wenig Zeit zur Nachrichtenwiederholung zur Verfügung steht Datenspeicherung» ECC-Halbleiterspeicher» ECC-Datenspeicherung auf Platte» Dateistrukturen auf Platte, Konsistenztest und Wiederherstellung Heiko Krumm, RvS, Informatik IV, TU Dortmund 22
23 Z9: Qualitätssicherung und Zuverlässigkeitsanalyse Verfahren allgemein Die Verfahren sind nicht-formal. Sie richten sich an das menschliche Verständnis. Erfahrene Experten sollen in systematischer Weise Brainstorming betreiben. Expertenkreis sucht in einem System Risiken, kritische Situationen, Fälle, mögliche Ereignisse und Folgen: Suchverfahren Ein Verfahren unterstützt dies mit Richtlinien zur Durchführung der Analyse (Arbeitsprozesse, Schritte und Abläufe) Richtlinien zur Informationsdarstellung (Diagramme und Tabellen) Weitere Unterstützung kommt von Anwendungsfeld- und Technologie-spezifischen Listen:» Bekannte Gefahren und Fehlermöglichkeiten, bekannte Zusammenhänge Bauteil-Datenbanken» Zuverlässigkeitskenngrößen von Komponenten» mögliche Ausfälle und Fehler Im Bereich der Zertifizierung: Konkrete Vorschriften, z.b. Medizingerätegesetz Heiko Krumm, RvS, Informatik IV, TU Dortmund 23
24 Z9: Qualitätssicherung und Zuverlässigkeitsanalyse Einzelne Verfahren FTA: Fault Tree Analysis / Fehlerbaumanalyse Sicherheitstechnik (Funktionssicherheit) ETA: "Event tree analysis / Ereignisbaumanalyse Sicherheitstechnik (Funktionssicherheit) FMEA: Failure Mode and Effect Analysis Maschinenbau Automobilproduktion PAAG (engl. HAZOP): Prognose, Auffinden der Ursache, Abschätzen der Auswirkungen, Gegenmaßnahmen (engl. Hazard and Operability) Chemische Anlagen Chemietechnik Heiko Krumm, RvS, Informatik IV, TU Dortmund 24
25 Z9: Qualitätssicherung und Zuverlässigkeitsanalyse Verfahren allgemein Vorwärts-Suche Start: Initiales Ereignis davon ausgehend: Folgen ermitteln so genannte Induktive Suche Rückwärts-Suche Start: Gefährlicher Zustand davon ausgehend: Mögliche Ursachen ermitteln so genannte Deduktive Suche Ein Lüfter fällt aus Der Prozessor überhitzt Der Steuerrechner fällt aus Die Temperaturregelung versagt Der Kessel überhitzt Überdruck und Explosion Das Tragseil reißt Die Schmierung fällt aus Das Ansteuersignal fehlt Die Zeitauftragssoftware startet den Steuerprozess nicht Programmierfehler: Jahrtausendwechsel nicht bedacht Heiko Krumm, RvS, Informatik IV, TU Dortmund 25
26 Z9: Qualitätssicherung und Zuverlässigkeitsanalyse Verfahren allgemein Bottom-Up-Suche Vom Bauteil über Aggregat und Subsytem zum Gesamtsystem Stellventil B1 klemmt» u.u. kann die Brennstoffzufuhr nicht unterbrochen werden» die Heizung kann nicht abgestellt werden» der Kessel A überhitzt» der Kessel A explodiert und zerstört die Gaspipeline P1» Kohlenmonoxid tritt aus Top-Down-Suche Vom Gesamtsystem (der technischen Anlage) über Subsysteme und Aggregate zu den Bauteilen» die Gaspipeline P1 wird leck» Kessel A könnte explodieren und P1 leck schlagen» Überdruck baut sich in Kessel A auf» Heiko Krumm, RvS, Informatik IV, TU Dortmund 26
27 Z9: Verfahren FTA Fehlerbaumanalyse Top-Down-Rückwärtssuche Von der Gefahr zu den möglichen Ursachen Ursachen-Kombinationen werden erfasst Boolesche Verknüpfung der Ursachen Je Ursache Erfassung von deren Ursachen als Boolesche Verknüpfung weiter mit deren Ursachen etc. Stop bei elementaren Ereignissen Wahrscheinlichkeitsbewertung der elementaren Ereignisse Berechnung der Gefahrenwahrscheinlichkeit über die Booleschen Verknüpfugen Literatur W. Vesely, F. Goldberg, N. Roberts, D. Haasl: Fault Tree Handbook, Systems and reliability research office of nuclear regulatory research, U.S. Nuclear Regulatory Commission, Washington, U. Biegert: Ganzheitliche modellbasierte Sicherheitsanalyse von Prozessautomatisierungssystemen, Dissertation, Fakultät Informatik, Elektrotechnik und Informationstechnik, Universität Stuttgart, Standard DIN Heiko Krumm, RvS, Informatik IV, TU Dortmund 27
28 Z9: Verfahren FTA Fehlerbaumanalyse Knoten: Boolesche Verknüpfungen UND» die verknüpften Ereignisse müssen zusammen auftreten, um Ursache zu sein ODER» es genügt, wenn eines der verknüpften Ereignisse auftritt, um die Gefahr zu verursachen Knoten: Ereignisse Elementares Ereignis Hervorgerufenes Ereignis Ungeklärtes Ereignis Bremsklötze versagen Bremse versagt Brems- Sensor versagt Brems- Regler versagt Brems- Stellglied versagt Heiko Krumm, RvS, Informatik IV, TU Dortmund 28
29 Z9: Verfahren FTA Bersten des Druckbehälters 1 Versagen des Druckbehälters X1 Bersten durch Überdruck & Bersten durch unzulässige Umgebungsbedingungen Überdruckventil öffnet nicht 1 Auffüllen auf zu hohen Druck & Überdruckventil versagt Falsche Ventileinstellungen Druckschalter öffnet nicht Verdichter läuft X2 X3 Heiko Krumm, RvS, Informatik IV, TU Dortmund 29 nach U. Biegert: Ganzheitliche modellbasierte Sicherheitsanalyse
30 Z9: Verfahren FTA Primäre Ereignisse (werden nicht weiter aufgelöst) Zwischenereignisse (werden weiter aufgelöst) Heiko Krumm, RvS, Informatik IV, TU Dortmund 30 aus US Fault Tree Handbook
31 Z9: Verfahren FTA Boolesche Verknüpfungen Heiko Krumm, RvS, Informatik IV, TU Dortmund 31 aus US Fault Tree Handbook
32 Z9: Verfahren FTA Konnektoren Wahrscheinlichkeitsbewertung minimale Schnitte von Primärereignissen als Auslöser für ein Fehlerereignis minimale Pfade zu Fehlerereignis Unabhängigkeitsannahme Berechnung der Ereigniswahrscheinlichkeit entsprechend minimalen Schnitten und minimalen Pfaden Genauere Berechnungen über Verteilungsfunktionen und Abhängigkeiten Heiko Krumm, RvS, Informatik IV, TU Dortmund 32 aus US Fault Tree Handbook
33 Z9: Verfahren FTA Beispiel aus US Fault Tree Handbook Heiko Krumm, RvS, Informatik IV, TU Dortmund 33
34 Z9: Verfahren FTA Beispiel aus US Fault Tree Handbook Heiko Krumm, RvS, Informatik IV, TU Dortmund 34
35 Z9: Verfahren ETA Ereignisbaumanalyse (auch: Ereignisablaufanalyse) Bottom-Up-Vorwärtsanalyse Von der Ursache zu den möglichen Gefahren Darstellung als binärer Baum Wurzel links Söhne nach rechts oberer Sohn: normales Betriebs- Verhalten unterer Sohn: Ausfall, Fehler Druck zu hoch Literatur Leveson, Nancy G.: SAFEWARE - System Safety and Computers. Addison-Wesley Publishing Company 1995 Standard DIN Überdruckventil 1 Überdruckventil 2 öffnet versagt öffnet Druck sinkt Druck sinkt versagt Explosion Heiko Krumm, RvS, Informatik IV, TU Dortmund 35
36 Z9: Verfahren ETA automatische Leistungsreduktion Eingriff von Leitwarte Kühlpumpe fällt aus erkennt reagiert Betrieb mit reduzierter Leistung fällt aus ohne Reaktion nach Plan Betrieb mit reduzierter Leistung bleibt aus Pumpenüberwachung Überlastung Heiko Krumm, RvS, Informatik IV, TU Dortmund 36
37 Z9: Verfahren FMEA Failure Mode and Effect Analysis Hauptanwendungsfeld: Maschinenbau, Automobilbau Qualität durch Entwurf / Konstruktion Fertigung 3 Phasen Funktionsbeschreibung» Funktionelle Anforderungen» Use Cases Systembeschreibung» Architektur Funktionsweise Blockdiagramm und Assoziationen Die eigentliche Analyse» Tabelle erzeugen Funktionen» Tabelle füllen: 3 Schritte Literatur B. Beltz, J. Edenhofer, J. Eilers u.a.: Sicherung der Qualität vor Serieneinsatz: System-FMEA, Verband der Automobilindustrie, Band 4, Teil 2, Frankfurt, Standards DIN /MIL-STD 1629A, 1980/ Procedures for Performing a Failure Mode, Effects and Critically Analysis Heiko Krumm, RvS, Informatik IV, TU Dortmund 37
38 Z9: Verfahren FMEA Schritt 1 Fehlervorkommen, Effekte und Schweregrad Bestimme ausgehend von den funktionellen Anforderungen alle Fehlervorkommen und ihre Effekte (z.b. Kurzschluss, Korrosion, Bruch), wie sie vom Nutzer wahrgenommen werden Bewerte den Schweregrad mit einer Zahl aus [1 (keine Gefahr),, 10 (überaus kritisch)] Schritt 2 Ursachen und Auftretenshäufigkeit Bestimme für jedes Fehlervorkommen die möglichen Ursachen (z.b. Überspannung, Übertemperatur, Feuchtigkeitseinbruch, SW- Entwurfsfehler) Bewerte die Ursachen- Häufigkeit mit einer Zahl aus [1 (selten),, 10 (überaus häufig)] Heiko Krumm, RvS, Informatik IV, TU Dortmund 38
39 Z9: Verfahren FMEA Schritt 3 Erkennung Bestimme für jede Kombination aus Schritt 1 und 2, wie man den Fall erkennen (und beheben / verhindern) kann, z.b. durch Qualitätstests, Inspektionen, Laufzeittests- und Laufzeitfehlerbehandlungen Bewerte die Erkennungs/Behandelbarkeit mit einer Zahl aus [1 (leicht),, 10 (sehr schwierig)] Schluss Risikoprioritäten Bestimme für jeden Fall die Risikopriorität durch Multiplikation der drei Maßzahlen Risikopriorität = Schweregrad * Häufigkeit * Behandelbarkeit Alle Fälle über einem Schwellwert sind zu bearbeiten Heiko Krumm, RvS, Informatik IV, TU Dortmund 39
40 Z9: Verfahren FMEA Schweregrad Häufigkeit Behandelbarkeit Risikopriorität aus Wikipedia (engl.): FMEA Heiko Krumm, RvS, Informatik IV, TU Dortmund 40
41 Z9: Verfahren PAAG/HAZOP Verfahren zu chemietechnischen Anlagen Basis: Prozess-Flussdiagramm es zeigt die verschiedenen Verarbeitungselemente (Kessel, Rührer, Reaktor,..), Röhren, Ventile, Pumpen, etc. es zeigt die Materialflüsse es zeigt u.u. typische Werte und Grenzwerte Jedes Element hat nach Plan einen Zweck eine Röhre soll z.b. Schwefelsäure mit 23 kg/sec und bei 20 Grad transportieren ein Wärmetauscher soll z.b. Energie entziehen und die Temperatur reduzieren Das Analyse-Expertenteam diskutiert jedes Element, seine Zwecke und die Fehler- und Maßnahmenmöglichkeiten Die Analyse wird typischerweise in 3- stündigen Sitzungen durchgeführt mittlere Chemieanlage» 1200 Elemente zu diskutieren» ca. 40 Sitzungen benötigt Literatur K. Bareis, H.Hoffmann, L. Rossinelli: PAAG Verfahren (HAZOP), Risikobegrenzung in der Chemie, Internationale Sektion der IVSS für die Verhütung von Arbeitsunfällen und Berufskrankheiten in der chemischen Industrie, Heidelberg, Standards IEC 61882:2001 British Standard: Hazard and operability studies (HAZOP studies)- Application Guide Heiko Krumm, RvS, Informatik IV, TU Dortmund 41
42 Z9: Verfahren Beispiel Bahnübergangsteuerung FMEA und FTA basieren auf nichtformalen Systembeschreibungen Mehrdeutigkeiten Übersehen von möglichen Fehlerursachen Ziel: Formale Fehleranalyse komplexer Systeme entsprechend FMEA und FTA Statecharts algebraische Spezifikationen darauf aufbauende formale Analysen Wunsch: Möglichkeit, die Korrektheit und Vollständigkeit der Fehleranalyse nachzuweisen Literatur W. Reif, G. Schellhorn, A. Thums: Formale Sicherheitsanalyse einer funkbasierten Bahnübergangsteuerung, in Schnieder (ed.): Forms 2000 Formale Techniken für die Eisenbahnsicherung, Fortschritt- Berichte VDI, Reihe 12, Heiko Krumm, RvS, Informatik IV, TU Dortmund 42
43 Z9: Verfahren Beispiel Bahnübergangsteuerung Beispiel: Funkbasierte Bahnübergangsteuerung Heiko Krumm, RvS, Informatik IV, TU Dortmund 43
44 Z9: Verfahren Beispiel Bahnübergangsteuerung DB-Entwicklung: Funkbasierte Bahnübergangsteuerung Statt: Sensoren und Signalen an der Stecke Nun: Funkkommunikation, sowie Berechnungen in der Zug- und Bahnübergangsteuerung Z.B.: Schließzeitpunkt der Schranke wird in Abhängigkeit von Zuggeschwindigkeit und Position berechnet, um Wartezeiten zu reduzieren. Zug nähert sich, stößt Schließvorgang an. Zug kennt die Position des Bahnübergangs, den sogenannten Gefahrenpunkt, und berechnet aus der Differenz zu seiner eigenen Position und seiner Geschwindigkeit den Einschaltpunkt des Bahnübergangs. Erhält der Bahnübergang ein Schließsignal, schaltet er die Lichtzeichenanlage an, d. h. zuerst das Gelblicht und etwas später das rote Licht. Dann werden die Schranken geschlossen. Wenn Schranken vollständig geschlossen sind, ist der Bahnübergang für eine bestimmte Zeitspanne gesichert. Zug erhält Freigabe und kann Übergang passieren. Bei Defekten bleibt Übergang ungesichert. Zug erfährt dies durch Statusanfrage und leitet das Anhalten ein. Heiko Krumm, RvS, Informatik IV, TU Dortmund 44
45 Z9: Verfahren Beispiel Bahnübergangsteuerung Activity Chart Diagramm (mit Statemate erstellt) Struktur des Systems: Systemkomponenten Interaktionen zwischen Komponenten Heiko Krumm, RvS, Informatik IV, TU Dortmund 45
46 Z9: Verfahren Beispiel Bahnübergangsteuerung Komponenten ENVIRONMENT: Reales Verhalten des Zuges, wie es von der Umwelt wahrgenommen wird. Ermitteln der Geschwindigkeit und der Position Weitergabe an Zug und Bahnübergang TRAIN: Verhalten des Zuges Beschleunigungs- und Bremsdaten Überwachung: Geschwindigkeit und Annäherung an Bahnübergang Bei Annäherung an Bahnübergang sendet Zug Einschaltsignal über Funkkomponente an Bahnübergang Statusanfrage an Übergang, u.u. Nothalt COMMUNICATION: Funkkomponente Signalaustausch zwischen Zug und Übergang CROSSING: Übergang Einschalten der Lichtzeichen Schließen der Schranken Gesicherter Zustand, wenn Schranken geschlossen Statusmeldung auf Anfrage an Zug DRIVER: Lokführer steuert Zuggeschwindigkeit CENTRAL OFFICE: Zentrale Fehlermeldungen vom Bahnübergang Heiko Krumm, RvS, Informatik IV, TU Dortmund 46
47 Z9: Verfahren Beispiel Bahnübergangsteuerung Statechart: TRAIN CONTROL Heiko Krumm, RvS, Informatik IV, TU Dortmund 47
48 Z9: Verfahren Beispiel Bahnübergangsteuerung Wenn der Zug den Einschaltpunkt des Bahnübergangs passiert (SGP PASSED), sendet er ein Signal an den Bahnübergang und erwartet, dass der Bahnübergang geschlossen wird Wenn der Zug die Antwort Schranke geschlossen erhält (RT OK), ist der Bahnübergang freigegeben und der Zug kann passieren. Ansonsten bremst der Zug und der Bahnübergang wird manuell gesichert (RELEASED MAN). Heiko Krumm, RvS, Informatik IV, TU Dortmund 48
49 Z9: Verfahren Beispiel Bahnübergangsteuerung Statechart: CROSSING CONTROL Heiko Krumm, RvS, Informatik IV, TU Dortmund 49
50 Z9: Verfahren Beispiel Bahnübergangsteuerung Erhält der Bahnübergang das Einschaltsignal (ENABLE CROSSING), schaltet er die Lichtzeichenanlage ein (TURN LIGHTS ON) und schließt nach einigen Sekunden die Schranken (CLOSE BARRIERS). Sind die Schranken geschlossen, antwortet der Bahnübergang auf eine Statusabfrage des Zuges mit gesichert. Hat der Zug den Bahnübergang passiert (PASSED), öffnet der Bahnübergang die Schranken wieder, schaltet die Lichtzeichen aus und geht wieder in den initialen Zustand. Wenn der Zug nicht passiert, wartet der Bahnübergang einige Minuten, öffnet die Schranken, schaltet die Lichtzeichen aus und ist wieder ungesichert. Heiko Krumm, RvS, Informatik IV, TU Dortmund 50
51 Z9: Verfahren Beispiel Bahnübergangsteuerung FMEA Softwarekomponente Velocity Curve Berechnung der Zug-Geschwindigkeitskurve (f: Ort Maximalgeschwindigkeit) Fehler zu hohe Maximalgeschwindigkeiten (falsche Verzögerungswerte oder Algorithmusfehler): Zug hält nicht mehr rechtzeitig. Zug fährt in ungesicherten Übergang ein, ruft Kollision hervor Single-Point-of-Failure Fehler in der Softwarekomponente Velocity Curve kann alleine schon zur Kollision führen Maßnahmen Plausibilitätstests Software-Verifikation besser auch zusätzlich:» Diagnose per Absolut- und Relativtests und Kompensation mittels Diversität Heiko Krumm, RvS, Informatik IV, TU Dortmund 51
52 Z9: Verfahren Beispiel Bahnübergangsteuerung FMEA Tabelle Heiko Krumm, RvS, Informatik IV, TU Dortmund 52
53 Z9: Verfahren Beispiel Bahnübergangsteuerung FMEA Tabelle Heiko Krumm, RvS, Informatik IV, TU Dortmund 53
54 Z9: Verfahren Beispiel Bahnübergangsteuerung FMEA Tabelle Heiko Krumm, RvS, Informatik IV, TU Dortmund 54
55 Z9: Verfahren Beispiel Bahnübergangsteuerung FMEA Tabelle Heiko Krumm, RvS, Informatik IV, TU Dortmund 55
56 Z9: Verfahren Beispiel Bahnübergangsteuerung FTA für Kollision Zug ist auf Bahnübergang und Schranken nicht geschlossen Ursachen Zug bremst nicht, obwohl von Bahnübergang keine Freigabe erhalten Bahnübergang sendet Freigabe, obwohl Schranken nicht geschlossen Heiko Krumm, RvS, Informatik IV, TU Dortmund 56
57 Z9: Verfahren Beispiel Bahnübergangsteuerung Unterbaum Zug bremst nicht Bremsendefekte Bremssignal fehlt Heiko Krumm, RvS, Informatik IV, TU Dortmund 57
58 Z9: Verfahren Beispiel Bahnübergangsteuerung Unterbaum Geschwindigkeit < Soll Tachofehler Soll zu hoch Heiko Krumm, RvS, Informatik IV, TU Dortmund 58
59 Z9: Verfahren Beispiel Bahnübergangsteuerung Unterbaum Tachofehler Tachodefekt Abtastrate Heiko Krumm, RvS, Informatik IV, TU Dortmund 59
60 Z9: Verfahren Beispiel Bahnübergangsteuerung Unterbaum Soll zu hoch Berechnungsfehler Gefahrenpunkt nicht gesetzt Heiko Krumm, RvS, Informatik IV, TU Dortmund 60
61 Z9: Verfahren Beispiel Bahnübergangsteuerung Unterbaum Schranken offen, aber Freigabe Schranken schon offen Schranken werden geöffnet Heiko Krumm, RvS, Informatik IV, TU Dortmund 61
62 Z9: Verfahren Beispiel Bahnübergangsteuerung Heiko Krumm, RvS, Informatik IV, TU Dortmund 62
63 Z9: Verfahren Beispiel Bahnübergangsteuerung Entdeckter Fehler Bahnübergang öffnet sich nach Timeout, auch wenn Zug nicht passierte, nimmt aber Freigabe nicht zurück Solcherweise verspätet an Schranke eintreffender Zug, löschte Gefahrenpunkt bei Empfang der Freigabe, bremst also nicht Anmerkung 1: Dies ist ein typisches Ergebnis einer funktionellen Verifikation, das auf der Basis eines adäquaten funktionellen Modells erzielt wird. Die eigentliche Sicherheitsanalyse hat die Aufgabe, das adäquate Modell zu erzeugen. Hier wird (außer den Modelldefini-tions- und Darstellungsmöglichkeiten) kein besonderer Beitrag der formalen Techniken erkennbar. Anmerkung 2: Die in dem Papier beschriebene Sicherheitsanalyse ist aus praktischer Sicht gerade in den wesentlichen Aspekten nämlich der sorgfältigen Suche und dem Finden von Fehler- und Ausfallmöglichkeiten sehr rudimentär und würde für eine Zertifizierung auf keinen Fall ausreichen. Heiko Krumm, RvS, Informatik IV, TU Dortmund 63
64 Z9: Möglichkeiten und Grenzen formaler Safety-Analyse Möglichkeiten Funktionalität inklusive Fehlermöglichkeiten und Toleranzmechanismen lässt sich als nichtdeterministisches Verhalten modellieren Formale Verifikation: Es kann gezeigt werden, dass Safety-, Liveness- und Realzeit-Eigenschaften unter Anwesenheit der im Modell erfassten Fehler vorhanden sind Grenzen Modellbildung und Fehlermodellierung bleiben die dominierende Hauptaufgabe, welche nicht formalisiert werden kann Wege man könnte zwar formal Modelle erzeugen, welche über definierten Schnittstellen erschöpfend alle Verhaltensweisen zulassen aber solche Modelle sind ohne praktischen Nutzen Erfahrungen mit Komponenten und Architekturmustern formalisieren Bibliotheken mit Modellelementen und Mustern Heiko Krumm, RvS, Informatik IV, TU Dortmund 64
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Datensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
SANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Durchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
Zeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Speicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Eigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
Facharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
Suche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Übungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Whitebox-Tests: Allgemeines
-Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Strukturelle Redundanz
Strukturelle Redundanz bezeichnet die Erweiterung eines Systems um zusätzliche (gleich- oder andersartige) für den Nutzbetrieb entbehrliche Komponenten. Beispiele: 2-von-3-Rechnersysteme redundante Kommunikationskanäle
Lernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
Modes And Effect Analysis)
Gefahrenanalyse mittels FMEA (Failure Modes And Effect Analysis) Vortragender: Holger Sinnerbrink Betreuer: Holger Giese Gefahrenanalyse mittels FMEA Holger Sinnerbrink Seite: 1 Gliederung Motivation Einordnung
Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
icloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
Ein einfaches Modell zur Fehlerfortpflanzung
Ein einfaches Modell zur Fehlerfortpflanzung Jens Chr. Lisner [email protected] ICB / Universität Duisburg-Essen AK Fehlertoleranz 11/2006 p. Problemstellung Üblich bei der Formalisierung von Systemen:
TISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
Tutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Änderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
Artikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12
Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben
Anwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Lizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Schulberichtssystem. Inhaltsverzeichnis
Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6
Quickstep Server Update
Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre
Mean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
Wie optimiert man die Werbungserkennung von Ad- Detective?
Wie optimiert man die Werbungserkennung von Ad- Detective? Die Ad-Detective-Werbe-Erkennung von VideiReDo basiert auf der Erkennung von Schwarzwerten / scharzen Bildern, die die Werbeblöcke abgrenzen.
Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
Microsoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA
Folie 1: Fehlerbaumanalyse (FTA) Kurzbeschreibung und Ziel Die Fehlerbaumanalyse im Englischen als Fault Tree Analysis bezeichnet und mit FTA abgekürzt dient der systematischen Untersuchung von Komponenten
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
Abwesenheitsnotiz im Exchangeserver 2010
Abwesenheitsnotiz im Exchangeserver 2010 Richten sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren sie, dass nur Absender eine Nachricht bekommen, die ihnen direkt eine Mail gesendet haben.
ICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
FORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
Seite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Kommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
GeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
ARAkoll 2013 Dokumentation. Datum: 21.11.2012
ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen
Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH
Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
OP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Presseinformation. Ihre Maschine spricht! Mai 2015. GLAESS Software & Automation Wir machen industrielle Optimierung möglich.
Presseinformation Mai 2015 GLAESS Software & Ihre Maschine spricht! Wäre es nicht hilfreich, wenn Maschinen zu uns sprechen könnten? Natürlich nicht immer aber immer dann, wenn etwas Entscheidendes passiert.
Konzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
AdmiCash - Datenpflege
AdmiCash - Datenpflege Grundlegende Funktionen der Datenpflege in AdmiCash Es kommt immer wieder vor, dass AdmiCash - Anwender die Ordnerstruktur der AdmiCash - Daten manuell anpassen. Da es sich um private
Summenbildung in Bauteiltabellen mit If Then Abfrage
Summenbildung in Bauteiltabellen mit If Then Abfrage Die in Bauteiltabellen ausgelesenen Werte lassen sich in jeder Spalte als Summe berechnen. So können selbstverständlich die Flächen der in der Tabelle
PAAG/HAZOP. Originalliteratur. Dr. Joachim Sommer. Fachbereich Anlagen und Verfahrenstechnik
PAAG/HAZOP Dr. Joachim Sommer Fachbereich Anlagen und Verfahrenstechnik Originalliteratur 1 Was bedeutet PAAG? Vermeiden von Störungen durch: Prognose von Abweichungen Auffinden der Ursachen Abschätzen
Grafstat Checkliste Internetbefragung
Grafstat Checkliste Internetbefragung ( A ) Datensammelpunkt im Formular eintragen ( B ) Befragung auf dem Datensammelpunkt anmelden ( C ) Formular ins Internet stellen (z.b. Homepage) ( D ) Befragung
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates
Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de [email protected] Update von Campus-Datenbanken (FireBird) mit einer Version
Beheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Grundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Folgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
Lehrstuhl Informatik VI Grundzüge der Informatik * WS 2008/2009 Prof. Dr. Joachim Biskup
Universität Dortmund Lehrstuhl Informatik VI Grundzüge der Informatik * WS 28/29 Prof. Dr. Joachim Biskup Leitung der Übungen: Arno Pasternak Lösungs-Ideen Übungsblatt 6 A: Grammatiken, Syntaxdiagramme
Folgeanleitung für Klassenlehrer
Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: [email protected]
Local Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
Eine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Urlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION
PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNGTION Stand: Donnerstag, 14. Februar 2008 PORTALHANDBUCH YELLOWFOX FLOTTENANWENDUNG... 1 Vorwort... 2 Unterstützte Endgeräte in Fahrzeugen... 2 Auftragsverwaltung...
Erstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.
Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...
Berechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
Fax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
