Refine
Year of publication
Document Type
- Article (37)
- Conference Proceeding (21)
- Report (19)
- Book (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Master's Thesis (1)
Has Fulltext
- yes (107)
Is part of the Bibliography
- no (107)
Keywords
- Computersicherheit (13)
- Energiemanagement (10)
- Herbarium (9)
- PROFInet (9)
- Angewandte Botanik (8)
- Digitalisierung (8)
- Erkennungssoftware (8)
- Gepresste Pflanzen (8)
- Herbar Digital (8)
- IT-Sicherheit (8)
- Recognition software (8)
- Virtualisierung (8)
- Energieeffizienz (7)
- Ethernet (7)
- OCR (7)
- Signaltechnik (7)
- Ethernet-APL (5)
- IEC 62443 (5)
- Klein- und Mittelbetrieb (5)
- OT-Security (5)
- Automatisierungstechnik (4)
- IT Security (4)
- PROFINET Security (4)
- Poynting-Vektor (4)
- Automation (3)
- Einfache Sprache (3)
- Elektromagnetische Verträglichkeit (3)
- Feldgeräte (3)
- Fertigungsanlage (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Industrie 4.0 (3)
- Leichte Sprache (3)
- OT Security (3)
- Produktion (3)
- Regelungstechnik (3)
- Vermittlungstechnik (3)
- Verständlichkeit (3)
- energy management (3)
- Automatisierungsystem (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Energie (2)
- Energiefluss (2)
- Energieübertragung (2)
- Energy Harvesting (2)
- Fernsprechverkehr (2)
- Gilbert (2)
- Hautus (2)
- ISDN (2)
- IT security (2)
- Industrial Security (2)
- Kalman (2)
- Koaxialkabel (2)
- Multimodalität (2)
- OPC UA (2)
- PROFIBUS (2)
- Pedelec (2)
- Potentialausgleich (2)
- Richtlinie (2)
- Schreiben (2)
- Simulation (2)
- Steuerbarkeit (2)
- TDMA (2)
- Technische Redaktion (2)
- Technische Unterlage (2)
- Telekommunikationsnetz (2)
- Texten (2)
- Verkehrstheorie (2)
- Verlustsystem (2)
- Verstehen (2)
- Zeitmultiplex (2)
- Zeitmultiplex-Vielfachzugriff (2)
- decentralized switching technology (2)
- distributed control (2)
- distributed switching network (2)
- electromagnetic compatibility (2)
- energy efficiency (2)
- energy information model (2)
- equipotential bonding (2)
- loss system (2)
- technical energy management (2)
- time division multiple access (2)
- 2-Draht-Ethernet (1)
- 2-wire Ethernet (1)
- 2D data processing (1)
- APL-Engineering-Richtlinie (1)
- Abschirmung (1)
- Akkumulator (1)
- Alterung (1)
- Anforderungsermittlung (1)
- Antriebsbemessung (1)
- App <Programm> (1)
- Asynchronmotor (1)
- Automatendiagramm (1)
- Automation ML (1)
- AutomationML (1)
- Automatische Sicherheitsanalyse (1)
- Automatisierungssystem (1)
- BASIC (1)
- BASIC programming (1)
- BASIC-Programmierung (1)
- BNF (1)
- BPW34 (1)
- Backup (1)
- Bandpass (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Beobachtbarkeit (1)
- Beobachtbarkeitsanalyse (1)
- Beobachtungsnormalform (1)
- Betriebsmesstechnik (1)
- Big Data (1)
- Big-Data-Datenplattform (1)
- Bildanalyse (1)
- Bildarchivierung (1)
- Biosensor (1)
- Blindleistung (1)
- Blindleistungsregelung (1)
- Boolesche Funktionstabelle (1)
- Bussystem (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Codegenerierung (1)
- Corporate Identity (1)
- Corticosteron (1)
- Cyber Security (1)
- Cyberattacke (1)
- DIN ISO 27000 (1)
- DIN-ISO-Norm (1)
- Data handling (1)
- Datenerfassung (1)
- Datensicherung (1)
- Datenübertragung (1)
- Decodierung (1)
- Dempster-Shafer theory (1)
- Desktop computer application (1)
- Dezentrale Elektrizitätserzeugung (1)
- Dezentrale Vermittlungstechnik (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digital circuit switched communication network (1)
- Digital storage (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitales Durchschalte-Vermittlungsnetz (1)
- Digitales Kommunikationsnetz (1)
- Digitalkamera (1)
- Digitalsignal (1)
- Dimension 2 (1)
- Drehmasse (1)
- Drehstrom (1)
- Drehzahlveränderlicher Antrieb (1)
- Durchschalte-Vermittlungsverfahren (1)
- EMC (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Effizienzsteigerung (1)
- Eigenwertanalyse (1)
- Eigenwerttheorie (1)
- Elektrische Energie (1)
- Elektrische Leistung (1)
- Elektrofahrzeug (1)
- Elektromagnetisches Feld (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energieaufnahme (1)
- Energieinformationsmodell (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Energietechnik (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erneuerbare Energien (1)
- Erwachsener (1)
- Ethernet APL (1)
- Fachsprache (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Feldkommunikation (1)
- Fernwartung (1)
- Fertigung (1)
- Field Devices (1)
- Field devices (1)
- Firewall (1)
- Flimmerbewegung (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Framework <Informatik> (1)
- Frequenzumrichterantriebe (1)
- Funk (1)
- Funktechnik (1)
- Gebäudeleittechnik (1)
- Geflügelzucht (1)
- Geistige Behinderung (1)
- Generalized Minimum Variance Controller (1)
- Generierung (1)
- Gestaltung (1)
- Getriebemotor (1)
- Graphentheorie (1)
- Harvesting (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- ICS Security (1)
- IEC 62443-4-1 (1)
- IEC-Norm (1)
- IP (1)
- ISMS (1)
- ISO 27000 (1)
- Impulsformung (1)
- Industry 4.0 (1)
- Informationsmodell (1)
- Informationsmodellierung (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagementsystem (1)
- Informationssystem (1)
- Integriertes Engineering (1)
- Intelligente Zustandsüberwachung (1)
- Intelligentes Stromnetz (1)
- Interarea Modes (1)
- Internet der Dinge (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- KMU (1)
- Kabel (1)
- Kaskode-Schaltung (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Knowledge Life Cycle (1)
- Kollisionsverlust (1)
- Kommunikation (1)
- Kommunikationssystem (1)
- Komplexe Scheinleistung (1)
- Kraft-Kälte-Kopplung (1)
- Kraft-Wärme-Kopplung (1)
- Kryptologie (1)
- Kälteerzeugung (1)
- LED (1)
- LTspice XVII (1)
- Lastmanagement (1)
- Lastverteilung <Energietechnik> (1)
- Leistungsübertragung (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Lumineszenzdiode (1)
- Lüfter- und Pumpenantriebe (1)
- MIMOS II (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Messung (1)
- Messwerterfassung (1)
- Metadaten (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mikrowaage (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Motorkennlinie (1)
- Mößbauer-Spektrometer (1)
- NF-Technik (1)
- Nachhaltigkeit (1)
- Nachrichtentechnik (1)
- Nachrichtenverkehrstheorie (1)
- Netzstabilität <Elektrische Energietechnik> (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- Normenvergleich IT-Sicherheit (1)
- OT security (1)
- OT-Sicherheit (1)
- Oberstromschutz (1)
- Optische Zeichenerkennung (1)
- Optocoupler application (1)
- Optokoppler-Einsatz (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- Oszillatorschaltung (1)
- PI-Zustandsregler (1)
- PKI (1)
- PROFINET (1)
- PROFIenergy (1)
- PROFIsafe (1)
- Paketvermittlung (1)
- Photodiode (1)
- Photonenmessung (1)
- Plain Language (1)
- Power Systems (1)
- Predictive Control (1)
- Production (1)
- Produktionsanlage (1)
- Produktlebenszyklus (1)
- Profinet (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Publizieren (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Quarz (1)
- Queuing theory (1)
- RNF (1)
- Range Extender (1)
- Redundanz (1)
- Reduzierter Bandbreitenbedarf (1)
- Regelungsnormalform (1)
- Regenerative Digitalsignalübertragung (1)
- Reichweitenverlängerer (1)
- Requirements engineering (1)
- Resilienz (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SDL (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schwarmintelligenz (1)
- Secure Development Lifecycle (1)
- Secure communication (1)
- Secure development lifecycle (1)
- Security Advisories (1)
- Security Knowledge (1)
- Security Ontology (1)
- Selektivschutz (1)
- Sensorik (1)
- Sensortechnik (1)
- Servicegrad (1)
- Sicherer Entwicklungslebenszyklus (1)
- Sicherer Produktentwicklungslebenszyklus (1)
- Signal processing (1)
- Signalgenerator (1)
- Signalverarbeitung (1)
- Softwareentwicklung (1)
- Softwareschwachstelle (1)
- Spannungsregelung (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerbarkeitsanalyse (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Stress (1)
- Stromrichter (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- Switching systems (1)
- Synchronmotor (1)
- Synchronreluktanzmotoren (1)
- Systemanalyse (1)
- Systemplattform (1)
- Systemtheorie (1)
- Technische Kommunikation (1)
- Technisches Energiemanagementsystem (tEnMS) (1)
- Telekommunikation (1)
- Telephone traffic (1)
- Tischcomputer (1)
- Tischrechner-Einsatz (1)
- Traffic measurement (1)
- Traffic sampling system (1)
- Traffic theory (1)
- Transimpedanzverstärker (1)
- Transmission measurement setup (1)
- Trojanisches Pferd <Informatik> (1)
- Truthahn (1)
- USART device (1)
- USART-Baustein (1)
- Urbane Logistik (1)
- V.24 interface (1)
- V.24-Schnittstelle (1)
- Verfahrensindustrie (1)
- Vergleich (1)
- Verification of Request (1)
- Verkehr (1)
- Verkehrsgrößen-Abtastsystem (1)
- Verkehrsmessung (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeit wegen Zugriffskonflikten (1)
- Verlustwahrscheinlichkeiten (1)
- Vermietsysteme (1)
- Vermietung (1)
- Vermittlungssystem (1)
- Verschlüsselungstrojaner (1)
- Verstärkerrauschen (1)
- Verteilte Steuerung (1)
- Verteiltes Koppelnetz (1)
- Veröffentlichung (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Vorschubeinheiten (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- Werkzeugmaschinenantriebe (1)
- Wide-Area Power System Stabilizer (1)
- Windturbine (1)
- Wirkleistung (1)
- Wissenschaftliche Beobachtung (1)
- X-ray (1)
- Zeitmultiplextechnik (1)
- Zugriffskonflikte (1)
- Zustandsregelung (1)
- Zustandsregler mit Vorfilter (1)
- Zwei-Draht-Ethernet (1)
- access conflicts (1)
- active distribution system (1)
- aggregation server (1)
- black-box optimisation (1)
- call congestion (1)
- circuit switching (1)
- code generation (1)
- computed tomography (1)
- cyber security (1)
- derivative-free optimisation (1)
- dezentrale Antriebe (1)
- dezentrale Vermittlungstechnik (1)
- digital communication network (1)
- digital context of use (1)
- digitaler Nutzungskontext (1)
- discrete tomography (1)
- distributed generation (1)
- drehzahlvariable Antriebe (1)
- ebike (1)
- energy data (1)
- energy data information model (1)
- energy monitoring (1)
- energy profiles (1)
- engineering guideline (1)
- extended range (1)
- fattening turkey (1)
- feather corticosterone (1)
- field communication (1)
- flicker frequency (1)
- grid ancillary services (1)
- information modeling (1)
- internal traffic formula (1)
- inverter-based resources (1)
- light-emitting diode (1)
- limited angle (1)
- loss probabilities (1)
- loss probability (1)
- loss probability due to access conflicts (1)
- measurement data acquisition (1)
- micro-combined heat and power (1)
- mikrocomputergesteuerter Generator (1)
- mixed link speed (1)
- multimodality (1)
- multiple access (1)
- optimal power flow (1)
- organizational aspects (1)
- penetration of RES (1)
- pin-Fotodiode (1)
- power plant engineering (1)
- procedural model (1)
- queuing system (1)
- reactive power control (1)
- recursive calculation (1)
- reduced bandwidth requirement (1)
- rekursive Berechnung (1)
- remote maintenance (1)
- renewable energy sources (1)
- secure development lifecycle (1)
- security (1)
- security protocol extensions (1)
- service rate (1)
- sharing systems (1)
- simulation studies in power engineering (1)
- smart grids (1)
- smart manufacturing (1)
- standardized semantics (1)
- stress (1)
- switching system (1)
- technical communication (1)
- time division multiplexing (1)
- traffic theory (1)
- transmission system (1)
- two wire Ethernet (1)
- two-area benchmark system (1)
- verteilte Steuerung (1)
- verteiltes Koppelnetz (1)
- voltage control (1)
- waiting system (1)
- wind power grid integration (1)
- wind turbine generator (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (107) (remove)
Dieses Research Paper befasst sich mit dem Thema der Hochverfügbarkeit von Automatisierungsnetzwerken am Beispiel von PROFINET. Anhand von verschiedenen PROFINET-Topologien soll verdeutlicht werden, durch welche Maßnahmen eine hohe Verfügbarkeit erzielt werden kann. Zuvor wird mithilfe von grundliegenden Berechnungsbeispielen gezeigt, wie sich die Verfügbarkeit eines technischen Systems ermitteln lässt. Anschließend erfolgt für die Betrachtung der Gesamtverfügbarkeit einer PROFINET-Anlage eine genaue Bestimmung der jeweiligen Verfügbarkeitswerte für die einzelnen PROFINET-Geräte. Ein besonderes Augenmerk richtet sich hierbei speziell auf die Verwendung von IO Devices mit redundanten bzw. nicht-redundanten Interfacemodulen. Für das Erzielen einer hohen Verfügbarkeit sind nicht nur PROFINET-Geräte von entscheidender Bedeutung, sondern auch die Stuktur des PROFINET-Netzwerks. Im Zusammenspiel mit den bereits existierenden Redundanzprotokollen, die für die Verwaltung des Datenverkehrs zuständig sind, werden in diesem Bericht mehrere Topologien anhand verschiedener Eigenschaften und Voraussetzungen auf ihre Vor- und Nachteile untersucht und entsprechend ihrer Gesamtverfügbarkeitswerte bewertet.
Dieses Research Paper basiert im Wesentlichen auf der Bachelorarbeit von Herrn Sebastian Stelljes an der Hochschule Hannover. Im Nachgang zur Arbeit wurden noch weitere Aspekte untersucht und mit den Inhalten der Bachelorarbeit zu diesem Research Paper zusammengeführt.
The PROFINET protocol has been extended in the current version to include security functions. This allows flexible network architectures with the consideration of OT security requirements to be designed for PROFINET, which were not possible due to the network segmentation previously required. In addition to the manufacturers of the protocol stacks, component manufacturers are also required to provide a secure implementation in their devices. The necessary measures go beyond the use of a secure protocol stack. Using the example of an Ethernet-APL transmitter with PROFINET communication, this article shows which technical and organizational conditions will have to be considered by PROFINET device manufacturers in the future.
The trend towards the use of Ethernet in automation networks is ongoing. Due to its high flexibility, speed, and bandwidth, Ethernet nowadays is not only widely used in homes and offices worldwide but finding its way into industrial applications. Especially in automation processes, where many field devices send data in relative short time spans, the requirements for a safe and fast data transfer are high. This makes the use of industrial Ethernet essential. A new hardware-layer, specifically tailored for industrial applications, has been introduced in the form of Ethernet-APL (‘Advanced Physical Layer’). Ethernet-APL is based on the Ethernet standard and implements a two-wire Ethernet-based communication for field devices and provides data and power over a two-wire cable. The operation in areas with potentially explosive atmosphere is also possible. This enables a modular, fast, and transparent Ethernet network structure throughout the entire plant. However, by integrating Ethernet-APL into the field, industrial networks in the future will face the challenge of operating at varying datarates at different locations in the network, resulting in a ‘mixed link speed’ network. This can lead to limitations in packet-throughput and consequently to potential packet loss of system relevant data, which must be avoided. Therefore, the purpose of this thesis is to investigate the potential of packet loss in ‘mixed link speed’ networks.
Im Rahmen des vom Bundesministerium für Wirtschaft und Technologie geförderten Forschungsprojektes INSA sollen wichtige Beiträge zur Verbesserung der IT-Sicherheit von Produktionsanlagen insbesondere in kleinen und mittelständischen Unternehmen (KMU) realisiert und erprobt werden.
Die IT-Sicherheit von Produktionsanlagen wird zu einer immer wichtigeren Komponente des Schutzes von Unternehmen gegen Cyber-Attacken. Neben Angriffen aus dem Internet sind dabei interne Angriffsquellen in Betracht zu ziehen. Gängige Vorgehensmodelle, wie z. B. die VDI-Richtlinie 2182, setzen dabei unter anderem auf eine wiederkehrende Analyse der Bedrohungen und auf die Implementierung entsprechender Schutzmaßnahmen. Die Durchführung einer solchen wiederkehrenden Gefährdungsanalyse ist mit einem wiederkehrenden manuellen Aufwand verbunden, weshalb kleine und mittlere Unternehmen die Durchführung dieser Maßnahmen häufig meiden. Ziel des Projektes ist die Unterstützung kleiner und mittlerer Unternehmen bei der Durchführung entsprechender Bedrohungsanalysen zu unterstützen.
Der Ansatz des Projektes beruht auf der automatisierten bzw. teilautomatisierten Erfassung der installierten Automatisierungskomponenten (Assets). Danach kann für bekannte Standardkomponenten durch die Verwendung wissensbasierter Methoden eine Beurteilung der Bedrohung einer Automatisierungsanlage erfolgen. Hierfür wird fachspezifisches Wissen erfasst und verarbeitet wird. Diese Methoden können bei Bedarf in die Engineering-Oberfläche einer Automatisierungsanlage intergiert werden.
Bei der Integration technischer Energiemanagementsysteme (tEnMS) in Automatisierungsanlagen fällt ein hoher Engineering-Aufwand an, besonders für die Steuerungsprogrammierung. Dieser Engineering-Aufwand ist für industrielle Anwender der Hauptgrund, integrierte tEnMS nicht einzusetzen. Im Rahmen des Forschungsprojektes „Integriertes Anlagenengineering zur Erhöhung der Energieeffizienz (IAE4)“ (Förderkennzeichen: ZN2948; Forschungsprofessur des Landes Niedersachsen/Volkswagenstiftung) wurde untersucht, wie sich dieser Engineering-Aufwand reduzieren lässt. Hierzu wurde ein Software-Werkzeug entwickelt, das die benötigten Steuerungsprogramme automatisch aus Engineering-Daten und Gerätebeschreibungsdateien generiert. Dieser Beitrag stellt die Ergebnisse des IAE4-Projektes vor.
Betreiber von Produktionsanlagen stehen oft vor der Frage, welche Norm für die Absicherung der Anlage gegen Cyberangriffe heranzuziehen ist. Aus dem IT-Bereich ist die Normreihe ISO 27000 bekannt. Im Produktionsbereich wird häufig die Normreihe IEC 62443 herangezogen. Dieser Beitrag gibt einen Überblick über beide Normreihen und schlägt einen Ansatz zur gemeinsamen Nutzung beider Standards vor.
Verwaltungsformulare, Verträge, Gesetzestexte, die Bedienungsanleitung einer Kaffeemaschine oder auch der Beipackzettel eines Medikaments – jeder kennt solche Texte und fast immer gibt es ein Problem mit der Verständlichkeit. Was wollen die jetzt von mir? Was soll ich machen? Das sind Fragen, die am Ende offen bleiben. Der Leser steht hilflos vor kompliziert und unverständlich, meist auch ermüdend geschriebenen Texten. Eigentlich sollte aber jeder diese Texte verstehen können. Um die Benutzerfreundlichkeit und die Qualität einer Bedienungsanleitung gewährleisten zu können, sind in Normen, wie VDI 4500, DIN EN ISO 121000 und DIN EN 62079, Kriterien bzgl. Inhalt, Layout und Beschaffenheit festgelegt. Bei der Verständlichkeit wird quasi am Minimum angesetzt, weil wirklich jeder die Anleitung verstehen soll. Doch was ist mit denen, die die Anleitung zwar verstehen sollen, aber eben nicht können? Menschen mit geistiger Behinderung werden im Alltag mit einer Vielzahl an Texten konfrontiert, die sie nicht verstehen. Der Textinhalt bleibt somit ein nicht zu lösendes Rätsel. Dass Menschen mit geistiger Behinderung ein selbstbestimmtes und selbstständiges Leben führen können, wird so von vornherein ausgeschlossen. Die Möglichkeit durch Kommunikation an der Gesellschaft teilzunehmen, wird weitestgehend unterbunden. Um diesem Ausschluss entgegenzuwirken, muss bei der Verwendung von Sprache und Erstellung von Texten unmittelbar bei dieser Zielgruppe angesetzt werden, so dass Texte und Sprache der vorhandenen Lesekompetenz entsprechend zugänglich werden. Hier setzt das Konzept Leichte Sprache an. Durch Unterstützung und Förderung beim Einsatz von Leichter Sprache sollen Menschen mit geistiger Behinderung schulische und berufliche Fähigkeiten erwerben und erfolgreich am sozialen Leben teilnehmen können. In der folgenden Arbeit wird, um Diskriminierung vorzubeugen, zunächst die Begrifflichkeit "geistige Behinderung" geklärt und deren Verwendung festgelegt. Dann wird das Konzept Leichte Sprache vorgestellt. Grundlagen von Verständlichkeit im Allgemeinen und bezogen auf die möglichen Zielgruppen, u.a. Menschen mit geistiger Behinderung, werden erläutert. Um feststellen zu können, ob eine Eingrenzung von Texten notwendig ist, bei denen Verständlichkeit gefördert bzw. überprüft werden soll, wird zwischen verschiedenen Textsorten abgegrenzt. So kann schließlich im Ergebnis überprüft werden, ob Leichte Sprache ein Konzept verständlichen Textens ist.
The impact of vertical and horizontal integration in the context of Industry 4.0 requires new concepts for the security of industrial Ethernet protocols. The defense in depth concept, basing on the combination of several measures, especially separation and segmentation, needs to be complimented by integrated protection measures for industrial real-time protocols. To cover this challenge, existing protocols need to be equipped with additional functionality to ensure the integrity and availability of the network communication, even in environments, where possible attackers can be present. In order to show a possible way to upgrade an existing protocol, this paper describes a security concept for the industrial Ethernet protocol PROFINET.
This document concerns IT security in production facilities. It is intended for small and medium-sized enterprises that are looking for a simple procedural model for ensuring IT security in production areas.
In order to raise readers’ awareness of IT security in production facilities, security incidents are presented in section 2. It is clear that cyber attacks on production facilities in this day and age are not random, but are instead based on a targeted process.
An overview of the most important standards and recommendations on the topic of “IT security in production” then follows in section 3.
Section 4 develops a concept for setting up an IT security system for small and medium-sized enterprises (SMEs) on the basis of a ten-point plan. The focus is not only on technical measures, but also in particular on the most frequently neglected organizational measures.
Section 5 then describes the outlook for future requirements and solutions in the context of Industry 4.0.
Dieses Dokument befasst sich mit der IT-Sicherheit von Produktionsanlagen. Es richtet sich an kleine und mittlere Unternehmen, welche auf der Suche nach einem einfachen Vorgehensmodell für die Sicherstellung der IT-Sicherheit im Produktionsbereich sind.
Um Leser für die Notwendigkeit der IT-Sicherheit von Produktionsanlagen zu sensibilisieren, werden in Kapitel 2 Sicherheitsvorfälle dargestellt. Es zeigt sich, dass Cyber-Angriffe auf Produktionsanlagen heute kein Zufall mehr sind, sondern auf einem gezielten Vorgehen beruhen.
Danach folgt in Kapitel 3 ein Überblick über die wichtigsten Normen und Empfehlungen zum Themenfeld „IT-Sicherheit in der Produktion“.
Kapitel 4 entwickelt an Hand eines Zehn-Punkte-Plans ein Konzept für den Aufbau eines IT-Sicherheitssystems für kleine und mittlere Unternehmen (KMU). Dabei liegt der Schwerpunkt nicht nur auf den technischen, sondern insbesondere auch auf den häufig vernachlässigten organisatorischen Maßnahmen.
Abschließend gibt Kapitel 5 einen Ausblick auf künftige Anforderungen und Lösungen im Kontext von Industrie 4.0
In Zeitmultiplex-Vielfachzugriff-(TDMA-)Durchschalte-Vermittlungsnetzen mit verteilter Steuerung können Kollisionen von Zugriffsvorgängen auftreten. Es wird unterstellt, daß die den kollidierenden Zugriffsvorgängen zugehörigen Verbindungswünsche nicht weiterbehandelt werden und deshalb wegen Kollision zu Verlust gehen. Die zugehörige Verlustwahrscheinlichkeit -genannt Kollisionsverlust BK - wird allgemein berechnet. Die numerische Auswertung zeigt, daß für Fernsprechverkehr diese - gegenüber Systemen mit konzentrierter Steuerung - zusätzlichen Kollisionsverluste vernachlässigt werden können gegenüber den üblichen Planungsverlusten wegen Abnehmermangels.
An der Fachhochschule Hannover wurde Mitte 2007 das Projekt "Herbar-Digital" gestartet. In dem Forschungsprojekt "Herbar-Digital" sollen aus 3,5 Millionen Papierbögen (Herbarbelege) des Botanischen Museums Berlin möglichst alle Objekte erkannt werden und separat verarbeitbar sein. Bei den Objekten handelt es sich um Barcodes, Tüten, Stempel, Farbtabellen, Elemente aus dem Pflanzenbereich sowie Hand- und Druckschriften. Es soll unter Zuhilfenahme des ADA-BOOST-Algorithmus vom Verfasser eine Objekterkennung realisiert werden, die folgende Eigenschaften aufweist: Position der zu erkennenden Objekte im Bild variabel, auch dreidimensionale - und konturschwache Objekte müssen erkannt werden, gleiche Objekte unterschiedlicher Form müssen erkennbar sein, das System muss lernfähig sein.
Das Forschungsprojekt „Herbar Digital” startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Die Aufgabe des Autors ist die Analyse der hochaufgelösten Bilder mit 10400 Zeilen und 7500 Spalten. Die Herbarbelege können außerdem unterschiedliche Objekte enthalten wie Umschläge mit zusätzlichen Pflanzenteilen, gedruckte oder handgeschriebene Etiketten, Farbtabellen, Maßstäbe, Stempel, Barcodes, farbige „Typus-Etiketten“ und handschriftliche Anmerkungen direkt auf dem Beleg. Die schriftlichen Anmerkungen, insbesondere in Handschrift, sind von besonderem Interesse. Kommerzielle OCR-Software kann oftmals Schrift in komplexen Umgebungen nicht lokalisieren, wie sie häufig auf den Herbarbelegen vorliegt, auf denen Schrift zwischen Blättern, Wurzeln und anderen Objekten angeordnet ist. Im folgenden wird eine Methode vorgestellt, die es ermöglicht, Schriftpassagen im Bild automatisch zu finden.
Quartz-crystal microbalances (QCMs) are commercially available mass sensors which mainly consist of a quartz resonator that oscillates at a characteristic frequency, which shifts when mass changes due to surface binding of molecules. In addition to mass changes, the viscosity of gases or liquids in contact with the sensor also shifts the resonance but also influences the quality factor (Q-factor). Typical biosensor applications demand operation in liquid environments leading to viscous damping strongly lowering Q-factors. For obtaining reliable measurements in liquid environments, excellent resonator control and signal processing are essential but standard resonator circuits like the Pierce and Colpitts oscillator fail to establish stable resonances. Here we present a lowcost, compact and robust oscillator circuit comprising of state-of-the-art commercially available surface-mount technology components which stimulates the QCMs oscillation, while it also establishes a control loop regulating the applied voltage. Thereby an increased energy dissipation by strong viscous damping in liquid solutions can be compensated and oscillations are stabilized. The presented circuit is suitable to be used in compact biosensor systems using custom-made miniaturized QCMs in microfluidic environments. As a proof of concept we used this circuit in combination with a customized microfabricated QCM in a microfluidic environment to measure the concentration of C-reactive protein (CRP) in buffer (PBS) down to concentrations as low as 5 μgmL -1.
Mehrzweckschutzrelais für Mittelspannungsnetze unter Berücksichtigung von Stationsleitsystemen
(1990)
Ein universell verwendbares Mehrzweckschutzrelais (MZR)wird vorgestellt, dessen Schutzfunktionen ausschließlich durch Software bestimmt sind. Mit dem MZR wird nachgewiesen, daß die vorhandene Typenvielfalt von Schutzrelais für Mittelspannungsnetze auf einen Grundtypus reduziert werden kann. Das MZR kann in Stationsleitsysteme eingebunden werden. Die Schutzfunktionen des MZR sind Überstromschutz (MZR-I), Distanzschutz (MZR-Z) und Differentialschutz (MZR-D). Ergänzend werden ausgeführt thermisches Abbild, Erdschlußerkennung, Erdschlußrichtungsbestimmung, Kurzunterbrechung und Betriebsmeßtechnik. Für jede Schutzfunktion wurde ein spezielles Programmsegment erstellt. Je nach Komplexität der Schutzaufgabe übernimmt ein Signalprozessor bestimmte Aufgaben im MZR, wie z.B. digitale Filterung der Meßsignale, Impedanzbestimmung, Diskrete Fouriertransformation, Bestimmung des Mitsystems nach dem Verfahren der symmetrischen Komponenten. Die von der Schutzfunktion unabhängigen Programmbestandteile sind zu einem echtzeitfähigen Multitask-Betriebssystem zusammengefaßt. Ein kostengünstiges MZR-Modul zur Speicherung von Störungsereignissen wird als Erweiterung gegenüber konventionellen Schutzrelais vorgestellt. Hiermit können vom MZR erkannte Störungen achtkanalig erfaßt und mit Echtzeitmarken versehen auf Disketten im standardisierten AufZeichnungsformat gespeichert werden. Ein neues Verfahren zur Simulation des Meßverhaltens der erstellten MZR-Varianten mit dem Programm "EMTP" auf einem Personalcomputer der AT—Klasse wurde entwickelt.
As a result of a research semester in the summer of 2022, a bibliography on multimodality in technical communication (TC) is presented. Given that TC primarily involves the development of instructional information, this bibliography holds relevance for anyone interested in the use of multimodality in the communication of procedural knowledge. The bibliography is publicly accessible as Zotero group library (https://bit.ly/multimodality_in_tc) and can be used and expanded.
After a description of the objectives and target group, the five disciplines from which the publications in the bibliography originate are presented. This is followed by information on the structure and search options of the Zotero group library, which are intended to support the search for publications on the respective research interest. The article concludes with some suggestions for collaborative efforts aimed at further enhancing and expanding the bibliography.
The author actively maintains the group library. Individuals seeking to contribute publications to the group library will receive the appropriate access rights from the author (claudia.villiger@hs-hannover.de). The author aspires to foster collaboration among researchers from diverse fields through this bibliography.
Als Ergebnis eines Forschungssemesters im Sommersemester 2022 wird eine Bibliografie zur Multimodalität in der Technischen Kommunikation (TK) vorgestellt. In der TK werden vorwiegend instruktive Informationen entwickelt, sodass die Bibliografie auch für alle von Interesse ist, die sich mit dem Einsatz von Multimodalität bei der Vermittlung von prozeduralem Wissen beschäftigen. Die Bibliografie ist als Gruppenbibliothek Multimodality in TC öffentlich zugänglich (https://bit.ly/multimodality_in_tc) und kann genutzt und erweitert werden.
Nach Ausführungen zur Zielsetzung und Zielgruppe werden die fünf Fachdisziplinen vorgestellt, aus denen die Publikationen der Bibliografie stammen. Darauf folgen Hinweise zu Strukturierung und Recherchemöglichkeiten der Gruppenbibliothek, die das Aufspüren von Publikationen zum jeweiligen Forschungsinteresse unterstützen sollen. Der Beitrag schließt mit einigen Anregungen für die kollaborative Weiterentwicklung der Bibliografie.
Diese Gruppenbibliothek wird von der Autorin weiter gepflegt und sie hofft, dass einige der Nutzer*innen die aus ihrer Sicht interessanten Publikationen beisteuern. Hierzu können sich diese per E-Mail bei der Autorin (claudia.villiger@hs-hannover.de) melden. Sie erhalten dann zügig die entsprechenden Administrationsrechte. Die Autorin hofft, mit dieser Bibliografie die Zusammenarbeit von Wissenschaftler*innen verschiedener Forschungsfelder zu befördern.
Kleine und mittlere Unternehmen (KMU), die dem Bereich der Automatisierungstechnik zuliefern, stehen vor der wachsenden Herausforderung, dass Kundinnen und Kunden vermehrt Produkte fordern, die im Sinne der IT-Sicherheit „sicher“ entwickelt werden. Die Norm IEC 62443-4-1 beschreibt einen solchen sichereren Produkt-Entwicklungslebenszyklus. Derartige Standards stellen hohe Anforderungen an die Organisation der Prozesse. Um die Umsetzung dieses Prozesses auch KMU zu ermöglichen, werden im folgenden Dokument Musterprozesse beschrieben, die Unternehmen befähigen die Anforderungen zu verstehen und im eigenen Unternehmen ein-, bzw. fortzuführen.
Auch für das Teilnehmeranschlußnetz werden neben dem heute üblichen „Sternnetz" neuerdings „Ring-" und „Verzweigungsnetze" genannt, und es wird die Frage diskutiert, ob damit geringere Kosten zu erwarten sind. Mit Begriffen der Graphentheorie werden hier z.B. die Strukturen Stern, Ring, Baum definiert. Ein gedachtes Ortsnetz wird dann in quadratische Bereiche mit der Seitenlänge l und mit M Teilnehmern aufgeteilt. Für verschiedene Strukturen des Leiternetzes in der Teilnehmerebene werden die Mindestlängen der Leiter und der Kabelkanäle berechnet. Unter anderem zeigt sich, daß unabhängig von der Struktur des Leiternetzes die Kabelkanäle, ein dominierender Kostenanteil in der Teilnehmerebene, praktisch gleich lang sind, nämlich l/M^0,5 je Teilnehmer.