Refine
Year of publication
Document Type
- Article (23)
- Report (17)
- Book (8)
- Conference Proceeding (8)
- Course Material (6)
- Bachelor Thesis (5)
- Working Paper (5)
- Doctoral Thesis (3)
- Part of a Book (1)
- Other (1)
Language
- German (77) (remove)
Has Fulltext
- yes (77)
Is part of the Bibliography
- no (77)
Keywords
- Computersicherheit (10)
- IT-Sicherheit (7)
- Signaltechnik (7)
- Angewandte Botanik (5)
- Digitalisierung (5)
- Energiemanagement (5)
- Erkennungssoftware (5)
- Gepresste Pflanzen (5)
- Herbar Digital (5)
- Herbarium (5)
- Klein- und Mittelbetrieb (5)
- OT-Security (5)
- Recognition software (5)
- Virtualisierung (5)
- IEC 62443 (4)
- OCR (4)
- Poynting-Vektor (4)
- Automatisierungstechnik (3)
- Einfache Sprache (3)
- Energieeffizienz (3)
- Fertigungsanlage (3)
- Funktionsgenerator (3)
- Harmonische Analyse (3)
- Harmonische Synthese (3)
- Leichte Sprache (3)
- PROFInet (3)
- Produktion (3)
- Regelungstechnik (3)
- Verständlichkeit (3)
- Automation (2)
- Bedienungstheorie (2)
- Cyber-Security (2)
- Digitale Steuerung (2)
- Elektromagnetische Verträglichkeit (2)
- Energie (2)
- Energieübertragung (2)
- Energy Harvesting (2)
- Ethernet (2)
- Ethernet-APL (2)
- Feldgeräte (2)
- Fernsprechverkehr (2)
- Gilbert (2)
- Hautus (2)
- ISDN (2)
- IT Security (2)
- Industrie 4.0 (2)
- Kalman (2)
- Koaxialkabel (2)
- Pedelec (2)
- Schreiben (2)
- Steuerbarkeit (2)
- TDMA (2)
- Technische Redaktion (2)
- Texten (2)
- Verkehrstheorie (2)
- Verlustsystem (2)
- Vermittlungstechnik (2)
- Verstehen (2)
- loss system (2)
- 2-Draht-Ethernet (1)
- APL-Engineering-Richtlinie (1)
- Abschirmung (1)
- Akkumulator (1)
- Alterung (1)
- Anforderungsermittlung (1)
- Antriebsbemessung (1)
- App <Programm> (1)
- Asynchronmotor (1)
- Automatendiagramm (1)
- Automation ML (1)
- Automatische Sicherheitsanalyse (1)
- Automatisierungsystem (1)
- BASIC (1)
- BASIC programming (1)
- BASIC-Programmierung (1)
- BNF (1)
- BPW34 (1)
- Backup (1)
- Bandpass (1)
- Bedienungssystem (1)
- Bedrohungsanalyse (1)
- Beobachtbarkeit (1)
- Beobachtbarkeitsanalyse (1)
- Beobachtungsnormalform (1)
- Betriebsmesstechnik (1)
- Big Data (1)
- Big-Data-Datenplattform (1)
- Bildarchivierung (1)
- Blindleistung (1)
- Boolesche Funktionstabelle (1)
- Bussystem (1)
- Chaostheorie (1)
- City-Logistik (1)
- Code (1)
- Coded Mark Inversion (1)
- Corporate Identity (1)
- Cyberattacke (1)
- DIN ISO 27000 (1)
- DIN-ISO-Norm (1)
- Datensicherung (1)
- Datenübertragung (1)
- Decodierung (1)
- Desktop computer application (1)
- Dienstgüte (1)
- Differentialschutz (1)
- Digital circuit switched communication network (1)
- Digitale Fabrik (1)
- Digitale Fotografie (1)
- Digitale Nebenstellenanlage (1)
- Digitales Durchschalte-Vermittlungsnetz (1)
- Digitalkamera (1)
- Digitalsignal (1)
- Drehmasse (1)
- Drehstrom (1)
- Drehzahlveränderlicher Antrieb (1)
- EMC-compliant installation of automation networks (1)
- EMV (1)
- Eigenwertanalyse (1)
- Eigenwerttheorie (1)
- Elektrische Energie (1)
- Elektrische Leistung (1)
- Elektrofahrzeug (1)
- Elektromagnetisches Feld (1)
- Elektromobilität (1)
- EndezuEndeDurchlaufverzögerung (1)
- Energieaufnahme (1)
- Energiefluss (1)
- Energieinformationsmodell (1)
- Energiemanagement, Energiemanagementsystem, Integration, Automatisierungssystem (1)
- Engset formula (1)
- Engset-Formel (1)
- Entsäuerung (1)
- Erlang Formula (1)
- Erlang formula (1)
- Erlang-Formel (1)
- Erwachsener (1)
- Fachsprache (1)
- Farbmanagement (1)
- Farbortverschiebung (1)
- Fernwartung (1)
- Fertigung (1)
- Field Devices (1)
- Firewall (1)
- Fouriersynthese (1)
- Fraktale (1)
- Fraktale Bildcodierung (1)
- Framework <Informatik> (1)
- Frequenzumrichterantriebe (1)
- Funk (1)
- Funktechnik (1)
- Gebäudeleittechnik (1)
- Geistige Behinderung (1)
- Generierung (1)
- Gestaltung (1)
- Getriebemotor (1)
- Graphentheorie (1)
- Harvesting (1)
- Hochverfügbarkeit (1)
- IBM PC (1)
- IEC 62443-4-1 (1)
- IEC-Norm (1)
- IP (1)
- ISMS (1)
- ISO 27000 (1)
- IT security (1)
- Impulsformung (1)
- Industrial Security (1)
- Industry 4.0 (1)
- Informationsmodell (1)
- Informationssicherheit (1)
- Informationssicherheitsmanagementsystem (1)
- Informationssystem (1)
- Integriertes Engineering (1)
- Intelligente Zustandsüberwachung (1)
- Internettelefonie (1)
- Internverkehr-Formel (1)
- KMU (1)
- Kabel (1)
- Kaskode-Schaltung (1)
- Kendall's notation (1)
- Kendall-Notation (1)
- Khintchine-Pollaczek Formula (1)
- Khintchine-Pollaczek-Formel (1)
- Klare Sprache (1)
- Kollisionsverlust (1)
- Kommunikationssystem (1)
- Komplexe Scheinleistung (1)
- Kraft-Kälte-Kopplung (1)
- Kraft-Wärme-Kopplung (1)
- Kälteerzeugung (1)
- LED (1)
- LTspice XVII (1)
- Lastmanagement (1)
- Lastverteilung <Energietechnik> (1)
- Leistungsübertragung (1)
- Leitungsschirm (1)
- Lernbehinderung (1)
- Lesefähigkeit (1)
- Lesekompetenz (1)
- Lesen (1)
- Leuchten (1)
- Lichtstromänderung (1)
- Little's Theorem (1)
- Little-Theorem (1)
- Logiksynthese (1)
- Lüfter- und Pumpenantriebe (1)
- Manchester (1)
- Mehrfachzugriff (1)
- Messtechnik (1)
- Messung (1)
- Middleware (1)
- Mikro-Blockheizkraftwerk (1)
- Mikrocomputer (1)
- Mikrocontroller (1)
- Mikroprozessor (1)
- Mini-Blockheizkraftwerk (1)
- Mittelspannungsnetz (1)
- Motorkennlinie (1)
- Multimodalität (1)
- NF-Technik (1)
- Nachhaltigkeit (1)
- Nachrichtenverkehrstheorie (1)
- Netzwerk <Graphentheorie> (1)
- Netzübergang (1)
- Next Generation Firewall (1)
- Next Generation Network (1)
- Normenvergleich IT-Sicherheit (1)
- OPC UA (1)
- OT Security (1)
- OT-Sicherheit (1)
- Oberstromschutz (1)
- Optocoupler application (1)
- Optokoppler-Einsatz (1)
- Organisatorische Aspekte (1)
- Ortsnetz (1)
- PI-Zustandsregler (1)
- PKI (1)
- PROFIBUS (1)
- PROFINET (1)
- PROFINET Security (1)
- PROFIenergy (1)
- Paketvermittlung (1)
- Photodiode (1)
- Photonenmessung (1)
- Plain Language (1)
- Potentialausgleich (1)
- Produktionsanlage (1)
- Produktlebenszyklus (1)
- Prozessindustrie (1)
- Public-Key-Infrastruktur (1)
- Publizieren (1)
- Qualität (1)
- Quantisierung <Nachrichtentechnik> (1)
- Queuing theory (1)
- RNF (1)
- Range Extender (1)
- Redundanz (1)
- Regelungsnormalform (1)
- Regenerative Digitalsignalübertragung (1)
- Reichweitenverlängerer (1)
- Resilienz (1)
- Richtlinie (1)
- Rufsperrung (1)
- Rush-Erkennung (1)
- SDL (1)
- SEC_PRO (1)
- SESD (1)
- Schaltungstechnik (1)
- Schirmwirkung (1)
- Schwarmintelligenz (1)
- Secure development lifecycle (1)
- Security Advisories (1)
- Selektivschutz (1)
- Sensorik (1)
- Sensortechnik (1)
- Servicegrad (1)
- Sicherer Entwicklungslebenszyklus (1)
- Sicherer Produktentwicklungslebenszyklus (1)
- Signalgenerator (1)
- Simulation (1)
- Softwareentwicklung (1)
- Softwareschwachstelle (1)
- Standardisierte Einfache Sprache Deutsch (1)
- Stationsleittechnik (1)
- Steuerbarkeitsanalyse (1)
- Steuerung (1)
- Steuerungstechnik (1)
- Stromrichter (1)
- Style Guide ; Design (1)
- Störungserfassung (1)
- Switching systems (1)
- Synchronmotor (1)
- Synchronreluktanzmotoren (1)
- Systemanalyse (1)
- Systemplattform (1)
- Systemtheorie (1)
- Technische Kommunikation (1)
- Technische Unterlage (1)
- Technisches Energiemanagementsystem (tEnMS) (1)
- Telekommunikation (1)
- Telekommunikationsnetz (1)
- Telephone traffic (1)
- Tischcomputer (1)
- Tischrechner-Einsatz (1)
- Traffic measurement (1)
- Traffic sampling system (1)
- Traffic theory (1)
- Transimpedanzverstärker (1)
- Trojanisches Pferd <Informatik> (1)
- USART device (1)
- USART-Baustein (1)
- Urbane Logistik (1)
- V.24 interface (1)
- V.24-Schnittstelle (1)
- Verfahrensindustrie (1)
- Vergleich (1)
- Verification of Request (1)
- Verkehr (1)
- Verkehrsgrößen-Abtastsystem (1)
- Verkehrsmessung (1)
- Verlustwahrscheinlichkeit (1)
- Verlustwahrscheinlichkeit wegen Zugriffskonflikten (1)
- Verlustwahrscheinlichkeiten (1)
- Vermietsysteme (1)
- Vermietung (1)
- Vermittlungssystem (1)
- Verschlüsselungstrojaner (1)
- Verstärkerrauschen (1)
- Veröffentlichung (1)
- Vielfachzugriff (1)
- Virtuelle Produktentwicklung (1)
- Visualisierung chaotischen Verhaltens (1)
- Vorgehensmodell (1)
- Vorschubeinheiten (1)
- Warteschlangentheorie (1)
- Wartesystem (1)
- Werkzeugmaschinenantriebe (1)
- Wirkleistung (1)
- Wissenschaftliche Beobachtung (1)
- Zeitmultiplex (1)
- Zeitmultiplex-Vielfachzugriff (1)
- Zugriffskonflikte (1)
- Zustandsregelung (1)
- Zustandsregler mit Vorfilter (1)
- Zwei-Draht-Ethernet (1)
- access conflicts (1)
- call congestion (1)
- decentralized switching technology (1)
- dezentrale Antriebe (1)
- dezentrale Vermittlungstechnik (1)
- digitaler Nutzungskontext (1)
- distributed control (1)
- distributed switching network (1)
- drehzahlvariable Antriebe (1)
- ebike (1)
- electromagnetic compatibility (1)
- energy information model (1)
- equipotential bonding (1)
- extended range (1)
- internal traffic formula (1)
- loss probabilities (1)
- loss probability (1)
- loss probability due to access conflicts (1)
- micro-combined heat and power (1)
- mikrocomputergesteuerter Generator (1)
- multiple access (1)
- organizational aspects (1)
- pin-Fotodiode (1)
- procedural model (1)
- queuing system (1)
- recursive calculation (1)
- rekursive Berechnung (1)
- remote maintenance (1)
- secure development lifecycle (1)
- service rate (1)
- sharing systems (1)
- smart manufacturing (1)
- switching system (1)
- time division multiple access (1)
- traffic theory (1)
- verteilte Steuerung (1)
- verteiltes Koppelnetz (1)
- waiting system (1)
- Öffentlichkeitsarbeit (1)
- Übertragungsplan (1)
Institute
- Fakultät I - Elektro- und Informationstechnik (77) (remove)
Auch kleine und mittlere Unternehmen müssen aktive Öffentlichkeitsarbeit betreiben. Nur wenige können einen Profi einstellen, der diese Funktion übernimmt. Also muss jemand im Betrieb einspringen, Pläne entwickeln, die Pressemitteilungen schreiben und vergleichbare Aufgaben wahrnehmen. Dazu geben die Autoren praktische Hilfe mit vielen Checklisten. Sie zeigen Wege für den erfolgreichen Auftritt in der Öffentlichkeit und vor der Presse, führen in die aktuellen Themen der Öffentlichkeitsarbeit ein (Konzepte, Pressearbeit, interne Information, Krisen sowie Konflikte) und verzichten dabei auf allen Ballast, der in der Praxis des Klein- und Mittelbetriebs nicht interessiert.
Viele erwachsene Deutsche sind keine guten und geübten Leser. Sachtexte führen deswegen zu Unklarheiten, Fehlentscheidungen und Nachfragen. Diese Konzequenz stellt sich auch bei geübten aber fachfremden Lesern ein. Nur eine sprachliche Anpassung an Leser kann das ändern. Der Aufsatz vergleicht dazu zwei Ansätze, Einfache Sprache und Leichte Sprache. Der Autor vertritt die Auffassung, dass nur eine einfache Sprache als Lösung des genannten Dilemmas taugt. Leichte Sprache ist gegenwärtig das einzige Instrument, um Menschen mit neuronalen Schädigungen einen Inhalt zu übermitteln. Doch auch dafür nutzt sie nur eingeschränkt. Die Wissenschaft wird an diesen Themen arbeiten müssen. Sie steht erst am Anfang.
Unverständliche Texte sind ein täglicher Alptraum vieler Millionen Erwachsener in deutschsprachigen Ländern. Ob Behördenbrief, Beipackzettel oder Betriebsanleitung: Man mag das Kauderwelsch nicht lesen. Dabei ist es gar nicht so kompliziert, diesen Ärger aus der Welt zu schaffen. Dieses Buch berichtet von Hintergründen und zeigt, wie man es macht.
Einfluss des Akkus auf den Servicegrad von automatischen stationsbasierten Pedelec-Vermietsystemen
(2019)
Pedelecs sind in den letzten Jahren zu einem wichtigen Baustein der deutschen Elektromobilitätswende geworden. Durch den Einsatz von Pedelecs in automatischen stationsbasierten Vermietsystemen im urbanen Raum ist eine Verkehrsalternative gegeben, die den Autoverkehr in Städten entlasten kann. Die Kundenzufriedenheit solcher Vermietsysteme wird über den Servicegrad bewertet und bildet das Verhältnis von zufriedenen Kunden zur Anzahl potentieller Kunden ab. Der Servicegrad kann dabei von verschiedenen exogenen und endogenen Faktoren beeinflusst werden. Die Untersuchung beschäftigt sich mit der Frage, ob es sich bei dem Akku um einen weiteren Einflussfaktor handelt. Um die Auswirkungen auf den Servicegrad durch den Akku zu analysieren, werden zunächst mögliche Betriebs- und Ladekonzepte von Pedelec-Vermietsystemen dargestellt. Darauf aufbauend wird ein automatisches stationsbasiertes Pedelec-Vermietsystem definiert, welches in der nachfolgenden Untersuchung betrachtet wird. In diesem Zusammenhang wird der Servicegrad speziell für Pedelec-Vermietsysteme definiert und für die Untersuchung relevante Einflussfaktoren identifiziert. Über eine Modellentwicklung werden Rahmenbedingungen des betrachteten Vermietsystems festgelegt und die Beziehungen der identifizierten Einflussfaktoren untereinander visuell und anhand von Formeln dargestellt. Anschließend wird das Modell in eine Simulationsumgebung überführt, um den Servicegrad in verschiedenen Szenarien zu bewerten. Modellrelevante Eingangsgrößen werden hierbei auf Basis von vorhandenen Daten aus bestehenden Vermietsystemen und analysierten Fahrdaten quantifiziert und in das Modell integriert. Das Ladeverhalten bei verschiedenen Ladeströmen des in der Untersuchung betrachteten Akkus wird experimentell bestimmt und über den Verlauf des State of Charge ebenfalls modelliert. Hierdurch wird der Einfluss einer Schnelllademöglichkeit auf den Servicegrad analysiert. Die Ergebnisse der Untersuchung zeigen, dass der Akku des Pedelecs einen weiteren Faktor darstellt, der zusätzlich für unzufriedene Kunden verantwortlich sein und den Servicegrad von automatischen stationsbasierten Pedelec-Vermietsystemen reduzieren kann. Insbesondere bei hochfrequentierten Stationen wird der Servicegrad durch den Einfluss des Akkus reduziert. Die Auswirkungen können durch die Erhöhung des Energieinhaltes des Akkus, die Anpassung des minimal notwendigen State of Charge sowie die Steigerung des Ladestroms minimiert werden. Das Verbesserungspotential dieser Maßnahmen steigt mit Zunahme der Mietdauer und der durchschnittlichen Akkuleistung. Langfristig betrachtet ist insbesondere für hochfrequentierte Stationen die Anschaffung von zusätzlichen Pedelecs einer Erhöhung des Ladestroms vorzuziehen, da die Steigerung des Servicegrades durch diese Maßnahme höher ausfällt.
Grundlage dieses Buches sind Vorträge und Veröffentlichungen, die in einem Zeitraum von etwa 10 Jahren entstanden. In dieser Zeit setzte sich die Digitalfotografie endgültig durch und die filmbasierte Fototechnik wurde zum Nischenprodukt.
Dieses Buch ist keine „Fotoschule“ und die Kenntnis der beschriebenen Zusammenhänge ist für die Bedienung digitaler Kameras nicht erforderlich. Die Zielgruppe sind Fotografen, welche die technischen Grundlagen verstehen möchten. Der Text entstand im Sinne einer populär-wissenschaftlichen Darstellung. Ziel ist die Erkenntnis: „Ach so geht das“.
Inhalt:
• Die Sache mit der Auflösung
• Scanner
• Digitalkameras
• Die Digitalisierung
• Grundbegriffe des Farbmanagements
• Speichern und Archivieren von Bilddaten
• Der Tinten(strahl)druck
• Glossar
Es wird der Fall des reinen Internverkehrs zwischen endlich vielen Teilnehmern bei voller Erreichbarkeit der Verbindungswege an einem einfachen Modell behandelt. Die Verkehrsgrößen werden berechnet. Der Verlust wird nach seinen verschiedenen möglichen Entstehungsursachen spezifiziert. Die entsprechenden Verlustwahrscheinlichkeiten werden exakt berechnet. Für die numerische Berechnung werden Rekursionsformeln abgeleitet. Unter den genannten Voraussetzungen sind die angegebenen Beziehungen auch für kleinste Teilnehmeranzahlen gültig. Ein aktueller Anwendungsfall liegt bei der Bemessung der Sprechkreisanzahl in einem Nachrichtensystem mit dezentraler Vermittlungstechnik und Vielfachzugriff zu den vorhandenen Sprechkreisen vor.
Das Forschungsprojekt „Herbar Digital” [JKS00] startete 2007 mit dem Ziel der Digitalisierung des Bestands von mehr als 3,5 Millionen getrockneter Pflanzen bzw. Pflanzenteile auf Papierbögen (Herbarbelege) des Botanischen Museums Berlin. Da gelegentlich der Sammler der Pflanze unbekannt ist, wurde in der vorliegenden Arbeit ein Verfahren entwickelt, um aus kursiv geschriebenen Buchstaben deren Schreiber zu bestimmen. Dazu muss der statische Buchstabe in eine dynamische Form gebracht werden. Dies geschieht mit dem Modell einer trägen Kugel, die durch den Schriftzug rollt. Bei dieser Offline-Schreibererkennung werden verschiedene Verfahren wie die Nachbildung der Schreiblinie einzelner Buchstaben durch z.B. Legendre-Polynome verwendet. Bei Verwendung nur eines Buchstabens der Schreiber wird eine Erkennungsrate von durchschnittlich 40% erreicht. Durch Kombination von mehreren Buchstaben steigt die Erkennungsrate stark an und beträgt bei 13 Buchstaben und 93 Schreibern einer internationalen Datenbank 98,6%.
Im Herbst 2013 wurde in Essen ein supraleitendes dreiphasiges Koaxial-Kabel-System installiert. Dieses Ereignis regte dazu an, die Art und Weise der Leistungsübertragung auf diesem Kabel genauer zu analysieren, um die physikalischen Vorgänge besser zu verstehen. Mit Hilfe elementarer Gesetze und Gleichungen wird gezeigt, dass bei reiner symmetrischer Blindlast auf dem Kabel dennoch eine zirkulierende Wirkleistung auftritt, die in Lehrbüchern bisher nicht beschrieben ist. Bei reiner symmetrischer Wirklast treten dagegen keine Besonderheiten auf.
Dieser Band ist eine Festschrift zum 68. Geburtstag von Klaus Schubert, der seit 30 Jahren – zunächst an der Fachhochschule Flensburg, dann an der Universität Hildesheim – als Professor im Bereich der Fachkommunikationswissenschaft starke Impulse gesetzt und das Fach nachhaltig geprägt hat. Nicht nur durch sein Modell der vier Dimensionen der Fachkommunikation, sondern auch durch umfassende Publikationstätigkeit, unerschöpfliche Einsatzbereitschaft in der Lehre und herausragendes Engagement für die Förderung des wissenschaftlichen Nachwuchses hat Klaus Schubert die eigenständige Disziplin der Fachkommunikationswissenschaft begründet, bekannt gemacht und fortentwickelt. Seine Studierenden, Promovierenden und Fachkolleginnen und -kollegen sind dadurch nachhaltig geprägt worden.
„Fachkommunikationswissenschaft gestern, heute, morgen“ versammelt Beiträge von Klaus Schuberts ehemaligen und aktuellen Doktorandinnen und Doktoranden, Mitarbeiterinnen und Mitarbeitern und Weggefährtinnen und Weggefährten, in denen die große Diversität der Fachkommunikationswissenschaft zum Ausdruck kommt.
Dieser Beitrag adressiert einleitend die aktuelle Bedrohungslage aus Sicht der Industrie mit einem Fokus auf das Feld und die Feldgeräte. Zentral wird dann die Frage behandelt, welchen Beitrag Feldgeräte im Kontext von hoch vernetzten Produktionsanlagen für die künftige IT-Sicherheit leisten können und müssen. Unter anderem werden auf Basis der bestehenden Standards wie IEC 62443-4-1, IEC 62443-4-2 oder der VDI 2182-1 und VDI 2182-4 ausgewählte Methoden und Maßnahmen am Beispiel eines Durchflussmessgerätes vorgestellt, die zur künftigen Absicherung von Feldgeräten notwendig sind.
In dieser Arbeit werden Verfahren zur visuellen Beurteilung von Stabilitätseigenschaften nichtlinearer, zeitdiskreter Systeme und mögliche Anwendungen vorgestellt. Ausgehend von den erforderlichen Grundbegriffen der Chaostheorie werden verschiedene Maße zur Detektion, Beschreibung und Visualisierung chaotischen Systemverhaltens motiviert, mathematisch definiert, physikalisch interpretiert und gedeutet: der Lyapunov Exponent, die Entropie, das Fourierspektrum und die Korrelation.
Als erste Anwendung basierend auf diesen Gütemaßen wird das Verhalten von linearen und nichtlinearen rekursiven Systemen visualisiert und verglichen. Es zeigt sich, dass bei rekursiven linearen Systemen der Übergang von einem stabilen in einen instabilen oder chaotischen Zustand kontinuierlich erfolgt, während dieser Übergang bei nicht linearen Systemen häufig abrupt auftritt. Unter Verwendung der vorgestellten Visualisierung lässt sich sehr genau nachvollziehen, welche Parameter und insbesondere welche Parameterübergänge dabei kritisch sind. Diese Kenntnis ist sehr wichtig für eine störfreie Systemparametrierung und eine erforderliche Arbeitspunktsuche.
In einer zweiten Anwendung wird chaotisches Systemverhalten als Generator optimal orthogonaler Signalfunktionen eingesetzt. Dazu wird die Rekursionsfolge in einem chaotischen Arbeitspunkt eines nichtlinearen rekursiven Systems als Musterfunktion eines statistischen Zufallsprozesses interpretiert: Je chaotischer das Systemverhalten und je kleiner die Varianz des Korrelationsmaßes desto besser können orthogonale Signalfolgen modelliert werden. Solche Signalfolgen sind von großer Bedeutung, wenn digitale Nachrichten über einen gestörten Kanal mit minimalem Daten- und Energieaufwand übertragen werden sollen.
Als abschließendes Beispiel wird die fraktale Bildcodierung vorgestellt. Sie beruht nicht wie die klassischen Verfahren der Bildcodierung (Prädiktion, Transformation) auf statistischen Eigenschaften des Bildsignals sondern ausschließlich auf Selbstähnlichkeit. Die Bildpunkte eines Bildblockes werden nicht durch deren Grauwerte sondern durch ein Fraktal beschrieben, wobei dieses Fraktal durch eine kontraktive, affine Abbildung der Grauwertinformation dargestellt wird. Dieses Fraktal, d.h. diese Abbildungsvorschrift oder Gesetzmäßigkeit beschreibt die vollständige Information des Bildes. Durch die Anwendung dieser fraktalen Darstellung wird das codierte Bild aus beliebigen Bildern gleicher Größe generiert.
Mehrzweckschutzrelais für Mittelspannungsnetze unter Berücksichtigung von Stationsleitsystemen
(1990)
Ein universell verwendbares Mehrzweckschutzrelais (MZR)wird vorgestellt, dessen Schutzfunktionen ausschließlich durch Software bestimmt sind. Mit dem MZR wird nachgewiesen, daß die vorhandene Typenvielfalt von Schutzrelais für Mittelspannungsnetze auf einen Grundtypus reduziert werden kann. Das MZR kann in Stationsleitsysteme eingebunden werden. Die Schutzfunktionen des MZR sind Überstromschutz (MZR-I), Distanzschutz (MZR-Z) und Differentialschutz (MZR-D). Ergänzend werden ausgeführt thermisches Abbild, Erdschlußerkennung, Erdschlußrichtungsbestimmung, Kurzunterbrechung und Betriebsmeßtechnik. Für jede Schutzfunktion wurde ein spezielles Programmsegment erstellt. Je nach Komplexität der Schutzaufgabe übernimmt ein Signalprozessor bestimmte Aufgaben im MZR, wie z.B. digitale Filterung der Meßsignale, Impedanzbestimmung, Diskrete Fouriertransformation, Bestimmung des Mitsystems nach dem Verfahren der symmetrischen Komponenten. Die von der Schutzfunktion unabhängigen Programmbestandteile sind zu einem echtzeitfähigen Multitask-Betriebssystem zusammengefaßt. Ein kostengünstiges MZR-Modul zur Speicherung von Störungsereignissen wird als Erweiterung gegenüber konventionellen Schutzrelais vorgestellt. Hiermit können vom MZR erkannte Störungen achtkanalig erfaßt und mit Echtzeitmarken versehen auf Disketten im standardisierten AufZeichnungsformat gespeichert werden. Ein neues Verfahren zur Simulation des Meßverhaltens der erstellten MZR-Varianten mit dem Programm "EMTP" auf einem Personalcomputer der AT—Klasse wurde entwickelt.
Zur Verbesserung der IT-Sicherheit im klassischen Büroumfeld wird bereits eine neue Firewall-Technologie, die sogenannte Next Generation Firewall verwendet. Um diese Technologie im Produktionsbereich einzusetzen, muss sie vorher getestet werden, da sich die Priorisierung der Schutzziele im Produktionsbereich und im Büroumfeld unterscheidet. In dieser Arbeit werden das Einsatzgebiet und die Wirkungsweise von Firewalls in industriellen Automatisierungssystemen im Allgemeinen und spezifisch für Next Generation Firewalls untersucht. Die Untersuchung geht auf die Aufgaben der einzelnen Firewalls in einem Produktionsunternehmen ein und prüft, welche Firewall durch eine Next Generation Firewall ergänzt werden kann. Dazu werden die konventionellen Firewall-Technologien mit der neuen Firewall-Technologie verglichen und bewertet. Der Nutzen der Next Generation Firewall in der Produktionsumgebung wird am Beispiel eines ausgewählten Angriffsszenarios erklärt. Abschließend werden Empfehlungen für dessen Einsatz in industriellen Automatisierungssystemen gegeben.
Die technische Betreuung von Produktionsanlagen durch den Anlagenhersteller oder einen Dienstleister ist in der Industrie häufig anzutreffen. Die Durchführung solcher Wartungsarbeiten erfolgt zum Großteil vor Ort an der jeweiligen Anlage. Mit der Fernwartung gibt es jedoch die Möglichkeit, die jeweiligen Arbeiten aus der Ferne durchzuführen. Unternehmen stellen sich bei der Einrichtung einer Fernwartungslösung die Frage, wie ein solches System zu planen ist. Der vorliegende Artikel beleuchtet daher, welche Anforderungen an Fernwartungssysteme zu stellen sind, welche Fernwartungskonzepte es gibt, was allgemein bei dem Einsatz eines Fernwartungssystems insbesondere aus Sicht der OT-Security zu beachten ist und wie die NOA Verification of Request bei der Fernwartung einzusetzen ist.
Im Rahmen des Projektes ist eine Plattform für Komponenten intelligenter Gebäudeautomationssysteme entwickelt worden und deren Brauchbarkeit wurde an zwei Demonstratoren aufgezeigt. Die entwickelten Komponenten werden gleichzeitig sowohl die Wirtschaftlichkeit als auch die Umweltverträglichkeit zukünftiger Produkte, beispielsweise intelligenter Raumbediengeräte oder intelligenter Türschlösser, wesentlich steigern.
Charakteristisches Merkmal der Plattform ist der geringe Energiebedarf. Die Kombination dieser Merkmale ermöglicht einen längeren drahtlosen Betrieb mit weniger Batteriezellen im Vergleich zu bestehenden Systemen. Die Steigerung der Wirtschaftlichkeit ergibt sich bereits durch die Ausdehnung der Wartungsintervalle für den Batteriewechsel und die Steigerung der Umweltverträglichkeit folgt aus der verringerten Menge anfallender Altbatterien. Darüber hinaus konnten unterschiedliche Energy-Harvesting-Technologien umgesetzt werden die einen geringeren Energieverbrauch der Applikation voraussetzen. Der Einsatz des Multi-Energy-Harvesting bietet das Potenzial zur weiteren Steigerung der Wirtschaftlichkeit und Umweltverträglichkeit der Plattform. Bei ausreichend verfügbarer Energie kann EnergyHarvesting die gesamte Energieversorgung einer Komponente gewährleisten und es kann auf Batterien vollständig verzichtet werden.
Der Bericht geht auf die Umsetzung des Konzepts und die Resultate ein. Dabei basieren die Kapitel des Berichts auf den Arbeitspaketen des Projekts. In den einzelnen Arbeitspaketen wird auf die Ergebnisse der Projektpartner bzw. gemeinsame Ergebnisse eingegangen. Am Berichtsende folgt eine Zusammenfassung und ein Ausblick auf die Verwendung der Ergebnisse durch die Projektpartner.
Dieses Dokument befasst sich mit der IT-Sicherheit von Produktionsanlagen. Es richtet sich an kleine und mittlere Unternehmen, welche auf der Suche nach einem einfachen Vorgehensmodell für die Sicherstellung der IT-Sicherheit im Produktionsbereich sind.
Um Leser für die Notwendigkeit der IT-Sicherheit von Produktionsanlagen zu sensibilisieren, werden in Kapitel 2 Sicherheitsvorfälle dargestellt. Es zeigt sich, dass Cyber-Angriffe auf Produktionsanlagen heute kein Zufall mehr sind, sondern auf einem gezielten Vorgehen beruhen.
Danach folgt in Kapitel 3 ein Überblick über die wichtigsten Normen und Empfehlungen zum Themenfeld „IT-Sicherheit in der Produktion“.
Kapitel 4 entwickelt an Hand eines Zehn-Punkte-Plans ein Konzept für den Aufbau eines IT-Sicherheitssystems für kleine und mittlere Unternehmen (KMU). Dabei liegt der Schwerpunkt nicht nur auf den technischen, sondern insbesondere auch auf den häufig vernachlässigten organisatorischen Maßnahmen.
Abschließend gibt Kapitel 5 einen Ausblick auf künftige Anforderungen und Lösungen im Kontext von Industrie 4.0
Die Studie gibt einen Überblick über Energiemanagementfunktionen und deren Integration in Automatisierungssysteme. Sie besteht aus den folgenden Teilen:
1.) Bestandsaufnahme und Marktübersicht von Energiemanagementsystemen, insbesondere von den an der Studie beteiligten Firmen und zwei weitere Produkte als Referenz.
2.) Anwenderinterviews mit Anwendern aus verschiedenen Schlüsselindustrien der Prozess- und Fertigungsautomatisierung zur Evaluierung künftiger Anforderungen und Erwartungen an ein Energiemanagement insbesondere auch im Hinblick auf die Integration in Automatisierungssysteme.
3.) Bedeutung des Energiemanagements in der Zukunft und daraus abzuleitende Maßnahmen.
Das Thema Elektromagnetische Verträglichkeit (EMV) ist noch immer ein wesentlicher Aspekt bei der Planung, bei der Installation und beim Betrieb von Automatisierungssystemen. Kommunikationsnetzwerke wie zum Beispiel PROFIBUS und PROFINET sind als robuste und zuverlässige Übertragungssysteme bekannt. Dennoch ist für deren Funktion die Beachtung einiger grundlegender Prinzipien wichtig, um einen störungsfreien Betrieb über ein langes Anlagenleben zu gewährleisten. Der Beitrag beschreibt zunächst einige Grundlagen der EMV. Basierend auf diesen Grundlagen werden dann sechs Handlungsempfehlungen abgeleitet, die bei der Planung eines Automatisierungssystems für den Einsatz in der Fertigungsindustrie zu beachten sind. Abschließend wird ein Ausblick auf die weiterführenden Arbeiten für Anlagen der Prozessindustrie gegeben.
Organisation der IT-Sicherheit in der Produktion : in zehn Schritten zur sicheren Produktionsanlage
(2018)
Der folgende Beitrag befasst sich mit der IT-Sicherheit von Produktionsanlagen aus Betreibersicht. Hierbei liegt der Fokus auf den organisatorischen Aspekten der IT-Sicherheit. In einer Bestandsaufnahme werden zunächst die Probleme herausgearbeitet, die entstehen, sofern sich eine Organisation im Wesentlichen auf technische Aspekte der IT-Sicherheit konzentriert. Daraus wird die Notwendigkeit organisatorischer Maßnahmen abgeleitet. Eine Betrachtung von Normen und Standards, die sich mit den organisatorischen Aspekten der IT-Sicherheit in der Produktion befassen, liefert das Grundgerüst für die Ableitung eines Maßnahmenplans. Der daraus resultierende 10-Punkte-Plan zur Umsetzung der IT-Sicherheit in der Produktion schließt den Beitrag ab.
Die Vision „Industrial Ethernet bis zu den Sensoren und Aktoren“ wurde Realität. Auf der Achema im Juni 2021 wurde Ethernet-APL in den Markt eingeführt. Basis dieser Technologie ist ein 2-Draht-Ethernet (engl. 2-wire-Ethernet), das sowohl Informationen als auch Energie zu den Sensoren und Aktoren des Automatisierungssystems überträgt. Ethernet-APL basiert auf dem Ethernet-Standard IEEE 802.3cg und arbeitet mit einer Datenrate von 10 Mbit/s. Eine zusätzliche Spezifikation, die Ethernet-APL Port Profile Specification, definiert zusätzliche Parameter für den Einsatz in der Prozessindustrie, insbesondere in explosionsgefährdeten Bereichen. In einem nächsten Schritt müssen sich potenzielle Anwender mit dem Engineering-Prozess von Ethernet-APL-Netzwerken vertraut machen. Zu diesem Zweck stellt das Ethernet-APL-Projekt die Ethernet-APL-Engineering-Richtlinie zur Verfügung, welche die wichtigsten Bereiche der Planung, Installation und Abnahmeprüfung abdeckt. Dieser Artikel soll einen Überblick über den Ethernet-APL-Engineering-Prozess geben und die relevanten Planungsschritte aufzeigen.
Deutsche Übersetzung des englischen Beitrags, abrufbar unter https://doi.org/10.25968/opus-2087
Planer und Betreiber von Produktionsanlagen stehen vor der Frage, welche Normen für die IT-Sicherheitskonzepte und ggf. auch für eine Auditierung dieser Anlagen anzuwenden sind. Da die Verantwortlichkeit in Bezug auf die IT-Sicherheit für die Operational Technology (OT) oft in anderen Händen liegt, als die für Information Technology (IT), gibt es hier gelegentlich abweichende Auffassungen darüber welche Normen zu Grunde zu legen sind.
Personen aus dem IT-Umfeld fokussieren in der Regel auf die Normreihe ISO 27001, während Personen aus dem OT-Umfeld eher die Normreihe IEC 62443 favorisieren. Dieser Beitrag beschreibt die Grundlagen und Ausrichtung der beiden Normreihen und gibt Anregungen, in welchem Kontext welche die Normen sinnvoll und ggf. auch kombiniert nutzbar sind.
Das Dokument schließt mit einer Empfehlung für ein Vorgehen im Bereich von Produktionsanlagen für die Fertigungs- und Prozessindustrie (OT-Security). Abschließend wird im Anhang noch am Beispiel einer Abwasserbehandlungsanlage die Anwendbarkeit der Normen diskutiert.
Betreiber von Produktionsanlagen stehen oft vor der Frage, welche Norm für die Absicherung der Anlage gegen Cyberangriffe heranzuziehen ist. Aus dem IT-Bereich ist die Normreihe ISO 27000 bekannt. Im Produktionsbereich wird häufig die Normreihe IEC 62443 herangezogen. Dieser Beitrag gibt einen Überblick über beide Normreihen und schlägt einen Ansatz zur gemeinsamen Nutzung beider Standards vor.
Die Konvergenz von Netzwerken ist ein zunehmender Trend im Bereich der Automatisierung. Immer mehr Anlagenbetreiber streben eine Vereinheitlichung der Netzwerke in ihren Anlagen an. Dies führt zu einer nahtlosen Netzwerkstruktur, einer vereinfachten Überwachung und einem geringeren Schulungsaufwand für das Personal, da nur eine einheitliche Netzwerktechnologie gehandhabt werden muss. Ethernet-APL ist ein Teil des Puzzles für ein solches konvergentes Netzwerk und unterstützt verschiedene Echtzeitprotokolle wie PROFINET, EtherNet, HART-IP sowie das Middleware-Protokoll OPC UA. Dieses Papier gibt einen Überblick über die Auswirkungen von Ethernet-APL-Feldgeräten auf die OT-Sicherheit und schlägt vor, wie die OT-Sicherheit für diese Geräte gewährleistet werden kann.
Kleine und mittlere Unternehmen (KMU), die dem Bereich der Automatisierungstechnik zuliefern, stehen vor der wachsenden Herausforderung, dass Kundinnen und Kunden vermehrt Produkte fordern, die im Sinne der IT-Sicherheit „sicher“ entwickelt werden. Die Norm IEC 62443-4-1 beschreibt einen solchen sichereren Produkt-Entwicklungslebenszyklus. Derartige Standards stellen hohe Anforderungen an die Organisation der Prozesse. Um die Umsetzung dieses Prozesses auch KMU zu ermöglichen, werden im folgenden Dokument Musterprozesse beschrieben, die Unternehmen befähigen die Anforderungen zu verstehen und im eigenen Unternehmen ein-, bzw. fortzuführen.
Das PROFINET Protokoll wurde in der aktuellen Version um Security-Funktionen erweitert. Damit können für PROFINET flexible Netzwerkarchitekturen unter Berücksichtigung von OT-Security Anforderungen entworfen werden, die durch die bisher erforderliche Netzwerksegmentierung nicht möglich waren. Neben den Herstellern der Protokollstacks sind nachfolgend auch die Komponentenhersteller gefordert, eine sichere Implementierung in ihren Geräten umzusetzen. Die erforderlichen Maßnahmen gehen dabei über die Nutzung eines sicheren Protokollstacks hinaus. Der Beitrag zeigt am Beispiel eines Ethernet-APL Messumformers mit PROFINET-Kommunikation die künftig von PROFINET-Geräteherstellern zu berücksichtigenden technischen und organisatorischen Rahmenbedingungen.
Der vorliegende Beitrag beschreibt Einsatzpotenziale des Energiemanagementprofils PROFIenergy in der Prozessindustrie.
Der Blick auf den Status von Energieeffizienzmaßnahmen in der Prozessindustrie zeigt, dass diese im Wesentlichen innerhalb der verfahrenstechnischen Optimierung angesiedelt sind. Noch hat sich der durchgängige Einsatz von technischen Energiemanagementsystemen
(tEnMS) nicht etabliert. Diese Arbeit fokussiert Vorteile des tEnMS-Einsatzes und präsentiert „Best Practice“- Beispiele in der Prozessindustrie. Abschließend wird aufgezeigt, welches Potenzial das Energiemanagementprofil PROFIenergy liefern kann und welche Anwendungsfälle sich damit abdecken lassen.
Bei der Übermittlung von Nachrichtensignalen in Kommunikationsnetzen treten neben der physikalischen Laufzeit weitere Verzögerungen auf, welche durch technische Bearbeitungsvorgänge (Quellencodierung, Verschlüsselung, Kanalcodierung, Leitungscodierung, Bedienungsvorgänge, Vermittlungsvorgänge) verursacht werden. In dieser Arbeit wird die mittlere EndezuEndeDurchlaufverzögerung zwischen zwei Endgeräten in Abhängigkeit von den Eigenschaften und Parametern der Endgeräte und des paketbasierten Kommunikationsnetzes allgemein berechnet. Insbesondere wird der Mindestwert der mittleren Verzögerung in einem paketbasierten Kommunikationsnetz für Sprache (Voice over Internet Protocol, VoIP) und Daten analysiert. Die Wirkung einer Priorisierung der Sprachpakete wird untersucht. Zur Berechnung der Verzögerungen in einem Vermittlungsknoten wird das Bedienungsmodell M / G / 1 / ∞ mit Priorisierung verwendet. Die Anwendung der theoretischen Ergebnisse erfolgt auf ein stark vereinfachtes ModellNetz mit typischen Parametern für die Netzkanten und Netzknoten. Dessen mittlere EndezuEndeDurchlaufverzögerung für Sprachsignale wird unter verschiedenen Randbedingungen (eine oder zwei Verkehrsklassen, mit oder ohne Priorisierung, unterschiedliche Parameter des Datenverkehrs) numerisch berechnet und graphisch veranschaulicht.
Auch für das Teilnehmeranschlußnetz werden neben dem heute üblichen „Sternnetz" neuerdings „Ring-" und „Verzweigungsnetze" genannt, und es wird die Frage diskutiert, ob damit geringere Kosten zu erwarten sind. Mit Begriffen der Graphentheorie werden hier z.B. die Strukturen Stern, Ring, Baum definiert. Ein gedachtes Ortsnetz wird dann in quadratische Bereiche mit der Seitenlänge l und mit M Teilnehmern aufgeteilt. Für verschiedene Strukturen des Leiternetzes in der Teilnehmerebene werden die Mindestlängen der Leiter und der Kabelkanäle berechnet. Unter anderem zeigt sich, daß unabhängig von der Struktur des Leiternetzes die Kabelkanäle, ein dominierender Kostenanteil in der Teilnehmerebene, praktisch gleich lang sind, nämlich l/M^0,5 je Teilnehmer.
Innerhalb digitaler Nebenstellenanlagen können kurzfristig die verbesserten Kommunikationsmöglichkeiten eines „Integrated Services Digital Network" unabhängig von der Existenz eines nur langfristig realisierbaren, durchgehend digitalen öffentlichen Netzes angeboten werden. Beim Anschluß an die bestehenden öffentlichen Netze ergeben sich jedoch einige Probleme: Z. B. müssen die Bedingungen des bestehenden Dämpfungsplans eingehalten werden, auch im ungünstigsten Fall sind ausreichend hohe Signal-Quantisierungsgeräusch-Abstände sicherzustellen, für die Text- und Datenkommunikation mit den derzeit bestehenden öffentlichen Netzen sind u. U. zusätzliche Einrichtungen in der Nebenstellenanlage erforderlich. Diese Einführungsprobleme werden diskutiert und Lösungsmöglichkeiten hierzu vorgeschlagen.
In Zeitmultiplex-Vielfachzugriff-(TDMA-)Durchschalte-Vermittlungsnetzen mit verteilter Steuerung können Kollisionen von Zugriffsvorgängen auftreten. Es wird unterstellt, daß die den kollidierenden Zugriffsvorgängen zugehörigen Verbindungswünsche nicht weiterbehandelt werden und deshalb wegen Kollision zu Verlust gehen. Die zugehörige Verlustwahrscheinlichkeit -genannt Kollisionsverlust BK - wird allgemein berechnet. Die numerische Auswertung zeigt, daß für Fernsprechverkehr diese - gegenüber Systemen mit konzentrierter Steuerung - zusätzlichen Kollisionsverluste vernachlässigt werden können gegenüber den üblichen Planungsverlusten wegen Abnehmermangels.
"Coded Mark Inversion" (CMI) und "Manchester" (MAN) sind häufig verwendete binäre Leitungscodes. Die Synthese von Decodierer-Schaltungen kann mit Booleschen Funktionstabellen und Automatendiagrammen erfolgen. Diese Daten lassen sich in ein Logiksynthese-Softwarepaket eingeben und liefern als Ergebnis eine standardisierte Datei zur Programmierung eines geeigneten Logikbausteins. Die einzelnen Entwicklungsschritte von der umgangssprachlichen Problembeschreibung bis zur Programmierung sind hier erläutert.
Diese kurze Einführung zu Bedienungssystemen konzentriert sich auf grundlegende Gesetzmäßigkeiten für Bedienungssysteme im stationären Zustand (Flusserhaltung, Little-Theorem), die wesentlichen Kenngrößen (Angebot, Belastung, Restverkehr, Wartebelastung, Wartewahrscheinlichkeit, mittlere Bediendauer, mittlere Wartedauer, mittlere Durchlaufdauer) eines Bedienungssystems werden anschaulich eingeführt. Die Erlang-Formel und die Khintchine-Pollaczek-Formel werden diskutiert. Die Einführung ergänzt das Buch "Digitale Kommunikationssysteme 2 - Grundlagen der Vermittlungstechnik" des Verfassers, ist aber völlig eigenständig lesbar.
Quantisierung
(2007)
Für ein baumförmiges Zeitmultiplex-Durchschalte-Vermittlungsnetz mit Vielfachzugriff wird ein neues Funktionsprinzip vorgestellt. Dessen wesentliches Merkmal ist der geringe Bandbreitenbedarf. Die in solchen Vermittlungsnetzen bei verteilter Steuerung durch Zugriffskonflikte auftretenden Verluste an Verbindungswünschen werden berechnet. Außerdem werden die Einsatzmöglichkeiten solcher Vermittlungsnetze sowie deren verkehrstheoretische Bemessung bei Internverkehr untersucht.
Ausgehend von der Theorie der digitalen Signalsynthese wird in diesem Beitrag ein rechnergestützter Funktionsgenerator vorgestellt, der den Entwickler in die Lage versetzt, diverse periodische Zeitfunktionen mit beliebig komplizierten spektralen Eigenschaften zu generieren. Die dabei relevanten Hard- und Softwaregesichtspunkte, die zur Berechnung einer Stützstellenfolge über Fouriersynthese mit einem IBM-PC in Turbo-Pascal erforderlich sind, werden in der folgenden Abhandlung näher erläutert.
Das Ziel dieser Bachelorarbeit ist es, ein einfach verständliches Simulationsmodell zur Darstellung der Wirkung von Kabelschirmen bei Betrachtung verschiedener Schirmauflageverfahren zu entwickeln. Die erarbeiteten Ergebnisse decken sich mit der allgemein vertretenen Meinung, dass die beste Schirmwirkung durch eine beidseitige und flächige Schirmauflage erzielt wird. Zuerst werden Grundlagen erklärt, wobei sich auf relevante Literatur bezogen wird. Daraus wird das Simulationsmodell hergeleitet, dessen Ergebnisse anhand von theoretischen Überlegungen und praktischen Messungen überprüft werden. Die vorliegende Arbeit ist interessant für Ingenieurinnen und Ingenieure der Automatisierungstechnik in der Prozess- und Fertigungsindustrie, die ein grundlegendes Verständnis für relevante Effekte der Kabelschirmung bilden wollen.