Glaubwürdigkeit der digitalen Daten
Teil 4: Hashing-Algorithmen – Parität und Prüfsumme Thomas Wübbe, Oldenburg
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
„Kleincomputer“ Raspberry Pi 4B
Teil 9: Datenlogger für Temperatur, Feuchte und Druck – Thermostatfunktion
In der letzten Folge über den Raspberry Pi wurde das Wesentliche zum Schreiben von Daten in eine Datei und zum Lesen von Daten aus einer Datei vermittelt. Jetzt wird dieses Wissen in eine Anwendung von großer Nützlichkeit umgesetzt. Es handelt sich um einen Datenlogger, der mit Hilfe eines Raspberry [...]
IT – Verfügbarkeit sichern
Teil 3: Wandel berücksichtigen, Werkzeuge nutzen, Notfall planen
Die Sicherung der Verfügbarkeit der Informationstechnik ist keine einmalige Aktion, sondern eine ständige Herausforderung. Ursachen hierfür sind sowohl die durch die Vervollkommnung des eigenen Anwendungssystems sich verändernden Anforderungen als auch die mit der technischen Entwicklung gegebenen [...]
Whisker in Niederspannungsanlagen
Ein oft übersehenes Problem
Kurzschlüsse mit Lichtbogenfolgen sind immer wieder Ereignisse in elektrischen Geräten oder Anlagen mit teilweise erheblichen Personen- oder/und Sachschäden. Die Ursachen sind sehr vielfältig und nicht immer vermeidbar, da eine absolut sichere Technik nicht zur Verfügung steht. Wichtig aber ist, [...]
Komplexe Rechnung in der Drehstromtechnik
Teil 5: Alternativer Weg zur Bestimmung der Sternpunktspannung
Bereits in der vorhergehenden Folge wurde die unsymmetrisch belastete Sternschaltung ohne Neutralleiter-Anschluss besprochen. Diese 3-Leiter-Schaltung ist in der Regel die Auswirkung eines Fehlers und führt zur unerwünschten Sternpunktverschiebung. Zum bereits besprochenen Superpositionsverfahren [...]
IT-Systeme und deren Prüfung
Teil 7: Besonderheiten bei den Messungen von Industrienetzen (2)
Isolierte Netze sind in Deutschland nicht sehr verbreitet. Dennoch gibt es sie in verschiedenen Anwendungen und Ausdehnungen. Zum Nachweis der elektrischen Sicherheit sind unterschiedliche Strategien nötig. Der vorhergehende und dieser Teil gehen auf die Besonderheiten von Prüfungen in IT-Netzen der [...]
Glaubwürdigkeit der digitalen Daten
Teil 3: Autorisierung und Abrechnung – Integrität der Daten
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Vergiftungen und Verätzungen durch Gefahrstoffe
Welche Arten von Gefahrstoffen es gibt, wie sie gekennzeichnet sind und wie man sich vor ihnen schützt, war Thema der letzten Ausgabe. Diesmal geht es um Erste-Hilfe-Maßnahmen bei Vergiftungen und Verätzungen mit Gefahrstoffen.
„Kleincomputer“ Raspberry Pi 4B
Teil 8: Dateien unterschiedlich lesen und schreiben – Datums- und Zeitangaben
Zur Erfassung von Daten und deren programmtechnischer Verarbeitung ist es unerlässlich, die dabei anfallenden Ergebnisse in einem möglichst einfach zu interpretierenden Format dauerhaft in einer Datei (file) auf dem Computer abzuspeichern. Dann stehen sie zur Auswertung, Weitergabe oder Archivierung [...]
Komplexe Rechnung in der Drehstromtechnik
Teil 3: Unsymmetrische Belastung im Dreiphasen-System
In elektrischen Anlagen kann nicht immer davon ausgegangen werden, dass das Dreiphasen-Wechselspannungsnetz symmetrisch belastet wird. Die Besonderheiten der unsymmetrisch belasteten Dreieck-schaltung und der unsymmetrisch belasteten Sternschaltung mit Neutralleiter zeigt dieser Beitrag auf.
IT-Systeme und deren Prüfung
Teil 5: Prüfung von Fehlerstrom-Schutzeinrichtungen und der Isolationsüberwachungs-Einrichtung
Isolierte Netze sind in Deutschland nicht sehr verbreitet. Dennoch gibt es sie in verschiedenen Anwendungen und Ausdehnungen. Zum Nachweis der elektrischen Sicherheit sind unterschiedliche Strategien nötig. In diesem Teil wird erklärt, wie RCDs in IT-Netzen durchgemessen werden können, obwohl das [...]
IT – Verfügbarkeit sichern
Teil 1: Grundlegende Überlegungen
Ohne die moderne Informations- und Kommunikationstechnik geht heute absolut nichts mehr. Von der störungsfreien Funktion der Gerätetechnik und der Anwendungen, also der Verfügbarkeit von Hard- und Software, sind nicht nur weltweit agierende Unternehmen abhängig. Verwaltungen, [...]
Glaubwürdigkeit der digitalen Daten
Teil 1: Angriff und Absicherung von Daten
In diesem Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei dem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Praxistipps nach Praxisrecht
Teil 22: Fragen und Probleme bei sogenannten Pauschalverträgen
Fragen und Probleme bei sogenannten Pauschalverträgen sind Schwerpunkt dieses Beitrages. Die dazu besprochenen Streitfälle zeigen eine über Jahre hinweggehende Konstanz der Rechtsprechung. Ein Fall ist sogar noch aus der Zeit der DM und dennoch aktuell. Die Frage, ob ein Global-Pauschalvertrag oder [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 7: Zeichnen mit einer „Schildkröte“
In dieser Folge kann man sein Zeichentalent erproben. Dabei wird eine Roboterschildkröte (robot turtle) helfen, die man mit Kommandos über eine Zeichenebene bewegt. Diese „Schildkröte“ trägt einen Zeichenstift im Maul, den sie auf Kommando absenkt oder anhebt. Im ersten Fall hinterlässt die [...]
Technisches Englisch
Elektrotechniker sollten englischsprachige Dokumentationen und Pläne lesen können. Diese Seite erleichtert den Zugang zur englischen Sprache und vermittelt elektrotechnische Fachausdrücke.
Komplexe Rechnung in der Drehstromtechnik
Teil 2: Symmetrische Belastung im Dreiphasen-System
Eine symmetrische Belastung liegt immer dann vor, wenn die am Dreiphasen-Wechselspannungssystem angeschlossenen Betriebsmittel gleiche Impedanzen oder Wechselstromwiderstände aufweisen und damit Leiterströme bewirken, die gleiche Beträge haben (I1 = I2 = I3) und gleiche Phasenverschiebungen [...]
Übungsaufgaben
Die Aufgaben lassen sich zur Vorbereitung auf Klassenarbeiten und auf den 1. sowie 2. Teil der Gesellenprüfung verwenden. Sie unter-stützen die Erarbeitung der Lernfelder 1–8 für die gemeinsame Fachbildung des Elektronikers. Die Lernfelder 9–13 umfassen Fachinhalte für die Fachrichtung der Energie- [...]
Zahlensysteme – dezimal, dual und hexadezimal
Wer die Funktion von Rechnern und Netzwerken verstehen möchte, kommt nicht umhin, sich mit Zahlensystemen zu beschäftigen. Das wird vielfach als „graue Theorie“ empfunden und ist sicher auch zuweilen etwas trocken und mühsam, aber trotzdem unerlässlich.
IT-Systeme und deren Prüfung
Teil 4: Prüfung Allgemein – Nachweis des Ableitstroms
Isolierte Netze sind in Deutschland nicht sehr verbreitet. Dennoch gibt es sie in verschiedenen Anwendungen und Ausdehnungen. Zum Nachweis der elektrischen Sicherheit sind unterschiedliche Strategien nötig. Nach der Sichtprüfung folgen – genauso wie bei gewöhnlichen elektrischen Anlagen – die [...]
Qualifikation für Arbeiten an Brandmeldeanlagen
?Welche Ausbildung oder fachliche Voraussetzungen muss ein(e) Monteur(in) besitzen, um entweder eine Brandmeldeanlage zu installieren, Fehler zu suchen oder Wartungen durchzuführen? Muss dieser/diese zwingend einen elektrotechnischen Beruf erlernt haben? Letztlich wird an elektrischen Anlagen [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 6: Monte-Carlo-Methode, Umgang mit Ausnahmefehlern und Wachstumsvorgänge
Dieser Teil der Artikelreihe über den Raspberry Pi und die Programmiersprache Python wird mit einem Einsatzbeispiel für die Monte-Carlo-Methode begonnen. Wer an Monte Carlo denkt, denkt an ein Spielcasino und weil das Spielen mit statistischen Zufälligkeiten behaftet ist, wird eine [...]
„Kleincomputer“ Raspberry Pi 4B
Teil 5: Verwendung des Debuggers und einfache GPIO-Übungen
In diesem Beitrag werden über die Programmiersprache Python 3 die „Allzweck-Eingangs-Ausgangs“-Leistenkontakte (GPIO: General Purpose Input Output) angesprochen. Doch zuvor wird an einem Klassiker der Potenzrechnung – der „Weizenkornlegende“ – der Nutzen des Debuggers demonstriert.
IT-Systeme und deren Prüfung
Teil 3: Prüfung Allgemein – Niederohm-Messung
Isolierte Netze sind in Deutschland nicht sehr verbreitet. Dennoch gibt es sie in verschiedenen Anwendungen und Ausdehnungen. Zum Nachweis der elektrischen Sicherheit sind unterschiedliche Strategien nötig. Nach der Sichtprüfung folgen – genauso wie bei gewöhnlichen elektrischen Anlagen – die [...]