Von Ethernet-TCP/IP zu Real-Time-Ethernet
Der uneingeschränkten Nutzung der bewährten TCP/IP-Vernetzungstechnik steht im Automatisierungsbereich das verwendete nichtdeterministische Zugriffsverfahren CSMA/CD entgegen. Mit Rücksicht auf unterschiedliche zeitliche Anforderungen der zu steuernden Prozesse sind eine Vielzahl von Lösungen [...]
Raspberry Pi für Überwachungsaufgaben
Teil 1: Sensoren für unbegrenzte Einsatzvielfalt – PIR-Bewegungsmelder
Im rasant fortschreitenden Zeitalter des Smarthomes übernimmt die Technik in Häusern und Wohnungen zunehmend Aufgaben, die früher ausschließlich „von Hand“ erledigt wurden. Dabei unterstützen Sensoren für nahezu jeden Einsatzzweck alle denkbaren Szenarien und das Internet dient deren Vernetzung als [...]
Prinzip der Wärmepumpe– was steckt dahinter?
Teil 1: Physikalische Hintergründe und Vorgänge
Wenn eine elektrische Maschine läuft, dann erwärmt sie sich in der Regel. Doch wie muss ein technischer Prozess aussehen, der dazu führt, dass die Temperatur unter die der Umgebung fällt?
Praxistipps nach Praxisrecht
Teil 26: Akquise oder Auftrag, Haftungsfragen und Hinweispflichten
Dieser Beitrag beschäftigt sich vorrangig mit Fragen aus der Planung und Objektüberwachung, aber auch mit solchen von ausführenden Firmen als Auftragnehmer (AN). Unabhängig von der Wirksamkeit einer Fristsetzung setzt sich beispielsweise der ausführende AN, der nicht auf die fehlende oder [...]
Übungsaufgaben
Die Aufgaben lassen sich zur Vorbereitung auf Klassenarbeiten und auf den 1. sowie 2. Teil der Gesellenprüfung verwenden. Sie unterstützen die Erarbeitung der Lernfelder 1–8 für die gemeinsame Fachbildung von Elektronikern. Die Lernfelder 9–13 umfassen Fachinhalte für die Fachrichtung der Energie- [...]
Grundlagen der Halbleitertechnik
Teil 1: Einführung in die Halbleiterwerkstoffe
Um in die Welt der Halbleitertechnik einzusteigen, sollte man sich zuerst mit den entsprechenden Werkstoffen und ihren spezifischen elektrischen Eigenschaften befassen. Dieser Beitrag ordnet verschiedene Werkstoffe nach ihrer Leitfähigkeit ein.
Glaubwürdigkeit der digitalen Daten
Teil 5: Zyklische Redundanzprüfung und Hashing von Datensätzen
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Ethernet per Doppelader
Ein Blick in die Welt des Single Pair Ethernets – SPE
Technische Entwicklungen vollziehen sich vielfach nahezu unbemerkt, kontinuierlich und in kleinen Schritten. Aber es gibt auch Entwicklungen, die ganze Branchen grundsätzlich verändern und deren Entwicklung auf Jahrzehnte hinaus bestimmen. Die Nutzung der aus der Büro-IT und dem Internet bekannten [...]
IT-Systeme und deren Prüfung
Teil 8: Besondere Prüfungen in medizinischen Bereichen und bei Stromerzeugern
Isolierte Netze sind in Deutschland nicht sehr verbreitet. Dennoch gibt es sie in verschiedenen Anwendungen und Ausdehnungen. Zum Nachweis der elektrischen Sicherheit sind unterschiedliche Strategien nötig. Dieser letzte Teil der Beitragsserie [1] – [7] geht auf die Besonderheiten von Prüfungen an [...]
IT – Verfügbarkeit sichern
Teil 4: Aufmerksam, informiert und konsequent organisiert
Um die Verfügbarkeit der Informationstechnik zu sichern, bedarf es einer ständigen Aufmerksamkeit für die aus der eigenen Entwicklung resultierenden Anforderungen und dem sich vollziehenden technischen Fortschritt. Dazu gehört die regelmäßige Nutzung verfügbarer Informationsquellen und letztlich die [...]
Glaubwürdigkeit der digitalen Daten
Teil 4: Hashing-Algorithmen – Parität und Prüfsumme Thomas Wübbe, Oldenburg
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
„Kleincomputer“ Raspberry Pi 4B
Teil 10: Relaissteuerung für Datenlogger, Messwerte plotten und Fernsteuerung mit PuTTY
Mit Hilfe eines Raspberry Pis, eines SenseHATs und eines ausgefeilten Programms wurde im 9. Teil der Serie ein Datenlogger entworfen und dessen Programmcode zum Download bereitgestellt. Nun wird gezeigt, wie man die Relaisansteuerung dafür praktisch umsetzt und während des Loggens die [...]
Whisker in Niederspannungsanlagen
Ein oft übersehenes Problem
Kurzschlüsse mit Lichtbogenfolgen sind immer wieder Ereignisse in elektrischen Geräten oder Anlagen mit teilweise erheblichen Personen- oder/und Sachschäden. Die Ursachen sind sehr vielfältig und nicht immer vermeidbar, da eine absolut sichere Technik nicht zur Verfügung steht. Wichtig aber ist, [...]
IT – Verfügbarkeit sichern
Teil 3: Wandel berücksichtigen, Werkzeuge nutzen, Notfall planen
Die Sicherung der Verfügbarkeit der Informationstechnik ist keine einmalige Aktion, sondern eine ständige Herausforderung. Ursachen hierfür sind sowohl die durch die Vervollkommnung des eigenen Anwendungssystems sich verändernden Anforderungen als auch die mit der technischen Entwicklung gegebenen [...]
Komplexe Rechnung in der Drehstromtechnik
Teil 5: Alternativer Weg zur Bestimmung der Sternpunktspannung
Bereits in der vorhergehenden Folge wurde die unsymmetrisch belastete Sternschaltung ohne Neutralleiter-Anschluss besprochen. Diese 3-Leiter-Schaltung ist in der Regel die Auswirkung eines Fehlers und führt zur unerwünschten Sternpunktverschiebung. Zum bereits besprochenen Superpositionsverfahren [...]
IT-Systeme und deren Prüfung
Teil 7: Besonderheiten bei den Messungen von Industrienetzen (2)
Isolierte Netze sind in Deutschland nicht sehr verbreitet. Dennoch gibt es sie in verschiedenen Anwendungen und Ausdehnungen. Zum Nachweis der elektrischen Sicherheit sind unterschiedliche Strategien nötig. Der vorhergehende und dieser Teil gehen auf die Besonderheiten von Prüfungen in IT-Netzen der [...]
Glaubwürdigkeit der digitalen Daten
Teil 3: Autorisierung und Abrechnung – Integrität der Daten
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
„Kleincomputer“ Raspberry Pi 4B
Teil 9: Datenlogger für Temperatur, Feuchte und Druck – Thermostatfunktion
In der letzten Folge über den Raspberry Pi wurde das Wesentliche zum Schreiben von Daten in eine Datei und zum Lesen von Daten aus einer Datei vermittelt. Jetzt wird dieses Wissen in eine Anwendung von großer Nützlichkeit umgesetzt. Es handelt sich um einen Datenlogger, der mit Hilfe eines Raspberry [...]
Vergiftungen und Verätzungen durch Gefahrstoffe
Welche Arten von Gefahrstoffen es gibt, wie sie gekennzeichnet sind und wie man sich vor ihnen schützt, war Thema der letzten Ausgabe. Diesmal geht es um Erste-Hilfe-Maßnahmen bei Vergiftungen und Verätzungen mit Gefahrstoffen.
„Kleincomputer“ Raspberry Pi 4B
Teil 8: Dateien unterschiedlich lesen und schreiben – Datums- und Zeitangaben
Zur Erfassung von Daten und deren programmtechnischer Verarbeitung ist es unerlässlich, die dabei anfallenden Ergebnisse in einem möglichst einfach zu interpretierenden Format dauerhaft in einer Datei (file) auf dem Computer abzuspeichern. Dann stehen sie zur Auswertung, Weitergabe oder Archivierung [...]
Komplexe Rechnung in der Drehstromtechnik
Teil 3: Unsymmetrische Belastung im Dreiphasen-System
In elektrischen Anlagen kann nicht immer davon ausgegangen werden, dass das Dreiphasen-Wechselspannungsnetz symmetrisch belastet wird. Die Besonderheiten der unsymmetrisch belasteten Dreieck-schaltung und der unsymmetrisch belasteten Sternschaltung mit Neutralleiter zeigt dieser Beitrag auf.
IT-Systeme und deren Prüfung
Teil 5: Prüfung von Fehlerstrom-Schutzeinrichtungen und der Isolationsüberwachungs-Einrichtung
Isolierte Netze sind in Deutschland nicht sehr verbreitet. Dennoch gibt es sie in verschiedenen Anwendungen und Ausdehnungen. Zum Nachweis der elektrischen Sicherheit sind unterschiedliche Strategien nötig. In diesem Teil wird erklärt, wie RCDs in IT-Netzen durchgemessen werden können, obwohl das [...]
IT – Verfügbarkeit sichern
Teil 1: Grundlegende Überlegungen
Ohne die moderne Informations- und Kommunikationstechnik geht heute absolut nichts mehr. Von der störungsfreien Funktion der Gerätetechnik und der Anwendungen, also der Verfügbarkeit von Hard- und Software, sind nicht nur weltweit agierende Unternehmen abhängig. Verwaltungen, [...]
Glaubwürdigkeit der digitalen Daten
Teil 1: Angriff und Absicherung von Daten
In diesem Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei dem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Praxistipps nach Praxisrecht
Teil 22: Fragen und Probleme bei sogenannten Pauschalverträgen
Fragen und Probleme bei sogenannten Pauschalverträgen sind Schwerpunkt dieses Beitrages. Die dazu besprochenen Streitfälle zeigen eine über Jahre hinweggehende Konstanz der Rechtsprechung. Ein Fall ist sogar noch aus der Zeit der DM und dennoch aktuell. Die Frage, ob ein Global-Pauschalvertrag oder [...]