Pflanzenernährung - Nährstoffversorgung von Pflanzen

 


Auch wenn der Befehl von einer Fernbedienung oder einem Taster kommt hat er direkten Effekt auf den Aktor. Advanced methods for monitoring and simulating relevant coupled processes are tested against data from large in situ experiments conducted in subsurface field observatories. Auswahl der Berechnungsvariante für den Durchschnitt device:

1 Hardware


Der optionale Parameter [prep exec] erlaubt das Packen von Nachrichten und verbessert damit deutlich die Datenübertragung. Benutzung durch senden der Befehle mit Parameter "prep". Daten werden dann für das Senden gesammelt. Der letzte Befehl muss den Parameter "exec" habe um die Information zu übertragen. Kann ansonsten auf '0' gesetzt werden.

Siehe getRegRaw für komplette Definition. Unterstützte Register eines Geräts können wie folgt bestimmt werden: Muss danach erneut verbunden werden um es mit FHEM zu nutzen. Für mehrkanalige Geräte sollte dies kanalbasiert erfolgen. Siehe pair für eine Beschreibung. Die Anzahl der anlegbaren Knöpfe ist 1 - Wird der Befehl für die selbe Instanz erneut aufgerufen werden Knöpfe hinzugefügt. Beispiel für die Anwendung: Der User muss das passende FW file bereitstellen.

Es ist die Wartezeit, um das Device manuell in den FW-update-mode zu versetzen. Kann aber über Kanalregister programmiert werden. Typisch senden Sensoren nur short Events. Diese werden automatisch angelegt falls vorhanden. Normalerweise gibt es 2 virtuelle Kanäle zusätzlich zum primären Kanal. Dokumentation und Möglichkeiten würde hier aber zu weit führen.

Bei Dimmern ist optional die Angabe von "on-time" und "ramp-time" möglich, beide in Sekunden mit 0. Optional können für Dimmer "ontime" und "ramptime" angegeben werden.

Kann auch als Endzeit angegeben werden im Format hh: Mögliche Abstufung dabei ist 0. Hat nur für Dimmer Bedeutung. Manuelles Eingreifen durch den Benutzer ist dazu nötig.

Wenn all ausgewählt ist wird das Kommando bei jedem der Peers ausgeführt. Ist der Wert welcher mit dem Event versendet wird. Bei einem Bewegungsmelder ist das bspw.

Pairing bezeichnet das Zuordnen eines Geräts zu einer Zentrale. Peering bezeichnet das faktische Verbinden von Kanälen. Peering eines Aktorkanals richtet dabei einen Satz von Parametern ein welche die auszuführenden Aktionen definieren wenn ein Trigger dieses Peers empfangen wird. Sie kann ebenfalls davon abhängen ob ein oder zwei Tasten ein einem Befehl gepeert werden. Peert man einen Schalter mit 2 Tasten kann eine Taste für 'on' und eine andere für 'off' angelegt werden.

Wenn nur eine Taste definiert wird ist die Funktion wahrscheinlich 'toggle'. Die Funktion kann durch programmieren des Register vom Aktor abhängig geändert werden. Auch wenn der Befehl von einer Fernbedienung oder einem Taster kommt hat er direkten Effekt auf den Aktor. Das Peering beider Seiten ist quasi unabhängig und hat unterschiedlich Einfluss auf Sender und Empfänger. Peering eines Aktorkanals mit mehreren Senderkanälen ist ebenso möglich wie das eines Senderkanals mit mehreren Empfängerkanälen.

Wird 'single' gewählt werden die Tasten von 1 an gezählt. Muss gesetzt sein, sollte dabei 0 sein. Ein Dimmer kann z. Bei einem Dimmer bedeutet das ein Taster für hoch- und einer für runterdimmen. Aber auch ein Dimmer kann an nur einen Taster angelernt werden. Wählt aus ob Peer hinzugefügt oder entfernt werden soll. Das ermöglicht dem Benutzer das entfernen des Peers vom Fernbedienungskanal ohne die Einstellungen am Aktor zu entfernen.

Linkeinstellungen mySwActChn werden beibehalten. Default ist self channelNo. Laenge des Button press. Wenn mit einem Gerät gepeert wird periodisch eine Temperatur gesendet, solange bis "off" gewählt wird.

Wenn mit einem Gerät verknüpft werden periodisch Luftfeuchtigkeit undTemperatur gesendet, solange bis "off" gewählt wird. All diese Befehle funktionieren momentan nur wenn mehr als ein Rauchmelder vorhanden ist, und diese gepeert wurden um eine Gruppe zu bilden.

Um die Befehle abzusetzen muss der Master dieser gruppe verwendet werden, und momentan muss man raten welcher der Master ist. Alle Mitglieder müssen mit dem Master verknüpft werden.

Auch der Master muss mit peerChan zur Gruppe zugefügt werden - z. Dadurch hat man volle Kontrolle über die Gruppe und muss nicht raten. Für diesen Zweck muss zuerst ein set-Befehl oder eine Anzahl davon abgegeben werden, dann können im "teach-in" Menü des 4Dis mit "Central" Daten übertragen werden. Bis zu 24 Intervall können pro Wochentag definiert werden, die Auflösung dabei sind 10 Minuten. Die letzte Zeitangabe muss Dazu ist die Endzeit sowie Anzahl an Tagen die er dauern soll anzugeben.

Die letzte Zeitangabe muss immer Der optionale Parameter [prep exec] erlaubt das packen der Nachrichten und verbessert damit deutlich die Datenübertragung.

Besonders nützlich wenn das Gerät im "Wakeup"-modus betrieben wird. Die Temperaturlisten für ein oder mehrere Devices können in einem File hinterlegt werden. Es wird ein template für eine Woche hinterlegt. Der User kann dieses template in ein Device schreiben lassen restore. Er kann auch prüfen, ob das Device korrekt nach dieser Templist programmiert ist verify. Default Opeartion ist verify. Default File ist tempList. Beispiel für ein templist File. Es wird als Default jeden Tag Sinnvoll nutzbar wenn man einen TC als Kontroller nutzt.

Mögliche Parameter des Templates werde auf den aktuellen Wert der Register gesetzt. Das Kommando steht nur zu Verfügung wenn HMinfo definiert ist und ein passendes Template erstellt ist.

Sollte das Template dediziert einem langen long oder kurzen short Trigger zugeordnet werden wird je ein Kommando zu Verfügung gestellt - siehe long oder short am Ende des Kommandos. Das Kommando bezieht sich auf genau einen Parameter eines Templates.

Eine Folge von Farben kann durch trennen der Farbeinträge mit ',' eingestellt werden. Leerzeichen dürfen in der Liste nicht benutzt werden.

Die Liste muss mit ',' getrennt werden. Mehrere Symbole können zu selben Zeit aktiv sein, Verknüpfung erfolgt komma-getrennt. Dabei keine Leerzeichen verwenden. Symbole scene,phone,bell und clock sind aktiv. Es können die 3 Parameter der Zeile geändert werden.

Der Inhalt des Texts wird in den Buttonds definiert. Alternativ kann ein bis zu 12 Zeichen langer Freitext angegeben werden color kann sein white, red, orange, yellow, green, blue icon kann sein off, on, open, closed, error, ok, noIcon Example: Wenn help eingegeben wird wird eine hilfe zum Kommando ausgegeben.

Optionen der Parameter werden ausgegeben. Typisch bedeuted es, dass keine Änderung stattfindet. Wenn da Attribut attr chan param reWriteDisplayxx gesetzt ist werden die 3 Zeilen nach xx Sekunden auf den Orginalwert zurück geschrieben.

Spanne reicht von 0 bis Sekunden. Ddann loesche die Readings. Bis zu 36 Einträge können angelegt werden. Daten kommen vom Attribut repPeers. Das Attribut repPeers hat folgendes Format: Formatierte Werte von repPeer: Number src dst broadcast verify number: Nummer des Eintrags in der Liste src: Ursprungsgerät der Nachricht - aus Repeater ausgelesen dst: Zielgerät der Nachricht - aus den Attributen abgeleitet broadcast: Sendet eine Liste von "Roh"-Befehlen.

Der erste Befehl wird unmittelbar gesendet, die folgenden sobald der vorherige bestätigt wurde. Gespeichert wird kumulativ- d. Es liegt am Benutzer das doppelte speichern von Einträgen zu vermeiden.

Im Deteil sind das nur die Peer-Liste sowie die Register. Durch die Register wird also das Peering eingeschlossen. Die Datei ist vom Benutzer les- und editierbar. Zusätzlich gespeicherte Zeitstempel helfen dem Nutzer bei der Validierung. Siehe empfohlenen Ablauf unten. Diese verbleiben in der fhem. Desweiteren werden gesicherte Daten nicht automatisch zurück auf die HM-Hardware geladen.

Der Benutzer muss die Wiederherstellung auslösen. Ebenso wie ander Befehle wird 'configSave' am besten auf ein Gerät und nicht auf einen Kanal ausgeführt. Wenn auf ein Gerät angewendet werden auch die damit verbundenen Kanäle gesichert. Empfohlene Arbeitsfolge für ein Gerät 'HMdev': Registername kann alternativ verwendet werden falls in FHEM bekannt. Wird der REgistername verwendet wird "list" ignoriert und kann auf '0' gesetzt werden.

Kann als Dummy gesetzt werden wenn nicht benötigt. Beachten dass noch mehr Register für ein Gerät implemetiert sein können. Es ist daher notwendig vor dem Speichern die Daten auszulesen.

Der Befehl unterstützt Aktionen auf Geräteebene. Das Speichern der Datei erfolgt kumulativ. Wird ein Eintrag mehrfach in der selben Datei gespeichert so werden die Daten an diese angehängt. Der Nutzer kann den Zeitpunkt des Speichern bei Bedarf auslesen.

Der Inhalt der Datei kann verwendet werden um die Geräteeinstellungen wiederherzustellen. Er stellt alle Peers und Register des Eintrags wieder her. Das Attribut ist nur auf Devices anwendbar. Es ändert die Readings wenn das Device nach dead geht.

Beim Verlasen des Zustandes 'dead' werden die ausgewählten Readings nach 'notDead' geändert. Es kann erwartet werden, dass sinnvolle Werte vom Device eingetragen werden.

Upon leaving state 'dead' the selected readings will be set to 'notDead'. It is expected that useful values will be filled by the normally operating device. Andere Einträge werden ignoriert. Reading state des device und aller seiner Kanäle werden auf 'dead' gesetzt. Periodische nummerische werden werden auf 0 gesetzt was Auswirkungen auf die Grafiken hat. Das Attribut kann fuer Devices nützlich sein, welche sich nicht von selbst zyklisch melden. Diese Erkennung wird durch 'autocreate' für jedes Gerät mit zyklischer Statusmeldung angelegt.

Aufgrund von Performanceüberlegungen liegt die Antwortverzögerung bei Sekunden 10min. Kann über das Attribut "actCycle" des "ActionDetector" kontrolliert werden. Aktivitätsstatus des Geräts actCycle: Diese Funktion kann ebenfalls für Geräte ohne zyklische Übertragung aktiviert werden.

Es obliegt dem Nutzer eine vernünftige Zeitspanne festzulegen. Ausführung wird verzögert ausgeführt. Wenn das IO eine gewisse Last erreicht hat wird das Kommando weiter verzögert um eine Überlast zu vermeiden. Empfohlene Zusammenhänge bei Nutzung: Der Nutzer muss nicht warten bis das Gerät wach ist. Zu beacht ist dass das Register "burstRx" im Gerät ebenfalls gesetzt werden muss. Damit wird die Darstellung der Geräteparameter kontrolliert. Es handdelt sich um einen binaer kodierten Wert mit folgenden Empfehlungen: Kann übergangen werden indem das Attribut ' expert' auch für den Gerätekanal gesetzt wird.

Das Attribut "showInternalValues" bei den globalen Werten muss ebenfalls überprüft werden. IOgrp kann an Devices vergeben werden udn zeigt auf eine virtuelle ccu. Danach wird die ccu beim Senden das passende IO für das Device auswählen. Es ist notwendig, dass die virtuelle ccu definiert und alle erlaubten IOs eingetragen sind. Beim Senden wird die ccu prüfen welches IO operational ist und welches den besten rssi-faktor für das Device hat.

Optional kann ein bevorzugtes IO definiert werden. In diesem Fall wird es, wenn operational, genutzt - unabhängig von den rssi Werten. Der Dimmbereich wird eingeschränkt. Es ist gedacht um z. Beeinflusst werdne Kommndos on, up, down, toggle und pct. Nicht beeinflusst werden Kommandos die den Wert physikalisch setzen.

Dies wird durch Register konfiguriert. Ist es nicht gesetzt wird der default filename genutzt und der name der entity als templatename. Dabei wird das Device und seine Kanäle reconfguriert. Durch das Eintragen eines anderen model werden die Entites modifiziert, ggf. Sie sollten nicht per Hand gesetzt werden und sind notwendig um Gerätenachrichten korrekt interpretieren oder senden zu können.

Siehe "models" für Details. Für Geräte die nur den "Config"-Modus unterstützen sind Wiederholungen nicht erlaubt. Bei Geräte mit wakeup-Modus wartet das Gerät bis zum nächsten Aufwachen. Eine längere Verzögerung sollte in diesem Fall angedacht werden.

Ausführung wird verzögert um eine Überlastung beim Start zu vermeiden. Empfehlungen und Einschränkungen bei Benutzung: Dieses Attribut nur auf ein Gerät oder Kanal 01 anwenden. Nicht auf einzelne Kanäle eines mehrkanaligen Geräts anwenden um eine doppelte Ausführung zu vermeiden.

Verwendung bei Geräten die nur auf den 'config'-Modus reagieren wird nicht empfohlen da die Ausführung erst starten wird wenn der Nutzer die Konfiguration vornimmt Anwenden auf Geräte mit 'wakeup'-Modus ist nützlich. Zu bedenken ist aber dass die Ausführung bis zm "aufwachen" verzögert wird. Ist dieser Paramter nicht gegeben so toggled die Instanz ihren Status mit jedem trigger zwischen An und Aus msgReduce: Die Anpassung betrifft nur Readings und Kommandos.

Register sind nicht betroffen. Dies führt dazu, dass ggf. Dieses Event hängt vom kompletten Auslesen der Kanalkonfiguration ab, anderenfalls können Daten unvollständig oder fehlerhaft sein.

Es wird mit Hilfe von autocreate automatisch generiert, es muss nur sichergestellt werden, dass der richtige rfmode gesetzt wird, z.

Die Adresse darf nicht schon von einem anderen MAX! Auch das zu paarende Gerät muss manuell in den Pairing Modus versetzt werden z. Es muss sichergestellt werden, dass vorher alle Zielgeräte mit fakeShutterContact verbunden werden. Es muss sichergestellt werden, dass vorher alle Zielgeräte mit fakeWallThermostat verbunden werden.

Define Die empfangenen Sensoren werden automatisch angelegt. Die aktuelle Temperatur humidity: Die aktuelle Luftfeutigkeit falls verfügbar battery: Kanalnummer falls verfügbar trend: Der Temperaturtrend falls verfügbar israining: Aussage Regen zwichen zwei Messungen falls verfügbar rain: Der Regenwert, eine fortlaufende Zahl bis zum Batteriewechsel falls verfügbar winddir: Die aktuelle Windrichtung windgrad: Die aktuelle Windrichtung in Grad windspeed: Die aktuelle Windgeschwindigkeit windgust: Gültige Werte sind 1 bis 8 corr Bei den Werten für Regenmengen werden die Korrekturwerte nicht hinzuaddiert, sondern als Faktor mit dem Regenwert multipliziert.

Zt unterstützt wird das CUL und folgende Versionen: Falls als fhem-device none angegeben wurde, dann muss sich das angeschlossene Gerät bereits in flash-mode befinden.

BOX Paket von fhem. Die englischsprachige Dokumentation ist immer aktuell. Dieser kann eine URL oder eine Datei sein. Die Datei muss im iCal-Format vorliegen. Beginnt die URL mit https: SSL installiert sein use cpan -i IO:: Hinweis für Nutzer des Google-Kalenders: Solltest Du unsicher sein, ob dies der Fall ist, überprüfe es bitte zuerst mit Deinem Browser.

Hinweis für Nutzer des Nextcloud-Kalenders: Du kannst eine URL der folgenden Form benutzen: Der optionale Parameter interval bestimmt die Zeit in Sekunden zwischen den Updates. Default-Wert ist 1 Stunde. Das nächste automatische Einlesen erfolgt in interval Sekunden später. Bei Serienterminen der erste Termin. Es werden nur Eigenschaften angezeigt, die während der Programmausführung beibehalten wurden.

Attributes update sync async none Wenn dieses Attribut nicht gesetzt ist oder wenn es auf sync gesetzt ist, findet die Verarbeitung des Kalenders im Vordergrund statt.

Wenn dieses Attribut auf none gesetzt ist, wird der Kalender überhaupt nicht aktualisiert. Die Zeit wird relativ zur aktuellen Zeit t angegeben. Bitte beachten, dass eine Aktion, die durch einen Wechsel in den Modus "end" ausgelöst wird, nicht auf den Termin zugreifen kann, wenn hideOlderThan 0 ist, weil der Termin dann schon versteckt ist. Besser hideOlderThan auf 10 setzen. Der Zweck dieses Attributs ist es Speicher zu sparen. Weitere Informationen unter Plug-ins im Text. Die Überprüfung auszuschalten ist nützlich für lokale Kalenderinstallationen e.

Dieses Attribut auf 1 setzen, falls Termine in einer Serie zurückgegeben werden, die gelöscht sind. Ein Termin hat eine Zusammenfassung normalerweise der Titel, welcher im Quell-Kalender angezeigt wird , eine Startzeit, eine Endzeit und keine, eine oder mehrere Alarmzeiten. Sollten mehrere Alarmzeiten für einen Termin existieren, wird nur der früheste Alarmzeitpunkt beibehalten.

Wiederkehrende Kalendereinträge werden in einem gewissen Umfang unterstützt: Das Modul wird es sehr wahrscheinlich falsch machen, wenn Du wiederkehrende Termine mit unerkannten oder nicht ausgewerteten Schlüsselwörtern hast. Ziehe in Betracht, den Kalender von Zeit zu Zeit neu zu laden, um zu vermeiden, dass die künftigen Termine ausgehen.

Das kann dazu führen, dass Veränderungen im Quell-Kalender unbemerkt bleiben. Lade den Kalender neu, wenn Du dieses Problem hast. Ein Termin wird durch seine UID identifiziert. Die UID wird vom Quellkalender bezogen. Um das Leben leichter zu machen, werden alle nicht-alphanumerischen Zeichen automatisch aus der UID entfernt.

Ein Termin kann sich in einem der folgenden Modi befinden: Dies wird dadurch erreicht, dass auf die früheste zukünftige Zeit aller Alarme, Start- oder Endezeiten aller Kalender-Ereignisse gewartet wird. Ein Kalender-Device hat verschiedene Readings. Der interessanteste Modus ist der erste zutreffende Modus aus der Liste der Modi start, alarm, upcoming, end. Die UID befindet sich in einem der anderen mode Weiter unten im Text gibt es hierzu eine Empfehlung.

Plug-ins Experimentell, bitte mit Vorsicht nutzen. Die wichtigsten Elemente sind: Perl specials können nicht genutzt werden. Anwendungsbeispiele Alle Termine inkl. Du willst nun die entsprechenden Devices an- und ausschalten, wenn das Kalender-Ereignis beginnt bzw. ComfoAir Leider keine deutsche Dokumentation vorhanden. Siehe auch das Datenblatt des Moduls für technische Details. Es ist auch möglich ein anderes fhem Device für den Datentransport zu nutzen, z.

Man kann auch eine Baudrate angeben in dem dem im Devicenamen nach dem Zeichen die Baudrate angegeben wird, z.

Wenn als Baudrate "directio" angegeben wird z. SerialPort nicht benötigt und fhem öffnet das Device mit simple file io. Das kann funktionieren wenn das Betriebssystem sinnvolle Voreinstellungen für die Parameter der seriellen Schnittstelle verwendet, z. In diesem Fall sollte das Attribute sendCmd angegeben werden. Antworten vom DFPlayer sollten per set response zurück an dieses Module übergeben werden. Da das zu erhöhter Kommunikation führt kann es über dieses Attribut abgeschaltet werden.

Wenn es eingeschaltet ist wird das nächste Kommando erst dann zum DFPlayer wenn das vorherige bestätigt wurde. Das stellt sicher, dass kein Kommando verloren geht selbst wenn der DFPlayer ausgelastet oder im Schlafzustand ist. Es kann verwendet werden um andere fhem Devices für den Datentransport zu nutzen. Auf dem MySensors Devices muss eine passende Firmware installiert sein. Der Player erwartet die Dateien mit speziellen Namen und in spezifischen Verzeichnissen, im Datenblatt stehen die Einzelheiten.

Das Kopieren der Dateien kann auch von diesem Modul durchgeführt werden. Dazu muss das Speichermedium mit dem Rechner verbunden sein auf dem fhem ausgeführt wird. Es muss dazu in dem Pfad gemounted sein der durch diese Attribut angegeben ist.

Siehe set tts und set uploadTTScache. Das kann verwendet werden um automatisch zu prüfen, ob der DFP noch funktioniert und erreichbar ist. Nach drei fehlenden Antwortden wird der Status auf disconnected gesetzt. Interval 0 schaltet die Funktion ab, die Voreinstellung ist 60 Sekunden. Wenn diese Dateien durch den DFP addressiert werden können d. Der Readingwert ist der Dateiname ohne die Dateinummer und das Suffix.

Es wird zuerst in das Verzeichnis 01 kopiert. Nach Dateien wird das nächste Verzeichnis verwendet. Der MD5 Hash wird als Dateiname verwendet.

Zum Schluss wird set readFiles ausgeführt. Das Kommando set tts verwendet die dadurch angelegten Readings. Das funktioniert nur, wenn vorher der zu übersetzende Text bereits einmal übersetzt wurde und die daraus resultierende MP3 Datei im cache Verzeichnis des TTSDev gespeichert wurde, Die Dateien aus dem Cache müssen auf das Speichermedium mittels set uploadTTScache kopiert werden uploadNumbers Zielverzeichnis erzeugt MP3 Dateien für alle Sprachschnipsel die benötigt werden um beliebige deutsche Zahlen zu sprechen.

Setzt voraus, dass vorher uploadNumbers verwendet wurde um die Sprachdateien zu erzeugen. Mit diesem Modul ist es möglich, einfache wie auch komplexere Automatisierungsvorgänge zu definieren oder in Perl zu programmieren.

Sie führen zur Triggerung des Moduls und damit zur Auswertung und Ausführung der definierten Anweisungen. Das Modul verfügt über zwei Modi: Der Perl-Modus kommt weitgehend ohne Attribute aus, er ist aufgrund seiner Flexibilität, der Möglichkeit strukturiert zu programmieren und seiner hohen Performance insb. Zu beachten ist, dass nur die Bedingungen überprüft werden, die zum ausgelösten Event das dazughörige Device bzw. Kommt ein Device in mehreren Bedingungen vor, so wird immer nur ein Kommando ausgeführt, und zwar das erste, für das die dazugehörige Bedingung in der abgearbeiteten Reihenfolge wahr ist.

Ein Ausführungszweig wird erst dann wieder ausgeführt, wenn zwischenzeitlich ein anderer Ausführungszweig ausgeführt wurde, also ein Statuswechsel des DOIF-Moduls stattgefunden hat. Dieses Verhalten ist sinnvoll, um zu verhindern, dass zyklisch sendende Sensoren Temperatur, Feuchtigkeit, Helligkeit, usw. So könnte eine Definition aussehen: Logische Verknüpfungen sollten zwecks Übersichtlichkeit mit and bzw.

Die Reihenfolge der Auswertung wird, wie in höheren Sprachen üblich, durch runde Klammern beeinflusst. Einfache Ereignissteuerung, "remotecontrol" ist hier ein Device, es wird in eckigen Klammern angegeben. Ausgewertet wird der Status des Devices - nicht das Event. Das geschieht, wenn irgendein Reading oder der Status von "remotecontrol" aktualisiert wird. Ausgewertet wird hier der Zustand des Status von remotecontrol nicht das Event selbst.

Das bedeutet, dass ein mehrmaliges Drücken der Fernbedienung auf "on" nur einmal "set garage on" ausführt. Die nächste mögliche Ausführung ist "set garage off", wenn Fernbedienung "off" liefert. Garage nicht nur über die Fernbedienung geschaltet wird, dann muss man das per "do always"-Attribut angeben: Es kommt immer zur Auswertung des definierten Block, wenn er getriggert wird. Damit bei zyklisch sendenden Sensoren nicht zum ständigen Schalten kommt, muss das Schalten unterbunden werden.

Das obige Beispiel lässt sich, wie folgt definieren: Garage soll beim langen Tastendruck öffnen, hier: Der Suchstring wird als regulärer Ausdruck in Anführungszeichen angegeben. Falls "on" gefunden wird, wird der Ausdruck wahr und der if-Fall wird ausgeführt, ansonsten wird der else-if-Fall entsprechend ausgewertet. Die Auswertung von reinen Ereignissen bietet sich dann an, wenn ein Modul keinen Status oder Readings benutzt, die man abfragen kann, wie z.

Die Angabe von regulären Ausdrücken kann recht komplex werden und würde die Aufzählung aller Möglichkeiten an dieser Stelle den Rahmen sprengen. Weitere Informationen zu regulären Ausdrücken sollten in der Perl-Dokumentation nachgeschlagen werden.

Die logische Verknüpfung "and" mehrerer Ereignisse ist nicht sinnvoll, da zu einem Zeitpunkt immer nur ein Ereignis zutreffen kann. Sollen Events verschiedener Devices ausgewertet werden, so lässt sich folgende Syntax anwenden: Allgemeine Ereignistrigger können ebenfalls so definiert werden, dass sie nicht nur wahr zum Triggerzeitpunkt und sonst nicht wahr sind, sondern Inhalte des Ereignisses zurückliefern.

Initiiert wird dieses Verhalten durch die Angabe eines Default-Wertes. Zurückgeliefert wird der Wert, der im Event hinter "temperature: Wenn kein Event stattfindet, wird der Defaultwert, hier 0, zurückgeliefert. Ebenfalls kann ein Ereignisfilter mit Ausgabeformatierung angegeben werden. Der Default-Wert ist verpflichtend.

Filtern nach Ausdrücken mit Ausgabeformatierung Wenn kein Filter, wie obigen Beispiel, angegeben wird, so wird intern folgende Regex vorbelegt: Ebenfalls lässt sich eine Dezimalzahl auf eine bestimmte Anzahl von Nachkommastellen runden. Dazu wird an das "d" eine Ziffer angehängt. Mit der Angabe d0 wird die Zahl auf ganze Zahlen gerundet.

Sie werden in Anführungszeichen bei Texten oder in Perlfunktionen angegeben. Es soll aus einem Reading, das z. SS" die Stunden, Minuten und Sekunden separieret werden: In diesem Fall können die runden Klammern des Ausführungsteils weggelassen werden. Perlcode kann im DEF-Editor wie gewohnt programmiert werden: Sie wird in eckigen Klammern durch ein aggregierter Wert oder Liste der passeden Devices eingeleitet.

Es kann bestimmt werden: In der Bedingung und im Status reagiert sie auf Ereignistrigger. Das lässt sich durch ein vorangestelltes Fragezeichen unterbinden. Die Angabe des Readings kann weggelassen werden, dann wird lediglich nach entsprechenden Devices gesucht. Folgende Variablen sind vorbelegt und können ebenfalls benutzt werden: Anzahl der Devices, die mit "window" beginnen.

Getriggert wird, wenn eine Eventzeile beginnend mit "window" und dem Wort "open" vorkommt: Alle Devices, deren Batterie nicht ok ist: Durchschnittstemperatur aller Temperatursensoren in der Gruppe "rooms": Es sind folgende Fenster offen: Device] zuletzt geöffnet alle geschlossen Raumtemperatur-Überwachung: Der angegebene Default-Dummy muss zuvor definiert werden.

MM] oder [Zahl] Anwendungsbeispiele: Es gibt im Wesentlichen drei Sorten von Überspannungen: Dagegen gibt es keinen wirksamen Geräteschutz.

Ist kein funktionierender Blitzableiter vorhanden, war's das! Art werden normalerweise mit Gasableitern beseitigt, im Falle von induktiven Lasten an Gleichspannung auch mit Freilaufdioden schnelle Schaltdioden.

Vorsicht ist also geboten, wenn sich im Haus z. Überspannungen mit geringer Energie, aber sehr schnellem Spannungsanstieg, ausgelöst z. Diese Art Überspannungen haben in den letzten Jahren stark zugenommen und sind auch im Haushalt häufig. Zu dieser Art Überspannungen gehören auch die im Alltag auftretenden elektrostatischen Entladungen.

Art werden mit Varistoren, im Kleinsignalbereich auch mit Supressordioden extrem schnelle Schaltdioden beseitigt. Das Schutzelement muss immer elektrisch möglichst nah beim zu schützenden Gerät plaziert werden, da durch den sehr schnellen Spannungsanstieg bereits Laufzeiteffekte auf den elektrischen Leitungen zum Tragen kommen.

Der beste Platz für das Schutzelement ist also elektrisch zwischen Überspannungsquelle und zu schützendem Gerät! Leider wird gerade bei Elektronikgeräten für den Privatkundenbereich fast immer auf den Varistor verzichtet: Art aufgrund ihrer geringen Energie nicht thermisch zerstört.

Um den Computer und andere netzbetriebene Elektronikgeräte vor den Überspannungen dieser 3. Art zu schützen, werden diese einfach alle über eine Steckdosenleiste mit integriertem Überspannungsschutz betrieben. Diese Steckdosenleiste muss einen Varistor und nicht nur einen langsamen Gasableiter enthalten. Die Steckdosenlösung hat für permanent arbeitende Rechner leider einen Nachteil: Hier war nun mehrfach vom Varistor die Rede: Ein Varistor Metalloxydvaristor, Abk.: MOV ist ein nichtlinearer, spannungsabhängiger Widerstand und wurde früher daher meist als "VDR" voltage depending resistor bezeichnet.

Mittlerweile ist "Varistor" oder "MOV" aber gebräuchlicher. Bis auf ganz wenige Ausnahmen wird er unterhalb seiner Durchbruchspannung betrieben.

Steigt die Spannung am Varistor auch nur geringfügig über dessen Durchbruchspannung an, so sinkt dessen Widerstand sehr schnell Reaktionszeit, engl.: Sinkt die Spannung am Varistor wieder unter dessen Schwellspannung, so wird er sehr schnell diese Zeitangabe fehlt meist in den Katalogen wieder sehr hochohmig. Beim Ableiten einer Überspannungsspitze muss der Varistor die darin enthaltene Energie aufnehmen und als Wärme wieder abgeben.

Ist diese Energie zu hoch für den jeweiligen Varistor, so stirbt er den thermischen Tod riecht echt "lecker". Deshalb werden Varistoren normalerweise für den Geräteschutz eingesetzt, wo meist Überspannungsspitzen mit geringer Energie, aber schnellem Spannungsanstieg unschädlich zu beseitigen sind.

Daneben existieren proprietäre Gehäuse, in die nur die entsprechenden proprietären Hauptplatinen passen. Auf diese Gehäuse wird hier nicht eingegangen. PCs, die viel Abwärme produzieren, sollten in Midi- oder Bigtower eingebaut werden, da hier die Wärmeabfuhr einfacher zu bewerkstelligen ist. Bei der Aufstellung des PCs ist daraus zu achten, dass Gehäusevorder- und -rückseite frei sind, damit die Belüftung nicht behindert wird.

Muss der PC in feuchter oder sehr schmutziger Umgebung aufgestellt werden, bleibt nur der Einbau in ein entsprechend teures Industrie-PC-Gehäuse mit für den konkreten Anwendungfall ausreichender Schutzart gegen das Eindringen von Fremdkörpern, Flüssigkeiten und Gasen. Der sichere Umgang mit Lötkolben und Elektrikerwerkzeug ist allerdings Voraussetzung! Bei Verwendung von nur zwei Dioden in den beiden Plus- oder Minusleitungen bestünde diesbezüglich ein Restrisiko.

Nur der hier gezeigte Aufbau mit vier Dioden ist sicher! An den stromdurchflossenen Dioden fällt jeweils die Durchlassrestspannung ab. Schottkydioden weisen gegenüber normalen Siliziumdioden wie z. Bei Verwendung von Kleinsignalschottkydioden ist das in diesem Fall kein Problem. Allerdings dürfen hier deshalb keine Leistungsschottkydioden verwendet werden, auch wenn davon noch vier in der Grabbelkiste liegen!

Zunächst werden die benötigten Stücke von der Stift- und der Buchsenleiste abgetrennt. Bei der Stiftleiste ist dies normalerweise unproblematisch. Das benötigte Stück wird am Ende der Stiftleiste mit der Kombizange gefasst und abgebrochen.

Die Bruchstelle wird mit der Feile entgratet. Bei der Buchsenleiste ist dieses Verfahren jedoch problematisch. Häufig bricht das benötigte Stück nicht sauber ab. Es bricht zu viel Plastik ab und die metallische Buchse an der Bruchstelle wird teilweise freigelegt. Ein solches Stück ist unbrauchbar! Das überschüssige Material an der Trennstelle wird mit der Feile entfernt.

Nun werden die beiden Schaltdrähte in jeweils vier gleich lange Stücke geteilt. Die Enden der Schaltdrähte werden jeweils ca. An die beiden Buchsenleistenstücke werden jeweils ein rotes und ein schwarzes Schaltdrahtstück gelötet. Nach jeder Lötung werden die Flussmittelreste vorsichtig mit dem Messer entfernt. Auf die Lötstellen wird ein jeweils ca. An das Stiftleistenstück werden jeweils zwei rote und zwei schwarze Stücke Schaltdraht gelötet. Dies erfordert etwas Geschick, da jeweils gleichzeitig drei Teile miteinander verlötet werden müssen.

Jetzt und keinesfalls später!!! Die Anschlussbeinchen der Dioden werden auf ca. Die Dioden werden durch zu viel Wärme zerstört. Lötarbeiten an den Dioden dürfen daher immer nur wenige Sekunden dauern! Nun werden die Dioden eingelötet. Jede Diode verbindet jeweils zwei rote oder zwei schwarze Schaltdrahtenden, je eines von einem Buchsenleistenstück kommend mit einem vom Stiftleistenstück kommend. Der Ring auf dem Diodengehäuse markiert die Kathode. Zwischen den roten Schaltdrahtenden muss dieser Ring zu dem Stiftleistenstück zeigen, zwischen den schwarzen Schaltdrahtenden zu den Buchsenleitenstücken.

Danach werden die losen Wärmeschrumpfschlauchstücke über die Dioden geschoben, wobei das Diodengehäuse in der Mitte unter dem Wärmeschrumpfschlauch liegen soll, und aufgeschrumpft. Dann werden, beginnend an den Buchsenleistenstücken, jeweils die beiden abgehenden Schaltdrähte vorsichtig verdrillt. Dabei wird der Bereich der eingelöteten Dioden ausgespart, um Beschädigungen der Diodengehäuse zu vermeiden.

Messbereichsüberlauf gemessen wird und zwischen Buchsenleistenstücken und Stiftleistenstück für jede Leitung in Diodendurchlassrichtung die Durchlassrestspannung, in Diodensperrrichtung kein Wert Anzeige: Ein solches Kabel kann auch für mehr als zwei Controller gefertigt werden.

Es werden entsprechend viele Buchsenleistenstücke mit Schaltdrahtenden und Dioden hergestellt. Alle freien roten und schwarzen Schaltdrahtenden werden durch je ein passendes ca. Dann werden alle freien roten und schwarzen Schaltdrahtenden an je einen Stift des Stiftleistenstücks gelötet, der Wärmeschrumpfschlauch über die Lötstellen geschoben und aufgeschrumpft. Wird bei längerem Betrieb der Grafikchip auf der Grafikkarte mehr als gut handwarm, so sollte er gekühlt werden.

Ist werkseitig keine Kühlung vorhanden, reicht ein Kühlkörper passender Kühlkörper oder auch z. Der Kühlkörper wird mit Wärmeleitklebefolie reversibel oder Wärmeleitkleber in der Regel irreversibel auf dem Grafikchip befestigt. Wird der Kühlkörper auf dem Grafikchip immer noch mehr als gut handwarm, ist zusätzlich ein Lüfter erforderlich.

Der Lüfter wird stets so montiert, dass er auf den Kühlkörper bläst. Für die Befestigung des Lüfters ist Bastelarbeit erforderlich, in den Kühlkörper eingedrehte Schrauben reichen nicht aus, da dann der Lüfter mitsamt den Schrauben herunter fallen kann.

Durch die verbesserte Kühlung wird die Lebensdauer der Grafikkarte verlängert und die Systemstabilität verbessert.

Generell sollte eine Grafikkarte für den schnellsten auf der Hauptplatine verfügbaren Bus eingesetzt werden, wobei gilt: Viele Grafikchips werden auf den verschiedenen Grafikkarten mit je zwei Speicherkonfigurationen pro Grafikchiptyp verbaut, wobei sich die Kapazitäten dieser beiden Speicherkonfigurationen in der Regel um den Faktor 2 unterscheiden.

Nachfolgend werden Grafikkarten für die verschiedenen Bussysteme erläutert:. Grafikkarten für den ISA-Bus kurz: Solche Grafikkarten sollten nicht verwendet werden. Grafikkarten für den VL-Bus kurz: Grafikkarten für den PCI-Bus kurz: Daher ist die Montage eines Kühlkörpers und ggf. Grafikkarten für den AGP-Bus kurz: Der tatsächliche maximale Datendurchsatz richtet sich nach dem langsameren Teilnehmer Grafikkarte oder Bus. Gewaltanwendung ist hier definitiv fehl am Platz!

Bei einigen minderwertigen Grafikkarten sind jedoch alle Aussparungen vorhanden, bei einigen minderwertigen Hauptplatinen fehlen die Gegenstücke zu den Aussparungen im AGP-Steckplatz. Ansonsten bleibt nur Ausprobieren. Bei der Grafikausgabe wird generell zwischen Textmodus und Grafikmodus unterschieden. Die Darstellung erfolgt entweder monochrom oder mit 16 Farben. Gängige Farbtiefen sind 8-Bit, Bit, Bit, Bit und Bit, wobei Bit praktisch einer Farbtiefe von Bit entspricht und das zusätzliche Byte nur wegen der leichteren Verarbeitung auf einer Bit-Architektur mitgeschleppt wird.

PC's sind heut zu Tage meist in so genannten Towergehäusen untergebracht. Bei Hochleistunggrafikkarten ist auf diesem Kühlkörper zusätzlich ein Lüfter angebracht. Ärgerlicherweise ist dieser Kühlkörper meist nur mit Wärmeleitkleber oder Wärmeleitklebefolie auf dem Grafikchip festgeklebt.

Aber auch wenn der Kühlkörper bei ausgeschaltetem PC herabfällt und dies nicht zufällig vor dem nächsten Einschalten bemerkt wird, werden die PCI-Karte unter der Grafikkarte und meist auch die Grafikkarte selbst beim nächsten Einschalten zerstört. Diesem ärgerlichen und kostspieligen Ereignis kann aber mit einem einfachen Kabelbinder vorgebeugt werden! Dazu wird die Grafikkarte aus dem PC ausgebaut und der Kühlkörper bzw.

Nachfolgend ist diese Applikation dargestellt:. Steht kein ausreichend langer Kabelbinder zur Verfügung, können zwei oder drei kürzere Kabelbinder zu einem ausreichend langen Kabelbinder verbunden werden.

Beim Festziehen des Kabelbinders ist darauf zu achten, dass nichts beschädigt wird. Insbesondere ein vorhandener Lüfter auf dem Kühlkörper darf durch den Kabelbinder nicht am Drehen gehindert werden. Besondere Vorsicht gilt hier beim Gebrauch von Kabelbinderzangen, mit denen Kabelbinder normalerweise extrem fest angezogen werden! Die folgenden Erläuterungen gelten sowohl für Steckkarten als auch für funktionsgleiche Komponenten, die auf der Hauptplatine integriert sind.

Für die Steckkarten, die auch Erweiterungskarten engl.: Speicherbereiche werden nicht von allen Steckkarten belegt. Angegeben wird meist nur die Basisspeicheradresse membase in hexadezimaler Darstellung. Dies würde zu einem instabilen und schlimmstenfalls nicht mehr startbaren System führen.

Bei den verschiedenen Bussen gibt es folgende Unterschiede:. Steckkarten für den XT-Bus sollten bis auf einige Ausnahmen nicht mehr verwendet werden. Häufig kann auf diesen Steckkarten auch der IRQ2 eingestellt werden.

Der Linux-Kernel unterstützt diese Funktion. Dann erfolgt die Parameterzuweisung ebenfalls per Software. Bei der Bestückung gilt: Welche dies sind, lässt sich in der Regel nur dem Handbuch zur Hauptplatine entnehmen. Die Konfiguration mit "cable select" CS ist nicht zu verwenden, da dies häufig nicht richtig funktioniert! Sind in so einem System mehrere IDE-Controller eingebaut, muss das Betriebssystem die daran angeschlossenen Festplatten verwalten können.

Linux zeigt in so einem Fall unsinnige Werte für die Festplattenkapazität, die Festplattengeometrie, das Cache-RAM auf der Festplatte und eine falsche, oft unleserliche Festplattenbezeichnung an. Die einfachste Version beinhaltet nur einen einzelnen IDE-Controller, der als primärer oder sekundärer, mitunter aber auch als tertiärer oder quartärer IDE-Controller konfiguriert werden kann.

In Verbindung mit sehr alten Festplatten ergibt sich ein spürbarer Leistungsgewinn. Üblicherweise können alle Komponenten auf der Steckkarte einzeln aktiviert oder deaktiviert werden.

Werden zwei solcher Steckkarten, eine als primärer und eine sekundärer IDE-Controller, benutzt, muss auf einer der Steckkarten der Floppycontroller deaktiviert werden. Vorsicht ist auch bei den Gameports geboten. Daher muss einer dieser Gameports deaktiviert werden. Ein weiterer Punkt ist die Terminierung. Die Terminierung am freien Kabelende erfolgt entweder über einen dort angeschlossenen Terminator steckbar oder fest mit dem Kabel verbunden oder im am Kabelende angeschlossenen SCSI-Laufwerk, was dort über eine Steckbrücke eingestellt wird.

Die Terminierung funktioniert jedoch nicht immer problemlos. Die Anwendung liegt üblicherweise im Serverbereich. Praktisch kann dies meist nur durch die Verwendung von Festplatten eines Modells erreicht werden. Dazu ist in der Regel eine proprietäre Software vom Hersteller der Ethernetkarte erforderlich, die aber normalerweise kostenfrei von dessen Homepage herunter geladen werden kann. An den Steckkarten sind ein, zwei oder alle drei Anschlüsse verfügbar.

Wird das LAN neu aufgebaut, sollte dies nur noch mit 10Base-T erfolgen, da nur in solche Netze problemlos auch PCs mit schnelleren Ethernetkarten integriert werden können. Ein weiterer Vorteil von 10Base-T und den nachfolgend erläuterten Standards Base-TX und Base-T ist, dass die einzelnen Ethernetgeräte nach der Vernetzung elektrisch voneinander getrennt bleiben galvanische Trennung , da die Signalübertragung zwischen Ethernetgerät und Ethernetkabel rein induktiv über miniaturisierte Pulstransformatoren Magnetics erfolgt.

Ältere Kabel sind zudem eh so Gut wie nicht mehr erhältlich. Vereinzelt existieren solche Karten auch für den ISA-Bus, konnten sich aber nicht durchsetzen, da sie den ISA-Bus zu stark beanspruchen und die maximal mögliche Datentransferrate fast nie erreicht wird.

Auf sehr alten Hauptplatinen mit PCI-Bus funktionieren diese Steckkarten unter Umständen nicht, da der PCI-Bus nicht den von der Steckkarte geforderten Spezifikationen entspricht oder bei hohem Datendurchsatz schlicht überlastet wird, was zum Systemabsturz führen kann! Ethernetkarten mit dieser Datentransferrate stellen die Obergrenze im Zusammenhang mit alten PCs dar. Bei einem fehlerhaft implementierten PCI-Bus können diese Steckkarten zudem bei hohem Datendurchsatz zu einem Systemabsturz mit massivem Datenverlust führen.

In den meisten Fällen ist der Einsatz solcher Steckkarten in alten PCs nicht sinnvoll, da kein signifikanter Leistungsgewinn gegenüber Base-TX erzielt wird, dafür aber das Risiko, ein instabiles System zu erzeugen, recht hoch ist. Ihr Einsatzgebiet liegt aber vor allem bei mobilen Computern. Dort können gemischt Geräte mit unterschiedlichen Datentransferraten angeschlossen werden, wobei die maximal mögliche Datentransferrate für jedes Gerät von der langsameren Komponente Ethernetkarte oder Ethernetswitch bestimmt wird.

Ethernetswitches könnnen auch kaskadiert werden, was aber nur in bestimmten Fällen sinnvoll ist, etwa wenn dadurch etliche Meter Ethernetkabel eingespart werden können. Allerdings können dabei die Verbindungen zwischen den Ethernetswitches Flaschenhälse darstellen. Vor der Einführung von Ethernetswitches wurden Ethernethubs verwendet, die aber nicht mehr verwendet werden sollten. Sobald mehr als zwei Geräte miteinander kommunizieren, sinkt für alle gerade aktiven Verbindungen die maximale Datentransferrate ab.

In einem Ethernetswitch hingegen steht jedem Gerät die maximale Datentransferrate zur Verfügung. Solange nicht zwei oder mehr Geräte gleichzeitig mit einem weiteren Gerät kommunizieren, steht für alle Verbindungen die maximale Datentransferrate zur Verfügung. XT-Steckkarten sollten nicht verwendet werden. Ebenso kann der auf den meisten Soundkarten vorhandene Gameport nicht deaktiviert werden, was zu beachten ist, wenn im PC neben einer ISA-Soundkarte noch weitere Steckkarten mit Gameport eingesetzt werden.

Dann sind auf diesen Steckkarten die Gameports zu deaktivieren. Mit , "Panasonic" kurz: In Systemen, in denen sich ein anderer sekundärer IDE-Controller befindet und benutzt wird, können Soundkarten mit einem nicht deaktivierten sekundären IDE-Controller nicht eingesetzt werden. Soll so eine Soundkarte dennoch benutzt werden, muss der andere sekundäre IDE-Controller im System deaktiviert werden, was aber in der Regel nicht sinnvoll ist. Der benötigte IRQ darf aber von keinem anderen Gerät belegt sein.

Bei dessen Verwendung kann es dennoch zu Problemen kommen, da dieser IEEEa-Controller hinsichtlich der Strombelastbarkeit oft nicht den Spezifikationen entspricht und angeschlossenen Geräten ohne externe Stromversorgung oft nicht ausreichend Strom liefern kann.

Beim Einsatz von Soundkarten ist zu beachten, dass die meisten einfachen Soundkarten nur bedingt für die Aufnahme von Musik geeignet sind. Diese Störungen werden vor allem über den Mikrofoneingang mic in eingestreut, der Hochpegeleingang line in ist weniger störanfällig. Das Problem lässt sich zumindest etwas reduzieren, in dem die Soundkarte auf den am weitesten vom Netzteil entfernten Steckplatz gesteckt wird. Dies sollte eine Steckkarte sein, die nicht gleichzeitig mit der Soundkarte betrieben wird, also auf keinen Fall die Grafikkarte oder ein Festplattencontroller.

Sie dienen dem Anschluss von Peripheriegeräten. Übliche Datentransferraten sind 50, , 1. Dieser Chip bietet eine maximale Datentransferrate von Auf diesem Chip basierende RSSchnittstellen sollten wenn überhaupt nur für sehr langsame Geräte Maus, Modem im reinen Faxbetrieb eingesetzt werden. Möglichst sollten RSSchnittstellen mit diesem oder einem noch schnelleren Chip verwendet werden. Die nicht herausgeführten RSSchnittstellen sind auf der Hauptplatine dann ebenfalls über polige Stiftleisten zugänglich.

Parallelschnittstellen gibt es in drei Ausführungen, wobei schnellere Ausführungen auch nur in den Betriebarten der langsameren Ausführungen betrieben werden können. Solche Parallelschnittstellen können mit oder ohne IRQ betrieben werden. IRQ-Doppelbelegung ist nicht zulässig! Dies muss dann dem Treiber per Software übermittelt werden.

DMA-Doppelbelegung ist nicht zulässig! Ist kein Handbuch zur Hauptplatine verfügbar, hilft ein Multimeter weiter. USB gibt es in drei Versionen. USB stellt eine eigene Stromversorgung für Peripheriegeräte bereit. USB-Geräte, die einen höheren Strombedarf haben und als Self-Powered bezeichnet werden, müssen diesen über eine eigene Stromversorgung decken.

Nach einer Überlastung muss das verursachende Gerät vom USB getrennt werden und die ausgelöste selbstrückstellenden Sicherung muss wieder abkühlen, bevor wieder ein USB-Gerät angeschlossen werden darf. In so einem Fall ist es sinnvoll, den PC auszuschalten. Die so überbrückbare Länge liegt bei ca.

An jeden Kabelstrang dürfen maximal sechszehn Geräte angeschlossen werden. Der Betrieb ist meist problemlos. Somit ist es möglich, Geräte in das LAN mit einzubeziehen, die nicht über einen Ethernetcontroller verfügen. Die Treiberbeschaffung für derartige Schnittstellenkarten kann im Einzelfall problematisch sein, wenn der Originaltreiber nicht mehr vorhanden ist oder ein Betriebssystem verwendet werden soll, auf dem dieser Treiber nicht funktioniert.

In solchen Fällen kann die Installation eines zweiten, zum Treiber passenden Betriebssystems erforderlich werden. TV-Karten gibt es in zwei Versionen: Die Digitalisierung erfolgt nur bei höherwertigen Steckkarten direkt auf der Karte durch einen eigenen Prozessor und erfordert ansonsten viel Rechenleistung. Für reinen Radioempfang reicht auch etwas schwächere Hardware, da die Digitalisierung der Audiosignale weniger rechenintensiv ist.

Selten sind Combokarten, die von zwei oder allen drei Quellen Fernsehsignale empfangen können. Das digitale Fernsehsignal liegt bereits als Datenstrom vor, der für die spätere Verwendung nur noch auf der Festplatte gespeichert werden muss.

Dieser Vorgang benötigt wenig Rechenleistung, jedoch müssen Festplatte und Festplattencontroller hinreichend schnell sein. Da die Wiedergabe der aufgezeichneten Fernsehsignale, also des "Films", deutlich mehr Rechenleistung erfordert, scheidet sehr alte Hardware für den Einsatz dieser Karten ebenfalls aus. Eine Soundkarte wird nur zur Wiedergabe des im Fernsehsignal enthaltenen Audiosignals benötigt und nicht mit der digitalen TV-Karte verbunden. Festplatten harddisk drive, kurz: Die Festplatte muss alle zu installierenden Betriebssysteme, Anwendungsprogramme und Anwenderdaten aufnehmen.

Die meisten Betriebssysteme benötigen zudem eine Auslagerungspartition oder eine Auslagerungsdatei. Linux benötigt zudem in vielen Fällen eine Bootpartition, die komplett vom BIOS aus ansprechbar sein muss und auf alten PCs daher immer angelegt werden sollte.

Auf die Partition für die Anwenderdaten muss von allen installierten Betriebssystemen aus schreibend und lesend zugegriffen werden können. Idealerweise wird dafür eine weitere Festplatte verwendet. Bei einem Absturz des Betriebssystems ist dann das Risiko eines Verlustes von Anwenderdaten geringer.

Festplatten sind auf Grund der darin enthaltenen Mechanik empfindlich gegenüber starken Beschleunigungen und Verzögerungen, wie sie bei Schlägen oder Stürzen auftreten können. Nach einem solchen Ereignis kann die Festplatte bereits mechanisch beschädigt sein und somit Daten verloren sein, obwohl die Elektronik noch einwandfrei arbeitet! Festplatten oder Geräte, die Festplatten enthalten, sind dementsprechend vorsichtig zu handhaben! Dafür sind sind sie schneller als vergleichbare IDE-Festplatten.

Die Datenspeicherung erfolgt in einem nichtflüchtigen Speicher. Ein Cache-RAM ist nicht zwingend notwendig, aber meist dennoch vorhanden, weil durch den Einsatz eines schnellen Cache langsamerer und damit günstigerer nichtflüchtiger Speicher verbaut werden kann.

Hybridfestplatten sind wegen der darin enthaltenen Mechanik genauso empfindlich wie rein mechanische Festplatten! Die in der Hybridfestplatte enthaltene SSD wird quasi als nichtflüchtiger L2-Cache benutzt, ein schneller, flüchtiger L1-Cache ist wie bei fast allen anderen Festplatten zusätzlich vorhanden. SSDs und Hybridfestplatten werden wie normale Festplatten angesprochen. Daher muss über und unter jeder Festplatte genug Freiraum bleiben, damit die entstehende Wärme abgeführt werden kann.

Eine Lösung für dieses Problem ist, einige Festplatten mit Metallblechen zu verschrauben und auf den Gehäuseboden zu stellen und die gesamte Konstruktion am Gehäuse zu fixieren. Dem ist natürlich nicht so. Dieses Missverständnis entsteht durch unterschiedliche Berechnungen der Festplattenkapazität. Dieses i wird leider oft vergessen, was dann zu dem oben erwähnten Missverständnis führt. Die letzte Spalte enthält die Umrechnung von Zehnerpotenzen auf die entsprechenden Zweierpotenzen, was der oben erwähnten "Schrumpfung" entspricht.

Auf modernen Festplatten findet sich auf dem Etikett vermutlich primär aus juristischen Gründen mittlerweile ein Hinweis der Art:. IDE-Festplatten werden mittlerweile kaum noch weiterentwickelt. Trotzdem können weiterhin Probleme bestehen. Daraus ergibt sich eine maximale Festplattenkapazität von: Es kann jedoch auch der letzte Zylinder angezeigt werden. Programme zur Festplattenpartitionierung zeigen üblicherweise den letzten Zylinder, hier also , an! Anders kann diese Begrenzung nicht überwunden werden!

Die Begrenzung liegt bei diesen Geräten bei Die Festplattenkapazität liegt jedoch stets über der entsprechenden Begrenzung.

Im ersten Fall kann die automatisch erkannte Kapazität übernommen werden. Um die Festplatte in allen drei Fällen mit ihrer vollen Kapazität nutzen zu können, gibt es zwei Möglichkeiten. Die eine Möglichkeit besteht darin, ein Betriebssystem zu verwenden, dass die Angaben vom BIOS nur zum Starten benötigt und danach selbst die Festplattenverwaltung übernimmt. In der Regel wird dazu eine primäre Partition auf der Festplatte angelegt, die komplett!

Das Betriebssystem bekommt die Festplattenkapazität nun also nicht mehr vom BIOS, sondern die volle Festplattenkapazität von diesem Programm mitgeteilt. Bei dieser Lösung ist peinlichst darauf zu achten, dass der MBR nicht z. Wenn die hier erwähnten Lösungsmöglichkeiten nicht zum Erfolg führen oder aus anderen Gründen ausscheiden, kann versucht werden, die Festplattenkapazität per Steckbrücke Jumper an der Festplatte zu begrenzen, sofern die Festplatte diese Möglichkeit bietet.

Dann kann es aber sehr schwierig werden, die Festplatte mit ihrer vollen Kapazität zu nutzen. Handelt es sich um eine zusätzliche Festplatte, von der nicht gestartet das Betriebssystem gestartet werden soll, kann auch versucht werden, die Festplatte im BIOS gar nicht einzutragen. Dann muss das Betriebssystem nach dem Starten die Festplattenverwaltung übernehmen können.

Für den Betrieb ist dieser Problemfall sicherlich unbedeutend. Das ist sehr langsam. Nachfolgend sind die IDE-Transfermodi aufgelistet. Praktisch kaum bis nicht relevante Modi sind in grauer Schrift gesetzt und heller hinterlegt:. SCSI-Festplatten werden mittlerweile kaum noch weiterentwickelt. Dieser Adapter muss vollständig transparent, also ohne Software-Treiber arbeiten.

Zum Schutz vor Kurzschlüssen wird die Rückseite dieses Adapters elektrisch isoliert, sofern dies nicht schon ab Werk der Fall ist. Bevor die Festplatte für den eigentlichen Zweck benutzt wird, ist sie intensiv auf Fehler zu überprüfen, um Datenverlusten und Systeminstabilitäten vorzubeugen! Die oben dargestellte Zuordnung gilt bei der Verwendung von 2. In diesem System gibt es keine Lücken. Die alten IDE-Treiber sind zwar noch vorhanden, werden aber nicht mehr weiter entwickelt und sind daher als "deprecated" markiert.

Durch den hier beschriebenen badblocks-Test, der je nach Kapazität der Festplatte und Geschwindigkeit des PCs mehrere Stunden dauern kann ggf.

Dadurch werden eventuell vorhandene Datenreste und vor allem Partitionstabellen "entsorgt", so dass eine komplett leere Festplatte zur Verfügung steht. Natürlich darf der Test nicht in dieser Form auf Festplatten angewendet werden, auf denen sich noch zur weiteren Verwendung bestimmte Daten befinden.

Erkennt dieser Test Fehler, ist der Test mit der Option -wsv zu wiederholen. Treten bei dem Test mit der Option -wsv Fehler auf, ist die Festplatte zu entsorgen! Bei IDE-Laufwerken ist einiges zu beachten. Die in den Laufwerken eingesetzten Medien sind magnetische und optische Datenträger. Bei optischen Datenträgern tritt Datenverlust, in der Regel einhergehend mit der Zerstörung des Mediums, bei starker Lichteinwirkung insbesondere durch Sonnenlicht auf.

Beim Betrieb und insbesondere bei der Lagerung der Datenträger ist darauf zu achten, dass diese nicht den erwähnten schädlichen Einflüssen ausgesetzt sind. So wird eine auf der Lautsprecherbox liegende Diskette oder eine in der Fensterbank liegende CD die darauf gespeicherten Daten nicht allzulange erhalten.

Das Floppykabel ist ein poliges Flachbandkabel, bei dem zwischen den beiden Anschlüssen für die Diskettenlaufwerke einige Adern gekreuzt sind. Hochwertige Floppykabel besitzen für beide Laufwerke jeweils beide Stecker, von denen natürlich nur jeweils einer benutzt werden darf. Der Anschluss von drei oder vier Diskettenlaufwerken ist nicht vorgesehen! Bei sehr alten PCs ist dies sogar die einzige Möglichkeit zu starten, solange kein Betriebssystem auf der Festplatte installiert ist.

Disketten sind magnetische Datenträger. Unterschieden wird zwischen einseitig single-sided, kurz: SS, 1S und beidseitig double-sided, kurz: DS, 2S beschreibbaren Disketten, wobei einseitig beschreibbare Disketten so gut wie nicht mehr anzutreffen sind.

Beidseitig beschreibbare Disketten haben bei sonst gleicher Organisation die doppelte Speicherkapazität wie einseitig beschreibbare Disketten. Ausschlaggebend ist für die Speicherkapazität zudem die Organisation Dichte der Disketten Angaben für beidseitig beschreibbare Disketten:. Disketten können "überformatiert" werden, in dem mehr Spuren oder Sektoren pro Spur angelegt werden, wodurch die verfügbare Speicherkapazität steigt.

Allerdings verursachen einige Diskettenlaufwerke Probleme mit überformatierten Disketten. Nachfolgend wird von der Verwendung von HD-fähigen Diskettenlaufwerken ausgegangen, weshalb dies nicht mehr extra erwähnt wird. Disketten können mit einem Hardware-Schreibschutz versehen werden, der per Software nicht umgangen werden kann. Beim Schreiben auf Disketten ist darauf zu achten, dass die Laufwerksverriegelung erst gelöst und die Diskette entnommen werden, nachdem alle Schreibvorgänge abgeschlossen sind.

Sonst sind die Daten verloren! Diese Laufwerke benötigen eine entsprechende Controllerkarte. CDs sind optische Datenträger. CD-Brenner stellen relativ hohe Anforderungen an die Hardware, insbesondere an die Lesegeschwindigkeit von der Festplatte, auf der die zu brennenden Daten liegen.

Ist die Hardware zu schwach für ein Brennen mit maximal möglicher Geschwindigkeit, kann die Brenngeschwindigkeit per Software reduziert werden. Kann der PC die Daten nicht schnell genug liefern, weil die Festplatte zu langsam ist oder parallel andere Anwendungen laufen, kommt es zum "buffer underrun" und der Rohling ist Schrott. Moderne CD-Brenner besitzen jedoch Techniken, um in so einem Fall den Brennvorgang zu unterbrechen und später fortzusetzen.

Generell sollten während des Brennvorgangs auf alten PCs keine weiteren Programme laufen, damit die Hardwareressourcen komplett für den Brennvorgang zur Verfügung stehen.

IDE-Controller können immer nur mit einem Gerät gleichzeitig kommunizieren. Dann bleibt nur der Anschluss als Master ggf.

DVDs sind optische Datenträger. Zudem gibt es Rohlinge mit zwei Datenschichten. Die Laufwerke und die diskettenähnlichen Speichermedien sind magnetische Datenträger.

Die zip-Medien werden vom Betriebssystem wie Festplatten behandelt. Je nach Hersteller ist dies die 1. Allerdings funktioniert der Betrieb mit DMA nicht richtig und führt in der Regel zu Datenverlust auf dem zip-Medium sowie oft zum Aufhängen des Systems, was weitere Datenverluste nach sich ziehen kann. Daneben gibt es auch externe Versionen zum Anschluss an die Parallelschnittstelle. Die hier beschriebenen, selteneren Laufwerke sollten nur eingesetzt werden, wenn passende Medien vorhanden sind und weiter benutzt werden sollen.

Die Medien werden vom Betriebssystem wie Festplatten behandelt. Diese auch Streamer genannten Laufwerke unterscheiden sich grundlegend von den oben beschriebenen Laufwerken. Die Arbeitsweise ähnelt der eines Kassettenrekorders, verwendet werden daher magnetische Datenträger. Ein wahlfreier Zugriff ist nicht vorgesehen, die Medien besitzen auch kein Dateisystem. Die Medien sind ähnlich einer Audiokassette aufgebaut. Die Abwärtskompatibilität ist sehr begrenzt, zumal es viele unterschiedliche Typen von Bandlaufwerken gibt.

Bandlaufwerke dienen nur der Sicherung und Rücksicherung, begrenzt auch dem Transport von Daten. Für Sicherung und Rücksicherung wird spezielle Software benötigt. Für die Bandlaufwerke zum Anschluss an den Floppycontroller existieren auch eigene Legacy-ISA-Steckkarten zum Anschluss der Laufwerke, die neben einem Floppycontroller im System betrieben werden können und meist eine höhere maximale Datentransferrate bieten als der Floppycontroller.

Mittlerweile werden Bandlaufwerke fast nur noch im professionellen Bereich eingesetzt. Bandlaufwerke sollten nur eingesetzt werden, wenn passende Medien vorhanden sind und weiter benutzt werden sollen und zudem Treiber und Steuerungssoftware verfügbar sind. Linux kann mit verbreiteteren Bandlaufwerken umgehen. Alles, was im PC mehr als gut handwarm wird, bedarf einer Kühlung! Sonst ist mit einem instabilen System und der Zerstörung einzelner Komponenten zu rechnen.

Einige Komponenten sind zwar für den Betrieb mit hohen Temperaturen vorgesehen, der Lebensdauer dieser Komponenten ist das aber auf jeden Fall abträglich! Kabel und Leiterbahnen aus Kupfer sind sehr gute Wärmeleiter. Als passive Kühlung wird die Kühlung mittels eines Kühlkörpers bezeichnet, als aktive Kühlung die Kühlung mit einem Lüfter Ventilator oder einer Wasserkühlung, auf die hier nicht eingegangen wird.

Da aktive Kühlung mit Geräuschentwicklung verbunden ist, wird sie nur eingesetzt, wenn passive Kühlung nicht ausreicht sehr häufig CPU, ggf. Entströmt dem Netzteil ein sehr warmer Luftstrom, ist dies oft ein Hinweis auf eine unzureichende Wärmeabfuhr aus dem Gehäuse. Verbindlichkeit siehe dazu unten. Informationssicherheit als Aufgabe ist Folge der Verpflichtung zum Datenschutz, aber auch der Verpflichtung zur Gewährleistung der Funktionsfähigkeit der Verwaltung.

Zurechenbarkeit wer hat welche Daten oder Systemfunktionen in welcher Weise genutzt 5. Beweisbarkeit aller Daten und Vorgänge gegenüber Dritten im Rechtsverkehr.

International und in der Bundesverwaltung gängige Bezeichnung für die Fragen der technikunterstützte Informationsverarbeitung. Internet weltweites offenes Netz für den Datenaustausch, das auf freiwilliger Kooperation der Nutzer beruht. Java Von der technischen Grundlage Hardware, Betriebssystem unabhängige Programmiersprache, die vor allem für die Programmierung für das Internet entwickelt wurde. Klarschriftbeleg Visuell und maschinell lesbarer Papierbeleg, bei dem die Schriftzeichen aufgrund ihrer optischen Eigenschaften maschinell erkannt werden.

Kryptographie Lehre von der Verschlüsselung von Informationen bzw. Informatik ist die "Wissenschaft von der systematischen Verarbeitung von Informationen, besonders der automatischen Verarbeitung. Historisch hat sich die Informatik einerseits aus der Mathematik und der Physik entwickelt, andererseits durch die Entwicklung von Rechenanlagen aus der Elektrotechnik und der Nachrichtentechnik.

Informationstechnik kurz IT, ist ein Oberbegriff für die Informations- und Datenverwaltung sowie für die dafür benötigte Hard- und Software. Auslagerung bezeichnet in der Ökonomie die Abgabe von Unternehmensaufgaben und -strukturen an Drittunternehmen. Es ist eine spezielle Form des Fremdbezugs von bisher intern erbrachter Leistung, wobei Verträge die Dauer und den Gegenstand der Leistung fixieren. Das grenzt Outsourcing von sonstigen Partnerschaften ab.

Rechenkapazität, Datenspeicher, Netzwerkkapazitäten oder auch fertige Software dynamisch an den Bedarf angepasst über ein Netzwerk zur Verfügung zu stellen. Aus Nutzersicht scheint die zur Verfügung gestellte abstrahierte IT-Infrastruktur fern und undurchsichtig, wie in einer "Wolke" verhüllt, zu geschehen. Die Spannbreite der im Rahmen von Cloud - Computing angebotenen Dienstleistungen umfasst das komplette Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur z.

Rechenleistung, Speicherplatz , Plattform und Software. Der Zugriff auf die entfernten Systeme erfolgt über ein Netzwerk, beispielsweise das des Internet's. Es gibt aber im Kontext von Firmen auch sogenannte "Private Cloud" , bei denen die Bereitstellung über ein firmeninternes Internet erfolgt. Man arbeitet täglich mit Menschen und muss versuchen Projekte, Probleme und Beschreibungen in einfache Wörter zu abstrahieren, um so dem Kunden die komplexen Themen der Informatik zu erklären.

Aus der Definition kristallisieren sich zwei zentrale Aspekte heraus: Ein IT-Supporter sollte immer fachmännisch, vorausschauend und kundenspezifisch arbeiten, um so seine individuelle Verantwortung über seine zu betreuenden IT-Systeme wahrnehmen zu können. Manchmal kommen viele Probleme auf einmal zusammen. In solchen Situationen ist es äusserst wichtig für den Supporter, ruhig und überlegt zu agieren und sein Ziel, dem Kunden ein reibungsfreies arbeiten zu ermöglichen individuelle Verantwortung , nicht aus den Augen zu verlieren.

Bereits in meiner Lehre durfte ich diese Erfahrungen sammeln und musste mir nach einigen grösseren IT-Problemen eingestehen, dass der Kunde schneller wieder eine funktionierende IT-Umgebung bereitgestellt bekommen hätte, wenn man sich nicht Hals-über-Kopf und unüberlegt an das Bewältigen der Probleme gemacht hätte.

Dies zeigt, dass es viel wichtiger ist, IT-Aufgaben ruhig und überlegt anzugehen und zu lösen. Das Qualitätsbewusstsein fällt für mich auch unter die individuelle Verantwortung des einzelnen IT-Supporters.

Gute Qualität im IT-Support definiert sich nicht nur aus der Qualität der Produkte welche man verkauft, sondern auch in der Arbeit die man vollbringt. Die individuelle Verantwortung besteht also darin, Qualitätsarbeit wie auch Qualitätsprodukte an den Kunden weiterzugeben. Ein vergleichbares Bild bietet sich bei einem Server von schlechter Qualität, bei welchem jedoch die Installation und Konfiguration von hervorragender Qualität ist. In beiden Fällen treten früher oder später Probleme auf, welche einerseits wegen schlechter Serverqualität, oder halbpatziger Arbeit verursacht wurden.

Somit ist es meines Erachtens die persönliche Verantwortung des Supporters, dem Kunden die beste Qualität in Sachen Hardware wie auch Arbeit zu liefern.

Dies sind Beispiele aus der vernetzen Kommunikation, wie sie heute in vielen Unternehmen anzutreffen sind. Die technologischen Fortschritte ermöglichen kurze Antwort- und damit Reaktionszeiten. Ein Problem liegt jedoch auf der Hand: Meiner Erfahrung nach ist es manchmal einfacher persönlich beim Kunden vorbeizuschauen, das Problem schildern zu lassen, es zu lösen und Ihm allfällige Fragen gleich vor Ort zu beantworten. Denn das wichtigste ist, dass der Kunde seine IT-Sorgen vergessen kann und ihm dies bewusst ist: Schlussendlich ist die Informatik in den meisten Unternehmen nur ein unterstützender Prozess.

Für mich haben sich diese vier Punkte - Komeptenz, ruhiges Agieren, Qualitätsbewusstsein und Kundennähe - in den nun bald acht Jahren Informatik herauskristallisiert und sind für mich enorm wichtig, denn der Kunde steht für mich und unser ganzes Unternehmen im Mittelpunkt.

In diesem Blog-Beitrag habe ich versucht, schriftlich festzuhalten, welche Eigenschaften einen guten IT-Supporter definieren, beziehungsweise was eine gute Supportdienstleistung ausmacht. Die meisten Menschen kennen sich in unserer heutigen Zeit kaum mit den neuen Errungenschaften der Technik aus. Vielleicht sind die Aufgaben des Supports auch interessant? Wie lautet die IT Support Definition?

Wie es der Name suggeriert, handelt es sich hier um jedwede Technik, die in Berührung diverser elektronischer Datenverarbeitungen kommt. Für Laien könnte man es so ausdrücken, dass jede elektrische Form einer Datenübertragung dafür Sorge trägt, dass unsere Computer, Betriebssysteme, Produktionsstädten, das Internet und unser gesamter Zyklus so funktioniert, wie es derzeit ist. Die Informationstechnologie ist das elektronische Rede- Werk der heutigen Unternehmenswelt. Die Herstellungsmaschinen untereinander geben Befehle an die weiteren Maschinen, um den Herstellungsprozess optimiert durchzuführen.

Hier finden die Berufsgruppen unterschiedliche Anwendungen. Zum einen muss der IT Techniker dafür Sorge tragen, dass die Gerätschaften einwandfrei funktionieren und so keine Fehlproduktion stattfindet. Die Wurzeln eines solchen Datenaustausches finden sich in der Programmierung. Hier findet der Fachinformatiker bzw. An der Wurzel beginnend, werden hier Softwares konfiguriert und erstellt, die uns das alltägliche Leben erleichtern sollen. Wenn wir die Jahre zurück gehen und uns daran erinnern, dass unsere Vorfahren alle Arbeiten per Handarbeit erledigen mussten, können wir froh sein, dass wir in unserer heutigen Konsumgesellschaft Automatisierungsprozesse haben, die uns das alles ermöglichen können.

Man könnte die Meinung postulieren, dass bei der Jahrhundertelangen Handarbeit alle Prozessabläufe verinnerlicht wurden, Tag für Tag hatte man eine Art Lerneffekt. Bleibt dieser in unserer heutigen Zeit weg und wo finden wir die Lösung?

Da es heute in der IT um Datenverarbeitung geht, fragt sich ein jeder Unternehmer, was ist wenn meine programmierte Software einen Fehler erleidet, der alle Daten vernichtet?