Nothing Special   »   [go: up one dir, main page]

WO2020125839A1 - Electronic element and electrically controlled display element - Google Patents

Electronic element and electrically controlled display element Download PDF

Info

Publication number
WO2020125839A1
WO2020125839A1 PCT/DE2019/000339 DE2019000339W WO2020125839A1 WO 2020125839 A1 WO2020125839 A1 WO 2020125839A1 DE 2019000339 W DE2019000339 W DE 2019000339W WO 2020125839 A1 WO2020125839 A1 WO 2020125839A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
digital
chip
module
computer
Prior art date
Application number
PCT/DE2019/000339
Other languages
German (de)
French (fr)
Inventor
Udo Tünte
Original Assignee
GRID INVENT gGmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GRID INVENT gGmbH filed Critical GRID INVENT gGmbH
Priority to DE112019005630.1T priority Critical patent/DE112019005630A5/en
Publication of WO2020125839A1 publication Critical patent/WO2020125839A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F27/00Combined visual and audible advertising or displaying, e.g. for public address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the invention relates to the use of an electronic element (E) with at least one processor and memory function (27b) for use as a computer (6) and / or computer element (6) and / or device (2a) and / or Component element (2a) with an identification (lc) and / or authentication function (lc) of a user in a digital network (12) by means of a computer-aided, at least partially automated and / or autonomously following encrypted method (14e) and / or with a computer-aided, at least partially automated and / or autonomously following control function (lb), wherein the electronic element (E) consists of at least one hardware element (27) and / or software (26).
  • the object of the present invention is to solve these problems by means of an encrypted method, preferably by means of an electronic element (E).
  • the invention proposes a new method for the highly secure authentication of persons and / or entities of any kind, preferably for checking and verifying the authenticity and identity of a user (7) and / or the user application (7a) and / or an entity ( 7a), preferably of persons and / or documents and / or works of art and / or means of payment and / or materials and / or substances and / or substances and / or liquids, preferably of chip and / or memory Check cards, identity cards and / or passports and / or insurance cards and / or EC cash cards and / or credit cards and / or smart chip cards and / or banknotes and / or tokens and / or, in particular valuable raw materials, preferably of precious metals.
  • the method also serves for the highly secure authentication of persons, in particular for the mutual authentication of a plurality of users (7) and / or user applications (7a) and / or entities (7a), preferably in a digital network (12), preferably public digital Networks, in particular the Internet and / or the World Wide Web.
  • the method can be used, for example, as an alternative to two-factor authentication (2FA) and / or to end-to-end encryption and / or other customary encryption methods.
  • the invention proposes a tamper-proof blockchain method by means of a consensus and block building mechanism based on the proof of authority principle by means of the identification (lc) and / or authentication function (lc) and the encrypted, to increase IT security Method (14e), in which at least two users (7) mutually authenticate and identify and verify each other and agree on the truth of a transaction and / or information by consensus building, agree on this, and this transaction is stored unchangeably in a block of the blockchain, in particular to generate a blockchain process with low energy consumption due to the low computing effort wall of the consensus and block building mechanism based on the proof of authority principle.
  • the invention enables the generation and use of autonomous and / or private, preferably decentralized networks, preferably peer-to-peer networks with blockchain technology, designed as a radio network, in particular based on 5G technology, as an alternative to the wired fixed network, preferably without a connection , in particular without a cable connection and / or radio connection, to an existing public network, in particular to the Internet (World Wide Web, WWW) and / or in particular with the exclusion of a single point of failure and / or a single point of control and / or
  • the invention serves to generate a computer-aided central and / or decentralized control principle with a control function (lb), in particular for digital networking and / or linking and / or communication, in particular for at least partially automated and / or autonomously following control tion (lb), in particular remote control (lb) and / or self-control (lb) and / or control (lb) and / or regulation and / or control (lb) of processes and / or devices and / or device systems, in particular as an alternative N2X - (Network to Everything) and / or N2M - (Network to Machine) and / or N2V- (Network to Vehicle) and / or N2I- (Network to Infrastructure) and / or N2R- (Network to Road) and / or N2P (Network to Pedestrian) and / or N2H (Network to Home) control and / or communication, preferably for Internet of Things (IoT) applications.
  • a control function in particular for digital
  • the invention shows technical measures to improve the efficiency, in particular the energy, environmental and / or structural efficiency, of public transport systems, in particular local public transport and / or rail transport and / or to relieve traffic in cities and / or Traffic control (8) and / or control (8) of individual traffic.
  • the invention can be used for computer-aided, at least partially automated and / or autonomously following, alternative N2X and / or N2V traffic control (8) and / or regulation (8) and / or steering (8) and / or telematics, in particular as Alternative to the risks and dangers of autonomous driving and a V2X (Vehicle to everything) and or C-V2X (Cellular Vehicle to everything) control according to the current state of the art, preferably with the exclusion of strong AI, especially deep learning systems and / or deep learning algorithms can be used.
  • the invention relates to an electrically controlled display element (2) for the optical signaling of variable information such as characters or images with the integrated electronic element (E), the display element (2) having a thickness of 0.3 to 4.5 mm and / or the electronic element (E) integrated in the display element (2) has a maximum thickness of 1 mm.
  • the present invention relates to a method for producing an electrically controlled display element (2) and / or the electronic element (E).
  • an electronic element (E) with at least one processor and memory function (27b) and / or an original identifier and / or an original identifier element, preferably consisting of at least one hardware element (27) and / or software (26) and / or APP application (26), in particular for digital communication (8a) and / or for data exchange (8b) and / or for data streaming (8b) between at least two electronic elements (E), in particular where the electronic element (E) and / or the original identifier contains at least one unique original identifier for a user (7) and / or for a user application (7a) and / or for an entity (7a), preferably where Hardware element (27) contains and / or generates and / or processes and / or in particular the original identifier and / or stored digital data of the original identifier and / or in particular wherein the original identifier has at least the preferably physical, original identifier element and / or the original identifier element Generation of the digital data is used, preferably wherein the original identifie
  • the electronic element has a digital link (lj) with an IT infrastructure (11) (Information Technology) and / or computer cloud (13a) via a computer network, in particular wherein the electronic element (E) and / or the IT infrastructure (11) and / or the digital network (12) at least the encrypted method (14e) and / or an encrypted accounting system (14), in particular a blockchain method (14a), has, in particular wherein at least one of the hardware modules (27a), preferably preferably the camera (15) and / or the scanner (17) and / or the Se
  • a user (7) is understood in particular to mean a subscriber to a digital network and / or radio network.
  • a useful application (7a) essentially means a device and / or machine and / or device and / or device that is used and / or used and / or controlled by a user.
  • An entity (7a) is understood to be something that is e.g. a thing and / or a thing and / or an organism and / or a living being and / or something existing.
  • Each user has a unique ID code.
  • Each user application also has its own ID code, which is linked to the device and / or chassis number.
  • Each user and each user application has its unique electronic element (E) with the unique, (personal) original identifier, which is digitally linked to the ID code of the user or to the ID code of the user application.
  • E electronic element
  • the user transfers the device identification number and / or chassis number to his electronic element and thus has the sole access authorization for this user application.
  • the owner the user can assign further access rights that relate to the personal electronic elements of the other users.
  • the device is sold, the additional Transfer authorization to a new user and delete the old owner data.
  • Each user application has a chip card with the electronic element which, after transferring the access authorization to the user, only allows access by the authorized user.
  • the object of this invention is to propose new areas of application for the use of screens / displays and to offer a technical solution for this which leads to useful and helpful innovations 12 in many areas of life.
  • the invention shows how screen displays can be manufactured in a very thin construction and can be operated from another location by the wireless control by means of an external computer / computer. This will make entirely new fields of application possible that do not yet exist according to the current state of the art, e.g. a digital vehicle license plate that is controlled and monitored by the road traffic office or, for example, a furniture surface, designed as a screen display with virtual wood decors that are controlled from the smartphone.
  • the current state of the art in smartphones has at least a total thickness of 4.6 mm, that is, the outer dimensions of the housing. According to the computer magazine Chip dated March 19, 2017, this is the smartphone product: Carbon Mobile. This means that the structural arrangement of memory and processor and an accumulator / battery and the screen display according to the current state of the art require this height. At the time of this patent application, there are no thinner smartphones or e-pads on the market. Furthermore, it is state of the art for screens, such as smartphones, E-Pads and flat screens, that the screen is controlled via the internally installed computer / computer.
  • the basic idea of the invention is to use an electrically controlled display element for the optical signaling of variable information such as characters or images with an integrated electronic element with processor and memory function, characterized in that the control via a wireless connection from one external computer / computer takes place and the display element has a thickness, that is to say the outer housing dimension, of 0.3 to 4.5 mm, the electronic element having a maximum thickness of 1 mm.
  • the electronic element consists of at least one hardware element and / or software and / or app application.
  • the electronic element consists of an exchangeable physical chip card and / or a built-in physically non-exchangeable chip card and / or an element having a function identical to the chip card.
  • the novelty of the invention is to control the electrically controlled display element via a wireless connection from an external computer / computer in order to remotely transmit and display changing information such as characters or images on a screen at a different location.
  • the invention proposes that the display element be made very thin, with a thickness of 0.3-4.5 mm.
  • the wireless connection can consist of a radio and / or light (LiFi) and / or ultrasound network.
  • this thin embodiment is made possible by using an electronic element with processor and memory function in nituized design with a maximum thickness of only 1 mm.
  • the electronic element also has an identification and / or authentication function of a user in a digital network.
  • the wireless connection is preferably made via a radio connection based on a G-frequency radio connection, preferably based on 3G and / or 4 G and / or 5G and / or a mobile radio connection and / or based on a Bluetooth and / or WLAN -, and / or WIFI and / or LiFi and / or satellite connection (GPS).
  • a G-frequency radio connection preferably based on 3G and / or 4 G and / or 5G and / or a mobile radio connection and / or based on a Bluetooth and / or WLAN -, and / or WIFI and / or LiFi and / or satellite connection (GPS).
  • the channel bandwidth of the radio connection is in the range from 100 MHz to 100 GHz, preferably 800 MHz to 30 GHz, in particular 3 GHz to 6 GHz.
  • the electronic element is e.g. a preconfigured 3G or 4G. or 5 G SIM card, which automatically turns on when switched on via radio connection to control the display element, i.e. screen displays, with the external computer, e.g. connects to a smartphone and is immediately ready for use.
  • Each display element contains, for example, a 3 G sim card with a unique connection code, the so-called association token: Example 8-character code: e.g. AC11-GE4S-P3, which only exists for this one display element.
  • a separate email address can be assigned to the display element.
  • the 3G SIM card works e.g. internationally in over 100 countries and also has a GPS function.
  • the electronic element preferably has a maximum format of
  • the electronic element preferably has a thickness of at most 1 mm, preferably a thickness of at least 0.3-1 mm, in particular 0.76 mm and / or 0.67 mm, and preferably has a storage capacity of at least 128 gigabytes.
  • the display element and / or hardware element has at least one camera and / or video camera and / or scan function and / or sensor function and / or infrared light function and / or loudspeaker function and / or microphone function and / or sound card.
  • the sensor function records physical, chemical and material properties quantitatively or qualitatively, preferably with a measuring function for temperature, heat quantity, humidity, pressure, weight, distance measurement, rain sensor, sound, brightness, acceleration, pH value, ionic strength, electrochemical potential and / or the quality of the material is recorded qualitatively.
  • the electrically controlled display consists of a screen and / or screen and / or display, in particular a smart display, and / or monitor and / or touch screen surface or a projected surface.
  • the display technology of the electrically controlled display is preferably based on the technology of light emitting diodes (LED), field emission screen (FED) and / or liquid crystal screen (LCD) and / or thin film transistor screen (TFT -LCD) and / or cathode ray tube screen (CRT) and / or plasma screen and / or organic light emitting diode (OLED), SOLED or SMOLED - foil displays, PLED, AMOLED- (active matrix OLED) or Super AMOLED +, and / or surface conduction electron emitter display (SED) and (or QLED and / or Micro LED (microscopic light-emitting diodes and / or HDR (High Dynamic Range) and / or electronic ink and / or e-paper generated.
  • LED light emitting diodes
  • FED field emission screen
  • LCD liquid crystal screen
  • TFT -LCD thin film transistor screen
  • CRT cathode ray tube screen
  • OLED organic light emitting diode
  • the display technology of the electrically controlled display is preferably based on technology from micro LED pixels, preferably with a resolution of at least 7680 x4320 pixels and
  • a film display based on a film in particular on the basis of petrochemical and / or biopolymeric plastics and / or organic materials, is used, the film preferably having a thickness of 20 to 1000 mm, in particular 20 to 100 mm.
  • the film has printed electronics.
  • the power supply to the electrically controlled display element is preferably wireless and / or wired on a technical basis by connection to the power supply and / or a battery and / or induction current and / or by radio current, the battery having a maximum thickness of 0.3 to 4 , 5 mm.
  • a screen display can have three-dimensional deformations, and in particular can be rolled and / or folded.
  • the outer shape of the display element is preferably designed on the basis of geometric and / free shapes, preferably of rectangular, square, circle, ellipse, triangle, polygon, parabola, free-form elements and their possible combinations .
  • electrical conductor tracks can be produced by metal coating a film or carrier film.
  • the metal coating and / or the support film can be provided both over the full area and over part of the area. It can be advantageous to arrange several levels, ie as a composite layer, with metallized foils one above the other in order to implement different electronic circuits with which, for example, miniaturized LED or OLED lights or foil loudspeakers are operated, which are also integrated into the composite layer can be, for example in the form of functional film / s.
  • the metal coating can also be used to produce miniaturized electronic circuits, in particular integrated circuits, in the form and on the basis of functional film / s.
  • Circuits based on organic and metallic materials can also be applied to organic foils using thin-film technology (e.g. using PVD, CVD, OPVD (organic vapor deposition) processes or classic printing techniques (inkjet, screen printing, micro-contact stamp printing with metallic material). be brought, or also by spin coating.
  • thin-film technology e.g. using PVD, CVD, OPVD (organic vapor deposition) processes or classic printing techniques (inkjet, screen printing, micro-contact stamp printing with metallic material).
  • Integrated optoelectronic systems can also be manufactured, such as actuators (transmitters) and detectors (receivers) or optosensors, optocouplers or optical modulators, e.g. Photo resistor, photodiode (also solar cell) and photo transistor, light sensors.
  • the semimetal silicon (Si) or germanium (Ge) or silicon-containing compounds, in particular semiconductor silicon or solar silicon, are preferably used for the metallic layer in the aforementioned examples from microelectronics and optoelectronics.
  • conductive coatings made of TCOs transparent conductive oxides
  • ITO indium tin oxide nanoparticles
  • display foils can be produced for programmable surfaces, ie the surface decor of, for example, a piece of furniture, floor or wall surface is shown as a digital / virtual wood / stone or fantasy decor, with the possibility, for example, of light / lighting - / movement / information - / and to stage sound effects freely.
  • an OLED (organic light emitting diode) or in particular PLED (polymer light emitting diode) foil display are used, based on a plastic film with a thickness of preferably 20 to 500 mm, are printed on the circuits using thin film transistors.
  • SOLED or SMOLED film displays are also possible here, as the OLEDs made from “small molecules” are called.
  • AMOLED (active matrix OLED) or Super AMOLED + technology can also be used.
  • organometallic complexes or substances are introduced into the composite layer (B) using a polymer carrier layer (T) as a partial or full-surface layer made of metallic material.
  • Polymer foils made of polyethylene terephthalate (PET) and polyethylene naphthalate (PEN), polycarbonate (PC), polyethersulfone (PES) and polyimide (PI) are preferably used for the coating as flexible substrate material for flexible transparent electrodes.
  • the indium tin oxide nanoparticles are produced by full or partial PVD or CVD coating. This requires structuring and masking processes during coating.
  • the use of wet chemical printing processes for ITO coating is an alternative, very economical process and can be carried out using the sol-gel method or ITO nanoparticle dispersion.
  • Other associated microelectronic and optoelectronic applications RFID tags / chips, solar cells, sensors, fuel cells, electrolytic capacitors, lithium polymer batteries.
  • the substrate material described under 3a listed plastic materials used as a carrier film for the metallization.
  • metals / semimetals e.g. alkali metals
  • alloys and combinations of these metals and chemical compounds such as e.g. polymeric compounds with these metals, used as electrical conductors in the field of micro and optoelectronics: boron (B), barium (Ba) cadmium (Cd), cobalt (Co) cesium (Cs) silicon (Si), germanium (Ge) , Arsenic (As), selenium (Se), antimony (Sb), tellurium (Te), polonium (Po), tin (Sn) Asian (At), lithium (Li), phosphorus (P) iodine (I), bismuth (Bi) Tin (Sn) Chemical compounds such as Titanium dioxide (Ti02) gallium arsenide (GaAs) gallium nitride (GaN), indium antimonide (InSb) zinc selenide (ZnSe) cadmium sulft
  • plastic foils and plastic materials described under 3a can also be equipped and combined with electrically conductive polymers.
  • Polymer electronics These are electronic circuits made of electrically conductive polymers, on carrier materials made of preferably organic foils, and with conductor tracks and components made of conductive organic molecules (organic semiconductors) as a component of the composite layer (B). These are polymers (especially organic semiconductors) that are oxidatively or reductively doped with chemical metal / semimetal compounds, such as polyacetylene with arsenic pentafluoride or iodine. Further examples of conductive polymers are doped polypyrrole, polyphenylene sulfide, polythiophene and organometallic complexes with macrocyclic ligands such as phthalocyanine.
  • Oxidative doping is achieved with arsenic pentafluoride, titanium tetrachloride, bromine or iodine, while reductive doping is achieved with sodium-potassium alloys or di-lithium benzophenonate.
  • Applications from polymer electronics organic light-emitting diode, organic solar cell, organic field-effect transistor / thin-film transistor.
  • the molecules (in addition to monomers and oligomers, especially polymers) are printed, glued or otherwise attached to the foils in the form of thin films or small volumes.
  • These films are produced preferably by thin-film technology (for example by PVD, CVD, OPVD (organic vapor deposition) processes or also by conventional printing techniques (inkjet, offset printing, gravure printing, screen printing, micro-contact or also by rotary coating.
  • Preferred layer thicknesses for micro-opto and electronic conductive coatings, as well as electrically conductive polymers 1 nm (nanometer) to 1 mm thick.
  • the use of the display element is intended universally for use as a device and / or component element, the use preferably for an element for use as a packaging, watch, jewelry, clothing, accessories, vehicle identification. , Traffic sign, advertising sign, picture frame, floor, wall, ceiling, furniture, decoration, interior design element, preferably strip, profile, edge, door and / or window element, facade, wallpaper, Car interior, car exterior, household appliance, electrical appliance and / or outdoor covering element.
  • the protective layer being designed as a transparent single-layer or multi-layer cover layer (3).
  • the transparent single or multi-layer cover layer (3) can be made from e.g. Plastic film (s) (3a) and / or surface finishes (3b) consist of or combinations of (3a) and (3b).
  • a surface finish (3b) can be provided without using a plastic film (s) (3a).
  • a plastic film can be used without surface finishing.
  • the surface finish (3b) can e.g. can also be applied as an outer layer to the plastic film (3a) or directly onto the layer of metallic material (1)
  • the plastic films in the definition of this invention can also be in the form of molten plastic, e.g. applied as a molten polymer to form the transparent single or multi-layer top layer, e.g. by calendering or casting.
  • molten plastic e.g. applied as a molten polymer to form the transparent single or multi-layer top layer, e.g. by calendering or casting.
  • This has the advantage that e.g. while the plastic has not yet hardened, a surface structure is e.g. can be embossed into the surface using an embossing calender, e.g. a wooden pore.
  • a surface structure can also be embossed into a plastic film if the plastic film is heated before the embossing process and the plastic melts, so that the structure is embossed into the not yet hardened plastic surface.
  • the foils can be used over their entire surface or in part. In most applications, it makes sense to provide the transparent single or multi-layer top layer in order to ensure good abrasion and scratch resistance. This layer can also be omitted for less stressed areas, such as ceiling cladding.
  • the layers described in 3., 3a and 3b are basically also suitable for the surface protection of metallized textiles, fabrics or nonwovens. (eg aqueous PU coating, or lamination, such as flame lamination, sprinkling of meltable, powdered plastics and subsequent melting)
  • the upper layer can be constructed in one or more layers.
  • the multilayer structure (two or more foils) has the advantage that each foil, and / or also melted polymer layer, can be provided with special performance properties, depending on the application.
  • plastics and their advantageous properties can be combined with one another for the individual film layers.
  • plastics based on synthetic and / or semi-synthetic polymers and / or biopolymers are used, e.g. Thermosets and thermoplastics.
  • thermoplastic and / or elastomeric plastic or thermoplastic elastomer is preferably used for the film layer (s), preferably PVC, also as cast PVC or polyester, polyethylene (PE), polyester with PVC surface, polyurethane (PUR) and thermoplastic polyurethane (TPU), polypropylene (PP), cast propylene (CPP), oriented propylene (OPP), biaxial oriented propylene (BOPP), polystyrene (PS), and / or polyethylene terephthalate (PET) biaxial oriented polyester film (BOPET) polyester (PES), polytetrafluoroethylene (PTFE), high density polyethylene (HDPE), low density polyethylene, (LDPE), polyamide (PA), polyethylene terephthalate (PET) or polystyrene (PS) , Polylactide (PLA or PDLA or PLLA or PDLLA), polybutylene terephthalate (PBT), polytrimethylene terephthalate (PTT), polycarbon
  • Biopolymers can also be used.
  • Bioplastics can be made from a variety of plant and animal raw materials. The most important raw material suppliers are wood (cellulose and lignin), cereal plants and potatoes (starch), sugar cane and sugar beet (sugar) as well as oil plants (vegetable oils) and e.g. Insects (chitin shell and crab shells).
  • Cellulose-based plastics are e.g. celluloid, cellophane, viscose and lyocell, as well as cellulose acetate and lignin-based biopolymers with the addition of e.g. of natural fibers from hemp or flax and cellulose-based biopolymers e.g. B. made of cotton.
  • Modified cellulose using enzymes can also be used as a biopolymer.
  • Starch-based biopolymers are obtained from corn, wheat, potatoes, as well as sugar cane and sugar beet. These include thermoplastic starch (TPS), polylactic acid or polylactide (PLA), polyhydroxyalkanoates such as polyhydroxybutyrate, polyester or thermoplastic biopolyesters, such as polyethylene terephthalate (PET), polytrimethylene terephthalate (PTT) and polyethylene furanoate (PEF).
  • TPS thermoplastic starch
  • PLA polylactic acid or polylactide
  • PHA polyhydroxyalkanoates
  • polyester or thermoplastic biopolyesters such as polyethylene terephthalate (PET), polytrimethylene terephthalate (PTT) and polyethylene furanoate (PEF).
  • Fatty acids can be obtained from vegetable oils, which are converted into high-quality bioplastics via several chemical intermediates. Vegetable oil-based plastics are biopolyamides (Bio-PA
  • biopolymers are casein, a protein from milk, gelatin, a protein from animal bones or skin and chitin, a polysaccharide from fungi, insects (chitosan), crab shells. PHB (extracted from bacteria), zein and algae.
  • Biopolymers are ecologically sustainable because the raw materials are renewable (not petroleum-based) and biodegradable. In principle, polymeric and / or biopolymeric material mixtures made from the plastics mentioned above can also be used.
  • the polymers and biopolymers mentioned above can in principle be used in the form of a plastic film for the metallization. Mixtures of one or more of the aforementioned plastics can also be used.
  • the plastic films can be produced by extrusion or also by casting, calendering or blow molding. In the blow molding process, several films with different properties can also be co-extruded to form a film composite.
  • these foils can be coated with polyacrylate adhesive for adhesive lamination.
  • the film thickness of a film layer is between 20 mm and 2500 mm, preferably between 20 mm and 500 mm, in particular 20-150 mm.
  • the upper layer consists of only one film, which has printed electronics on the underside. It is advantageous to equip the film for printing with a transparent printing / ink / color recording layer.
  • the plastic material used must have the appropriate abrasion, scratch and wear resistance for the application. If two foils are used as a layer structure, the electronics can be printed on the underside of the uppermost foil layer and / or on the top of the lower foil layer.
  • the aforementioned layer composite can also be designed as a preliminary product in the form of a firmly connected layer composite. (See preferred embodiments)
  • connection of individual film layers is referred to below as a composite film.
  • the individual film layers are usually extruded or laminated or laminated.
  • the composite film is produced by laminating several layers of the same or different materials or layers, in this case plastic fabric films which correspond to the layer structure according to the invention, with the aid of suitable laminating agents (lacquer, glue, wax). Laminating is carried out in order to protect and / or decorate a material and / or to achieve the addition of favorable material properties by applying the material on or under a layer with the desired properties or by placing it between two layers.
  • suitable laminating agents lacquer, glue, wax
  • Laminating is carried out in order to protect and / or decorate a material and / or to achieve the addition of favorable material properties by applying the material on or under a layer with the desired properties or by placing it between two layers.
  • plastic materials eg PE, PP, PET
  • a corona pretreatment is necessary to print, glue and coat / coat the plastic film.
  • the surface to be treated is exposed to an electrical corona discharge for a short time.
  • Alternatives to corona treatment are flame treatment, plasma treatment and fluorination.
  • the processing is preferably done from the roll (roll laminating machine) or as surface lamination. (Surface lamination system)
  • wet lamination a viscous polyurethane-based dispersion adhesive is applied to the film in layers of 7-25 mm and first dried in a drying unit.
  • the adhesive is often two-component.
  • the printing material is fed in and combined with the film under pressure in a nip.
  • the adhesive then hardens.
  • dry lamination the layered composite is created with a dry adhesive, predominantly two-component reactive adhesives that are matched to the respective substrates are used for lamination.
  • the application techniques of the lamination systems are preferably provided via kiss coating, anilox roller application, nozzle and pouring box principle, with application weights preferably from lg / m 2 to 20 g / m 2.
  • the film is made with a thermoactive adhesive pre-coated. This is melted by heat and combines the different materials under the influence of pressure.
  • the composite film can also be produced by lamination. In hot lamination, a full-area bond of the layer structure according to the invention is achieved on both sides under the action of pressure and heat (60-120 ° C.).
  • the possible combination of film thickness and mass per unit area of the metallized paper / plastic film allows flexible, still rollable, as well as rigid end products.
  • the films are coated with an adhesive that has normal adhesive properties at all temperatures.
  • the adhesive acts like a double-sided adhesive tape.
  • the film layer (s) including the metallic layer and a carrier plate and backing can also be carried out in one process step, e.g. are thermally bonded together, e.g. by hot pressing and / or hot gluing, for example with a hot press (hot press or hot melt press) or short cycle press.
  • a hot press hot press or hot melt press
  • short cycle press short cycle press
  • Another method for connecting plastic and metal is thermal direct joining, the metallic layer being electrically heated by resistance heating. If this is then brought together with the plastic layer, the plastic melts and forms a firm bond with the metal immediately after solidification.
  • the upper layer has a PUR film layer on the underside as an adhesion promoter to the backing layer.
  • PUR is characterized by the fact that this material has a low melting point, so that this plastic melts during thermal bonding and thus serves as an adhesive layer / bonding agent between the other layers of the top layer and the metallic material.
  • the plastic films can have a structure on the outer wear layer that is produced, for example, by embossing. It can be used to create surface structures such as wood or stone structures.
  • Another embodiment is to form the film layer as a transparent melamine layer.
  • one or more transparent overlays can be applied to the printed electronics.
  • the printed electronics can then e.g. can be provided on the bottom or top of the overlay.
  • the connection of the overlay to the carrier layer / carrier plate is preferably carried out by thermal bonding, i.e. hot pressing, e.g. via a short-cycle press device (KT press) and / or gluing or hot gluing.
  • KT press short-cycle press device
  • the composite film according to the invention can be provided on the underside with a melamine-treated paper.
  • a melamine-treated paper e.g. can be pressed onto a wooden material (HDF, MDF).
  • the pressing takes place under pressure and heat, at temperatures of 160-200 degrees Celsius.
  • the melamine becomes liquid in the resin-coated paper and combines with the HDF carrier plate through the pressing process.
  • the melamine-coated paper takes on an adapter function for processing the composite film in a KT press.
  • the prerequisite for technical feasibility is the use of a composite film according to the invention, which is temperature-resistant in the range of 160-200 degrees Celsius. This means that the individual components of the composite film, such as plastic and laminating adhesive, must meet this temperature requirement.
  • the melting range of polypropylene (PP) is approx. 160 - 165 degrees Celsius
  • PET polyethylene terephthalate
  • polyurethane has
  • the transparent single-layer or multilayer cover layer is preferably provided in a glass-clear design, so that the printed electronics come into their own. However, it can also be provided that the transparent single-layer or multilayer cover layer has a targeted, translucent coloration, for example as a milky, whitish Coloring. As a result, the transparent single or multi-layer cover layer can be made optically more matt. This can also be created by using translucent and / or glazing colors.
  • PES polyester varnishes
  • paint systems that can be used include: alkyd resin paints (air drying or heat drying), emulsion paints, paints and varnishes based on acrylic polymers, high solids (wet paint systems based on organic solvents), phenolic, urea and melamine resin paints (aqueous or solvent-based) polyester paints, polystyrene and polyvinyl resin paints , Polyurethane resin paints, powder paints, silicone resin paints, paints and paints based on natural polymers (biopolymers, see explanations under 3a.), Paints based on synthetic polymers, cellulose nitrate paints.
  • alkyd resin paints air drying or heat drying
  • emulsion paints paints and varnishes based on acrylic polymers
  • high solids wet paint systems based on organic solvents
  • phenolic, urea and melamine resin paints aqueous or solvent-based
  • Polyurethane resin paints powder paints, silicone resin paints, paints and paints
  • the surface finishes can also be structure-forming, ie have a surface structure, for example in order to produce a decorative look, such as, for example, wood pore or decorative plastic structures, or to achieve a functional property, such as, for example, slip resistance.
  • the surface finish can be applied directly to the layer of printed electronics without the ones described under (3a) Plastic films and / or on the top as an outer wear layer on the plastic films described under (3a) or between the films on the top or bottom, for example as an adhesion-promoting layer.
  • the surface finish e.g. the following methods into question, which differ in characteristic features and can generally comprise layer thicknesses of 5 mm - 40 mm.
  • UV ultraviolet radiation
  • UV ultraviolet radiation
  • a very innovative preferred field of application of the invention is the use of a display element, preferably for an element, as an official identifier for a vehicle, preferably for a car, truck, bus, two-wheeler, motorcycle, e-bike, e-scooter, caravan, utility vehicle, trailer , Tram, train, aircraft, in particular an airplane, a helicopter and a ship.
  • a display element preferably for an element, as an official identifier for a vehicle, preferably for a car, truck, bus, two-wheeler, motorcycle, e-bike, e-scooter, caravan, utility vehicle, trailer , Tram, train, aircraft, in particular an airplane, a helicopter and a ship.
  • the state of the art in vehicle license plates essentially consists of the identification of a vehicle by means of a metal number plate, usually in the size 520 x 10 mm. This state of the art has not changed significantly since the development of the first cars in automotive history.
  • the label contains the following information: vehicle registration number, country code, TÜV / HU sticker and the city / district / country sticker.
  • the license plate is usually attached to the front and rear of the vehicle. License plate lighting on the vehicle is mandatory for the rear license plate.
  • Fig. 3 gives an overview of the overall concept.
  • the basic idea is to establish a nationwide blockchain cloud for the road traffic authority (STVB), which is controlled and controlled by the individual road traffic authorities (STVA), which have data sovereignty.
  • STVB road traffic authority
  • STVA individual road traffic authorities
  • This blockchain cloud all data of all relevant user groups relating to the topic of mobility are stored and are continuously checked and updated. There are defined access and transaction permissions for the individual user groups, which are transferred to the cloud using a software / app on a smartphone.
  • Examples of user groups are STVA, driver's license office, vehicle tax, points account / fine, vehicle insurance, TÜV, police, traffic control, vehicle owner, vehicle dealer, vehicle manufacturer, automobile clubs, etc. Furthermore, the inventor proposes to equip each vehicle with a digital license plate. It is a preconfigured, electrically controlled display element with an integrated electronic element.
  • This digital vehicle sign is directly controlled by the blockchain cloud via a wireless connection via the computer network of the STVB.
  • each digital vehicle license plate has a screen display on which the vehicle license plate and other information are shown graphically, this information via a STVB's own state radio network, preferably on a 3G / $ G / 5G basis with its own protected channel bandwidth, from the blockchain - Cloud are sent directly to the digital vehicle sign and in this way approvals and de-registrations are processed.
  • a STVB's own state radio network preferably on a 3G / $ G / 5G basis with its own protected channel bandwidth
  • the screen display has an electronic element, e.g. in the form of a 3-5 G Simcard, which is secured with an encryption code.
  • Each digital number plate has its own ID code, which is assigned to the chassis number of the vehicle.
  • the digital license plate also establishes a connection to the on-board computer of the vehicle and enables deferred access and data exchange with the on-board computer through the STVB blockchain cloud.
  • the principle of the blockchain cloud allows secure encrypted data storage and data management.
  • the above ID code consists of a character code with at least 8 characters, a character space of at least 89 characters. This results in a combination possibility of 8 to the 89, which is infinite in the mathematical result and thus makes a hacker attack using the Brute Force method impossible.
  • the display is characterized in that the IT infrastructure has an encrypted accounting system and / or method.
  • Display element characterized in that the electronic element has at least one encryption code and / or is digitally linked to at least one encryption code.
  • Display element characterized in that the encryption code consists of at least eight characters, based on a character space of at least 89 characters.
  • Display element characterized in that the encryption code is stored in the IT infrastructure.
  • the digital license plate is compatible with common license plate holders. It has an integrated interface or adapter plug connection for connection to the car battery and is operated on a 12 V basis. For this purpose it is necessary to provide a cable connection from the car battery to the front and rear license plates.
  • the display contains an internal battery and / or rechargeable battery if the vehicle power supply fails, which means that an emergency power supply of e.g. 10 hours possible
  • the front and rear license plates can be connected wirelessly via Bluetooth and / or via a cable connection.
  • the display is in permanent operation, optionally the display can also switch off automatically at night.
  • the STVB Blockchaincloud automatically sends the display content to the vehicle license plate display and updates it continuously.
  • the regionally responsible road traffic authority has the sole, authorized access for the digital display, ie this is the data sovereignty that controls and controls, updates, or deletes the digital license plate.
  • the Strassenbeck devisamt will in future be the central, data-sovereign communication and coordination point between the different user groups,
  • a nationwide traffic control system via the GPS registration of the digital license plate or by networking with the on-board computer of the vehicle can control the compliance with environmental regulations, such as. Activate fuel consumption values, exhaust gas values, according to the manufacturer's energy consumption labeling or driving bans for certain zones, or carry out safety-related controls such as speed control, seat belt use, distance control ... etc. via GPS function with automatic fine payment or shutdown of the vehicle - len (eg display completely red with text: "Out of service").
  • An international exchange of data between individual countries e.g. possible across Europe and / or can be standardized across Europe / worldwide. (Automotive cloud as storage)
  • STVA road traffic offices
  • the secondary costs of all road users can be reduced, such as accident and environmental costs (noise, air pollutants) that are otherwise borne by the general public.
  • the STVA will monitor compliance with data protection regulations and will regularly delete old data.
  • Police can call up all vehicle and vehicle keeper information, e.g. Vehicle documents: vehicle registration, driver's license is digitally stored in the app, vehicle checks, police searched vehicles, TÜV inspection, speed control, vehicle security, GPS vehicle tracking. Defect notification vehicle, decommissioning information to road traffic office, fine information
  • driver's license check / driver will have to log into the vehicle in the future, this will result in driver's license status, points in Flensburg, driver's license will be stored digitally in the app
  • TÜV TÜV can be updated using the app seal of approval, separate access only TÜV area,
  • vehicle display display of traffic information, danger, traffic jams, breakdown assistance, communication with other road users ....
  • vehicle manufacturers integration of the digital car sign in body design for new developments by the car manufacturer, new design options through flush integration into the body shell, thereby theft-proof, position, format, shape and size of the number plate can vary with new developments
  • -digital car sign is forgery-proof due to double GPS function, i.e. of GPS on-board computer and GPS of the digital license plate, when the vehicle number is removed, different GPS location is recognized and automatically reported to STVA and automatic notification to the police
  • -Anti-theft protection function Vehicle access and driving function only possible by logging in the driver or access only by defined driver- group of people coding whether the vehicle was opened externally, GPS location of stolen vehicles -Acoustic and optical signals in the event of attempted theft, automatic camera activation and automatic image transmission in the event of tampering with the vehicle sign, report to the police
  • Traffic control through built-in GPS detection, current information on board navigation, automatic navigation control, traffic control system, traffic jam minimization
  • the electrically controlled display consists of a screen and / or screen and / or display, in particular a smart display, and / or monitor and / or touchscreen surface or a projected surface.
  • the invention enables a multitude of new application possibilities.
  • use is for an element for use as a packaging, vehicle identification, traffic sign, advertising sign, jewelry watch, clothing, accessory, picture frame, floor, wall, ceiling, furniture -, Decoration, interior finishing element, preferably strip, profile, edge, door and / or window element, facade, wallpaper, car interior, car exterior, household appliances, electrical appliances -, and / or outdoor covering element provided.
  • a television set in particular as an LED television, or as a price labeling and / or information display is also particularly preferred.
  • the use of the electrically controlled display element is provided universally as a device and / or component element for devices and / or components of any kind.
  • the electronic element has the task, in particular, of controlling the display element or identifying and authenticating of a user or a user application in a digital network.
  • the electronic element can not only control a display element, but can also be used universally to control the devices and components listed above and the areas of application described above.
  • any type of device and / or any type of component can be actuated solely by means of the electronic element.
  • control for a vehicle preferably for a car, truck, bus, two-wheeler, motorcycle, e-bike, e-scooter, caravan, commercial vehicle, trailer, tram, train, aircraft, in particular one Aircraft, a helicopter and a ship are carried out by means of the electronic element without it being used as a display element in the form of a digital official identification number.
  • the electronic element at a suitable position in a vehicle or connectable to the vehicle is provided for controlling the vehicle and, as stated above, preferably wirelessly and / or physically with the on-board computer of the vehicle, for example by a cable is connected or can be connected.
  • the electronic element is preferably used, for example, as a car interior, car exterior, household appliance or electrical appliance element to control these devices.
  • the electronic element as a device and / or component element is the use for controlling robots and / or means of transportation and / or objects and / or elements of any kind.
  • the electronic element with processor and memory function for use as a computer and / or computer element with identification and / or authentication function of a user in a digital network, wherein the electronic element consists of at least one hardware element and / or software.
  • the computer and / or computer element is designed as a hardware element, in particular as a memory, USB, hard disk, router, smartphone, PDA, tablet, PC, server, game console, Netbook, notebook, mainframe, supercomputer, screen, camera, scanner, display, device and / or component element.
  • the identification and / or authentication function for recognizing a user and / or a user application, e.g. a device, for reasons of cyber security and data protection and to avoid unauthorized access to device and component elements of the aforementioned type or the aforementioned application areas, in addition to the control function, is another essential sub-area of the invention.
  • the electronic element additionally has the identification and / or authentication function.
  • the electronic element can also be used exclusively to control a device and component element or exclusively have the identification and / or authentication function.
  • An essential principle of the invention is that, for example when controlling a device, for example a vehicle and / or when identifying and / or authenticating, it is preferred and advantageously every device of a user and / or every useful application, for example device and / or component element, such as a vehicle, which has electronic element, ie has its own electronic element.
  • a user uses a user application, e.g. If the vehicle and / or a plurality of vehicles are controlled by an external computer / computer via a wireless connection, this computer / computer of the user has the electronic element or can be connected to it. Likewise, the vehicle which is actuated has its own electronic element.
  • a defined digital communication by means of a hardware element and / or software, is provided between the two electronic elements, the hardware element and / or the software preferably containing or being provided for the control function and / or identification and / or authentication function .
  • an electronic element can be user-specific and / or application-specific, in various ways, i.e. be trained individually or costumized and have further functionalities.
  • Another case is when at least two users and / or a plurality of users with their devices, e.g. Smartphones are connected wirelessly.
  • Each user's smartphone has its own electronic element.
  • control also means “control” and / or “remote control” and / or “control”.
  • control means that the digital license plate and / or the electronic element of a vehicle is controlled from an external location that is spatially distant from the digital license plate and / or the electronic element. This location is preferably outside the vehicle at any distance.
  • control is synonymous with the term “remote control”. It is a special case if the external computer / computer or the driver or driver is in the same vehicle and the digital license plate and / or the electronic element is operated from there.
  • the terms “control”, “control” or “remote control” or “control” are to be understood as meaning the definition of the invention.
  • the term “external” is understood to mean that the two electronic elements communicating with each other are connected to each other wirelessly and wirelessly.
  • vehicle display display of traffic information, danger, traffic jams, breakdown assistance, communication with other road users ....
  • Topics such as parking guidance systems, car park occupancy, networking with car sharing offers can also help to relieve the inner cities in terms of traffic and optimize traffic flow.
  • the STVB Blockchaincloud automatically sends the display content to the vehicle license plate display and updates it continuously.
  • the regionally responsible road traffic authority i. E., Has sole, authorized access for the digital display. This is where the data sovereignty controls, controls, updates, or deletes the digital license plate.
  • the road traffic office will in future be the central, data-sovereign communication and coordination point between the different user groups,
  • the basic idea is to establish a federal blockchain cloud of the road traffic authority (STVB) controlled and controlled by the individual road traffic authorities (STVA), which have data sovereignty.
  • STVB road traffic authority
  • STVA individual road traffic authorities
  • the Internet is often referred to as a legal space in political contexts because national laws are viewed as difficult to enforce due to the international structure of the Internet and anonymity. Government agencies had a long time from the Internet function little knowledge and little experience in applying the law. Laws have been adjusted and case law has eliminated a number of uncertainties, at least de jure.
  • Cybercrime is a worldwide, growing, unsolved problem that does not stop at national borders or in front of closed doors. It can take place wherever people use computers, smartphones and other IT devices - in companies, authorities, universities, at home and on the go. The peculiarity of cybercrime is that the perpetrators can operate from almost anywhere in the world and hide their traces relatively well. In addition, the crime scene does not necessarily have to be the same as the scene of the crime. Not only the number of affected computers and smartphones is increasing, but also the professionalism of the perpetrators. There are more and more very well-prepared cyber attacks on selected targets, where the damage potential for those affected is considerable. This includes, for example, attacks on business enterprises or critical infrastructure facilities.
  • network war The transition to cyberwar methods and procedures (“net war”) has become fluid; in individual cases it is by no means easy to determine whether an attack on the Internet serves relevant criminal purposes or is militarily or politically intent, for example in the event of extensive sabotage of the highly ITC-dependent financial system or the websites of public institutions in the broadest sense. According to the observations, the “malware industry” is becoming increasingly professional, and attacks on computers and computer networks are becoming increasingly sophisticated.
  • the aim of the state must be to guarantee the right to informational self-determination effectively and permanently, through innovative data protection procedures and systems that are legally anchored as data protection law. This requires radical changes in data protection law.
  • Data protection must be understood as protection against improper data processing and protection of the right to informational self-determination, protection of personal rights in data processing and also protection of privacy.
  • Data protection is the right that everyone is basically free to decide who should have access to which of their personal data and when. (Data sovereignty)
  • the essence of such data protection law is that the inequality of power between organizations and individuals will be put under conditions.
  • Data protection must counteract the tendency towards so-called transparent people in the increasingly digital and networked information society, the escalation of state surveillance measures (surveillance state) and the emergence of data monopolies by private companies.
  • the object of the invention is to solve all and any of the computer / internet and IT security problems described above, by means of a technical, innovative digital IT system structure consisting of an arrangement of hardware and software components, and one with it associated method for the application of this hardware and software components.
  • the invention proposes a new IT system structure based on the first providing an autonomous, central new IT system structure in the form of a cloud, i.e. a computer network with online-based storage and server services for cloud computing with the aim of founding and operating an alternative internet to the worldwide web.
  • a cloud i.e. a computer network with online-based storage and server services for cloud computing with the aim of founding and operating an alternative internet to the worldwide web.
  • Cloud computing German computer cloud or data cloud describes the provision of IT infrastructure such as storage space, computing power or application software as a service over the Internet.
  • cloud computing describes the approach of making IT infrastructures available via a computer network without having to install them on the local computer.
  • Eurodata central, state-controlled cloud
  • EU countries European level
  • the aim is to replace the World Wide Web in the future and replace it with the secure “Eurodata” network, which then develops into the “Worldata” network.
  • the “Eurodata” cloud will in future be used to securely store, control and manage all data and information and transactions of every single citizen generated in Europe, based on the principle of informational self-determination, ie every single person / citizen decides basically yourself about who and when and which of your personal data should be accessible.
  • the sovereignty of data lies with the citizen.
  • the data is stored secretly and is exclusively checked and administered personally by every EU citizen.
  • the citizen decides on the sharing of data with third parties and access permissions, which he defines and permits in his user profile.
  • Examples of data and transactions Personal data: phone number, mobile number, ID card, driver's license, bank credit cards, insurance data, health insurance, doctor's visits, contracts, tax data, income, investment income, kindergarten, school, job, training, employer, Certificates, diploma, self-employed, employment office, business transactions, contracts, payment on the Internet and in retail, storage of private data, eg photos, private documents, contracts and much more.
  • the advantage is a simplification of life for each individual citizen and the state bureaucracy . All relevant, personal 100% secured, securely stored. And always accessible. After all previous data has been transferred to the Eurodata Cloud, every company (data monopolies such as Google, Facebook, Microsoft etc.) is legally obliged to delete all personal data. The concept is to set all data saved in the past to zero.
  • the same principle applies to all, state, public and private / commercial / commercial information and data traffic, as well as to data storage that will be recorded and processed in the future via the “Eurodata” cloud.
  • the aim is to centralize all information and to control it securely, in terms of information, through the "Eurodata” cloud.
  • the security of the "Eurodata” cloud is guaranteed by the blockchain process, a decentralized accounting system, unchangeable, tamper-proof and manipulation-proof.
  • a blockchain is a chained sequence of data blocks that is updated over time. Each block typically contains a cryptographically secure hash (scatter value) of the previous block, a time stamp, and transaction data.
  • a blockchain is not stored centrally, but is kept as a distributed register. All participants save their own copy and continue to update it. It must be ensured that an identical chain is created for everyone involved. For this, suggestions for new blocks must first be worked out. This is done by validators (called “miners” in Bitcoin). Then the participants have to agree which block is actually to be added to the chain. This is done through a so-called consensus protocol, an algorithmic procedure for voting. mung. Cryptographic processes ensure that the blockchain cannot be changed afterwards. The chain of blocks is therefore unchangeable, tamper-proof and tamper-proof.
  • the data stored on the blockchain can be viewed by everyone involved. However, they are not necessarily meaningful for everyone to read, because content can be saved in encrypted form. Blockchains thus allow the degree of confidentiality to be configured flexibly. By using digital signatures, information can be stored in the blockchain that can be tamper-proof that participants have undeniably stored certain data, such as initiating transactions.
  • the blockchain is also used when an accounting system is managed decentrally and the correct state must be documented because many participants are involved in the accounting. This concept is referred to as distributed ledger technology (decentralized ledger accounting technology) or DLT. What is to be documented is irrelevant to the term blockchain. It is crucial that later transactions build on previous transactions and confirm them as correct by proving knowledge of the previous transactions. This makes it impossible to manipulate or redeem the existence or content of previous transactions without also destroying all later transactions. Other participants in decentralized accounting who still have knowledge of the subsequent transactions would recognize a manipulated copy of the blockchain by the fact that it has inconsistencies in the calculations.
  • the decentralized consensus mechanism replaces the need for a trustworthy third party to confirm the integrity of transactions.
  • the essence of the invention proposes the use of an electronic element with processor and memory function for use as a computer, smartphone, PDA, tablet, PC, server, game console, netbook, notebook, mainframe, computer, percomputer, device, and / or component element with connection and
  • the electronic element has a digital link with at least one hardware element and / or (integrated) software, preferably for image recognition, in particular Iris recognition.
  • the invention provides for the Irisscan to be used as a detection method, as access authorization to the “Eurodata” cloud.
  • the Irisscan is a scientifically recognized, safe method of identifying a person.
  • Iris detection is a method of biometrics for the purpose of authenticating or identifying people.
  • images of the iris (iris) of the eye are recorded with algorithms, the characteristic features of the respective iris are identified using algorithmic methods, converted into a set of numerical values (feature vector, “template”) and for recognition by a classification - algorithm such as B. stored a neural network or with one or more previously saved templates compared.
  • Commercial recognition processes record around 260 individual optical features of the iris.
  • the invention proposes a secure encryption method in which An identity code is generated for each individual citizen using software that is digitally linked to the Irisscan in the "Eurodata Cloud".
  • the identity code is generated anonymously by the software and is kept strictly secret for everyone and is assigned to the official Irisscan of each individual / citizen as a link and is stored exclusively in the Eurodata Cloud.
  • the security concept provides that every person / citizen is assigned this identity code once by the state as a lifelong identity code, which also acts as a password, for all matters of life / digital life from AZ (identification function, online purchases, Doctor, insurance ... etc.) as the only lifelong password that is only valid in connection with a current iris recognition and iris identification of each individual citizen.
  • the invention provides that at least one encryption code is used for the identification. It is further provided that the encryption code consists of at least eight characters, based on a character space of at least 89 characters.
  • the invention provides a method with which the access authorization to the “Eurodata” cloud of every individual citizen can be exercised securely. With this, every citizen can e.g. Save data, pay on the internet etc.
  • the state provides an electronic element, called an Omnicard, with processor and memory functions configured for each individual citizen with the citizen's individual identification code.
  • This electronic element is, for example, in a computer, e.g. Smartphone installed.
  • the electronic element (Omnicard) has the function of a SIM card that automatically connects to the Eurodata Cloud via the citizen's Irisscan and unlocks access or a transaction when the citizen is recognized.
  • the electronic element (Omnicard) has the function of a SIM card that automatically connects to the Eurodata Cloud via the citizen's Irisscan and unlocks access or a transaction when the citizen is recognized.
  • the electronic element Omnicard
  • Computer smartphone, PDA, tablet, PC, server, game console, netbook, notebook, mainframe computers, monitors, displays and / or in other device and / or component elements, is placed under state control, for example by state-certified companies.
  • the invention further provides that the iris recognition takes place via a hardware element, preferably by a camera and / or a scanner, which is integrated into the electronic element and / or is connected to it. It is also provided that the electronic element is configured with a preconfigured state software. is equipped and / or is connected to it, which has at least one program for image recognition, in particular iris recognition.
  • the citizen creates an Irisscan, preferably the right eye, using the Omnicard software / app and the camera, which automatically connects to the "Eurodata" cloud, where the current Irisscan, e.g. is compared with the officially stored Irisscan by means of image recognition software, and is linked to the identification code, and payment is activated when it is recognized.
  • the omnicard software creates a current time stamp of the iris scan, which is only valid for a limited time, e.g. 9 minutes. This prevents abuse by e.g. by hacker attacks with fake iris scans, since only a camera recording via the Omnicard software and camera with time stamp is accepted.
  • the invention proposes that the Omnicard software / app have other programs in addition to the iris recognition.
  • the Omnicard app contains the following functions, for example:
  • the invention proposes, as a technical core or contribution, the use of an electronic element with processor and memory function for use as a computer, smartphone, PDA, tablet, PC, server, game console. , Netbook, notebook, mainframe, supercomputer, monitor, display, device and / or component element with connection and / or identification and / or assignment and / or authentication function of a user in the network, in particular radio network, thereby characterized in that the electronic element has a digital link with at least one hardware element and / or an (integrated) software, preferably for image recognition, in particular iris recognition.
  • a computer [kom'pju: tn] or computer (obsolete electronic data processing system) is a device that processes data using programmable calculation rules.
  • Konrad Zuse Z3, 1941 and Z4, 1945
  • John Presper Eckert and John William Mauchly ENIAC, 1946
  • Turing completeness plays an essential role Role. It is named after the English mathematician Alan Turing, who introduced the logical model of the Turing machine in 1936.
  • the early computers were also called (main) computers; their input and output of the data was initially limited to numbers. Modern computers understand how to handle other data, such as letters and sounds. However, this data is converted into numbers within the computer and processed as such, which is why a computer is still a computing machine today.
  • Integrated microcomputers embedded systems
  • Integrated microcomputers are used to control everyday devices such as washing machines and video recorders or to check coins in vending machines;
  • driving assistants In modern automobiles, for example, they are used to display driving data and control various maneuvers themselves in "driving assistants".
  • Universal computers can be found in smartphones and game consoles.
  • Personal computers (as opposed to many mainframes used) are used for information processing in business and public authorities as well as among private individuals;
  • Supercomputers are used to simulate complex processes, e.g. B. in climate research or for medical calculations.
  • a computer is a digital computer if it processes digital data with digital device units (i.e. numbers and text Z oak); it is an analog computer if it processes analog data with analog device units (i.e. continuously running electrical measurements such as voltage or current).
  • a digital computer is divided into two basic components: the hardware, which is made up of the electronic, physically tangible parts of the computer, and the software, which describes the programming of the computer.
  • a digital computer initially only consists of hardware.
  • the hardware provides a memory in which data can be saved in portions like on the numbered pages of a book and called up at any time for processing or output.
  • the hardware arithmetic unit has basic
  • Modules for free programming with which any processing logic for data can be represented: These modules are in principle the calculation, the comparison and the conditional jump.
  • a digital computer can, for example, add two numbers, compare the result with a third number and then continue depending on the result either at one or the other point in the program.
  • this model is theoretically represented by the Turing machine mentioned at the beginning; the Turing machine represents the fundamental considerations of predictability.
  • each software is a defined, functional arrangement of the calculation, comparison and conditional jump modules described above, whereby the modules can be used as often as required.
  • This arrangement of the modules which is referred to as a program, is stored in the form of data in the memory of the computer. From there it can be read out and processed by the hardware.
  • This principle of operation of the digi- talcomputer has not changed much since its origins in the middle of the century, although the details of the technology have improved considerably.
  • Analog computers work on a different principle. Analog components (amplifiers, capacitors) replace logic programming. In the past, analog computers were used more often to simulate control processes (see: Control technology), but today they have been almost completely replaced by digital computers. In a transition period, there were also hybrid computers that combined an analog computer with a digital computer.
  • -Media playback Internet, television, videos, entertainment applications such as - computer games, educational software
  • the arithmetic unit essentially the arithmetic-logic unit (ALU)
  • ALU arithmetic-logic unit
  • the memory is a number of numbered, addressable "cells"; each of them can hold a single piece of information. This information is stored in the memory cell as a binary number, ie a sequence of yes / no information in the sense of ones and zeros.
  • control unit In the Von Neumann architecture, the control unit is responsible for memory management in the form of read and write access.
  • the ALU has the task of combining values from memory cells. It receives the values from the control unit, calculates them (adds two numbers, for example) and returns the value to the control unit, which can then use the value for a comparison or write it to another memory cell.
  • the input / output units are responsible for entering the initial programs into the memory cells and for displaying the results of the calculation to the user.
  • the Von Neumann architecture is the lowest level of the functional principle of a computer above the electrophysical processes in the conductor tracks.
  • the first computers were actually programmed in such a way that the numbers of commands and of certain memory cells were as the program required, wrote successively into the individual memory cells.
  • Programming languages have been developed to reduce this effort. These automatically generate the numbers within the memory cells, which the computer ultimately processes as a program, from text commands that also represent semantically understandable content for the programmer (eg GOTO for the "unconditional jump").
  • PC Personal computer or PC, here understood as a desktop computer or workstation computer.
  • -Host computer or server integrated in a computer network, usually without its own display, keyboard, etc.
  • -Thin clients are computers that only work properly in cooperation with a larger computer, usually a server.
  • Hardware (sometimes abbreviated with "HW") is the generic term for the physical components (the electronic and mechanical components) of a data processing system, as a complement to software (the programs and data).
  • Hardware and software components are used in a computer system.
  • hardware is the part of a computer that you can touch: every single component built into it, from a simple capacitor to a fully populated circuit board, the device as a whole and its accessories such as a mouse, keyboard, monitor and printer.
  • Software is information and cannot be touched because it is immaterial. It can be divided into programs and data and determines what a computer does and how it does it (roughly comparable to a manuscript).
  • the hardware (the device itself) executes software (executes it) and thus implements it.
  • More complex hardware systems often contain a combination of hardware- and software-controlled components.
  • the 1976 Atari game machine produced no processor. Just a year later, the game principle was transferred to a processor-controlled device, the computer. Since then, the game has also been available as software. The computer game no longer consisted of “wired control panels”, but rather instructions for a processor including the additional information (data) necessary for processing, which were saved together on a data carrier and evaluated by the computer.
  • a possible realization or division of the hardware is the Von Neumann architecture presented in 1945. It differentiates abstractly between control unit, arithmetic unit (“ALU”), storage unit and input / output unit (peripheral device).
  • ALU arithmetic unit
  • storage unit storage unit
  • input / output unit peripheral device
  • Control unit MMU for memory management
  • the controller for a bus system that connects internal and external components.
  • an input / output mechanism in the form of serial interfaces (e.g. USB), digital I / O (input / output) e.g. B. for a touchscreen and analog I / O for z. B. lamps or electric motors.
  • serial interfaces e.g. USB
  • digital I / O input / output
  • analog I / O for z. B. lamps or electric motors.
  • So-called SoC System on a Chip
  • RAM working memory
  • flash memory flash memory
  • the PC components belong to the computer hardware:
  • main board also called motherboard or mainboard
  • chipset for IO
  • processor and RAM RAM
  • Mass storage drives (hard disk drive, flash memory, CD-ROM drive, DVD drive, Zip drive, Jaz drive, ...) and storage media
  • a screen (also a monitor or English screen or display) is an electrically controlled display without moving parts for the optical signaling of changeable information such as pictures or characters.
  • the screen can be an independent device or part of a device.
  • screen, monitor, screen and display are often used synonymously in German; There are nevertheless linguistic differences for the latter two of English origin.
  • the display of a screen is actually directly visible on the device. Monitors (compare monitoring for, monitoring 1 ) are therefore only referred to as screens that are used as components and peripheral devices.
  • the projection surface of a projector is also referred to as screen in English (approximately, screen 1 ).
  • screen 1 the projection surface of a projector
  • German all display devices in the broader sense are called displays (roughly, display 1 ), for example flip-dot displays.
  • a so-called smart display is a monitor that is connected to the computer by radio and is therefore portable to a limited extent.
  • the screen diagonal is the size of the screen and always refers to the diagonal of the picture tube, which was slightly larger than the visible diagonal for picture tubes.
  • Other characteristics of a monitor are the aspect ratio, the maximum line frequency, from which the refresh rate results for a certain image height, the maximum pixel clock (these three frequencies and the vertical and horizontal blanking interval result in the resolution), the brightness, the Contrast, the response time and, especially with liquid crystal screens, the number of pixels and the maximum viewing angle.
  • the type (perforated, stripe or slit mask) and the grid of the mask are also relevant.
  • a multiple display also a multifunctional display, serves to display multiple information.
  • This can be a single electronic device or a composite system with multiple screens. The purpose of this is to be able to display a large number of required values or images and signals at the same time with several display devices or one after the other on the same display.
  • Windows can be arranged next to each other, whereby one or more monitors can also be used here.
  • FED Field emission screen
  • LCD Liquid crystal screen
  • TFT -LCD Thin film transistor screen
  • OLED Organic light-emitting diode
  • SED -Surface-conduction electron-emitter display
  • the display generally describes a device for optically signaling changeable information (states and values), in particular measured values. This distinguishes them from characteristics that provide constant information.
  • changeable information states and values
  • displays represent an interface between people and a technical process or the environment.
  • a display can have very different designs and be based on different technical implementations. A distinction is made between mechanical, electromechanical and electronic displays. Depending on the type and meaning of the display itself, it can also be divided into binary displays, scale displays, numerical displays and graphic displays. In terms of ergonomics, DIN EN 8942 -2 [1] differentiates between visual, acoustic and tactile displays.
  • a winding device for a thread combined with a pointer measures how deeply a float hanging on the thread has sunk, and thus indicates the fill level, u. a. on oil tanks.
  • -Level level indicator or short level as you can find on many rivers, or water or level indicators, z. B. on kettles or coffee machines, show the level of filling or water level by looking directly at the liquid level on a scale, often through a sight glass.
  • -Electrically controlled displays without moving parts can be binary displays, digit displays, but also analog displays (bar graph display, magic eye) or image displays.
  • digital display usually means a digital display.
  • LCDs liquid crystal displays
  • Character, symbol, number or image display smart phones, flat screens
  • VFDs -Fluorescent displays
  • Character or symbol display also bar graph displays, magic eye
  • Y-x display for picture tubes, oscilloscopes, spectrum analyzers, measurement receivers, display in polar coordinates in radar devices
  • the screen (also monitor, display, smart display) is a very universal display instrument. As a Braun tube, it can be controlled in a vector and grid-oriented manner.
  • Liquid crystal screens are increasingly being used, which are controlled as matrices.
  • LC seven-segment displays such as those found in digital measuring devices, wristwatches and radio clocks, are also widespread.
  • a virtual retinal display projects the information directly onto the retina of the eye.
  • Projection displays project alphanumeric characters or symbols onto a wall or screen.
  • alarm clocks with a projection display a seven-segment display is projected, while, among other things, early numerical displays were used with numerical displays, each with 10 light bulbs, 10 collimator lenses, gobos 0 ... 9 and 10 appropriately aligned lenses, each for each digit To be able to display the number at the same position on a screen.
  • complex facilities such as the Eidophor system were required to project video cameras (video projectors) onto large screens.
  • Projection techniques with LCDs or DLPs, called projectors in certain countries, have been available for this purpose since the 1990s.
  • Head-up displays are reflected in a partially transparent plate (windshield, separate beam splitter plate).
  • a mark e.g. a specific position of a physical pointer or a screen pointer, a light pointer (see e.g. mirror galvanometer), an edge, the meniscus of a liquid column
  • a mark e.g. a specific position of a physical pointer or a screen pointer, a light pointer (see e.g. mirror galvanometer), an edge, the meniscus of a liquid column
  • the scale is adjusted to it.
  • physical pointers see e.g. B. under analog multimeter, moving coil measuring mechanism.
  • Scale indicators can also be found on a large number of mechanical measuring devices such as scales and calipers; the latter use a vernier for more precise readability.
  • Mirror scales also have a mirror sector behind the pointer to facilitate vertical reading and thus to avoid a parallax error when reading.
  • Dial clocks, stopwatches and micrometers have 2 to 3 hands to increase the reading accuracy.
  • the band display either a variable number of segments is lit up intermittently or a variable length of the band is set continuously. It can be used for measurement or only for qualitative assessment, see bar graph display or magic eye.
  • the discontinuous band display works digitally and combines digital technology with the advantages of a scale display.
  • the number (sum) of quantization units or the number (sum) of pulses appears in a sequence of digits.
  • the number displays differ in the principles of the number display. See also section Electrical and electronic displays. Previous digit displays used ten discrete, backlit digits per position, which were viewed or projected directly from the lighting.
  • DCM digital multimeters
  • Advantages are e.g. for example, the representability of the measured value over a wide range by means of variable commas and additionally displayed units of measurement, the unambiguity of the reading and the self-illuminating displays, the good readability in poor lighting conditions.
  • a limit violation or danger in the system can be indicated by a flashing display, additional illuminated signs or changing colors.
  • a computer monitor is a screen that is primarily intended for connection to a computer.
  • televisions and computer monitors developed very far apart (quality, frame rates, signals, levels, plugs). Since 2010 these have been growing together again.
  • mainframe systems such as the IBM S / 360 series came onto the market, which could be operated with the help of text commands via a keyboard, with the output data being visualized on continuous paper with the aid of a stroke printer. Since only the binary control codes for the characters to be printed had to be transmitted for the printout, in contrast to the digital modulation of image data, this method could already be implemented before the invention of the monitor.
  • the first computer terminals were designed in such a way that they could interpret the same control data as a printer at the time in order to generate text output on the screen.
  • the terminals usually had 80 or 132 characters per line with 24 or 43 lines.
  • the resolution was between 240 and 350 lines, frame rates at 50 or 60 Hz, often with phosphorescent luminescence, in order to minimize the flickering caused by the grid structure.
  • VGA plug and socket The transmission of video signals changed several times.
  • Era 1 Video signals were transmitted in the same way as with the television. Any number of colors could be transmitted. Synchronization is transmitted with the brightness channel or with the green channel.
  • Era 2 The IBM PC favored digital transmission with separate transmission of the synchronous signals.
  • -Era 3 With the video graphics array, IBM only used one line per color (red, green, blue) via which the intensity was transmitted in an analog manner. Up to 218 colors were supported. The two synchronous signals have been preserved.
  • -Era 4 Digital transmission of analog signals as digital data over 1 or 2 lines. Synchronous signals as special code words in the digital data stream.
  • Computer monitors usually require separately transmitted synchronization signals (HSYNC + VSYNC). Rarely are both signals transmitted together (CSYNC). Transmission with the brightness signal (YUV) or Sync-on-Green, the standard for video, is not used.
  • DVI Digital Visual Interface
  • DVI-A or DVI-I digital video signals
  • DVI-D and DVI-I digital video signals
  • High Definition Multimedia Interface is an interface developed from mid-2003 for the fully digital transmission of audio and video data in entertainment electronics. It unifies existing processes, increases their quality features, and also offers a coherent copy protection concept (DRM).
  • DRM coherent copy protection concept
  • DisplayPort is a universal and license-free connection standard standardized by VESA for the transmission of image and sound signals.
  • Areas of application are essentially the connection of screens and television sets to computers and similar devices.
  • the path is clearly marked towards a general interface that is capable of both power supply and data transmission as well as the output of video data. See USB 3.1 with Type C connector, Mobile High-Definition Link (MHL) and Thunderbolt.
  • MHL Mobile High-Definition Link
  • Thunderbolt Thunderbolt
  • the Serial Digital Interface is a serial digital interface, primarily for the transmission of uncompressed and unencrypted video data via coaxial cable or fiber optic cable. It is mainly used in the field of professional television studios and television stations.
  • the SDI interface is specified by the Society of Motion Picture and Television Engineers (SMPTE) and represents a further development of analog video standards such as the PAL and NTSC processes.
  • Grid displays cover the entire screen in a fixed grid.
  • the electron beam is scanned light or dark, depending on the representation.
  • Vector screens work like a plotter. It is difficult to display areas, but very good lines. At a certain level of complexity, the image flickers increasingly because the drawing takes too long and the image can be written less than 40 times per second.
  • DVI is a digital interface for graphics cards and monitors (Digital Visual Interface).
  • VGA is the analog interface (Video Graphics Array).
  • the graphics data are digitally processed in the PC, which are then converted into analog signals in the graphics card.
  • a TFT monitor requires digital signals to display the images. If a TFT monitor is now operated via a VGA connection, an analog-digital converter in the monitor must translate the analog signal into a digital signal. The conversion more or less dampens the quality of the image depending on the components used. Slight blurring and flickering may result.
  • the best combination is a graphics card with digital DVI output and a monitor with DVI input. With a DVI-VGA adapter, a TFT monitor that only has a VGA connection can also be operated on a graphics card with a DVI connection, but with this method the image is still transmitted in analog form.
  • the screens are factory-adjusted to a gamma of 2.2 and a color temperature of 6500 K. These values can be adjusted (as far as can be represented) using color management software.
  • flat screens have a maximum and minimum displayable screen resolution. While in a tube monitor no resolution fits exactly over the native shadow mask and therefore all resolutions are reproduced accordingly out of focus. Most of the other resolutions have to be interpolated and therefore appear less sharp. Exceptions are resolutions that divide the maximum resolution in terms of height and width and therefore do not need to interpolate intermediate pixels, such as half or a quarter of the native resolution.
  • the native resolution is specified in the type description of the monitor.
  • Modern operating systems take over the scaling of the screen Position in the desired display size itself, and thus enable the graphics card to control the flat screen in its native resolution.
  • the exact screen diagonal is specified for TFT monitors. In earlier tube monitors, the (not fully usable) diagonal of the glass bulb was given. This diagonal was about 2.5 to 4 cm larger than the really usable diagonal.
  • a liquid crystal display (LCD) or a liquid crystal screen is a display or a screen, the function of which is based on the fact that liquid crystals influence the polarization direction of light when a certain amount of electrical voltage is applied.
  • LCDs consist of segments that can change their transparency independently of one another. For this purpose, the alignment of the liquid crystals is controlled in each segment using electrical voltage. This changes the transmittance for polarized light that is generated with a backlight and polarization filters. If a display should be able to display any content, the segments are arranged in a uniform grid (see pixels). In the case of devices which are only intended to represent certain characters, the segments often have a shape which is specially adapted to them, in particular in the case of the seven-segment display for displaying numbers (see also matrix display).
  • LED television has been used frequently in advertising since around 2009. In most cases, these are also liquid crystal screens (LCDs) for image display, in which LEDs are used for backlighting (LED backlight). Screens with organic light-emitting diodes (OLEDs) have only recently become available for large-screen television sets in Europe, after initially only serving the test market in South Korea.
  • LCDs liquid crystal screens
  • OLEDs organic light-emitting diodes
  • LCDs are used on many electronic devices, such as consumer electronics, measuring devices, cell phones, digital watches and pocket calculators. Head-up displays and video projectors also use this technology.
  • the first functioning LCD was based on dynamic scattering mode (DSM) and was introduced in 1968 in the USA by a group at the Radio Corporation of America (RCA) under the direction of George H. Heilmeier. Heilmeier founded Optel, which developed some LCDs based on this principle.
  • DSM dynamic scattering mode
  • Liquid crystals used in liquid crystal displays are organic compounds which have properties of both liquids and solids. she are on the one hand more or less fluid than a liquid, on the other hand they show properties like birefringence.
  • a simple liquid crystal display element can be implemented with the Schadt-Helfrich cell (nematic twisted nematic, TN cell).
  • the inside of two very thin glass plates (substrates) are covered with a transparent electrode layer (indium tin oxide layer, ITO), with the liquid crystal layer between them less than 10 micrometers thick.
  • ITO indium tin oxide layer
  • the liquid crystal molecules arrange themselves in a predetermined direction, namely parallel to the surface coated, for example, with a polyimide and brushed in a preferred direction.
  • the preferred directions of the two substrate plates are rotated by 90 ° to each other.
  • polystyrene foam or rollers coated with velvety textiles can be used for brushing.
  • the two substrate plates are coated with polarization filters rotated by 90 ° to one another.
  • polarization filters rotated by 90 ° to one another.
  • a lighting unit is located behind the display element instead of the reflector.
  • a helical structure in the liquid crystal results from the twisted substrate plates; with a screw turned by 90 ° one speaks of TN. Incident light is therefore linearly polarized before entering the liquid crystal layer.
  • the twisting of the molecules results in a rotation of the polarization direction of the light, so that the light can pass through the second polarizer and the cell is translucent (transparent). Since the display is transparent in the idle state, this operating mode is referred to as normal white mode. If an electrical voltage is applied to the electrodes, a rotation of the liquid crystal molecules occurs under the influence of the electric field, which are aligned parallel to the electric field. The twisting is thus increasingly eliminated, the direction of polarization of light is no longer rotated and it can no longer pass through the second polarization filter.
  • the Schadt-Helfrich cell is (like other liquid crystal displays) a voltage-controlled light valve.
  • a screen can consist of any number of such cells (picture elements, pixels).
  • a simple 7-segment display represents one digit each; in the case of a color-capable screen, three sub-picture elements (sub-pixels) are used for the basic colors red, green and blue per picture element (pixel).
  • Such light passes through the polarizer, the color splitting caused by the dichroism - depending on the polarization and the film orientation at the beam exit - leading to colored light.
  • the linearly polarized light from the rear polarizer passes through there smoothly without being changed. Circular polarization only occurs in the passive cell. However, because circular polarized light is not held back by polarizers, the screen is bright at this point. By precisely adjusting both the material used and the cell dimensions, the transmitted light becomes white.
  • TSTN Triple Super-Twisted Nematic
  • TN or film TN Structure of a TSTN liquid crystal cell: The light from the lighting is polarized, filtered and traverses the rear glass pane, the STN liquid crystal, the front glass pane, the front Filter foil, the front polarizer and finally emerges in color.
  • TSTN Triple Super-Twisted Nematic LCD
  • the pattemed vertical alignment technique also called PVA for short, is a further development of the multi-domain vertical alignment technique (MVA) from a manufacturer. Both techniques are based on a similar process.
  • MVA / PVA screens are in a higher contrast (> 1000: 1 is common) than with a TN screen ( ⁇ 800: 1).
  • MVA / PVA screens offer great viewing angle independence.
  • the disadvantage of MVA / PVA screens is that they are slower than TN screens and therefore less suitable for moving pictures - such as in games and videos.
  • the price is higher than that of TN screens.
  • IPS In-Plane Switching
  • IPS in-plane switching technology
  • the electrodes are next to each other in a plane parallel to the display surface.
  • the molecules rotate in the screen plane; the screw shape typical of TN displays is eliminated.
  • IPS reduces the viewing angle dependence of the contrast.
  • the other IPS types can be recognized by the fact that, viewed from the side and in contrast to VA panels, they have a light purple color.
  • the E-IPS technology which came onto the market in 2009, offers an even wider viewing angle and shorter switching times of 5 milliseconds.
  • the further development PLS Plant-to-Line Switching was developed by Samsung and offers, among other things, higher transparency (lower power consumption with the same brightness) and the elimination of the glitter effect that is typical of IPS panels.
  • the first screens with PLS panels came on the market in 2011.
  • CMOS-ICs complementary MOS circuits
  • the operation of passive matrix displays depends on how pronounced an electro-optical threshold voltage is. Because the control of the individual picture elements (pixels) has to be repeated periodically in order to control not only one row, but all pixels of a matrix. B. the rows of a matrix are driven sequentially in pulse form. In the columns, the image information is entered in such a way that the greatest possible voltage difference to the line pulses occurs in the activated picture elements and a voltage difference below the threshold value arises in the non-activated picture elements. Decisive for the optimization was the finding of Peter J. Wild that with pulse-like, periodically repeated activation of the The root mean square (RMS) of the voltage differences is decisive. Detailed information on the best possible control techniques for passive - matrix displays can be found in further literature.
  • RMS root mean square
  • TFT thin-film transistors
  • a display of this technique is called an active matrix display because the operation of the individual pixels is actively controlled by the assigned transistors.
  • So-called zebras are used for displays with a contact pitch that is not too narrow, which alternately consist of insulating and conductive elastomers “channels”.
  • the dark grid of the zebra rubber of 180 micrometers is therefore only visible when the image is clicked with an enlargement: in the pink-red insulating elastomer band are the black guide elements, separated by insulating elements. Due to the structure (the elements are much smaller than the surfaces to be contacted), positional tolerances of the rubber do not matter. The rubber can cushion dimensional tolerances.
  • Typical applications are displays with seven-segment displays.
  • the picture elements (a segment or a symbol) are activated in time-division multiplexing. This means that each picture element is directly and permanently connected to a control circuit whose output has a low resistance. Therefore, the charge applied at the time of addressing is removed relatively quickly and has to be renewed in the following frame period. This change in the electrical control leads to pronounced modulations of the optical response of the display (so-called frame response).
  • a charge is applied to the element at the time of addressing, which is usually connected to an additional capacitor in parallel (storage capacitor).
  • the active component usually a thin-film transistor, TFT
  • the active component is switched back to the high-resistance state, as a result of which the charge and thus the control is essentially retained during an image period.
  • this type of control brings about a higher effective voltage across the picture element, thus a higher modulation of the liquid crystal and thus an improved contrast and a reduced dependence of the contrast on the viewing direction.
  • the LC screens have several advantages over the older cathode ray tube (CRT) screens.
  • liquid crystal screens are in practice not affected by magnetic fields such as the earth's magnetic field or the magnetic fields of overhead lines, NMR devices, transformers or loudspeakers.
  • the physical image resolution is determined during production; activation with a signal of a different resolution can lead to quality losses.
  • a TFT - ba- The compared LCD screen provides a much sharper picture than a CRT screen - but only in its design-related physical resolution. Lower resolution signals must be interpolated and appear blurry. Alternatively, the image can also be displayed with black edges centered in full sharpness (with a digital connection, this can usually be set in the graphics card driver).
  • the backlighting through so-called cold cathode tubes is filtered in order to obtain the basic colors of the pixels (mostly red, green and blue), however the compromise between brightness and color rendering quality has to be found.
  • the colors of LCD are by no means less saturated than with CRT or plasma screen technology. Only about 4% of the generated light penetrates through the panel (with white picture content).
  • CRT tube monitors
  • the backlight fluorescent tubes have a limited lifespan (approximately 100,000 hours).
  • the quality of the display of white areas, which is influenced by the backlight changes significantly to yellowish after just a few thousand hours of operation, since the luminosity of the fluorescent tubes decreases over time.
  • the brightness of tube monitors also decreases during operation.
  • the backlighting using LEDs is more resistant to aging, but it also shows slow signs of aging depending on the type of light emitting diodes used and the mode of operation.
  • lighting allows using LEDs have a more compact design, more homogeneous illumination and increased contrast thanks to selective control depending on the image content (LED backlight).
  • the response time of modern LCDs is currently between 1 ms and 5 ms.
  • the response time is the time that elapses when the luminance (brightness) of an image area changes from 10% to 90%; 0% and 100% are the luminance of the steady state.
  • the image build-up time according to ISO 13406-2 is the sum of the switching times from light to dark (or vice versa) and back again. Due to the asymptotic switching process, switching times of ⁇ 3 ms are required in accordance with ISO 13406-2 in order to avoid visible streaking.
  • the switch-on time Ton (increasing voltage) and the switch-off time Toff
  • yl is the rotational viscosity of the liquid crystal, which describes the “inertia” of the liquid crystal to a change in the orientation; d the distance
  • k is the elastic constant, which indicates the “force” (torque) of the return of the crystals to the original alignment position.
  • a large k accelerates the return of the crystal to its initial state, but also counteracts the alignment of the crystal when a voltage is applied (due to the correspondingly increased threshold voltage, Uth)
  • the switching speeds can also be increased by reducing the layer thickness. If the layer thickness is reduced by 30%, for example, the switching times decrease to about half.
  • Motion blur In the case of hold-type displays such as LCD and OLED screens, the state of a pixel remains for the duration of one picture period until the applied voltage is changed in the course of the picture construction of a new picture (maintenance representation). Since the eye integrates the "brightness" over a period of the image when tracking a moving image content (English smooth pursuit eye tracking), but the image content remains fixed, the image is blurred on the retina of the viewer. This is particularly noticeable when displaying fast moving scenes and is therefore also referred to as motion blur. It should be noted that even with negligible switching times, i.e. with almost infinitely fast switching, the motion blur would not be eliminated due to the conservation display, which is why the blurring effect also occurs with fast OLED screens.
  • One of the ways to counteract the motion blur is to further reduce the switching times of the displays, especially by reducing the viscosity of the liquid crystal materials used.
  • the integration of the eye from the next image is calculated from the data of the current and next image.
  • the exact switching properties of the respective panel type are also required for this.
  • the pixels or the entire display can also be darkened for a short time.
  • the dark phase at 50 Hz control frequency must not exceed 55% of the picture time (at 60 Hz it is 70% and at 75 Hz it is 85%): otherwise the picture flickers.
  • strobing When using LEDs for backlighting LCDs (so-called LED televisions or screens), this method is easier to implement than black stripe insertion, since it is not the pixels that need to be controlled faster, but rather for pixel areas or the entire display, the background lighting can be switched off for a fraction of a full screen duration.
  • LCDs have been used in digital clocks and calculators since the early 1970s. These single-color displays without backlight are characterized by the lowest energy consumption and a very long service life and can be used wherever long maintenance-free operation is required.
  • LCDs as active matrix displays with backlighting were spread via other portable or battery-powered devices such as cell phones, notebooks and the like.
  • Typical resolutions for computer flat screens range from 1024x768 pixels (38 cm / 15 ") to 2560x1600 pixels (76 cm / 30") to 3840 x 2160 pixels, for notebooks they range from 800x480 pixels to 3200x1800 pixels.
  • PDAs and portable DVD players have resolutions between 320x240 and 800x480 pixels, displays of still and video cameras between 160x176 pixels (84 thousand pixels) and 640x480 pixels (900 thousand pixels).
  • Apple has created a new marketing term for high image resolution with the “retina display”.
  • LCD and plasma displays have largely replaced the cathode ray tube. This applies to computer monitors (since 2006) and televisions with larger screen sizes (since 2008). Other areas of application such as oscilloscopes have long been in the hands of computer-controlled LCDs. In 2003, more LCDs were sold in Germany than conventional tube monitors for PCs, and in 2006 more flat-screen televisions - LCDs and plasma screens - were sold as tube sets.
  • the Imagina 90 was the world's first mass-produced video projector with a liquid crystal image generator, which was also suitable for continuous operation.
  • liquid crystal screen production is viewed as problematic because very large quantities of substances harmful to the climate are used in traditional production.
  • potent greenhouse gases such as sulfur hexafluoride (SF6) - GWP 22800 C02e - and nitrogen trifluoride (NF3) - GWP 17200 C02e - are used to a very large extent used and released into the atmosphere, as a study from 2008 shows.
  • ChLCD -Cholesteric liquid crystal display
  • FLCD Ferroelectric Liquid Crystal Display
  • Software determines what a software-controlled device does and how it does it (roughly comparable to a manuscript).
  • the hardware (the device itself) executes software (executes it) and thus implements it.
  • Software is the entirety of information that must be added to the hardware so that a software-controlled device can be used for a defined range of tasks Due to the software-controlled working principle, rigid hardware can work individually. Today it is not only used in classic computers, but also in many embedded systems such as washing machines, mobile phones, navigation systems and modern television sets.
  • software is generally only used to refer to programs, but not to other data.
  • source text further data or documentation can also be added.
  • software is also used as a generic term for different types of programs (graphics software, application software, standard software, security software and many others).
  • the current ISO / IEC standard 24765 replaces the DIN standard 44300 and contains the following definitions for software:
  • Software is a program or a set of programs that are used to run a computer.
  • - Software are programs and the associated documentation.
  • - Software are programs and, if applicable, the associated documentation and other data that are necessary for operating a computer.
  • a file contains both data in the sense of what has been processed (texts or cell contents) and functional instructions (macro instructions, cell formulas).
  • the machine code of the software is loaded into the main memory of the computer using the operating system (ie also by means of its machine commands) and sent to the arithmetic unit step by step (see command counter) Execution supplied.
  • This principle of operation applies to all types of software, even if B. executed by interpreters: These are also software, the machine code of which is also executed on the hardware interface as described and the machine commands only generate internal memory. Compilers, macro processors and any other type of system software are also executed according to this principle.
  • the machine code must be in a form / structure that can be interpreted and executed by the hardware via the interface implemented in it.
  • the content and structure of the commands indicate what needs to be done, which data areas in the main memory are to be used or changed (via the addressing information contained in the command) and, if necessary, at which point the program is to be continued .
  • Software development is a complex process. This is systematized by software technology, a sub-area of computer science. Here the creation of the software is described step by step in a process from analysis via software modeling to testing as a repeatable process.
  • the software is adapted and expanded several times after development.
  • the software lifecycle can be several years.
  • software is the subject of system programs. For example, if a compiler reads the source code of a program, processes it and generates machine or intermediate code, this is 'data' from its perspective.
  • - Software does not wear out through use, but is subject to software aging over time. -Software is mostly interchangeable, capable of updating, correctable and expandable, especially if existing guidelines are complied with and the source text is available
  • System software application-independent software that enables or supports the export of application software (e.g. operating system, device drivers and utilities)
  • Support software ie programs that help with development, maintenance or provide non-application-specific services (e.g. editors, compilers, virus scanners, database management systems, ...) -Application software that supports the user in the execution of his tasks and only thereby gives him the actual, immediate benefit (e.g. a spreadsheet calculation)
  • -Standard software is created by a software provider for use by several / many customers who can purchase this software.
  • -Individual software is created or modified individually for a single user to solve a specific task, alternatively by a software provider or by a company's own developers or development departments.
  • firmware Software that is permanently accommodated in a device for controlling it (for example in a ROM or as part of an embedded system) is referred to as firmware or also as embedded (or, embedded ') software
  • -Native software created or compiled to run on a specific computer system.
  • the program code uses the individual functionality of a certain system type, general validity and portability are not considered development goals.
  • -Banana goods injection software
  • the software is hosted by a service provider; the actual use of the software can be calculated either per period or per unit of use. It is often found on a simple PC and e.g. B. instead of a web browser.
  • Free software may be used by anyone, modified as desired and redistributed. This right is often subject to certain restrictions, such as naming the author or the obligation to place modified versions under the same license (GPL). Software that does not belong to this group is called proprietary. There are numerous intermediate and mixing stages between the above main forms of software distribution.
  • Free software is a social movement that sees non-free software as a social problem.
  • free does not mean “free” ("free software” is not the same as “freeware”), but means the freedoms for society that such a licensed (also commercial) product offers.
  • FSF Free Software Foundation
  • Computer software that is used to process or support a useful or desired non-system-technical functionality is referred to as application software (also called application program, application or application for short). They are used to “solve user problems”. Examples of areas of application are: image processing, e-mail programs, web browsers, word processing, spreadsheets or computer games. From the English term application, the term application, or app for short, has also become commonplace in everyday language. In the German-speaking world, the abbreviation app has been almost exclusively equated with the mobile app since the appearance of the iOS App Store (2008), i.e. application software for mobile devices such as smartphones. nes and tablet computers. However, desktop application software is now also sometimes called an app, for example in Microsoft's Windows operating system since Windows 8 (Windows apps), which is used on both desktop PCs and tablets, or in Apple's macOS operating system with the Mac App Store .
  • Microsoft's Windows operating system since Windows 8 (Windows apps), which is used on both desktop PCs and tablets, or in Apple's macOS operating system with the Mac App Store
  • Application software is used to a large extent to support administration in authorities and companies.
  • Application software is partly standard software, and to a large extent industry solutions tailored to the respective application are used as individual software.
  • strategic and economical application software within a company such as enterprise resource planning systems or portal software
  • Mobile apps can be obtained from an app store integrated into the mobile operating system and installed directly on the device. Mobile web apps are accessed via the mobile device's web browser and do not need to be installed.
  • Web applications are a special form of application software. These are accessed from the workstation or mobile device via a web browser and run in the browser. In contrast to desktop applications, web applications do not require a special operating system, but sometimes special runtime environments.
  • Application software (according to ISO / IEC 2382) is in contrast to system software and utilities. This includes the programs that are required for the correct operation of a computer system, as well as all programs that support program creation, eg. B. Translators and test tools and general services ready- places (formatting, file management, data transfer) that do not bring any end user-related 'benefit'.
  • Examples are the operating system, compilers for different programming languages or database systems.
  • Application software can either be installed locally on a desktop computer (desktop application) or on a mobile device or run on a server which is accessed by the desktop computer or mobile device (client-server or web application). Depending on the technical implementation, it can be carried out in batch mode or in dialog mode (with direct user interaction). However, these two distinctions apply to all computer programs, in principle also to system software.
  • An application software for mobile devices or mobile operating systems becomes a mobile app (mostly in short form the app [er], an abbreviation for the technical term application; sometimes also the app [l]; in English [aep] as a short form for English application) designated.
  • app refers to any kind of application software, it is often equated with application software for smartphones and tablets in the German-speaking world.
  • Mobile apps differentiate between native apps that only work on one platform and platform-independent web, hybrid and cross-platform apps.
  • Native apps are characterized by the fact that they are specially adapted to the target platform. Since a native app uses the programming interfaces (APIs) of the target platform directly, the range of applications is very high. In addition, all platform-specific hardware and software functions can be accessed, such as files, GPS, acceleration sensors, microphone and camera. Due to the different software platforms, however, it is not possible to install an Android app on an iPhone, for example, or vice versa. A software company must therefore develop the application for each end device individually. Each mobile platform has its own software development kit (SDK) and its own integrated development environment (eg Android Studio or Xcode), which can be used by developers.
  • SDK software development kit
  • Xcode integrated development environment
  • Web apps e.g. office programs
  • Google Docs e.g. Google Docs
  • Mobile web apps are called up via the web browser of the mobile device and do not require any installation. They use web standards such as HTML5 or JavaScript so that they can be operated on any device. In contrast to mobile apps, which have to be newly implemented for each platform, an implementation web apps can be used on many different platforms. Ideally, a mobile web app behaves exactly like a native app, so it is not perceived by the user as a website, but instead offers a user interface that is optically and ergonomically integrated into the mobile device. Disadvantages of web apps are that they cannot access all hardware components and that the available data transfer speed plays an important role. A slow internet connection (for example due to poor network reception) can lead to noticeable delays in interactivity.
  • the temporary storage of the required data in a local memory is a practical way to make it available in offline mode.
  • the amount of data to be stored in the device using web storage technology is usually very limited.
  • mobile web apps cannot be offered in app stores.
  • Hybrid apps are a special form of mobile app. They combine the advantages of native and web apps by accessing many hardware and software components of the mobile device and at the same time serving different platforms. They can run on different mobile devices (smartphone & tablet) and PCs as well as on different operating systems.
  • Hybrid apps combine the advantages of native apps and web applications in that source code can be used across platforms.
  • the code is in web tech technologies such as HTML, CSS and JavaScript.
  • Hybrid apps run - not visible to the user - within the native web browser of the respective platform, e.g. B. Safari or Google Chrome.
  • the framework used suppresses all operating elements of the browser, such as the menu bar with URL or bookmark bar.
  • hybrid apps Various frameworks are available for the development of hybrid apps.
  • One of the largest development platforms is Cordova from the Apache Software Foundation and the PhoneGap from Adobe based on it.
  • Other companies such as Ansca Mobile with the Corona SDK and Drifty with Ionic offer solutions for the development of hybrid apps.
  • the framework loads a library that establishes communication between JavaScript and the respective operating system-specific language. This enables hybrid apps to access various hardware and software components of the mobile device. Access is possible, among other things, to contacts, camera, motion sensor, GPS and files. Modern render engines increase the calculation speed of the interpretation of HTML5, CSS3 and JavaScript code. This enables the execution speed to be increased many times over. Technology such as WebGL accelerates complex 3D graphics without additional hardware extensions.
  • hybrid apps A major advantage of hybrid apps is that many platforms can be covered with one development and no more expensive parallel developments for the respective ecosystems need to take place. As a result, the development effort on the part of the software company drops considerably, which means that the user interface and functionality can be kept at the same level across multiple platforms.
  • device or operating system-specific properties can be used and can be used when implementing the hybrid app platform-specific interaction designs and the look and feel of the respective platform are only taken into account to a limited extent.
  • much slower loading times and much poorer computing power, for example in complex games are possible because they act with the intermediate layer of the web browser.
  • a cross-platform app is an application that can be run on different operating systems and devices, regardless of the platform.
  • the user interface is usually built with the native APIs of the respective operating system and is not displayed in a web browser. In this way, up to 75% of the source code can be shared between the different platforms without any significant loss in performance. [19]
  • the source code is mostly written in C #, C ++ or JavaScript.
  • Frameworks for cross-platform development are the "Xamarin platform” from Xamarin, Appcelerators “Titanium Mobile” and React Native from Facebook. All three frameworks support the development of cross-platform apps for Android, iOS and Windows. With “Xamarin. Forms ”can also be used to share large parts of the user interface code between the platforms. In doing so, the cross-platform placeholder control element is converted into a native control element at runtime.
  • Google's Flutter SDK enables the development of cross-platform apps for iOS and Android in the Dart programming language. Flutter does not use native control elements, but uses drawings drawn with its own rendering engine.
  • model layer code in C ++ can also be shared between these platforms without the need to use a framework.
  • Mobile apps are usually developed with the help of an integrated development environment and the software development kit of the corresponding platform.
  • the software can be tested with an emulator before trying it out on real devices.
  • voice dialog systems in contrast to "normal" mobile user interfaces. These can either be in the form of speech recognition, e.g. B. with Siri, or in the form of chatbots, e.g. B. in Skype or Facebook Messenger. This form of interactions with applications is growing because many users are overwhelmed by the multitude of apps. Microsoft's CEO Satya Nadella sees chatbots "as the next big thing", which will bring as far-reaching changes as before to the iPhone for touchscreens or the use of graphical user interfaces.
  • Apps can usually be obtained from an Internet sales platform integrated into the operating system and installed directly on the device.
  • An Internet sales platform integrated into the operating system and installed directly on the device.
  • Customers can download the apps there free of charge or for a fee.
  • the sales platform with the largest number of programs is the Google Play Store for Android devices, [34] followed by the App Store for iOS.
  • apps There are also separate app stores for devices with a different operating system.
  • Most of the proceeds go to the developers, and the operator of the sales portal also participates in the profits. Apple, Google and Microsoft retain 30 percent of the purchase price of an app as a commission.
  • apps are technically checked by the portal operator, and in some cases there is an additional content check.
  • native apps can contain security holes. It is therefore essential to ensure updates to the end device and software maintenance by the provider. Native apps run as an independent program on the respective device and thus have extended access to resources. This problem is countered by using a sandbox, which limits access to program interfaces provided by the manufacturer and can therefore be regulated.
  • Mobile apps are used in companies in various areas. Applications that are used in the company by the employees on PCs are used. B. Enterprise Resource Planning (ERP), Customer Relationship Management (CRM) or Microsoft Outlook, also available on mobile devices, so that you can work anywhere. Another area of application is in marketing. Apps are used there, for example, to support sales staff, for example by providing internal product catalogs or spare parts lists with direct online ordering options, also in connection with the previous query of inventory levels and / or forecasts of the current delivery time of a product.
  • ERP Enterprise Resource Planning
  • CRM Customer Relationship Management
  • Microsoft Outlook also available on mobile devices, so that you can work anywhere.
  • Another area of application is in marketing. Apps are used there, for example, to support sales staff, for example by providing internal product catalogs or spare parts lists with direct online ordering options, also in connection with the previous query of inventory levels and / or forecasts of the current delivery time of a product.
  • Mobile apps often pose a high security risk for companies in the bring-your-own-device context, as they sometimes transmit sensitive data without protection and without the consent of the user. This not only means the loss of confidential information, but also makes companies vulnerable and blackmailable.
  • So-called mobile device management systems ensure that the desired apps can be distributed centrally to the devices, in some cases through a dedicated reference portal.
  • the installation of other apps is technically often prevented by the user for security reasons, since otherwise a possible point of attack for industrial espionage and other risks would be created by malware.
  • So-called persona can be used to separate the respective data and applications for the clean separation of apps on company mobile devices with partial private use.
  • the conventional sales channel via an app store is generally out of the question, because it would also make the company's - often self-developed - mobile apps accessible to the public. Instead, such apps are made available to the user centrally by a system administrator of the company via mobile device management solutions or are also automatically installed on the smartphone.
  • App wrapping is one way of securing company data. With app wrapping, company-relevant applications are encrypted in another app. This ensures that only safe and approved applications are used in the company. However, this also has disadvantages, copyright infringements and even loss of warranty rights can occur.
  • the Internet (from the English intemetwork, composed of the prefix inter and network, network 4 or net for short, network '), colloquially also network, is a worldwide network of computer networks, the autonomous systems. It enables the use of Internet services such as WWW, email, Telnet, SSH, XMPP, MQTT and FTP. Each computer can connect to any other computer.
  • the data exchange between the computers connected via the Internet takes place via the technically standardized Internet protocols.
  • the technology of the Internet is described by the RFCs of the Internet Engineering Task Force (IETF).
  • the transmission of data on the Internet regardless of its content, the sender and the recipient is referred to as network neutrality.
  • the Internet consists of networks of different administrative administrations that are interconnected. Among them are mainly
  • the Internet in the core area i.e. for connections between the above-mentioned networks and in the backbones of large networks, continental and intercontinental mainly consists of fiber optic cables that are routed to a network by the router are connected.
  • Fiber optic cables offer enormous transmission capacity and were laid numerous years ago both as land and sea cables in anticipation of very large data traffic growth.
  • DWDM advanced light feed technology
  • the Internet currently has overcapacity here. According to estimates, in 2005 only three percent of the glass fibers laid between European or US cities were used. [17] Satellites and radio links are also integrated in the global Internet structure, but have a small share.
  • the data is often transmitted on copper lines from telephone or television connections and increasingly also via radio, using WLAN or UMTS.
  • Glass fibers up to the house (FTTH) are not yet very widespread in Germany.
  • Private individuals access the Internet either via a narrowband connection, for example via modem or ISDN (see also Internet by Call), or via broadband access, for example with DSL, cable modem or UMTS, from an internet provider.
  • Companies or state institutions are often connected to the Internet via a dedicated line based on copper or fiber optics, whereby technologies such as channel bundling, ATM, SDH or - more and more frequently - Ethernet are used in all speed variants.
  • client computers In private households, computers for accessing services are often connected to the Internet which themselves provide few or no such services for other subscribers and are not permanently accessible. Such computers are referred to as client computers.
  • Servers are computers that primarily offer Internet services. They are usually located in so-called data centers, are quickly connected to them and are secured in air-conditioned rooms against power and network failure as well as burglary and fire.
  • Peer-to-peer applications also enable the above client computers to temporarily offer themselves services that they call up from other computers in this network. In this way, the strict distinction between the client-server model is resolved.
  • Many different backbone networks are connected to one another at Internet nodes via powerful connections and devices (routers and switches). The exchange of accessibility information between two networks is then contractually and technically organized as peering, i.e. on the basis of reciprocity, and data exchange is thus made possible.
  • This process is technically similar to peering, except that the so-called upstream or transit provider provides the customer provider with all accessibility information available via the Internet, including those for which he himself has to pay for the delivery of the data traffic leading to them.
  • the so-called upstream or transit provider provides the customer provider with all accessibility information available via the Internet, including those for which he himself has to pay for the delivery of the data traffic leading to them.
  • Tier 1 providers which can handle all their data traffic reciprocally or deliver it to their customers without the need for an upstream provider.
  • the Arpanet as a decentralized network should be as fail-safe as possible, it was taken into account during the planning phase that there should not be a central computer, i.e. no location where all connections converge. However, this decentralization was not adhered to at the political level of the Internet.
  • the Internet Corporation for Registered Names and Numbers ICANN
  • DNS Domain Name System
  • the necessary root name server infrastructure as well for the definition of other parameters of the Internet protocol family, which require worldwide uniqueness. It is formally subordinate to the US Department of Commerce.
  • the network-like structure and the heterogeneity of the Internet contribute to a high level of reliability.
  • IP Internet Protocol
  • IP Internet Protocol
  • Communication with it is not connection-oriented, as is the case with the telephone, but rather packet-oriented. This means that the data to be transmitted are transmitted in IP packets with a size of up to approx. 65,000 bytes, but mostly only 1500 bytes, each of which contains IP addresses as send and destination information.
  • the recipient reassembles the data from the packet contents, also called user data, in a specified order.
  • the network protocols are assigned to different layers, with protocols of a higher layer including user data being transported in the user data of lower layers.
  • the standards and protocols of the Internet are described and defined in RFCs.
  • a great advantage of the Internet protocol is that the packet transmission can take place independently of the choice of operating systems used and independent of the network technologies of the protocol layers below IP, similar to an ISO container for freight transport in succession by ship, train and truck can be transported to reach its destination.
  • the Internet protocol identifies it with a unique IP address. Version IPv4 is four bytes (32 bits), which are specified as four decimal numbers in the range from 0 to 255 separated by a period, for example 66.230.200.100.
  • IPv6 16 bytes (128 bits), which are specified as eight blocks separated by colons, each consisting of four hexadecimal digits, eg 2001: 0db8: 85a3: 08d3: 1319: 8a2e: 0370: 7344. You can think of these addresses as phone numbers for computers with the Domain Name System (DNS) as an automatic phone book.
  • DNS Domain Name System
  • the DNS is an important part of the internet infrastructure. It is a hierarchically structured database that is distributed over many administrative areas and provides a translation mechanism: A domain name that can be easily recognized by humans (for example “wikipedia.de”) can be translated into an IP address and vice versa. This happens - unnoticed by the user - whenever he clicks on a new hyperlink in the web browser or directly enters a web address. The browser then first uses an IP packet to ask a DNS server known to it for the IP address of the foreign name and then exchanges IP packets with this address in order to access the content of the services offered there, such as websites. To determine the IP address, the DNS server often queries other DNS servers themselves, following the hierarchy.
  • the root name server forms the root of the hierarchy, which can be recognized in the names by the dots. In this way, it is possible to achieve the services mentioned with IP packets, through which users only benefit from the Internet.
  • the DNS itself is actually such a service, albeit a very basic one, without which the user would have to enter IP addresses instead of names to connect to other computers.
  • the IP packets In the core area of the Internet, the IP packets have to go through an extensive network.
  • the branches are routers that decide on the shortest route to the destination IP address of the packet. To do this, they use routing tables that are automatically created and kept up to date; this will automatically react to failed connections.
  • routing tables several possible destination IP addresses are grouped together with the help of netmasks - in IPv6 one speaks of prefix lengths - to destination networks, and these are each an output of the router, for example in the form of the jump address to the next router (Next Hop IP Address), assigned for forwarding.
  • Border Gateway Protocol Today, the exchange of this accessibility information between autonomous systems takes place exclusively via the Border Gateway Protocol. Many other routing protocols are available within an autonomous system. For computers and routers that are not in the core area of the Internet, a static routing table that is not generated by routing protocols is sufficient. This then contains a default route, often also called a standard or default gateway, which points towards the core area of the Internet for all destination networks that are not otherwise specified, similar to a signpost "All directions" in road traffic. The routers in the core area currently manage routing tables with up to 540,000 target networks for IPv4 and 21,000 for IPv6.
  • HTTP Hypertext Transfer Protocol
  • HTTPS Hypertext Transfer Protocol Secure
  • SMTP Simple Mail Transfer Protocol
  • IPv4 IP address Translation
  • the amount of data of one exabyte is comparable to the more than 2500 times the amount of data of all books that have ever been written.
  • the mobile data volume (data exchange via mobile radio networks) amounts to more than 1.1 exabytes of data per month in 2012.
  • the data volume on the hard-wired Internet is expected to grow to almost 60 exabytes per month.
  • a data volume of more than 6.2 exabytes per month is forecast on the mobile Internet.
  • Video services make up more than half of the transmitted data.
  • Internet access also called an Internet connection, Internet connection
  • Internet connection generally refers to the communication connection between a computer or a network and the Internet.
  • broadband data transmission usually via DSL or cable modem
  • conventional narrowband connections via telephone modem or ISDN as well as mobile connections via LTE, HSDPA, UMTS, EDGE or GPRS.
  • Internet connections for private subscribers are usually only possible with a service contract with an Internet service provider (ISP) who also offers access services or an Internet access provider (IAP) (even with an Internet-by- Call connection there is a service contract).
  • ISP Internet service provider
  • IAP Internet access provider
  • the connection is established via a dial-in node or a broadband PoP and a customer-installed modem or ISDN terminal, in the case of wired access, regularly via the subscriber line or the TV cable network.
  • the end device must also be connected to the individual computer or the local computer network - by cable (LAN, i.e. wired), wireless LAN, Bluetooth (radio) or via the power network.
  • a device driver is also required for the modem.
  • the data throughput of the data exchange is measured with bits per second (bit / s or b / s). In the widespread DSL standard, at least 1024 kbit / s (kilobit / s) in the download and 128 kbit / s in the upload direction are generally used transfer.
  • a connection can be established via GMDSS, UMTS or other mobile internet or a surf stick.
  • the SIM cards must first be activated for the Internet.
  • dial-up ISDN
  • DSL variants ADSL, SDSL, VDSL, PortableDSL, Internet access via satellite
  • cable modem WLAN, WiBro, WiMAX
  • mobile radio LTE, CSD, and HSCSD
  • GPRS GPRS
  • EDGE UMTS with HSDPA, WAP
  • fiber optic network carrier frequency system (Powerline Communication) and xMax (only in North America).
  • the World Wide Web [w3.1d waid'wcb] (English for "worldwide network", short Web, WWW, rare and especially in the early days and in the USA also W3) is a system of electronic hypertext documents that can be called up via the Internet , so-called websites. They are linked to each other by hyperlinks and are transmitted on the Internet using the HTTP or HTTPS protocols.
  • the web pages usually contain text, often illustrated with pictures and graphic elements. Videos, sound documents and pieces of music are also often embedded.
  • the World Wide Web is often equated with the Internet, but it is younger and only one of several possible uses of the Internet.
  • Other Internet services such as email, IRC or Telnet are not integrated into the World Wide Web.
  • a web browser is required to access content from the World Wide Web.
  • B. runs on a PC or smartphone. With it, the user can download the data provided on any web server selected by him and have it displayed on a suitable output device such as a screen or a Braille display. The user can then follow the hyperlinks on the displayed website that refer to other websites, regardless of whether they are stored on the same web server or another. This creates a worldwide network of websites. Tracking the hyperlinks is also referred to as "surfing the Internet”.
  • the content can be individualized using filters, including CSS, JavaScript or Java, whereby Java is mainly used for the platform-neutral execution of programs that are often loaded as web applications via the Internet and with Internet-based databases (eg SAP clients) ) communicate.
  • filters including CSS, JavaScript or Java
  • Java is mainly used for the platform-neutral execution of programs that are often loaded as web applications via the Internet and with Internet-based databases (eg SAP clients) ) communicate.
  • SAP clients Internet-based databases
  • the WWW was developed by further developing known similar concepts in 1989 by Tim Berners-Lee and Robert Cailliau at the European research center CERN in Geneva. Berners-Lee developed the HTTP network protocol and the text markup language HTML. He also programmed the first web browser and the first web server software. He also operated the world's first web server on his NeXTcube development computer. The entire concept was made available to the public in 1991 without any patenting or license payments, which contributed significantly to its current importance.
  • the WWW is based on three core standards:
  • -HTTP as a protocol with which the browser can request information from the web server.
  • -HTML as markup language, which defines how the information is structured and how the documents are linked (hyperlinks).
  • CSS CSS
  • Hypertext Transfer Protocol Secure is a further development of HTTP, in which the SSL protocol is pushed between TCP and HTTP and the data transfer is then completely encrypted.
  • DOM -Document Object Model
  • JavaScript is a scripting language with instructions for the browser with which programs (scripts) can be embedded. This allows websites to be changed dynamically using the Document Object Model (DOM). Scripts are usually small programs, but can also take full control of the display as client managers using the DOM. A variant of JavaScript developed by Microsoft is called JScript. Both languages are similar, but not compatible with each other. This incompatibility was a crucial part of the so-called browser war.
  • the WWW has been and is being supplemented by other techniques. Images were used early for illustration; the formats GIF for graphics and animations and JPEG for photos were used. Later, GIF was increasingly replaced by PNG, since - unlike GIF - there were no license fees for its use.
  • the WWW can serve as an interface for distributed programs: A program is no longer started conventionally locally on the computer, but is a set of dynamic WWW pages that can be viewed and operated by a web browser . It is advantageous here
  • Dynamic web applications are either executed on the web server or directly in the browser.
  • Execution of web applications on the web server The content is generated by web applications written in scripting languages (such as PHP or Perl) or compiled applications (such as JSP, Servlets or ASP.NET) and delivered to the browser.
  • scripting languages such as PHP or Perl
  • compiled applications such as JSP, Servlets or ASP.NET
  • AJAX is a mixed version - here the browser sends a request using JavaScript, which is processed by the web server and thus dynamically renews parts of the HTML structure.
  • a disadvantage is the limited printability of WWW pages, so that programs in the form of Internet pages cannot generally be operated as easily as conventional programs.
  • Rieh Internet Applications is a trend that tries to reconcile the two.
  • Webmail is often used as an email client or WebFTP as an FTP client; Web forums replace Usenet and web chats replace IRC.
  • HTML Due to the large number of ad hoc extensions to HTML, a major advantage of this language was lost - the separation of content and presentation. As a result of this separation, the content highlighted in HTML can be optimally prepared for the respective output device - whether screen, display of the mobile phone or voice output (for users with visual difficulties).
  • German computer cloud or data cloud describes the provision of IT infrastructure such as storage space, computing power or application software as a service over the Internet.
  • cloud computing describes the approach of making IT infrastructures available via a computer network without having to install them on the local computer.
  • Cloud computing includes three different service models:
  • SaaS Software as a Service
  • PaaS Platform as a Service
  • Clouds offer access to programming or runtime environments with flexible, dynamically adaptable computing and data capacities.
  • PaaS users develop their own software applications or have them run here, within a software environment that is provided and maintained by the service provider.
  • IaaS Infrastructure as a Service
  • Clouds provide access to the use of virtualized computer hardware resources such as computers, networks and storage.
  • IaaS users can freely design their own virtual computer clusters and are therefore responsible for the selection, installation, operation and functioning of their software.
  • NIST National Institute for Standards and Technology
  • Public cloud service providers allow their customers to rent IT infrastructure on a flexible basis for paying for the actual level of use or consumption (pay-as-you-go), without having to invest capital in the computer and data center infrastructure.
  • a private cloud is a cloud environment that is operated exclusively for an organization.
  • the cloud platform can be hosted and managed internally (for example, by the company's own data centers), but also by third parties.
  • Hybrid cloud the hybrid computer cloud Offers combined access to abstract IT infrastructures from the areas of public clouds and private clouds, according to the needs of their users.
  • Virtual Private Cloud - a private cloud of computers on IT infrastructures that are generally accessible to the public
  • hybrid cloud in which several cloud computing services can be used simultaneously in a heterogeneous system architecture.
  • Services from the cloud can be accessed via the network using standard mechanisms.
  • Resource pooling Resources such as computing power, network or storage are shared between different projects and customers.
  • Virtual resources scale quickly and from the user's point of view almost unlimitedly and can also be automatically adapted to changes in load.
  • Resource use can be measured and monitored. For example for billing or automatic scaling.
  • cloud computing goes beyond other currently discussed approaches (e.g. virtualization).
  • cloud computing can also be viewed as the sum of SaaS and utility computing.
  • Grid computing is about sharing resources and there is no central control. In the case of cloud computing, you have a provider of resources and a user. The management of resources is centralized.
  • Fog computing represents the decentralized expansion of cloud computing. Resources such as memory, computing power and software applications are placed closer to the end devices in order to achieve better efficiency and lower latency times through optimized distribution. Only relevant and possibly compressed data is then sent to the central systems. Fog computing is closely related to edge computing, where, for example, sensor data is processed directly in the sensor system and then forwarded to fog and cloud. There is a large overlap between fog and edge computing, which is why they are sometimes used interchangeably. architecture
  • Each layer represents a level of abstraction. In this way, the different types of "clouds” can also be classified.
  • SaaS Application
  • the application layer represents the most abstract layer on cloud services.
  • the user does not bring his application into a cloud platform, nor does he have to worry about scalability or data storage. He uses an existing application that offers the cloud to the outside world.
  • This use case includes the two levels below, since the cloud functionalities such as upscaling, distributed storage, fail-safe infrastructure and usually a scaling up queuing system are the basis of the application used, but the user of the SaaS service does not come into contact with it.
  • a “cloud application” in the SaaS model typically takes the following aspects into account:
  • the design should be modular and service-oriented (can be applied to the PaaS scenario).
  • the application should be dynamic, distributed and multi-client capable.
  • Cloud applications are Apple iCloud, Google Drive, Microsoft OneDrive, ownCloud, Nextcloud or Salesforce.com. Platform (PaaS)
  • a developer creates an application and loads it into a cloud platform. This then takes care of the allocation to the actual processing units.
  • the user has no direct access to the computing instances. He also does not run any virtual servers.
  • the PaaS scenario he only brings his program logic into the cloud platform, which acts as the programming interface.
  • the cloud infrastructure itself takes care of the required instantiation of the processing units and the distribution of the data to be processed.
  • the products Windows Azure from Microsoft, "App Engine” from Google or “force.com” from Salesforce.com can be assigned to the platform layer.
  • the cloud platform can increase or reduce the number of actually working instances at will.
  • the abstraction of any technical component is explicitly desired here, since the cloud user primarily processes data, but does not want to administer the system.
  • IaaS Infrastructure as a Service
  • the infrastructure or “cloud foundation” represents the bottom layer in cloud computing.
  • the user accesses existing services within the system, but largely manages his computing instances himself (see virtual server).
  • Services within the IaaS concept are typically distributed Persistence (see Amazon's Simple Storage Service) and a messaging service (see Message Oriented Middleware). If the cloud services themselves are still scaled up, this does not necessarily apply to the programs that run on the computing instances introduced by the user.
  • the advantage over traditional data centers is scalability: the computing instances can be expanded or reduced as required by additional instances. The user has full access to the instances with the property that he is responsible for the instances from the operating system level.
  • “Private cloud” is understood to mean a cloud in which the resources are addressed by a predefined user group and where the management is carried out by excellent users. At the other end of the scale you will find the "public cloud”, in which there is no information a priori about the possible users. Mixed forms in between are possible (e.g. "Hybrid Cloud”), but also refer to the user group and not to the technical design.
  • Cloud computing transfers the investment for application programs to the service provider and a fee that corresponds to the actual performance. This makes it possible to replace cumbersome decision-making processes in the company of the customer ordering the services.
  • cloud computing enables cost advantages over conventional systems. This is the case if, for example, payment is based on the length of use of the service and the service is only used occasionally. Local resources (software and hardware) can be saved.
  • the third basic problem namely that administrators of the cloud provider and the services have access to the user data during processing, can in principle not be solved without complex management of distributed authentication and dynamic authorization as well as cryptography.
  • An alternative approach that also makes data in the cloud inaccessible is the concept of the sealed cloud.
  • a key distribution is used that allows the data to be encrypted, but not decrypted by the keys that are accessible to the administrators, and there is an orderly backup and subsequent deletion of unencrypted data before an administrator, for example for maintenance purposes, has access to the computing infrastructure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Indicating Variable Information By Combining Individual Elements (AREA)
  • Laminated Bodies (AREA)

Abstract

The invention relates to the use of an electronic element (E) with at least one processor- and memory function (27b), for use as an arithmetic element (6) and/or computer element (6) and/or device element (2a) and/or component element (2a), the electronic element comprising an identification- (1c) and/or authentication function (1c) of a user in a digital network (12) by means of a computer-assisted, at least partly automated and/or autonomously ordered encrypted method (14e), and/or comprising a computer-assisted, at least partly automated and/or autonomously ordered control function (1b), wherein the electronic element (E) consists of at least one hardware element (27) and/or software (26).

Description

Elektronisches Element und elektrisch angesteuertes Anzeigeelement Electronic element and electrically controlled display element
Die Erfindung betrifft die Verwendung eines elektronischen Elementes (E) mit wenig- stens einer Prozessor- und Speicherfunktion (27b) zur Verwendung als ein Rechner- (6) und/oder Computerelement (6) und/oder Vorrichtungs- (2a) und/oder Bauteileelement (2a) mit einer Identifikations- (lc) und/oder Authentifizierungsfunktion (lc) eines Nut- zers in einem digitalen Netz (12) mittels eines computergestützten, zumindest teilweise automatisiert und/oder autonom abfolgenden verschlüsselten Verfahrens (14e) und/oder mit einer computergestützten, zumindest teilweise automatisiert und/oder autonom ab- folgenden Steuerungsfunktion (lb), wobei dass das elektronische Element (E) aus min- destens einem Hardwarelement (27) und/oder einer Software (26) besteht. The invention relates to the use of an electronic element (E) with at least one processor and memory function (27b) for use as a computer (6) and / or computer element (6) and / or device (2a) and / or Component element (2a) with an identification (lc) and / or authentication function (lc) of a user in a digital network (12) by means of a computer-aided, at least partially automated and / or autonomously following encrypted method (14e) and / or with a computer-aided, at least partially automated and / or autonomously following control function (lb), wherein the electronic element (E) consists of at least one hardware element (27) and / or software (26).
Die Gewährleistung der Cyber- und Datensicherheit von IT-Infrastrukturen ist ein stetig wachsendes Problemfeld und erfordert, insbesondere für Unternehmen, einen erhebli- chen finanziellen Aufwand, durch die permanent erforderliche Aktualisierung der Si- cherheitssysteme. Kaum gilt ein System als sicher, gelingt es Hackern sehr schnell wie- der neue Sicherheitslücken zu finden und in IT-Systeme und Datenbanken einzudrin- gen. Es herrscht ein ständiger Kampt zwischen IT -Sicherheitsexperten und kriminel- len Hackern, ohne das ein Ende in Sicht ist. Auch für den privaten Nutzer ist insbeson- dere der digitale Datenaustausch über das Internet oder das World Wide Web mit zahl- reichen Sicherheitsrisiken verbunden. Die Verletzung der informationellen Selbstbe- stimmung durch Datenmissbrauch oder Datendiebstahl gehört mittlerweile zum Alltag. Ensuring the cyber and data security of IT infrastructures is a constantly growing problem area and, especially for companies, requires considerable financial expenditure due to the permanent updating of the security systems. Hardly a system is considered secure, hackers can quickly find new security gaps and penetrate IT systems and databases. There is a constant struggle between IT security experts and criminal hackers, without an end in Point of view is. For private users in particular, digital data exchange via the Internet or the World Wide Web is associated with numerous security risks. The violation of informational self-determination through data misuse or data theft has become part of everyday life.
Aufgabe der vorliegenden Erfindung ist es diese Probleme zu lösen mitels ein ver- schlüsseltes Verfahrens, vorzugsweise mittels eines elektronischen Elementes (E). Die Erfindung schlägt eine neue Methode zur höchst sicheren Authentifizierung von Perso- nen und/oder Entitäten jedweder Art vor, vorzugsweise zur Prüfung und Verifizierung der Echtheit und Identitität eines Nutzers (7) und/oder der Nutzanwendung (7a) und/oder einer Entität (7a), vorzugsweise von Personen und/oder Dokumenten und/oder Kunstwerken und/oder Zahlungsmitteln und/oder Materialien und/oder Stoffen und/oder Substanzen und/oder Flüssigkeiten, vorzugsweise von Chip- und/oder Spei- cherkarten, Personalausweisen und/oder Reisepässen und/oder Versicherungsausweisen und/oder EC-Cash-Karten und/oder Kreditkarten und/oder Smartchipkarten und/oder Geldscheinen und/oder Wertmarken und/oder, insbesondere wertvollen Rohstoffen, vorzugsweise von Edelmetallen. Die Methode dient gleichzeitig zur höchst sicheren Authentifizierung von Personen, insbesondere zur gegenseitigen Authentifizierung ei- ner Mehrzahl von Nutzem (7) und/oder Nutzanwendungen (7a) und/oder Entitäten (7a) vorzugsweise in einem digitalen Netz (12), vorzugsweise öffentlichen digitalen Netzen, insbesondere dem Internet und/oder dem World Wide Web. The object of the present invention is to solve these problems by means of an encrypted method, preferably by means of an electronic element (E). The invention proposes a new method for the highly secure authentication of persons and / or entities of any kind, preferably for checking and verifying the authenticity and identity of a user (7) and / or the user application (7a) and / or an entity ( 7a), preferably of persons and / or documents and / or works of art and / or means of payment and / or materials and / or substances and / or substances and / or liquids, preferably of chip and / or memory Check cards, identity cards and / or passports and / or insurance cards and / or EC cash cards and / or credit cards and / or smart chip cards and / or banknotes and / or tokens and / or, in particular valuable raw materials, preferably of precious metals. The method also serves for the highly secure authentication of persons, in particular for the mutual authentication of a plurality of users (7) and / or user applications (7a) and / or entities (7a), preferably in a digital network (12), preferably public digital Networks, in particular the Internet and / or the World Wide Web.
Es handelt sich dabei um technische Neuerung in der Kryptografie oder Kryptologie, zur Erzeugung einer höchst sicheren Authentifizierung durch das erfindungsgemäße verschlüsselte Verfahren (14e) mittels einer kryptologisch neuen Methode, wobei die Verschlüsselung durch eine Verifizierung von Messdaten einer Originalkennung und/oder eines Originalkennungselementes erfolgt, wobei das elektronische Element (E) weder durch physischen noch durch virtuellen Zugriff durch Hacker auslesbar und/oder kopierbar ist, wobei zum Entschlüsseln kein geheimer Schlüssel benötigt wird und keine Verschlüsselung verwendet wird, bei der aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt wird. Die Methode kann beispielsweise als Alterna- tive zur Zwei-Faktor-Authentifizierung (2FA) und/oder zur Ende zu Ende Verschlüsse- lung und/oder anderen üblichen Verschlüsselungsverfahren verwendet werden. This is a technical innovation in cryptography or cryptology, for generating a highly secure authentication by the encrypted method (14e) according to the invention by means of a cryptologically new method, the encryption being carried out by verifying measurement data of an original identifier and / or an original identifier element, wherein the electronic element (E) cannot be read out and / or copied neither by physical nor by virtual access by hackers, wherein no secret key is required for decryption and no encryption is used in which a secret text is generated from a plain text using a key. The method can be used, for example, as an alternative to two-factor authentication (2FA) and / or to end-to-end encryption and / or other customary encryption methods.
Des weiteren schlägt die Erfindung vor zu Erhöhung der IT-Sicherheit ein manipulati- onssicheres Blockchainverfahrens durch einen Konsens- und Blockbildungsmechanis- mus auf Basis des Proof of Authority - Prinzips mittels der Identifikations- (lc) und/oder Authentifizierungsfunktion (lc) und des verschlüsselten Verfahrens (14e), bei denen sich wenigstens zwei Nutzer (7) gegenseitig authentifizieren und identifizieren und verifizieren und durch Konsensbildung auf die Wahrheit einer Transaktion und/oder Information einigen, diese vereinbaren, und diese Transaktion in einem Block der Blockchain unveränderbar gespeichert wird, insbesondere zur Erzeugung eines Blockchainverfahrens mit geringem Energieverbrauch durch den geringem Rechenauf- wand des Konsens- und Blockbildungsmechanismus auf Basis des Proof of Authority - Prinzips. Furthermore, the invention proposes a tamper-proof blockchain method by means of a consensus and block building mechanism based on the proof of authority principle by means of the identification (lc) and / or authentication function (lc) and the encrypted, to increase IT security Method (14e), in which at least two users (7) mutually authenticate and identify and verify each other and agree on the truth of a transaction and / or information by consensus building, agree on this, and this transaction is stored unchangeably in a block of the blockchain, in particular to generate a blockchain process with low energy consumption due to the low computing effort wall of the consensus and block building mechanism based on the proof of authority principle.
Zudem ermöglicht die Erfindung die Erzeugung und Verwendung von autarken und/oder privaten, vorzugseise dezentralen Netzwerken, vorzugsweise peer to peer Netzwerken mit Blockchaintechnologie, ausgebildet als Funknetz, insbesondere auf Ba- sis der 5G Technologie, als Alternative zum kabelgebundenem Festnetz, vorzugsweise ohne eine Verbindung, insbesondere ohne Kabelverbindung und/oder Funkverbindung, zu einem bestehenden öffentlichen Netz, insbesondere zum Internet (World Wide Web, WWW) und/oder insbesondere mit Ausschluss eines Single Point of Failure und/oder eines Single Point of Control und/oder In addition, the invention enables the generation and use of autonomous and / or private, preferably decentralized networks, preferably peer-to-peer networks with blockchain technology, designed as a radio network, in particular based on 5G technology, as an alternative to the wired fixed network, preferably without a connection , in particular without a cable connection and / or radio connection, to an existing public network, in particular to the Internet (World Wide Web, WWW) and / or in particular with the exclusion of a single point of failure and / or a single point of control and / or
Desweiteren dient die Erfindung zur Erzeugung eines computergestützten zentralen und/oder dezentralen Steuerungsprinzipes mit einer Steuerungsfunktion (lb), insbeson- dere zur digitalen Vernetzung und/oder Verknüpfung und/oder Kommunikation, ins- besondere zur zumindest teilweise automatisiert und/oder autonom abfolgenden Steue- rung (lb), insbesondere Fernsteuerung (lb) und/oder Selbststeuerung (lb) und/oder Ansteuerung (lb) und/oder Regelung und/oder Kontrolle (lb) von Prozessen und/oder Vorrichtungen und/oder Vorrichtungssystemen, insbesondere als alternative N2X- (Network to Everything) und/oder N2M - (Network to Machine) und/oder N2V- (Net- work to Vehicle) und/oder N2I- ( Network to Infrastructure) und/oder N2R- (Network to Road) und/oder N2P- (Network to pedestrian) und/oder N2H- (Network to Home) Steuerung und/oder -Kommunikation, vorzugsweise für Internet of Things (IoT) An- wendungen. Furthermore, the invention serves to generate a computer-aided central and / or decentralized control principle with a control function (lb), in particular for digital networking and / or linking and / or communication, in particular for at least partially automated and / or autonomously following control tion (lb), in particular remote control (lb) and / or self-control (lb) and / or control (lb) and / or regulation and / or control (lb) of processes and / or devices and / or device systems, in particular as an alternative N2X - (Network to Everything) and / or N2M - (Network to Machine) and / or N2V- (Network to Vehicle) and / or N2I- (Network to Infrastructure) and / or N2R- (Network to Road) and / or N2P (Network to Pedestrian) and / or N2H (Network to Home) control and / or communication, preferably for Internet of Things (IoT) applications.
Insbesondere zeigt die Erfindung technische Massnahmen auf zur Verbesserung der Effizienz, insbesondere der Energie-, Umwelt- und/oder Struktureffizienz, von öffentli- chen Verkehrssystemen, insbesondere des öffentlichen Nahverkehrs und/oder des Schienenverkehrs und/oder zur Verkehrsentlastung von Städten und/oder zur Verkehrs- lenkung (8) und/oder-steuerung (8) des Individualverkehrs. Zudem kann die Erfindung zur computergestützten, zumindest teilweise automatisiert und/oder autonom abfolgenden, alternativen N2X und/oder N2V Verkehrssteuerung (8) und/oder -regelung (8) und/oder -lenkung (8) und/oder -telematik, insbesondere als Al- ternative zu den Risiken und Gefahren des autonomen Fahrens und einer V2X (Vehicle to everything) und oder C-V2X (Cellular Vehicle to everything) Steuerung nach dem derzeitigen Stand der Technik, vorzugsweise mit Ausschluss starker KI, insbesondere von Deep Learning Systemen und/oder Deep Learning Algorithmen, verwendet wer- den. In particular, the invention shows technical measures to improve the efficiency, in particular the energy, environmental and / or structural efficiency, of public transport systems, in particular local public transport and / or rail transport and / or to relieve traffic in cities and / or Traffic control (8) and / or control (8) of individual traffic. In addition, the invention can be used for computer-aided, at least partially automated and / or autonomously following, alternative N2X and / or N2V traffic control (8) and / or regulation (8) and / or steering (8) and / or telematics, in particular as Alternative to the risks and dangers of autonomous driving and a V2X (Vehicle to everything) and or C-V2X (Cellular Vehicle to everything) control according to the current state of the art, preferably with the exclusion of strong AI, especially deep learning systems and / or deep learning algorithms can be used.
Desweitem betrifft die Erfindung ein elektrisch angesteuertes Anzeigeelement (2) zur optischen Signalisierung von veränderlichen Informationen wie Zeichen oder Bildern mit dem integrierten elektronischen Element (E), wobei das Anzeigeelement (2) eine Dicke von 0,3 bis 4,5 mm aufweist und/oder das in dem Anzeigeelement (2) integrierte elektronische Element (E) eine maximale Dicke von 1 mm aufweist. Furthermore, the invention relates to an electrically controlled display element (2) for the optical signaling of variable information such as characters or images with the integrated electronic element (E), the display element (2) having a thickness of 0.3 to 4.5 mm and / or the electronic element (E) integrated in the display element (2) has a maximum thickness of 1 mm.
Schließlich betrifft die vorliegende Erfindung ein Verfahren zur Herstellung eines elek- trisch angesteuerten Anzeigeelementes (2) und/oder des elektronisches Elementes (E). Finally, the present invention relates to a method for producing an electrically controlled display element (2) and / or the electronic element (E).
Es folgt eine detaillierte Beschreibung der technischen Idee der Erfindung als zusam- menhängender Text, wobei der Text zur besseren Übersicht und Erfassung in einzelne Textböcke aufgeliedert ist: There follows a detailed description of the technical idea of the invention as a coherent text, the text being broken down into individual text blocks for a better overview and recording:
Verwendung eines elektronischen Elementes (E) mit wenigstens einer Prozessor- und Speicherfunktion (27b) und/oder einer Originalkennung und/oder einem Originalken- nungselement, vorzugsweise bestehend aus mindestens einem Hardwarelement (27) und/oder einer Software (26) und/oder APP Anwendung (26), insbesondere zur digita- len Kommunikation (8a) und/oder zum Datenaustausch (8b) und/oder zum Daten- streaming (8b) zwischen wenigstens zwei elektronischen Elementen (E), insbesondere wobei das elektronische Element (E) und/oder die Originalkennung we- nigstens eine einmalige Originalkennung für einen Nutzer (7) und/oder für eine Nutz- anwendung (7a) und/oder für eine Entität (7a) enthält, vorzugsweise wobei das Hard- wareelement (27) die Originalkennung und/oder gespeicherte digitale Daten der Origi- nalkennung enthält und/oder erzeugt und/oder verarbeitet und/oder insbesondere wobei die Originalkennung wenigstens, das vorzugsweise physische, Originalkennungsele- ment aufweist und/oder das Originalkennungselement zur Erzeugung der digitalen Da- ten verwendet wird, vorzugsweise wobei die Originalkennung aus dem Originalken- nungselement mittels eines spezifischen und/oder biometrischen Bildscans erzeugt wird und/oder als ein, vorzugsweise physisches, Originalkennungselement enthalten ist, vor- zugsweise wobei die digitalen Daten durch die quantitative und/oder qualitative digitale Erfassung, vorzugsweise durch Messung von in dem Originalkennungselement enthal- tenen Informationen und/oder Eigenschaften, insbesondere zur Authentifizierung des Nutzers (7) und/oder der Nutzanwendung (7a) und/oder der Entität (7a), erzeugt wer- den, für ein Element (le), vorzugsweise zur Verwendung als ein Rechner- (6) und/oder Computerelement (6) und/oder als ein Vorrichtungs- (2a) und/oder Bauteilelement (2a), vorzugsweise Anzeige- (2) und/oder Fahrzeug- (10) und/oder Roboter- (9) und/oder Fortbewegungsmittel- (10) und/oder Elektrogeräte- (2b) und/oder Mobiltelefon- (2b) und/oder Smartphone-(2b) und/oder Satellitentelefon (2b)- und/oder Mess- (2b) und/oder Datenerfassungseinrichtungs- (2b) und/oder Datenverarbeitungseinrichtungs- (2b) und/oder Nutzanwendungselement (7a), insbesondere mit wenigstens einer Identifikations- (lc) und/oder Authentifizierungs- funktion (lc) mittels wenigstens eines computergestützten, zumindest teilweise automa- tisiert und/oder autonom abfolgenden, verschlüsselten Verfahrens (14e) mit wenigstens einem Verschlüsselungscode (28) und/oder einem ID - Code ( Identity, Identitätscode) (28c) für wenigstens einen Nutzer (7) und/oder eine Nutzanwendung (7a) und/oder eine Entität (7a) vorzugsweise in einem digitalen Netz (12), vorzugsweise einem öffentli- chem digitalen Netz, insbesondere dem Internet und/oder dem World Wide Web, insbe- sondere zur gegenseitigen Authentifizierung einer Mehrzahl von Nutzem (7) und/oder Nutzanwendungen (7a) und/oder Entitäten (7a), und/oder insbesondere mit einer computergestützten, zumindest teilweise automatisiert und/oder autonom abfolgenden Steuerungs- (lb) und/oder Regelungs- (lb) und/oder Mess- (lb) und/oder Sensorfunktion (lb), wobei das elektronische Element (E) und/oder das Hardwareelement (27) wenigstens eine elektronische Schaltung, vorzugs- weise wenigstens einen integrierten Schaltkreis (IC, Integrated Circuit), vorzugsweise in wenigstens einem Chip (27c) und/oder Chipelement (27c), enthält, und/oder insbe- sondere aus wenigstens einer auswechselbaren physischen Chipkarte (27c) und/oder Speicherkarte (27c) und/oder einer eingebauten physisch nicht auswechselbaren Chip- karte (27c) und/oder Speicherkarte (27c) und/oder einem chipkarten- und/oder spei- cherkartenidentischen Funktion aufweisendem Element (27c) besteht, insbesondere ausgebildet als All-In-Element/-Modul/-Smartcard (Omnicard,0) und/oder als wenig- stens eine SIM Karte (la) (Subsriber Identitity Module) und/oder USIM Karte (la) (Universal Subsriber Identitity Module) und/oder embedded SIM (la) (eSIM) und/oder SIM- kartenidentische Funktion aufweisendem Element (la), vorzugsweise mit UICC- Hardwareelement(la) (Universal Integrated Circuit Card) und/oder mit SIM und/oder USIM - Software Anwendung (la) und/oder mit integrierter NFC-Funktion (la) und/oder NFC Hardwareelement (la) ( Near Field Communication), wobei die digitale Kommunikation (8a) und/oder der Datenaustausch (8b) und/oder das Datenstreaming (8b) vorzugsweise auf technischer Basis elektromagnetischer Wellen, insbesondere Radio- und/oder Mikro- und/oder Ultraschall- und/oder Lichtwellen und/oder - impulsen arbeitet, vorzugsweise wobei das digitale Netz (12) aus einem Ka- bel- und/oder Funk (lo) - und/oder Licht- und/oder Infrarot- und/oder Ultraschallnetz besteht, vorzugsweise über eine Funkverbindung (lp) auf Basis einer G - Frequenz Funkverbindung (lp), vorzugsweise auf technologischer Basis von 3G und/oder 4G und/oder 5G und/oder 6G und/oder einer Mobilfunkverbindung (lp) und/oder Satelli- tenverbindung (lp) und/oder auf technischer Basis einer Bluetooth- (B) und/oder BLE- (B) und/oder Bluetosec- (B) und/oder NFC- (B) und/oder RFID- (B) und/oder WLAN- (B) und/oder WIFI- (B) und /oder LiFi- (B) und/oder Infrarotverbindung (B) besteht, insbesondere wobei die Kanalbandbreite der Funkverbindung (lp) im Bereich von 1 Hz bis 99 MHz und/oder 100 MHz (Megahertz) bis 100 GHz ( Gigahertz) und/oder von 100 GHz bis 1000 Ghz liegt, vorzugsweise bei 800 MHz bis 30 GHz, insbesondere bei 3 GHz bis 6 GHz, vorzugsweise wobei das elektronische Element (E) und/oder das Hardwarelement (27) und/oder das Element (le) wenigstens Hardwaremodul (27a), vorzugsweise ein Funk-Use of an electronic element (E) with at least one processor and memory function (27b) and / or an original identifier and / or an original identifier element, preferably consisting of at least one hardware element (27) and / or software (26) and / or APP application (26), in particular for digital communication (8a) and / or for data exchange (8b) and / or for data streaming (8b) between at least two electronic elements (E), in particular where the electronic element (E) and / or the original identifier contains at least one unique original identifier for a user (7) and / or for a user application (7a) and / or for an entity (7a), preferably where Hardware element (27) contains and / or generates and / or processes and / or in particular the original identifier and / or stored digital data of the original identifier and / or in particular wherein the original identifier has at least the preferably physical, original identifier element and / or the original identifier element Generation of the digital data is used, preferably wherein the original identifier is generated from the original identifier by means of a specific and / or biometric image scan and / or is contained as a, preferably physical, original identifier, preferably with the digital data by the quantitative and / or qualitative digital acquisition, preferably by measuring in the original identifier contained information and / or properties, in particular for authenticating the user (7) and / or the user application (7a) and / or the entity (7a), are generated for an element (le), preferably for use as a computer (6) and / or computer element (6) and / or as a device (2a) and / or component element (2a), preferably display (2) and / or vehicle (10) and / or robot (9) and / or means of transportation (10) and / or electrical appliances (2b) and / or mobile phone (2b) and / or smartphone (2b) and / or satellite telephone (2b) - and / or measuring (2b ) and / or data acquisition device (2b) and / or data processing device (2b) and / or user application element (7a), in particular with at least one identification (lc) and / or authentication function (lc) by means of at least one computer-assisted, at least partially automated and / or autonomously following, encrypted method (14e) with at least one encryption code ( 28) and / or an ID code (identity, identity code) (28c) for at least one user (7) and / or a user application (7a) and / or an entity (7a), preferably in a digital network (12), preferably a public digital network, in particular the Internet and / or the World Wide Web, in particular especially for mutual authentication of a plurality of users (7) and / or user applications (7a) and / or entities (7a), and / or in particular with a computer-aided, at least partially automated and / or autonomously following control (lb) and / or Control (lb) and / or measuring (lb) and / or sensor function (lb), the electronic element (E) and / or the hardware element (27) at least one electronic circuit, preferably at least one integrated circuit (IC , Integrated Circuit), preferably in at least one chip (27c) and / or chip element (27c), and / or in particular from at least one interchangeable physical chip card (27c) and / or memory card (27c) and / or a built-in one there is a physically non-exchangeable chip card (27c) and / or memory card (27c) and / or an element (27c) having a function that is identical to that of a chip card and / or memory card, in particular in the form of an all-in element / module / smartc ard (Omnicard, 0) and / or at least one SIM card (la) (Subsriber Identity Module) and / or USIM card (la) (Universal Subsriber Identity Module) and / or embedded SIM (la) (eSIM) and / or SIM card-identical element (la), preferably with UICC hardware element (la) (Universal Integrated Circuit Card) and / or with SIM and / or USIM software application (la) and / or with integrated NFC function ( la) and / or NFC hardware element (la) (near field communication), the digital communication (8a) and / or the data exchange (8b) and / or the data streaming (8b) preferably on a technical basis using electromagnetic waves, in particular radio and / or micro and / or ultrasonic and / or light waves and / or - pulses, preferably where the digital network (12) consists of a cable and / or radio (lo) - and / or light and / or Infrared and / or ultrasound network exists, preferably via a radio link (lp) based on a G frequency Radio connection (lp), preferably on a technological basis of 3G and / or 4G and / or 5G and / or 6G and / or a mobile radio connection (lp) and / or satellite connection (lp) and / or on a technical basis a Bluetooth ( B) and / or BLE- (B) and / or Bluetosec- (B) and / or NFC- (B) and / or RFID- (B) and / or WLAN- (B) and / or WIFI (B) and / or LiFi (B) and / or infrared connection (B), in particular where the channel bandwidth of the radio connection (lp) is in the range from 1 Hz to 99 MHz and / or 100 MHz (Megahertz) to 100 GHz (Gigahertz) and / or from 100 GHz to 1000 Ghz, preferably 800 MHz to 30 GHz, in particular 3 GHz to 6 GHz, preferably wherein the electronic element (E) and / or the hardware element ( 27) and / or the element (s) at least hardware module (27a), preferably a radio
(23) und/oder Sender- (23) und/oder Empfänger- (23) und/oder Antennen- (23) und/oder Frequenz- (23) und/oder Ortungs- (23) und/oder Anzeige- (15) und/oder Touchscreen- (15) und/oder Tastatur- (15) und/oder Kamera- (15) und/oder Videoka- mera- (16) und/oder Wärmebildkamera- (20) und/oder Scanner- (17) und/oder Infrarot- licht- (19) und/oder Lautsprecher- (21) und/oder Mikrofon- (22) und/oder Lidar-/Ladar-(23) and / or transmitter (23) and / or receiver (23) and / or antenna (23) and / or frequency (23) and / or location (23) and / or display (15 ) and / or touchscreen (15) and / or keyboard (15) and / or camera (15) and / or video camera (16) and / or thermal imager (20) and / or scanner (17 ) and / or infrared light (19) and / or loudspeaker (21) and / or microphone (22) and / or lidar / ladar
(24) und/oder Ultraschallsensor- (24) und/oder Aktoren- (24) und/oder Laser- (24) und/oder Radar- (24) und/oder Konnektivitäts- (24) und/oder Telemetrie- (24) und/oder Telematik-(24) und/oder Steuerungs- (6b) und/oder Regelungs- (6b) und/oder Mess- (6b) und/oder Datenerfassungseinrichtungs- (6b) und/oder Datenverarbeitungseinrich- tungs- (6b) und/oder Sensormodul (18) enthält, vorzugsweise wobei das elektronische Element eine digitale Verknüpfung (lj) mit einer IT- Infrastruktur (11) (Information Technology) und/oder Computercloud (13a) über ein Rechnemetz aufweist, insbesondere wobei das elektronische Element (E) und/oder die die IT Infrastruktur (11) und/oder das digitale Netz (12) wenigstens das verschlüs- selte Verfahren (14e) und/oder ein verschlüsseltes Buchführungssystem (14), insbeson- dere ein Blockchainverfahren (14a), aufweist, insbesondere wobei wenigstens eines der Hardwaremodule (27a), vorzugsweise vor- zugsweise das Kamera- (15) und/oder das Scanner- (17) und/oder das Sensor- (18) und/oder das Infrarotlicht- (19) und/oder das digitale Mess- (6b) und/oder Datenerfas- sungseinrichtungs- (6b) und/oder Datenverarbeitungseinrichtungsmodul (6b) und/oder ein digital verbundenes und/oder verbindbares Mess- (2b) und/oder Datenerfassungs- einrichtungs- (2b) und/oder Datenverarbeitungseinrichtungselement (2b) zur Erkennung und/oder Erfassung und/oder Verarbeitung von quantitativen und/oder qualitativen In- formationen und/oder Eigenschaften, insbesondere zur Erzeugung der digitalen Daten des Originalerkennungselementes vorgesehen ist, wobei die Software (26) und/oder APP Anwendung (26) eine computergestützte An- wendung, insbesondere ein Programmmittel zur Bilderkennung (26a), insbesondere Bilderkennungssoftware, vorzugsweise zur Erkennung des biometrischen und/oder spe- zifischen Bildscans enthält, wobei das elektronische Element (E) den Verschlüsselungs- code (28) aufweist und/oder mit dem Verschlüsselungscode (28) digital verknüpft ist, insbesondere wobei der Verschlüsselungscode (28) in der IT -Infrastruktur (11), vor- zugsweise bei einer autorisierten Prüfeinrichtung und/oder autorisierten Behörde, ge- speichert ist, insbesondere wobei der Verschlüsselungscode (28) mit dem einmaligen, persönlichen ID - Code des Nutzers (7) digital verknüpft ist, vorzugsweise wobei der Verschlüsselungscode (28) wenigstens einen Schlüssel und/oder ein digital verknüpftes Schlüsselpaar aufweist, insbesondere wobei ein Schlüssel die Originalkennung und/oder die gespeicherten digitalen Daten der Original- kennung, insbesondere des physischen Originalkennungselementes, vorzugsweise die digitalen Daten des spezifischen und/oder biometrischen Bildscans enthält, insbesonde- re wobei ein Iris- und/oder Fingerabdruck- und/oder Gesichtscan zur Authentifizierung und Identifizierung in der IT-Infrastruktur (11) vorgesehen ist, vorzugsweise wobei zur Identifizierung und Authentifizierung des Bildscans eine automatisierte, digitale Ver- knüpfung des elektronischen Elementes des Nutzers (7) mit der IT Infrastruktur herge- stellt wird, vorzugsweise wobei die digitalen Bilddaten des Bildscans einen sekunden- genauen Zeitstempel aufweisen, insbesondere wobei die übertragenen Daten mit den gespeicherten digitalen Daten der Originalkennung (Stammbild Daten) durch die Bil- derkennungssoftware verglichen werden, vorzugsweise wobei die erzeugten digitalen Daten des elektronischen Elementes (E) in der IT- Infrastruktur (11) gespeichert sind oder werden, insbesondere ohne dass diese auf einem lokalen Rechner eines Nutzers (7) installiert und/oder gespeichert sind, wobei das für das verschlüsselte Verfahren (14e) verschiedene Möglichkeiten der Abfolge der Verfahrenschritte vorgesehen sind und/oder vorzugsweise wobei das elektronische Element (E) wenigstens ein computergestütztes Verfahren, zur zumindest teilweise automatisiert und/oder autonom abfolgenden Steue- rung (lb), insbesondere Fernsteuerung (lb) und/oder Selbststeuerung (lb) und/oder Ansteuerung (lb) und/oder Regelung und/oder Kontrolle (lb) eines und/oder einer Mehrzahl von Fahrzeugen (10) und/oder Robotern (9) und/oder Fortbewegungsmitteln (10) und/oder Elektrogeräten (2b) und/oder Nutzanwendungen (7a) und/oder Anzeigen (2) enthält, insbesondere mittels wenigstens eines Hardwaremoduls (27a), vorzugsweise des Steuerungs- (6b) und/oder Regelungs- (6b) und/oder Mess- (6b) und/oder Datener- fassungs- (6b) und/oder Datenverarbeitungseinrichtungs- (6b) und/oder Telemetrie- (24) und/oder Telematik-(24) und/oder Sensormoduls (18), wobei die Ansteuerung (lb) des elektronischen Elementes (E) von einem entfernten Ort, vorzugsweise über eine drahtlose Verbindung (ln), von wenigstens einem externen, wenigstens ein elektroni- sches Element (E) aufweisendem Rechner/Computer (6b), insbesondere eines zentralen und/oder dezentralen Kontrollzentrums (7b), erfolgt, insbesondere zur Verkehrssteue- rung (8) und/oder -regelung (8) und/oder -lenkung (8) und/oder -telematik (8), wobei das elektronische Element (E) zur Veränderung und/oder Verbesserung und/oder Gewährleistung von funktionell technischen, insbesondere digitalen, Eigenschaften und/oder Funktionen des Elementes (le) und/oder des Hardwarelementes (27) und/oder wenigstens eines der Hardwaremodule (27a) und/oder der Software (26) und/oder der APP Anwendung (26) und/oder der Identifikations- (lc) und/oder Authentifizierungs- funktion (lc) und/oder der Steuerungs- (lb) und/oder der Regelungs- (lb) und/oder der Mess- (lb) und/oder der Sensorfunktion (lb) und/oder des digitalen Netzes (12) und/oder des Rechnemetzes und/oder der IT- Infrastruktur (11) und/oder der drahtlosen Verbindung (ln) und/oder des Funknetzes (lo) und/oder der Computercloud (13a) und/oder des verschlüsselten Buchführungssystems (14) und/oder des verschlüsselten Verfahrens (14e) und/oder des Blockchainverfahrens (14a) und/oder des Rechner- und/oder Computerelementes (6) und/oder des Vorrichtungs- und/oder Bauteilei emen- tes (2a) und/oder des Fahrzeug- (10) und/oder des Roboter- (9) und/oder des Fortbewe- gungsmittel- (10), und/oder des Elektrogeräte- (2b) und/oder des Mobiltelefon- (2b) und/oder des Smartphone-(2b) und/oder Satellitentelefon (2b)- und/oder Mess- (2b) und/oder Datenerfassungseinrichtungs- (2b) und/oder Datenverarbeitungseinrichtungs- (2b) und/oder des Nutzanwendungs- (7a) und/oder des Anzeigeelementes (2) vorgese- hen ist und/oder elektrisch angesteuertes Anzeigeelement (2) zur optischen Signalisierung von veränder- lichen Informationen wie Zeichen oder Bildern mit dem integrierten elektronischen Element (E), wobei das Anzeigeelement (2) eine Dicke von 0,3 bis 4,5 mm aufweist und/oder das in dem Anzeigeelement (2) integrierte elektronische Element (E) eine ma- ximale Dicke von 1 mm aufweist. (24) and / or ultrasonic sensor (24) and / or actuator (24) and / or laser (24) and / or radar (24) and / or connectivity (24) and / or telemetry (24 ) and / or telematics (24) and / or control (6b) and / or regulation (6b) and / or measuring (6b) and / or data acquisition devices (6b) and / or data processing devices (6b ) and / or sensor module (18), preferably wherein the electronic element has a digital link (lj) with an IT infrastructure (11) (Information Technology) and / or computer cloud (13a) via a computer network, in particular wherein the electronic element (E) and / or the IT infrastructure (11) and / or the digital network (12) at least the encrypted method (14e) and / or an encrypted accounting system (14), in particular a blockchain method (14a), has, in particular wherein at least one of the hardware modules (27a), preferably preferably the camera (15) and / or the scanner (17) and / or the Se nsor (18) and / or the infrared light (19) and / or the digital measuring (6b) and / or data acquisition device (6b) and / or data processing device module (6b) and / or a digitally connected and / or connectable measurement (2b) and / or data acquisition device (2b) and / or data processing device element (2b) for recognizing and / or capturing and / or processing quantitative and / or qualitative information and / or properties, in particular for generating the digital data of the original recognition element, the software (26) and / or APP application (26) contains a computer-aided application, in particular a program means for image recognition (26a), in particular image recognition software, preferably for recognizing the biometric and / or specific image scan, the electronic element (E) has the encryption code (28) and / or is digitally linked to the encryption code (28), in particular the encryption code (28) in the IT infrastructure (11), preferably at an authorized testing facility and / or authorized authority, is stored, in particular the encryption code (28) with the unique, personal ID code of the user he (7) is digitally linked, preferably wherein the encryption code (28) has at least one key and / or a digitally linked key pair, in particular where a key is the original identifier and / or the stored digital data of the original identifier, in particular the physical original identifier element, preferably contains the digital data of the specific and / or biometric image scan, in particular wherein an iris and / or fingerprint and / or face scan is provided for authentication and identification in the IT infrastructure (11), preferably whereby for identification and authentication an automated, digital linkage of the electronic element of the user (7) to the IT infrastructure is produced for the image scan, preferably with the digital image data of the image scan having a time stamp accurate to the second, in particular with the transmitted data having the stored digital data the original key can be compared by the image recognition software, preferably with the generated digital data of the electronic element (E) being or being stored in the IT infrastructure (11), in particular without being stored on a local computer of a user (7 ) are installed and / or stored, the for the encrypted method (14e) Different possibilities of the sequence of the method steps are provided and / or preferably wherein the electronic element (E) has at least one computer-aided method for at least partially automated and / or autonomously following control (LB), in particular remote control (LB) and / or self-control ( lb) and / or control (lb) and / or regulation and / or control (lb) of one and / or a plurality of vehicles (10) and / or robots (9) and / or means of transportation (10) and / or electrical devices ( 2b) and / or useful applications (7a) and / or displays (2), in particular by means of at least one hardware module (27a), preferably the control (6b) and / or regulating (6b) and / or measuring (6b) and / or data acquisition (6b) and / or data processing device (6b) and / or telemetry (24) and / or telematics (24) and / or sensor module (18), wherein the control (lb) of the electronic Elementes (E) from a remote location, preferably over a dra seamless connection (ln) from at least one external computer / computer (6b) having at least one electronic element (E), in particular a central and / or decentralized control center (7b), in particular for traffic control (8) and / or control (8) and / or steering (8) and / or telematics (8), the electronic element (E) for changing and / or improving and / or ensuring functional, in particular digital, properties and / or functions of the element (le) and / or the hardware element (27) and / or at least one of the hardware modules (27a) and / or the software (26) and / or the APP application (26) and / or the identification (lc) and / or authentication function (lc) and / or the control (lb) and / or the regulation (lb) and / or the measurement (lb) and / or the sensor function (lb) and / or the digital network (12) and / or the computer network and / or the IT infrastructure (11) and / or the wireless connection ng (ln) and / or the radio network (lo) and / or the computer cloud (13a) and / or the encrypted accounting system (14) and / or the encrypted method (14e) and / or the blockchain method (14a) and / or the Computer and / or computer element (6) and / or the device and / or component parts tes (2a) and / or the vehicle (10) and / or the robot (9) and / or the means of transportation (10), and / or the electrical equipment (2b) and / or the mobile phone ( 2b) and / or the smartphone (2b) and / or satellite telephone (2b) and / or measuring (2b) and / or data acquisition device (2b) and / or data processing device (2b) and / or the user application ( 7a) and / or the display element (2) and / or electrically controlled display element (2) for the optical signaling of variable information such as characters or images with the integrated electronic element (E), the display element (2) has a thickness of 0.3 to 4.5 mm and / or the electronic element (E) integrated in the display element (2) has a maximum thickness of 1 mm.
Unter einem Nutzer (7) wird insbesondere ein Teilnehmer eines digitalen Netzes und/oder Funknetzes verstanden. Unter einer Nutzanwendung (7a) wird im wesentli- chen eine Vorrichtung und/oder Maschine und/oder Einrichtung und/oder Gerät ver- standen, das von einem Nutzer benutzt und/oder verwendet wird und/oder gesteuert wird. Unter einer Entität (7a) wird etwas Seiendes verstanden z.B. ein Ding und/oder eine Sache und/oder ein Organismus und/oder ein Lebewesen und/oder etwas Existie- rendes. Jeder Nutzer besitzt einen einmaligen ID-Code. Jede Nutzanwendung besitzt auch einen eigenen ID-Code, der mit der Geräte und/oder Fahrgestellnummer verknüpft ist. A user (7) is understood in particular to mean a subscriber to a digital network and / or radio network. A useful application (7a) essentially means a device and / or machine and / or device and / or device that is used and / or used and / or controlled by a user. An entity (7a) is understood to be something that is e.g. a thing and / or a thing and / or an organism and / or a living being and / or something existing. Each user has a unique ID code. Each user application also has its own ID code, which is linked to the device and / or chassis number.
Jeder Nutzer und jede Nutzanwendung besitzt sein einmaliges elektronisches Element (E) mit der einmaligen, (persönlichen) Originalkennung, die mit dem ID-Code des Nutzers oder mit dem ID-Code der Nutzanwendung digital verknüpft ist. Der Nutzer überträgt beim Kauf einer Nutzanwendung, etwa eines Gerätes, die Gerätekennnumer und/oder Fahrgestellnummer auf sein elektronisches Element und besitzt damit die al- leinige Zugriffsberechtigung für diese Nutzanwendung Als Besitzer kann der Nutzer weitere Zugriffsberechtigungen vergeben, die auf die persönlichen elektronischen Ele- mente der anderen Nutzer übertragen werden. Bei Verkauf des Gerätes wird die Zu- griffsberechtigung auf einen neuen Nutzer übertragen und die alten Besitzerdaten ge- löscht. Jede Nutzanwendung besitzt dabei eine Chipkarte mit dem elektronischen Ele- ment, die nach Übertragung der Zugriffsberechtigung auf den Nutzer, nur den Zugriff des autorisierten Nutzers zulässt. Each user and each user application has its unique electronic element (E) with the unique, (personal) original identifier, which is digitally linked to the ID code of the user or to the ID code of the user application. When purchasing a user application, such as a device, the user transfers the device identification number and / or chassis number to his electronic element and thus has the sole access authorization for this user application. As the owner, the user can assign further access rights that relate to the personal electronic elements of the other users. When the device is sold, the additional Transfer authorization to a new user and delete the old owner data. Each user application has a chip card with the electronic element which, after transferring the access authorization to the user, only allows access by the authorized user.
Aufgabe der Erfindung, Stand der Technik Object of the invention, prior art
Die zunehmende Digitalisierung von Informationen, wie die von Zeichen und Bildern fuhrt zwangsläufig dazu, dass Informationen heutzutage bevorzugt auf mobilen Smart- phones, Notebooks, Pads, E-books, TV Flachbildschirmen etc. direkt visuell auf dem Bildschirm abgerufen werden Es ist kaum noch erforderlich oder notwendig einen phy- sischen Ausdruck der Bild- und/oder Zeicheninformation durch Ausdrucken z.B. auf Papier oder Folienmaterial zu erzeugen. Die Informationen sind durch Speicherung je- derzeit, schnell und platzsparend auf dem Bildschirm zugänglich und visuell erfassbar. The increasing digitization of information, such as that of characters and images, inevitably means that information is now preferably viewed directly on the screen on mobile smartphones, notebooks, pads, e-books, TV flat screens, etc. It is hardly necessary anymore or necessary a physical printout of the image and / or character information by printing out, for example to produce on paper or foil material. The information can be accessed at any time, quickly and in a space-saving manner on the screen and can be visually recorded.
Es gibt mittlerweile eine Fülle von Anwendungen für digitalen Bildschirme / Displays wie z.B. elektronische Tickets, E-Books, Moderations-, Präsentationsstexte, digitale Werbetafeln (Stadionwerbung) Verkehrs und Anzeigetafeln, 3 D Brillen und virtuelle Simulationen, Computerspiele, Augmented Reality, etc. There are now a plethora of applications for digital screens / displays such as electronic tickets, e-books, moderation and presentation texts, digital billboards (stadium advertising), traffic and billboards, 3D glasses and virtual simulations, computer games, augmented reality, etc.
Durch die stetig wachsende Verbreitung von Rechnern und Bildschirmen in allen Le- bensbereichen findet eine zunehmende Virtualisierung von Informationen statt, gewis- sermassen als Ersatz für physische, erlebbare materielle Informationen. Due to the steadily growing spread of computers and screens in all areas of life, information is increasingly virtualized, to a certain extent as a substitute for physical, tangible material information.
Die Akzeptanz und der Konsum von virtuellen Produkten, die rein auf digitalen Zei- chen und Bildern basieren, ist vor allem bei den„Digital Natives“, die neue virtuelle Normalität und Selbstverständlichkeit. Es hat eine gesellschaftliche Veränderung, d.h. ein kultureller Wandel im Umgang und der Wahrnehmung und Verarbeitung von In- formationen stattgefunden von der materiellen, analogen hin zur künstlich, virtuellen Information. Diese Entwicklung wird sich in den nächsten 30 Jahren dramatisch fortsetzen. Durch Künstliche Intelligenz basierend Algorithmen von Quantencomputern werden bahnbre- chende Fortschritte in allen Lebensbereichen erreicht werden. The acceptance and consumption of virtual products based purely on digital signs and images is, above all, the “digital natives”, the new virtual normality and a matter of course. There has been a social change, ie a cultural change in the handling and perception and processing of information has taken place from the material, analogue to artificial, virtual information. This development will continue dramatically over the next 30 years. Artificial intelligence based algorithms from quantum computers will lead to groundbreaking advances in all areas of life.
Fraglich bleibt allerdings welche Folgen diese Entwicklung für den menschlichen Kör- per und Geist haben wird und welche seelisch -psychischen Auswirkungen damit ver- bunden sind. Da der Mensch, ein natürlicher Organismus ist, geprägt durch die vielen Jahrtausende der Erdgeschichte, bleibt abzuwarten, ob Ihm dieser virtuelle Wandel oh- ne negative, schädliche Nebenwirkungen gelingt. However, it remains questionable what consequences this development will have for the human body and mind and which psychological and psychological effects are connected with it. Since man, a natural organism, is shaped by the many millennia of earth's history, it remains to be seen whether this virtual change will succeed without negative, harmful side effects.
Aufgabe dieser Erfindung ist es neue Anwendungsbereiche für den Einsatz von Bild- schirmen/ Displays vorzuschlagen und hierfür eine technische Lösung anzubieten, die in vielen Lebensbereichen zu nützlichen und hilfreichen Neurungen 12führt. Die Erfin- dung zeigt auf, wie Bildschirmdisplays in sehr dünner Bauweise hergestellt werden können und durch die drahtlose Ansteuerung mittels eines externen Rechners /Computers von einem anderen Ort bedient werden können. Hierdurch werden gänzlich neue Anwendungsfelder möglich werden, die nach dem derzeitigen Stand der Technik noch nicht existieren, wie z.B. ein digitales KFZ Kennzeichen, das vom Strassenver- kehrsamt gesteuert und kontrolliert wird oder beispielsweise eine Möbeloberfläche, ausgebildet als Bildschirmdisplay mit virtuellen Holzdekoren, die vom Smartphone aus gesteuert werden. The object of this invention is to propose new areas of application for the use of screens / displays and to offer a technical solution for this which leads to useful and helpful innovations 12 in many areas of life. The invention shows how screen displays can be manufactured in a very thin construction and can be operated from another location by the wireless control by means of an external computer / computer. This will make entirely new fields of application possible that do not yet exist according to the current state of the art, e.g. a digital vehicle license plate that is controlled and monitored by the road traffic office or, for example, a furniture surface, designed as a screen display with virtual wood decors that are controlled from the smartphone.
Der derzeitige Stand der Technik bei Smartphones weist im Minimum eine Gesamtdik- ke, das heisst Gehäuseaussenmaß, von 4.6 mm auf. Laut der Computerzeitschrift Chip vom 19.3.2017 ist dies das Smartphone- Produkt: Carbon Mobile. Das heißt die bauli- che Anordnung von Speicher und Prozessor und eines Akkumulaors / Batterie und des Bildschirmdisplays nach dem derzeitigen Stand der Technik erfordern diese Bauhöhe. Dünnere Smartphones oder E Pads gibt es zum Zeitpunkt dieser Patent- Anmeldung nicht auf dem Markt. Weiterhin ist es Stand der Technik bei Bildschirmen, wie z.B. bei Smartphones, E- Pads und Flachbildschirmen, das die Ansteuerung des Bildschirms über den intern eingebau- ten Rechner / Computer erfolgt. The current state of the art in smartphones has at least a total thickness of 4.6 mm, that is, the outer dimensions of the housing. According to the computer magazine Chip dated March 19, 2017, this is the smartphone product: Carbon Mobile. This means that the structural arrangement of memory and processor and an accumulator / battery and the screen display according to the current state of the art require this height. At the time of this patent application, there are no thinner smartphones or e-pads on the market. Furthermore, it is state of the art for screens, such as smartphones, E-Pads and flat screens, that the screen is controlled via the internally installed computer / computer.
Der Grundgedanke der Erfindung ist es nun ein elektrisch angesteuertes Anzei- geelement zur optischen Signalisierung von veränderlichen Informationen wie Zeichen oder Bildern mit einem integrierten elektronischen Element mit Prozessor- und Spei- cherfunktion zu verwenden, dadurch gekennzeichnet, dass die Ansteuerung über eine drahtlose Verbindung von einem externen Rechner / Computer erfolgt und das Anzei- geelement eine Dicke, das heißt Gehäuseaußenmass, von 0,3 bis 4,5 mm aufweist, wobei das elektronische Element eine maximale Dicke von 1 mm aufweist. The basic idea of the invention is to use an electrically controlled display element for the optical signaling of variable information such as characters or images with an integrated electronic element with processor and memory function, characterized in that the control via a wireless connection from one external computer / computer takes place and the display element has a thickness, that is to say the outer housing dimension, of 0.3 to 4.5 mm, the electronic element having a maximum thickness of 1 mm.
Das elektronische Element besteht dabei aus mindestens einem Hardwarelement und/ oder einer Software und / oder App Anwendung. The electronic element consists of at least one hardware element and / or software and / or app application.
Weiterhin besteht das elektronische Element aus einer auswechselbaren physischen Chipkarte und / oder einer eingebauten physisch nicht auswechselbare Chipkarte und / oder aus einem chipkartenidentischen Funktion aufweisendem Element. Furthermore, the electronic element consists of an exchangeable physical chip card and / or a built-in physically non-exchangeable chip card and / or an element having a function identical to the chip card.
Die Neuheit der Erfindung liegt darin, das elektrisch angesteuerte Anzeigeelement über eine drahtlose Verbindung von einem externen Computer/ Rechner anzusteuem um aus der Feme, veränderliche Informationen wie Zeichen oder Bilder auf einem Bildschirm an einem anderen Ort zu übertragen und anzuzeigen. Zudem schlägt die Erfindung vor dass, dass Anzeigeelement sehr dünn ausgebildet wird, mit einer Stärke von 0,3 - 4,5 mm. The novelty of the invention is to control the electrically controlled display element via a wireless connection from an external computer / computer in order to remotely transmit and display changing information such as characters or images on a screen at a different location. In addition, the invention proposes that the display element be made very thin, with a thickness of 0.3-4.5 mm.
Die drahtlose Verbindung kann dabei aus einem Funk- und /oder Licht- (LiFi) und / oder Ultraschallnetz bestehen. The wireless connection can consist of a radio and / or light (LiFi) and / or ultrasound network.
Diese dünne Ausfuhrungsform wird erfindungsgemäß dadurch ermöglicht, dass ein elektronisches Element mit Prozessor und Speicherfunktion, verwendet wird, in mi- nituarisierter Bauform in einer maximalen Dicke von nur 1 mm. Das elektronische Element weist weiterhin eine Identifikations- und/oder Authentifizierungsfunktion eines Nutzers in einem digitalen Netz auf. According to the invention, this thin embodiment is made possible by using an electronic element with processor and memory function in nituized design with a maximum thickness of only 1 mm. The electronic element also has an identification and / or authentication function of a user in a digital network.
Die drahtlose Verbindung erfolgt vorzugsweise über eine Funkverbindung auf Basis ei- ner G - Frequenz Funkverbindung, vorzugsweise auf Basis von 3G und / oder 4 G und /oder 5G und / oder einer Mobilfunkverbindung und /oder auf Basis einer Bluetooth-, und /oder WLAN-,und /oder WIFI- und / oder LiFi und /oder Satelliten- Verbindung( GPS) . The wireless connection is preferably made via a radio connection based on a G-frequency radio connection, preferably based on 3G and / or 4 G and / or 5G and / or a mobile radio connection and / or based on a Bluetooth and / or WLAN -, and / or WIFI and / or LiFi and / or satellite connection (GPS).
Die Kanalbandbreite der Funkverbindung liegt dabei im Bereich von 100 MHZ bis 100 GHZ liegt, vorzugsweise bei 800MHZ - 30GHZ, insbesondere bei 3 GHZ bis 6GHZ. The channel bandwidth of the radio connection is in the range from 100 MHz to 100 GHz, preferably 800 MHz to 30 GHz, in particular 3 GHz to 6 GHz.
Das Elektronische Element ist z.B. eine vorkonfigurierte 3G oder 4G. oder 5 G Simkarte, die sich beim Einschalten automatisch über Funkverbindung zur Ansteuerung des Anzeigeelementes, sprich Bildschirmdisplays, mit dem externen Rechner, z.B. ei- nem Smartphone verbindet, und sofort betriebsbereit ist. Dabei enthält jedes Anzei- geelement , beispielsweise eine 3 G Simkarte mit einen eindeutigen, Verbindungscode, dem sog. Association Token : Beispiel 8 -stelliger Zeichen Code: z.B. AC11 -GE4S-P3 , der nur für dieses eine Anzeigeelement existiert. Optional kann dem Anzeigeelement auch eine eigene E- mail Adresse zugewiesen werden Die 3G Simkarte funktioniert z.B. international in über 100 Ländern und weist auch eine GPS Funktion auf. The electronic element is e.g. a preconfigured 3G or 4G. or 5 G SIM card, which automatically turns on when switched on via radio connection to control the display element, i.e. screen displays, with the external computer, e.g. connects to a smartphone and is immediately ready for use. Each display element contains, for example, a 3 G sim card with a unique connection code, the so-called association token: Example 8-character code: e.g. AC11-GE4S-P3, which only exists for this one display element. Optionally, a separate email address can be assigned to the display element. The 3G SIM card works e.g. internationally in over 100 countries and also has a GPS function.
Das elektronische Element weist vorzugsweise maximal ein Format von The electronic element preferably has a maximum format of
85,6 mm x 54 mm aufweist, insbesondere ein Format 25 mm x 15 mm und /oder 15 mm x 12 mm und /oder 12,3 mm x 8,8 mm auf. 85.6 mm x 54 mm, in particular a format 25 mm x 15 mm and / or 15 mm x 12 mm and / or 12.3 mm x 8.8 mm.
Weiterhin hat das elektronische Element vorzugsweise eine Dicke von maximal 1 mm , vorzugsweise eine Dicke von mindestens 0,3 - 1 mm , insbesondere 0,76 mm und / oder 0,67 mm und hat vorzugsweise eine Speicherkapazität von mindestens 128 Giga- byte. Das Anzeigeelement und /oder Hardwareelement weist mindestens eine Kamera- und /oder Videokamera- und/ oder Scanfunktion und /oder Sensorfunktion und / oder Infra- rotlichtfunktion und / oder Lautsprecherfunktion und/ oder Mikrofonfunktion und / oder Soundkarte auf. Furthermore, the electronic element preferably has a thickness of at most 1 mm, preferably a thickness of at least 0.3-1 mm, in particular 0.76 mm and / or 0.67 mm, and preferably has a storage capacity of at least 128 gigabytes. The display element and / or hardware element has at least one camera and / or video camera and / or scan function and / or sensor function and / or infrared light function and / or loudspeaker function and / or microphone function and / or sound card.
Die Sensorfunktion erfasst physikalische, chemische und stoffliche Eigenschaften quan- titativ oder qualitativ , vorzugsweise mit Messfunktion für Temperatur, Wärmemenge, Feuchtigkeit, Druck, Gewicht, Abstandsmessung, Regensensor, Schall, Helligkeit, Be- schleunigung, PH-Wert, Ionenstärke, elektroschemisches Potential und /oder die stoffli- che Beschaffenheit qualitativ erfasst. The sensor function records physical, chemical and material properties quantitatively or qualitatively, preferably with a measuring function for temperature, heat quantity, humidity, pressure, weight, distance measurement, rain sensor, sound, brightness, acceleration, pH value, ionic strength, electrochemical potential and / or the quality of the material is recorded qualitatively.
Die elektrisch angesteuerte Anzeige besteht aus einem Bildschirm und /oder Screen und /oder Display, insbesondere Smart Display, und / oder Monitor und /oder Touchs- reen Oberfläche oder aus einer projezierten Oberfläche. The electrically controlled display consists of a screen and / or screen and / or display, in particular a smart display, and / or monitor and / or touch screen surface or a projected surface.
Die Darstellungstechnik der elektrisch gesteuerten Anzeige wird dabei vorzugsweise auf technologischer Basis von Light Emitting Diodes ( LED) Feldemmisionsbildschirm ( FED) und / oder Flüssigkristallbidschirm ( LCD) und /oder Dünnschichttransistorbild- schirm (TFT -LCD) und / oder Kathodenstrahlröhrenbildschirm( CRT) Und /oder Plas- mabildschirm und / oder organische Leuchtdiode ( OLED) , SOLED oder SMOLED - Folien Displays, PLED, AMOLED-(Aktivmatrix-OLED) oder Super AMOLED+ ,und /oder Surface Conduction Electron-emitter Display ( SED) und (oder QLED und / oder Micro LED (mikroskopische Leuchtdioden und /oder HDR ( High Dynamic Range) und /oder elektronischer Tinte und/ oder E-Paper erzeugt. The display technology of the electrically controlled display is preferably based on the technology of light emitting diodes (LED), field emission screen (FED) and / or liquid crystal screen (LCD) and / or thin film transistor screen (TFT -LCD) and / or cathode ray tube screen (CRT) and / or plasma screen and / or organic light emitting diode (OLED), SOLED or SMOLED - foil displays, PLED, AMOLED- (active matrix OLED) or Super AMOLED +, and / or surface conduction electron emitter display (SED) and (or QLED and / or Micro LED (microscopic light-emitting diodes and / or HDR (High Dynamic Range) and / or electronic ink and / or e-paper generated.
Eine weitere Ausführungsform ist es, dass die Darstellungstechnik der elektrisch ge- steuerten Anzeige vorzugsweise auf technologischer Basis von Micro LED Pixeln, vor- zugsweise mit einer Auflösung von mindestens 7680 x4320 Bildpunkten und Another embodiment is that the display technology of the electrically controlled display is preferably based on technology from micro LED pixels, preferably with a resolution of at least 7680 x4320 pixels and
/oder und / oder elektronischer Tinte erzeugt wird, Um eine möglichst dünne Ausführung zu erzeugen, wird ein Foliendisplay auf Basis ei- ner Folie, insbesondere auf Basis petrochemischer und /oder biopolymeren Kunststoffe und /oder organischer Stoffe verwendet wird, wobei die Folie eine Stärke von vorzugs- weise 20 bis 1000 mm aufweist, insbesondere 20 bis 100 mm. / or and / or electronic ink is generated, In order to produce the thinnest possible design, a film display based on a film, in particular on the basis of petrochemical and / or biopolymeric plastics and / or organic materials, is used, the film preferably having a thickness of 20 to 1000 mm, in particular 20 to 100 mm.
Bei einer weiteren Ausführungsform weist die Folie eine gedruckte Elektronik auf. In a further embodiment, the film has printed electronics.
Die Stromversorgung des elektrisch gesteuerten Anzeigeelementes erfolgt vorzugswei- se drahtlos und/oder kabelgebunden auf technischer Basis einer Verbindung mit dem Stromnetz und /oder eines Akkumulators und/oder Induktionsstroms und /oder durch Funkstrom, wobei der Akkumulator eine maximale Dicke von 0,3 bis 4,5 mm aufweist. The power supply to the electrically controlled display element is preferably wireless and / or wired on a technical basis by connection to the power supply and / or a battery and / or induction current and / or by radio current, the battery having a maximum thickness of 0.3 to 4 , 5 mm.
Bezüglich der Gestaltung und Formgebung des Anzeigeelementes ist vorgesehen, das ein Bildschirmdisplay dreidimensionale Verformungen aufweisen kann, und insbeson- dere rollbar und/ oder faltbar ist. With regard to the design and shape of the display element, it is provided that a screen display can have three-dimensional deformations, and in particular can be rolled and / or folded.
Wobei die äussere Form des Anzeigeelementes vorzugsweise auf Basis geometrischer und / freier Formen gestaltet ist, vorzugsweise aus Rechteck-, Quadrat-, Kreis-, Ellip- sen-, Dreieck-, Vieleck-, Parabel-, Freiform- Elementen und deren Kombinationsmög- lichkeiten. The outer shape of the display element is preferably designed on the basis of geometric and / free shapes, preferably of rectangular, square, circle, ellipse, triangle, polygon, parabola, free-form elements and their possible combinations .
Bei den folgenden Ausführungsformen der Erfindung wird zur Herstellung des elek- trisch angesteuerten Anzeigeelementes, die Verwendung von Metallbeschichtungen, sowie funktionellen Folien vorgeschlagen insbesondere zur Herstellung von Halbleiter- elektronik- und Mikrotechnikelementen. In the following embodiments of the invention, the use of metal coatings and functional foils is proposed for the production of the electrically controlled display element, in particular for the production of semiconductor electronics and microtechnology elements.
Die hier vorgeschlagenen Herstellungsarten und -Verfahren und Ausführungsformen, sind besonders wirtschaftlich in grossen Mengen produzierbar. The production types and methods and embodiments proposed here are particularly economical to produce in large quantities.
Durch Metallbeschichtung einer Folie oder auch Trägerfolie können zum Beispiel elek- trische Leiterbahnen hergestellt werden. Hierzu kann die Metalllbeschichtung und / oder die die Trägerfolie sowohl vollflächig als auch teilflächig vorgesehen werden. Da- bei kann es vorteilhaft sein mehrere Ebenen, d.h. als Verbundschicht, mit metallisierten Folien übereinander anzuordnen, um unterschiedliche elektronische Schaltkreise zu rea- lisieren, mit denen zum Beispiel miniaturisierte LED oder OLED Leuchten oder auch Folienlautsprecher betrieben werden, die ebenfalls in die Verbundschicht integriert werden können, z.B. in Form von funktionellen Folie/n. For example, electrical conductor tracks can be produced by metal coating a film or carrier film. The metal coating and / or the support film can be provided both over the full area and over part of the area. It can be advantageous to arrange several levels, ie as a composite layer, with metallized foils one above the other in order to implement different electronic circuits with which, for example, miniaturized LED or OLED lights or foil loudspeakers are operated, which are also integrated into the composite layer can be, for example in the form of functional film / s.
Ebenso kann die Metallbeschichtung zur Herstellung von miniaturisierten, elektroni- schen Schaltungen eingesetzt werden, insbesondere integrierten Schaltungen, in Form und auf Basis von funktionellen Folie/n. The metal coating can also be used to produce miniaturized electronic circuits, in particular integrated circuits, in the form and on the basis of functional film / s.
Dabei können auch Schaltungen auf der Basis organischer und metallischer Materialien auf organischen Folien in Dünnschichttechnik (z.B. durch PVD, CVD, OPVD (organi- sche Gasphasenabscheidung) Verfahren oder auch durch klassische Drucktechniken (InkJet, Siebdruck, Mikrokontakt- Stempeldruck mit metallischem Material) aufge- bracht werden, oder auch durch Rotationsbeschichtung. Circuits based on organic and metallic materials can also be applied to organic foils using thin-film technology (e.g. using PVD, CVD, OPVD (organic vapor deposition) processes or classic printing techniques (inkjet, screen printing, micro-contact stamp printing with metallic material). be brought, or also by spin coating.
Ebenso lassen sich integrierte optoelektronische Systeme dadurch herstellen, wie z.B.Aktoren ( Sender) und Dedektoren ( Empfänger) oder auch Optosensoren, Opto- koppler oder optische Modulatoren, wie z.B. Fotowiderstand, Photodiode (auch Solar- zelle) und Fototransistor, Lichtsensoren. Integrated optoelectronic systems can also be manufactured, such as actuators (transmitters) and detectors (receivers) or optosensors, optocouplers or optical modulators, e.g. Photo resistor, photodiode (also solar cell) and photo transistor, light sensors.
Für die metallische Schicht wird bei den vorgenannten Beispielen aus der Mikro- und Optoelektronik vorzugsweise das Halbmetall Silicium (Si) oder Germanium (Ge) oder siliciumhaltige Verbindungen eingesetzt, insbesondere Halbleitersilizium oder Solarsi- lizium. Oder vorzugsweise in der Optoelektronik auch leitfähige Beschichtungen aus TCOs (engl transparent conductive oxides), wie z.B. aus Indium-Zinn-Oxid Nanoparti- keln (engl indium tin oxide, ITO). Diese haben den Vorteil transparent zu sein und können auch flexibel ausgefuhrt werden, und können als Elektroden in optoelektroni- schen Anwendungen, wie z.B. Flachbildschirmen, Touchsreens, Displays, insbesondere flexiblen Displays, organische Leuchtdioden, Elekrolumineszenzlampen oder auch bei Bauteilen aus der Solartechnik eingesetzt werden. Erfindungsgemäß können damit z.B. Displayfolien, für programmiebare Oberflächen hergestellt werden, d.h. das Oberflächendekor z.B. eines Möbels, Fußbodens oder Wandfläche wird als digital/ virtuelles Holz-/ Stein oder Fantasiedekor gezeigt, mit der Möglichkeit z.B. Licht/ Beleuchtung - / Bewegungs-/ Informations - / und Soundeffekte frei zu inszenieren. The semimetal silicon (Si) or germanium (Ge) or silicon-containing compounds, in particular semiconductor silicon or solar silicon, are preferably used for the metallic layer in the aforementioned examples from microelectronics and optoelectronics. Or, preferably in optoelectronics, also conductive coatings made of TCOs (transparent conductive oxides), such as indium tin oxide nanoparticles (ITO). These have the advantage of being transparent and can also be designed flexibly, and can be used as electrodes in optoelectronic applications, such as flat screens, touch screens, displays, in particular flexible displays, organic light-emitting diodes, electro-luminescent lamps or also in components from solar technology. According to the invention, for example, display foils can be produced for programmable surfaces, ie the surface decor of, for example, a piece of furniture, floor or wall surface is shown as a digital / virtual wood / stone or fantasy decor, with the possibility, for example, of light / lighting - / movement / information - / and to stage sound effects freely.
Erfindungsgemäß kann dazu z.B. ein OLED (organic light emitting diode) oder insbe- sondere PLED ( polymer light emitting diode) Foliendisplay eingesetzt werden, auf Ba- sis einer Kunsstoffolie mit einer Stärke von vorzugsweise 20 bis 500 mm, auf die Schaltkreise aufgedruckt werden unter Verwendung von Dünnfilmtransistoren. According to the invention, e.g. an OLED (organic light emitting diode) or in particular PLED (polymer light emitting diode) foil display are used, based on a plastic film with a thickness of preferably 20 to 500 mm, are printed on the circuits using thin film transistors.
Auch die Verwendung von SOLED oder SMOLED -Folien Displays ist hier möglich, wie die aus„small molecules“ (kleinen Molekülen) hergestellten OLEDs bezeichnet werden. Es kann darüberhinaus auch AMOLED-(Aktivmatrix-OLED) oder Super AMOLED+ Technologie eingesetzt werden. The use of SOLED or SMOLED film displays is also possible here, as the OLEDs made from “small molecules” are called. AMOLED (active matrix OLED) or Super AMOLED + technology can also be used.
Bei den o.a. OLED -Technologien wird unter anderem das Prinzip der Lumineszenz genutzt, selbstleuchtende Bildschirme herzustellen, die die insbesondere auf organi- scher Elektrolumineszenz basieren. Erfindungsgemäß werden hier metallorganische Komplexe bzw. Substanzen in die Verbundschicht (B) eingebracht, unter Verwendung einer Polymer Trägerschicht (T), als teilweise oder vollflächige Schicht aus metalli- schem Material. With the above OLED technologies use, among other things, the principle of luminescence to produce self-illuminating screens that are based in particular on organic electroluminescence. According to the invention, organometallic complexes or substances are introduced into the composite layer (B) using a polymer carrier layer (T) as a partial or full-surface layer made of metallic material.
Für die Beschichtung werden hier vorzugsweise Polymerfolien aus Polyethylen- terephthalat (PET) und Polyethylennaphthalat(PEN), Polycarbonat (PC), Polyethersul- fon (PES) und Polyimid (PI) verwendet als flexibles Substratmaterial für flexible trans- parente Elektroden. Die Indium-Zinn-Oxid Nanopartikel werden durch voll oder teilflä- chige PVD oder CVD Beschichtung hergestellt. Dazu werden Strukturierungs- und Maskierungsvorgänge beim Beschichten notwendig. Die Verwendung nasschemischer Druckverfahren zur ITO -Be Schichtung ist ein alterna- tives, sehr wirtschaftliches Verfahren und kann sowohl über die Sol -Gel- Methode als auch mittels ITO Nanopartikel Dispersion erfolgen. Weitere damit verbundene mikro- elektronische und optoelektronische Anwendungen : RFID-Tags/ Chips, Solarzellen, Sensoren, Brenstoffzellen, Elektrolytkondensatoren , Lithium- Polymerakkus. Polymer foils made of polyethylene terephthalate (PET) and polyethylene naphthalate (PEN), polycarbonate (PC), polyethersulfone (PES) and polyimide (PI) are preferably used for the coating as flexible substrate material for flexible transparent electrodes. The indium tin oxide nanoparticles are produced by full or partial PVD or CVD coating. This requires structuring and masking processes during coating. The use of wet chemical printing processes for ITO coating is an alternative, very economical process and can be carried out using the sol-gel method or ITO nanoparticle dispersion. Other associated microelectronic and optoelectronic applications: RFID tags / chips, solar cells, sensors, fuel cells, electrolytic capacitors, lithium polymer batteries.
Erfindungsgemäß werden als Substratmaterial die unter 3a. aufgefiihrten Kunststoffma- terialien als Trägerfolie für die Metallisierung eingesetzt. According to the invention, the substrate material described under 3a. listed plastic materials used as a carrier film for the metallization.
Vorzugsweise werden folgende Metalle / Halbmetalle ( z.B. Alkalimetalle ) bzw. Legie- rungen und Kombinationen dieser Metalle und chemische Verbindungen, wie z.B. polymere Verbindungen mit diesen Metallen, als elektrische Leiter im Bereich Mi- kro- und Optoelektronik eingesetzt: Bor ( B), Barium (Ba) Cadmium (Cd), Cobalt (Co) Caesium (Cs) Silicium (Si), Germanium ( Ge), Arsen (As), Selen ( Se), Antimon (Sb), Tellur (Te), Polonium (Po), Zinn (Sn) Asiat (At), Lithium (Li), Phosphor (P) Iod (I), Bismut (Bi) Zinn (Sn) Chemische Verbindungen wie z.B. Titandioxid (Ti02) Galli- umarsenid (GaAs) Galliumnitrid (GaN), Indiumantimonid (InSb) Zinkselenid (ZnSe) Cadmiumsulfid (CdS) wie Kupfer(II)-chlorid, Legierungen aus Calcium- Aluminium- Barium, Ruthenium- Magnesium-Silber, Lithiumfluorid, Caesiumfluorid, Aluminium- tris(8-hydroxychinolin), Alq3. und Transparent Conductive Oxides (TCOs), insbeson- dere Indium Tin Oxide ( ITO) The following metals / semimetals (e.g. alkali metals) or alloys and combinations of these metals and chemical compounds, such as e.g. polymeric compounds with these metals, used as electrical conductors in the field of micro and optoelectronics: boron (B), barium (Ba) cadmium (Cd), cobalt (Co) cesium (Cs) silicon (Si), germanium (Ge) , Arsenic (As), selenium (Se), antimony (Sb), tellurium (Te), polonium (Po), tin (Sn) Asian (At), lithium (Li), phosphorus (P) iodine (I), bismuth (Bi) Tin (Sn) Chemical compounds such as Titanium dioxide (Ti02) gallium arsenide (GaAs) gallium nitride (GaN), indium antimonide (InSb) zinc selenide (ZnSe) cadmium sulfide (CdS) such as copper (II) chloride, alloys made of calcium aluminum barium, ruthenium magnesium silver, lithium fluoride , Cesium fluoride, aluminum tris (8-hydroxyquinoline), Alq3. and transparent conductive oxides (TCOs), especially indium tin oxides (ITO)
Die unter 3a beschriebenen Kunstofffolien und Kunstoffmaterialien können auch aus- gestattet und kombiniert werden mit elektrisch leitfähigen Polymeren. The plastic foils and plastic materials described under 3a can also be equipped and combined with electrically conductive polymers.
(Polymerelektronik) Das sind elektronische Schaltungen aus elektrisch leitfähigen Po- lymeren, auf Trägermaterialien aus vorzugsweise organischen Folien, sowie mit Leiter- bahnen und Bauelementen aus leitfähigen organischen Molekülen( organische Halblei- ter) als Bestandteil der Verbundschicht (B). Das sind Polymere, (insbesondere auch or- ganische Halbleiter), die oxidativ oder reduktiv dotiert werden mit chemischen Metall / Halbmetal Verbindungen, wie z.B. Polyacetylen mit Arsenpentaflourid oder Iod. Weitere Beispiele für leitfähige Polymere sind dotiertes Polypyrrol, Polyphenylensul- fid, Polythiophen sowie metallorganische Komplexe mit makrocyclischen Liganden, wie Phthalocyanin. (Polymer electronics) These are electronic circuits made of electrically conductive polymers, on carrier materials made of preferably organic foils, and with conductor tracks and components made of conductive organic molecules (organic semiconductors) as a component of the composite layer (B). These are polymers (especially organic semiconductors) that are oxidatively or reductively doped with chemical metal / semimetal compounds, such as polyacetylene with arsenic pentafluoride or iodine. Further examples of conductive polymers are doped polypyrrole, polyphenylene sulfide, polythiophene and organometallic complexes with macrocyclic ligands such as phthalocyanine.
Eine oxidative Dotierung erreicht man mit Arsenpentafluorid, Titantetrachlorid, Brom oder Iod, eine reduktive Dotierung dagegen mit Natrium-Kalium-Legierungen oder Di- lithiumbenzophenonat. Anwendungen aus der Polymerelektronik: Organische Leucht- diode, organische Solarzelle, organischer Feldeffekttransistor/ Dünnschichttransistor. Die Moleküle (neben Monomeren und Oligomeren vor allem Polymere) werden dabei in Form dünner Filme oder kleiner Volumen auf die Folien aufgedruckt, aufgeklebt oder anderweitig angebracht. Die Herstellung dieser Folien erfolgt durch vorzugsweise durch Dünnschichttechnik (z.B. durch PVD, CVD, OPVD (organische Gasphasenab- scheidung) Verfahren oder auch durch klassische Drucktechniken (Inkjet, Offsetdruck, Tiefdruck, Siebdruck, Mikrokontakt- oder auch durch Rotationsbeschichtung. Bevor- zugte Schichtstärken für mikro- opto- und elektronische leitfähige Beschichtungen, so- wie elektrisch leitfähige Polymere: 1 nm (Nanometer) bis 1 mm dick. Oxidative doping is achieved with arsenic pentafluoride, titanium tetrachloride, bromine or iodine, while reductive doping is achieved with sodium-potassium alloys or di-lithium benzophenonate. Applications from polymer electronics: organic light-emitting diode, organic solar cell, organic field-effect transistor / thin-film transistor. The molecules (in addition to monomers and oligomers, especially polymers) are printed, glued or otherwise attached to the foils in the form of thin films or small volumes. These films are produced preferably by thin-film technology (for example by PVD, CVD, OPVD (organic vapor deposition) processes or also by conventional printing techniques (inkjet, offset printing, gravure printing, screen printing, micro-contact or also by rotary coating. Preferred layer thicknesses for micro-opto and electronic conductive coatings, as well as electrically conductive polymers: 1 nm (nanometer) to 1 mm thick.
Bevorzugte Ausführungsform: Universelle Anwendungen Preferred embodiment: universal applications
Die Verwendung des Anzeigeelementes ist dabei universell zur Verwendung als Vor- richtungs-, und /oder Bauteilelement vorgesehen, wobei die Verwendung vorzugsweise für ein Element zur Verwendung als ein Verpackungs-, Uhr- , Schmuck-, Kleidung-, Accessoires-, Fahrzeugkennzeichnungs-., Verkehrsschild-, Werbeschild-, Bilderrahmen- , Boden-, Wand-, Decken-, Möbel-, Dekorations-, Innenausbauelement, vorzugsweise Leisten-, Profil-, Kanten-, Tür- und /oder Fensterelement, Fassaden-, Tapeten-, Car- Interior-, Car-Exterior-, Haushaltsgeräte-, Elektrogeräte-, und /oder Outdoorbelagsele- ment. The use of the display element is intended universally for use as a device and / or component element, the use preferably for an element for use as a packaging, watch, jewelry, clothing, accessories, vehicle identification. , Traffic sign, advertising sign, picture frame, floor, wall, ceiling, furniture, decoration, interior design element, preferably strip, profile, edge, door and / or window element, facade, wallpaper, Car interior, car exterior, household appliance, electrical appliance and / or outdoor covering element.
Transparente, ein-oder mehrlagige obere Schicht (3) Transparent, single or multi-layer upper layer (3)
Für den universellen Einsatz ist es in vielen Anwendungen vorteilhaft eine Schutz- schicht für das elektrisch angesteuerte Anzeigeelement vorzusehen, die das Anzei- geelement vor mechanischen Beanspruchungen schützt, d.h. vor Stoss-, Abrieb-, Kratz- Beanspruchung, sowie vor Feuchtigkeit und Schmutz. For universal use, it is advantageous in many applications to provide a protective layer for the electrically controlled display element, which geelement protects against mechanical stress, ie against impact, abrasion, scratching, as well as moisture and dirt.
Die folgenden Ausführungsformen zeigen auf welche Lösungen dafür erfindungsgemäß vorgesehen sind, wobei die Schutzschicht als transparente ein - oder mehrlagige Deck- schicht(3) ausgebildet wird. The following embodiments show which solutions are provided according to the invention for this purpose, the protective layer being designed as a transparent single-layer or multi-layer cover layer (3).
Die transparente ein - oder mehrlagige Deckschicht(3) kann aus z.B. Kunststofffolie/n (3a) und / oder Oberflächenausrüstungen (3b) bestehen oder aus Kombinationen von (3a) und (3b). Zum Beispiel kann auch nur eine Oberflächenausrüstung (3b) vorgesehen werden ohne eine Kunststofffolie/n (3a) zu verwenden. Ebenso kann auch nur eine Kunststofffolie verwendet werden ohne Oberflächenausrüstung. Die Oberflächenausrü- stung( 3b) kann z.B. auch als äußere Schicht auf die Kunsstofffolie (3a) aufgebracht werden oder direkt auf die Schicht aus metallischem Material (1) The transparent single or multi-layer cover layer (3) can be made from e.g. Plastic film (s) (3a) and / or surface finishes (3b) consist of or combinations of (3a) and (3b). For example, only a surface finish (3b) can be provided without using a plastic film (s) (3a). Likewise, only a plastic film can be used without surface finishing. The surface finish (3b) can e.g. can also be applied as an outer layer to the plastic film (3a) or directly onto the layer of metallic material (1)
Die Kunststoffolien in der Definition dieser Erfindung können auch in Form von ge- schmolzenem Kunststoff, z.B. als geschmolzenes Polymer aufgetragen werden zur Bil- dung der transparenten ein- oder mehrlagigen obere Schicht, z.B. durch Kalandrieren oder Gießen. Dies hat den Vorteil, dass z.B. während der Kunststoff noch nicht ausge- härtet, ist eine Oberflächenstruktur z.B. mittels eines Prägekalanders in die Oberfläche geprägt werden kann, wie z.B. eine Holzpore. The plastic films in the definition of this invention can also be in the form of molten plastic, e.g. applied as a molten polymer to form the transparent single or multi-layer top layer, e.g. by calendering or casting. This has the advantage that e.g. while the plastic has not yet hardened, a surface structure is e.g. can be embossed into the surface using an embossing calender, e.g. a wooden pore.
Ebenso kann auch eine Oberflächen Struktur in eine Kunststofffolie geprägt werden, wenn die Kunststoffolie, vor dem Prägeprozess erhitzt wird und der Kunststoff an- schmilzt, so dass die Struktur in die noch nicht ausgehärtete Kunststoffoberfläche ge- prägt wird. Grundsätzlich können die Folien voll- oder teilflächig eingesetzt werden. In den meisten Anwendungsfallen ist es sinnvoll die transparente ein-oder mehrlagige obe- re Schicht vorzusehen, um eine gute Abrieb- und Kratzbeständigkeit zu gewährleisten. Bei weniger beanspruchten Flächen, wie z.B. Deckenverkleidungen kann auf diese Schicht auch verzichtet werden. Die in 3., 3a und 3b beschriebenen Schichten sind grundsätzlich auch geeignet für den Oberflächenschutz von metallisierten Textilen, Geweben oder Vliesen. (z.B. wässrige PU Beschichtung, oder Kaschieren, wie z.B. Flammkaschierung, Einstreuen von schmelzbaren, pulverisierten Kunststoffen und anschliessendes Aufschmelzen) Likewise, a surface structure can also be embossed into a plastic film if the plastic film is heated before the embossing process and the plastic melts, so that the structure is embossed into the not yet hardened plastic surface. In principle, the foils can be used over their entire surface or in part. In most applications, it makes sense to provide the transparent single or multi-layer top layer in order to ensure good abrasion and scratch resistance. This layer can also be omitted for less stressed areas, such as ceiling cladding. The layers described in 3., 3a and 3b are basically also suitable for the surface protection of metallized textiles, fabrics or nonwovens. (eg aqueous PU coating, or lamination, such as flame lamination, sprinkling of meltable, powdered plastics and subsequent melting)
Kunststofffolien und / oder geschmolzenes Polymer (3a) Plastic films and / or molten polymer (3a)
-Kunststoff als transparente Folie, bevorzugt elastische Folien - Plastic as a transparent film, preferably elastic films
Die obere Schicht kann ein- oder mehrlagig aufgebaut sein. Der mehrlagige Aufbau ( zwei oder mehr Folien ) hat den Vorteil, dass jede Folie, und / oder auch aufge- schmolzene Polymerschicht, mit speziellen Leistungseigenschaften vorgesehen wer- den kann, je nach Einsatzzweck. The upper layer can be constructed in one or more layers. The multilayer structure (two or more foils) has the advantage that each foil, and / or also melted polymer layer, can be provided with special performance properties, depending on the application.
Dabei können für die einzelnen Folienschichten unterschiedliche Kunststoffe, und deren vorteilhafte Eigenschaften, miteinander kom- biniert werden. Grundsätzlich werden da- für Kunststoffe auf Basis synthetischer und/oder halbsynthetischer Polymere und / oder Biopolymere eingesetzt, wie z.B. Duroplaste und Thermoplaste. Different plastics and their advantageous properties can be combined with one another for the individual film layers. Basically, plastics based on synthetic and / or semi-synthetic polymers and / or biopolymers are used, e.g. Thermosets and thermoplastics.
Bevorzugt wird dabei ein thermoplastischer und/ o- der elastomerer Kunststoff oder thermoplastische Elastomere für die Folien- schicht(en) eingesetzt , vorzugsweise PVC, auch als gegossenes PVC oder Polyes- ter, Polyethylen (PE), Polyester mit PVC Ober- fläche, Polyurethan (PUR) und Ther- moplastisches Polyurethan (TPU), Polypropylen ( PP), Castpropylen (CPP), Oriented Propylen(OPP), Biaxial oriented Propylen (BOPP), Polystyrol (PS), und /oder Po- lyethylenterephthalat ( PET) biaxial orientierte Poly- esterfolie (BOPET) Polyester (PES), Polytetraflourethylen ( PTFE), High Density Poly- ethylen (HDPE), Low Density Polyethylen, (LDPE) , Polyamid (PA), Polyethylen- terephthalat (PET) oder Polystyrol (PS), Polylactid (PLA oder PDLA oder PLLA oder PDLLA), Polybutylenterephthalat ( PBT ), Polytrimethylenterephthalat (PTT), Poly- carbonat ( PC) Polyethylennaphthalat ( PEN), Polycarbonat ( PC), Polyestercarbonat (PEC), Polyarylate (PAR), ungesättig- tes Polyesterharz (UP), gegossene Alkydharz- folie, gegossene Acrylharzschicht, Po- lyimide (PI), PEI, Polyethersulfon (PES) Poly- ethylennaphthalat (REN),RETR bzw. Kapton, Polyetherketone wie z.B. PAEK und PEEK, Cellophan und Acetat oder Kom- binationen dieser Kunststoffe. A thermoplastic and / or elastomeric plastic or thermoplastic elastomer is preferably used for the film layer (s), preferably PVC, also as cast PVC or polyester, polyethylene (PE), polyester with PVC surface, polyurethane (PUR) and thermoplastic polyurethane (TPU), polypropylene (PP), cast propylene (CPP), oriented propylene (OPP), biaxial oriented propylene (BOPP), polystyrene (PS), and / or polyethylene terephthalate (PET) biaxial oriented polyester film (BOPET) polyester (PES), polytetrafluoroethylene (PTFE), high density polyethylene (HDPE), low density polyethylene, (LDPE), polyamide (PA), polyethylene terephthalate (PET) or polystyrene (PS) , Polylactide (PLA or PDLA or PLLA or PDLLA), polybutylene terephthalate (PBT), polytrimethylene terephthalate (PTT), polycarbonate (PC) polyethylene naphthalate (PEN), polycarbonate (PC), polyester carbonate (PEC), polyarylate (PAR), unsaturated polyester resin (UP), cast alkyd resin foil, cast acrylic resin layer, polyimide (PI), PEI, polyethersulfone (PES), polyethylene naphthalate (REN), RETR or Kapton, polyether ketones such as PAEK and PEEK, cellophane and acetate, or combinations of these plastics.
Alternativ können auch Biopolymere zum Einsatz kommen. Biokunststoffe lassen sich aus einer Vielzahl pflanzlicher und tierischer Rohstoffe herstellen. Die wichtigs- ten Rohstofflieferanten sind Holz (Cellulose und Lignin), Getreidepflanzen und Kartof- feln (Stärke), Zuckerrohr und Zuckerrübe (Zucker) sowie Ölpflanzen (Pflanzenöle) und z.B. Insekten (Chitinpanzer und Krabbenschalen). Cellulosebasierte Kunststoffe sind z.B.: Zelluloid, Cellophan, Viskose und Lyocell, sowie Celluloseacetat und Lignin ba- sierte Biopolymere mit Zugabe z.B. von Naturfasern aus Hanf oder Flachs und cellulo- sebasierte Biopolymere z. B. aus Baumwolle. Alternatively, biopolymers can also be used. Bioplastics can be made from a variety of plant and animal raw materials. The most important raw material suppliers are wood (cellulose and lignin), cereal plants and potatoes (starch), sugar cane and sugar beet (sugar) as well as oil plants (vegetable oils) and e.g. Insects (chitin shell and crab shells). Cellulose-based plastics are e.g. celluloid, cellophane, viscose and lyocell, as well as cellulose acetate and lignin-based biopolymers with the addition of e.g. of natural fibers from hemp or flax and cellulose-based biopolymers e.g. B. made of cotton.
Auch modifizierte Cellulose unter Einsatz von Enzymen kann als Biopolymer zum Ein- satz kommen. Stärkebasierte Biopolymere werden gewonnen aus Mais, Weizen, Kartof- feln, sowie Zuckerrohr und Zuckerrüben. Dazu zählen Thermoplastische Stärke (TPS) Polymilchsäure- bzw.Po- lylactid (PLA), Polyhdroxalkanoate wie Polyhydroxybutyrat, Polyester oder thermo- plastischer Biopolyester, wie Polyethylenterephthalat (PET), Po- lytrimethylentereph- thalat (PTT) und Polyethylenfuranoat (PEF). Aus Pflanzenölen lassen sich Fettsäuren gewinnen, die über mehrere chemischen Zwischenstufen in hochwertige Biokunststoffe umgewandelt werden. Pflanzenölbasierte Kunststoffe sind Biopolyamide (Bio- PA) und Biopolyurethane (Bio -PU). Weitere Rohstoffe für Biopo- lymere sind Kasein, ein Protein aus Milch, Gelatine, ein Protein aus tierischen Knochen oder Haut und Chitin, ein Polysaccharid aus Pilzen, Insekten ( Chitosan ), Krabbenscha- len. PHB ( gewonnen aus Bakterien) , Zein und Algen. Biopolymere sind ökologisch nachhaltig da die Rohstoffe dafür nach wachsend sind (nicht erdölbasierend) und bio- logisch abbaubar. Grundsätzlich können auch polymere und/oder biopolymere Materi- almischungen aus den oben erwähnten Kunststoffen eingesetzt werden. Modified cellulose using enzymes can also be used as a biopolymer. Starch-based biopolymers are obtained from corn, wheat, potatoes, as well as sugar cane and sugar beet. These include thermoplastic starch (TPS), polylactic acid or polylactide (PLA), polyhydroxyalkanoates such as polyhydroxybutyrate, polyester or thermoplastic biopolyesters, such as polyethylene terephthalate (PET), polytrimethylene terephthalate (PTT) and polyethylene furanoate (PEF). Fatty acids can be obtained from vegetable oils, which are converted into high-quality bioplastics via several chemical intermediates. Vegetable oil-based plastics are biopolyamides (Bio-PA) and biopolyurethanes (Bio -PU). Other raw materials for biopolymers are casein, a protein from milk, gelatin, a protein from animal bones or skin and chitin, a polysaccharide from fungi, insects (chitosan), crab shells. PHB (extracted from bacteria), zein and algae. Biopolymers are ecologically sustainable because the raw materials are renewable (not petroleum-based) and biodegradable. In principle, polymeric and / or biopolymeric material mixtures made from the plastics mentioned above can also be used.
Die oben erwähnten Polymere und Biopolymere können grundsätzlich in Form einer Kunststoffolie zur Metallisierung eingesetzt werden. Darüber hinaus können auch Mischungen einzelner oder mehrerer der vorgenannten Kunststoffe zum Einsatz kommen. Die Kunststofffolien können durch Extrusion oder auch durch Gießen, Kalandrieren oder Blasformen gefertigt werden. Im Blasformver- fahren können auch mehrere Folien mit unterschiedlichen Eigenschaften zu einem Foli- enverbund coextrudiert werden. Optional können diese Folien selbstklebend mit Poly- acrylat Kleber beschichtet werden zur Klebekaschierung. Die Folienstärke einer Folien- schicht liegt zwischen 20 mm und 2500 mm liegen, bevorzugt zwischen 20 mm und 500 mm, insbesondere bei 20-150 mm. The polymers and biopolymers mentioned above can in principle be used in the form of a plastic film for the metallization. Mixtures of one or more of the aforementioned plastics can also be used. The plastic films can be produced by extrusion or also by casting, calendering or blow molding. In the blow molding process, several films with different properties can also be co-extruded to form a film composite. Optionally, these foils can be coated with polyacrylate adhesive for adhesive lamination. The film thickness of a film layer is between 20 mm and 2500 mm, preferably between 20 mm and 500 mm, in particular 20-150 mm.
Derzeit handelsübliche Folienmaterialien, für das Bedrucken der Dekorschicht gemäss Punkt 2.e sind z.B.: PVC, Polyester, wie z.B. BOPET, PP und Polyamid. Currently commercially available film materials for printing on the decorative layer according to point 2.e are e.g. PVC, polyester, such as BOPET, PP and polyamide.
Eine sehr einfache und wirtschaftliche Ausfiihrungsform ist folgende: Hier besteht die obere Schicht aus nur einer Folie, die unterseitig eine gedruckte Elektronik auufweist. Dabei ist es vorteilhaft die Folie für die Bedruckung mit einer transparenten Druck- / Tinten- / Farbaufnahmeschicht auszurüsten. Das verwendete Kunstoffmaterial muss da- bei, die für den Einsatzzweck entsprechende Abrieb,- Kratz- und Verschleiß festigkeit besitzen. Werden zwei Folien als Schichtaufbau verwendet, so kann die Bedruckung der Elektronik auf der Unterseite der obersten Folienschicht und/ oder auf der Oberseite der unteren Folienschicht angeordnet werden. A very simple and economical embodiment is as follows: Here, the upper layer consists of only one film, which has printed electronics on the underside. It is advantageous to equip the film for printing with a transparent printing / ink / color recording layer. The plastic material used must have the appropriate abrasion, scratch and wear resistance for the application. If two foils are used as a layer structure, the electronics can be printed on the underside of the uppermost foil layer and / or on the top of the lower foil layer.
Im Übrigen kann der vorgenannte Schichtenverbund auch als Vorprodukt in Form eines fest miteinander verbundenen Schichtenverbundes ausgebildet sein. (Siehe dazu bevor- zugte Ausführungsformen) In addition, the aforementioned layer composite can also be designed as a preliminary product in the form of a firmly connected layer composite. (See preferred embodiments)
Die Verbindung einzelner Folienschichten wird nachfolgend als Verbundfolie be- zeichnet. The connection of individual film layers is referred to below as a composite film.
Die einzelnen Folienschichten werden üblicherweise extrudiert oder kaschiert bzw. la- miniert. Die Herstellung der Verbundfolie erfolgt durch Kaschieren mehrerer Lagen gleicher oder verschiedener Materialien bzw. Schichten, in diesem Fall von Kunst- stofffolien, die dem erfindungsgemäßen Schichtaufbau entsprechen, mit Hilfe geeig- neter Kaschiermittel (Lack, Leim, Wachs). Kaschiert wird, um ein Material zu schüt- zen und/oder zu dekorieren und/oder eine Addierung günstiger Materialeigenschaften zu erzielen, indem das Material auf oder unter eine Schicht mit den gewünschten Eigen- schaften aufgetragen oder zwischen zwei Schichten eingebracht wird. Lfm die Kunststofffolie zu bedrucken, kleben und beschichten /coaten ist bei den meisten der o.g. Kunststoffmateralien, (z.B. bei PE, PP, PET) eine Coronavorbehandlung notwen- dig. The individual film layers are usually extruded or laminated or laminated. The composite film is produced by laminating several layers of the same or different materials or layers, in this case plastic fabric films which correspond to the layer structure according to the invention, with the aid of suitable laminating agents (lacquer, glue, wax). Laminating is carried out in order to protect and / or decorate a material and / or to achieve the addition of favorable material properties by applying the material on or under a layer with the desired properties or by placing it between two layers. For most of the above-mentioned plastic materials (eg PE, PP, PET) a corona pretreatment is necessary to print, glue and coat / coat the plastic film.
Dabei wird die zu behandelnde Oberfläche für eine kurze Zeit einer elektrischen Coro- naentladung ausgesetzt. Alternativen zur Coronabehandlung sind die Flammbehand- lung, die Plasmabehandlung und die Fluorierung. The surface to be treated is exposed to an electrical corona discharge for a short time. Alternatives to corona treatment are flame treatment, plasma treatment and fluorination.
Die Verarbeitung erfolgt vorzugsweise von der Rolle (Rollenkaschiermaschine) oder als Flächenkaschierung. (Flächenkaschieranlage) The processing is preferably done from the roll (roll laminating machine) or as surface lamination. (Surface lamination system)
Bei den Kaschierverfahren unterscheidet man Nass-, Trocken - und Thermokaschie- ren. Bei der Nasskaschierung wird ein viskoser Dispersionsklebstoff auf Polyurethan- basis in Schichten von 7- 25 mm auf die Folie aufgetragen und zunächst in einer Trock- nungseinrichtung angetrocknet. Der Klebstoff ist häufig zweikomponentig. Der Be- druckstoff wird zugeführt und in einem Walzenspalt unter Druck mit der Folie ver- eint. Anschließend kommt es zur Aushärtung des Klebstoffs. Bei der Trockenkaschierung wird der Schichtenverbund mit einem trockenen Klebstoff erzeugt, wobei überwiegend auf die jeweiligen Substrate abgestimmte 2-Komponenten-Reaktiv-Klebstoffe zur Ka- schierung eingesetzt werden. Die Auftragstechniken der Kaschieranlagen werden vor- zugsweise über Kisscoating, Rasterwalzenauftrag, Düsen- und Gieß- kastenprinzip vor- gesehen, mit Auftragsgewichten vorzugsweise von lg/m2 bis 20 g/m2.Für die Thermo- kaschierung ist die Folie mit einem thermoaktiven Klebstoff vor- beschichtet. Dieser wird durch Wärme aufgeschmolzen und verbindet unter Einwirkung von Druck die ver- schiedenen Materialien. Die Verbundfolie kann auch durch Laminieren hergestellt werden. Beim Heiß -Lami- nieren wird unter Druck- und Wärmeeinwirkung (60- 120 °C) ein beidseitiger vollflä- chiger Verbund des erfindungsgemäßen Schichtaufbaus erzielt. Die Kombinations - möglichkeit zwischen Foliendicke und flächenbezogener Masse des metallisierten Pa- piers/ Kunststofffolie erlaubt sowohl flexible, noch rollbare, als auch biegesteife End- produkte. A distinction is made between wet, dry and thermal lamination. In wet lamination, a viscous polyurethane-based dispersion adhesive is applied to the film in layers of 7-25 mm and first dried in a drying unit. The adhesive is often two-component. The printing material is fed in and combined with the film under pressure in a nip. The adhesive then hardens. In dry lamination, the layered composite is created with a dry adhesive, predominantly two-component reactive adhesives that are matched to the respective substrates are used for lamination. The application techniques of the lamination systems are preferably provided via kiss coating, anilox roller application, nozzle and pouring box principle, with application weights preferably from lg / m 2 to 20 g / m 2. For thermal lamination, the film is made with a thermoactive adhesive pre-coated. This is melted by heat and combines the different materials under the influence of pressure. The composite film can also be produced by lamination. In hot lamination, a full-area bond of the layer structure according to the invention is achieved on both sides under the action of pressure and heat (60-120 ° C.). The possible combination of film thickness and mass per unit area of the metallized paper / plastic film allows flexible, still rollable, as well as rigid end products.
Bei der Kaltlaminierung sind die Folien mit einem Kleber beschichtet, der normale Klebeeigenschaften bei allen Temperaturen hat. In der Verbindung zwischen Papier / Folie und Folie fungiert der Kleber wie ein doppelseitiges Klebeband. With cold lamination, the films are coated with an adhesive that has normal adhesive properties at all temperatures. In the connection between paper / film and film, the adhesive acts like a double-sided adhesive tape.
Neben den zuvor genannten Verfahren können die Folienschicht/en inclusive der metal- lischen Schicht und einer Trägerplatte und Gegenzug auch in einem Verfahrensschritt, z.B. thermisch miteinander verbunden werden, z.B. durch Heißverpressung und / oder Heißverklebung zum Beispiel mit einer Heißpresse (Hot Press oder Hotmelt Press) oder auch Kurztaktpresse. In addition to the above-mentioned processes, the film layer (s) including the metallic layer and a carrier plate and backing can also be carried out in one process step, e.g. are thermally bonded together, e.g. by hot pressing and / or hot gluing, for example with a hot press (hot press or hot melt press) or short cycle press.
Ein weiteres Verfahren zur Verbindung von Kunststoff und Metall ist das Thermische Direktfugen, wobei die metallische Schicht durch Widerstandserwärmung elektrisch er- hitzt wird. Wird diese dann mit der Kunststoffschicht zusammengebracht, schmilzt der Kunststoff auf und bildet unmittelbar nach dem Erstarren einen festen Verbund mit dem Metall. Another method for connecting plastic and metal is thermal direct joining, the metallic layer being electrically heated by resistance heating. If this is then brought together with the plastic layer, the plastic melts and forms a firm bond with the metal immediately after solidification.
Von besonderem Vorteil ist es in diesem Zusammenhang, dass die obere Schicht unter- seitig eine PUR-Folienschicht als Haftvermittler zur Trägerschichtausweist. PUR zeichnet sich dadurch aus, dass dieses Material einen niedrigen Schmelzpunkt hat, so dass dieser Kunststoff beim Thermischen Verbinden aufschmilzt und damit als Kleb- schicht/Haftvermittler zwischen den weiteren Schichten der Oberschicht und dem me- tallischen Material dient. Die Kunststofffolien können an der äußeren Nutzschicht eine Struktur aufweisen, die beispielsweise durch Prägen erzeugt wird. Damit lassen sich Oberflächenstrukturen, wie z.B. Holz - oder Steinstrukturen hersteilen. In this context, it is particularly advantageous that the upper layer has a PUR film layer on the underside as an adhesion promoter to the backing layer. PUR is characterized by the fact that this material has a low melting point, so that this plastic melts during thermal bonding and thus serves as an adhesive layer / bonding agent between the other layers of the top layer and the metallic material. The plastic films can have a structure on the outer wear layer that is produced, for example, by embossing. It can be used to create surface structures such as wood or stone structures.
Eine weitere Ausfuhrungsform ist es die Folienschicht als transparente Melaminschicht auszubilden. Hier können beispielsweise ein- oder mehrere transparente Overlays auf die gedruckte Elektronik aufgebracht werden. Die gedruckte Elektronik kann dann z.B. unter- oder oberseitig auf dem Overlay.vorgesehen werden. Die Verbindung des Over- lays zur Trägerschicht/ Trägerplatte erfolgt vorzugsweise durch Thermisches Verbin- den, d.h.Heißverpressen, z.B. über eine Kurztakt- Presseinrichtung( KT Presse) und / oder Kleben oder Heißverkleben. Another embodiment is to form the film layer as a transparent melamine layer. Here, for example, one or more transparent overlays can be applied to the printed electronics. The printed electronics can then e.g. can be provided on the bottom or top of the overlay. The connection of the overlay to the carrier layer / carrier plate is preferably carried out by thermal bonding, i.e. hot pressing, e.g. via a short-cycle press device (KT press) and / or gluing or hot gluing.
Ebenso kann die erfmdungsgemässe Verbundfolie unterseitig mit einem melaminbe- harztem Papier versehen werden. Dies hat den Vorteil, dass die Verbundfolie in einer KT Presse z.B. auf einen Holzwerkstoff (HDF, MDF) verpresst werden kann. Die Ver- pressung erfolgt unter Druck und Hitze, bei Temperaturen von 160- 200 Grad Celsius. Dabei wird das Melamin in dem beharzten Papier flüssig und verbindet sich durch den Pressvorgang mit der HDF Trägerplatte. Das melaminbeharzte Papier übernimmt hier eine Adapterfunktion zur Verarbeitung der Verbundfolie in einer KT Presse. Vorraus- setzung für die technische Umsetzbarkeit ist dabei die Verwendung einer erfmdungs- gemässen Verbundfolie, die temperaturbeständig ist im Bereich von 160-200 Grad Cel- sius. Dies bedeutet, dass die verwendeten Einzelkomponenten der Verbundfolie, wie Kunststoff und Kaschierkleber diese Temperaturanforderung erfüllen müssen. Der Schmelzbereich von Polypropylen (PP) liegt bei ca.160 - 165 Grad Celsius, Poly- ethylenterephthalat (PET) hat einen Schmelzpunkt von 250-260 Grad Celsius, Po- lyurethan hat einen Schmelzpunkt von 190 Grad Celsius. Likewise, the composite film according to the invention can be provided on the underside with a melamine-treated paper. This has the advantage that the composite film in a KT press e.g. can be pressed onto a wooden material (HDF, MDF). The pressing takes place under pressure and heat, at temperatures of 160-200 degrees Celsius. The melamine becomes liquid in the resin-coated paper and combines with the HDF carrier plate through the pressing process. The melamine-coated paper takes on an adapter function for processing the composite film in a KT press. The prerequisite for technical feasibility is the use of a composite film according to the invention, which is temperature-resistant in the range of 160-200 degrees Celsius. This means that the individual components of the composite film, such as plastic and laminating adhesive, must meet this temperature requirement. The melting range of polypropylene (PP) is approx. 160 - 165 degrees Celsius, polyethylene terephthalate (PET) has a melting point of 250-260 degrees Celsius, polyurethane has a melting point of 190 degrees Celsius.
Die transparente ein-oder mehrlagige Deckschicht wird vorzugsweise in einer glaskla- ren Ausführung vorgesehen, damit die gedruckte Elektronik zur vollen Geltung kommt. Es kann jedoch auch vorgesehen werden, dass die transparente ein-oder mehrlagige Deckschicht eine gezielt, tranzluzente Einfärbung aufweist, z.B. als milchige, weißliche Einfärbung. Dadurch kann die transparente ein- oder mehrlagige Deckschicht optisch gezielt matter gestaltet werden. Dies kann auch durch den Einsatz von transluzenten und/oder lasierenden Farben erzeugt werden. The transparent single-layer or multilayer cover layer is preferably provided in a glass-clear design, so that the printed electronics come into their own. However, it can also be provided that the transparent single-layer or multilayer cover layer has a targeted, translucent coloration, for example as a milky, whitish Coloring. As a result, the transparent single or multi-layer cover layer can be made optically more matt. This can also be created by using translucent and / or glazing colors.
Oberflächenausrüstungen (3 b) Surface finishes (3 b)
Darunter sind transparente Oberflächenausrüstungen und/oder Imprägnierungen (z.B. bei Geweben, Vliesen, Textil) vorzugsweise transparente Polymerlacksysteme zu ver- stehen und / oder auf Naturstoffen basierte Öl- und /oder Wachsbeschichtungen. This includes transparent surface finishes and / or impregnations (e.g. for fabrics, nonwovens, textiles), preferably transparent polymer coating systems and / or oil and / or wax coatings based on natural products.
Bevorzugt werden transparente, hoch strapazierfähige und / oder geruchsarme Be- schichtungen auf der Grundlage eines thermoplastischen und/oder elastomeren Kunst- stoffes. Bevorzugte Kunststoffe: PUR und/oder PLTR- und/ oder PVC und / oder PP- und /oder PE- Besondere Vorteile hat ein wasserverdünnbarer, transparenter PUR-Lack, mit optionalen Zusätzen wie z.B. Polyurethandispersion, Kieselsäure, Wasser, Glyco- lether, heterozyklische Kethone und/ oder Additive. Auch sind Acrylat-Lacke, EB Ac- rylat und Imprägnierungen, elastische Lacke, Polyesterlackierungen (PES), z.B. Im Einbrennverfahren oder ESH Lackierungen einsetzbar. Weitere anwendbare Lacksy- steme: Alkydharzlacke (lufttrocknend oder wärmetrocknend), Dispersionslackfarben, Farben und Lacke auf Basis von Acrylpolymeren, High Solids (Nasslacksysteme auf Basis organischer Lösemittel) Phenol-, Harnstoff- und Melaminharzlacke (Wässrig oder lösemittelhaltig) Polyesteranstrichfarben, Polystyrol- und Polyvinylharzlacke, Po- lyurethanharzlacke, Pulverlacke, Silikonharzfarben, Farben und Lacke auf Basis natür- licher Polymere ( Biopolymere, siehe Ausführungen unter 3a.), Farben auf Basis syn- thetischer Polymere, Zellulosenitratlacke. Transparent, highly hard-wearing and / or low-odor coatings based on a thermoplastic and / or elastomeric plastic are preferred. Preferred plastics: PUR and / or PLTR and / or PVC and / or PP and / or PE- A water-thinnable, transparent PUR lacquer, with optional additives such as e.g. Polyurethane dispersion, silica, water, glycol ether, heterocyclic ketones and / or additives. Also acrylic varnishes, EB acrylate and impregnations, elastic varnishes, polyester varnishes (PES), e.g. Can be used in the stoving process or ESH paint. Other paint systems that can be used include: alkyd resin paints (air drying or heat drying), emulsion paints, paints and varnishes based on acrylic polymers, high solids (wet paint systems based on organic solvents), phenolic, urea and melamine resin paints (aqueous or solvent-based) polyester paints, polystyrene and polyvinyl resin paints , Polyurethane resin paints, powder paints, silicone resin paints, paints and paints based on natural polymers (biopolymers, see explanations under 3a.), Paints based on synthetic polymers, cellulose nitrate paints.
Bevorzugte Stärke der Oberflächenausrüstung von Imm bislOOO mm. Die Oberflä- chenausrüstungen können auch strukturbildend sein, d.h. eine Oberflächenstruktur aufweisen, z.B um eine dekorative Optik, wie z.B. Holzpore oder dekorative plastische Strukturen zu erzeugen oder eine funktionelle Eigenschaft zu erzielen, wie z.B. Rutsch- hemmung . Die Oberflächenausrüstung kann sowohl direkt auf die Schicht aus gedruck- ter Elektronik aufgebracht werden unter Verzicht der unter( 3a) beschriebenen Kunststofffolien und/ oder oberseitig als äußere Nutzungsschicht auf die unter (3a) be- schriebenen Kunsttoffolien oder auch zwischen den Folien unter -oder oberseitig, z.B. als haftvermittelnde Schicht. Preferred surface finish thickness from Imm to 100 mm. The surface finishes can also be structure-forming, ie have a surface structure, for example in order to produce a decorative look, such as, for example, wood pore or decorative plastic structures, or to achieve a functional property, such as, for example, slip resistance. The surface finish can be applied directly to the layer of printed electronics without the ones described under (3a) Plastic films and / or on the top as an outer wear layer on the plastic films described under (3a) or between the films on the top or bottom, for example as an adhesion-promoting layer.
Für die Oberflächenausrüstung, kommen z.B. folgende Verfahren in Frage , die sich in charakteristischen Merkmalen unterscheiden und in der Regel Schichtdicken von 5 mm - 40 mm umfassen können. For the surface finish, e.g. the following methods into question, which differ in characteristic features and can generally comprise layer thicknesses of 5 mm - 40 mm.
1. Vernetzende wässrige Beschichtungen 1. Crosslinking aqueous coatings
a. UV-vemetzende wässrige Beschichtungen a. UV-crosslinking aqueous coatings
-Physikalische Trocknung durch Wärme in Trockenkanälen und/oder durch Infrarot- strahlung -Physical drying by heat in drying channels and / or by infrared radiation
-Chemische Vernetzung durch ultraviolette Strahlung (UV) -Chemical crosslinking by ultraviolet radiation (UV)
-Typische Trockenschichtdicke 8 - 15 mm b. Hitze -vernetzende wässrige Beschichtungen -Typical dry film thickness 8 - 15 mm b. Heat-crosslinking aqueous coatings
-Chemische Vernetzung durch hohe Temperaturen in Trockenkanälen -Chemical cross-linking through high temperatures in drying tunnels
-Typische Trockenschichtdicke 8 - 12 mm c.Zweikomponentige wässrige Beschichtungen - Typical dry layer thickness 8 - 12 mm c. Two-component aqueous coatings
-physikalische Trocknung durch Wärme in Trockenkanälen und / oder Infrarotstrah- lung -Physical drying by heat in drying channels and / or infrared radiation
-chemische Vernetzung durch die Härterkomponente -chemical crosslinking through the hardener component
-Typische Trockenschichtdicke 5 - 20 mm -Typical dry film thickness 5 - 20 mm
2. Vernetzende 100% - Systeme (Festkörpergehalt) 2. Crosslinking 100% systems (solids content)
-Chemische Vernetzung und Härtung zum Beispiel durch ultraviolette Strahlung (UV) -Typische Trockenschichtdicke 10 - 25 mm in Zweischichtaufträgen auch bis 35 - 40 mm -Chemical crosslinking and curing, for example through ultraviolet radiation (UV) -Typical dry film thickness 10 - 25 mm in two-coat applications, also up to 35 - 40 mm
3. Thermisch trocknende wässrige Dispersionen (nicht vernetzt) -Physikalische Trocknung durch Wärme in Trockenkanälen und/oder durch Infrarot- strahlung 3. Thermally drying aqueous dispersions (not crosslinked) -Physical drying by heat in drying channels and / or by infrared radiation
-Verwendung meist als temporäre Beschichtung -Usually used as a temporary coating
-durch Grundreiniger entfembar - Can be removed by basic cleaner
-Typische Trockenschichtdicke 5 - 12 mm -Typical dry film thickness 5 - 12 mm
Es versteht sich, dass die vorstehend aufgeführten Herstellungsverfahren sowohl für das Anzeigeelement, als auch für das integrierte elektronische Element vorgesehen sind und hierfür angewendet werden können. It goes without saying that the production methods listed above are provided both for the display element and for the integrated electronic element and can be used for this.
Bevorzugte Ausführungsform: Digitales KFZ- Kennzeichen Preferred embodiment: digital license plate
Ein sehr innovativer bevorzugter Anwendungsbereich der Erfindung ist die Verwen- dung eines Anzeigeelementes vorzugsweise für ein Element als amtliches Kennzeichen für ein ein Fahrzeug, vorzugsweise für ein PKW, LKW, Omnibus, Zweirad, Motorrad, E Bike, E Roller, Caravan, Nutzfahrzeug, Anhänger, Strassenbahn, Zug, Flugmobile, insbesondere ein Flugzeug, ein Hubschrauber und ein Schiff. A very innovative preferred field of application of the invention is the use of a display element, preferably for an element, as an official identifier for a vehicle, preferably for a car, truck, bus, two-wheeler, motorcycle, e-bike, e-scooter, caravan, utility vehicle, trailer , Tram, train, aircraft, in particular an airplane, a helicopter and a ship.
Der Stand der Technik bei KFZ Kennzeichen besteht im Wesentlichen aus der Kenn- zeichnung eines Fahrzeuges durch ein Blechnummemschild, zumeist in der Größe 520 xl 10 mm. Dieser Stand der Technik hat sich seit der Entwicklung der ersten PKWs in der Automobilgeschichte nicht wesentlich verändert. Das Schild enthält dabei folgende Informationen: Fahrzeugkennzeichen, Länderkennung, TÜV/ HU Plakette und die Stadt-/ Kreis-/ Landplakette. The state of the art in vehicle license plates essentially consists of the identification of a vehicle by means of a metal number plate, usually in the size 520 x 10 mm. This state of the art has not changed significantly since the development of the first cars in automotive history. The label contains the following information: vehicle registration number, country code, TÜV / HU sticker and the city / district / country sticker.
Das KFZ Kennzeichen wird bei PKWs in der Regel im Front-und Heckbereich des Fahrzeugs angebracht. Für das hintere Kennzeichen ist eine Kennzeichen- beleuchtung am Fahrzeug vorgeschrieben. The license plate is usually attached to the front and rear of the vehicle. License plate lighting on the vehicle is mandatory for the rear license plate.
Vergleicht man den Stand der Technik eines heutigen Automobils und zeitgemäße Ser- viceangbote zur Mobilität , wie z.B. Elektromobilität, Autonomes Fahren, Fahrhilfen, Vekerhrslenkung, Carsharing Bordcomputer, LED Lichttechnik etc, so mutet das ble- eherne Kennzeichen an, wie ein altertümliches Relikt aus dem Analogzeitalter unserer Grossväter. Zudem ist es bezogen auf das heutige Automobildesign ein hässliches, un- ästhetisches, unwertiges Fremdelement an einem modern, designten PKW, wie z.B. beim Alfa Romeo, bei dem das Kennzeichen im Frontbereich zudem auch noch asym- metrisch angeordnet ist. If you compare the state of the art of today's automobile and contemporary service offers for mobility, such as electromobility, autonomous driving, driving aids, traffic control, car sharing on-board computer, LED lighting technology, etc. brazen markings, like an ancient relic from the analog age of our grandfathers. In addition, based on today's automotive design, it is an ugly, unattractive, unworthy foreign element on a modern, designed car, such as the Alfa Romeo, for which the license plate is also asymmetrically arranged in the front area.
Auch die behördliche Abwicklung bei den Strassenverkehrsämtem zur An- und Abmel- dung von Fahrzeugen, die ein persönliches Erscheinen des KFZ Halters oder KFZ Händlers erfordern, ist bürokratisch -, zeit- und kostenintensiv und entspricht nicht den organisatorischen und abwicklungstechnischen Möglichkeiten des digitalen Zeitalters. Erschwerend hinzu kommt das förderalistische Organisationsprinzip Deutschlands, mit den vielen dezentralen Strassenverkehrsämtem der Städte und Kreise der einzelnen Bundesländer, und einer dezentralen Daten- und Informationsverwaltung und Speiche- rung. The official processing at the road traffic offices for the registration and deregistration of vehicles that require a personal appearance of the car owner or car dealer is bureaucratic - time and cost intensive and does not correspond to the organizational and processing options of the digital age. To make matters worse, the promotionalist organizational principle of Germany, with the many decentralized road traffic offices of the cities and districts of the individual federal states, and decentralized data and information management and storage.
Der Erfinder hat sich die Aufgabe gestellt hier ein grundlegend neues Konzept für diese Problemstellung zu entwickeln unter Ausnutzung sämtlicher Möglichkeiten des Digi- talzeitalters. Fig.3 gibt einen Überblick über das Gesamtkonzept. The inventor set himself the task of developing a fundamentally new concept for this problem, using all the possibilities of the digital age. Fig. 3 gives an overview of the overall concept.
Die Grundidee besteht in der Gründung einer bundeseinheitlichen Blockchain Cloud der Strassenverkehrsbehörde (STVB) gesteuert und kontrolliert von den einzelnen Strassenverkehrsämtem (STVA), die die Datenhoheit besitzen. In dieser Blockchain - Cloud sind sämtliche Daten aller relevanten User -Gruppen rund um das Thema Mobili- tät gespeichert und werden laufend kontrolliert, sowie aktualisiert. Dabei gibt es für die einzelnen Usergruppen definierte Zugriffs- und Transaktionserlaubnisse, die mittels ei- ner Software / App via Smartphone an die Cloud übermittelt werden. The basic idea is to establish a nationwide blockchain cloud for the road traffic authority (STVB), which is controlled and controlled by the individual road traffic authorities (STVA), which have data sovereignty. In this blockchain cloud, all data of all relevant user groups relating to the topic of mobility are stored and are continuously checked and updated. There are defined access and transaction permissions for the individual user groups, which are transferred to the cloud using a software / app on a smartphone.
Beispiele für User -Gruppen sind STVA, Führerscheinstelle, KFZ Steuer, Punktekonto/ Bußgeld, KFZ Versicherung, TÜV, Polizei, Verkehrslenkung, KFZ Halter, KFZ Händ- ler, KFZ Hersteller, Automobiclubs, u.a.m. Desweiteren schlägt der Erfinder vor jedes Fahrzeug mit einem digitalen KFZ Kennzei- chen auszustatten. Dabei handelt es sich um ein vorkonfiguriertes elektrisch angesteuer- tes Anzeigeelement mit einem integrierten elektronischen Element. Examples of user groups are STVA, driver's license office, vehicle tax, points account / fine, vehicle insurance, TÜV, police, traffic control, vehicle owner, vehicle dealer, vehicle manufacturer, automobile clubs, etc. Furthermore, the inventor proposes to equip each vehicle with a digital license plate. It is a preconfigured, electrically controlled display element with an integrated electronic element.
Dieses digitale KFZ Zeichen wird über eine drahtlose Verbindung über das Rechner netz der STVB durch die Blockchain Cloud direkt angesteuert. This digital vehicle sign is directly controlled by the blockchain cloud via a wireless connection via the computer network of the STVB.
Mit anderen Worten besitzt jedes digitale KFZ Kennzeichen - ein Bildschirmdisplay auf dem das Fahrzeugkennzeichen und weitere Informationen bildlich angezeigt werden, wobei diese Informationen über ein STVB eigenes staaatliches Funknetz, vorzugsweise auf 3G / $G / 5G Basis mit eigener geschüzter, Kanalbandbreite, aus der Blockchain- cloud direkt an das digitale KFZ Zeichen gesendet werden und auf diese Weise Zulas- sungen und Abmeldungen abgewickelt werden. In other words, each digital vehicle license plate has a screen display on which the vehicle license plate and other information are shown graphically, this information via a STVB's own state radio network, preferably on a 3G / $ G / 5G basis with its own protected channel bandwidth, from the blockchain - Cloud are sent directly to the digital vehicle sign and in this way approvals and de-registrations are processed.
Zur Identifizierung des KFZ Kennzeichens weist das Bildschirmdisplay ein elektroni- sches Element, z.B. in Form einer 3-5 G Simcard auf die mit einem Verschlüsselungs- code gesichert ist. Jedes Digitale Kennzeichen hat einen eigenen ID Code, der der Fahrgestellnummer des KFZ zugeordnet ist. To identify the license plate number, the screen display has an electronic element, e.g. in the form of a 3-5 G Simcard, which is secured with an encryption code. Each digital number plate has its own ID code, which is assigned to the chassis number of the vehicle.
Das digitale Kennzeichen stellt zudem eine Verbindung zum Bordcomputer des Fahr- zeugs her und ermöglicht einen defmerten Zugriff und Datenaustausch mit dem Bord- computer durch die STVB Blockchaincloud. The digital license plate also establishes a connection to the on-board computer of the vehicle and enables deferred access and data exchange with the on-board computer through the STVB blockchain cloud.
Das Prinzip der Blockchaincloud erlaubt eine sicher verschlüsselte Datenspeicherung und Datenverwaltung. Der o.g. ID Code besteht aus einerm mindestens 8-stelligen Zei- chencode, aus einem Zeichenraum von mindestens 89 Zeichen. Dies ergibt eine Kom- binationsmöglichkeit von 8 hoch 89, was im mathematischen Ergebnis unendlich ist und so einen Hacker - Angriff nach der Brüte Force Methode unmöglich macht. The principle of the blockchain cloud allows secure encrypted data storage and data management. The above ID code consists of a character code with at least 8 characters, a character space of at least 89 characters. This results in a combination possibility of 8 to the 89, which is infinite in the mathematical result and thus makes a hacker attack using the Brute Force method impossible.
Zusammengefasst ergeben sich daraus folgende erfindungsgemäße technische Ausfüh- rungen: Anzeigeelement dadurch gekennzeichnet, dass das elektronische Element eine digitale Verknüpfung mit einer IT-Infrastruktur über ein Rechnemetz aufweist. In summary, this results in the following technical designs according to the invention: Display element characterized in that the electronic element has a digital link to an IT infrastructure via a computer network.
Anzeigeelemennt dadurch gekennzeichnet, dass die IT-Infrastruktur ein verschlüssel- tesBuchführungssystem und / oder Verfahren aufweist. The display is characterized in that the IT infrastructure has an encrypted accounting system and / or method.
Anzeigeelement dadurch gekennzeichnet, dass das elektronische Element mindestens einen Verschlüsselungscode aufweist und/oder mit mindestens einem Verschlüsse- lungscode digital verknüpft ist. Display element characterized in that the electronic element has at least one encryption code and / or is digitally linked to at least one encryption code.
Anzeigeelement dadurch gekennzeichnet, dass der Verschlüsselungscode aus minde- stens acht Zeichen besteht, basierend auf einem Zeichenraum von mindestens 89 Zei- chen. Display element characterized in that the encryption code consists of at least eight characters, based on a character space of at least 89 characters.
Anzeigeelement dadurch gekennzeichnet, dass der Verschlüsselungscode in der IT -Infrastruktur gespeichert ist. Display element characterized in that the encryption code is stored in the IT infrastructure.
Das digitale KFZ Kennzeichen ist kompatibel mit gängigen KFZ Kennzeichen Halte- rungen. Es besitzt eine integrierte Schnittstelle bzw. Adapter -Steckverbindung zur Ver- bindung mit der Autobatterie und wird auf 12 V Basis betrieben. Zu diesem Zweck ist es erforderlich eine Kabelverbindung von der Autobatterie zum vorderen und hinteren Kennzeichen vorzusehen. Zudem enthält das Display eine interne Batterie und / oder Akku, falls die KFZ Stromversorgung ausfällt, dadurch wird eine Stromnotversorgung von z.B. 10 Stunden möglich Das vordere und hintere Kennzeichen können kabellos über Bluetooth und/ oder über eine Kabelverbindung miteinander verbunden werden. Das Display ist in Dauerfunktion, optional kann sich das Display nachts auch automa- tisch ausschalten. The digital license plate is compatible with common license plate holders. It has an integrated interface or adapter plug connection for connection to the car battery and is operated on a 12 V basis. For this purpose it is necessary to provide a cable connection from the car battery to the front and rear license plates. In addition, the display contains an internal battery and / or rechargeable battery if the vehicle power supply fails, which means that an emergency power supply of e.g. 10 hours possible The front and rear license plates can be connected wirelessly via Bluetooth and / or via a cable connection. The display is in permanent operation, optionally the display can also switch off automatically at night.
Displayinhalte werden von der STVB Blockchaincloud nach Erfassung der Stammdaten des KFZ automatisch auf das KFZ Kennzeichen Display gesendet und laufend aktuali- siert. Den alleinigen, autorisierten Zugriff für das digitale Display hat die regional zu- ständige Strassenvekehrsbehörde ,d.h. hier liegt die Datenhoheit, die das digitale Kenn- zeichen steuert und kontrolliert bzw. aktualisiert oder löscht. Das Strassen Verkehrsamt ist zukünftig die zentrale, datenhoheitliche Kommunikations- und Koodinationstelle zwischen den verschiedenen Usergruppen, After the master data of the vehicle has been recorded, the STVB Blockchaincloud automatically sends the display content to the vehicle license plate display and updates it continuously. The regionally responsible road traffic authority has the sole, authorized access for the digital display, ie this is the data sovereignty that controls and controls, updates, or deletes the digital license plate. The Strassen Verkehrsamt will in future be the central, data-sovereign communication and coordination point between the different user groups,
Alle relevanten Informationen der Usergruppen gehen als Information zunächst an die Behörde und werden dort zentral erfasst, kontrolliert, gespeichert .und laufend aktuali- siert. Beispiele: TÜV Prüfer meldet HU Verlängerung, Polizei meldet technische Män- gel am Fahrzeug, Halter meldet Wechsel der Haftpflichtversicherung etc. All relevant information from the user groups is initially sent to the authorities as information, where it is centrally recorded, checked, saved and continuously updated. Examples: TÜV inspector reports HU extension, police reports technical defects in the vehicle, owner reports change of liability insurance etc.
Darüber hinaus ergeben sich durch das digitale KFZ Kennzeichen und die die digitale Vernetzung von Informationen der verschiedenen User Gruppen zahlreiche neue Zu- satzfunktionen, sowie neue Anwendungsmöglichkeiten. Dies führt zu einem neuen Le- vel der Effizienz nicht nur bei den Strassenverkehrsämtern , sondern für alle beteiligten User -Gruppen. Es folgt eine Übersicht über die wesentlichen Vorteile und Möglichkei- ten des Gesamtkonzeptes. In addition, the digital vehicle license plate and the digital networking of information from the various user groups result in numerous new additional functions and new application options. This leads to a new level of efficiency not only for the road traffic offices, but for all user groups involved. The following is an overview of the main advantages and possibilities of the overall concept.
Neue Anwendungen und Zusatzfunktionen New applications and additional functions
Neben den Grundfunktionen lassen zukünftig auch ganz neue Zusatzfunktionen über das digitale Kennzeichen realisieren, wie z.B. ein bundesweites Verkehrsleitsystem über die GPS Erfassung des digitalen KFZ Kennzeichens oder auch durch Vernetzung mit dem Bordcomputer des KFZ kann das Strassenverkehrsamt die Einhaltung von Umweltauflagen kontrollieren ,wie .z.B. Kraftstoff -Verbrauchswerten, Abgaswerten, gemäss der Energieverbrauchskennzeichnung der Hersteller oder Fahrverbote für be- stimmte Zonen aktivieren oder auch sicherheitsrelevante Kontrollen vornehmen wie etwa Geschwindigkeitskontrolle, Gurtpflicht, Abstandskontrolle... etc. über GPS Funk- tion mit automatischer Bussgeldzustellung oder eine Stilllegung des Fahrzeugs einstel- len ( z.B. Display komplett rot mit Text:„Ausser Betrieb“). Über die zentrale Digitali- sierung der KFZ Daten ist zukünftig auch ein internationaler Datenaustausch zwischen einzelnen Ländern z.B. europaweit möglich und/ oder lässt sich europa- / weltweit ver- einheitlichen. (KFZ-Cloud als Speicher) In addition to the basic functions, completely new additional functions can also be implemented in the future, such as e.g. A nationwide traffic control system via the GPS registration of the digital license plate or by networking with the on-board computer of the vehicle can control the compliance with environmental regulations, such as. Activate fuel consumption values, exhaust gas values, according to the manufacturer's energy consumption labeling or driving bans for certain zones, or carry out safety-related controls such as speed control, seat belt use, distance control ... etc. via GPS function with automatic fine payment or shutdown of the vehicle - len (eg display completely red with text: "Out of service"). An international exchange of data between individual countries, e.g. possible across Europe and / or can be standardized across Europe / worldwide. (Automotive cloud as storage)
Vorteile für Strassenvekehrsämter (STVA ) a.Erhebliche Verbesserung der Leistungsfähigkeit und Effiziez der Strassenvekehrsbe- hörden: Advantages for road traffic offices (STVA) a.Significant improvement in the performance and efficiency of the road traffic authorities:
b.Rasante Schnelligkeit in der Abwicklung von KFZ - Zulassungen durch aus- schliessliche online Kommunikation mit relevanten Usern , b.Rapid speed in the processing of vehicle registrations through exclusive online communication with relevant users,
w.z.B. KFZ Halter, KFZ Händler ...etc. Persönliches Erscheinen im Strassenvekehrs- amt nicht mehr notwendig. Zulassung eines Fahrzeuges ist in wenigen Minuten aktiv. Zentralisierung e.g. Car owner, car dealer ... etc. Personal appearance at the road traffic office is no longer necessary. Registration of a vehicle is active in a few minutes. centralization
c.Kostenreduktion in den Verwaltungsabläufend. c.Cost reduction in administrative processes.
d.Eweiterter neuer Aufgaben / Kompetenzbereich d.Further new tasks / area of competence
e. Personal übernimmt zukünftig Kommunikations und Kontrollfunktionen, wie z. Um- welt / Sicherheit etc., statt Personal abbauen e. In future, personnel will take on communication and control functions, such as Environment / safety etc. instead of reducing staff
Darüberhinaus entstehen zukunftsweisende, neue Kontrollfunktionen und Steuerungs- möglichkeiten für das STVA in den Bereichen Sicherheit, Umwelt, Verkehrslenkung, Verkehrssicherheit, autonomes Fahren, durch Online Zugriff auf Kamera/ Video ( Live Cam) und Sensorfunktionen des digitalen KFZ, sowie definierter Zugriff auf Bordcom- puter. Der Pkw-Verkehr bringt externe Kosten, insbesondere im Bereich Umweltver- schmutzung und Unfallfolgekosten, mit sich. Hier können Maßnahmen des STVA zur Erhöhung der Verkehrssicherheit dazu beitragen, dass die Zahl der bei einem Verkehrs- unfall getöteten Personen reduziert wird. In addition, pioneering new control functions and control options for the STVA arise in the areas of safety, environment, traffic control, traffic safety, autonomous driving, through online access to camera / video (live cam) and sensor functions of the digital vehicle, as well as defined access to on-board com turkey. Car traffic entails external costs, particularly in the area of environmental pollution and consequential accident costs. Measures taken by the STVA to increase traffic safety can help to reduce the number of people killed in a traffic accident.
Weiterhin können damit die Sekundärkosten aller Verkehrsteilnehmer gesenkt werden, wie Unfall- und Umweltkosten (Lärm, Luftschadstoffe) werden, die ansonsten von der Allgemeinheit übernommen werden. Furthermore, the secondary costs of all road users can be reduced, such as accident and environmental costs (noise, air pollutants) that are otherwise borne by the general public.
Sowohl Automobilbauer und Zulieferbetriebe als auch Unternehmen aus der IT - Bran- che, insbesondere Google, forschen und entwickeln am autonom fahrenden Kraftfahr- zeug. Die Erfindung kann hier im erheblichen Maße zu einer zeitnahen Lösung dieser gesamten Thematik beitragen. Auch Themen wie Parkleitsysteme, Parkhausbelegung, Vernetzung mit Car-Sharing Angeboten können zukünftig helfen die Innenstädte verkehrsmässig zu entlasten und den Verkehrsfluss zu optimieren. Das Digitale KFZ löst dabei das derzeitige Problem der Kennzeichnung eines Carsharing Fahrzeuges, da dies zum Beispiel durch eine ande- re Kennzeichenarbe im Display kenntlich gemacht werden kann. Both automobile manufacturers and suppliers as well as companies from the IT industry, especially Google, research and develop on autonomously driving motor vehicles. The invention can make a significant contribution to promptly solving this entire issue. Topics such as parking guidance systems, car park occupancy, networking with car sharing offers can also help to relieve the inner cities in terms of traffic and optimize traffic flow. The digital vehicle solves the current problem of marking a carsharing vehicle, since this can be identified, for example, by another license plate color on the display.
Das STVA kontrolliert zukünftig die Einhaltung des Datenschutzes und führt eine re- gelmäßige Datenlöschung von Altdaten durch. In future, the STVA will monitor compliance with data protection regulations and will regularly delete old data.
Es folgt eine beispielhafte Auflistung der neuen Möglichkeiten: The following is a sample listing of the new options:
- Polizeikontrolle Über App möglich. Polizei kann sämtliche KFZ und KFZ Halter In- formationen abrufen, z.B. Fahrzeugpapiere: Fahrzeugschein, Füherschein ist digital hin- terlegt in App, Durchführung von Fahrzeugkontrollen, polizeilich gesuchte Fahrzeuge, TÜV Kontrolle, Geschwindigkeitskontrolle , Fahrzeugsicherheit, GPS Ortung von Fahrzeugen. Mängelanzeige KFZ, Stillegungsinfo an Strassenverkehrsamt, Bussgeldin- fo - Police control possible via app. Police can call up all vehicle and vehicle keeper information, e.g. Vehicle documents: vehicle registration, driver's license is digitally stored in the app, vehicle checks, police searched vehicles, TÜV inspection, speed control, vehicle security, GPS vehicle tracking. Defect notification vehicle, decommissioning information to road traffic office, fine information
-Führerscheinkontrolle/ Fahrer muss sich zukünftig in Fahrzeug einloggen dadurch wird Führerscheinstatus, Punkte in Flensburg, Führerschein wird digital hinterlegt in App -Driver's license check / driver will have to log into the vehicle in the future, this will result in driver's license status, points in Flensburg, driver's license will be stored digitally in the app
-Kontrolle: Einhalten von Fahrpausen / vorgeschriebenen Pausen, Fahrtenbuch wird ge- speichert, Fahrten Buchfunktion, Fahrtenschreiberfunktion: Überprüfung und Kontrolle von Fahrtzeiten. Automatischer Hinweis auf Fahrpausen auf Bordcomputer -Control: Adherence to driving breaks / prescribed breaks, logbook is saved, trips book function, tachograph function: checking and checking travel times. Automatic notification of breaks on the on-board computer
-Diebstahlschutz. Codierung Fahrgestellnummer und Kennzeichen, bei nicht Überein- stimmung:: Fahrsperre aktivieren -Theft protection. Coding of chassis number and number plate, if mismatch :: Activate driving lock
-Kontrolle der Gurtpflichterf llung durch Vernetzung mit Bordcomputer über Blue- tooth, automatische Meldung bei Verstoss, mit Bussgeldbescheid -Control of seat belt compliance through networking with on-board computer via Bluetooth, automatic notification of violation, with notice of fine
-Kontrolle Telefonierverbot mit Mobilphone während der Fahrt über Verbindung mit Bordcomputer, automatische Meldung bei Verstoß, mit Bussgeldbescheid -Online Kontrolle des STVA Lichtanlage und Bereifung, Profiltiefe Sommer/ Winter- reifen -Control of no calls with mobile phones while driving via connection with on-board computer, automatic notification in the event of violation, with a fine -Online control of the STVA lighting system and tires, tread depth summer / winter tires
-Pannenhilfe, SOS Funktion, Notruf, Stau: auf dem Display erscheint entsprechender Text, Blinkfunktion etc. Durchsagen über Bordlautsprecher, Stau, Umleitungen, SOS.... - Roadside assistance, SOS function, emergency call, traffic jam: the text, flashing function, etc. appears on the display. Announcements via on-board loudspeakers, traffic jam, diversions, SOS ....
-automatische Erkennung von Geschwindigkeitsüberschreitungen per GPS inclusive Bussgeldbescheid -Automatic detection of overspeeds via GPS including a fine
-Abstandsmessung zum Vorderfahrzeug über Sensor/ inclusive Bussgeldbescheid bei Verstoss -Distance measurement to the vehicle in front via sensor / including a fine for a violation
-Mautinformationen : Automatische Erfassung und Abbuchung von Mautpflichtigkeit - Toll information: Automatic entry and debiting of tolls
-Speicherung aller relevanten Stammdaten von KFZ Halter/ KFZ Händler/ KFZ/ TÜV Hersteller: Fahrzeugschein, Fahrzeugbrief, Führerschein, Fahrzeug, Austattung, Be- triebsanleitung, Reparaturhistorie Versicherungsstatus, Haftpflicht, Kasko ,TÜV TÜV kann durch App Prüfsiegel aktualisieren, separater Zugriff nur auf TÜV bereich, - Storage of all relevant master data from car owners / car dealers / car / TÜV manufacturers: vehicle registration, vehicle registration, driver's license, vehicle, equipment, operating instructions, repair history, insurance status, liability, comprehensive insurance, TÜV TÜV can be updated using the app seal of approval, separate access only TÜV area,
-Kontrolle und Belohnung defensives Fahren und Teilnahme Fahrsicherheitstraining, Auswertung Fahrverhalten über Bordcomputer, Belohnung: Senkung der KFZ Steuer und Versicherungsbeiträge... Kosten für den Fahrzeughalter senken -Control and rewarding defensive driving and participation in driving safety training, evaluation of driving behavior via on-board computer, reward: reduction in vehicle tax and insurance premiums ... lower costs for vehicle owners
-Individualisierung des Kennzeichens z.B. individuelle grafische Gestaltung ,z.B. Aus- wahl von verschiedenen grafischen Hintergründen -Individualization of the license plate e.g. individual graphic design, e.g. Selection of different graphic backgrounds
-Zusatzfunktionen KFZ Display: Anzeige von Verkehrsinformationen, Gefahr, Stauen- de, Pannenhilfe, Kommunikation mit anderen Verkehrsteilnehmern.... -Vorteil für Fahrzeughersteller: Intergration des digitalen KFZ Zeichens in Karosserie- design bei Neuentwicklungen der Autohersteller, neue Designmoöglichkeiten durch flächenbündige Integration in die Karosserie- Aussenhülle, dadurch diebstahlsicher, Bei Neuentwicklungen kann Position, Format, Form und Grösse des Kennzeichens variie- ren -Additional functions vehicle display: display of traffic information, danger, traffic jams, breakdown assistance, communication with other road users .... -Advantage for vehicle manufacturers: integration of the digital car sign in body design for new developments by the car manufacturer, new design options through flush integration into the body shell, thereby theft-proof, position, format, shape and size of the number plate can vary with new developments
-Kennzeichen bei Dunkelheit erkennbar, digitales KFZ Display leuchtet Tag und Nacht durchgängig, geringer Stromverbrauch und / oder ohne Strom durch bistabilen Display- zustand mittels elekrronischer Tinte, Bessere Erkenn -und Lesbarkeit des Kennzei- chens, Mehr Informationen und Zusatzinformationen ablesbar - License plate recognizable in the dark, digital car display shines continuously day and night, low power consumption and / or no current due to bistable display status by means of electronic ink, better recognition and readability of the license plate, more information and additional information can be read
-Die Kennzeichenbeleuchtung am Heck des KFZ entfällt -The license plate lighting at the rear of the car is no longer required
-Display istkompatibel und nachrüstbar für konventionelle Kennzeichen Halterungen -Display is compatible and can be retrofitted to conventional license plate mounts
-Vermeidung von Metallschildem, die im Lebenszyklus durchschnittlich bis zu 5 x ge- wechselt werden -Avoidance of metal signs, which are changed up to 5 times on average in the life cycle
-digitales KFZ Schild ist fälschungssicher durch doppelte GPS Funktion, d.h. von GPS Bordcomputer und GPS des digitalen Kennzeichens, bei Entfernung des KFZ Zeichens wird abweichende GPS Ortung erkannt und automatisch an STVA gemeldet und auto- matische Mitteilung an Polizei -digital car sign is forgery-proof due to double GPS function, i.e. of GPS on-board computer and GPS of the digital license plate, when the vehicle number is removed, different GPS location is recognized and automatically reported to STVA and automatic notification to the police
-Personenerkennung über Sensor/ Kamera -Personal recognition via sensor / camera
-Diebstahlsicherungsfunktion: Fahrzeugzugriff und Fahrfunktion nur durch Einloggen des Fahrers möglich oder Zugriff nur durch definierten Fahrer- Personenkreis Codie- rung ob Fahrzeug fremdgeöffnet wurde, GPS Ortung von gestohlenen Fahrzeugen -Akustische und optische Signale bei Diebstahlversuch, automatische Kameraaktivie- rung und automatische Bildversendung bei manipulationen am KFZ Schild, Meldung an Polizei -Anti-theft protection function: Vehicle access and driving function only possible by logging in the driver or access only by defined driver- group of people coding whether the vehicle was opened externally, GPS location of stolen vehicles -Acoustic and optical signals in the event of attempted theft, automatic camera activation and automatic image transmission in the event of tampering with the vehicle sign, report to the police
-Verkehrslenkung durch eingebaute GPS Erkennung, aktuelle Infos an Bordnavi, auto- matische Navisteuerung, Verkehrsleitsystem, Stauminimierung Traffic control through built-in GPS detection, current information on board navigation, automatic navigation control, traffic control system, traffic jam minimization
- Parkleitsystem , Parkhausbelegung, - Parking guidance system, parking garage allocation,
-Vernetzung mit Car sharing Angeboten - Networking with car sharing offers
Ein wichtiger neuer Anwendungsbereich ist die Kontrolle der Fahrzeughersteller. Der Dieselskandal hat gezeigt, dass zukünftig eine staatliche Regulierung und Kontrolle der übermächtigen / kriminellen Autoindustrie erforderlich ist. Durch neue Gesetze könnten die Automobilhersteller verpflichtet werden, die Einhaltung von Gesetzen und Normen, wie z.B. Umweltauflagen, Schadstoffausstoss, Verbrauchswerte messbar im Bordcom- puter zu hinterlegen. Hier kann die Erfindung dazu beitragen, dass über das digitale KFZ Zeichen in Verbindung mit dem Bordcomputer die Einhaltung sämtlicher Aufla- gen durch den Staat, durch die Strassenverkehrsbehörde bzw. das Strassenverkehrsamt kontrolliert wird. Es folgt eine beispielhafte Auflistung der neuen Kontrollmöglichkei- ten. Control of vehicle manufacturers is an important new area of application. The diesel scandal has shown that government regulation and control of the overpowering / criminal auto industry will be required in the future. New laws could oblige automobile manufacturers to comply with laws and standards, such as Environmental requirements, pollutant emissions, consumption values measurably stored in the on-board computer. Here, the invention can help ensure that the state, the road traffic authority or the road traffic office uses the digital vehicle sign in conjunction with the on-board computer to check compliance with all requirements. The following is a sample listing of the new control options.
-Einhaltung der Werte Pkw-Verbrauchskennzeichnungsverordnung - Compliance with the values of the Passenger Car Consumption Labeling Ordinance
-Kontrolle Treibstoffverbrauch über Bordcomputer Einhaltung des Energieverbrauchs -Control of fuel consumption via on-board computer compliance with energy consumption
Klasse a+- G Class a + - G
-Kontrolle Lärm über Bordcomputer - Control noise via on-board computer
-Kontrolle Schadstoffemission über Bordcomputer -Control of pollutant emissions via on-board computer
Es versteht sich, dass das vorstehend aufgeführte erfindungsgmäße Prinzip der Ansteue- rung über eine drahtlose Verbindung von einem externen Rechner/Computer und den damit verbundenen neuen Anwendungsmöglichkeiten, die für das digitale KFZ Kenn- Zeichen vorgesehen sind, grundsätzlich zur Ansteuerung oder Steuerung von elektrisch angesteuerten Anzeigeelementen jedweder Art anwendbar sind. It goes without saying that the above-mentioned principle of control according to the invention via a wireless connection from an external computer / computer and the associated new application possibilities which are characteristic of the digital motor vehicle Characters are provided, which can be used in principle to control or control electrically controlled display elements of any kind.
Grundsätzlich ist vorgesehen, dass die elektrisch angesteuerte Anzeige aus einem Bild- schirm und /oder Screen und/oder Display, insbesondere Smart Display, und/oder Mo- nitor und /oder Touchsreen Oberfläche oder aus einer projezierten Oberfläche besteht. In principle, it is provided that the electrically controlled display consists of a screen and / or screen and / or display, in particular a smart display, and / or monitor and / or touchscreen surface or a projected surface.
Die Erfindung ermöglicht eine Vielzahl von neuen Anwendungsmöglichkeiten. The invention enables a multitude of new application possibilities.
Vorzugsweise ist eine Verwendung für ein Element zur Verwendung als ein Verpak- kungs-, Fahrzeugkennzeichnungs-., Verkehrsschild-, Werbeschild-, Schmuck- Uhr-, Kleidung-, Accessoire-, Bilderrahmen-, Boden-, Wand-, Decken-, Möbel-, Dekorations-, Innen- ausbauelement, vorzugsweise Leisten-, Profil-, Kanten-, Tür- und /oder Fenster- element, Fassaden-, Tapeten-, Car-Interior-, Car-Exterior-, Haushaltsgeräte-, Elektroge- räte-, und /oder Outdoorbelagselement vorgesehen. Preferably, use is for an element for use as a packaging, vehicle identification, traffic sign, advertising sign, jewelry watch, clothing, accessory, picture frame, floor, wall, ceiling, furniture -, Decoration, interior finishing element, preferably strip, profile, edge, door and / or window element, facade, wallpaper, car interior, car exterior, household appliances, electrical appliances -, and / or outdoor covering element provided.
Besonders bevorzugt, ist auch die Verwendung als Fernsehgerät, insbesondere als LED Fernseher, oder als Preisauszeichnungs- und/oder Informationsdisplay vorgesehen. The use as a television set, in particular as an LED television, or as a price labeling and / or information display is also particularly preferred.
Grundsätzlich ist die Verwendung des elektrisch angsteuerten Anzeigeelementes uni- versell als Vorrichtungs-, und /oder Bauteilelement für Vorrichtungen und/oder Bautei- le jedweder Art vorgesehen. Basically, the use of the electrically controlled display element is provided universally as a device and / or component element for devices and / or components of any kind.
Es versteht sich, das vorstehende erfindungsgemäße Prinzip und die vorgenannten An- wendungsbereiche gleichermaßen für die Verwendung des elektronischen Elementes (E ) vorgesehen ist. Mit anderen Worten kann die Ansteuerung eines Vorrichtungs-, und /oder Bauteilelementes grundsätzlich und selbstverständlich auch ohne die Verwendung eines Anzeigeelementes vorgesehen werden. It goes without saying that the above principle according to the invention and the aforementioned application areas are equally intended for the use of the electronic element (E). In other words, the control of a device and / or component element can in principle and of course also be provided without the use of a display element.
Das elektronische Element hat erfindungsgemäß die Aufgabe insbesondere die Funkti- on der Ansteuerung des Anzeigeelemntes oder der Identifikation und Authetifizierung eines Nuzers oder einer Nutzanwendung in einem digitalen Netz zu erfüllen. Selbstver- ständlich kann das elektronische Element nicht nur ein Anzeigeelement ansteuem son- dern kann universell zur Ansteuerung der vorstehend aufgeführten Vorrichtungen und Bauteile und den zuvor beschriebenenen Anwendungsbereichen eingesetzt werden. According to the invention, the electronic element has the task, in particular, of controlling the display element or identifying and authenticating of a user or a user application in a digital network. Of course, the electronic element can not only control a display element, but can also be used universally to control the devices and components listed above and the areas of application described above.
So ist es erfindungsgemäß vorgesehen, anstelle eines Anzeigeelementes, jedwede, gear- tete Vorichtung und/oder jedwedes geartete Bauteil allein mittels des elektronischen Elementes anzusteuem. Thus, according to the invention, instead of a display element, any type of device and / or any type of component can be actuated solely by means of the electronic element.
Erfindungsgemäß ist beipielsweise vorgesehen, dasss die Ansteuerung für ein ein Fahr- zeug, vorzugsweise für ein PKW, LKW, Omnibus, Zweirad, Motorrad, E Bike, E Rol- ler, Caravan, Nutzfahrzeug, Anhänger, Strassenbahn, Zug, Flugmobile, insbesondere ein Flugzeug, ein Hubschrauber und ein Schiff mittels des elektronischen Elementes erfolgt, ohne das es als Anzeigeelement in Form eines digitalen amtlichen Kennzei- chens verwendet wird. According to the invention, it is provided, for example, that the control for a vehicle, preferably for a car, truck, bus, two-wheeler, motorcycle, e-bike, e-scooter, caravan, commercial vehicle, trailer, tram, train, aircraft, in particular one Aircraft, a helicopter and a ship are carried out by means of the electronic element without it being used as a display element in the form of a digital official identification number.
Dabei ist z.B. vorgesehen, dass das elektronische Element an einer geeigneten Position in einem Fahrzeug oder mit dem Fahrzeug verbindbar, zur Ansteuerung des Fahrzeuges vorgesehen wird und, wie vorhergehend ausgeführt, vorzugsweise mit dem Bordcom- puter des Fahrzeuges drahtlos und /oder physisch, zum Beispiel durch ein Kabel ver- bunden wird oder verbindbar ist. Here is e.g. It is provided that the electronic element at a suitable position in a vehicle or connectable to the vehicle is provided for controlling the vehicle and, as stated above, preferably wirelessly and / or physically with the on-board computer of the vehicle, for example by a cable is connected or can be connected.
Erfindungsgemäß ist ebenso vorgesehen, wie vorhergehend ausgeführt, das das elektro- nische Element beipielsweise als Car-Interior-, Car-Exterior-, Haushaltsgeräte- oder Elektrogeräteelement vorzugsweise zur Ansteuerung dieser Vorrichtungen verwendet wird. According to the invention, it is also provided, as previously stated, that the electronic element is preferably used, for example, as a car interior, car exterior, household appliance or electrical appliance element to control these devices.
Weitere Beispiele für die Verwendung des elektronischen Elementes als Vorrichtungs- und/oder Bauteilelement ist der Einsatz zur Ansteuerung von Robotern und/oder Fort- bewegungsmitteln und/oder Objekten und/oder Elementen jedweder Art . Zudem ist es vorgesehen, dass das elektronische Elementes mit Prozessor- und Spei- cherfunktion zur Verwendung als ein Rechner und/oder Computerelement mit Identifi- kations- und/oder Authentifizierungsfunktion eines Nutzers in einem digitalen Netz, wobei dass das elektronische Element aus mindestens einem Hardwarelement und/ oder einer Software besteht. Further examples of the use of the electronic element as a device and / or component element is the use for controlling robots and / or means of transportation and / or objects and / or elements of any kind. In addition, it is provided that the electronic element with processor and memory function for use as a computer and / or computer element with identification and / or authentication function of a user in a digital network, wherein the electronic element consists of at least one hardware element and / or software.
Weiterhin ist vorgesehen, dass das Rechner- und/ oder Computerelement als Hard- wareelement ausgebildet wird, insbesondere als Speicher-, USB-, Festplatten, Router- ,Smartphone-,PDA-, Tablet-, PC-, Server-, Spielkonsolen-, Netbook-, Notebook-, Großrechner, Supercomputer, Bildschirm, Kamera , Scanner , Display ,Vorrichtungs-, und/oder Bauteilelement. It is also provided that the computer and / or computer element is designed as a hardware element, in particular as a memory, USB, hard disk, router, smartphone, PDA, tablet, PC, server, game console, Netbook, notebook, mainframe, supercomputer, screen, camera, scanner, display, device and / or component element.
Die Identifikations- und/oder Authentifizierungsfunktion zur Erkennung eines Nutzers und/oder auch einer Nutzanwendung, z.B. einer Vorrichtung, ist aus Gründen der Cy- bersicherheit und des Datenschutz und zur Vermeidung unerlaubter Zugriffe auf Vor- richtungen- und Bauteilelemente der vorgenannten Art oder der vorgenannten Anwen- dungsbereiche ist neben der Ansteuerungsfunktion ein weiterer wesentlicher Teilbe- reich der Erfindung. The identification and / or authentication function for recognizing a user and / or a user application, e.g. a device, for reasons of cyber security and data protection and to avoid unauthorized access to device and component elements of the aforementioned type or the aforementioned application areas, in addition to the control function, is another essential sub-area of the invention.
Dabei ist vorgesehen, dass das elektronische Element neben der oben beschriebenen Ansteuerungsfunktion zusätzlich die Identifikations- und/oder Authentifizierungsfunk- tion aufweist. It is provided that in addition to the control function described above, the electronic element additionally has the identification and / or authentication function.
Selbstverständlich kann das elektronische Element auch ausschliesslich zur Ansteue- rung eines Vorrichtungs- und Bauteilelementes verwendet werden oder auschliesslich die Identifikations- und/oder Authentifizierungsfunktion aufweisen. Of course, the electronic element can also be used exclusively to control a device and component element or exclusively have the identification and / or authentication function.
Die Identifikations- und/oder Authentifizierungsfunktion wird an späterer Stelle der Be- schreibung noch eingehend erläutert. Ein wesentliches Prinzip der Erfindung besteht darin, dass bei z.B. der Ansteuerung ei- ner Vorrichtung, z.B. eines Fahrzeuges und /oder bei der Identifikation und/oder Au- thetifizierung Vorzugs und vorteilhafterweise jede Vorrichtung eines Nutzers und/oder jede Nutzanwendung, also z.B. Vorrichtungs- und/oder Bauteilelement, wie z.B. ein Fahrzeug, das elektronische Element aufweist, d.h. ein eigenes elektronisches Element aufweist. The identification and / or authentication function will be explained in more detail later in the description. An essential principle of the invention is that, for example when controlling a device, for example a vehicle and / or when identifying and / or authenticating, it is preferred and advantageously every device of a user and / or every useful application, for example device and / or component element, such as a vehicle, which has electronic element, ie has its own electronic element.
Selbstversändlich ist es auch möglich, dass eine Ansteuerung des elektronischen Ele- mentes für ein Fahrzeug erfolgen kann ohne dass der Computer/Rechner des Nutzers, der die Ansteuerung ausführt, ein eigenes elektronisches Element aufweist. Of course, it is also possible for the electronic element for a vehicle to be activated without the computer / computer of the user carrying out the activation having its own electronic element.
Mit anderen Worten: Wenn ein Nutzer eine Nutzanwendung, z.B. Fahrzeug und/oder einer Mehrzahl von Fahrzeugen von einem exteren Rechner/Computer über eine draht- lose Verbindung ansteuert, weist dieser Rechner/Computer des Nutzers das elektroni- sche Element auf oder ist damit verbindbar. Ebenso weist das Fahrzeug, welches ange- steuert wird, ein eigenes elektronisches Element auf. Zwischen den beiden elektroni- schen Elementen ist eine definierte digitale Kommunikation, mittels eines Hard- wareelementes und/oder Software, vorgesehen, wobei das Hardwareelement und/oder die Software vorzugsweise die Ansteuerungsfünkition und/oder Identifikations- und/oder Authentifizierungsfunktion enthalten oder dafür vorgesehen sind. Dabei kann ein elektronisches Element, je nach Leistungsanforderung, nutzerspezifisch und/oder nutzanwendungsspezifisch, verschiedenartig, d.h. individuell oder costumized ausgebil- det sein und weitere Funktionalitäten aufweisen. In other words: If a user uses a user application, e.g. If the vehicle and / or a plurality of vehicles are controlled by an external computer / computer via a wireless connection, this computer / computer of the user has the electronic element or can be connected to it. Likewise, the vehicle which is actuated has its own electronic element. A defined digital communication, by means of a hardware element and / or software, is provided between the two electronic elements, the hardware element and / or the software preferably containing or being provided for the control function and / or identification and / or authentication function . Depending on the performance requirement, an electronic element can be user-specific and / or application-specific, in various ways, i.e. be trained individually or costumized and have further functionalities.
Ein weitere Fall ist es, wenn wenigstens zwei Nutzer und/oder eine Mehrzahl von Nut- zem mit ihren Vorrichtungen, z.B. Smartphones drahtlos verbunden sind. Dabei weist das Smartphone jedes Nutzers jeweils ein eigenes elektronsiches Element auf. Another case is when at least two users and / or a plurality of users with their devices, e.g. Smartphones are connected wirelessly. Each user's smartphone has its own electronic element.
Der Begriff „Ansteuerung“ bedeutet im Sinne der Erfindung auch“ Steuerung“, und/oder„Fernsteuerung“ und/oder„Kontrolle“. Unter dem Begriff„Ansteuerung“ wird verstanden, dass das digitale KFZ Kennzeichen und/oder das elektronische Element eines Fahrzeuges von einem externen Ort, der räumlich von dem digitalen Kennzeichen und/oder dem elektronischen Element ent- fernt ist, angesteuert wird. Dieser Ort befindet sich vorzugsweise ausserhalb des Fahr- zeuges in einer beliebig großen Entfernung. In diesem Fall ist der Begriff„Ansteue- rung“ gleichbedeuitend mit dem Begriff„Fernsteuerung“. Ein Sonderfall ist es, wenn sich der externe Rechner/ Computer bzw. der Ansteuerer oder Fahrer in dem gleichen Fahrzeug befindet und das digitale KFZ Kennzeichen und/oder das elektonische Ele- ment vor dort aus bedient wird. In diesem Fall sind die Begriffe„Ansteuerung“, „Steuerung“ oder „Fernsteuerung“ oder„Kontrolle“ per Definition der Erfindung gleichbedeutend zu verstehen. Der Begriff„extern“ wird so verstanden, dass die beide miteinander kommunizierenden elektronischen Elemente drahtlos und kabellos mitein- ander verbunden sind. In the context of the invention, the term “control” also means “control” and / or “remote control” and / or “control”. The term “control” means that the digital license plate and / or the electronic element of a vehicle is controlled from an external location that is spatially distant from the digital license plate and / or the electronic element. This location is preferably outside the vehicle at any distance. In this case, the term “control” is synonymous with the term “remote control”. It is a special case if the external computer / computer or the driver or driver is in the same vehicle and the digital license plate and / or the electronic element is operated from there. In this case, the terms “control”, “control” or “remote control” or “control” are to be understood as meaning the definition of the invention. The term “external” is understood to mean that the two electronic elements communicating with each other are connected to each other wirelessly and wirelessly.
Darüberhinaus entstehen zukunftsweisende, neue Kontrollfunktionen und Steuerungs- möglichkeiten für das STVA in den Bereichen Sicherheit, Umwelt, Verkehrslenkung, Verkehrssicherheit und autonomes Fahren. In addition, pioneering new control functions and control options for the STVA arise in the areas of safety, the environment, traffic control, traffic safety and autonomous driving.
So ist es eine weiterere wesentliche Aufagebe der Erfindung eine autonome Verkehrs- lenkung- und/oder Steuerung zu ermöglichen . It is therefore a further essential task of the invention to enable autonomous traffic control and / or control.
Neben den Grundfunktionen lassen zukünftig auch ganz neue Zusatzfunktionen über das digitale Kennzeichen realisieren, wie z.B. ein bundesweites Verkehrsleitsystem über die GPS Erfassung des digitalen KFZ Kennzeichens oder auch durch Vernetzung mit dem Bordcomputer des KFZ kann das Strassenverkehrsamt die Einhaltung von Umweltauflagen kontrollieren ,wie .z.B. Kraftstoff -Verbrauchswerten, Abgaswerten, gemäss der Energieverbrauchskennzeichnung der Hersteller oder Fahrverbote für be- stimmte Zonen aktivieren oder auch sicherheitsrelevante Kontrollen vornehmen wie etwa Geschwindigkeitskontrolle, Gurtpflicht, Abstandskontrolle... etc. über GPS Funk- tion mit automatischer Bussgeldzustellung oder eine Stilllegung des Fahrzeugs einstel- len ( z.B. Display komplett rot mit Text:„Ausser Betrieb“). Über die zentrale Digitali- sierung der KFZ Daten ist zukünftig auch ein internationaler Datenaustausch zwischen einzelnen Ländern z.B. europaweit möglich und/ oder lässt sich europa- / weltweit ver- einheitlichen. (KFZ-Cloud als Speicher) In addition to the basic functions, completely new additional functions can also be implemented via the digital license plate in the future, such as a nationwide traffic control system via GPS recording of the digital vehicle license plate or by networking with the vehicle's on-board computer, the Road Traffic Office can monitor compliance with environmental regulations, such as fuel -Activate consumption values, exhaust gas values, according to the manufacturer's energy consumption labeling or driving bans for certain zones, or carry out safety-related controls such as speed control, seat belt duty, distance control ... etc. via GPS function with automatic fine adjustment or decommissioning of the vehicle len (eg display completely red with text: "Out of service"). Via the central digital International data exchange between individual countries, for example Europe-wide, is possible and / or can be standardized across Europe / worldwide. (Automotive cloud as storage)
- Vermehr slenkung durch eingebaute GPS Erkennung, aktuelle Infos an Bordnavi, auto- matische Navisteuerung, Verkehrsleitsystem, Stauminimierung - Increased steering through built-in GPS detection, up-to-date information on the on-board navigation system, automatic navigation control, traffic management system, traffic jam minimization
- Parkleitsystem , Parkhausbelegung, - Parking guidance system, parking garage allocation,
-Vernetzung mit Car sharing Angeboten - Networking with car sharing offers
-Zusatzfunktionen KFZ Display: Anzeige von Verkehrsinformationen, Gefahr, Stauen- de, Pannenhilfe, Kommunikation mit anderen Verkehrsteilnehmern.... -Additional functions vehicle display: display of traffic information, danger, traffic jams, breakdown assistance, communication with other road users ....
-Abstandsmessung zum Vorderfahrzeug über Sensor/ -Distance measurement to the vehicle in front via sensor /
-Personenerkennung über Sensor/ Kamera -Personal recognition via sensor / camera
Auch Themen wie Parkleitsysteme, Parkhausbelegung, Vernetzung mit Car-Sharing Angeboten können zukünftig helfen die Innenstädte verkehrsmässig zu entlasten und den Verkehrsfluss zu optimieren. Topics such as parking guidance systems, car park occupancy, networking with car sharing offers can also help to relieve the inner cities in terms of traffic and optimize traffic flow.
Sowohl Automobilbauer und Zulieferbetriebe als auch Unternehmen aus der IT- Bran- che, insbesondere Google, forschen und entwickeln am autonom fahrenden Kraftfahr- zeug. Die Erfindung kann hier im erheblichen Maße zu einer zeitnahen Lösung dieser gesamten Thematik beitragen. Both automobile manufacturers and suppliers as well as companies from the IT sector, especially Google, research and develop on autonomously driving motor vehicles. The invention can make a significant contribution to promptly solving this entire issue.
Darüberhinaus entstehen zukunftsweisende, neue Kontrollfunktionen und Steuerungs- möglichkeiten für das STVA in den Bereichen Sicherheit, Umwelt, Verkehrslenkung, Verkehrssicherheit, autonomes Fahren, durch Online Zugriff auf Kamera/ Video ( Live Cam) und Sensorfunktionen des digitalen KFZ, sowie definierter Zugriff auf Bordcom- puter. Der Pkw-Verkehr bringt externe Kosten, insbesondere im Bereich Umweltver- schmutzung und Unfallfolgekosten, mit sich. Hier können Maßnahmen des STVA zur Erhöhung der Verkehrssicherheit dazu beitragen, dass die Zahl der bei einem Verkehrs- unfall getöteten Personen reduziert wird. In addition, pioneering, new control functions and control options for the STVA arise in the areas of safety, environment, traffic control, traffic safety, autonomous driving, through online access to camera / video (live cam) and sensor functions of digital vehicles, as well as defined access to on-board com turkey. Car traffic entails external costs, especially in the area of environmental pollution and consequential accident costs. Measures taken by the STVA for Increasing road safety helps to reduce the number of people killed in a traffic accident.
Displayinhalte werden von der STVB Blockchaincloud nach Erfassung der Stammdaten des KFZ automatisch auf das KFZ Kennzeichen Display gesendet und laufend aktuali- siert. Den alleinigen, autorisierten Zugriff für das digitale Display hat die regional zu- ständige Strassenvekehrsbehörde ,d.h. hier liegt die Datenhoheit, die das digitale Kenn- zeichen steuert und kontrolliert bzw. aktualisiert oder löscht. After the master data of the vehicle has been recorded, the STVB Blockchaincloud automatically sends the display content to the vehicle license plate display and updates it continuously. The regionally responsible road traffic authority, i. E., Has sole, authorized access for the digital display. This is where the data sovereignty controls, controls, updates, or deletes the digital license plate.
Das Strassenverkehrsamt ist zukünftig die zentrale, datenhoheitliche Kommunikations- und Koodinationstelle zwischen den verschiedenen Usergruppen, The road traffic office will in future be the central, data-sovereign communication and coordination point between the different user groups,
Die Grundidee besteht in der Gründung einer bundeseinheitlichen Blockchain Cloud der Strassenverkehrsbehörde (STVB) gesteuert und kontrolliert von den einzelnen Strassen Verkehrsämtern (STVA), die die Datenhoheit besitzen. The basic idea is to establish a federal blockchain cloud of the road traffic authority (STVB) controlled and controlled by the individual road traffic authorities (STVA), which have data sovereignty.
Problemstellung Problem
Die Verbreitung des Internets, das am am 29. Oktober 1969 als Arpanet begann, hat zu umfassenden globalen Umwälzungen in vielen Lebensbereichen geführt. Es trug zu ei- nem Modernisierungsschub in vielen Wirtschaftsbereichen sowie zur Entstehung neuer Wirtschaftszweige bei und hat zu einem grundlegenden Wandel des globalen Kommu- nikationsverhaltens und der Mediennutzung im beruflichen und privaten Bereich ge- führt. Das Internet gilt bei vielen Experten als eine der größten globalen Veränderungen des Informationswesens seit der Erfindung des Buchdrucks mit großen Auswirkungen auf das alltägliche Leben. Im Jahr 2013 Bundesgerichtshof erklärt, dass das Internet zur Lebensgrundlage von Privatpersonen gehört. The proliferation of the Internet, which began as Arpanet on October 29, 1969, has led to extensive global upheavals in many areas of life. It contributed to a modernization push in many economic sectors and the emergence of new branches of industry, and has led to a fundamental change in global communication behavior and media use in the professional and private spheres. For many experts, the Internet is considered to be one of the greatest global changes in information technology since the invention of book printing with a major impact on everyday life. In 2013, the Federal Court of Justice declared that the Internet is part of the livelihood of private individuals.
Das Internet wird häufig in politischen Kontexten als rechtsfreier Raum bezeichnet, da nationale Gesetze durch die internationale Struktur des Internets und durch Anonymität als schwer durchsetzbar angesehen werden. Staatliche Stellen hatten lange Zeit von der Funktion des Internets wenig Kenntnisse und wenig Erfahrung mit der Anwendung der Gesetze. Gesetze wurden angepasst und die Rechtsprechung hat eine Reihe von Unsi- cherheiten zumindest de jure beseitigt. The Internet is often referred to as a legal space in political contexts because national laws are viewed as difficult to enforce due to the international structure of the Internet and anonymity. Government agencies had a long time from the Internet function little knowledge and little experience in applying the law. Laws have been adjusted and case law has eliminated a number of uncertainties, at least de jure.
Der zunehmende Einfluss des Staates wird dabei teils als Steigerung der Rechtssicher- heit begrüßt, teils als Fortschreiten in Richtung auf einen Überwachungsstaat kritisiert, etwa durch das am 1. Januar 2008 in Kraft getretene Gesetz zur Vorratsdatenspeiche- rung, das am 3. März 2010 vom Bundesverfassungsgericht als verfassungswidrig einge- stuft wurde. Auch international wird die Kontrolle des Internets durch den Staat auf- merksam beobachtet, etwa beim Internet in der Volksrepublik China. The increasing influence of the state is partly welcomed as an increase in legal security, partly criticized as progress towards a surveillance state, for example by the law on data retention that entered into force on January 1, 2008, on March 3, 2010 from Federal Constitutional Court was classified as unconstitutional. Internationally, the government is monitoring the Internet carefully, such as the Internet in the People's Republic of China.
Gerade in dem Nutzen des schnellen, unkomplizierten Datentransfers und der Erfüllung wichtiger organisatorisch-struktureller Aufgaben liegt zugleich auch die Gefahr des In- ternets. Denn Macht bringt immer auch Missbrauch mit sich und so hat sich Cyberkri- minalität zu einer massiven Bedrohung für den Staat bzw. das Staatsrecht und seine Bürger etabliert. It is precisely in the use of fast, uncomplicated data transfer and the fulfillment of important organizational and structural tasks that there is also the risk of the Internet. Because power always brings with it abuse, and so cybercrime has become a massive threat to the state or constitutional law and its citizens.
Cyberkriminalität (Cybercrime) ist ein weltweit, wachsendes, ungelöstes Problem, das weder an Landesgrenzen noch vor verschlossenen Türen Halt macht. Sie kann überall stattfinden, wo Menschen Computer, Smartphones und andere IT-Geräte benutzen - in Firmen, Behörden, Universitäten, zu Hause und unterwegs. Die Besonderheit der Cy- berkriminalität besteht darin, dass die Täter nahezu von jedem Ort der Welt aus agieren und ihre Spuren relativ gut verschleiern können. Zudem muss der Tatort nicht zwingend mit dem Taterfolgsort identisch sein. Nicht nur die Zahl der betroffenen Computer und Smartphones steigt, sondern auch die Professionalität der Täter. Es gibt immer mehr sehr gut vorbereitete Cyberangriffe auf ausgewählte Ziele, bei denen das Schadenspo- tenzial für die Betroffenen erheblich ist. Hierzu gehören zum Beispiel Angriffe auf Wirtschaftsuntemehmen oder Kritische Infrastruktureinrichtungen. Cybercrime (Cybercrime) is a worldwide, growing, unsolved problem that does not stop at national borders or in front of closed doors. It can take place wherever people use computers, smartphones and other IT devices - in companies, authorities, universities, at home and on the go. The peculiarity of cybercrime is that the perpetrators can operate from almost anywhere in the world and hide their traces relatively well. In addition, the crime scene does not necessarily have to be the same as the scene of the crime. Not only the number of affected computers and smartphones is increasing, but also the professionalism of the perpetrators. There are more and more very well-prepared cyber attacks on selected targets, where the damage potential for those affected is considerable. This includes, for example, attacks on business enterprises or critical infrastructure facilities.
Im engeren Sinn werden laut Bundeskriminalamt folgende Handlungen als Cybercrime bezeichnet: Ausspähen, Abfangen von Daten einschließlich Vorbereitungshandlungen,, Computerbetrug, Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten, Computersabotage, Datenveränderung, Fälschung beweiserheblicher Daten , Täuschung im Rechtsverkehr bei Datenverarbeitung^ 270) According to the Federal Criminal Police Office, the following actions are termed cybercrime in a narrower sense: spying on, intercepting data, including preparatory actions, Computer fraud, fraud with access rights to communication services, computer sabotage, data changes, falsification of evidence-relevant data, deception in legal transactions in data processing ^ 270)
Zur Computerkriminalität im weiteren Sinne zählen in Deutschland alle Straftaten, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird. Diese er- strecken sich mittlerweile auf nahezu alle Deliktsbereiche, in denen das Tatmittel Inter- net eingesetzt wird. Beispielsweise: Alle Ausprägungen digitaler Erpressung, Urheber- und Markenrechtsverletzung, unerlaubte Veranstaltung eines Glücksspiels, der Vertrieb verbotener Substanzen, Verstöße gegen das Verbreitungsverbot oder den Jugendmedi- enschutz, der Austausch von kinderpornographischen Darstellungen, die onlinebasierte Anbahnung eines sexuellen Missbrauches von Kindern - dem sog. Cyber-Grooming oder Gewalt verherrlichender Propaganda (Volksverhetzung) oder die Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen, Cyber-Mobbing bis hin zum Cyber-Terrorismus, Cyberspionage, Cyber-Mobbing. In Germany, computer crime in the broader sense includes all crimes where IT is used for planning, preparation or execution. These now extend to almost all areas of crime in which the Internet is used. For example: All forms of digital extortion, copyright and trademark infringement, unauthorized organization of a game of chance, the sale of prohibited substances, violations of the ban on distribution or the protection of minors, the exchange of child pornography, the online-based initiation of sexual abuse of children - the so-called. Cyber grooming or violence glorifying propaganda (sedition) or the violation of the highly personal area of life through image recordings, cyber bullying to cyber terrorism, cyber espionage, cyber bullying.
Der Übergang zu Methoden und Verfahren des Cyberwar („Netzkrieg“) ist mittlerweile fließend geworden; im Einzelfall ist durchaus nicht ohne weiteres auszumachen, ob ein Angriff im Netz einschlägig kriminellen Zielen dient oder militärisch bzw. politisch in- tendiert ist ,etwa bei einer weitreichenden Sabotage des stark ITK-abhängigen Finanz- systems oder der Webpräsenzen öffentlicher Einrichtungen im weitesten Sinn. Den Be- obachtungen zufolge professionalisiert sich die„Malware-Branche“ zunehmend, die Angriffe auf Rechner und Rechnemetze werden immer ausgefeilter. The transition to cyberwar methods and procedures (“net war”) has become fluid; in individual cases it is by no means easy to determine whether an attack on the Internet serves relevant criminal purposes or is militarily or politically intent, for example in the event of extensive sabotage of the highly ITC-dependent financial system or the websites of public institutions in the broadest sense. According to the observations, the “malware industry” is becoming increasingly professional, and attacks on computers and computer networks are becoming increasingly sophisticated.
Bedingt durch den Innovationsfluss der Technik wachsen auch die Möglichkeiten, kri- minelle Energien gewinnbringend freizusetzen. An Werbeterror - Belästigungen durch Adware, die sich im Browser als Toolbar oder Add-on einbindet und versucht, z.B. Werbung zu integrieren, hat sich der Intemetuser bereits längst gewöhnt. Auch die Datensammlung durch Datenmonopole wie Google, Facebook, Microsoft wird vom Bürger und von staatlicher Seite geduldet. Gerade Platformen wie das sogenannte Darknet sind ein Nährboden für kriminelle Netzwerke. Derartige, von außen nicht ohne weiteres betretbare, dunkle Paralleluniver- sen können der Planung und Durchführung von Handlungen dienen, die zum Cy- bercrime gehören. Ein Beispiel hierfür ist unter anderem der Austausch und die Ver- breitung kinderpornographischer Inhalte sowie der Kauf von Waffen oder Drogen. As a result of the flow of innovation in technology, the opportunities for profitably releasing criminal energies are also increasing. The Internet user has long been used to ad terrorism - nuisance caused by adware that integrates into the browser as a toolbar or add-on and tries to integrate advertising, for example. Data collection by data monopolies such as Google, Facebook, Microsoft is also tolerated by the citizen and the state. Platforms such as the so-called Darknet are a breeding ground for criminal networks. Such dark parallel universes, which are not easily accessible from the outside, can be used to plan and carry out actions that are part of cybercrime. An example of this is the exchange and distribution of child pornography content and the purchase of weapons or drugs.
Doch auch abseits solcher Netzwerke treiben Cyberkriminelle ihr böses Spiel, bei- spielsweise durch„Phishing“-Mails, die dazu dienen, sensible Personendaten zu erhal- ten. Insbesondere die Infizierung und Manipulation von Computersystemen durch Vi- ren, und Schadsoftware, wie z.B. Spyware , zur Speicherung von sensiblen Nutzerdaten oder schädliche Virencodes, die Programme und Rechner unbrauchbar machen ist eine gängige Praxis. Mitels Trojanern, auch Malware genannt, oder anderer Programme werden persönliche Daten und Zugangsberechtigungen erfasst. Dadurch kann die Iden- tität des Betroffenen gestohlen werden, was es dem Täter beispielsweise ermöglicht, Bank-Konten zu hacken oder auf Social-Media- Platformen, zum Beispiel Facebook oder Twiter, zuzugreifen. Auch Kyptotrojaner (Ransomware) werden dazu genutzt, sich finanziell zu bereichern. Mittels solcher Malware werden die infizierten Geräte ge- sperrt. Die erneute Freigabe erfolgt dann erst nach der Zahlung eines eingeforderten Lösegeldes. Hier kann beispielsweise der Tatbestand einer Erpressung vorliegen. Tük- kisch sind auch Botnetze, also mehrere infizierte Geräte, die durch den Angreifer aus der Ferne kontrolliert werden können. But even outside of such networks, cybercriminals play their evil game, for example through “phishing” emails that are used to obtain sensitive personal data. In particular, the infection and manipulation of computer systems by viruses and malware, such as Spyware, for storing sensitive user data or harmful virus codes that make programs and computers unusable is common practice. Mitels Trojans, also known as malware, or other programs collect personal data and access rights. This can steal the identity of the person concerned, which enables the perpetrator to hack bank accounts, for example, or to access social media platforms such as Facebook or Twitter. Kyptotrojaners (ransomware) are also used to enrich themselves financially. Such malware is used to block the infected devices. The re-release will only take place after the payment of a requested ransom. Here, for example, there may be blackmail. Botnets are also tricky, that is, several infected devices that the attacker can control remotely.
IT Experten gehen davon aus, dass die Onlinesicherheit, Intemetsicherheit, und IT- Si- cherheit, d.h. der Schutz vor Intemetkriminalität, auf Sicht weder machbar, noch be- herrschbar ist. Im Gegenteil: Es ist mit einer Zunahme der Intemetkriminalität zu rech- nen. IT experts assume that online security, Internet security, and IT security, i.e. protection against cybercrime is neither feasible nor controllable in the long run. On the contrary: an increase in cybercrime is to be expected.
Von daher besteht dringender Handlungsbedarf die Informationssicherheit von informa- tionsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen si- cherzustellen, mit den Schutzzielen : Vertraulichkeit, Verfügbarkeit und Integrität Die Informationssicherheit, d.h. der Schutz vor Gefahren bzw. Bedrohungen, und die Ver- meidung von wirtschaftlichen Schäden und die Minimierung von Risiken durch Cyber- kriminalität ist eine staatliche Aufgabe von höchster Priorität. Therefore, there is an urgent need for action to ensure the information security of information processing and storage (technical or non-technical) systems, with the protection goals: Confidentiality, Availability and Integrity Information security, ie protection against dangers or threats, and Ver - Avoiding economic damage and minimizing risks from cyber crime is a top priority for the state.
Zielsetzung des Staates muss es sein das Recht auf informationelle Selbstbestimmung effektiv und dauerhaft zu gewährleisten, durch innovative Datenschutzverfahren- und Systeme, die als Datenschutzrecht gesetzlich zu verankern sind. Dazu sind radikale Veränderungen im Datenschutzrecht notwendig. The aim of the state must be to guarantee the right to informational self-determination effectively and permanently, through innovative data protection procedures and systems that are legally anchored as data protection law. This requires radical changes in data protection law.
Datenschutz muss verstanden werden als Schutz vor missbräuchlicher Datenverarbei- tung und Schutz des Rechts auf informationeile Selbstbestimmung, Schutz des Persön- lichkeitsrechts bei der Datenverarbeitung und auch Schutz der Privatsphäre. Daten- schutz ist das Recht, dass jeder Mensch grundsätzlich selbst darüber entscheiden darf, wem wann welche seiner persönlichen Daten zugänglich sein sollen. (Datenhoheit) Der Wesenskem eines solchen Datenschutzrechts besteht dabei darin, dass die Machtun- gleichheit zwischen Organisationen und Einzelpersonen unter Bedingungen gestellt werden wird. Der Datenschutz muss der in der zunehmend digitalen und vernetzten In- formationsgesellschaft bestehenden Tendenz zum sogenannten gläsernen Menschen, dem Ausufem staatlicher Überwachungsmaßnahmen (Überwachungsstaat) und der Ent- stehung von Datenmonopolen von Privatuntemehmen entgegenwirken. Data protection must be understood as protection against improper data processing and protection of the right to informational self-determination, protection of personal rights in data processing and also protection of privacy. Data protection is the right that everyone is basically free to decide who should have access to which of their personal data and when. (Data sovereignty) The essence of such data protection law is that the inequality of power between organizations and individuals will be put under conditions. Data protection must counteract the tendency towards so-called transparent people in the increasingly digital and networked information society, the escalation of state surveillance measures (surveillance state) and the emergence of data monopolies by private companies.
Das Recht auf informationeile Selbstbestimmung ist im Recht Deutschlands das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner perso- nenbezogenen Daten zu bestimmen. Es ist nach der Rechtsprechung des Bundesverfas- sungsgerichts ein Datenschutz-Grundrecht, das im Grundgesetz für die Bundesrepublik Deutschland nicht ausdrücklich erwähnt wird. Der Vorschlag, ein Datenschutz- Grundrecht in das Grundgesetz einzufügen, fand bisher nicht die erforderliche Mehr- heit. Personenbezogene Daten sind jedoch nach Datenschutz- Grundverordnung und nach Art. 8 der EU-Grundrechtecharta geschützt. In Germany, the right to informational self-determination is the right of the individual to determine, in principle, himself about the disclosure and use of his personal data. According to the case law of the Federal Constitutional Court, it is a basic data protection right that is not expressly mentioned in the Basic Law for the Federal Republic of Germany. The proposal to insert a basic data protection right into the Basic Law has so far not found the required majority. However, personal data are protected according to the General Data Protection Regulation and Art. 8 of the EU Charter of Fundamental Rights.
Da jedoch kein Land dieses grenzüberschreitende Problem für sich alleine lösen kann, ist eine gute internationale Zusammenarbeit unabdingbar. Aufgabe der Erfindung However, since no country can solve this cross-border problem on its own, good international cooperation is essential. Object of the invention
Aufgabe der Erfindung ist es, sämtliche und jedwedes der oben dargestellten Computer / Internet und IT- Sicherheits- Probleme zu lösen, durch eine technisch, innovative digi- tale IT-Systemstruktur bestehend aus einer Anordnung von Hardware- und Software- komponenten, sowie einem damit verbundenem Verfahren zur Anwendung dieser Hardware und Softwarekomponenten. Insbesondere ist es Aufgabe der Erfindung eine Verschlüsselung der neuen IT Systemstruktur zur Verfügung zu stellen, die eine 100% Datensicherheit bietet und keinen Missbrauch durch Cybercrime zulässt. The object of the invention is to solve all and any of the computer / internet and IT security problems described above, by means of a technical, innovative digital IT system structure consisting of an arrangement of hardware and software components, and one with it associated method for the application of this hardware and software components. In particular, it is an object of the invention to provide encryption of the new IT system structure which offers 100% data security and does not allow misuse by cybercrime.
Beschreibung der Erfindung Description of the invention
Die Erfindung schlägt eine neue IT Systemstruktur vor, darauf basierend , dass zu- nächst eine autarke, zentrale neue IT Systemstruktur in Form einer Cloud zur Verfü- gung gestellt wird, d.h. ein Rechnemetzwerk, mit onlinebasierten Speicher- und Ser- verdiensten zum Cloud Computing mit dem Ziel ein alternatives Internet zum World- wide Web zu gründen und zu betreiben. The invention proposes a new IT system structure based on the first providing an autonomous, central new IT system structure in the form of a cloud, i.e. a computer network with online-based storage and server services for cloud computing with the aim of founding and operating an alternative internet to the worldwide web.
Cloud Computing (deutsch Rechnerwolke oder Datenwolke) beschreibt die Bereitstel- lung von IT-Infrastruktur wie beispielsweise Speicherplatz, Rechenleistung oder An- wendungssoftware als Dienstleistung über das Internet. Cloud computing (German computer cloud or data cloud) describes the provision of IT infrastructure such as storage space, computing power or application software as a service over the Internet.
Technischer formuliert umschreibt das Cloud Computing den Ansatz, IT- Infrastruktu- ren über ein Rechnemetz zur Verfügung zu stellen, ohne dass diese auf dem lokalen Rechner installiert sein müssen. To put it more technically, cloud computing describes the approach of making IT infrastructures available via a computer network without having to install them on the local computer.
Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich durch technische Schnittstellen und Protokolle, etwa mittels eines Webbrowsers. Die Spann- weite der im Rahmen des Cloud Computings angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. Das Konzept ist es, eine zentrale, von staatlicher Stelle gesteuerte Cloud, nachfolgend als„Eurodata“ bezeichnet, zu gründen, in Form eines Rechner- Netzwerkes, mit der Funktion eines zunächst auf europäischer Ebene (EU Länder) betriebenen Internets bzw. Intranets als geschlossene, IT Systemstruktur für Europa, abgekoppelt vom World Wide Web, mit der Option, dass zukünftig weitere -bis alle Länder weltweit darin auf- genommen werden können. Zielsetzung ist es das World Wide Web zukünftig abzulö- sen und durch das sichere„Eurodata“ Netz, welches sich dann zum„Worldata“ Netz weiterentwickelt, zu ersetzen. These services are offered and used exclusively through technical interfaces and protocols, for example using a web browser. The range of services offered as part of cloud computing encompasses the entire spectrum of information technology and includes, among other things, infrastructure, platforms and software. The concept is to establish a central, state-controlled cloud, hereinafter referred to as “Eurodata”, in the form of a computer network, with the function of an Internet or intranet initially operated at European level (EU countries) as a closed one , IT system structure for Europe, decoupled from the World Wide Web, with the option that in the future further - up to all countries worldwide can be included in it. The aim is to replace the World Wide Web in the future and replace it with the secure “Eurodata” network, which then develops into the “Worldata” network.
Die Cloud„Eurodata“ dient dazu, zukünftig, sämtliche, in Europa erzeugten, Daten und Informationen und Transaktionen jedes einzelnen Bürgers zentral sicher zu speichern, zu kontrollieren und zu verwalten, beruhend auf dem Prinzip der informationellen Selbstbestimmung, d.h. jeder einzelne Mensch/ Bürger entscheidet grundsätzlich selbst darüber, wem und wann und welche seiner persönlichen Daten zugänglich sein sollen. Die Datenhoheit hegt beim Bürger. Die Daten werden geheim gespeichert und aus- schliesslich vom jedem EU Bürger persönlich kontrolliert und verwaltet Der Bürger entscheidet über die Teilung von Daten mit Dritten und Zugriffserlaubnisse, die er in seinem Nutzerprofil definiert und zulässt. Zudem gibt es streng reglementierte Zugriffs- erlaubnisse auf definierte Grunddaten des einzelnen Bürgers z.B. für staatlich, behördli- che z.B. Finanzamt, polizeiliche etc. Kontrollzwecke. Nach dem Tod werden die Daten für immer gelöscht. Beispiele für Daten und Transaktionen: Persönliche Daten: Tele- fonnummer, Mobilnummer, Personalausweis, Führerschein, Bank-Kreditkarten, Versi- cherungsdaten, Krankenkasse, Arztbesuche , Verträge, Steuerliche Daten, Einkünfte, Kapitalerträge, Kindergarten, Schule, Beruf, Ausbildung, Arbeitgeber, Zeugnisse, Di- plom, Selbstständiger, Arbeitsamt, geschäftliche Transaktionen Verträge, Bezahlen im Internet und im Einzelhandel, Speicherung von Privatdaten, z.B. Fotos, Privatdokumen- ten, Verträgen u.v.a.m. Der Vorteil ist eine Vereinfachung des Lebens für jeden einzel- nen Bürger und der Staatsbürokratie. Alle relevanten, persönlichen 100% gesichert, si- cher verwahrt. Und jederzeit zugänglich. Nach Übertragung aller bisherigen Daten in die Eurodata Cloud wird jedes Unterneh- men, (Datenmonopole wie Google, Facebook, Microsoft etc.) gesetzlich verpflichtet al- le perönlichen Daten zu löschen. Das Konzept sieht vor alle in der Vergangenheit ge- speicherten Daten auf Null zu setzen. The “Eurodata” cloud will in future be used to securely store, control and manage all data and information and transactions of every single citizen generated in Europe, based on the principle of informational self-determination, ie every single person / citizen decides basically yourself about who and when and which of your personal data should be accessible. The sovereignty of data lies with the citizen. The data is stored secretly and is exclusively checked and administered personally by every EU citizen. The citizen decides on the sharing of data with third parties and access permissions, which he defines and permits in his user profile. There are also strictly regulated access rights to defined basic data of the individual citizen, for example for governmental, official, for example, tax office, police, etc. control purposes. After death, the data is deleted forever. Examples of data and transactions: Personal data: phone number, mobile number, ID card, driver's license, bank credit cards, insurance data, health insurance, doctor's visits, contracts, tax data, income, investment income, kindergarten, school, job, training, employer, Certificates, diploma, self-employed, employment office, business transactions, contracts, payment on the Internet and in retail, storage of private data, eg photos, private documents, contracts and much more. The advantage is a simplification of life for each individual citizen and the state bureaucracy . All relevant, personal 100% secured, securely stored. And always accessible. After all previous data has been transferred to the Eurodata Cloud, every company (data monopolies such as Google, Facebook, Microsoft etc.) is legally obliged to delete all personal data. The concept is to set all data saved in the past to zero.
Das gleiche Prinzip gilt auch für den gesamten, staatlich, öffentlichen und privatwirt- schaftlichen-/ gewerblichen Informations - und Datenverkehr, sowie für die Datenspei- cherung die zukünftig über die Cloud„Eurodata“ erfasst und abgewickelt wird. Ziel ist es jedwede Information zu zentralisieren und sicher, informationell selbstbestimmt, durch die„Eurodata“ Cloud zu steuern. The same principle applies to all, state, public and private / commercial / commercial information and data traffic, as well as to data storage that will be recorded and processed in the future via the “Eurodata” cloud. The aim is to centralize all information and to control it securely, in terms of information, through the "Eurodata" cloud.
Die Sicherheit der„Eurodata“ Cloud wird dabei gewährleistet durch das Blockchain- Verfahren, einem dezentral geführten Buchführungssystem, unveränderbar, falschungs- und manipulationssicher. The security of the "Eurodata" cloud is guaranteed by the blockchain process, a decentralized accounting system, unchangeable, tamper-proof and manipulation-proof.
Das Verfahren der Blockchain, eine kryptografischen Verkettung in einem dezentral ge- führten Buchführungssystem, ist bisher bekannt als die technische Basis für Kryp- towährungen (Bitcoin), kann aber darüber hinaus in verteilten Systemen zur Verbesse- rung bzw. Vereinfachung der Transaktionssicherheit im Vergleich zu zentralen Syste- men beitragen. Eine Blockchain ist eine verkettete Folge von Datenblöcken, die über die Zeit weiter fortgeschrieben wird.Jeder Block enthält dabei typischerweise einen kryptographisch sicheren Hash (Streuwert) des vorhergehenden Blocks, einen Zeit- stempel und Transaktionsdaten. The blockchain process, a cryptographic chaining in a decentralized accounting system, is known as the technical basis for cryptocurrencies (Bitcoin), but can also be used in distributed systems to improve or simplify transaction security compared to contribute to central systems. A blockchain is a chained sequence of data blocks that is updated over time. Each block typically contains a cryptographically secure hash (scatter value) of the previous block, a time stamp, and transaction data.
Eine Blockchain wird nicht zentral gespeichert, sondern als verteiltes Register geführt. Alle Beteiligten speichern eine eigene Kopie und schreiben diese fort. Es muss sicher- gestellt werden, dass eine bei allen Beteiligten identische Kette entsteht. Hierfür müssen zuerst Vorschläge für neue Blöcke erarbeitet werden. Dies geschieht durch Validatoren (die bei Bitcoin„Miner“ genannt werden). Dann müssen sich die Beteiligten einigen, welcher vorgeschlagene Block tatsächlich in die Kette eingefügt wird. Dies erfolgt durch ein sogenanntes Konsensprotokoll, ein algorithmisches Verfahren zur Abstim- mung. Durch krypto graphische Verfahren wird sichergestellt, dass die Blockchain nicht nachträglich geändert werden kann. Die Kette der Blöcke ist somit unveränderbar, fal- schungs- und manipulationssicher. A blockchain is not stored centrally, but is kept as a distributed register. All participants save their own copy and continue to update it. It must be ensured that an identical chain is created for everyone involved. For this, suggestions for new blocks must first be worked out. This is done by validators (called “miners” in Bitcoin). Then the participants have to agree which block is actually to be added to the chain. This is done through a so-called consensus protocol, an algorithmic procedure for voting. mung. Cryptographic processes ensure that the blockchain cannot be changed afterwards. The chain of blocks is therefore unchangeable, tamper-proof and tamper-proof.
Die auf der Blockchain gespeicherten Daten sind von allen Beteiligten einsehbar. Sie sind deshalb aber nicht unbedingt auch für alle sinnvoll lesbar, denn Inhalte können verschlüsselt abgespeichert werden. Blockchains erlauben so eine flexible Ausgestal- tung des Vertraulichkeitsgrads. Durch die Nutzung digitaler Signaturen sind Informa- tionen in der Blockchain speicherbar, die fälschungssicher nachweisen, dass Teilneh- mende unabstreitbar bestimmte Daten hinterlegt haben, etwa Transaktionen angestoßen haben. The data stored on the blockchain can be viewed by everyone involved. However, they are not necessarily meaningful for everyone to read, because content can be saved in encrypted form. Blockchains thus allow the degree of confidentiality to be configured flexibly. By using digital signatures, information can be stored in the blockchain that can be tamper-proof that participants have undeniably stored certain data, such as initiating transactions.
Die Blockchain wird auch genutzt, wenn ein Buchführungssystem dezentral geführt wird und der jeweils richtige Zustand dokumentiert werden muss, weil viele Teilnehmer an der Buchführung beteiligt sind. Dieses Konzept wird als Distributed- Ledger- Technologie (dezentral geführte Kontobuchtechnologie) oder DLT bezeichnet. Was do- kumentiert werden soll, ist für den Begriff der Blockchain unerheblich. Entscheidend ist, dass spätere Transaktionen auf früheren Transaktionen aufbauen und diese als rich- tig bestätigen, indem sie die Kenntnis der früheren Transaktionen beweisen. Damit wird es unmöglich gemacht, Existenz oder Inhalt der früheren Transaktionen zu manipulie- ren oder zu tilgen, ohne gleichzeitig alle späteren Transaktionen ebenfalls zu zerstören. Andere Teilnehmer der dezentralen Buchführung, die noch Kenntnis der späteren Transaktionen haben, würden eine manipulierte Kopie der Blockchain daran erkennen, dass sie Inkonsistenzen in den Berechnungen aufweist. The blockchain is also used when an accounting system is managed decentrally and the correct state must be documented because many participants are involved in the accounting. This concept is referred to as distributed ledger technology (decentralized ledger accounting technology) or DLT. What is to be documented is irrelevant to the term blockchain. It is crucial that later transactions build on previous transactions and confirm them as correct by proving knowledge of the previous transactions. This makes it impossible to manipulate or redeem the existence or content of previous transactions without also destroying all later transactions. Other participants in decentralized accounting who still have knowledge of the subsequent transactions would recognize a manipulated copy of the blockchain by the fact that it has inconsistencies in the calculations.
Der dezentrale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdi- gen dritten Instanz zur Integritätsbestätigung von Transaktionen. The decentralized consensus mechanism replaces the need for a trustworthy third party to confirm the integrity of transactions.
Die Dezentralisierung der IT durch die Eurodata„Cloud“ im Allgemeinen und Block- chain im Speziellen bringt für den gesamten, privaten, staatlichen-, öffentlichen und wirtschaftlichen-/ gewerblichen Informations - und Datenverkehr erhebliche Vorteile: - unveränderbare, falschungs- und manipulationssichere Daten aus Bürgersicht: The decentralization of IT through the Eurodata "cloud" in general and blockchain in particular brings considerable advantages for all, private, state, public and economic / commercial information and data traffic: - unchangeable, falsification and manipulation-proof data from a citizen's perspective:
-Abschaffung der Cyber- und Wirtschaftskriminalität, Betrug, Steuerhinterzie- hung,... etc. - Abolition of cyber and economic crime, fraud, tax evasion, ... etc.
-Wertvolle Informationsdaten für gemeinnützige, gesellschaftliche und kulturelle Zwecke in den Bereichen Gesundheit , Medizin, Umwelt etc. - Valuable information data for non-profit, social and cultural purposes in the areas of health, medicine, environment etc.
-Transparenz sämtlicher Prozesse der Wirtschafts.- und Finanzwelt durch staatliche Kontrollmöglichkeiten mit„Eurodata“ -Transparency of all processes in the economic and financial world through state control options with "Eurodata"
-Schutz großer Datenmengen mittels Verschlüsselung und Zugriffsverwaltung; -Protect large amounts of data using encryption and access management;
-Möglichkeit, große Datenmengen untemehmensübergreifend zu sammeln und analy- sieren einfachere Verifizierung von Datenbezugspunkten -Possibility to collect large amounts of data across companies and analyze easier verification of data reference points
-automatische Aufspüren von Schwachstellen in der Lieferkette, im Zahlungsverkehr und anderen Geschäftsprozessen -Automatic detection of weaknesses in the supply chain, in payment transactions and other business processes
-Reduktion oder Vermeidung von unnötigen Kosten für die IT-Infrastrukur -Reduction or avoidance of unnecessary IT infrastructure costs
-Reduktion der Kosten für interne und externe Finanztransaktionen, Finanzreporting und Verwaltung -Reduction of costs for internal and external financial transactions, financial reporting and administration
- Schaffung eines Mechanismus zur Verbesserung des Vorstandsreportings und des re- gulatorischen Reportings - Creation of a mechanism to improve board reporting and regulatory reporting
-Beschleunigung des Jahresabschlusses. Dieser radikale Schritt der„Euro data“ Cloud Einführung auf Basis des Blockchain - Verfahrens ist notwendig und altemativlos, um die zuvor dargestellte nicht beherrsch- bare und nicht lösbare Sicherheitsproblematik des Internets (World Wide Web) endgül- tig zu beenden. Dies erfordert eine grundlegende, neue europäische Rechtsregelung und Gesetzgebung im Bereich der Informations-und Datensicherheit, die jeden Bürger und jedes Unternehmen / Institution gesetzlich zur Teilnahme an„Eurodata“ verpflichtet. -Accelerated annual accounts. This radical step of the “Euro data” cloud introduction based on the blockchain process is necessary and without alternative in order to finally end the previously unmanageable and unresolvable security problems of the Internet (World Wide Web). This requires a fundamental, new European legal regulation and legislation in the area of information and data security, which every citizen and every company / institution is legally obliged to participate in "Eurodata".
Für die praktische Durchführung des Cloud Computings mit“Eurodata“ ist es notwen- dig, dass jeder Bürger/ Teilnehmer bzw. jedes Unternehmen/ Institution eine Zugangs- berechtigung erhält , mittels eines verschlüsselten, falschungs- und manipulationssiche- ren Verfahrens zur Identifizierung und Authentifizierung. For the practical implementation of cloud computing with "Eurodata", it is necessary that every citizen / participant or each company / institution receives an access authorization by means of an encrypted, tamper-proof and tamper-proof procedure for identification and authentication.
Der Kern der Erfindung schlägt die Verwendung eines elektronischen Elementes mit Prozessor- und Speicherfunktion zur Verwendung als ein Computer-, Smartphone- ,PDA-, Tablet-, PC-, Server-, Spielkonsolen-, Netbook-, Notebook-, Großrechner, Su- percomputer, Vorrichtungs-, und /oder Bauteilelement mit Verbindungs- und The essence of the invention proposes the use of an electronic element with processor and memory function for use as a computer, smartphone, PDA, tablet, PC, server, game console, netbook, notebook, mainframe, computer, percomputer, device, and / or component element with connection and
/oder Identifikations- und /oder Zuordnungs- und/oder Authentifizierungsfunktion Nut- zers im Netz, insbesondere Funknetz, dadurch gekennzeichnet, dass das elektronische Element eine digitale Verknüpfung mit mindestens einem Hardwarelement und/ oder einer (integrierten) Software, vorzugsweise zur Bilderkennung, insbesondere Iriserken- nung, aufweist. / or user identification and / or assignment and / or authentication function in the network, in particular radio network, characterized in that the electronic element has a digital link with at least one hardware element and / or (integrated) software, preferably for image recognition, in particular Iris recognition.
Die Erfindung sieht vor, den Irisscan als Erkennungsverfahren einzusetzen, als Zu- gangsberechtigung zur„Eurodata“ Cloud. Der Irisscan ist eine wissenschaftlich aner- kannte, sichere Methode zur Identifizierung eines Menschen. Die Iriserkennung ist eine Methode der Biometrie zum Zweck der Authentifizierung oder Identifizierung von Per- sonen. Dafür werden mit speziellen Kameras Bilder der Iris (Regenbogenhaut) des Au- ges aufgenommen, mit algorithmischen Verfahren die charakteristischen Merkmale der jeweiligen Iris identifiziert, in einen Satz numerischer Werte (Merkmalsvektor, engl. „Template“) umgerechnet und für die Wiedererkennung durch einen Klassifizierungs- algorithmus wie z. B. ein Neuronales Netz gespeichert bzw. mit einem oder mehreren bereits gespeicherten Templates verglichen. Kommerzielle Erkennungsverfahren erfas- sen etwa 260 individuelle optische Merkmale der Iris. Dazu ist notwendig, dass jeder Bürger gesetzlich verpflichtet wird an einem amtlichen Irisscan teilzunehmen, z.B. des rechten Auges, der dann als Daten und/oder Bilddatensatz in der„Eurodata“ Cloud für die Identifizierung jedes einzelnen Bürgers gespeichert wird. Unter Biometrie wird die Anwendung mathematischer Methoden zur zahlenmässigen Erfassung, Planung, Analy- se und Auswertung von Experimenten vorzugsweise in der Biologie, Medizin und Landwirtschaft verstanden Als weitere Sicherheitsstufe für die Zugangsberechtigung zur„Eurodata“ Cloud schlägt die Erfindung ein sicheres Verschlüsselungsverfahren vor, bei dem ein Identitätscode für jeden einzelnen Bürger mit einer Software generiert wird, der mit dem Irisscan in der„Eurodata Cloud“ digital verknüpft wird. Der Identi- tätscode wird durch die Software anonym und für jedermann streng geheim generiert und dem amtlichen Irisscan jedes einzelnen Menschen / Bürgers als Verknüpfüng zuge- ordnet und ist ausschliesslich in der Eurodata Cloud gespeichert. Das Sicherheitskon- zept sieht vor, das jedem Menschen / Bürger bei Geburt dieser Identitätscode von staat- licher Seite einmalig zugeordnet wird als lebenslanger Identitätscode, der gleichzeitig Passwordfunktion übernimmt, für alle Angelegenheiten des Lebens/ digitalen Lebens von A-Z ( Ausweisfunktion, Einkäufe im Internet, Arzt, Versicherungen... etc.) als ein- ziges lebenslanges Password, der nur ist nur gültig ist in Verknüpfung mit einer aktuel- len Iriserkennung und Irisidentifikation jedes einzelnen Bürgers. The invention provides for the Irisscan to be used as a detection method, as access authorization to the “Eurodata” cloud. The Irisscan is a scientifically recognized, safe method of identifying a person. Iris detection is a method of biometrics for the purpose of authenticating or identifying people. For this purpose, images of the iris (iris) of the eye are recorded with algorithms, the characteristic features of the respective iris are identified using algorithmic methods, converted into a set of numerical values (feature vector, “template”) and for recognition by a classification - algorithm such as B. stored a neural network or with one or more previously saved templates compared. Commercial recognition processes record around 260 individual optical features of the iris. For this it is necessary that every citizen is legally obliged to participate in an official Irisscan, eg the right eye, which is then stored as data and / or image data in the "Eurodata" cloud for the identification of each individual citizen. Biometry is understood to be the use of mathematical methods for numerically recording, planning, analyzing and evaluating experiments, preferably in biology, medicine and agriculture. As a further security level for access authorization to the “Eurodata” cloud, the invention proposes a secure encryption method in which An identity code is generated for each individual citizen using software that is digitally linked to the Irisscan in the "Eurodata Cloud". The identity code is generated anonymously by the software and is kept strictly secret for everyone and is assigned to the official Irisscan of each individual / citizen as a link and is stored exclusively in the Eurodata Cloud. The security concept provides that every person / citizen is assigned this identity code once by the state as a lifelong identity code, which also acts as a password, for all matters of life / digital life from AZ (identification function, online purchases, Doctor, insurance ... etc.) as the only lifelong password that is only valid in connection with a current iris recognition and iris identification of each individual citizen.
Die Erfindung sieht vor, dass mindestens einen Verschlüsselungscode für die Identifi- zierung eingesetzt wird. Weiterhin ist vorgesehen, dass der Verschlüsselungscode aus mindestens acht Zeichen besteht, basierend auf einem Zeichenraum von mindestens 89 Zeichen. The invention provides that at least one encryption code is used for the identification. It is further provided that the encryption code consists of at least eight characters, based on a character space of at least 89 characters.
Das bedeutet mathematisch, dass es 89 hoch 8 Möglichkeiten der Bildung eines Codes/ Passwortes gibt, was im mathematischen Ergebnis unendlich ergibt. Ein deratiger Code ist zu 100% sicher, da er nicht entschlüsselt werden kann, da die Rechenzeit beipiels- weise mit einem Brute-Force-Angriff durch einen Hacker unendlich lang ist. Im Ergebnis ist der Identitätscode/ Password anonym und absolut geheim in der Eu- rodata Cloud gespeichert und ist niemandem, selbst dem einzelnen Bürger nicht, be- kannt. Mathematically, this means that there are 89 to 8 ways of creating a code / password, which results in infinite in the mathematical result. Such a code is 100% secure because it cannot be decrypted because the computing time, for example with a brute force attack by a hacker, is infinitely long. As a result, the identity code / password is stored anonymously and absolutely secret in the Eurodata cloud and is not known to anyone, not even the individual citizen.
Vorteil: Das bisherige Password Chaos durch immer neue, geänderte und vergessene Passwörter im Internet entfällt vollständig und das Password muss nicht aufgeschrieben oder auswendig gelernt werden da es nur in Verbindung mit einem aktuellen Irisscan gültig ist. Advantage: The previous password chaos due to new, changed and forgotten passwords on the Internet is completely eliminated and the password does not have to be written down or memorized since it is only valid in connection with a current Irisscan.
Weiterhin sieht die Erfindung ein Verfahren vor mit dem die Zugangsberechtigung zur „ Eurodata“ Cloud jedes einzelnen Bürgers sicher ausgeübt werden kann. Damit kann jeder Bürger z.B. Daten speichern, im Internet bezahlen etc. Furthermore, the invention provides a method with which the access authorization to the “Eurodata” cloud of every individual citizen can be exercised securely. With this, every citizen can e.g. Save data, pay on the internet etc.
Dazu wird von staatlicher Seite ein elektronisches Element, genannt Omnicard, mit Prozessor- und Speicherfunktion für jeden einzelnen Bürger mit dem individuellen Identifijkationscode des Bürgers konfiguriert, bereitgestellt. Dieses elektronische Ele- ment wird zum Beispiel in einen Rechner, z.B. Smartphone eingebaut. Das Elektroni- sche Element (Omnicard) hat die Funktion einer SIM Karte, die sich über den Irisscan des Bürgers automatisch mit der Eurodata Cloud verbindet und bei Erkennung des Bür- gers den Zugang bzw. eine Transaktion freischaltet. Dazu ist notwendig, dass es zu- künftig nur noch ein einziges, staatlich gesteuertes Kabel und Funknetz gibt und auch die Herstellung und der Einbau des elektronischen Elements ( Omnicard ) in z.B. Com- puter-, Smartphone-, PDA-, Tablet-, PC-, Server-, Spielkonsolen-, Netbook-, Notebook- , Großrechner, Moni tore , Displays oder / und in sonstige Vorrichtungs-, und /oder Bau- teilelemente , unter staatliche Kontrolle gestellt wird, beispielsweise durch staatlich zer- tifizierte Unternehmen. For this purpose, the state provides an electronic element, called an Omnicard, with processor and memory functions configured for each individual citizen with the citizen's individual identification code. This electronic element is, for example, in a computer, e.g. Smartphone installed. The electronic element (Omnicard) has the function of a SIM card that automatically connects to the Eurodata Cloud via the citizen's Irisscan and unlocks access or a transaction when the citizen is recognized. For this it is necessary that in future there will only be a single, state-controlled cable and radio network and also the production and installation of the electronic element (Omnicard) in e.g. Computer, smartphone, PDA, tablet, PC, server, game console, netbook, notebook, mainframe computers, monitors, displays and / or in other device and / or component elements, is placed under state control, for example by state-certified companies.
Die Erfindung sieht weiter vor, das die Iriserkennung über ein Hardwarelement, vor- zugsweise durch eine Kamera und /oder einen Scanner erfolgt, der in das elektronische Element integriert wird und /oder in Verbindung damit steht. Weiter ist vorgesehen, dass das elektronische Element mit einer vorkonfigurierten staatlichen Software ausge- stattet ist wird und /oder in Verbindung damit steht, die mindestens ein Programm zur Bilderkennung, insbesondere Iriserkennung, aufweist. The invention further provides that the iris recognition takes place via a hardware element, preferably by a camera and / or a scanner, which is integrated into the electronic element and / or is connected to it. It is also provided that the electronic element is configured with a preconfigured state software. is equipped and / or is connected to it, which has at least one program for image recognition, in particular iris recognition.
Als Identifizierung beispielsweise zum Bezahlen im Supermarkt, erstellt der Bürger mit seinem Smartphone über die Omnicard- Software/ App und die Kamera einen Irisscan, vorzugsweise des rechten Auges, wodurch automatisch eine Verbindung zur„Eurodata“ cloud hergestellt wird, wo der aktuelle Irisscan, z.B. durch eine Bilderkennungssoftware mit dem amtlich gespeicherten Irisscan abgeglichen wird, und mit dem Identifikations- code verknüpft ist und bei Erkennung eine Freischaltung der Bezahlung erfolgt. Damit solche Transaktionen absolut sicher sind, erstellt die Omnicardsoftware einen aktuellen Zeitstempel des Irisscans, der nur begrenzte Zeit gültig ist, z.B. 9 Minuten. Dadurch wird ein Missbrauch durch z.B. durch Hackerangriffe mit gefälschten Irisscans ausge- schlossen, da ausschliesslich eine Kamerauafnahme über die Omnicard Software und Kamera mit Zeitstempel akzeptiert wird. As identification, for example for paying in the supermarket, the citizen creates an Irisscan, preferably the right eye, using the Omnicard software / app and the camera, which automatically connects to the "Eurodata" cloud, where the current Irisscan, e.g. is compared with the officially stored Irisscan by means of image recognition software, and is linked to the identification code, and payment is activated when it is recognized. So that such transactions are absolutely secure, the omnicard software creates a current time stamp of the iris scan, which is only valid for a limited time, e.g. 9 minutes. This prevents abuse by e.g. by hacker attacks with fake iris scans, since only a camera recording via the Omnicard software and camera with time stamp is accepted.
Die Erfindung schlägt vor, dass die Omnicard Software/App neben der Iriserkennung weitere Programme aufweist. Die Omnicard App enthält beispielsweise folgende Funk- tionen: The invention proposes that the Omnicard software / app have other programs in addition to the iris recognition. The Omnicard app contains the following functions, for example:
1.Scanner, Camera Software für Iris-identifizierung 1.Scanner, camera software for iris identification
2. Geschäftliche Transaktionen und Einkäufe, Bezahlen im Internet und Einzelhandel 3. Speicher und Verwaltungsprogramm für alle digitalen Angelegenheiten des Bürgers ^Einstellungen des Nutzerprofils, ( z.B. Teilen von Daten mit Dritten) 2. Business transactions and purchases, payment on the Internet and retail 3. Storage and administration program for all digital matters of the citizen ^ Settings of the user profile, (e.g. sharing data with third parties)
5. Kommunikationssoftware, Email, Eurotalk ( wie whatsapp) 5. Communication software, email, Eurotalk (like whatsapp)
6. Gemeinschaftsdatenbank mit Zugriff für Bürger, Steuern und Abgaben - Gesundheit , Umwelt und Ökologie , Sicherheit, Presse etc. 6. Community database with access for citizens, taxes and duties - health, environment and ecology, security, press etc.
Das gleiche Prinzip gilt auch für den gesamten, staatlich, öffentlichen und wirtschaftli- chen-/ gewerblichen Informations - und Datenverkehr, sowie für die Datenspeicherung die zukünftig über die Cloud„Eurodata“ erfasst und abgewickelt wird. Dazu wird jedes in Europa agierende Unternehmen zur Teilnahme an der Eurodata Cloud gesetzlich verpflichtet. Wer nicht teilnimmt hat keine Geschäftsberechtigung und schliesst sich selber aus. Zur eindeutigen Zuordnung von Verantwortlichkeiten erfolgen sämtliche Transaktionen in diesem Bereichen auschliesslich über den Identitätscode jeden einzel- nen Bürgers verknüpft mit seiner Funktion z.B. als Angestellter eines Unternehmens, im staatlichen/ öffentlichen Dienst, z.B. Staatsregierung, Polizei, Behörden z.B. Finanz- amt, Politiker... etc., Hier schlägt die Erfindung vor eine Datenbank Struktur mit Zu- griffsberechtigungen für die verschiedenen Nutzergruppen zur Verfügung zu stellen. Insebesondere in die Besteuerung von Internet -Unternehmen wie Google, Facebook, Microsoft etc. kann dadurch gesetzlich neu geregelt und kontrolliert werden. The same principle applies to all, state, public and economic / commercial information and data traffic, as well as for data storage that will be recorded and processed in the future via the "Eurodata" cloud. For this purpose, every company operating in Europe is required to participate in the Eurodata Cloud Committed. Those who do not participate have no business authorization and are excluded from themselves. In order to clearly assign responsibilities, all transactions in this area are carried out exclusively via the identity code of each individual citizen, linked to his or her function, for example as an employee of a company, in the state / public service, eg state government, police, authorities eg tax office, politician .. etc., here the invention proposes to provide a database structure with access authorizations for the different user groups. In particular, the taxation of Internet companies such as Google, Facebook, Microsoft etc. can be regulated and controlled by law.
Mit anderen Worten schlägt die Erfindung als technischen Kern bzw. Beitrag die Ver- wendung eines elektronischen Elementes mit Prozessor- und Speicherfunktion zur Verwendung als ein Computer-, Smartphone-,PDA-, Tablet-, PC-, Server-, Spielkonso- len-, Netbook-, Notebook-, Großrechner, Supercomputer, Monitor, Display, Vorrich- tungs-, und /oder Bauteilelement mit Verbindungs- und /oder Identifikations- und /oder Zuordnungs- und/oder Authentifizierungsfimktion eines Nutzers im Netz, insbesondere Funknetz, dadurch gekennzeichnet, dass das elektronische Element eine digitale Ver- knüpfung mit mindestens einem Hardwarelement und/ oder einer ( integrierten) Soft- ware, vorzugsweise zur Bilderkennung, insbesondere Iriserkennung, aufweist. In other words, the invention proposes, as a technical core or contribution, the use of an electronic element with processor and memory function for use as a computer, smartphone, PDA, tablet, PC, server, game console. , Netbook, notebook, mainframe, supercomputer, monitor, display, device and / or component element with connection and / or identification and / or assignment and / or authentication function of a user in the network, in particular radio network, thereby characterized in that the electronic element has a digital link with at least one hardware element and / or an (integrated) software, preferably for image recognition, in particular iris recognition.
Nach meiner Einschätzung ist eine Einführung der Omnicard im Jahre 2025 In my opinion, the Omnicard will be launched in 2025
Es folgen zahlreiche Ausftihrungsbeispiele für die Verwendung des elektronischen Elementes (E) und Begriffsdefinitionen für die Erfindung. Weitere Ausführungsformen für die Erfindung gemäß der folgenden Beschreibung sind: The following are numerous examples of the use of the electronic element (E) and definitions of terms for the invention. Other embodiments for the invention as described below are:
Weitere Ausfuhrungsformen und Begriffsdefinitionen für die Erfindung Further embodiments and definitions of terms for the invention
1.Computer 1.Computer
Ein Computer [kom'pju:tn] oder Rechner (veraltet elektronische Datenverarbeitungsan- lage) ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet. Charles Babbage und Ada Lovelace gelten durch die von Babbage 1837 entworfene Rechenmaschine Analytical Engine als Vordenker des modernen universell program- mierbaren Computers. Konrad Zuse (Z3, 1941 und Z4, 1945), John Presper Eckert und John William Mauchly (ENIAC, 1946) bauten die ersten funktionstüchtigen Geräte die- ser Art. Bei der Klassifizierung eines Geräts als universell programmierbarer Computer spielt die Turing-Vollständigkeit eine wesentliche Rolle. Sie ist benannt nach dem eng- lischen Mathematiker Alan Turing, der 1936 das logische Modell der Turingmaschine eingeführt hatte. A computer [kom'pju: tn] or computer (obsolete electronic data processing system) is a device that processes data using programmable calculation rules. With the analytical engine designed by Babbage in 1837, Charles Babbage and Ada Lovelace are considered the pioneers of the modern, universally programmable computer. Konrad Zuse (Z3, 1941 and Z4, 1945), John Presper Eckert and John William Mauchly (ENIAC, 1946) built the first functional devices of this type. When classifying a device as a universally programmable computer, Turing completeness plays an essential role Role. It is named after the English mathematician Alan Turing, who introduced the logical model of the Turing machine in 1936.
Die frühen Computer wurden auch (Groß-)Rechner genannt; ihre Ein- und Ausgabe der Daten war zunächst auf Zahlen beschränkt. Zwar verstehen sich moderne Computer auf den Umgang mit weiteren Daten, beispielsweise mit Buchstaben und Tönen. Diese Da- ten werden jedoch innerhalb des Computers in Zahlen umgewandelt und als solche ver- arbeitet, weshalb ein Computer auch heute eine Rechenmaschine ist. The early computers were also called (main) computers; their input and output of the data was initially limited to numbers. Modern computers understand how to handle other data, such as letters and sounds. However, this data is converted into numbers within the computer and processed as such, which is why a computer is still a computing machine today.
Mit zunehmender Leistungsfähigkeit eröffneten sich neue Einsatzbereiche. Computer sind heute in allen Bereichen des täglichen Lebens vorzufinden, meistens in speziali- sierten Varianten, die auf einen vorliegenden Anwendungszweck zugeschnitten sind. So dienen integrierte Kleinstcomputer (eingebettetes System) zur Steuerung von Alltagsge- räten wie Waschmaschinen und Videorekordern oder zur Münzprüfung in Warenauto- maten; in modernen Automobilen dienen sie beispielsweise zur Anzeige von Fahrdaten und steuern in„Fahrassistenten“ diverse Manöver selbst. With increasing performance new areas of application opened up. Computers can be found in all areas of everyday life today, mostly in specialized versions that are tailored to a given application. Integrated microcomputers (embedded systems) are used to control everyday devices such as washing machines and video recorders or to check coins in vending machines; In modern automobiles, for example, they are used to display driving data and control various maneuvers themselves in "driving assistants".
Universelle Computer finden sich in Smartphones und Spielkonsolen. Personal Compu- ter (engl für Persönliche Computer, als Gegensatz zu von vielen genutzten Großrech- nern) dienen der Informationsverarbeitung in Wirtschaft und Behörden sowie bei Pri- vatpersonen; Supercomputer werden eingesetzt, um komplexe Vorgänge zu simulieren, z. B. in der Klimaforschung oder für medizinische Berechnungen. Universal computers can be found in smartphones and game consoles. Personal computers (as opposed to many mainframes used) are used for information processing in business and public authorities as well as among private individuals; Supercomputers are used to simulate complex processes, e.g. B. in climate research or for medical calculations.
Grundsätzlich unterscheiden sich zwei Bauweisen: Ein Rechner ist ein Digitalrechner, wenn er mit digitalen Geräteeinheiten digitale Daten verarbeitet (also Zahlen und Text- Zeichen); er ist ein Analogrechner, wenn er mit analogen Geräteeinheiten analoge Daten verarbeitet (also kontinuierlich verlaufende elektrische Messgrößen wie Spannung oder Strom). There are basically two types of construction: A computer is a digital computer if it processes digital data with digital device units (i.e. numbers and text Z oak); it is an analog computer if it processes analog data with analog device units (i.e. continuously running electrical measurements such as voltage or current).
Heute werden fast ausschließlich Digitalrechner eingesetzt. Diese folgen gemeinsamen Grundprinzipien, mit denen ihre freie Programmierung ermöglicht wird. Bei einem Di- gitalrechner werden dabei zwei grundsätzliche Bestandteile unterschieden: Die Hard- ware, die aus den elektronischen, physisch anfassbaren Teilen des Computers gebildet wird, sowie die Software, die die Programmierung des Computers beschreibt. Today digital computers are used almost exclusively. These follow common basic principles with which their free programming is made possible. A digital computer is divided into two basic components: the hardware, which is made up of the electronic, physically tangible parts of the computer, and the software, which describes the programming of the computer.
Ein Digitalrechner besteht zunächst nur aus Hardware. Die Hardware stellt erstens ei- nen Speicher bereit, in dem Daten portionsweise wie auf den nummerierten Seiten eines Buches gespeichert und jederzeit zur Verarbeitung oder Ausgabe ab gerufen werden können. Zweitens verfugt das Rechenwerk der Hardware über grundlegende A digital computer initially only consists of hardware. First of all, the hardware provides a memory in which data can be saved in portions like on the numbered pages of a book and called up at any time for processing or output. Second, the hardware arithmetic unit has basic
Bausteine für eine freie Programmierung, mit denen jede beliebige Verarbeitungslogik für Daten dargestellt werden kann: Diese Bausteine sind im Prinzip die Berechnung, der Vergleich und der bedingte Sprung. Ein Digitalrechner kann beispielsweise zwei Zah- len addieren, das Ergebnis mit einer dritten Zahl vergleichen und dann abhängig vom Ergebnis entweder an der einen oder der anderen Stelle des Programms fortfahren. In der Informatik wird dieses Modell theoretisch durch die eingangs erwähnte Turing- Maschine abgebildet; die Turing- Maschine stellt die grundsätzlichen Überlegungen zur Berechenbarkeit dar. Modules for free programming, with which any processing logic for data can be represented: These modules are in principle the calculation, the comparison and the conditional jump. A digital computer can, for example, add two numbers, compare the result with a third number and then continue depending on the result either at one or the other point in the program. In computer science, this model is theoretically represented by the Turing machine mentioned at the beginning; the Turing machine represents the fundamental considerations of predictability.
Erst durch eine Software wird der Digitalcomputer jedoch nützlich. Jede Software ist im Prinzip eine definierte, funktionale Anordnung der oben geschilderten Bausteine Be- rechnung, Vergleich und bedingter Sprung, wobei die Bausteine beliebig oft verwendet werden können. Diese Anordnung der Bausteine, die als Programm bezeichnet wird, wird in Form von Daten im Speicher des Computers abgelegt. Von dort kann sie von der Hardware ausgelesen und abgearbeitet werden. Dieses Funktionsprinzip der Digi- talcomputer hat sich seit seinen Ursprüngen in der Mitte des Jahrhunderts nicht wesent- lich verändert, wenngleich die Details der Technologie erheblich verbessert wurden. Analogrechner funktionieren nach einem anderen Prinzip. Bei ihnen ersetzen analoge Bauelemente (Verstärker, Kondensatoren) die Logikprogrammierung. Analogrechner wurden früher häufiger zur Simulation von Regelvorgängen eingesetzt (siehe: Rege- lungstechnik), sind heute aber fast vollständig von Digitalcomputem abgelöst worden. In einer Übergangszeit gab es auch Hybridrechner, die einen Analog- mit einem digita- len Computer kombinierten. However, the digital computer only becomes useful if software is used. In principle, each software is a defined, functional arrangement of the calculation, comparison and conditional jump modules described above, whereby the modules can be used as often as required. This arrangement of the modules, which is referred to as a program, is stored in the form of data in the memory of the computer. From there it can be read out and processed by the hardware. This principle of operation of the digi- talcomputer has not changed much since its origins in the middle of the century, although the details of the technology have improved considerably. Analog computers work on a different principle. Analog components (amplifiers, capacitors) replace logic programming. In the past, analog computers were used more often to simulate control processes (see: Control technology), but today they have been almost completely replaced by digital computers. In a transition period, there were also hybrid computers that combined an analog computer with a digital computer.
Mögliche Einsatzmöglichkeiten für Computer sind: Possible uses for computers are:
-Mediengestaltung (Bild- und Textverarbeitung) -Media design (image and text processing)
-Verwaltungs- und Archivierungsanwendungen -Management and archiving applications
-Steuerung von Maschinen und Abläufen (Drucker, Produktion in der Industrie durch z. B. Roboter, eingebettete Systeme) -Control of machines and processes (printers, industrial production e.g. robots, embedded systems)
-Berechnungen und Simulationen (z. B. BOINC) - calculations and simulations (e.g. BOINC)
-Medienwiedergabe (Internet, Fernsehen, Videos, Unterhaltungsanwendungen wie - Computerspiele, Lernsoftware) -Media playback (Internet, television, videos, entertainment applications such as - computer games, educational software)
-Kommunikation (Chat, E-Mail, soziale Netzwerke) -Communication (chat, email, social networks)
-Softwareentwicklung Software development
Hardwarearchitektur Das heute allgemein angewandte Prinzip, das nach seiner Be- schreibung durch John von Neumann von 1946 als Von-Neumann-Architektur bezeich- net wird, definiert für einen Computer fünf Hauptkomponenten: Hardware architecture The principle that is generally applied today, which is described by John von Neumann in 1946 as Von Neumann architecture, defines five main components for a computer:
-das Rechenwerk (im Wesentlichen die arithmetisch-logische Einheit (ALU)), the arithmetic unit (essentially the arithmetic-logic unit (ALU)),
-das Steuerwerk, -the control unit,
-die Buseinheit, -the bus unit,
-das Speicherwerk sowie -the storage facility as well
-die Eingabe-/ Ausgabe werk(e). -The input / output plant (s).
In den heutigen Computern sind die ALU und die Steuereinheit meistens zu einem Bau- stein verschmolzen, der so genannten CPU (Central Processing Unit, zentraler Prozes- sor) Der Speicher ist eine Anzahl von durchnummerierten, adressierbaren„Zellen“; jede von ihnen kann ein einzelnes Stück Information aufnehmen. Diese Information wird als Bi- närzahl, also eine Abfolge von ja/nein-Informationen im Sinne von Einsen und Nullen, in der Speicherzelle abgelegt. In today's computers, the ALU and the control unit are mostly merged into one component, the so-called CPU (Central Processing Unit, central processor) The memory is a number of numbered, addressable "cells"; each of them can hold a single piece of information. This information is stored in the memory cell as a binary number, ie a sequence of yes / no information in the sense of ones and zeros.
Bezüglich des Speicherwerks ist eine wesentliche Designentscheidung der Von- Neu- mann-Architektur, dass sich Programm und Daten einen Speicherbereich teilen (dabei belegen die Daten in aller Regel den unteren und die Programme den oberen Speicher- bereich). Demgegenüber stehen in der Harvard-Architektur Daten und Programmen ei- gene (physikalisch getrennte) Speicherbereiche zur Verfügung. Der Zugriff auf die Speicherbereiche kann parallel realisiert werden, was zu Geschwindigkeitsvorteilen führt. Aus diesem Grund werden digitale Signalprozessoren häufig in Harvard- Architektur ausgeführt. Weiterhin können Daten-Schreiboperationen in der Harvard- Architektur keine Programme überschreiben (Informationssicherheit). With regard to the storage unit, an essential design decision of the Von Neumann architecture is that the program and data share a storage area (the data usually occupy the lower and the programs the upper storage area). In contrast, in Harvard architecture, data and programs have their own (physically separate) memory areas. Access to the memory areas can be realized in parallel, which leads to speed advantages. For this reason, digital signal processors are often implemented in Harvard architecture. Furthermore, data write operations in the Harvard architecture cannot overwrite programs (information security).
In der Von-Neumann-Architektur ist das Steuerwerk für die Speicherverwaltung in Form von Lese- und Schreibzugriffen zuständig. In the Von Neumann architecture, the control unit is responsible for memory management in the form of read and write access.
Die ALU hat die Aufgabe, Werte aus Speicherzellen zu kombinieren. Sie bekommt die Werte von der Steuereinheit geliefert, verrechnet sie (addiert beispielsweise zwei Zah- len) und gibt den Wert an die Steuereinheit zurück, die den Wert dann für einen Ver- gleich verwenden oder in eine andere Speicherzelle schreiben kann. The ALU has the task of combining values from memory cells. It receives the values from the control unit, calculates them (adds two numbers, for example) and returns the value to the control unit, which can then use the value for a comparison or write it to another memory cell.
Die Ein-/ Ausgabeeinheiten schließlich sind dafür zuständig, die initialen Programme in die Speicherzellen einzugeben und dem Benutzer die Ergebnisse der Berechnung anzu- zeigen. Finally, the input / output units are responsible for entering the initial programs into the memory cells and for displaying the results of the calculation to the user.
Softwarearchitektur Software architecture
Die Von-Neumann-Architektur ist gewissermaßen die unterste Ebene des Funktions- prinzips eines Computers oberhalb der elektrophysikalischen Vorgänge in den Leiter- bahnen. Die ersten Computer wurden auch tatsächlich so programmiert, dass man die Nummern von Befehlen und von bestimmten Speicherzellen so, wie es das Programm erforderte, nacheinander in die einzelnen Speicherzellen schrieb. Um diesen Aufwand zu reduzieren, wurden Programmiersprachen entwickelt. Diese generieren die Zahlen innerhalb der Speicherzellen, die der Computer letztlich als Programm abarbeitet, aus Textbefehlen heraus automatisch, die auch für den Programmierer einen semantisch verständlichen Inhalt darstellen (z. B. GOTO für den„unbedingten Sprung“). To a certain extent, the Von Neumann architecture is the lowest level of the functional principle of a computer above the electrophysical processes in the conductor tracks. The first computers were actually programmed in such a way that the numbers of commands and of certain memory cells were as the program required, wrote successively into the individual memory cells. Programming languages have been developed to reduce this effort. These automatically generate the numbers within the memory cells, which the computer ultimately processes as a program, from text commands that also represent semantically understandable content for the programmer (eg GOTO for the "unconditional jump").
Später wurden bestimmte sich wiederholende Prozeduren in so genannten Bibliotheken zusammengefasst, um nicht jedes Mal das Rad neu erfinden zu müssen, z. B.: das Inter- pretieren einer gedrückten Tastaturtaste als Buchstabe„A“ und damit als Zahl„65“ (im ASCII-Code). Die Bibliotheken wurden in übergeordneten Bibliotheken gebündelt, welche Unterfunktionen zu komplexen Operationen verknüpfen (Beispiel: die Anzeige eines Buchstabens„A“, bestehend aus 20 einzelnen schwarzen und 50 einzelnen weißen Punkten auf dem Bildschirm, nachdem der Benutzer die Taste„A“ gedrückt hat). Later, certain repetitive procedures were grouped together in so-called libraries in order not to have to reinvent the wheel every time. For example: the interpretation of a pressed keyboard key as letter "A" and thus as number "65" (in ASCII code). The libraries were bundled into superordinate libraries, which link sub-functions to form complex operations (example: the display of a letter "A", consisting of 20 individual black and 50 individual white dots on the screen after the user has pressed the "A" key) .
In einem modernen Computer arbeiten sehr viele dieser Programmebenen über- bzw. untereinander. Komplexere Aufgaben werden in Unteraufgaben zerlegt, die von ande- ren Programmierern bereits bearbeitet wurden, die wiederum auf die Vorarbeit weiterer Programmierer aufbauen, deren Bibliotheken sie verwenden. Auf der untersten Ebene findet sich aber immer der so genannte Maschinencode - jene Abfolge von Zahlen, mit der der Computer auch tatsächlich gesteuert wird. In a modern computer, many of these program levels work above or below one another. More complex tasks are broken down into subtasks that other programmers have already worked on, which in turn build on the preparatory work of other programmers whose libraries they use. At the lowest level, however, there is always the so-called machine code - the sequence of numbers with which the computer is actually controlled.
Arten species
Basierend auf Arbeitsweise des Computers Based on how the computer works
-Analogrechner -Analogue calculator
-Digitalrechner - digital calculator
-Hybridrechner Hybrid calculator
Basierend auf der Größe Based on size
-Smartphone -Smartphone
-Personal Digital Assistant oder PDA, waren die Vorläufer der Smartphones. -Personal Digital Assistant, or PDA, were the forerunners of smartphones.
-Tabletcomputer Tablet computer
-Micro Computer (veraltet) -Eingebetetes System, z. B. im Auto, Fernseher, Waschmaschine usw. -Micro computer (out of date) - Embedded system, e.g. B. in the car, television, washing machine etc.
-Einplatinencomputer, z. B. Raspberry Pi, billigste, sehr kleine Computer. Wer- den meist als eingebetete System verwendet. Single board computer, e.g. B. Raspberry Pi, cheapest, very small computer. They are mostly used as an embedded system.
-Personal Computer oder PC, hier als Desktop-Computer oder auch Arbeits- platzrech- ner verstanden. Personal computer or PC, here understood as a desktop computer or workstation computer.
-Hostrechner oder auch Server, eingebunden in einem Rechnernetz, meist ohne eigenen -Display, Tastatur usw. -Host computer or server, integrated in a computer network, usually without its own display, keyboard, etc.
-Thin Client sind Rechner, die nur in Zusammenarbeit mit einem größeren Rechner, meist Server, richtig funktionieren. -Thin clients are computers that only work properly in cooperation with a larger computer, usually a server.
-Heimcomputer (veraltet), der Vorläufer des PC. -Home computer (out of date), the forerunner of the PC.
-Spielkonsole Game console
-Netbook, ein kleines Notebook. -Netbook, a small notebook.
-Laptop oder Notebook - laptop or notebook
-Mini Computer (veraltet) -Mini computer (out of date)
-Superminicomputer (veraltet) -Supermini computer (out of date)
-Mikrocomputer (veraltet) -Microcomputer (out of date)
-Mainframe Computer oder Großrechner. -Mainframe computer or mainframe.
-Super Computer, die schnellsten Rechner ihrer Zeit, brauchen den Platz einer Turnhal- le, die Energie einer Kleinstadt und sind sehr teuer. -Super computers, the fastest computers of their time, need the space of a gym, the energy of a small town and are very expensive.
Zukunftsperspektiven Future prospects
Zukünftige Entwicklungen bestehen voraussichtlich aus der möglichen Nutzung biolo- gischer Systeme (Biocomputer), weiteren Verknüpfungen zwischen biologischer und technischer Informationsverarbeitung, optischer Signalverarbeitung und neuen physika- lischen Modellen (Quantencomputer). Future developments are likely to consist of the possible use of biological systems (biocomputers), further links between biological and technical information processing, optical signal processing and new physical models (quantum computers).
Ein großer Megatrend sind derzeit (2017) die Entwicklung künstlicher Intelligenzen. Bei diesen simuliert man die Vorgänge im menschlichen Gehirn und erschafft so selbst- lernende Computer, die nicht mehr wie bislang programmiert werden, sondern mit Da- ten trainiert werden ähnlich einem Gehirn. Der Zeitpunkt an dem künstliche Intelligenz die menschliche Intelligenz übertrifft nennt man technologische Singularität. Künstliche Intelligenz wird heute (2017) bereits in vielen Anwendungen, auch alltäglichen, einge- setzt (s. Anwendungen der künstlichen Intelligenz). Hans Moravec bezifferte die Re- chenleistung des Gehirns auf 100 TeraflopsKurzweil auf 10.000 Teraflops. Diese Re- chenleistung haben Supercomputer bereits deutlich überschritten. Zum Vergleich liegt eine Grafikkarte für 800 Euro (5/2016) bei einer Leistung von 10 Teraflops. (s. techno- logische Singularität) A major megatrend is currently (2017) the development of artificial intelligence. These simulate the processes in the human brain and thus create self-learning computers that are no longer programmed as before, but are trained with data similar to a brain. The point in time at which artificial intelligence exceeds human intelligence is called technological singularity. Artificial Intelligence (2017) is already used in many applications, including everyday ones (see Applications of Artificial Intelligence). Hans Moravec put the brain's computing power at 100 teraflops, and at short intervals at 10,000 teraflops. Supercomputers have already significantly exceeded this computing power. For comparison, a graphics card for 800 euros (5/2016) has a capacity of 10 teraflops. (see technological singularity)
Für weitere Entwicklungen und Trends, von denen viele noch den Charakter von Schlagwörtern bzw. Hypes haben, siehe Autonomie Computing (= Rechnerautonomie), Grid Computing, Cloud Computing, Pervasive Computing, ubiquitäres Computing (= Rechnerallgegenwart) und Wearable Computing. For further developments and trends, many of which still have the character of buzzwords or hypes, see Autonomy Computing (= computer autonomy), Grid Computing, Cloud Computing, Pervasive Computing, ubiquitous Computing (= computer ubiquity) and Wearable Computing.
Die weltweite Websuche nach dem Begriff„Computer“ nimmt seit Beginn der Statistik 2004 stetig ab. In den 10 Jahren bis 2014 war diese Zugriffszahl auf ein Drittel gefallen. The worldwide web search for the term "computer" has been steadily decreasing since the start of statistics in 2004. In the 10 years to 2014, this number of hits had dropped to a third.
2. Hardware 2. Hardware
Hardware [/'haid.w o/ bzw. /'haid, wea7 (AE)] (gelegentlich mit„HW“ abgekürzt) ist der Oberbegriff für die physischen Komponenten (die elektronischen und mechanischen Bestandteile) eines datenverarbeitenden Systems, als Komplement zu Software (den Programmen und Daten). Hardware [/'haid.wo/ or / 'haid , wea7 (AE)] (sometimes abbreviated with "HW") is the generic term for the physical components (the electronic and mechanical components) of a data processing system, as a complement to software ( the programs and data).
Wortherkunft Word origin
Ursprünglich ist das englische hardware ungefähr bedeutungsgleich mit Originally, the English hardware is roughly equivalent to
„Eisenwaren“ und wird heute im englischsprachigen Raum noch in diesem Sinne ver- wendet - also nicht nur für Computer hardware. “Hardware” and is still used in this sense in the English-speaking world today - not just for computer hardware.
Abgrenzung Hardware und Software Differentiation between hardware and software
In einem Computersystem kommen Hard- und Softwarekomponenten zum Einsatz. Hardware ist vereinfacht ausgedrückt der Teil eines Computers, den man anfassen kann: Jede einzelne darin verbaute Komponente, vom einfachen Kondensator bis hin zur komplett bestückten Platine, das Gerät als Ganzes sowie sein Zubehör wie bei- spielsweise Maus, Tastatur, Bildschirm und Drucker. Software ist Information und kann nicht angefasst werden, da sie immateriell ist. Sie ist unterteilbar in Programme und Daten und bestimmt, was ein Computer tut und wie er es tut (in etwa vergleichbar mit einem Manuskript). Die Hardware (das Gerät selbst) führt Software aus (arbeitet sie ab) und setzt sie so in die Tat um. Hardware and software components are used in a computer system. In simple terms, hardware is the part of a computer that you can touch: every single component built into it, from a simple capacitor to a fully populated circuit board, the device as a whole and its accessories such as a mouse, keyboard, monitor and printer. Software is information and cannot be touched because it is immaterial. It can be divided into programs and data and determines what a computer does and how it does it (roughly comparable to a manuscript). The hardware (the device itself) executes software (executes it) and thus implements it.
In den 1950er Jahren wurde Software auf Lochstreifen gespeichert. Jede mögliche Lochposition steht für ein Bit. Die Löcher sind jedoch nicht die Software; sie sind Teil der Hardware. Auch moderne Datenträger sind nicht die Software, sondern immer Hardware, die Software lediglich enthalten. In the 1950s, software was stored on paper tape. Every possible hole position stands for one bit. However, the holes are not the software; they are part of the hardware. Even modern data carriers are not software, but always hardware that only contains software.
Ebenso wie Information kann Software nicht existieren ohne physische Repräsentation: Software kann zwar auf bestimmten Medien gespeichert, gedruckt, angezeigt oder transportiert werden. Diese sind aber nicht die Software, sondern sie enthalten sie nur. Als Analogie dazu ist es für eine ,Oper‘ nicht begriffsbestimmend, ob sie im Theater aufgeführt, über Radio/TV übertragen oder als CD verkauft oder gehört wird, ob sie im Opernführer beschrieben oder in der Partitur aufgezeichnet ist. Auch hier enthalten die- se Medien die Oper nur. Just like information, software cannot exist without physical representation: software can be saved, printed, displayed or transported on certain media. However, these are not the software, they only contain them. As an analogy, it is not conceptual for an 'opera' whether it is performed in the theater, broadcast on radio / TV or sold or heard as a CD, whether it is described in the opera guide or recorded in the score. Here, too, these media only contain opera.
Das hard- und softwaregesteuerte Arbeitsprinzip The hardware and software controlled working principle
Es braucht nicht zwingend eine Software, um eine Hardware in ihrem Arbeitsablauf au- tomatisiert zu steuern. Selbst komplexe Arbeitsabläufe lassen sich komplett in Hard- ware umsetzen - das hardwaregesteuerte Arbeitsprinzip. Als Beispiel sei eines der frü- hen Spielhallenspiele genannt, das von Atari 1976 produzierte Spiel Breakout. Software is not absolutely necessary to automatically control hardware in its workflow. Even complex work processes can be completely implemented in hardware - the hardware-controlled working principle. One example is one of the early arcade games, the Breakout game produced by Atari in 1976.
Das komplette„Programm“ (der Ablauf, die Logik) bestand ausschließlich aus Hard- ware, bildlich gesehen aus„fest verdrahteten Schalttafeln“. The complete “program” (the process, the logic) consisted exclusively of hardware, figuratively speaking, of “hard-wired control panels”.
Auch in modernen Geräten werden automatisierte Arbeitsabläufe teilweise direkt in der Hardware implementiert, in Form von Logikgattem. Sie setzen einen bestimmten Ab- lauf von Instruktionen um. Ihre Funktion ist fest durch die Struktur der Hardware vor- gegeben und kann nachträglich kaum mehr verändert werden. Für ein Update auf neue Funktionen oder zum Beheben von Fehlem muss die Hardware (zumindest teilweise) ausgetauscht, ergänzt oder durch anderweitige physische Eingriffe angepasst werden. Dafür ist die Verarbeitungsgeschwindigkeit in der Regel höher und der Energiever- brauch geringer als bei einer Softwarelösung. Even in modern devices, automated workflows are partially implemented directly in the hardware, in the form of logic gates. They implement a certain sequence of instructions. Their function is predetermined by the structure of the hardware and can hardly be changed afterwards. For an update to new ones Functions or to remedy faults, the hardware must be replaced (at least partially), supplemented or adapted through other physical interventions. However, the processing speed is generally higher and the energy consumption lower than with a software solution.
Soll ein Arbeitsablauf ohne physische Eingriffe anpassbar sein, so kommt das soft- waregesteuerte Arbeitsprinzip zum Tragen: Dafür erhält die Hardware einen Prozessor. Dieser ist in der Lage, Software„zu verstehen“, sie abzuarbeiten. If a workflow should be adaptable without physical intervention, the software-controlled working principle comes into play: the hardware is provided with a processor for this. This is able to “understand” software, to process it.
Software kann wiederum einfach angepasst und sogar komplett ausgetauscht werden, ohne die Hardware dafür verändern zu müssen. So lassen sich auf ein und demselben Gerät nahezu beliebige Anwendungen nutzen. In turn, software can be easily adapted and even completely replaced without having to change the hardware. This means that almost any application can be used on the same device.
Komplexere Hardwaresysteme enthalten oft eine Kombination aus hardware- und soft- waregesteuerten Komponenten. More complex hardware systems often contain a combination of hardware- and software-controlled components.
Im obigen Beispiel verwendete das von Atari produzierte Spielhallengerät von 1976 keinen Prozessor. Bereits ein Jahr später wurde das Spielprinzip auf ein prozessorge- steuertes Gerät übertragen, den Computer. Seither gab es das Spiel auch als Software. Das Computerspiel bestand nicht mehr aus„verdrahteten Schalttafeln“, sondern aus Anweisungen für einen Prozessor inklusive der für die Abarbeitung notwendigen weite- ren Informationen (den Daten), die gemeinsam auf einem Datenträger gespeichert und von dem Computer ausgewertet wurden. In the example above, the 1976 Atari game machine produced no processor. Just a year later, the game principle was transferred to a processor-controlled device, the computer. Since then, the game has also been available as software. The computer game no longer consisted of “wired control panels”, but rather instructions for a processor including the additional information (data) necessary for processing, which were saved together on a data carrier and evaluated by the computer.
Unterteilung Subdivision
Hauptplatine (englisch Mainboard) Motherboard
Eine mögliche Realisierung bzw. Aufteilung der Hardware ist die 1945 vorgestellte Von-Neumann- Architektur. Sie unterscheidet abstrakt zwischen Steuerwerk, Rechen- werk („ALU“), Speicherwerk und Eingabe-/ Ausgabewerk (Peripheriegerät). Heutzutage ist eine solche Aufteilung zum Verständnis der Struktur eines Rechners immer noch sinnvoll und notwendig, obwohl mittlerweile bei modernen Prozessoren viele Funktio- nen in einem Hardwarechip integriert sind, etwa: -Steuerwerk zur ALU und zur Befehlskodierung gleich mehrere Male zur Paral- lelverarbeitung; A possible realization or division of the hardware is the Von Neumann architecture presented in 1945. It differentiates abstractly between control unit, arithmetic unit ("ALU"), storage unit and input / output unit (peripheral device). Nowadays, such a division is still useful and necessary to understand the structure of a computer, although many functions are now integrated in a hardware chip in modern processors, for example: Control unit for ALU and for command coding several times for parallel processing;
-Steuerwerk MMU zur Speicherverwaltung; Control unit MMU for memory management;
-der Cache als Teil des Speicherwerks, - the cache as part of the storage system,
-die Steuerung für ein Bus-System, das interne und externe Komponenten miteinander verbindet. -The controller for a bus system that connects internal and external components.
Bei sogenannten embedded Prozessoren (für z. B. PDAs oder Waschmaschinen) findet man im gleichen Gehäuse noch ein Ein-/ Ausgabewerk in Form serieller Schnittstellen (z. B. USB), digitalem I/O (Input/Output) z. B. für einen Touchscreen und analogem I/O für z. B. Lämpchen oder E-Motoren. In so-called embedded processors (for e.g. PDAs or washing machines), an input / output mechanism in the form of serial interfaces (e.g. USB), digital I / O (input / output) e.g. B. for a touchscreen and analog I / O for z. B. lamps or electric motors.
Noch stärker integriert sind sogenannte SoC (System on a Chip) für z. B. Smartphones, die weitere Komponenten integrieren, bis hin zu Arbeitsspeicher (RAM) und Flash- Speicher. So-called SoC (System on a Chip) for z. B. Smartphones that integrate other components, up to working memory (RAM) and flash memory.
Zur Computer-Hardware gehören die PC -Komponenten: The PC components belong to the computer hardware:
-Die Grundbestandteile der Rechnerarchitektur: Hauptplatine (auch Motherboard oder Mainboard genannt) mit Chipsatz (für IO), Prozessor und Arbeitsspeicher (RAM) -Massenspeicher: Laufwerke (Festplattenlaufwerk, Flash-Speicher, CD-ROM- Lauf- werk, DVD-Laufwerk, Zip-Laufwerk, Jaz-Laufwerk, ...) und Speicherme- dien -The basic components of the computer architecture: main board (also called motherboard or mainboard) with chipset (for IO), processor and RAM (RAM) -Mass storage: drives (hard disk drive, flash memory, CD-ROM drive, DVD drive, Zip drive, Jaz drive, ...) and storage media
-Erweiterungskarten (Grafikkarte, Soundkarte, Netzwerkkarte, TV-Karte, ISDN- Karte, USB-Karte, PhysX-Karte, ...) -Extension cards (graphics card, sound card, network card, TV card, ISDN card, USB card, PhysX card, ...)
-Netzteil, Gehäuse, Lüfter -Power supply, housing, fan
-Peripheriegeräte: -Peripherals:
- Ausgabegeräte (Drucker, Bildschirm, Beamer, Lautsprecher, ...) - Output devices (printer, monitor, projector, loudspeaker, ...)
-Eingabegeräte (Tastatur, Maus, Joystick, ...) -Input devices (keyboard, mouse, joystick, ...)
-Einlesegeräte (Mikrofone, Kartenlesegeräte, verschiedene Arten von Scannern, -Reading devices (microphones, card readers, different types of scanners,
...) ...)
Alle diese Peripheriegeräte und Baugruppen eines Computers sind großteils mit logi- schen Schaltungen aufgebaut. Häufig ist Hardware mit einer FCC-Nummer versehen, die eine eindeutige Identifizie- rung des Herstellers erlaubt. All of these peripheral devices and assemblies of a computer are largely constructed with logic circuits. Hardware is often provided with an FCC number, which allows the manufacturer to be clearly identified.
3. Bildschirm 3rd screen
Ein Bildschirm (auch Monitor bzw. englisch Screen oder Display) ist eine elektrisch angesteuerte Anzeige ohne bewegliche Teile zur optischen Signalisierung von verän- derlichen Informationen wie Bildern oder Zeichen. Der Bildschirm kann dabei ein ei- genständiges Gerät oder Teil eines Gerätes sein. A screen (also a monitor or English screen or display) is an electrically controlled display without moving parts for the optical signaling of changeable information such as pictures or characters. The screen can be an independent device or part of a device.
Begriffsabgrenzung Definition of terms
Die Begriffe Bildschirm, Monitor, Screen und Display werden im Deutschen häufig synonym verwendet; für die beiden letztgenannten englischer Herkunft gibt es gleich- wohl sprachliche Unterschiede. So ist die Darstellung eines Bildschirms eigentlich di- rekt auf dem Gerät sichtbar. Monitor (vergleiche monitoring für, Überwachung1) wer- den demnach allein Bildschirme genannt, die als Bauteile und Peripheriegeräte einge- setzt werden. The terms screen, monitor, screen and display are often used synonymously in German; There are nevertheless linguistic differences for the latter two of English origin. The display of a screen is actually directly visible on the device. Monitors (compare monitoring for, monitoring 1 ) are therefore only referred to as screens that are used as components and peripheral devices.
Im Gegensatz dazu wird die Projektionsfläche eines Projektors, etwa die Leinwand, im Englischen ebenfalls als screen bezeichnet (in etwa , Schirm1). Hingegen werden im Deutschen wiederum auch alle Anzeigegeräte im weiteren Sinne Display genannt (in etwa , Anzeige1), zum Beispiel Flip-dot-Displays. In contrast, the projection surface of a projector, such as the screen, is also referred to as screen in English (approximately, screen 1 ). On the other hand, in German all display devices in the broader sense are called displays (roughly, display 1 ), for example flip-dot displays.
Geschichte history
Als Ausgabegerät kommen Bildschirme auf Basis von Braunschen Röhren seit den 1930er Jahren zum Einsatz, zunächst mit vektorieller Ansteuerung (siehe Vektorbild- schirm). Die später aufgekommenen Videoterminals verwenden vorwiegend Rastergra- fiken zum Aufbau des Bildes. Bei den meisten Videoterminals lassen sich die einzelnen Bildpunkte nicht direkt ansprechen, vielmehr übernimmt ein Zeichengenerator (charac- ter Prozessor) die Darstellung von einzelnen Zeichen; die Anzahl und das Aussehen darstellbarer Zeichen sind somit vorgegeben. In den frühen 1980er Jahren wurde zunehmend die graphische Ausgabe wichtiger, trei- bend hierbei war unter anderem die Entwicklung von CAD und von grafischen Benut- zeroberflächen (GUI, Graphical User Interface), die mit dem Macintosh populär wur- den. Screens based on Braun tubes have been used as output devices since the 1930s, initially with vector control (see vector screen). The video terminals that emerged later mainly use raster graphics to build up the image. With most video terminals, the individual pixels cannot be addressed directly; rather, a character generator (character processor) takes over the representation of individual characters; the number and appearance of characters that can be represented are thus predetermined. In the early 1980s, the graphic output became more and more important, among other things the development of CAD and graphic user interfaces (GUI, Graphical User Interface), which became popular with the Macintosh.
2003 wurden nach einer Erhebung der Gesellschaft für Unterhaltungs- und Kommuni- kationselektronik (gfu) in Deutschland erstmals mehr Flüssigkristallbildschirme abge- setzt als konventionelle Geräte mit Bildröhre. Die Bildschirmdiagonalen für typische Desktop-An Wendungen liegen heute meistens zwischen 50 und 75 cm, für Notebooks sind etwa 34 bis 43 cm üblich. In 2003, according to a survey by the Society for Consumer and Communication Electronics (gfu), more liquid crystal screens were sold in Germany than conventional devices with picture tubes. The screen diagonals for typical desktop applications today are usually between 50 and 75 cm, for notebooks around 34 to 43 cm are common.
Frühe Personal Computer verfügten wie damalige Computerterminals häufig über inte- grierte Bildschirme. Heute ist das nur noch bei portablen Computern wie Notebooks und Handheids üblich. Bildschirme für ortsfesten Einsatz werden in der Regel in sepa- rate Gehäuse eingebaut, die auch die Elektronik zu ihrer Ansteuerung beinhalten und meist über standardisierte Schnittstellen wie VGA oder DV1 an eine in den Computer eingesteckte Grafikkarte angeschlossen werden. Seit etwa 2001 gibt es auch Bildschir- me, die dreidimensionale Bilder darstellen können, sogenannte autostereoskopische Displays oder auch 3D-Monitore. Die Entwicklung befindet sich noch im Anfangssta- dium, eine perfekt ausgearbeitete virtuelle Realität ist mit ihnen noch nicht möglich. Early personal computers, like computer terminals at the time, often had integrated screens. Today, this is only common for portable computers such as notebooks and Handheids. Monitors for stationary use are usually installed in separate housings, which also contain the electronics for their control and are usually connected to a graphics card inserted into the computer via standardized interfaces such as VGA or DV1. Since around 2001 there have also been screens that can display three-dimensional images, so-called autostereoscopic displays or even 3D monitors. Development is still in the initial stage, and a perfectly worked out virtual reality is not yet possible with them.
Bei einem sogenannten Smart Display handelt es sich um einen Monitor, der per Funk mit dem Rechner verbunden und so in Grenzen portabel ist. A so-called smart display is a monitor that is connected to the computer by radio and is therefore portable to a limited extent.
Eigenschaften properties
Die Bildschirmdiagonale ist die Größenangabe des Bildschirms und bezieht sich immer auf die Diagonale der Bildröhre, diese war bei Bildröhren etwas größer als die sichtbare Diagonale. Weitere Kennzeichen eines Monitors sind das Seitenverhältnis, die maxima- le Zeilenfrequenz, aus der sich für eine bestimmte Bildhöhe die Bildwiederholfrequenz ergibt, der maximale Pixeltakt (aus diesen drei Frequenzen sowie dem vertikalen und horizontalen blanking interval ergibt sich die Auflösung), die Helligkeit, der Kontrast, die Reaktionszeit sowie besonders bei Flüssigkristallbildschirmen die Anzahl der Pixel und der maximale Blickwinkel. Bei Röhrenmonitoren ist noch die Art (Loch-, Streifen- oder Schlitzmaske) und das Raster der Maske relevant. The screen diagonal is the size of the screen and always refers to the diagonal of the picture tube, which was slightly larger than the visible diagonal for picture tubes. Other characteristics of a monitor are the aspect ratio, the maximum line frequency, from which the refresh rate results for a certain image height, the maximum pixel clock (these three frequencies and the vertical and horizontal blanking interval result in the resolution), the brightness, the Contrast, the response time and, especially with liquid crystal screens, the number of pixels and the maximum viewing angle. With tube monitors, the type (perforated, stripe or slit mask) and the grid of the mask are also relevant.
Mehrfachanzeige Multiple display
Eine Mehrfachanzeige, auch Multifunktionsanzeige, dient der Darstellung mehrfacher Informationen. Dies kann ein einzelnes elektronisches Gerät oder ein Verbundsystem mit mehreren Bildschirmen sein. Sinn und Zweck dabei ist, eine große Anzahl von be- nötigten Werten oder auch Bildern und Signalen zur gleichen Zeit mit mehreren Anzei- gegeräten oder nacheinander auf demselben Display anzeigen zu können. A multiple display, also a multifunctional display, serves to display multiple information. This can be a single electronic device or a composite system with multiple screens. The purpose of this is to be able to display a large number of required values or images and signals at the same time with several display devices or one after the other on the same display.
Dazu müssen vorgegebene oder aktuell aufbereitete Daten visualisiert und ausgegeben werden. For this, specified or currently processed data must be visualized and output.
Heute wird dies bei einer Vielzahl von Anwendungen verwendet, beispielsweise beim elektronischen Fluginstrumenten-Anzeigesystem in Luftfahrzeugen, bei Mobiltelefonen (Handys), bei Tablet-PCs oder bei digitalem Fernsehen. Today, this is used in a large number of applications, for example in the electronic flight instrument display system in aircraft, in mobile telephones (cell phones), in tablet PCs or in digital television.
Bekannte und weitverbreitete Methoden zur simultanen Darstellung ist die Fenstertech- nik - die dem Betriebssystem Windows zu seinem Namen verhalf Personal-Computer. Hierbei können verschiedene Programme in sogenannten Well-known and widespread methods for simultaneous display is window technology - which gave the Windows operating system its name - personal computer. Here, different programs can be called
„Fenstern“ nebeneinander angeordnet werden, wobei auch hier ein oder mehrere Moni- tore eingesetzt werden können. “Windows” can be arranged next to each other, whereby one or more monitors can also be used here.
Darstellungstechniken Representation techniques
Verwendete Darstellungstechniken sind: Representation techniques used are:
-Feldemissionsbildschirm („FED“) Field emission screen ("FED")
-Flüssigkristallbildschirm („LCD“) - Liquid crystal screen ("LCD")
-Dünnschichttransistorbildschirm („TFT -LCD“) - Thin film transistor screen ("TFT -LCD")
-Kathodenstrahlröhrenbildschirm („CRT“) - CRT screen ("CRT")
-Plasmabildschirm -Plasma screen
-Organische Leuchtdiode („OLED“) -Organic light-emitting diode ("OLED")
-Surface-conduction Electron-emitter Display („SED“) -Surface-conduction electron-emitter display ("SED")
-Kathodenstrahlröhre mit kontinuierlicher fluoreszierender Beschichtung (Oszilloskop) -Bildpunkt-Maskentypen (Pixeling) -Cathode ray tube with continuous fluorescent coating (oscilloscope) Pixel Mask Types (Pixeling)
-Röhrenmonitor-Wiedergabe (Lochmaske) -Tube monitor playback (shadow mask)
-Röhrenmonitor-Wiedergabe (Streifenmaske) -Tube monitor playback (stripe mask)
-Röhrenmonitor-Wiedergabe (Bildausschnitt). Alle Farbpunkte liegen auf einer Linie, die von drei Elektronenstrahlen (je Farbe einer) zeilenweise zum Leuchten angeregt werden. -Tube monitor playback (image detail). All color points lie on a line, which are excited by three electron beams (one color each) to glow line by line.
-Matrix eines Femsehbildschirmes Matrix of a television screen
Anwendungsgebiete application areas
Anwendung finden diese in They are used in
-Bedienelementen von Maschinen und Geräten aller Art -Operating elements of machines and devices of all kinds
-Anzeigegeräte in allen Bereichen der Technik -Display devices in all areas of technology
-Fernsehgeräten TV sets
-Computermonitoren -Computer monitors
-Radargeräten, Oszilloskopen Radar devices, oscilloscopes
-bildgebenden Verfahren in Wissenschaft imaging techniques in science
-medizinischen Diagnose- und Überwachungsgeräten (Monitore) -medical diagnostic and monitoring devices (monitors)
-Notebooks, PDAs (Handheids, Organizer), Mobiltelefonen -Notebooks, PDAs (Handheids, Organizer), mobile phones
-Digitalkameras und Camcordern -Digital cameras and camcorders
-elektronischen Navigationsgeräten -electronic navigation devices
-Werbeanzeigen, Informationsschildem im Straßenverkehr -Advertisements, road signs
Siehe auch See also
-Bildschirmarbeitsverordnung -Screening Ordinance
-Bildschirmmedien Screen media
-Breitbildmonitor - widescreen monitor
-Display PostScript - PostScript display
-Elektronisches Papier -Electronic paper
-Head-Mounted Display -Head-mounted display
-Kontrast Verhältnis Contrast ratio
-TCO (Standard) -TCO (standard)
-Touchscreen 4. Anzeige (Technik) Touchscreen 4. Display (technology)
Die Anzeige beschreibt in der Technik allgemein eine Vorrichtung zur optischen Signa- lisierung von veränderlichen Informationen (Zustände und Werte), insbesondere Mess- werten. Sie unterscheiden sich dadurch von Kennzeichen, welche gleichbleibende In- formationen darbieten. Im Arbeitssystem stellen Anzeigen eine Schnittstelle zwischen dem Menschen und einem technischen Prozess oder der Umwelt dar. In technical terms, the display generally describes a device for optically signaling changeable information (states and values), in particular measured values. This distinguishes them from characteristics that provide constant information. In the work system, displays represent an interface between people and a technical process or the environment.
Eine Anzeige kann sehr unterschiedliche Bauformen aufweisen und auf unterschiedli- cher technischer Umsetzung basieren. Man unterscheidet mechanische, elektromechani- sche und elektronische Anzeigen. Nach der Art und Aussage der Anzeige selbst kann man sie auch in binäre Anzeigen, Skalenanzeigen, Ziffernanzeigen und grafische An- zeigen unterteilen. In der Ergonomie unterscheidet die DIN EN 8942 -2[1] zwischen op- tischen, akustischen und taktilen Anzeigen. A display can have very different designs and be based on different technical implementations. A distinction is made between mechanical, electromechanical and electronic displays. Depending on the type and meaning of the display itself, it can also be divided into binary displays, scale displays, numerical displays and graphic displays. In terms of ergonomics, DIN EN 8942 -2 [1] differentiates between visual, acoustic and tactile displays.
Bauformen und technische Umsetzungen von Anzeigen Mechanische Anzeigen Designs and technical implementations of displays Mechanical displays
Bei mechanischen Anzeigen wiederum werden kontinuierliche und diskrete Anzeigen unterschieden. Mechanical displays in turn distinguish between continuous and discrete displays.
Beispiele für kontinuierliche mechanische Anzeigen: Examples of continuous mechanical displays:
-Mechanische Tachometer setzen die Drehzahl einer Welle in einen dazu pro- portiona- len Winkel eines Zeigers um. -Mechanical tachometers convert the speed of a shaft into a proportional angle of a pointer.
-Eine mit einem Zeiger kombinierte Aufwickeleinrichtung für einen Faden misst, wie tief ein an dem Faden hängender Schwimmer abgesunken ist, und zeigt damit den Füll- stand an, u. a. an Öltanks. A winding device for a thread combined with a pointer measures how deeply a float hanging on the thread has sunk, and thus indicates the fill level, u. a. on oil tanks.
-Pegelstandanzeiger oder kurz Pegel, wie sie an vielen Flüssen zu finden sind, oder auch Wasser- bzw. Füllstandsanzeigen, z. B. an Kesseln oder Kaffeema- schinen, zei- gen durch direkten Blick auf den Flüssigkeitsstand an einer Skale, oftmals über ein Schauglas, den Füllgrad bzw. den Wasserstand an. -Level level indicator or short level, as you can find on many rivers, or water or level indicators, z. B. on kettles or coffee machines, show the level of filling or water level by looking directly at the liquid level on a scale, often through a sight glass.
-Flüssigkeitsthermometer Liquid thermometer
-Bimetallthermometer -Bimetal thermometer
-analoge mechanische Waagen (Zeiger, bewegte oder projizierte Skale) -analogue mechanical scales (pointer, moving or projected scale)
-Abstimm-Skale zur Senderwahl an Radios Beispiel für diskrete mechanische Anzeigen: - Tuning scale for radio station selection Example of discrete mechanical displays:
-Eisenbahn-Formsignale in verschiedenen Bauformen für Anweisungen wie -Railroad shape signals in various designs for instructions such as
-„Fahrt“ und„Halt“ - "drive" and "stop"
-Kennmelder an Schmelzsicherungen signalisieren einen durchgebrannten Schmelzlei- ter Indicators on fuses signal a blown fuse
-mechanische Schrittzähler und Kilometerzähler; allgemein: Rollenzählwerke - mechanical pedometer and odometer; general: roller counters
-Wasserzähler, Gaszähler -Water meter, gas meter
Elektromechanische Anzeigen Electromechanical displays
Kontinuierliche elektromechanische Anzeigen: Continuous electromechanical displays:
-Skalenanzeigen Scale indicators
-mechanischer Zeiger - mechanical pointer
-Drehspulmesswerk - Moving coil measuring mechanism
- Dreheisenmesswerk - Moving iron measuring mechanism
- Lichtzeiger - light pointer
-Spiegelgalvanometer Mirror galvanometer
-sonstige -other
-Zungenfrequenzmesser -Tongue frequency meter
-elektrolytischer Betriebsstunden- oder Strommengenzähler -Electrolytic operating hours or electricity meter
-Elektrometer -Electrometer
Diskrete elektromechanische Anzeigen: Discrete electromechanical displays:
-Elektromechanische Zähler mit Ziffernrollen -Electromechanical counter with digit rolls
-mit Ferrarismotor in Energiezählem -with a Ferrari motor in energy meters
-in Kilometerzählern -in odometers
-Fallblattanzeigetafeln an Flughäfen und Bahnhöfen für Texte und Uhrzeiten -Fall sheet bulletin boards at airports and train stations for texts and times
-Schauzeichen -Indication
-Fallklappenrelais Elektrische und elektronische Anzeigen: -Fall flap relay Electrical and electronic displays:
-Elektrisch angesteuerte Anzeigen ohne bewegte Teile können binäre Anzeigen, Zif- femanzeigen, aber auch analoge Anzeigen (Bargraph-Anzeige, Magisches Auge) oder Bilddarstellungen sein. Mit dem Begriff Digitalanzeige ist meist eine Ziffernanzeige gemeint. -Electrically controlled displays without moving parts can be binary displays, digit displays, but also analog displays (bar graph display, magic eye) or image displays. The term digital display usually means a digital display.
Technische Realisierung (Beispiele): Technical implementation (examples):
-Meldelampen [Leuchtmittel Glühlampe oder Leuchtdioden (LEDs), Organische Leuchtdioden (OLEDs)] - Signal lamps [incandescent lamps or light-emitting diodes (LEDs), organic light-emitting diodes (OLEDs)]
-binär, Farbwechsel, Ziffemanzeige oder Bargraph -binary, color change, number display or bar graph
-Helligkeitsvergleich oder mit unterschiedlicher Frequenz blinkend -Brightness comparison or flashing with different frequency
-Flüssigkristallanzeigen (LCDs); Zeichen-, Symbol- Ziffern- oder Bilddarstellung (Smartphones, Flachbildschirme) - liquid crystal displays (LCDs); Character, symbol, number or image display (smartphones, flat screens)
-Fluoreszenzanzeigen (VFDs); Zeichen- oder Symboldarstellung, auch Bar- graph- Anzeigen, Magisches Auge -Fluorescent displays (VFDs); Character or symbol display, also bar graph displays, magic eye
-Braunsche Röhren; y-x-Darstellung bei Bildröhren, Oszilloskopen, Spektrum- Analy- zem, Messempfangem, Darstellung in Polarkoordinaten in Radargeräten -Brown tubes; Y-x display for picture tubes, oscilloscopes, spectrum analyzers, measurement receivers, display in polar coordinates in radar devices
-Nixie-Röhren (Ziffemanzeige) -Nixie tubes (number display)
Großformatige LED -Matrixanzeige auf einem japanischen Verkehrsknotenpunkt Large format LED matrix display on a Japanese traffic junction
Übliche Ansteuerarten komplexer elektrischer oder elektromechanischer Anzeigen sind: -vektororientierte Ansteuerung Common control types for complex electrical or electromechanical displays are: -Vector-oriented control
-Raster- oder Matrixanzeige - Grid or matrix display
-Segmentanzeige (Sieben-Segment-Anzeige, Vierzehn-Segment-Anzeige, bi- näre Symboldarstellung) -Segment display (seven-segment display, fourteen-segment display, binary symbol display)
Der Bildschirm (auch Monitor, Display, Smart Display) ist ein sehr universelles Anzei- geinstrument. Als Braunsche Röhre kann er vektor- und rasterorientiert angesteuert werden. The screen (also monitor, display, smart display) is a very universal display instrument. As a Braun tube, it can be controlled in a vector and grid-oriented manner.
Zunehmend kommen Flüssigkristallbildschirme zur Anwendung, die als Matrizen ra- sterförmig angesteuert werden. Liquid crystal screens are increasingly being used, which are controlled as matrices.
Weit verbreitet sind auch LC- Sieben-Segment- Anzeigen, wie sie unter anderem in digi- talen Messgeräten, Armband- und Funkuhren Vorkommen. Ein Virtual retinal display projiziert die Information direkt auf die Retina des Auges. Projektionsanzeigen projizieren alphanumerische Zeichen oder Symbole an eine Wand oder eine Mattscheibe. Bei Weckern mit Projektionsanzeige wird eine Siebensegmen- tanzeige projiziert, während u. a. bei frühen Großrechnern Ziffemanzeigen zum Einsatz kamen, die für jede Stelle (Ziffer) je 10 Glühlämpchen, 10 Kollimatorlinsen, Gobos 0...9 und 10 entsprechend ausgerichtete Objektive besaßen, um jede Ziffer an der glei- chen Position auf einer Mattscheibe darstellen zu können. Zur Projektion von Videobil- dem (Videoprojektor) auf Großleinwände waren früher aufwendige Einrichtungen wie das Eidophor-System nötig. Seit den 1990er Jahren gibt es dafür Projektionstechniken mit LCDs oder DLPs, in bestimmten Ländern Beamer genannt. LC seven-segment displays, such as those found in digital measuring devices, wristwatches and radio clocks, are also widespread. A virtual retinal display projects the information directly onto the retina of the eye. Projection displays project alphanumeric characters or symbols onto a wall or screen. In alarm clocks with a projection display, a seven-segment display is projected, while, among other things, early numerical displays were used with numerical displays, each with 10 light bulbs, 10 collimator lenses, gobos 0 ... 9 and 10 appropriately aligned lenses, each for each digit To be able to display the number at the same position on a screen. In the past, complex facilities such as the Eidophor system were required to project video cameras (video projectors) onto large screens. Projection techniques with LCDs or DLPs, called projectors in certain countries, have been available for this purpose since the 1990s.
Head-up-Displays spiegeln sich in einer teiltransparenten Platte (Windschutzscheibe, separate Strahlteiler scheibe). Head-up displays are reflected in a partially transparent plate (windshield, separate beam splitter plate).
Anzeigen in der Messtechnik Ads in measurement technology
In der für die Messtechnik grundlegenden DIN 1319-2 wird bei„Messgeräte mit direk- ter Ausgabe“ unter anderem unterschieden in Skalenanzeige und Ziffemanzeige. In the DIN 1319-2, which is fundamental to measurement technology, a distinction is made between “measuring devices with direct output”, among other things, in the scale display and the number display.
Skalenanzeige mittels Flüssigkristallanzeige Scale display using liquid crystal display
Bei einem Messgerät mit Skalenanzeige stellt sich als Ausgangsgröße eine Marke (z. B. eine bestimmte Stelle eines körperlichen Zeigers oder eines Bildschirmzeigers, ein Lichtzeiger (siehe z. B. auch Spiegel -Galvanometer), eine Kante, der Meniskus einer Flüssigkeitssäule) meist kontinuierlich auf eine Stelle der Skale ein, oder die Skale wird darauf eingestellt. Zu körperlichen Zeigern siehe z. B. unter Analogmultimeter, Dreh- spulmesswerk. In the case of a measuring device with a scale display, a mark (e.g. a specific position of a physical pointer or a screen pointer, a light pointer (see e.g. mirror galvanometer), an edge, the meniscus of a liquid column) is usually set as a starting variable at a point on the scale or the scale is adjusted to it. For physical pointers see e.g. B. under analog multimeter, moving coil measuring mechanism.
Skalenanzeigen finden sich auch an einer Vielzahl mechanischer Messgeräte wie Waa- gen, Messschieber; letztere verwenden einen Nonius zur genaueren Ablesbarkeit. Spie- gelskalen besitzen zusätzlich einen Spiegelsektor hinter dem Zeiger, um senkrechtes Ablesen zu erleichtern und damit einen Parallaxenfehler beim Ablesen zu vermeiden. Zeigeruhren, Stoppuhren und Messschrauben besitzen 2 bis 3 Zeiger, um die Ablese- genauigkeit zu erhöhen. Scale indicators can also be found on a large number of mechanical measuring devices such as scales and calipers; the latter use a vernier for more precise readability. Mirror scales also have a mirror sector behind the pointer to facilitate vertical reading and thus to avoid a parallax error when reading. Dial clocks, stopwatches and micrometers have 2 to 3 hands to increase the reading accuracy.
Bei der Bandanzeige wird entweder diskontinuierlich eine veränderliche Anzahl von Segmenten zum Leuchten gebracht oder kontinuierlich eine veränderliche Länge des Bandes eingestellt. Sie kann zur Messung dienen oder nur zur qualitativen Beurteilung, siehe hierzu Bargraph-Anzeige oder auch Magisches Auge. Die diskontinuierliche Bandanzeige arbeitet digital und verbindet die Digitaltechnik mit den Vorteilen einer Skalenanzeige. In the band display, either a variable number of segments is lit up intermittently or a variable length of the band is set continuously. It can be used for measurement or only for qualitative assessment, see bar graph display or magic eye. The discontinuous band display works digitally and combines digital technology with the advantages of a scale display.
Ziffernanzeige Digital display
Bei einem Messgerät, bei dem die Ausgangsgröße eine in fest gegebenen Schritten quantisierte zahlenmäßige Darstellung der Messgröße ist, erscheint diskontinuierlich die Anzahl (Summe) von Quantisierungseinheiten oder die Anzahl (Summe) von Im- pulsen in einer Ziffemfolge. Die Ziffernanzeigen unterscheiden sich durch die Prinzi- pien der Zifferndarstellung. Siehe hierzu Abschnitt Elektrische und elektronische An- zeigen. Frühere Ziffemanzeigen verwendeten pro Stelle zehn diskrete, hinterleuchtete Ziffern, die direkt anhand des Aufleuchtens betrachtet oder projiziert wurden. In the case of a measuring device in which the output variable is a numerical representation of the measured variable quantized in fixed steps, the number (sum) of quantization units or the number (sum) of pulses appears in a sequence of digits. The number displays differ in the principles of the number display. See also section Electrical and electronic displays. Previous digit displays used ten discrete, backlit digits per position, which were viewed or projected directly from the lighting.
Ziffemanzeigen haben den Nachteil, dass Trends und die absolute Größe nicht auf den ersten Blick erkennbar sind. Daher besitzen Digitalmultimeter (kurz DMM, d. h. solche mit einer Ziffernanzeige) manchmal zusätzlich einen schnelle Bargraphanzeige oder ein Zeigerelement, die jedoch auch aus diskreten Anzeigeelementen bestehen (siehe Bild rechts). The disadvantage of digit displays is that trends and the absolute size are not recognizable at first glance. Therefore, digital multimeters (DMM for short, i.e. those with a numerical display) sometimes also have a fast bargraph display or a pointer element, which, however, also consist of discrete display elements (see picture on the right).
Vorteile sind z. B. die Darstellbarkeit des Messwertes über weite Bereiche durch varia- ble Kommata und zusätzlich angezeigte Maßeinheiten, die Eindeutigkeit bei der Able- sung sowie bei selbst leuchtenden Anzeigen die gute Ablesbarkeit bei schlechten Licht- verhältnissen. Advantages are e.g. For example, the representability of the measured value over a wide range by means of variable commas and additionally displayed units of measurement, the unambiguity of the reading and the self-illuminating displays, the good readability in poor lighting conditions.
Zusätze additions
Bei entsprechender Ausgabetechnik können zusätzlich Bewertungen in der Anzeige enthalten sein; beispielsweise kann auf eine Grenzwertüberschreitung oder Gefahr in der Anlage durch blinkende Anzeige, zusätzliches Leuchtzeichen oder wechselnde Far- be hingewiesen werden. Computermonitor With appropriate output technology, additional ratings can be included in the ad; For example, a limit violation or danger in the system can be indicated by a flashing display, additional illuminated signs or changing colors. Computer monitor
Ein Computermonitor ist ein Bildschirm, der primär zum Anschluss an einen Computer gedacht ist. Insbesondere in den Jahren zwischen 1985 und 2005 entwickelten sich Fernsehgeräte und Computermonitore sehr weit auseinander (Qualität, Bildraten, Signa- le, Pegel, Stecker), seit 2010 wachsen diese wieder zusammen. A computer monitor is a screen that is primarily intended for connection to a computer. In the years between 1985 and 2005 in particular, televisions and computer monitors developed very far apart (quality, frame rates, signals, levels, plugs). Since 2010 these have been growing together again.
In der Anfangszeit der Computer gab es keine Computer -Monitore und auch keine Computer-Tastaturen und -Mäuse. Eingabe und Ausgabe erfolgten über Lochkar- ten(stapel) oder Lochstreifen. Diese wurde mit Lochkartenstanzem (oder Lochstreifen- Stanzern) erstellt. Drucker (eigentlich Fernschreiber) sorgten schließlich für die Aus- gabe der Daten, die auf den Lochkarten oder -streifen gespeichert waren oder vielmehr aus diesen Daten errechnet wurden (Listenausgabe). In the early days of computers, there were no computer monitors and no computer keyboards and mice. Input and output were made using punched cards (stacks) or punched strips. This was created with Lochkartenstanzem (or paper tape S tanzern). Printers (actually teleprinters) ultimately provided the data that was stored on the punched cards or strips or rather was calculated from this data (list output).
Ab Anfang der 1960er Jahre kamen Mainframe-Systeme wie die IBM-S/360-Serie auf den Markt, die mit Hilfe von Text-Kommandos über eine Tastatur bedient werden konnten, wobei die Ausgabedaten mit Hilfe eines Anschlagdruckers auf Endlos- Papier visualisiert wurden. Da für den Ausdruck lediglich die binären Steuercodes für die zu druckenden Zeichen übermittelt werden mussten, war dieses Verfahren im Gegensatz zur digitalen Modulation von Bilddaten bereits vor der Erfindung des Monitors reali- sierbar. Die ersten Computer-Terminals waren so konzipiert, dass sie dieselben Steuer- daten wie ein damaliger Drucker interpretieren konnten, um daraus eine Textausgabe auf dem Bildschirm zu generieren. From the beginning of the 1960s, mainframe systems such as the IBM S / 360 series came onto the market, which could be operated with the help of text commands via a keyboard, with the output data being visualized on continuous paper with the aid of a stroke printer. Since only the binary control codes for the characters to be printed had to be transmitted for the printout, in contrast to the digital modulation of image data, this method could already be implemented before the invention of the monitor. The first computer terminals were designed in such a way that they could interpret the same control data as a printer at the time in order to generate text output on the screen.
Computerterminals Computer terminals
Anfang der 1970er tauchten zunehmend Computerterminals auf. Typische Vertreter wa- ren z. B. die IBM-3270-Terminals oder VTIOO-Terminals, an die ANSI.SYS unter MSDOS noch erinnert. Der Umweg über Lochkarten und Bänder verschwand, man konnte mit Hilfe solcher Terminals direkt mit einem Computer kommunizieren. Als charakteristische Eigenschaft blieb, dass die Kommunikation immer noch gewisse Ähn- lichkeiten mit Fernschreibern und Lochstreifen hatten. Sie wurden meist, analog zu Fernschreibern, seriell mit Text- und Steuerzeichen angesteuert. Eingaben wurden ge- sammelt dem Zentralcomputer (mit seiner kostbaren Rechenzeit) übermittelt. In the early 1970s, computer terminals began to appear. Typical representatives were e.g. B. the IBM 3270 terminals or VTIOO terminals, which ANSI.SYS under MSDOS still reminds of. The detour via punched cards and tapes disappeared, with the help of such terminals one could communicate directly with a computer. A characteristic feature was that the communication still had certain similarities with teletypes and paper tape. They were mostly, analogous to Teletype, controlled serially with text and control characters. Inputs were collected and sent to the central computer (with its precious computing time).
Als Monitore selbst kamen meist weiße, grüne oder orange Monochrommonitore zum Einsatz. Die Terminals hatten meist 80 oder 132 Zeichen je Zeile bei 24 oder 43 Zeilen. Die Auflösung lag zwischen 240 und 350 Zeilen, Bildraten bei 50 oder 60 Hz, häufig mit nachleuchtendem Phosphor, um das Flimmern durch den Bildrasteraufbau zu mi- nimieren. The monitors themselves were mostly white, green or orange monochrome monitors. The terminals usually had 80 or 132 characters per line with 24 or 43 lines. The resolution was between 240 and 350 lines, frame rates at 50 or 60 Hz, often with phosphorescent luminescence, in order to minimize the flickering caused by the grid structure.
Aufkommende Heimcomputer, Anfänge des PCs Emerging home computers, beginnings of the PC
Für Heimcomputer griff man auf vorhandene Technik zurück - den heimischen Fernse- her. Etwas besser waren spezielle Computermonitore. Die Darstellungsqualität hängt dabei auch von der benutzten Schnittstelle zwischen Computer und Fernseher ab; in aufsteigender Reihenfolge: For home computers, they used existing technology - their home TV. Special computer monitors were slightly better. The display quality also depends on the interface used between the computer and television; in ascending order:
-Ansteuerung über einen HF-Modulator. Üblich sind maximal 40 Zeichen pro Zeile. -Ansteuerung mittels FBAS-Signal über einen Video-Eingang, der u. a. auch für Video- recorder gedacht war. - Control via an RF modulator. A maximum of 40 characters per line are usual. -Driving via FBAS signal via a video input, which u. a. was also intended for video recorders.
-Ansteuerung mittels getrenntem Färb- und Helligkeitssignal (S-Video). - Control by means of a separate color and brightness signal (S-Video).
-Ansteuerung mittels RGB-Signal (meist über SCART). - Control via RGB signal (mostly via SCART).
Je weiter unten in der Liste das Verfahren steht, desto weniger— der eigentlich nur für die Fernsehübertragung via Antenne notwendigen - Signalverarbeitungsstufen sind bei der Übertragung involviert; dementsprechend entfallt die jeweils innewohnende Limi- tierung der Signalqualität durch Bandbreitenbegrenzung oder Modulationsartefakte. Al- lerdings war zu Beginn der Heimcomputer-Ära am vorhandenen Fernseher ein anderer Eingang als der für das HF-Signal (Antenneneingang) nicht selbstverständlich, weshalb über den HF-Modulator praktisch jeder Fernseher für die Ausgabe geeignet ist. Auf der anderen Seite basiert das Bildsignal vieler Heimcomputer gar nicht auf einem RGB- Signal; sie erzeugen direkt ein FBAS- oder S-Video-Signal, weswegen dort ein RGB- Monitor nicht genutzt werden kann. The further down the list the procedure is, the less - the signal processing stages that are actually only required for television transmission via antenna are involved in the transmission; accordingly, the inherent limitation of the signal quality due to bandwidth limitation or modulation artifacts is eliminated. However, at the beginning of the home computer era, an input other than that for the HF signal (antenna input) was not a matter of course on the existing television, which is why practically any television is suitable for output via the HF modulator. On the other hand, the image signal of many home computers is not based on an RGB signal at all; they generate an FBAS or S-Video signal directly, which is why an RGB monitor cannot be used there.
Aufkommen von hochauflösenden Computermonitoren Sowohl für Heimcomputer wie den C64 wie auch für Büro-Computer wie die IBM-PCs gab es Computermonitore. Während der folgenden Jahrzehnte entwickelten sich die Darstellungsstandards bei der IT-Technik beständig weiter, während aufgrund der be- stehenden Normen der Fernsehübertragung dort (abseits von Detailverbesserungen) praktisch kein Fortschritt stattfand. Dies führte dazu, dass sich über knapp 20 Jahre Computermonitore und Fernseher extrem auseinanderentwickelten. Mit dem ersten Schritt weg vom femsehkompatiblen Heimcomputer war die Darstellung eines Compu- terbildes auf einem Fernseher praktisch unmöglich. Die Fortschritte im Bereich der Di- gitaltechnik ermöglichten später jedoch vergleichsweise einfach eine qualitativ gute N ormenwandlung . The emergence of high-resolution computer monitors There were computer monitors for home computers such as the C64 as well as for office computers such as the IBM PCs. Over the following decades, the presentation standards for IT technology continued to develop, while due to the existing standards of television broadcasting (apart from improvements in details) there was practically no progress. As a result, computer monitors and televisions developed extremely apart over almost 20 years. With the first step away from television-compatible home computers, the display of a computer image on a television was practically impossible. However, advances in digital technology later made it relatively easy to convert standards into good quality.
Dadurch können einerseits Femsehsignale aus Computerbilddaten erzeugt werden, zum anderen war das eine Voraussetzung für die Weiterentwicklung von Fernsehnormen un- ter Beibehaltung von Abwärts- und Aufwärtskompatibilität, wodurch sich Computer- und Femsehtechnik wieder einander annähem. As a result, television signals can be generated from computer image data on the one hand, and on the other hand this was a prerequisite for the further development of television standards while maintaining downward and upward compatibility, as a result of which computer and television technology again converge.
Flachbildschirme, digitale Schnittstellen Flat screens, digital interfaces
Um das Jahr 2000 tauchten sowohl im Computer- wie im Fernsehbereich Flachbild- schirme auf. Bei Fernsehern kamen am Anfang Plasmabildschirme zum Einsatz, bei Computern Flüssigkristallbildschirme (LCD) mit Dünnfilmtransistoren (TFT) . Mit DVI bei Computern und HDMI bei Femsehern wurden sehr ähnliche Standards der Ansteue- rung von Displays entwickelt. Around the year 2000, flat screens appeared in both the computer and television sectors. Plasma screens were initially used for televisions, and liquid crystal screens (LCD) with thin-film transistors (TFT) were used for computers. With DVI for computers and HDMI for television sets, very similar standards for controlling displays have been developed.
Anschlüsse connections
TV und Heimcomputer TV and home computer
Im Bereich der Heimcomputer kommen die zu ihrer Hochzeit in den 1980er-Jahren üb- lichen Verbindungstechniken für Trägerfrequenzsignale (via HF-Modulator), Video- und RGB-Signale zum Einsatz (z. B. Belling-Lee-Steckverbinder, BNC-, Cinch-, DIN- oder SCART-Stecker). In the field of home computers, the connection technologies for carrier frequency signals (via RF modulator), video and RGB signals (eg Belling-Lee connectors, BNC, Cinch) that are common at their wedding in the 1980s are used -, DIN or SCART connector).
Monitore Monitors
VGA-Stecker und Buchse Die Übertragung von Videosignalen wechselte mehrfach. VGA plug and socket The transmission of video signals changed several times.
-Ära 1 : Videosignale wurden genauso wie beim Fernsehgerät analog übertra- gen. Be- liebig viele Farben konnten übertragen werden. Synchronisation wird mit dem Hellig- keitskanal bzw. mit dem Grünkanal übertragen. Era 1: Video signals were transmitted in the same way as with the television. Any number of colors could be transmitted. Synchronization is transmitted with the brightness channel or with the green channel.
-Ära 2: Der IBM-PC favorisierte die digitale Übertragung mit getrennter Übertra- gung der Synchronsignale. Era 2: The IBM PC favored digital transmission with separate transmission of the synchronous signals.
-Monochrom-Monitore wurden über zwei Signale angesteuert (Video, In- tensity) und zwei Synchronsignale (HSync+ und VSync-) -Monochrome monitors were controlled via two signals (video, intensity) and two synchronous signals (HSync + and VSync-)
-Color Graphics Adapter-Monitore über vier Signale (Red, Green, Blue, - Color Graphics adapter monitors via four signals (Red, Green, Blue,
Intensity) und zwei Synchronsignale (HSync+ und VSync-) Intensity) and two synchronous signals (HSync + and VSync-)
-Enhanced Graphics Array-Monitore über sechs Signale (Red, Green, Blue, Red- Intensity, Green-Intensity, Blue-Intensity) und zwei Syn- chronsignale (HSync+ und VSync-) -Enhanced graphics array monitors using six signals (Red, Green, Blue, Red-Intensity, Green-Intensity, Blue-Intensity) and two sync signals (HSync + and VSync-)
-Ära 3: Beim Video Graphics Array wurde von IBM pro Farbe (Rot, Grün, Blau) wie- der nur eine Leitung verwendet, über die die Intensität analog übertragen wurde. Dabei wurden bis zu 218 Farben unterstützt. Die beiden Synchronsig- nale blieben erhalten. -Ära 4: Digitale Übertragung von analogen Signalen als digitale Daten über 1 oder 2 Leitungen. Synchronsignale als spezielle Codeworte im digitalen Da- tenstrom. -Era 3: With the video graphics array, IBM only used one line per color (red, green, blue) via which the intensity was transmitted in an analog manner. Up to 218 colors were supported. The two synchronous signals have been preserved. -Era 4: Digital transmission of analog signals as digital data over 1 or 2 lines. Synchronous signals as special code words in the digital data stream.
-Ära 5 : In Ära 4 wird das Signal mit dem exakten Timing aus Ära 3 übertragen. Man löst sich auch von dieser Gewohnheit und überträgt Videodaten als asynchrone Pakete. -Era 5: In era 4 the signal is transmitted with the exact timing from era 3. You also break away from this habit and transmit video data as asynchronous packets.
Synchronsignale Sync signals
Computermonitore benötigen meist separat übertragene Synchronsignale (HSYNC + VSYNC). Selten werden beide Signale zusammen übertragen (CSYNC). Das Übertra- gen mit dem Helligkeitssignal (YUV) oder Sync-on-Green, der Standard bei Video, wird nicht verwendet. Computer monitors usually require separately transmitted synchronization signals (HSYNC + VSYNC). Rarely are both signals transmitted together (CSYNC). Transmission with the brightness signal (YUV) or Sync-on-Green, the standard for video, is not used.
Flachbildschirme Flat screens
DVI-Stecker und Buchse DVI plug and socket
Digital Visual Interface (DVI) ist eine Schnittstelle zur Übertragung von Videodaten. Im PC-Bereich entwickelte sich DVI zu einem Standard für den Anschluss von TFT - Monitoren an die Grafikkarte eines Rechners. DVI beinhaltet die gleichzeitige Ausgabe von analogen (DVI-A oder DVI-I) wie digitalen Video-Signalen (DVI-D und DVI-I). DVI ist in weiten Bereichen kompatibel zum später entstandenen HDMI. Digital Visual Interface (DVI) is an interface for the transmission of video data. In the PC area, DVI has developed into a standard for connecting TFT - Monitors on the graphics card of a computer. DVI includes the simultaneous output of analog (DVI-A or DVI-I) and digital video signals (DVI-D and DVI-I). DVI is widely compatible with the HDMI that was created later.
High Definition Multimedia Interface High definition multimedia interface
High Definition Multimedia Interface (HDMI) ist eine ab Mitte 2003 entwickelte Schnittstelle für die volldigitale Übertragung von Audio- und Video-Daten in der Un- terhaltungselektronik. Sie vereinheitlicht existierende Verfahren, erhöht gegenüber die- sen die Qualitätsmerkmale, und bietet außerdem auch ein zusammenhängendes Kopier- schutz-Konzept (DRM). High Definition Multimedia Interface (HDMI) is an interface developed from mid-2003 for the fully digital transmission of audio and video data in entertainment electronics. It unifies existing processes, increases their quality features, and also offers a coherent copy protection concept (DRM).
DisplayPort DisplayPort
DisplayPort (DP) ist ein durch die VESA genormter universeller und lizenzfreier Ver- bindungsstandard für die Übertragung von Bild- und Tonsignalen. DisplayPort (DP) is a universal and license-free connection standard standardized by VESA for the transmission of image and sound signals.
Anwendungsbereiche sind im Wesentlichen der Anschluss von Bildschirmen und Fern- sehgeräten an Computern und ähnlichen Geräten. Areas of application are essentially the connection of screens and television sets to computers and similar devices.
Quo vadis Quo vadis
Der Weg ist klar vorgezeichnet hin zu einer allgemeinen Schnittstelle, die sowohl zur Stromversorgung und zur Datenübertragung wie auch zur Ausgabe von Videodaten be- fähigt ist. Siehe USB 3.1 mit Stecker Typ C, Mobile High-Definition Link (MHL) und Thunderbolt. The path is clearly marked towards a general interface that is capable of both power supply and data transmission as well as the output of video data. See USB 3.1 with Type C connector, Mobile High-Definition Link (MHL) and Thunderbolt.
Analoges TV Analog TV
Serial Digital Interface Serial digital interface
Das Serial Digital Interface (SDI) ist eine serielle digitale Schnittstelle, primär zur Übertragung von unkomprimierten und unverschlüsselten Videodaten über Koaxialka- bel oder Lichtwellenleiter. Es kommt hauptsächlich im Bereich professioneller Fernseh- studios und Fernsehsendern zum Einsatz. Die SDI-Schnittstelle wird von der Society of Motion Picture and Television Engineers (SMPTE) spezifiziert, und stellt eine Weiterentwicklung der analogen Videostandards wie dem PAL beziehungsweise NTSC-Verfahren dar. The Serial Digital Interface (SDI) is a serial digital interface, primarily for the transmission of uncompressed and unencrypted video data via coaxial cable or fiber optic cable. It is mainly used in the field of professional television studios and television stations. The SDI interface is specified by the Society of Motion Picture and Television Engineers (SMPTE) and represents a further development of analog video standards such as the PAL and NTSC processes.
Technische Typen nach Art des Bilddarstellungsverfahrens Rasterdisplays vs. Vektor- displays Technical types according to the type of image display method raster displays vs. Vector displays
Rasterdisplays überstreichen den gesamten Bildschirm in einem festen Raster. Der Elektronenstrahl wird je nach Darstellung hell- oder dunkelgetastet. Grid displays cover the entire screen in a fixed grid. The electron beam is scanned light or dark, depending on the representation.
Vektorbildschirm Vector screen
Vektorbildschirme arbeiten ähnlich einem Plotter. Es können schlecht Flächen, aber sehr gut Linien dargestellt werden. Ab einer gewissen Komplexität der Darstellung flimmert das Bild zunehmend, da das Zeichnen zu lange dauert und weniger als 40 Mal das Bild pro Sekunde geschrieben werden kann. Vector screens work like a plotter. It is difficult to display areas, but very good lines. At a certain level of complexity, the image flickers increasingly because the drawing takes too long and the image can be written less than 40 times per second.
Röhrenmonitore Tube monitors
Kathodenstrahlröhrenbildschirm Cathode ray tube screen
Flachdisplays: Flüssigkristallbildschirme (oder auch Plasma-Displays) Flat displays: liquid crystal screens (or plasma displays)
Während neuere LCD-Computermonitore und EQDTV -Monitor ausnahmslos quadrati- sche Pixel besitzen, gibt es bei alten LCD-Computermonitoren und SDTV- Bildschir- men sowohl quadratische wie nichtquadratische Pixel. Nichtquadratische Pixel waren bei frühen CGA- und EGA-Laptop-Displays üblich. SDTV-Monitore orientierten sich häufig an der ITU-R BT.601 und hatten horizontal 352, 704 oder 720 Pixel. Weder bei 4:3 noch bei 16:9 noch bei PAL noch bei NTSC waren dann die Pixel quadratisch. While newer LCD computer monitors and EQDTV monitors all have square pixels, old LCD computer monitors and SDTV screens have both square and non-square pixels. Non-square pixels were common in early CGA and EGA laptop displays. SDTV monitors were often based on the ITU-R BT.601 and had 352, 704 or 720 pixels horizontally. Neither at 4: 3, 16: 9, PAL, nor NTSC, the pixels were then square.
Datenübertragung Data transmission
Der Anschluss beim TFT-Monitor ist nicht nur eine Frage der Kompatibilität, sondern auch der Qualität des Bildes. DVI ist eine digitale Schnittstelle für Grafikkarten und Monitore (Digital Visual Interface). VGA ist die analoge Schnittstelle (Video Graphics Array). Die Grafikdaten werden im PC digital verarbeitet, die dann in der Grafikkarte in analoge Signale umgewandelt werden. Ein TFT-Monitor benötigt digitale Signale zur Darstellung der Bilder. Wird jetzt ein TFT -Monitor über einen VGA -Anschluss betrieben, muss im Monitor ein Analog- Di- gital -Wandler das analoge Signal in ein digitales Signal übersetzen. Durch die Um- wandlung wird die Qualität des Bildes je nach verwendeten Bauelementen mehr oder weniger gedämpft. Leichte Unschärfe und Flimmern können die Folge sein. Die beste Kombination ist eine Grafikkarte mit digitalem DVI -Ausgang und ein Monitor mit DVI-Eingang. Per DVI- VGA- Adapter kann auch ein TFT-Monitor, der lediglich einen VGA- Anschluss besitzt, an einer Grafikkarte mit DVI -Anschluss betrieben werden, je- doch wird bei diesem Verfahren das Bild weiterhin analog übertragen. The connection to the TFT monitor is not only a question of compatibility, but also of the quality of the picture. DVI is a digital interface for graphics cards and monitors (Digital Visual Interface). VGA is the analog interface (Video Graphics Array). The graphics data are digitally processed in the PC, which are then converted into analog signals in the graphics card. A TFT monitor requires digital signals to display the images. If a TFT monitor is now operated via a VGA connection, an analog-digital converter in the monitor must translate the analog signal into a digital signal. The conversion more or less dampens the quality of the image depending on the components used. Slight blurring and flickering may result. The best combination is a graphics card with digital DVI output and a monitor with DVI input. With a DVI-VGA adapter, a TFT monitor that only has a VGA connection can also be operated on a graphics card with a DVI connection, but with this method the image is still transmitted in analog form.
Standardauflösungen Standard resolutions
Im Bereich existieren sowohl Grafikstandards, wie auch typische Auflösungen für Gra- fikmodi, wobei die meisten über die VESA standardisiert sind. In the field there are both graphic standards and typical resolutions for graphic modes, most of which are standardized via VESA.
Die Bildschirme sind werksseitig auf ein Gamma von 2,2 und eine Farbtemperatur von 6500 K justiert. Mittels Farbmanagement-Software lassen sich diese Werte (soweit dar- stellbar) anpassen. The screens are factory-adjusted to a gamma of 2.2 and a color temperature of 6500 K. These values can be adjusted (as far as can be represented) using color management software.
Flachbildschirme haben wie Röhrenbildschirme mit Kathodenstrahlröhre eine maxima- le und minimale darstellbare Bildschirmauflösung. Während bei einem Röhrenmonitor keine Auflösung genau über die native Lochmaske passt und daher alle Auflösungen entsprechend unscharf wiedergegeben werden. Die meisten anderen Auflösungen müs- sen interpoliert werden, und erscheinen daher weniger scharf. Ausnahmen sind Auflö- sungen, die in Höhe und Breite Teiler der Maximalauflösung darstellen und bei denen daher keine Zwischenpixel interpoliert werden müssen, wie etwa die Hälfte oder ein Viertel der nativen Auflösung. Die native Auflösung wird in der Typenbeschreibung des Monitors angegeben. Like tube screens with cathode ray tubes, flat screens have a maximum and minimum displayable screen resolution. While in a tube monitor no resolution fits exactly over the native shadow mask and therefore all resolutions are reproduced accordingly out of focus. Most of the other resolutions have to be interpolated and therefore appear less sharp. Exceptions are resolutions that divide the maximum resolution in terms of height and width and therefore do not need to interpolate intermediate pixels, such as half or a quarter of the native resolution. The native resolution is specified in the type description of the monitor.
Als Desktop-Bildschirmauflösung des Betriebssystems ist daher heute die native (= maximale) Bildschirmauflösung des verwendeten Flachbild-Monitors besonders zu empfehlen. Moderne Betriebssysteme übernehmen die Skalierung der Bildschirmdar- Stellung in die gewünschte Darstellungsgröße selbst, und ermöglichen der Grafikkarte so, den Flachbildschirm in seiner nativen Auflösung anzusteuem. As the desktop screen resolution of the operating system, the native (= maximum) screen resolution of the flat screen monitor used is particularly recommended today. Modern operating systems take over the scaling of the screen Position in the desired display size itself, and thus enable the graphics card to control the flat screen in its native resolution.
Bildschirmmaße Screen dimensions
Bei TFT-Monitoren wird die exakte Bildschirmdiagonale angegeben. Bei früheren Röh- renmonitoren wurde die (nicht vollständig nutzbare) Diagonale des Glaskolbens ange- geben. Diese Diagonale war etwa 2,5 bis 4 cm größer als die wirklich nutzbare Diago- nale. The exact screen diagonal is specified for TFT monitors. In earlier tube monitors, the (not fully usable) diagonal of the glass bulb was given. This diagonal was about 2.5 to 4 cm larger than the really usable diagonal.
Das Seitenverhältnis bei Röhrenmonitoren war fast(?) ausnahmslos 4:3. Bei Flachdis- plays war dies anfangs auch so. 17-Zoll- und 19-Zoll-Geräte gab es meist mit 1280>< 1024er Auflösung und einem Seitenverhältnis von 5:4. Ab dem Aufkommen von 24-Zoll- Geräten um die Jahrtausendwende kamen 16:10 und seit 2008 16:9- Geräte da- zu. Letztere haben mittlerweile einen Marktanteil von etwa 90 Prozent. The aspect ratio for tube monitors was almost (?) 4: 3 without exception. At the beginning this was also the case with flat displays. 17-inch and 19-inch devices were mostly available with a resolution of 1280 x 1024 and an aspect ratio of 5: 4. As of the advent of 24-inch devices around the turn of the millennium, 16:10 were added and since 2008 16: 9 devices. The latter now have a market share of around 90 percent.
Eine weitere Größe war bei Röhrengeräten die maximale Zeilenfrequenz bzw. die ma- ximale Bildfrequenz bei gegebener Auflösung. Seit der Ära TFT ist diese von geringe- rer Bedeutung geworden und beträgt meist 60 Hz. Flimmern hat nichts mehr mit der Auffrischrate des Bildinhalts zu tun. Another variable for tube devices was the maximum line frequency or the maximum image frequency for a given resolution. Since the TFT era, this has become less important and is mostly 60 Hz. Flicker has nothing to do with the refresh rate of the image content.
5. Flüssigkristallanzeige 5. Liquid crystal display
Eine Flüssigkristallanzeige (englisch liquid crystal display, LCD) oder ein Flüssigkri- stallbildschirm ist eine Anzeige (engl display) oder ein Bildschirm, dessen Funktion darauf beruht, dass Flüssigkristalle die Polarisationsrichtung von Licht beeinflussen, wenn ein bestimmtes Maß an elektrischer Spannung angelegt wird. A liquid crystal display (LCD) or a liquid crystal screen is a display or a screen, the function of which is based on the fact that liquid crystals influence the polarization direction of light when a certain amount of electrical voltage is applied.
LCDs bestehen aus Segmenten, die unabhängig voneinander ihre Transparenz ändern können. Dazu wird mit elektrischer Spannung in jedem Segment die Ausrichtung der Flüssigkristalle gesteuert. Damit ändert sich die Durchlässigkeit für polarisiertes Licht, das mit einer Hintergrundbeleuchtung und Polarisationsfiltern erzeugt wird. Soll ein Display beliebige Inhalte darstellen können, sind die Segmente in einem gleichmäßigen Raster angeordnet (siehe Pixel). Bei Geräten, die nur bestimmte Zeichen darstellen sollen, haben die Segmente oft eine speziell darauf abgestimmte Form, so insbesondere bei der Sieben-Segment-Anzeige zur Darstellung von Zahlen (siehe auch Matrixanzeige). LCDs consist of segments that can change their transparency independently of one another. For this purpose, the alignment of the liquid crystals is controlled in each segment using electrical voltage. This changes the transmittance for polarized light that is generated with a backlight and polarization filters. If a display should be able to display any content, the segments are arranged in a uniform grid (see pixels). In the case of devices which are only intended to represent certain characters, the segments often have a shape which is specially adapted to them, in particular in the case of the seven-segment display for displaying numbers (see also matrix display).
Eine Weiterentwicklung ist das Aktiv-Matrix-Di splay, das zur Ansteuerung eine Matrix von Dünnschichttransistoren (engl thin-film transistor, TFT) enthält. Bei Flachbild- schirmen dominiert diese Technik seit etwa 2005. A further development is the active matrix di splay, which contains a matrix of thin-film transistors (TFT) for control purposes. This technology has dominated flat screen TVs since around 2005.
In der Werbung wird seit etwa 2009 häufig von LED-Femsehem gesprochen. Dabei handelt es sich in den meisten Fällen ebenfalls um Flüssigkristallbildschirme (LCDs) zur Bilddarstellung, bei denen zur Hintergrundbeleuchtung LEDs eingesetzt werden (LED-Backlight). Bildschirme mit organischen Leuchtdioden (OLEDs) sind für groß- flächige Fernsehgeräte erst seit kurzem in Europa erhältlich, nachdem anfänglich nur der Testmarkt in Südkorea bedient wurde. LED television has been used frequently in advertising since around 2009. In most cases, these are also liquid crystal screens (LCDs) for image display, in which LEDs are used for backlighting (LED backlight). Screens with organic light-emitting diodes (OLEDs) have only recently become available for large-screen television sets in Europe, after initially only serving the test market in South Korea.
LCDs finden Verwendung an vielen elektronischen Geräten, etwa in der Unterhaltungs- elektronik, an Messgeräten, Mobiltelefonen, Digitaluhren und Taschenrechnern. Auch Head-up-Displays und Videoprojektoren arbeiten mit dieser Technik. LCDs are used on many electronic devices, such as consumer electronics, measuring devices, cell phones, digital watches and pocket calculators. Head-up displays and video projectors also use this technology.
Geschichte history
1904 veröffentlichte Otto Lehmann sein Hauptwerk Flüssige Kristalle. Im Jahre 1911 beschrieb Charles Mauguin die Struktur und die Eigenschaften von Flüssigkristallen. 1936 erhielt die American Marconi Wireless Telegraph Company ein Patent auf die er- ste praktische Anwendung der Technologie, das Flüssigkristall- Lichtventil. 1962 er- schien die erste wichtige englischsprachige Publikation über Molekulare Struktur und Eigenschaften von Flüssigkristallen (Original: Molecular Structure and Properties of Liquid Crystals) von George William Gray. Pionierarbeiten über Flüssigkristalle wurden in den späten 1960er Jahren vom briti- schen Radar Research Establishment in Malvem geleistet. Das dortige Team unterstütz- te die fortschreitenden Arbeiten von George William Gray, der mit seinem Team an der Universität Hüll in Kingston upon Hüll (England) schließlich flüssigkristalline Cyanobiphenyl -Verbindungen synthetisierte, die die Anforderungen bezüglich Stabilität und Temperaturverhalten für LCD erfüllte. In 1904 Otto Lehmann published his main work Liquid Crystals. In 1911, Charles Mauguin described the structure and properties of liquid crystals. In 1936, the American Marconi Wireless Telegraph Company received a patent for the first practical application of the technology, the liquid crystal light valve. In 1962, George William Gray published the first important English-language publication on the molecular structure and properties of liquid crystals (Original: Molecular Structure and Properties of Liquid Crystals). Pioneering work on liquid crystals was carried out by the British Radar Research Establishment in Malvem in the late 1960s. The team there supported the progressive work of George William Gray, who with his team at the University of Hüll in Kingston upon Hüll (England) finally synthesized liquid-crystalline cyanobiphenyl compounds that met the requirements for stability and temperature behavior for LCD.
Das erste funktionierende LCD basierte auf dem dynamischen Streumodus (engl dy- namic Scattering mode, DSM) und wurde 1968 in den USA von einer Gruppe bei der Radio Corporation of America (RCA) unter der Leitung von George H. Heilmeier ein- gefuhrt. Heilmeier gründete die Firma Optel, die einige LCDs nach diesem Prinzip ent- wickelte. The first functioning LCD was based on dynamic scattering mode (DSM) and was introduced in 1968 in the USA by a group at the Radio Corporation of America (RCA) under the direction of George H. Heilmeier. Heilmeier founded Optel, which developed some LCDs based on this principle.
Am 4. Dezember 1970 meldeten Martin Schadt und Wolfgang Helfrich, damals im Central Research Laboratory der Firma Hoffmann-LaRoche tätig, das erste Patent über die„nematische Drehzelle“ (auch TN -Zelle, Schadt-Helfrich-Zelle, twisted nematic field effect) in der Schweiz an. Das Patent wurde in 21 Ländern erteilt, nicht jedoch in Deutschland. On December 4, 1970 Martin Schadt and Wolfgang Helfrich, then working in the Central Research Laboratory of Hoffmann-LaRoche, registered the first patent for the "nematic rotary cell" (also TN cell, Schadt-Helfrich cell, twisted nematic field effect) in Switzerland. The patent was granted in 21 countries, but not in Germany.
Am 22. April 1971 reichte James Fergason von der Kent State University in den USA seine Patentanmeldung über den twisted nematic field effect in Flüssigkristallen ein und stellte 1971 in seiner Firma ILIXCO, die heute (2005) LXD Incorporated heißt, LCD mit dieser Technik her. Sie ersetzten schnell die schlechteren DSM-Typen. On April 22, 1971, James Fergason of Kent State University in the USA filed his patent application for the twisted nematic field effect in liquid crystals and in 1971 produced LCD using this technology in his company ILIXCO, which is today (2005) LXD Incorporated. They quickly replaced the poorer DSM types.
Ideen, welche heute in Aktiv-Matrix-Displays verwendet werden, entstanden bei der Konzeption von Flüssigkristall-Balkenanzeigen (engl bar graph displays). So wurde 1971 ein LC-Matrixdisplay für Balkenanzeigen bei der Firma Brown, Boveri & Cie, Baden, Schweiz, entwickelt, wobei jedem LC -Segment eine Diode (nichtlineares Ele- ment) vorgeschaltet und ein zusätzlicher Kondensator als Speicherelement parallelge- schaltet wurde. Ideas that are used today in active matrix displays came from the conception of liquid crystal bar displays. In 1971, an LC matrix display for bar graphs was developed by Brown, Boveri & Cie, Baden, Switzerland, with a diode (non-linear element) connected upstream of each LC segment and an additional capacitor being connected in parallel as a storage element.
Am 28. Juni 1973 wurde in den USA eine Anordnung zur Balkenanzeige zum Patent angemeldet, bei welcher Interdigital -Elektroden auf nur einer Glasplatte angebracht werden, um ein elektrisches Feld parallel zu der Glasplatte zu erzeugen und die Flüs- sigkristalle in einer Ebene umzuorientieren (in-plane Switching, IPS, siehe Anzeigety- pen). On June 28, 1973, a patent was filed in the United States for a bar display arrangement in which interdigital electrodes are attached to only one glass plate in order to generate an electric field parallel to the glass plate and to Reorient sig crystals in one level (in-plane switching, IPS, see display types).
Am 7. Juli 1983 mit einer Ergänzung vom 28. Oktober 1983 reichten H. Amstutz und seine Miterfmder des Forschungszentrums der Firma Brown, Boveri & Cie, Baden, Schweiz, eine Patentanmeldung ein, welche die Basis für Super-Twisted Nematic STN- LCD bildete (siehe Anzeigetypen). Mit STN-LCD ließen sich erstmals monochrome, passive Matrixanzeigen mit ausreichender Auflösung für einfache Bilddarstellungen realisieren (siehe Darstellung einer Weltkarte unter Elektronische Ansteuerung). Dieses Patent wurde in vielen Ländern erteilt. Vor allem asiatische Hersteller wurden Lizenz- nehmer (weltweit über 60) On July 7, 1983, with an amendment dated October 28, 1983, H. Amstutz and his co-inventors of the Brown, Boveri & Cie, Baden, Switzerland research center filed a patent application that formed the basis for Super-Twisted Nematic STN-LCD (see display types). With STN-LCD, monochrome, passive matrix displays with sufficient resolution for simple image display could be realized for the first time (see display of a world map under electronic control). This patent has been granted in many countries. Asian manufacturers in particular became licensees (over 60 worldwide)
Am 9. Januar 1990 meldeten G. Baur und seine Miterfinder der Fraunhofer- Gesell- schaft in Freiburg i. Br. ein Patent in Deutschland an, welches die konkrete Basis für optimiertes In-Plane Switching in Matrixanzeigen (IPS-LCDs) bildete. On January 9, 1990 G. Baur and his co-inventors reported to the Fraunhofer-Gesellschaft in Freiburg i. Br. Applied for a patent in Germany, which formed the concrete basis for optimized in-plane switching in matrix displays (IPS-LCDs).
Dieses Patent wurde in vielen Ländern erteilt, von der Firma Merck KGaA Darmstadt, dem weltweit größten Hersteller von Flüssigkristallsubstanzen, übernommen und an viele Firmen lizenziert. This patent was granted in many countries, taken over by Merck KGaA Darmstadt, the world's largest manufacturer of liquid crystal substances, and licensed to many companies.
Am 18. September 1992 mit Nachtrag vom 20. Januar 1993 machten K. Kondo und seine Miterfmder bei Hitachi eine Patentanmeldung in Japan, [8] welche als weiteres wesentliches Element des In-Plane Switching eine spezifisch geeignete Verbindungs- technik der Dünnfilmtransistoren in Matrixform darlegte. Später erfolgte eine weitere Hitachi-Patentanmeldung, welche die Blickwinkelabhängigkeit dieser Art von FK- Anzeigen verbesserte. On September 18, 1992 with an addendum of January 20, 1993, K. Kondo and his co-inventors filed a patent application with Hitachi in Japan, [8] which, as a further essential element of in-plane switching, presented a specifically suitable connection technique for thin-film transistors in matrix form . Another Hitachi patent application was made later, which improved the viewing angle dependency of this type of LC displays.
Anzeigetypen Display types
Schadt-Helfrich-Zelle/ Vergrößerte Subpixel (TN-Panel) Vergrößerte Subpixel (Multi- Domain-V A-Panel) Schadt-Helfrich cell / Enlarged subpixels (TN panel) Enlarged subpixels (multi-domain V A panel)
Twisted Nematic (TN) Twisted Nematic (TN)
In Flüssigkristalldisplays verwendete Flüssigkristalle sind organische Verbindungen, die sowohl Eigenschaften von Flüssigkeiten als auch von Festkörpern aufweisen. Sie sind einerseits mehr oder weniger fluide als eine Flüssigkeit, andererseits zeigen sie Ei- genschaften wie Doppelbrechung. Liquid crystals used in liquid crystal displays are organic compounds which have properties of both liquids and solids. she are on the one hand more or less fluid than a liquid, on the other hand they show properties like birefringence.
Ein einfaches Flüssigkristall-Anzeigeelement lässt sich mit der Schadt-Helfrich-Zelle (nematische Drehzelle, engl twisted nematic, TN-Zelle) realisieren. Die Innenseiten zweier sehr dünner Glasplatten (Substrate) sind mit einer transparenten Elektroden- schicht (Indium-Zinn- Oxidschicht, ITO) überzogen, dazwischen befindet sich die Flüs- sigkristallschicht von weniger als 10 Mikrometer Dicke. Die Flüssigkristallmoleküle ordnen sich in eine vorgegebene Richtung, nämlich parallel zu der beispielsweise mit einem Polyimid beschichteten und in einer Vorzugsrichtung gebürsteten Oberfläche. Die Vorzugsrichtungen der beiden Substratplatten sind um 90° zueinander verdreht. Bei der Herstellung handgefertigter Prototypen kann man zum Bürsten Polystyrolschaum oder mit samtartigen Textilien beschichtete Walzen benutzen. A simple liquid crystal display element can be implemented with the Schadt-Helfrich cell (nematic twisted nematic, TN cell). The inside of two very thin glass plates (substrates) are covered with a transparent electrode layer (indium tin oxide layer, ITO), with the liquid crystal layer between them less than 10 micrometers thick. The liquid crystal molecules arrange themselves in a predetermined direction, namely parallel to the surface coated, for example, with a polyimide and brushed in a preferred direction. The preferred directions of the two substrate plates are rotated by 90 ° to each other. In the manufacture of handmade prototypes, polystyrene foam or rollers coated with velvety textiles can be used for brushing.
Zusätzlich sind die beiden Substratplatten mit um 90° zueinander verdrehten Polarisati- onsfiltern beschichtet. Auf der Rückseite dieser Anordnung kann sich ein Spiegel be- finden (Reflektor oder Transreflektor), der das einfallende Licht zurückwirft (reflexive Betriebsart). In der transmissiven Betriebsart befindet sich anstelle des Reflektors eine Beleuchtungseinheit hinter dem Anzeigeelement. In addition, the two substrate plates are coated with polarization filters rotated by 90 ° to one another. On the back of this arrangement there can be a mirror (reflector or transreflector) that reflects back the incident light (reflective mode). In the transmissive operating mode, a lighting unit is located behind the display element instead of the reflector.
Aus den gegeneinander verdrehten Substratplatten ergibt sich eine schraubenförmige Struktur im Flüssigkristall; bei einer um 90° gedrehten Schraube spricht man von TN. Einfallendes Licht wird also vor dem Eintritt in die Flüssigkristallschicht linear polari- siert. Durch die Verdrillung der Moleküle folgt eine Drehung der Polarisationsrichtung des Lichtes, wodurch das Licht den zweiten Polarisator passieren kann und die Zelle lichtdurchlässig (transparent) ist. Da das Display im Ruhezustand durchsichtig ist, wird diese Betriebsart als Normally-White- Mode bezeichnet. Legt man eine elektrische Spannung an die Elektroden an, so tritt unter dem Einfluss des elektrischen Feldes eine Drehung der Flüssigkristallmoleküle ein, die sich parallel zum elektrischen Feld aus- richten. Die Verdrillung wird damit zunehmend aufgehoben, die Polarisationsrichtung des Lichts wird nicht mehr gedreht und damit kann es den zweiten Polarisationsfilter nicht mehr passieren. A helical structure in the liquid crystal results from the twisted substrate plates; with a screw turned by 90 ° one speaks of TN. Incident light is therefore linearly polarized before entering the liquid crystal layer. The twisting of the molecules results in a rotation of the polarization direction of the light, so that the light can pass through the second polarizer and the cell is translucent (transparent). Since the display is transparent in the idle state, this operating mode is referred to as normal white mode. If an electrical voltage is applied to the electrodes, a rotation of the liquid crystal molecules occurs under the influence of the electric field, which are aligned parallel to the electric field. The twisting is thus increasingly eliminated, the direction of polarization of light is no longer rotated and it can no longer pass through the second polarization filter.
Ordnet man die Polarisationsfilter parallel zueinander an, dann ist die Zelle ohne Span- nung dunkel und wird erst mit zunehmender Spannung transparent. Man spricht dann vom Normally-Black-Mode. Die Schadt-Helfrich-Zelle ist also (wie andere Flüssigkri- stallanzeigen auch) ein spannungsgesteuertes Lichtventil. Ein Bildschirm kann aus be- liebig vielen solcher Zellen (Bildelemente, Pixel) bestehen. Beim Taschenrechner stellt eine einfache 7-Segment-Anzeige jeweils eine Ziffer dar, bei einem farbfahigen Bild- schirm werden pro Bildelement (Pixel) drei Teilbildelemente (Subpixel) für die Grund- farben Rot, Grün und Blau verwendet. If the polarization filters are arranged parallel to each other, the cell is dark when there is no voltage and only becomes transparent with increasing voltage. One then speaks of the normal black mode. The Schadt-Helfrich cell is (like other liquid crystal displays) a voltage-controlled light valve. A screen can consist of any number of such cells (picture elements, pixels). In the pocket calculator, a simple 7-segment display represents one digit each; in the case of a color-capable screen, three sub-picture elements (sub-pixels) are used for the basic colors red, green and blue per picture element (pixel).
Super-Twisted Nematic (STN) Super Twisted Nematic (STN)
Bei (monochromen) STN-Displays (engl super-twisted nematic) wird der Verdrillwin- kel der Moleküle auf 180° bis 270° erhöht. Dadurch kann eine steilere elektro -optische Kennlinie und so eine verbesserte Multiplexbarkeit als bei TN- Displays erreicht wer- den. Aufgrund verschiedener technischer Beschränkungen gelingt es nur mit einigem Aufwand (doppelte Zelle = DSTN-Zelle, Kompensation mit doppelbrechenden Verzö- gerungsfolien - retarder sheets), die Darstellung farbneutral zu gestalten (d. h. nur Graustufen zwischen Schwarz und Weiß zu erzeugen). With (monochrome) STN displays (Engl super-twisted nematic), the twist angle of the molecules is increased to 180 ° to 270 °. As a result, a steeper electro-optical characteristic and thus an improved multiplexability than with TN displays can be achieved. Due to various technical restrictions, it is only possible with a certain amount of effort (double cell = DSTN cell, compensation with birefringent retardation sheets - retarder sheets) to make the display neutral in color (ie only to produce grayscale between black and white).
Stattdessen sind die Hellzustände gelblich und die Dunkelzustände fallen dunkelblau (mit Violett-Ton) aus. Eine Weiterentwicklung stellt CSTN (engl color super-twist nematic) durch die Firma Sharp dar, bei dem Filter in den drei Grundfarben Rot, Grün und Blau vor den Pixeln für die Darstellung von Farben verwendet werden. Instead, the light states are yellowish and the dark states turn dark blue (with a violet tone). A further development is CSTN (English color super-twist nematic) by the company Sharp, in which filters in the three primary colors red, green and blue in front of the pixels are used for the representation of colors.
Double Super-Twisted Nematic (DSTN) Double Super-Twisted Nematic (DSTN)
Es wurde mit verschiedenen Techniken versucht, eine Schwarz-Weiß-Darstellung auf dem Passiv-Matrix-Display zu erreichen: mit der Guest-Host-Technik, dem OMI- Ver- fahren von Martin Schadt („Optical Mode Interference“) und der Double-Super- Twi- sted-Technik. Durchgesetzt hat sich letztere als DSTN-Technik. Das Aufbauprinzip dieser DSTN-Zelle ist im Bild zu erkennen. Es liegen nun zwei STN-Schichten vor. In der aktiven Zelle - das ist diejenige, an die ein elektrisches Feld gelegt werden kann - ist der Flüssigkristall um 240° gegen den Uhrzeigersinn gedreht. Die passive Zelle enthält ebenfalls nematisches Material, das hier aber um 240° mit dem Uhrzeigersinn gedreht vorliegt. Beide Zellen sind so zueinander gedreht, dass die Orientierung der Stäbchen an der Eingangsseite senkrecht zu der an der Ausgangsseite ist. Die Polarisationsfolien sind ebenfalls um 90° gegeneinander gedreht. Attempts were made to achieve a black-and-white display on the passive matrix display using various techniques: with the guest-host technology, the OMI method by Martin Schadt ("Optical Mode Interference") and the double -Super- Twisted technology. The latter has established itself as DSTN technology. The construction principle of this DSTN cell can be seen in the picture. There are now two STN layers. In the active cell - that is the one to which an electric field can be applied - the liquid crystal is rotated by 240 ° counterclockwise. The passive cell also contains nematic material, but here it is rotated by 240 ° clockwise. Both cells are rotated relative to each other so that the orientation of the rods on the input side is perpendicular to that on the output side. The polarizing foils are also rotated 90 ° against each other.
Aufbauschema einer DSTN-Flüssigkristallzelle Structure of a DSTN liquid crystal cell
In der konventionellen TN- oder STN-Zelle erhält man nach dem Durchgang linear po- larisierten Lichtes genau betrachtet nicht einfach linear polarisiertes Licht mit verdreh- ter Schwingungsebene, sondern elliptisch (oder zirkular) polarisiertes Licht. Die Spitze des elektrischen Feldvektors beschreibt eine Ellipse oder einen Kreis. In the conventional TN or STN cell, after passing through linearly polarized light, strictly speaking not only linearly polarized light with a twisted oscillation plane is obtained, but elliptically (or circularly) polarized light. The tip of the electric field vector describes an ellipse or a circle.
Solches Licht geht durch den Polarisator hindurch, wobei die durch den Dichroismus bewirkte Farbaufspaltung - abhängig von der Polarisation und der Folienorientierung am Strahlaustritt - zu farbigem Licht führt. Such light passes through the polarizer, the color splitting caused by the dichroism - depending on the polarization and the film orientation at the beam exit - leading to colored light.
Zur Funktion von DSTN-Zellen About the function of DSTN cells
Die Arbeitsweise von DSTN-LCD verdeutlicht: Weißes Licht fällt auf den hinteren Po- larisator (im Bild unten) und wird dort linear polarisiert. Dann gelangt es in die aktive STN-Zelle, die (ohne Feld) nun zirkular polarisiertes Licht daraus erzeugt. Dieses Licht ist - wie bei der herkömmlichen STN-Zelle - durch Dichroismus verändert. Der Weg durch die anschließende passive Zelle (die das gleiche Flüssigkristall -Material enthält wie die erste - aktive - Zelle, aber in entgegengesetzter Richtung verdreht) führt zur Kompensation der Farbaufspaltung (die Phasendifferenz wird gleich Null). Als Ergeb- nis liegt linear polarisiertes Licht vor, das die gleiche Schwingungsebene aufweist wie zuvor nach dem Passieren der hinteren Polarisationsfolie. Weil aber der vordere Polari- sator um 90° verdreht ist, lässt er kein Licht durch: Der Bildschirm ist an dieser Stelle schwarz. Liegt an der aktiven Zelle ein elektrisches Feld an, dann geht das linear polarisierte Licht aus dem hinteren Polarisator dort glatt hindurch, ohne verändert zu werden. Erst in der passiven Zelle erfolgt nun zirkulare Polarisation. Weil aber zirkular polarisiertes Licht von Polarisatoren nicht zurückgehalten wird, ist der Bildschirm an dieser Stelle hell. Durch genaues Justieren sowohl des verwendeten Materials als auch der Zellen- abmessungen wird das durchgelassene Licht weiß. The working principle of DSTN-LCD makes clear: White light falls on the rear polarizer (in the picture below) and is linearly polarized there. Then it gets into the active STN cell, which (without field) now generates circularly polarized light from it. As with the conventional STN cell, this light is changed by dichroism. The path through the subsequent passive cell (which contains the same liquid crystal material as the first - active - cell, but twisted in the opposite direction) leads to compensation of the color splitting (the phase difference becomes zero). The result is linearly polarized light which has the same vibration level as before after passing through the rear polarizing film. However, because the front polarizer is rotated by 90 °, it does not let light through: the screen is black at this point. If there is an electric field on the active cell, the linearly polarized light from the rear polarizer passes through there smoothly without being changed. Circular polarization only occurs in the passive cell. However, because circular polarized light is not held back by polarizers, the screen is bright at this point. By precisely adjusting both the material used and the cell dimensions, the transmitted light becomes white.
Auf diese Weise wurden Displays realisiert, die ein sauberes Schwarz-Weiß mit einem Kontrastverhältnis von bis zu 15:1 bieten. In this way, displays were realized that offer a clean black and white with a contrast ratio of up to 15: 1.
Triple Super-Twisted Nematic (TSTN; heutzutage als TN oder Film-TN bezeichnet) Aufbauschema einer TSTN-Flüssigkristallzelle: Das Licht der Beleuchtung wird pola- risiert , gefiltert , durchquert die hintere Glasscheibe , den STN- Flüssigkristall , die vordere Glasscheibe, die vordere Filterfolie, den vorderen Polarisator und tritt schließ- lich farbig aus . Triple Super-Twisted Nematic (TSTN; nowadays referred to as TN or film TN) Structure of a TSTN liquid crystal cell: The light from the lighting is polarized, filtered and traverses the rear glass pane, the STN liquid crystal, the front glass pane, the front Filter foil, the front polarizer and finally emerges in color.
Der komplexe Aufbau einer DSTN-Flüssigkristallzelle bedingt einen relativ hohen Aufwand bei ihrer Herstellung. Es wurde deshalb ein neues Verfahren entwickelt, das zu flacheren Displays mit geringerem Gewicht fuhrt. Diese neue Lösung trägt den Na- men„Triple Super-Twisted Nematic“-LCD (TSTN). Das Bild zeigt das Aufbauprinzip eines solchen TSTN-Displays. The complex structure of a DSTN liquid crystal cell requires a relatively high amount of effort in its manufacture. A new process was therefore developed that leads to flatter displays with less weight. This new solution is called the "Triple Super-Twisted Nematic" LCD (TSTN). The picture shows the construction principle of such a TSTN display.
Hier findet sich nur eine STN-LC-Zelle. Die Farbstörungen der normalen STN- Tech- nik werden durch zwei spezielle Folien ausgeglichen, die vor und hinter der Zelle - zwischen Polarisator und Glas - angebracht sind. Diese Folien sind verantwortlich für einen weiteren Namen dieser Technik: FST, was bedeutet„Film- Super-Twisted“ (ge- legentlich bezeichnet man Displays, in denen nur eine Kompensationsfolie verwendet wird, als FST-, solche mit zwei oder mehr Folien als TST-LCD; ebenfalls geläufig ist die Bezeichnung FSTN für Film-STN). Der verbesserte Kontrast (bis zu 18:1), das ge- ringere Gewicht und die flachere und weniger aufwendige Bauweise haben TSTN-LC- Displays zum Durchbruch verholfen. In Notebook-Computern wurden solche Displays als„VGA-Bildschirm“ erstmals realisiert. There is only one STN-LC cell here. The color disturbances of normal STN technology are compensated for by two special foils, which are attached in front of and behind the cell - between the polarizer and glass. These foils are responsible for another name of this technology: FST, which means “film super-twisted” (occasionally, displays in which only one compensation foil is used are called FST, those with two or more foils as TST -LCD; the name FSTN is also common for film STN). The improved contrast (up to 18: 1), the lower weight and the flatter and less complex construction have TSTN-LC- Help displays break through. Such displays were first realized as "VGA screens" in notebook computers.
Vertical Alignment (PVA und MVA) Vertical alignment (PVA and MVA)
Multi-domain Vertical Alignment Multi-domain vertical alignment
Bei der Pattemed-Vertical-Alignment-Technik, auch kurz PVA genannt, handelt es sich um eine Weiterentwicklung der Multi-Domain-Vertical-Alignment-Technik (MVA) ei- nes Herstellers. Beide Techniken basieren auf einem ähnlichen Verfahren. Die Vorteile von MVA-/PVA-Bildschirmen liegen in einem höheren Kontrast (> 1000:1 ist üblich) als bei einem TN-Bildschirm (< 800:1). Zudem bieten MVA-/PVA-Bildschirme eine große Blickwinkel-Unabhängigkeit. Der Nachteil von MVA/PVA-Bildschirmen ist, dass sie langsamer als TN -Bildschirme und daher für Bewegtbilder - wie bei Spielen und Videos - weniger gut geeignet sind. Zudem liegt der Preis über dem von TN- Bild- schirmen. The pattemed vertical alignment technique, also called PVA for short, is a further development of the multi-domain vertical alignment technique (MVA) from a manufacturer. Both techniques are based on a similar process. The advantages of MVA / PVA screens are in a higher contrast (> 1000: 1 is common) than with a TN screen (<800: 1). In addition, MVA / PVA screens offer great viewing angle independence. The disadvantage of MVA / PVA screens is that they are slower than TN screens and therefore less suitable for moving pictures - such as in games and videos. In addition, the price is higher than that of TN screens.
In-Plane Switching (IPS) In-Plane Switching (IPS)
Bei der In-Plane-Switching-Technik (IPS, englisch für in der Ebene schaltend) befinden sich die Elektroden nebeneinander in einer Ebene parallel zur Display- Oberfläche. Bei angelegter Spannung drehen sich die Moleküle in der Bildschirmebene; die für TN- Displays typische Schraubenform entfällt. IPS verringert die Blickwinkelabhängigkeit des Kontrastes. With the in-plane switching technology (IPS, English for switching in the plane), the electrodes are next to each other in a plane parallel to the display surface. When the voltage is applied, the molecules rotate in the screen plane; the screw shape typical of TN displays is eliminated. IPS reduces the viewing angle dependence of the contrast.
An Untertypen unterscheidet man zwischen S-IPS (Super IPS), AS-IPS (Advanced Su- per IPS), A-TW-IPS (Advanced True White IPS), H-IPS (Horizontal IPS), seit 2009 E- IPS (Enhanced IPS) sowie seit 2011 AH-IPS (Advanced High Performance IPS). A distinction is made between sub-types between S-IPS (Super IPS), AS-IPS (Advanced Super IPS), A-TW-IPS (Advanced True White IPS), H-IPS (Horizontal IPS), and since 2009 E-IPS ( Enhanced IPS) and since 2011 AH-IPS (Advanced High Performance IPS).
Bis auf den H-IPS-Typ lassen sich die anderen IPS-Typen daran erkennen, dass sie, seitlich betrachtet und im Gegensatz zu VA-Panels, einen leichten lila Farbton aufwei- sen. Die E-IPS-Technologie, die 2009 auf den Markt kam, bietet einen noch größeren Blickwinkel und geringere Schaltzeiten von 5 Millisekunden. Die Weiterentwicklung PLS (Plane-to-Line Switching) wurde von Samsung entwickelt und bietet unter anderem eine höhere Transparenz (geringerer Stromverbrauch bei glei- cher Helligkeit) und das Wegfallen des bei IPS -Panels typischen Glitzer -Effektes. Die ersten Bildschirme mit PLS-Panels kamen 2011 auf den Markt. Except for the H-IPS type, the other IPS types can be recognized by the fact that, viewed from the side and in contrast to VA panels, they have a light purple color. The E-IPS technology, which came onto the market in 2009, offers an even wider viewing angle and shorter switching times of 5 milliseconds. The further development PLS (Plane-to-Line Switching) was developed by Samsung and offers, among other things, higher transparency (lower power consumption with the same brightness) and the elimination of the glitter effect that is typical of IPS panels. The first screens with PLS panels came on the market in 2011.
Elektronische Ansteuerung Electronic control
Bei ersten Prototyp-LCDs Anfang der 1970er Jahre wurde erkannt, dass der Gleich- strombetrieb irreversible elektrochemische Prozesse in der Flüssigkristallschicht und damit Lebensdauerbeschränkungen der Anzeige verursachen kann. Obschon es sich im Gegensatz zu LCDs nach dem dynamic Scattering mode (engl., DSM) bei TN-Zellen um einen elektrischen Feldeffekt handelt, also kein Stromfluss nötig ist, bestanden trotzdem die erwähnten Probleme beim Anlegen einer Gleichspannung. Deshalb wur- den lange Zeit alle kommerziell eingesetzten LCDs mit Wechselspannung betrieben. Im Wesentlichen ist ein LCD- Element eine kleine elektrische Kapazität, welche periodisch durch eine impulsartige elektrische Spannung umgeladen wird. Für diesen Zweck eig- neten sich die schon damals verfügbaren elektronischen Komplementär-MOS- Schaltkreise (CMOS-ICs) sowohl bezüglich einstellbarem Spannungshub wie auch Symmetrie der Eigenschaften ausgezeichnet. Einer der Vorteile von TN-Zellen ist die tiefe Betriebsspannung und damit die geringe Stromaufnahme. Schon früh wurden Flüssigkristallsubstanzen für TN-LCDs synthetisiert, welche bei 3 -Volt-Betrieb einen guten Kontrast ergaben und einen brauchbaren Betriebstemperaturbereich hatten. The first prototype LCDs in the early 1970s recognized that direct current operation can cause irreversible electrochemical processes in the liquid crystal layer and thus limit the lifespan of the display. Although, in contrast to LCDs according to dynamic scattering mode (DSM), TN cells are an electrical field effect, meaning that no current flow is necessary, the problems mentioned when applying a DC voltage still existed. For this reason, all commercially used LCDs were operated with AC voltage for a long time. An LCD element is essentially a small electrical capacitance which is periodically recharged by a pulse-like electrical voltage. For this purpose, the electronic complementary MOS circuits (CMOS-ICs) that were already available at that time were ideally suited both in terms of adjustable voltage swing and symmetry of the properties. One of the advantages of TN cells is the low operating voltage and thus the low power consumption. Liquid crystal substances for TN-LCDs were synthesized early on, which gave a good contrast at 3-volt operation and had a usable operating temperature range.
Der Betrieb von Passiv-Matrix-Displays hängt davon ab, wie ausgeprägt eine elektroop- tische Schwellenspannung vorhanden ist. Weil die Ansteuerung der einzelnen Bildele- mente (Pixel) periodisch wiederholt werden muss, um nicht nur eine Zeile, sondern alle Pixel einer Matrix anzusteuern, werden z. B. die Zeilen einer Matrix sequenziell im- pulsförmig angesteuert. Bei den Kolonnen wird die Bildinformation derart eingegeben, dass bei den aktivierten Bildelementen eine möglichst große Spannungsdifferenz zu den Zeilenimpulsen und an den nicht aktivierten Bildelementen eine Spannungsdifferenz unterhalb des Schwellenwerts entsteht. Entscheidend zur Optimierung war die Erkennt- nis von Peter J. Wild, dass bei impulsartiger, periodisch wiederholter Ansteuerung der Effektivwert (englisch Root Mean Square, RMS) der Spannungsdifferenzen maßgebend ist. Detaillierte Angaben über die bestmöglichen Ansteuerungstechniken für Passiv - Matrix-Displays finden sich in weiterführender Literatur. The operation of passive matrix displays depends on how pronounced an electro-optical threshold voltage is. Because the control of the individual picture elements (pixels) has to be repeated periodically in order to control not only one row, but all pixels of a matrix. B. the rows of a matrix are driven sequentially in pulse form. In the columns, the image information is entered in such a way that the greatest possible voltage difference to the line pulses occurs in the activated picture elements and a voltage difference below the threshold value arises in the non-activated picture elements. Decisive for the optimization was the finding of Peter J. Wild that with pulse-like, periodically repeated activation of the The root mean square (RMS) of the voltage differences is decisive. Detailed information on the best possible control techniques for passive - matrix displays can be found in further literature.
Wie schon erwähnt, ist eine elektrooptische Kennlinie mit ausgeprägtem Schwellenwert und daraufhin steilem Anstieg bei höherer Spannung Voraussetzung zur Realisierung von Passiv-Matrix-Displays mit vielen Zeilen und Spalten. Nur so kann ein ausreichen- der Kontrast auch bei Matrizen mit vielen Pixeln erzielt werden. Die langwierige Opti- mierung der Spannungs-Kontrast-Kennlinie durch Flüssigkristallsubstanzwahl und Zellstruktur von TN-Zellen brachte nicht die gewünschten Resultate. Es dauerte über 10 Jahre, bis 1983 der Durchbruch mit der Entdeckung der superverdrillten nematischen LCDs (englisch super-twisted nematic lcds, STN-LCDs) bei Brown, Boveri & Cie, Ba- den (heute Asea Brown Boveri, ABB) gelang. Die Kennlinie von STN-Zellen ist viel besser zur Ansteuerung von Passiv- Matrix-Displays geeignet als diejenige von TN- Zellen. As already mentioned, an electro-optical characteristic curve with a pronounced threshold value and then a steep rise at a higher voltage is a prerequisite for realizing passive matrix displays with many rows and columns. This is the only way to achieve sufficient contrast even with matrices with many pixels. The lengthy optimization of the voltage-contrast characteristic curve through liquid crystal substance selection and cell structure of TN cells did not produce the desired results. It was over 10 years before the breakthrough came in 1983 with the discovery of super-twisted nematic LCDs (English: super-twisted nematic LCDs, STN-LCDs) at Brown, Boveri & Cie, Baden (today Asea Brown Boveri, ABB). The characteristic curve of STN cells is much better suited for driving passive matrix displays than that of TN cells.
Schon relativ früh wurde versucht, jedem Pixel individuell Schalttransistoren vorzu- schalten, um derart die Kennlinienbeschränkungen eines Passiv -Matrix-Display zu um- gehen. Dazu mussten Dünnschichttransistoren (englisch thin-film transistor, TFT) ge- eigneter Dimension und Verbindungstechnik in Matrixanordnung auf dem Glassubstrat der Flüssigkristallanzeige aufgebracht werden. Man nennt eine Anzeige dieser Technik Aktiv-Matrix-Display, weil der Betrieb der einzelnen Pixel durch die zugeordneten Transistoren aktiv gesteuert wird. Obschon die Ideen dazu bereits 1968-1973 bei der Radio Corporation of America (RCA) und bei Westinghouse Research Laboratories, USA, formuliert wurden, dauerte es noch lange, bis die technologischen Voraussetzun- gen für die Massenfertigung erarbeitet waren. It was attempted relatively early to individually switch switching transistors upstream of each pixel in order to circumvent the characteristic curve limitations of a passive matrix display. For this purpose, thin-film transistors (TFT) of suitable dimensions and connection technology had to be applied in a matrix arrangement on the glass substrate of the liquid crystal display. A display of this technique is called an active matrix display because the operation of the individual pixels is actively controlled by the assigned transistors. Although the ideas for this were formulated at Radio Corporation of America (RCA) and Westinghouse Research Laboratories, USA, as early as 1968-1973, it was still a long time before the technological prerequisites for mass production were developed.
Insbesondere wurde mit verschiedenen Halbleitermaterialien experimentiert, bis sich schließlich eine spezielle Art von amorphem Silizium (siehe Dünnschichttransistor) als am besten geeignet für Feldeffekttransistoren in Dünnschichttechnik durchsetzte. Dieser materialtechnische Durchbruch gelang in Europa. Bei der Realisierung von kommerzi- eilen Produkten waren japanische Firmen federführend. Ohne die erwähnten Fortschrit- te bei der elektronischen Ansteuerung wären großflächige Fernseh- Flüssigkristallbildschirme nicht möglich geworden. Allerdings sind Aktiv- Matrix- Displays wegen der zahlreichen zusätzlichen Prozessschritte für TFTs in der Herstel- lung teurer und können zudem deswegen Pixelfehler aufweisen, sodass für einfachere Anzeigen mit geringerem Informationsgehalt immer noch Passiv-Matrix- Displays zum Einsatz kommen. In particular, various semiconductor materials were experimented with until a special type of amorphous silicon (see thin film transistor) finally emerged as the most suitable for field effect transistors in thin film technology. This material breakthrough came in Europe. When realizing commercial Japanese companies were responsible for the products. Large-scale television liquid crystal screens would not have been possible without the advances in electronic control mentioned above. However, due to the numerous additional process steps for TFTs, active matrix displays are more expensive to manufacture and can therefore also have pixel errors, so that passive matrix displays are still used for simpler displays with less information content.
Kontaktierung Contacting
Von Beginn an bestand die Aufgabe, die transparenten Leiterbahnen auf beiden LCD- Glassubstraten mit der Ansteuerungselektronik zu verbinden. Dazu wurden neuartige Verbindungstechniken entwickelt. From the beginning, the task was to connect the transparent conductor tracks on both LCD glass substrates with the control electronics. For this purpose, new connection technologies were developed.
Für Anzeigen mit nicht zu engem Kontaktraster kommen sogenannte Zebras (siehe Leitgummi) zum Einsatz, welche abwechselnd aus isolierenden und leitenden Elasto- mer„kanälen“ bestehen. In nebenstehender Aufnahme mit einem Vergleichsmaßstab in cm ist das dunkle Raster des Zebragummis von 180 Mikrometer deshalb nur bei An- klicken des Bildes mit Vergrößerung sichtbar: im rosaroten isolierenden Elastomer- Band befinden sich die schwarzen Leitelemente, separiert durch isolierende Elemente. Durch den Aufbau (die Elemente sind wesentlich kleiner als die zu kontaktierenden Flächen) spielen Lagetoleranzen des Gummis keine Rolle. Der Gummi kann Maßtole- ranzen abfedern. Typische Anwendungen sind Displays mit Siebensegmentanzeigen. So-called zebras (see conductive rubber) are used for displays with a contact pitch that is not too narrow, which alternately consist of insulating and conductive elastomers “channels”. In the picture on the left, with a comparison scale in cm, the dark grid of the zebra rubber of 180 micrometers is therefore only visible when the image is clicked with an enlargement: in the pink-red insulating elastomer band are the black guide elements, separated by insulating elements. Due to the structure (the elements are much smaller than the surfaces to be contacted), positional tolerances of the rubber do not matter. The rubber can cushion dimensional tolerances. Typical applications are displays with seven-segment displays.
Früh wurden auch Lösungen mit Chip-on-Glass erprobt. Dabei wurden auf die Kontakte der Ansteuerungsschaltkreise Lötpunkte aufgebracht, dann der Chip auf den korrespon- dierenden Kontakten der Anzeige positioniert und daraufhin bei erhöhter Temperatur angelötet. Solutions with chip-on-glass were also tried out early on. Solder points were applied to the contacts of the control circuits, the chip was then positioned on the corresponding contacts on the display and then soldered at an elevated temperature.
Einen wichtigen Fortschritt bedeutete die Verwendung von flexiblen, dünnen Leiter- platten mit entsprechenden Verbindungsbahnen zur Anzeige, welche ein sehr enges Kontaktraster erlauben. Diese Leiterplatten tragen auch oft die ICs als Nacktchips (Flip- Chip-Montage), die die digitalen seriellen Datenströme wandeln. Passiv-Matrix-Displays An important step forward was the use of flexible, thin circuit boards with corresponding connecting tracks for display, which allow a very close contact grid. These circuit boards also often carry the ICs as bare chips (flip-chip assembly), which convert the digital serial data streams. Passive matrix displays
Bei Passiv-Matrix-Displays werden die Bildelemente (ein Segment oder ein Symbol) im Zeitmultiplexbetrieb angesteuert. Das heißt, dass jedes Bildelement direkt und per- manent mit einer Ansteuerschaltung verbunden ist, deren Ausgang einen geringen Wi- derstand hat. Deshalb baut sich die zum Zeitpunkt der Adressierung aufgebrachte La- dung relativ schnell wieder ab und muss in der folgenden Bildperiode (engl frame) wieder erneuert werden. Dieser Wechsel in der elektrischen Ansteuerung fuhrt zu aus- geprägten Modulationen der optischen Antwort der Anzeige (sog. frame response). In passive matrix displays, the picture elements (a segment or a symbol) are activated in time-division multiplexing. This means that each picture element is directly and permanently connected to a control circuit whose output has a low resistance. Therefore, the charge applied at the time of addressing is removed relatively quickly and has to be renewed in the following frame period. This change in the electrical control leads to pronounced modulations of the optical response of the display (so-called frame response).
Bei Adressierung und Ansteuerung über eine Matrix mit aktiven Bauelementen bei Ak- tiv-Matrix-Displays wird zum Zeitpunkt der Adressierung eine Ladung auf das Bil- delement aufgebracht, dem meist noch ein zusätzlicher Kondensator parallelgeschaltet ist (Speicherkondensator). Nach dem Aufbringen der Ladung, deren Höhe der Datenin- formation entspricht, wird das aktive Bauelement (meist ein Dünnschichttransistor, TFT) wieder in den hochohmigen Zustand geschaltet, wodurch die Ladung und somit die Ansteuerung während einer Bildperiode im Wesentlichen erhalten bleibt. When addressing and controlling via a matrix with active components in active matrix displays, a charge is applied to the element at the time of addressing, which is usually connected to an additional capacitor in parallel (storage capacitor). After the charge, the amount of which corresponds to the data information, is applied, the active component (usually a thin-film transistor, TFT) is switched back to the high-resistance state, as a result of which the charge and thus the control is essentially retained during an image period.
Diese Art der Ansteuerung bewirkt bei Aktiv-Matrix-Displays eine höhere effektive Spannung über dem Bildelement, damit eine höhere Aussteuerung des Flüssigkristalls und damit einen verbesserten Kontrast und eine reduzierte Abhängigkeit des Kontrastes von der Betrachtungsrichtung. In the case of active matrix displays, this type of control brings about a higher effective voltage across the picture element, thus a higher modulation of the liquid crystal and thus an improved contrast and a reduced dependence of the contrast on the viewing direction.
Die LC-Bildschirme haben gegenüber den älteren Kathodenstrahlröhrenbildschirmen (CRT) einige Vorteile. The LC screens have several advantages over the older cathode ray tube (CRT) screens.
1. Geringere Leistungsaufnahme: Unabhängig vom Bildinhalt werden LC-Bild- schir- me über die gesamte Anzeigenfläche konstant beleuchtet. Trotz dieser prinzipiellen Schwäche ist die Lichtausbeute (englisch luminous efficacy) bei LCD mit typisch 2 bis 4 lm/W noch immer etwa doppelt so hoch wie bei Pias- mabildschirmen mit Filter- scheibe (normaler Auslieferzustand). 2. Strahlungsarmut: LCD strahlen keine Röntgenstrahlung ab (gilt auch für CRTs ab TCO 99) und erzeugen ein geringeres Magnetfeld. Elektromagnetische Fel- der werden jedoch abgestrahlt und enthalten ebenso wie bei CRTs die Bildin- formation (sog. kom- promittierende Abstrahlung, Problem Abhörsicherheit, s. Van-Eck-Phreaking). 1. Lower power consumption: Irrespective of the image content, LC screens are constantly illuminated over the entire display area. Despite this fundamental weakness, the luminous efficacy of LCDs with a typical 2 to 4 lm / W is still about twice as high as that of piasma screens with filter discs (normal delivery condition). 2. Low radiation: LCDs do not emit X-rays (also applies to CRTs from TCO 99) and generate a lower magnetic field. However, electromagnetic fields are emitted and, like CRTs, contain image information (so-called compromising radiation, problem of security against eavesdropping, see Van Eck phreaking).
Darüber hinaus besitzen sie ein flimmerfreies, verzerrungsfreies, bei Idealauflösung scharfes Bild, ein geringeres Gewicht sowie eine geringe Einbautiefe. In addition, they have a flicker-free, distortion-free, sharp image with ideal resolution, a lower weight and a low installation depth.
Im Gegensatz zu Anzeigegeräten mit Kathodenstrahlröhre werden Flüssigkristallbild- schirme in der Praxis nicht durch Magnetfelder wie das Erdmagnetfeld oder die Ma- gnetfelder von Oberleitung, NMR-Geräten, Transformatoren oder Lautsprechern beein- trächtigt. In contrast to display devices with a cathode ray tube, liquid crystal screens are in practice not affected by magnetic fields such as the earth's magnetic field or the magnetic fields of overhead lines, NMR devices, transformers or loudspeakers.
Während der Entwicklung der Geräte, mindestens bis zur Entwicklung von mit TFTs angesteuerten LCD, bestanden Nachteile durch den geringen Kontrast und die langen Schaltzeiten. Mittlerweile kann die Farbwiedergabe von LCD (der darstellbare Farbraum, engl color gamut) durch Anpassung der Hintergrundbeleuchtung sogar ex- tremen Anforderungen gerecht werden (extended gamut, multi-primary display). During the development of the devices, at least until the development of LCDs controlled with TFTs, there were disadvantages due to the low contrast and the long switching times. In the meantime, the color rendering of LCD (the color gamut that can be displayed) can even meet extreme requirements by adapting the background lighting (extended gamut, multi-primary display).
Ein weiteres Problem war der eingeschränkte Bereich von Betrachtungsrichtungen mit konstantem Kontrast und gleichbleibendem Farbeindruck; neuere Techniken wie In- Plane-Switching (IPS), Multi-domain Vertical Alignment (MVA) und Pattemed Verti- cal Alignment (PVA) sowie die Anwendung von doppelbrechenden Kompensationsfo- lien (retarder sheets) schafften hier Abhilfe. Diese Nachteile existieren weiterhin, sind aber bei weitem nicht mehr so gravierend wie früher. Da jeder Pixel eine eigene kleine Einheit darstellt, kommt es produktionsbedingt zu vereinzelten Fehlern (Pixelfehler): Pixel, die durchgängig nur in einer Farbe leuchten oder die vorgegebene Farbe fehler- haft wiedergeben. Je nach Anzahl der fehlerhaften Pixel werden die Displays in ver- schiedene Fehlerklassen eingestuft, die Einfluss auf den Preis haben können. Another problem was the limited range of viewing directions with constant contrast and color impression; newer technologies such as in-plane switching (IPS), multi-domain vertical alignment (MVA) and pattemed vertical alignment (PVA) as well as the use of birefringent compensation foils (retarder sheets) have remedied this. These disadvantages still exist, but are nowhere near as serious as they used to be. Since each pixel represents its own small unit, there are occasional errors due to production (pixel errors): pixels that only glow in one color or incorrectly reflect the specified color. Depending on the number of defective pixels, the displays are classified in different error classes, which can influence the price.
Bei der Herstellung wird die physikalische Bildauflösung festgelegt, die Ansteuerung mit einem Signal anderer Auflösung kann zu Qualitätsverlusten führen. Ein TFT - ba- sierter LC-Bildschirm liefert im Vergleich zu einem CRT-Bildschirm ein viel schärferes Bild - allerdings nur in seiner konstruktionsbedingten physikalischen Auflösung. Signale geringerer Auflösung müssen interpoliert werden und erscheinen verschwom- men. Alternativ lässt sich das Bild auch mit schwarzen Rändern zentriert in voller Schärfe darstellen (bei digitalem Anschluss lässt sich das üblicherweise im Grafikkar- tentreiber einstellen). The physical image resolution is determined during production; activation with a signal of a different resolution can lead to quality losses. A TFT - ba- The compared LCD screen provides a much sharper picture than a CRT screen - but only in its design-related physical resolution. Lower resolution signals must be interpolated and appear blurry. Alternatively, the image can also be displayed with black edges centered in full sharpness (with a digital connection, this can usually be set in the graphics card driver).
Die Hintergrundbeleuchtung durch sog. Kaltkathodenröhren wird gefiltert, um die Grundfarben der Pixel (zumeist rot, grün und blau) zu erhalten, allerdings muss der Kompromiss zwischen Helligkeit und Farbwiedergabequalität gefunden werden. Die Farben von LCD sind keineswegs weniger gesättigt als bei der CRT- oder Plasmabild- schirmtechnologie. Vom erzeugten Licht dringen nur etwa 4 % durch das Panel (bei weißen Bildinhalten). The backlighting through so-called cold cathode tubes is filtered in order to obtain the basic colors of the pixels (mostly red, green and blue), however the compromise between brightness and color rendering quality has to be found. The colors of LCD are by no means less saturated than with CRT or plasma screen technology. Only about 4% of the generated light penetrates through the panel (with white picture content).
Ein Grund dafür, warum Röhrenmonitore (CRT) in Tests oft besser abschnitten als Flachbildschirme, ist keinesfalls der bessere Schwarzwert im Dunkelraum und der Kon- trast zu den hellen Bildstellen, wenn kein Umgebungslicht auf den Bildschirm fällt, sondern die bessere Wiedergabe von bewegten Bildinhalten. One reason why tube monitors (CRT) often perform better than flat screens in tests is not the better black level in the dark room and the contrast to the bright image areas when no ambient light falls on the screen, but rather the better reproduction of moving image content.
Mittlerweile ist die LCD -Technik jedoch so weit fortgeschritten, dass teils sogar bessere Ergebnisse (je nach Art des Panels) als mit CRT-Monitoren erreicht werden können. In the meantime, however, LCD technology has progressed so far that sometimes even better results (depending on the type of panel) can be achieved than with CRT monitors.
Die Leuchtstoffröhren der Hintergrundbeleuchtung haben eine begrenzte Lebensdauer (etwa 100.000 Stunden). Die durch die Hintergrundbeleuchtung beeinflusste Qualität der Darstellung von Weißflächen ändert sich schon deutlich nach nur wenigen Tausend Betriebsstunden meist stärker ins Gelbliche, da sich die Leuchtstärke der Leuchtstoff- röhren mit der Zeit verringert. Allerdings lässt auch die Helligkeit von Röhrenmonito- ren im Laufe des Betriebs nach. Die Hintergrundbeleuchtung mittels LEDs ist zwar al- terungsbeständiger, zeigt aber auch je nach Typ der verwendeten Leuchtdioden und Be- triebsweise langsame Alterungserscheinungen. Zudem erlaubt Beleuchtung mittels LEDs eine kompaktere Bauweise, homogenere Ausleuchtung und Kontraststeigerung durch selektive, vom Bildinhalt abhängige Ansteuerung (LED Backlight). The backlight fluorescent tubes have a limited lifespan (approximately 100,000 hours). The quality of the display of white areas, which is influenced by the backlight, changes significantly to yellowish after just a few thousand hours of operation, since the luminosity of the fluorescent tubes decreases over time. However, the brightness of tube monitors also decreases during operation. The backlighting using LEDs is more resistant to aging, but it also shows slow signs of aging depending on the type of light emitting diodes used and the mode of operation. In addition, lighting allows using LEDs have a more compact design, more homogeneous illumination and increased contrast thanks to selective control depending on the image content (LED backlight).
Schaltzeiten und Techniken Switching times and techniques
Die Reaktionszeit moderner LCDs liegt derzeit zwischen 1 ms und 5 ms. Hierbei ist die Reaktionszeit die Zeitspanne, die bei der Änderung der Leuchtdichte (Helligkeit) eines Bildbereiches von 10 % nach 90 % verstreicht; hierbei sind 0 % und 100 % die Leucht- dichten der stationären (eingeschwungenen) Zustände. Die Bildaufbauzeit nach ISO 13406-2 ist die Summe der Schaltzeiten von Hell nach Dunkel (oder umgekehrt) und wieder zurück. Aufgrund des asymptotischen Schaltverlaufs werden jedoch nach ISO 13406-2 Schaltzeiten von < 3 ms benötigt, um sichtbare Schlierenbildung zu vermei- den. The response time of modern LCDs is currently between 1 ms and 5 ms. Here, the response time is the time that elapses when the luminance (brightness) of an image area changes from 10% to 90%; 0% and 100% are the luminance of the steady state. The image build-up time according to ISO 13406-2 is the sum of the switching times from light to dark (or vice versa) and back again. Due to the asymptotic switching process, switching times of <3 ms are required in accordance with ISO 13406-2 in order to avoid visible streaking.
Formeln Formulas
Die Einschaltzeit Ton (zunehmende Spannung) und die Ausschaltzeit Toff The switch-on time Ton (increasing voltage) and the switch-off time Toff
(abnehmende Spannung) ergibt sich nach den Formeln von Jakeman und Raynes. (decreasing tension) results from the formulas of Jakeman and Raynes.
Hierbei ist yl die Rotationsviskosität des Flüssigkristalls, die die„Trägheit“ des Flüs- sigkristalls auf eine Änderung der Ausrichtung beschreibt; d der Abstand Here yl is the rotational viscosity of the liquid crystal, which describes the “inertia” of the liquid crystal to a change in the orientation; d the distance
zwischen den Glasplatten (= Dicke der Flüssigkristallschicht); und k die Elastizitäts- konstante, welche die„Kraft“ (Drehmoment) der Rückstellung der Kristalle in die ur- sprüngliche Ausrichtungslage angibt. between the glass plates (= thickness of the liquid crystal layer); and k is the elastic constant, which indicates the “force” (torque) of the return of the crystals to the original alignment position.
Beispielsweise beschleunigt ein großes k die Rückstellung des Kristalls in den Aus- gangszustand, wirkt jedoch auch der Ausrichtung des Kristalls bei Anlegen einer Spannung entgegen (durch die entsprechend erhöhte Schwellenspannung, Uth) For example, a large k accelerates the return of the crystal to its initial state, but also counteracts the alignment of the crystal when a voltage is applied (due to the correspondingly increased threshold voltage, Uth)
Auch lassen sich durch eine Verringerung der Schichtdicke, die Schaltgeschwindigkei- ten erhöhen. Wenn die Schichtdicke beispielsweise um 30 % verringert wird gehen die Schaltzeiten auf etwa die Hälfte zurück. The switching speeds can also be increased by reducing the layer thickness. If the layer thickness is reduced by 30%, for example, the switching times decrease to about half.
Bewegungsunschärfe Bei Hold-Type-Displays wie LCD und OLED-Bildschirmen bleibt der Zustand eines Pixels für die Dauer einer Bildperiode bestehen, bis die angelegte Spannung im Zuge des Bildaufbaus eines neuen Bildes geändert wird (Erhaltungsdarstellung). Da das Auge bei der Verfolgung eines bewegten Bildinhalts (englisch smooth pursuit eye tracking) die„Helligkeit“ über eine Bildperiode integriert, während der Bildinhalt aber fixiert bleibt, kommt es zum Verwischen des Bildes auf der Netzhaut des Betrachters. Dies fallt besonders bei der Darstellung schnell bewegter Szenen auf und wird deshalb auch als Bewegungsunschärfe (auch engl motion blur) bezeichnet. Es ist zu beachten, dass selbst bei verschwindend geringen Schaltzeiten, das heißt bei nahezu unendlich schnel- lem Schalten, wegen der Erhaltungsdarstellung die Bewegungsunschärfe nicht beseitigt wäre, weshalb der Verwischeffekt auch bei schnellen OLED-Bildschirmen auftritt Neben dieser prinzipbedingten Unschärfe erzeugt die verzögerte Annahme des Soll- Werts bei einzelnen Pixel-Elemente ebenfalls unerwünschte Effekte („Schlieren“ "Schweif', "Schmieren"), die ähnlich störend wirken. Bei heutigen LCDs ist diese Art der Bewegungsunschärfe schon erheblich reduziert. Die Reaktionszeit von„grau nach grau“ (engl gray to gray) liegt durchschnittlich bei 6 ms, dennoch können die Schalt- zeiten in extremen Situationen (weiß-nach-schwarz, schwarz-nach-weiß, schwarz-nach- grau) erheblich davon abweichen. Motion blur In the case of hold-type displays such as LCD and OLED screens, the state of a pixel remains for the duration of one picture period until the applied voltage is changed in the course of the picture construction of a new picture (maintenance representation). Since the eye integrates the "brightness" over a period of the image when tracking a moving image content (English smooth pursuit eye tracking), but the image content remains fixed, the image is blurred on the retina of the viewer. This is particularly noticeable when displaying fast moving scenes and is therefore also referred to as motion blur. It should be noted that even with negligible switching times, i.e. with almost infinitely fast switching, the motion blur would not be eliminated due to the conservation display, which is why the blurring effect also occurs with fast OLED screens. In addition to this principle-related blurring, the delayed acceptance of the The desired value for individual pixel elements is also undesirable effects ("streaking", "tail", "smearing"), which have a similar disruptive effect. With today's LCDs, this type of motion blur is already considerably reduced. The response time from "gray to gray" ( gray to gray) is 6 ms on average, but the switching times can vary considerably in extreme situations (white-to-black, black-to-white, black-to-gray).
Ansätze zur Optimierung Viskosität Approaches to optimize viscosity
Der Bewegungsunschärfe versucht man unter anderem dadurch entgegenzuwirken, dass man die Schaltzeiten der Displays weiter reduziert, vor allem durch eine Reduktion der Viskosität der eingesetzten Flüssigkristallmaterialien. One of the ways to counteract the motion blur is to further reduce the switching times of the displays, especially by reducing the viscosity of the liquid crystal materials used.
Einfache Overdrive-Technologien Simple overdrive technologies
Bei der Overdrive -Technik wird an die LCD-Zelle kurzzeitig eine Spannung angelegt, die höher ist als die für den eigentlichen Helligkeitswert erforderliche. Dadurch richten sich die Kristalle schneller aus. Das nächste Bild muss hierzu zwischengespeichert wer- den. Diese Information wird zusammen mit an das jeweilige Display speziell angepas- sten Korrekturwerten verwendet, um die genaue Zeit berechnen zu können, während der die Überspannung anliegen darf, ohne dass das jeweilige Pixel übersteuert wird. Das funktioniert jedoch nicht bei der Rückstellung des Kristalls: da es nicht weniger als keine Spannung gibt (die Ansteuerung erfolgt mit Wechselspannung), muss der Kristall passiv entspannen. Durch die Zwischenspeicherung wird das Bild etwa zwei bis fünf Takte verspätet angezeigt. Dieser Versatz kann sich beim Betrachten von Filmen durch Bild- Ton-Asynchronität bemerkbar machen (der Ton eilt dem Bild voraus). Auch bei Computerspielen, die schnelle Reaktionen des Spielers verlangen, macht sich die Bild- pufferung negativ bemerkbar. With the overdrive technology, a voltage is briefly applied to the LCD cell that is higher than that required for the actual brightness value. As a result, the crystals align faster. The next picture must be buffered for this. This information is used together with correction values specially adapted to the respective display in order to be able to calculate the exact time during which the overvoltage may be present without the respective pixel being overdriven. However, this does not work when the crystal is reset: since there is no less than no voltage (it is controlled with AC voltage), the crystal must relax passively. Due to the intermediate storage, the image is displayed about two to five measures late. This offset can become noticeable when watching films due to picture-sound asynchrony (the sound rushes ahead of the picture). Image buffering also has a negative impact on computer games that require fast player reactions.
Vorverzerrung (inverse Filtering) Predistortion (inverse filtering)
Hierbei wird aus den Daten des aktuellen und nächsten Bildes die Integration des Auges aus dem jeweils nächstem Bild herausgerechnet. Dazu werden ebenfalls die genauen Schalteigenschaften des jeweiligen Paneltyps benötigt. The integration of the eye from the next image is calculated from the data of the current and next image. The exact switching properties of the respective panel type are also required for this.
Black Stripe Insertion Black stripe insertion
Um der Bewegungsunschärfe aufgrund der Erhaltungsdarstellung entgegenzuwirken, können die Pixel bzw. das gesamte Display auch kurzzeitig dunkel geschaltet werden. Die Dunkelphase darf bei 50 Hz Ansteuerfrequenz allerdings 55 % der Bildzeit nicht überschreiten (bei 60 Hz sind es 70 % und bei 75 Hz sind es 85 %): sonst flimmert das Bild. In order to counteract the motion blur due to the preservation display, the pixels or the entire display can also be darkened for a short time. However, the dark phase at 50 Hz control frequency must not exceed 55% of the picture time (at 60 Hz it is 70% and at 75 Hz it is 85%): otherwise the picture flickers.
Blinking Backlight Blinking backlight
auch„strobing“ genannt: Bei der Verwendung von LEDs zur Hintergrundbeleuchtung von LCD (sogenannte LED-Femseher oder - Bildschirme) lässt sich diese Methode ein- facher als Black Stripe Insertion realisieren, da hierbei nicht die Pixel schneller ange- steuert werden müssen, sondern für Pixelbereiche bzw. das gesamte Display die Hinter- grundbeleuchtung für den Bruchteil einer Vollbilddauer ausgeschaltet werden kann. Also called “strobing”: When using LEDs for backlighting LCDs (so-called LED televisions or screens), this method is easier to implement than black stripe insertion, since it is not the pixels that need to be controlled faster, but rather for pixel areas or the entire display, the background lighting can be switched off for a fraction of a full screen duration.
Scanning Backlight Scanning backlight
auch„field sequential“ genannt: Hierbei wird das LC -Display nicht mit weißem Licht, sondern nacheinander von roten, grünen und blauen Primärlichtern (häufig per LED) beleuchtet. Da bei LCD mit zeitsequentieller Ansteuerung mit den Primärfarben keine helligkeitreduzierenden Farbfilter erforderlich sind und hohe Leuchtdichten vorhanden sind, lässt sich der Helligkeitsverlust durch die Sequenzabfolge leichter kompensieren. Allerdings trifft man mit dieser Technik einen alten Bekannten der Projektionstechnik wieder: den Regenbogeneffekt. also called "field sequential": Here the LC display is not illuminated with white light, but successively with red, green and blue primary lights (often by LED). Since with LCD with time sequential control with the primary colors none brightness-reducing color filters are required and high luminance levels are available, the loss of brightness can be compensated more easily by the sequence sequence. However, with this technique you meet an old friend of projection technology: the rainbow effect.
100/120 -Hz-T echnik und 200/240-Hz-Technik 100/120 Hz technology and 200/240 Hz technology
Hier werden synthetische Zwischenbilder berechnet und anschließend zusammen mit den Originalbildem ausgegeben. Dadurch erhöht sich die reale Bildfrequenz um ein ganzzahliges Vielfaches. Aus 24 fps (Kinostandard) werden so 48, 72, 96 oder sogar 120 fps. Schlieren durch Hold-Displays können so deutlich reduziert werden. Neben der Reduktion von Bewegungsunschärfen werden auf diese Weise Bewegungen und Kame- rafahrten deutlich flüssiger wiedergegeben. Allerdings kann durch die Bewegungsinter- polation insbesondere bei leicht rauschenden Bildquellen eine mehr oder weniger deut- liche Trennung zwischen Vorder- und Hintergrund im Bild beobachtet werden (Soap- Opera-Effekt). Die 100/120-Hz-Technik kommt mittlerweile (2008) in vielen höher- wertigen Displays zum Einsatz. 240-Hz- Geräte sind angekündigt. Ein weiterer Vorteil dieser Technik ist es, dass Overdrive feiner dosiert angewendet werden kann. Es ist al- lerdings zu bedenken, dass die größte Verbesserung zwischen den„100/120-Hz- Dis- plays“ und solchen mit geringeren Frameraten zu sehen ist, da das menschliche Gehirn ohne Übung nur größere Differenzen zwischen den Frequenzen bewusst verarbeiten kann. Here synthetic intermediate images are calculated and then output together with the original images. This increases the real frame rate by an integral multiple. 24 fps (cinema standard) becomes 48, 72, 96 or even 120 fps. Streaks through hold displays can thus be significantly reduced. In addition to reducing motion blur, movements and camera trips are reproduced much more smoothly. However, due to the motion interpolation, a more or less clear separation between foreground and background can be observed in the image, especially with slightly noisy image sources (soap opera effect). The 100/120 Hz technology is now (2008) used in many high-quality displays. 240 Hz devices have been announced. Another advantage of this technique is that overdrive can be applied in finer doses. However, it should be borne in mind that the greatest improvement can be seen between the “100/120 Hz displays” and those with lower frame rates, since the human brain can only consciously process larger differences between the frequencies without practice.
Einsatzmöglichkeiten Possible uses
In Digitaluhren und Taschenrechnern werden LCDs schon seit Anfang der 1970er Jahre verwendet. Diese einfarbigen Displays ohne Hintergrundbeleuchtung zeichnen sich durch geringsten Energieverbrauch und sehr hohe Lebensdauer aus und finden alterna- tivlos überall dort Anwendung, wo ein langer wartungsfreier Betrieb erforderlich ist. LCDs have been used in digital clocks and calculators since the early 1970s. These single-color displays without backlight are characterized by the lowest energy consumption and a very long service life and can be used wherever long maintenance-free operation is required.
Später fanden LCDs als Aktiv-Matrix-Displays mit Hintergrundbeleuchtung Verbrei- tung über weitere tragbare oder batteriegespeiste Geräte wie etwa Mobiltelefone, Note- books und ähnliches. Typische Auflösungen bei Computer-Flachbildschirmen reichen von 1024x768 Pixel (38 cm/15") über 2560x1600 Pixel (76 cm/30"), bis 3840 x 2160 Pixel, bei Notebooks reichen sie von 800x480 Pixel bis 3200x1800 Pixel. PDAs und portable DVD-Spieler weisen Auflösungen zwischen 320x240 und 800x480 Pixel, Displays von Standbild- und Videokameras zwischen 160x176 Pixel (84 Tausend Pixel) und 640x480 Pixel (900 Tausend Pixel) auf. Insbesondere bei Smartphones hat die Firma Apple mit dem „Retina-Display“ einen neuen Marketingbegriff für hohe Bildauflösung geschaffen. Mittlerweile haben LCD- und Plasma-Displays die Kathodenstrahlröhre weitgehend verdrängt. Dies betrifft Computermonitore (seit 2006) und Fernsehgeräte mit größeren Bilddiagonalen (seit 2008). Auch andere Anwendungsgebiete wie Oszilloskope sind schon seit längerem in der Hand von computerange steuerten LCD. 2003 wurden in Deutschland bereits mehr LCD als herkömmliche Röhrenmonitore für PCs und 2006 mehr Flachbildfemseher - also LCD und Plasmabildschirme - als Röhrengeräte ver- kauft. Later, LCDs as active matrix displays with backlighting were spread via other portable or battery-powered devices such as cell phones, notebooks and the like. Typical resolutions for computer flat screens range from 1024x768 pixels (38 cm / 15 ") to 2560x1600 pixels (76 cm / 30") to 3840 x 2160 pixels, for notebooks they range from 800x480 pixels to 3200x1800 pixels. PDAs and portable DVD players have resolutions between 320x240 and 800x480 pixels, displays of still and video cameras between 160x176 pixels (84 thousand pixels) and 640x480 pixels (900 thousand pixels). In the case of smartphones in particular, Apple has created a new marketing term for high image resolution with the “retina display”. In the meantime, LCD and plasma displays have largely replaced the cathode ray tube. This applies to computer monitors (since 2006) and televisions with larger screen sizes (since 2008). Other areas of application such as oscilloscopes have long been in the hands of computer-controlled LCDs. In 2003, more LCDs were sold in Germany than conventional tube monitors for PCs, and in 2006 more flat-screen televisions - LCDs and plasma screens - were sold as tube sets.
Versuche, mit LCD-Matrixanzeigen Bildschirmprojektoren zu realisieren gab es ab den 1970er Jahren. Der Imagina 90 war weltweit der erste in Serie gefertigte Videogroß- bildprojektor mit Flüssigkristallbildgenerator, der sich auch für den Dauerbetrieb eigne- te. Attempts to realize screen projectors with LCD matrix displays began in the 1970s. The Imagina 90 was the world's first mass-produced video projector with a liquid crystal image generator, which was also suitable for continuous operation.
Produktion production
Die LCD-Technik hat in den letzten Jahren insbesondere durch die Entwicklung von Flachbildschirmen einen enormen Aufschwung erlebt. Große Produktionsstätten für Flachbildschirme wurden zunächst in Japan errichtet. Schon bald setzte jedoch die Ab- wanderung der Industrie in die neuen asiatischen Industrienationen ein, in denen billige Arbeitskräfte und üppige staatliche Förderung lockte. Derzeit befindet sich der Schwer- punkt der Flachbildschirmindustrie in Taiwan und insbesondere Südkorea. In Südkorea betreiben die dort ansässigen weltweit größten Flachbildschirmhersteller - Samsung, LG Display und Chi Mei Optoelectronics (CMO) - die zurzeit (2008) größten LC- Bildschirm-Produktionsstätten. Die Wanderung der Industrie geht jedoch weiter. Auf der Suche nach noch kostengünstigeren Produktionsstandorten hat der Boom in- zwischen China erreicht. Produktionsstätten zur Herstellung hochwertiger Flachbild- schirme sind dort derzeit (2008) im Aufbau. LCD technology has seen an enormous boom in recent years, particularly as a result of the development of flat screens. Large production facilities for flat screens were initially built in Japan. However, industrial emigration to the new Asian industrialized nations soon began, where cheap labor and generous government subsidies lured. The focus of the flat panel display industry is currently in Taiwan and especially South Korea. In South Korea, the world's largest flat panel display manufacturers based there - Samsung, LG Display and Chi Mei Optoelectronics (CMO) - are currently the (2008) largest LC display production plants. However, the migration of the industry continues. The boom has now reached China in search of even more cost-effective production locations. Production facilities for the production of high-quality flat screens are currently under construction there (2008).
Umweltschutz environmental Protection
Aus der Sicht des Klimaschutzes wird die Flüssigkristallbildschirmfertigung als pro- blematisch angesehen, da in der traditionellen Produktion sehr große Mengen klimage- fahrdender Substanzen eingesetzt würden. Im wichtigen„Arrayprozess“, in dem die TFT-Steuermatrix großflächig auf dünne Glasscheiben aufgebracht wird, werden poten- te Treibhausgase wie Schwefelhexafluorid (SF6) - GWP 22800 C02e - und Stick- stofftrifluorid (NF3) - GWP 17200 C02e - in sehr großem Umfang verwendet und in die Atmosphäre ffeigesetzt, wie eine Studie aus dem Jahre 2008 aufzeigt. From the point of view of climate protection, liquid crystal screen production is viewed as problematic because very large quantities of substances harmful to the climate are used in traditional production. In the important “array process”, in which the TFT control matrix is applied to thin glass panes over a large area, potent greenhouse gases such as sulfur hexafluoride (SF6) - GWP 22800 C02e - and nitrogen trifluoride (NF3) - GWP 17200 C02e - are used to a very large extent used and released into the atmosphere, as a study from 2008 shows.
Siehe auch See also
-Cholesterische Flüssigkristallanzeige (ChLCD) -Cholesteric liquid crystal display (ChLCD)
-Ferroelectric Liquid Crystal Display (FLCD) - Ferroelectric Liquid Crystal Display (FLCD)
-Fransenflügler beschädigt Monitore - Fringe wing damaged monitors
6. Software 6. Software
Software ['sof(t)we:] (dt. = weiche Ware [von] soft = leicht veränderbare Komponenten [...], Komplement zu , Hardware1 für die physischen Komponenten) [1] ist ein Sammel- begriff für Programme und die zugehörigen Daten. [2] Sie kann als Beiwerk zusätzlich Bestandteile wie z. B. die Softwaredokumentation in der digitalen oder gedruckten Form eines Handbuchs enthalten. Software ['sof (t) we:] (German = soft goods [from] soft = easily changeable components [...], complement to, hardware 1 for the physical components) [1] is a collective term for programs and the associated data. [2] As an accessory, you can also add components such as B. contain the software documentation in digital or printed form of a manual.
Software bestimmt, was ein softwaregesteuertes Gerät tut und wie es das tut (in etwa vergleichbar mit einem Manuskript). Die Hardware (das Gerät selbst) führt Software aus (arbeitet sie ab) und setzt sie so in die Tat um. Software ist die Gesamtheit von In- formationen, die man der Hardware hinzufügen muss, damit ein softwaregesteuertes Gerät für ein definiertes Aufgabenspektrum nutzbar Durch das softwaregesteuerte Arbeitsprinzip kann eine starre Hardware individuell ar- beiten. Es wird heute nicht nur in klassischen Computern angewendet, sondern auch in vielen eingebetteten Systemen, wie beispielsweise in Waschmaschinen, Mobiltelefonen, Navigationssystemen und modernen Fernsehgeräten. Software determines what a software-controlled device does and how it does it (roughly comparable to a manuscript). The hardware (the device itself) executes software (executes it) and thus implements it. Software is the entirety of information that must be added to the hardware so that a software-controlled device can be used for a defined range of tasks Due to the software-controlled working principle, rigid hardware can work individually. Today it is not only used in classic computers, but also in many embedded systems such as washing machines, mobile phones, navigation systems and modern television sets.
Definition definition
Der Begriff Software ist bis heute nicht einheitlich und auch nicht eindeutig definiert. Das geht u. a. darauf zurück, dass„innerhalb der Softwaretechnik eine einheitliche so- lide, konsistente und systematische Begriffsbildung durch eine hohe Innovationsge- schwindigkeit und Praxisnähe behindert“ wird. Es existieren daher verschiedene Defini- tionen, die sich je nach Autor und Kontext oft auch nur in Details unterscheiden. The term software has not yet been uniformly defined, nor has it been clearly defined. That is possible a. on the fact that "within software technology, a uniform, solid, consistent and systematic concept formation is hindered by a high speed of innovation and practical relevance". There are therefore various definitions which, depending on the author and context, often differ only in details.
Die Bezeichnung Software wird im allgemeinen Sprachgebrauch meist nur auf Pro- gramme bezogen, nicht aber auf andere Daten. Daneben können aber auch der Quell- text, weitere Daten oder die Dokumentatio je nach Definition hinzugezählt werden. Außerdem wird Software auch als Gattungsbegriff für unterschiedliche Arten von Pro- grammen verwendet (Grafiksoftware, Anwendungssoftware, Standardsoftware, Sicher- heitssoftware u. v. a.). The term software is generally only used to refer to programs, but not to other data. In addition, depending on the definition, the source text, further data or documentation can also be added. In addition, software is also used as a generic term for different types of programs (graphics software, application software, standard software, security software and many others).
Etymologie etymology
Der Ausdruck Software ist ein Kunstwort, das von John W. Tukey im Jahr 1958 im American Mathematical Monthly als Gegenstück zu dem wesentlich älteren Wort Hardware das erste Mal verwendet wurde. Dabei bezeichnet Hardware alle physischen Bestandteile eines Computers. In diesem Sinn könnten unter Software - als dem Ge- genstück zur Hardware - grundsätzlich alle elektronisch gespeicherten Daten verstan- den werden. Als Definition genügt diese Sichtweise jedoch nicht. The term software is an artificial word that was first used by John W. Tukey in 1958 in the American Mathematical Monthly as a counterpart to the much older word hardware. Hardware refers to all the physical components of a computer. In this sense, software - as the opposite of hardware - could basically be understood to mean all electronically stored data. However, this view is not sufficient as a definition.
Definitionen nach ISO/IEC-Norm 24765 Definitions according to ISO / IEC standard 24765
Die aktuelle ISO/IEC-Norm 24765 ersetzte die DIN-Norm 44300 und enthält für Soft- ware folgende Definitionen: The current ISO / IEC standard 24765 replaces the DIN standard 44300 and contains the following definitions for software:
-Software ist ein Programm oder eine Menge von Programmen, die dazu dienen, einen Computer zu betreiben. - Software is a program or a set of programs that are used to run a computer.
-Software sind Programme sowie die zugehörige Dokumentation. -Software sind Programme und ggf. die zugehörige Dokumentation und weitere Daten, die zum Betrieb eines Computers notwendig sind. - Software are programs and the associated documentation. - Software are programs and, if applicable, the associated documentation and other data that are necessary for operating a computer.
Welche dieser Definitionen zutrifft, hängt vom jeweiligen Kontext ab, wobei auch hier die Übergänge fließend sind. Which of these definitions applies depends on the context in which the transitions are fluid.
Software als Programm Software as a program
In der Softwaretechnik besteht Software aus„Computerprogrammen in jeder Erschei- nungsform, vom Quelltext bis zum direkt ausführbaren Maschinencode“. Computerpro- gramme bestehen oft aus mehreren Komponenten, die sich auch über mehrere Dateien verteilen können. In software engineering, software consists of "computer programs in every form, from source code to directly executable machine code". Computer programs often consist of several components, which can also be spread over several files.
Software als Programm und Dokumentation Software as program and documentation
Im Softwarerecht (oft im Zusammenhang mit dem Softwareerwerb) wird Software auch als Softwareprodukt bezeichnet, das„als Beiwerk zusätzlich Bestandteile wiez.B. die Dokumentation in digitaler oder gedruckter Form enthalten kann oder muss“. So auch im Urheberrecht, bei dem das Entwurfsmaterial zur Software gehört, wie der Quelltext, auch Quellprogramm genannt. D. h. der Urheberrechtsschutz gilt i. d. R. auch für den Quellcode [als Schutzgegenstand]. In software law (often in connection with the acquisition of software), software is also referred to as a software product that “as an accessory, additional components such as the documentation in digital or printed form can or must contain ”. So also in copyright law, where the design material belongs to the software, like the source text, also called source program. That is, copyright protection applies i. d. Usually also for the source code [as a subject of protection].
Software als Programm, Dokumentation und Daten Software as a program, documentation and data
Einige Definitionen nennen neben dem Programm selbst (und evtl der Dokumentation) auch weitere Daten als zur Software gehörend („zugehörige Daten“). Im Glossar des IEEE für Softwareentwickler werden Beispiele für derartige nicht-ausführbare Soft- wareteile genannt, wie Schriftarten, Grafiken, Audio- und Videoaufzeichnungen, Vor- lagen, Wörterbücher, Dokumente und Informationsstrukturen (wie Datenbank- Datensätze). In addition to the program itself (and possibly the documentation), some definitions also state other data that belongs to the software (“associated data”). The IEEE glossary for software developers gives examples of such non-executable software parts, such as fonts, graphics, audio and video recordings, templates, dictionaries, documents and information structures (such as database data records).
Weiterhin gibt es Software -Definitionen, die sämtliche Daten umschließen, die das Computerprogramm nutzt und darüber hinaus auch die Dokumentation einbeziehen. Demgegenüber gibt es auch Definitionen, die sowohl die Dokumentation, als auch die zur Verarbeitung vorgesehenen Daten ausschließen. There are also software definitions that include all data that the computer program uses and also include the documentation. In contrast, there are also definitions that exclude both the documentation and the data provided for processing.
Eine klare Trennlinie ist jedoch nicht näher definiert, die beschreibt, welche Daten kon- kret gemeint sind (z. B. die zu verarbeitenden Daten) oder welche Daten , notwendig1 oder , zugehörig4 [2] sind. However, a clear dividing line is not defined in more detail, which describes which data is specifically meant (e.g. the data to be processed) or which data , necessary 1 or, belonging to 4 [2].
Geschichte history
In den 1950er Jahren waren Software und Hardware noch verbunden und als Einheit wahrgenommen. Die Software war dabei Teil der Hardware und wurde als Pro- grammcode bezeichnet. 1958 prägte der Statistiker John W. Tukey den Begriff Soft- ware erstmals. In the 1950s, software and hardware were still connected and perceived as a unit. The software was part of the hardware and was called the program code. In 1958, statistician John W. Tukey coined the term software for the first time.
Später sorgte dann die Entscheidung der US-Regierung in den 1970er Jahren für eine Neuheit, dass IBM auf Rechnungen Software und Hardware getrennt zu berechnen und aufzuführen habe. Das entsprach einer Anerkennung der Einzelhaftigkeit von Software von offizieller Seite und einer endgültigen Aufspaltung von Hardware und Software bzw. einer Abgrenzung der Software von der Hardware. Later, the decision of the US government in the 1970s caused a novelty that IBM had to calculate and list software and hardware separately on invoices. This corresponded to an official recognition of the solitary nature of software and a final splitting of hardware and software or a delimitation of software from hardware.
Dieser Entwicklung folgte dann in den 1970er Jahren die Gründung von Firmen, die erstmals nur mit Software handelten und nur Software und keine Hardware entwickel- ten. Zu diesen Firmen gehörte in den USA Microsoft und in Deutschland SAP. Die Exi- stenz solcher Firmen erscheint im 21. Jahrhundert als Selbstverständlichkeit, stellte da- mals jedoch eine erhebliche Neuerung dar. This development was followed in the 1970s by the founding of companies that for the first time only traded in software and only developed software and no hardware. These companies included Microsoft in the USA and SAP in Germany. The existence of such companies appears to be a matter of course in the 21st century, but was a major innovation at the time.
Der logische Übergang zwischen Hard- und Software lässt sich an den frühen Spielhal- lenspielen verdeutlichen, wie das Spiel Breakout, das im April 1976 veröffentlicht wur- de. Damals bestand deren komplettes Programm (der Ablauf, die Logik) bildlich gese- hen aus„vorverdrahteten Schalttafeln“. Das von Atari produzierte Spielhallengerät verwendete keinen Prozessor. Bereits ein Jahr später, als das Spiel für den Computer programmiert wurde, und man anfing bei prozessorgesteuerten Geräten zwischen den Begriffen , Hardware1 und , Software1 zu unterscheiden, gab es Breakout als Software. Das Spiel bestand nicht mehr aus,, vorverdrahteten Schalttafeln“, sondern aus Anwei- sungen für einen Prozessor inklusive der für die Abarbeitung notwendigen weiteren In- formationen, die gemeinsam auf einem Datenträger hinterlegt wurden. The logical transition between hardware and software can be illustrated in the early arcade games, such as the game Breakout, which was published in April 1976. At that time, their complete program (the process, the logic) figuratively consisted of “pre-wired control panels”. The arcade machine produced by Atari did not use a processor. Just a year later, when the game was programmed for the computer, and processor-controlled devices began to differentiate between the terms hardware 1 and software 1 , there was breakout as software. The game no longer consisted of “pre-wired control panels”, but instructions for a processor including the additional information necessary for processing, which were stored together on a data carrier.
Besondere Merkmale von Software Software ist immateriell und besteht aus den Sprachen und Notationen, in denen sie formuliert ist. Software kann zwar auf bestimmten Medien gespeichert, gedruckt angezeigt oder transportiert werden. Diese sind aber nicht die Software, sondern sie enthalten sie nur. Special features of software Software is immaterial and consists of the languages and notations in which it is formulated. Software can be saved on certain media, displayed in print or transported. However, these are not the software, they only contain them.
Es ist zwar vorstellbar, Bits sichtbar und greifbar auf einem Trägermedium zu hinterle- gen, doch grundsätzlich ist , Software ein abstrakter, von Trägermedien unabhängiger Begriff. Das trifft für den Gattungsbegriff ohnehin zu, aber auch für konkrete Ausprä- gungen wie ein bestimmtes Anwendungsprogramm. Als Analogie dazu ist es für den Begriff ,Oper‘ oder , Zauberflöte nicht begriffsbestimmend, ob sie im Theater aufge- führt, über Radio/TV übertragen oder als CD verkauft oder gehört wird, ob sie im Opernführer beschrieben oder in der Partitur aufgezeichnet ist. Although it is conceivable to store bits visible and tangible on a carrier medium, software is fundamentally an abstract concept that is independent of carrier media. This applies to the generic term anyway, but also to specific forms such as a certain application program. As an analogy to this, for the term "opera" or "magic flute" it is not conceptual whether it is performed in the theater, broadcast on radio / TV or sold or heard on CD, whether it is described in the opera guide or recorded in the score.
In Details unterschiedliche Bedeutungen Different meanings in details
-Im Zusammenhang mit der Ausführung auf einem Computer wird unter Software pri- mär alles verstanden, was auf dem Rechner ausgeführt werden kann (das Programm im engeren Sinn, bestehend aus Befehlen und Datendefmitio- nen). Dazu kommen die mit den Programmen verbundenen Ressourcen, die zum Betrieb der Software erforderlich sind. Das sind, abhängig von den ver- wendeten Entwicklungswerkzeugen, zum Bei- spiel Konfigurationsdateien, Schriftart-Dateien, Lookup-Tabellen, Datenstrukturen für Datenbanken etc. -In connection with the execution on a computer, software is primarily understood to mean everything that can be executed on the computer (the program in the narrower sense, consisting of commands and data definitions). In addition, there are the resources associated with the programs that are required to operate the software. Depending on the development tools used, these are, for example, configuration files, font files, lookup tables, data structures for databases, etc.
-In engstem Sinn wäre unter , Software nur von der Hardware ausführbarer Ma- schinencode zu verstehen. Jedoch fallt darunter auch alles, was durch beliebige , inter- pretierende Systeme1, die Teil der Systemsoftware sind, ausgeführt werden kann, wie das bei Verwendung höherer Programmiersprachen und Entwicklungsumgebungen na- hezu immer der Fall ist. -In the narrowest sense it would be understood to mean software only machine code that can be executed by the hardware. However, this also includes everything that can be carried out by any interpreting systems 1 that are part of the system software, as is almost always the case when using higher programming languages and development environments.
-So ist in der Softwareentwicklung (als zentraler Arbeitsgegenstand) und in der Quali- tätssicherung (als bedeutender Prüfgegenstand; siehe Softwarequalität) auch der Quell- code ein wesentliches Software-Artefakt. -Sprachlich wird der Ausdruck , Software4 unterschiedlich verwendet: Er steht für kon- kret benannte Komponenten (Programm XY, Unterprogramm ABC, Konfigurationsda- tei XXX.INI). Er wird als Sammelbegriff für unterschiedliche Gesamtheiten/Mengen von Programmen benutzt, zum Beispiel für eine aus vielen Einzelprogrammen beste- hende Buchhaltungssoftware, für alle Anwen- düngen eines Unternehmens („unsere Unternehmenssoftware“), oder, wie be- reits erwähnt, als Typ-/Gattungsbegriff für un- terschiedliche Arten von Software (wie Grafiksoftware, Standardsoftware, Systemsoft- ware etc). - In software development (as a central work item) and in quality assurance (as an important test item; see software quality), the source code is also an essential software artifact. -Language is the expression, software 4 is used differently: It stands for specifically named components (program XY, subroutine ABC, configuration file XXX.INI). It is used as a collective term for different totalities / sets of programs, for example for accounting software consisting of many individual programs, for all applications of a company ("our company software"), or, as already mentioned, as a type / Generic term for different types of software (such as graphics software, standard software, system software, etc.).
Fließende Grenze zwischen Software und Daten Fluid boundary between software and data
Zur Verarbeitung bestimmte Daten zählen im allgemeinen Sprachgebrauch nicht zum Begriff Software. Jedoch ist die Grenze zwischen Software und Daten fließend, denn je nach Situation können Daten und Programme in unterschiedlichen Rollen auftreten und die Begriffe dabei vertauscht werden: Data used for processing do not belong to the term software in general usage. However, the boundary between software and data is fluid, because depending on the situation, data and programs can appear in different roles and the terms can be interchanged:
Auf der Dateiebene können Mischformen auftreten, beispielsweise in Office- Doku- menten oder bei einer Tabellenkalkulationsdatei. Hier enthält eine Datei sowohl Daten im Sinne von das Bearbeitete (Texte oder Zelleninhalte) als auch funktionale Anwei- sungen (Makroanweisungen, Zellformeln). Mixed forms can occur at the file level, for example in office documents or in a spreadsheet file. Here, a file contains both data in the sense of what has been processed (texts or cell contents) and functional instructions (macro instructions, cell formulas).
Vertauscht sind die Rollen beispielsweise, wenn ein Quellprogramm von einem Compi- ler in ein Maschinenprogramm umgewandelt wird: Sowohl das Quellprogramm als auch das erzeugte Binärprogramm sind , Daten , der Com-piler ist die Software. Ebenso verwendet ein Interpreter ein Ouellprogramm oder ein Emulator ein Binärprogramm als Daten und erzeugt daraus speicherintem den ausführbaren Code. Die so verarbeiteten Programmdateien sind Software, rollenspezifisch aber gleichzeitig Daten. The roles are reversed, for example, when a source program is converted from a compiler into a machine program: Both the source program and the binary program generated are data, the compiler is the software. Likewise, an interpreter uses a source program or an emulator a binary program as data and uses it to generate the executable code. The program files processed in this way are software, role-specific but at the same time data.
Dieser Zusammenhang, dass ein Programm sowohl als Daten als auch als Funktion auf- treten kann, ist zentral in verschiedenen Disziplinen der Informatik, darunter die theore- tische Informatik (u. a. Rekursionstheorie, Automatentheorie, Domaintheorie) und die technische Informatik (z. B. Von-Neumann-Architektur). Unterscheidung zwischen Hard- und Software This connection, that a program can appear both as data and as a function, is central in various computer science disciplines, including theoretical computer science (including recursion theory, automaton theory, domain theory) and technical computer science (e.g. Von -Neumann architecture). Differentiation between hardware and software
Je nach Zusammenhang ist bei der Unterscheidung zwischen Hard- und Software eine oder mehrere der folgenden Bedeutungen gemeint: Depending on the context, the distinction between hardware and software means one or more of the following meanings:
Leicht veränderbare Komponente (Software) vs. schwer veränderbare Komponente (Hardware) in einem Computerdesign. Easily changeable component (software) vs. difficult to change component (hardware) in a computer design.
Instruktionskode (Software) vs. Universelle Maschine (Hardware). Instruction code (software) vs. Universal machine (hardware).
Nicht greifbar im Sinne von Funktionsbestandteilen eines Computersystems, die sich „nicht anfassen lassen“ (Software) vs. greifbare Komponenten (Hardware). Software ließe sich über eine Telefonleitung übertragen, Hard- wäre dagegen nicht. Not tangible in the sense of functional components of a computer system that “cannot be touched” (software) vs. tangible components (hardware). Software could be transferred over a telephone line, but hardware would not be.
Die Gegensätze sind in der englischsprachigen Begriffsprägung (soft=weich, hard=hart) beabsichtigt. The opposites are intended in the English language (soft = soft, hard = hard).
Verschiedene Blickwinkel auf Software Different perspectives on software
Software kann aus vielen unterschiedlichen Gesichtspunkten betrachtet werden, zum Beispiel: Software can be viewed from many different perspectives, for example:
Zusammenwirken mit der Hardware (Execution) Software: Typisierung, Zusammen- hänge, Überblick Interaction with the hardware (execution) software: typing, relationships, overview
„Zwischen Hard- und Software besteht eine gewisse Aufgabenverteilung: Die Hard- ware garantiert Quantität, also Tempo und Speicherkapazität, die Software sorgt für die Abbildung der Anforderungen auf die strukturell primitive Hardware“ "There is a certain division of tasks between hardware and software: the hardware guarantees quantity, ie speed and storage capacity, the software ensures that the requirements are mapped to the structurally primitive hardware"
Obwohl dem Begriff ,Software‘ teilweise Attribute wie Flexibilität, Individualität, Lei- stungsfähigkeit etc. zugeschrieben werden, wird letztlich alles, was der Computer Tatsächlich tut , nicht von der Software, sondern ausschließlich durch die Hardware ausgeführt. Software , beschreibt lediglich, was getan werden soll und in welcher Form das geschieht. Although attributes such as flexibility, individuality, performance etc. are attributed to the term 'software' in the end, everything that the computer actually does is ultimately not carried out by the software, but exclusively by the hardware. Software simply describes what should be done and in what form it is done.
Dazu wird auf unterster Ebene der Maschinencode der Software unter Nutzung des Be- triebssystems (d. h. ebenfalls durch dessen Maschinenbefehle) in den Hauptspeicher des Computers geladen und dem Rechenwerk Schritt für Schritt (siehe Befehlszähler) zur Ausführung zugef hrt. Dieses Arbeitsprinzip gilt für jede Art von Software, auch wenn sie z. B. von Interpretern ausgeführt wird: Diese sind ebenfalls Software, deren Ma- schinencode an der Hardwareschnittstelle ebenfalls wie beschrieben ausgeführt wird und die Maschinenbefehle nur speicherintem erzeugen. Auch Compiler, Makroprozes- soren und jede andere Art von Systemsoftware werden nach diesem Prinzip ausgeführt. For this purpose, the machine code of the software is loaded into the main memory of the computer using the operating system (ie also by means of its machine commands) and sent to the arithmetic unit step by step (see command counter) Execution supplied. This principle of operation applies to all types of software, even if B. executed by interpreters: These are also software, the machine code of which is also executed on the hardware interface as described and the machine commands only generate internal memory. Compilers, macro processors and any other type of system software are also executed according to this principle.
Der Maschinencode muss dafür in einer Form/Struktur vorliegen, die von der Hardware über deren darin implementierte Schnittstelle interpretiert und ausgeführt werden kann. Die Befehle zeigen durch ihren Inhalt und ihre Struktur an, was zu tun ist, welche Da- tenbereiche im Hauptspeicher dabei benutzt oder verändert werden sollen (über im Be- fehl enthaltene Adressierungsangaben) und ggf., an welcher Stelle das Programm fort- zusetzen ist. The machine code must be in a form / structure that can be interpreted and executed by the hardware via the interface implemented in it. The content and structure of the commands indicate what needs to be done, which data areas in the main memory are to be used or changed (via the addressing information contained in the command) and, if necessary, at which point the program is to be continued .
Bei der Ausführung wirken also viele Schichten zusammen und führen als Gesamtheit zu Zustandsänderungen in der Hardware bzw. final zu den vorgesehenen Ergebnissen, etwa der Ausgabe einer Druckzeile, einem Datenzugriff oder der Anzeige eines Feldin- halts am Bildschirm. Bei in höheren Programmiersprachen entwickelten Anwendungen können so schon für relativ einfache Funktionen (wie Lesen aus der Datenbank) oft Hunderttausende oder Millionen von Maschinenbefehlen durchlaufen werden. When it is executed, many layers work together and, as a whole, lead to changes in the state of the hardware or finally to the intended results, such as the output of a print line, data access or the display of field content on the screen. In applications developed in higher programming languages, hundreds of thousands or millions of machine commands can often be run through for relatively simple functions (such as reading from the database).
Das in modernen Computern mögliche parallele Ausfuhren mehrerer Program- me/Prozesse wird im Wesentlichen durch das Betriebssystem bewirkt, das bei bestimm- ten Ereignissen den Wechsel von einer zur anderen Task einleitet und verwaltet. Siehe auch Multitasking. The parallel execution of several programs / processes that is possible in modern computers is essentially caused by the operating system, which initiates and manages the switch from one task to another in the event of certain events. See also multitasking.
Im systematischen Zusammenwirken vieler Komponenten, das nur unter Anwendung klar definierter Schnittstellen möglich ist,„gehört Software also zu den komplexesten Artefakten, die Menschen bislang geschaffen haben“. Die Software trägt zudem maßgeblich dazu bei, wie effizient die Hardware genutzt wird. Je nach Gestaltung der Algorithmen können mit derselben Hardware unterschied- liche Systemleistungen erreicht werden. In the systematic interaction of many components, which is only possible using clearly defined interfaces, "software is one of the most complex artifacts that humans have created to date". The software also makes a significant contribution to how efficiently the hardware is used. Depending on the design of the algorithms, different system performance can be achieved with the same hardware.
Entwicklung von Software Software development
Die Entwicklung von Software ist ein komplexer Vorgang. Dieser wird durch die Soft- waretechnik, einem Teilgebiet der Informatik, systematisiert. Hier wird die Erstellung der Software schrittweise in einem Prozess von der Analyse über die Softwaremodellie- rung bis hin zum Testen als wiederholbarer Prozess beschrieben. Software development is a complex process. This is systematized by software technology, a sub-area of computer science. Here the creation of the software is described step by step in a process from analysis via software modeling to testing as a repeatable process.
In aller Regel wird die Software nach der Entwicklung mehrfach angepasst und erwei- tert. Der Software-Lebenszyklus kann durchaus mehrere Jahre betragen. As a rule, the software is adapted and expanded several times after development. The software lifecycle can be several years.
-Software wird unter Nutzung bestimmter Verfahren, Methoden und , Werkzeuge ent- wickelt. Dabei werden unterschiedliche Entwicklungsstadien durchlaufen, in denen je- weils unterschiedliche Zwischenstände der Software entstehen: Analysetätigkeiten (zahlreiche Entwicklungsdokumente) > Programmie- rung (Quellcode) > im Betrieb (Maschinencode oder ausführbarer Code). Im engeren Sinn der Ausführung auf dem Computer gilt lediglich Letzteres als 'Software'. Siehe auch Softwareentwicklung. -Software is developed using certain processes, methods and tools. Different development stages are run through, in which different intermediate versions of the software arise: Analysis activities (numerous development documents)> Programming (source code)> in operation (machine code or executable code). In the narrower sense of execution on the computer, only the latter is considered 'software'. See also software development.
-In diesem Zusammenhang ist Software Bearbeitungsgegenstand von System- Pro- grammen: Wenn z. B. ein Compiler den Quellcode eines Programms liest, verarbeitet und einen Maschinen- oder Zwischencode erzeugt, so sind das aus dessen Sicht 'Daten'. In this context, software is the subject of system programs. For example, if a compiler reads the source code of a program, processes it and generates machine or intermediate code, this is 'data' from its perspective.
-Einmal erzeugte Software kann mit verhältnismäßig geringen Kosten verviel- fältigt werden, die meist durch Datenträger, Werbung und dem Herstellen von Verpackung und zu Papier gebrachten Dokumentationen anfallen. Software that has been created once can be reproduced at relatively low costs, which are usually incurred through data carriers, advertising and the production of packaging and documentation put down on paper.
-Software verschleißt nicht durch Nutzung, unterliegt jedoch mit der Zeit der Software- alterung. -Software ist meist austauschbar, fähig zur Aktualisierung, korrigierbar und er- weiterbar, insbesondere dann, wenn bestehende Richtlinien eingehalten werden und der Quelltext verfügbar ist - Software does not wear out through use, but is subject to software aging over time. -Software is mostly interchangeable, capable of updating, correctable and expandable, especially if existing guidelines are complied with and the source text is available
Software tendiert dazu, umso mehr Fehler zu enthalten, je komplexer sie ist. Fehler werden in aktualisierten Softwareversionen oder mithilfe eines Patches und i. d. R. nach Durchführung von Softwaretests behoben. Softwarefehler bezeichnet man auch als Pro- grammfehler oder als„Bugs“. Software tends to contain errors the more complex it is. Bugs are reported in updated software versions or using a patch and i. d. Usually fixed after performing software tests. Software errors are also known as program errors or “bugs”.
Weil Software unter Einsatz vieler unterschiedlicher Programmiersprachen und in vie- len unterschiedlichen Betriebssystemen und Systemumgebungen entwickelt werden kann, sind Sofitwarestandards erforderlich, um Informationen System- und untemeh- mensübergreifend , verstellbar4 und austauschbar zu machen. Siehe auch Elektronischer Datenaustausch (Beispiele), Programmierstil. Because software can be developed using many different programming languages and in many different operating systems and system environments, software standards are required to make information cross-system and company-wide, adjustable 4 and interchangeable. See also electronic data exchange (examples), programming style.
Auswahl von Software Selection of software
In der Entscheidung zur Anschaffung von Software lässt sich i. W. der Einsatz von Standardsoftware oder die eigene Herstellung (Individualsoftware) unterscheiden. Be- sonders im betrieblichen Umfeld zieht diese Entscheidung häufig hohe Kosten nach sich. Auch können solche Entscheidungen Grundlage zur Umsetzung der Untemeh- mensstrategie sein oder sollen Untemehmensprozesse maßgeblich verbessern. Zur Vermeidung von Fehlinvestitionen sollte der Anschaffung ein systematischer Entschei- dungsprozess vorausgehen. In the decision to purchase software, i. W. differentiate between the use of standard software or our own production (individual software). This decision often entails high costs, especially in the business environment. Such decisions can also form the basis for implementing the corporate strategy or should significantly improve corporate processes. In order to avoid bad investments, the purchase should be preceded by a systematic decision-making process.
Betrieb von Software Operation of software
-Der Einsatz von Software erfordert je nach Einsatzbereich ein gewisses Maß an Orga- nisation, um die zusammengehörenden Teile richtig einzusetzen und durch neue Ver- sionen abzulösen (zum Beispiel in größeren Unternehmen im Releasemanagement). -The use of software requires a certain degree of organization, depending on the area of application, in order to use the parts that belong together correctly and to replace them with new versions (for example, in larger companies in release management).
-Mitunter kann Software vorkonfiguriert werden, um so eine Neuinstallation zu be- schleunigen und um Fehler bei der Konfiguration zu minimieren. Software aus Sicht der Betriebswirtschaft und Arbeitssoziologie -Software can be preconfigured to accelerate a new installation and to minimize configuration errors. Software from the perspective of business management and work sociology
Im Wesentlichen für betriebliche Anwendungssoftware geltend kann Software aus (be- triebs-) wirtschaftlicher Sicht als 'im Voraus geleistete geistige Arbeit', also als Investi- tion betrachtet werden. Zum Beispiel erarbeiten die Programmautoren ein Lösungsver- fahren für die korrekte Trennung aller deutschen Wörter in einem Textverarbei- tungsprogramm. Damit ist im Voraus, also bevor diese Tätigkeit tatsächlich anfallt, schon für alle Schreiber, die mit diesem Textverarbeitungsprogramm arbeiten, die gei- stige Arbeit„korrektes Trennen deutscher Wörter“ geleistet. Dabei wird die Eigenschaft von Computern genutzt, auf sie verlagerte Aufgaben erheblich schneller und zuverläs- siger ausführen zu können als es bisher Menschen möglich war. Besonders auch in der Softwareentwicklung wird intensiv auf „im Voraus“ entwickelte Algorithmen und Codeteile - als Teile eines Programms - zurückgegriffen ('Software- Wiederverwendung'). Applied essentially for business application software, from a (business) economic perspective, software can be viewed as 'intellectual work done in advance', that is, as an investment. For example, the program authors develop a solution for the correct separation of all German words in a word processor. This means that all writers who work with this word processing program have already done the "correct separation of German words" in advance, before this activity actually occurs. The ability of computers to perform tasks that are transferred to them is used much faster and more reliably than was previously possible for humans. In software development in particular, algorithms and code parts developed in advance are used - as parts of a program - ('software reuse').
Ein ähnlicher Zusammenhang wird in der Arbeitssoziologie gesehen: Derartige soft- warebasierte Maßnahmen sind geeignet, Arbeitsinhalte und -abläufe erheblich zu ver- ändern. Die Bandbreite reicht dabei vom Bereitstellen einfacher Hilfsmittel (etwa zur Summierung oder Durchschnittsermittlung) bis hin zur völligen Umgestaltung von Pro- zessen (durch Konzentration früher getrennter oder durch Zerlegung früher zentralisier- ter Arbeitsabläufe) - oder gar bis zu deren vollständigen Ersatz durch IT- Lösungen. Brödner u. a. nennen das„materialisierte“ Kopfarbeit. Siehe auch Rationalisierung, Op- timierung, Taylorismus. A similar connection is seen in the sociology of work: Such software-based measures are suitable for significantly changing work content and work processes. The spectrum ranges from the provision of simple aids (for example for summation or averaging) to the complete redesign of processes (by concentrating previously separated or by disassociating earlier centralized work processes) - or even completely replacing them with IT solutions . Brödner u. a. call this "materialized" brain work. See also rationalization, optimization, Taylorism.
Kategorisierung von Software Categorization of software
Nach ISO/IEC 2382 wird Software wie folgt gegliedert (und bezeichnet): According to ISO / IEC 2382, software is structured (and labeled) as follows:
-Systemsoftware: Anwendungsunabhängige Software, die das Ausfuhren von Anwen- dungssoftware ermöglichen bzw. unterstützen (z. B. Betriebssystem, sowie Gerätetrei- ber und Dienstprogramme) System software: application-independent software that enables or supports the export of application software (e.g. operating system, device drivers and utilities)
-Unterstützungssoftware, d. h. Programme, die bei der Entwicklung, Wartung helfen oder eine nicht-anwendungsspezifische Leistung erbringen (z. B. Edito- ren, Compiler, Virenscanner, Datenbankmanagementsysteme, ...) -Anwendungssoftware, die den Benutzer bei der Ausführung seiner Aufgaben unter- stützt und ihm dadurch erst den eigentlichen, unmittelbaren Nutzen stiftet (z. B. eine T abellenkalkulation) - Support software, ie programs that help with development, maintenance or provide non-application-specific services (e.g. editors, compilers, virus scanners, database management systems, ...) -Application software that supports the user in the execution of his tasks and only thereby gives him the actual, immediate benefit (e.g. a spreadsheet calculation)
Unterteilung nach dem Grad der Individualität Subdivision according to the degree of individuality
-Standardsoftware wird von einem Softwareanbieter zum Einsatz bei mehre- ren/vielen Kunden erstellt, die diese Software erwerben können. -Standard software is created by a software provider for use by several / many customers who can purchase this software.
-Individualsoftware wird für einen einzelnen Anwender zur Lösung einer spezifi- sehen Aufgabenstellung individuell erstellt oder modifiziert, alternativ durch ei- nen Soft- wareanbieter oder durch eigene Entwickler bzw. Entwicklungsabtei- lungen eines Un- ternehmens. -Individual software is created or modified individually for a single user to solve a specific task, alternatively by a software provider or by a company's own developers or development departments.
Rechtlich wird beim Erwerb von Software zwischen Individualsoftware und Standard- software unterschieden: Für Individualsoftware wird ein Werkvertrag bzw. Werkliefe- rungsvertrag abgeschlossen, der Erwerb von Standardsoftware gilt als Sachkauf. Legally, when purchasing software, a distinction is made between individual software and standard software: a contract for work or a supply contract is concluded for individual software, the purchase of standard software is considered a property purchase.
Unterteilung nach der Art der erzeugten Ergebnisse Subdivision according to the type of results generated
Diese entstehen im Verlauf des Herstellungsprozesses von Software und können bei- spielsweise sein: These arise in the course of the software manufacturing process and can be, for example:
-Quellcode, Zwischencode, Maschinencode, Gerätetreiber und andere erforderliche Module (als Programmbibliothek ausgeliefert) -Source code, intermediate code, machine code, device drivers and other required modules (supplied as a program library)
-Installationsprogramme und dazugehörende Anweisungen -Installers and associated instructions
-Weitere Unterlagen wie die Dokumentation für Softwareentwickler und Soft- warebe- nutzer -Other documents such as the documentation for software developers and software users
Software nach der Art der Einbettung Software according to the type of embedding
-Nicht eingebettete Software, die nachträglich installiert wird -Not embedded software that is installed afterwards
-Fest in einem Gerät zu dessen Steuerung untergebrachte Software (z. B. in einem ROM oder als Teil eines eingebetteten Systems) bezeichnet man als Firmware oder auch als eingebettete (oder ,embedded‘) Software Software that is permanently accommodated in a device for controlling it (for example in a ROM or as part of an embedded system) is referred to as firmware or also as embedded (or, embedded ') software
Einstufung nach Nutzungsrecht (Lizenz) Classification according to right of use (license)
-Ad wäre -Beerware -Ad would be -Berware
-Cardware (auch Postcardware) -Cardware (also postcardware)
-Careware -Careware
-Crippleware -Crippleware
-Donationware - Donationware
-Freeware -Freeware
- Nagware - Nagware
-Shareware -Shareware
-Freie Software -Free software
Unterteilung nach Quellcode- Verfügbarkeit Subdivision according to source code availability
-Freie Software -Free software
-Open Source -Open source
-Proprietäre Software - Proprietary software
Einstufung nach Verfügbarkeit Classification based on availability
-Abandonware -Abandonware
-Vaporware Weitere Softwarebegriffe -Vaporware More software terms
-Portable Software: Auf verschiedenen Computer(typen) lauffahig -Portable software: Runs on different computers (types)
-Native Software: Zur Ausführung auf einem bestimmten Computersystem erstellt oder kompiliert. Der Programmcode nutzt die individuelle Funktionalität eines bestimmten Systemtyps, Allgemeingültigkeit und Portabilität gelten nicht als Entwicklungsziel. -Bananenware (unausgereifte Software) -Native software: created or compiled to run on a specific computer system. The program code uses the individual functionality of a certain system type, general validity and portability are not considered development goals. -Banana goods (immature software)
-Schlangenöl (Programm ohne echte Funktion, wird aber als Wundermittel an- geprie- sen) - snake oil (program without real function, but is touted as a miracle cure)
-Shovelware (Sammlung von Software, wobei die Quantität zählt) -Shovelware (collection of software, where quantity counts)
-Riskware -Riskware
-Bloatware (mit Funktionen ohne synergetischen Nutzen überladene Software) -Bloatware (software overloaded with functions without synergetic benefits)
Spyware -Gebraucht-Software Spyware - Used software
Lizenzmodelle License models
Die Verbreitung und Nutzung von Software unterliegt dem Urheberrecht. In diesem Zu- sammenhang gibt es mehrere typische Überlassungsmodelle: The distribution and use of software is subject to copyright. There are several typical leasing models in this context:
Verkauf sale
Der vollständige Verkauf von Software, inklusive der Überlassung von Weiterverbrei- tungsrechten, kommt praktisch nur zwischen Unternehmen vor, in der Regel im Rah- men von Auftragsprogrammierung oder beim Verkauf eines Softwareentwicklungsun- temehmens. The complete sale of software, including the transfer of redistribution rights, practically only occurs between companies, usually as part of order programming or when selling a software development company.
Nutzungsrecht Right of use
Bei der meisten Software, die zum Beispiel für PCs„gekauft“ werden kann, wird in Wirklichkeit nur ein Nutzungsrecht überlassen. Dieses Modell ist auch bei der Auf- tragsprogrammierung üblich, bei der ein Unternehmen ein Programm für den Eigenge- brauch eines anderen Unternehmens speziell entwickelt. Bei Freeware ist dieses Recht kostenlos, was nicht mit freier Software verwechselt werden darf. Most software that can be “bought” for PCs, for example, is really only a right of use. This model is also common in order programming, in which one company specifically develops a program for the own use of another company. This right is free with freeware, which should not be confused with free software.
Die Software wird bei einem Dienstleister gehostet, die eigentliche Nutzung der Soft- ware kann entweder pro Zeitraum oder pro Nutzungseinheit berechnet werden. Sie fin- det oft auf einem einfachen PC und z. B. per Webbrowser statt. The software is hosted by a service provider; the actual use of the software can be calculated either per period or per unit of use. It is often found on a simple PC and e.g. B. instead of a web browser.
Freie Software/Open Source/GPL Free software / open source / GPL
Freie Software darf von jedem genutzt, beliebig verändert und weiterverbreitet werden. Oft unterliegt dieses Recht gewissen Einschränkungen, wie zum Beispiel der Nennung des Autors oder die Verpflichtung, veränderte Versionen unter die gleiche Lizenz zu stellen (GPL). Software, die nicht zu dieser Gruppe zählt, wird proprietär genannt. Zwischen den oben genannten Hauptformen der Softwareverbreitung gibt es zahlreiche Zwischen- und Mischstufen. Free software may be used by anyone, modified as desired and redistributed. This right is often subject to certain restrictions, such as naming the author or the obligation to place modified versions under the same license (GPL). Software that does not belong to this group is called proprietary. There are numerous intermediate and mixing stages between the above main forms of software distribution.
Siehe auch: Lizenzen der freien Software und Lizenzmanagement Freie Software und Open Source See also: Free Software Licenses and License Management Free software and open source
, Freie Software’ ist eine soziale Bewegung, die unfreie Software als gesellschaftliches Problem begreift. Wobei„frei“ hier nicht„kostenlos“ bedeutet (, Freie Software’ ist nicht dasselbe wie , Freeware’), sondern die Freiheiten für die Gesellschaft meint, die ein derart lizenziertes (auch kommerzielles) Produkt bietet. In den Augen der von Richard Stallman 1985 gegründeten Free Software Foundation (FSF) ist die Entschei- dung für oder gegen freie Software deshalb primär eine ethische und soziale Entschei- dung. "Free software" is a social movement that sees non-free software as a social problem. Here, "free" does not mean "free" ("free software" is not the same as "freeware"), but means the freedoms for society that such a licensed (also commercial) product offers. In the eyes of the Free Software Foundation (FSF) founded by Richard Stallman in 1985, the decision for or against free software is therefore primarily an ethical and social decision.
Dagegen begreift die 1998 gegründete Open Source Initiative (OSI) quelloffene Soft- ware als bloßes Entwicklungsmodell, wobei die Frage, ob Software quelloffen sein soll- te, dort eine rein praktische und keine ethische Frage ist. Die FSF wirft der OSI daher eine Ablenkung von den wesentlichen Punkten vor. Eric S. Raymond hat den Begriff ,Open Source’ in der Annahme eingeführt, dass das unpopuläre Thema , Freiheit’ Geld- geber für solche Projekte abschrecken könne. In contrast, the Open Source Initiative (OSI), founded in 1998, sees open source software as a mere development model, whereby the question of whether software should be open source is a purely practical and not an ethical question. The FSF therefore accuses the OSI of a distraction from the essential points. Eric S. Raymond introduced the term “open source” on the assumption that the unpopular topic of “freedom” could deter donors for such projects.
Auch wenn es sich heute um zwei unterschiedliche Bewegungen mit unterschiedlichen Ansichten und Zielen handelt, verbindet sie die gemeinsame Wertschätzung für quellof- fenen Code, was in zahlreichen Projekten mündet, in denen sie Zusammenarbeiten. Even if today there are two different movements with different views and goals, they share a common appreciation for open-source code, which results in numerous projects in which they work together.
7. Anwendungssoftware 7. Application software
Als Anwendungssoftware (auch Anwendungsprogramm, kurz Anwendung oder Appli- kation; englisch application Software, kurz App) werden Computerprogramme bezeich- net, die genutzt werden, um eine nützliche oder gewünschte nicht systemtechnische Funktionalität zu bearbeiten oder zu unterstützen. Sie dienen der„Lösung von Benut- zerproblemen“. Beispiele für Anwendungsgebiete sind: Bildbearbeitung, E-Mail- Programme, Webbrowser, Textverarbeitung, Tabellenkalkulation oder Computerspiele. Aus dem englischen Begriff application hat sich in der Alltagssprache auch die Be- zeichnung Applikation, kurz App, eingebürgert. Im deutschen Sprachraum wird die Abkürzung App seit dem Erscheinen des iOS App Store (2008) fast ausschließlich mit mobiler App gleichgesetzt, also Anwendungssoftware für Mobilgeräte wie Smartpho- nes und Tabletcomputer. Allerdings wird inzwischen auch teilweise Desktop- Anwendungssoftware App genannt, zum Beispiel bei Microsofts Betriebssystem Win- dows seit Windows 8 (Windows-Apps), das sowohl auf Desktop- PCs als auch Tablets eingesetzt wird, oder bei Apples Betriebssystem macOS mit dem Mac App Store. Computer software that is used to process or support a useful or desired non-system-technical functionality is referred to as application software (also called application program, application or application for short). They are used to “solve user problems”. Examples of areas of application are: image processing, e-mail programs, web browsers, word processing, spreadsheets or computer games. From the English term application, the term application, or app for short, has also become commonplace in everyday language. In the German-speaking world, the abbreviation app has been almost exclusively equated with the mobile app since the appearance of the iOS App Store (2008), i.e. application software for mobile devices such as smartphones. nes and tablet computers. However, desktop application software is now also sometimes called an app, for example in Microsoft's Windows operating system since Windows 8 (Windows apps), which is used on both desktop PCs and tablets, or in Apple's macOS operating system with the Mac App Store .
In Unternehmen In companies
Anwendungssoftware wird in erheblichem Umfang zur Unterstützung der Verwaltung in Behörden und Unternehmen eingesetzt. Anwendungssoftware ist zum Teil Standard- software, zu großen Teilen werden auf den jeweiligen Anwendungsfall zugeschnittene Branchenlösungen als Individualsoftware eingesetzt. Im Bereich der strategischen und wirtschaftlichen Anwendungssoftware innerhalb eines Unternehmens (wie Enterprise- Resource-Planning-Systeme oder Portal-Software) spricht man auch von Business- Anwendungen, Business Software oder Untemehmenssoftware. Application software is used to a large extent to support administration in authorities and companies. Application software is partly standard software, and to a large extent industry solutions tailored to the respective application are used as individual software. In the area of strategic and economical application software within a company (such as enterprise resource planning systems or portal software), one also speaks of business applications, business software or company software.
Auf Mobilgeräten On mobile devices
Mobile Apps können über einen in das mobile Betriebssystem integrierten App Store bezogen und direkt auf dem Gerät installiert werden. Mobile Web-Apps werden über den Webbrowser des Mobilgeräts abgerufen und müssen nicht installiert werden. Mobile apps can be obtained from an app store integrated into the mobile operating system and installed directly on the device. Mobile web apps are accessed via the mobile device's web browser and do not need to be installed.
In Webbrowsern In web browsers
Eine besondere Form von Anwendungssoftware sind Webanwendungen. Auf diese wird vom Arbeitsplatzrechner oder Mobilgerät über einen Webbrowser zugegriffen und sie laufen im Browser ab. Webanwendungen erfordern im Gegensatz zu Desktop- Anwendungen kein spezielles Betriebssystem, teilweise jedoch spezielle Laufzeitumge- bungen. Web applications are a special form of application software. These are accessed from the workstation or mobile device via a web browser and run in the browser. In contrast to desktop applications, web applications do not require a special operating system, but sometimes special runtime environments.
Abgrenzung zu systemnaher Software Differentiation from system-related software
Anwendungssoftware steht (nach ISO/IEC 2382) im Gegensatz zu Systemsoftware und Dienstprogrammen. Dazu„zählen die Programme, die für den korrekten Ablauf einer Rechenanlage erforderlich sind, sowie alle Programme, die die Programmerstellung un- terstützen, z. B. Übersetzer und Testwerkzeuge und allgemeine Dienstleistungen bereit- stellen (Formatierung, Dateiverwaltung, Datentransfer) die aber keinen Endbenutzer- bezogenen 'Nutzen' bringen. Application software (according to ISO / IEC 2382) is in contrast to system software and utilities. This includes the programs that are required for the correct operation of a computer system, as well as all programs that support program creation, eg. B. Translators and test tools and general services ready- places (formatting, file management, data transfer) that do not bring any end user-related 'benefit'.
Beispiele sind das Betriebssystem, Compiler für verschiedene Programmiersprachen oder Datenbanksysteme. Examples are the operating system, compilers for different programming languages or database systems.
Anwendungssoftware kann sowohl lokal auf einem Desktop-Computer (Desktop- An- wendung) bzw. auf einem Mobilgerät installiert sein oder auf einem Server laufen, auf den vom Desktop-Computer bzw. Mobilgerät zugegriffen wird (Client-Server- bzw. Webanwendung). Sie kann, abhängig von der technischen Implementierung, im Modus Stapelverarbeitung oder im Dialogmodus (mit direkter Benutzer-Interaktion) ausgefiihrt werden. Diese beiden Unterscheidungen gelten aber für alle Computerprogramme, grundsätzlich auch für Systemsoftware. Application software can either be installed locally on a desktop computer (desktop application) or on a mobile device or run on a server which is accessed by the desktop computer or mobile device (client-server or web application). Depending on the technical implementation, it can be carried out in batch mode or in dialog mode (with direct user interaction). However, these two distinctions apply to all computer programs, in principle also to system software.
8. Mobile App 8. Mobile app
Als Mobile App (auf Deutsch meist in der Kurzform die App [er], eine Abkürzung für den Fachbegriff Applikation; teils auch das App[l]; auf engl [aep] als Kurzform für englisch application) wird eine Anwendungssoftware für Mobilgeräte beziehungsweise mobile Betriebssysteme bezeichnet. Obwohl sich der Begriff App auf jegliche Art von Anwendungssoftware bezieht, wird er im deutschen Sprachraum oft mit Anwendungs- software für Smartphones und Tablets gleichgesetzt. Bei mobilen Apps wird zwischen nativen Apps, die nur auf einer Plattform funktionieren, und plattformunabhängigen Web-, Hybrid- und Cross-Plattform-Apps unterschieden. An application software for mobile devices or mobile operating systems becomes a mobile app (mostly in short form the app [er], an abbreviation for the technical term application; sometimes also the app [l]; in English [aep] as a short form for English application) designated. Although the term app refers to any kind of application software, it is often equated with application software for smartphones and tablets in the German-speaking world. Mobile apps differentiate between native apps that only work on one platform and platform-independent web, hybrid and cross-platform apps.
Es gibt sie für die verschiedensten Bereiche, diese reichen von einfachsten Dienstpro- grammen und Spaßanwendungen mit nur einer Funktion bis hin zu Programmpaketen mit umfangreicher Funktionalität. So zum Beispiel Office-Anwendungen, Spiele, Rat- geber, Fitness- Apps, zur Emulation älterer Heimcomputer und programmierbarer Ta- schenrechner, als Hilfestellung für Diabetiker und vieles mehr. Mithilfe von mobilen Remote-Apps werden zunehmend digitale Geräte ferngesteuert, wie zum Beispiel Ka- meras, Action-Camcorder oder Quadrocopter. Der Großteil dieser Apps ist kostenlos, ein kleinerer Teil muss, für meist geringe Beträge, im jeweiligen App Store gekauft werden. They are available for a wide variety of areas, ranging from the simplest utilities and fun applications with only one function to program packages with extensive functionality. For example, office applications, games, advice, fitness apps, for emulating older home computers and programmable pocket calculators, as an aid for diabetics and much more. With the help of mobile remote apps, digital devices such as cameras, action camcorders or quadrocopters are increasingly being controlled remotely. Most of these apps are free, a smaller part, for mostly small amounts, has to be bought in the respective app store.
Mit Webbrowsern, wie z. B. dem Dolphin Browser, ist das Surfen im Internet auf ei- nem Mobilgerät möglich With web browsers such as For example, the Dolphin Browser, surfing the Internet on a mobile device is possible
Schon die ersten Mobiltelefone enthielten oft kleine Anwendungen wie etwa Kalender, Taschenrechner oder kleine Spiele. Diese waren vom Hersteller für das jeweilige Be- triebssystem konzipiert, fest installiert und nur mit Root-Rechten löschbar. Mit dem Er- scheinen von Java auf Mobiltelefonen (Java ME) bekamen Anwender die Möglichkeit, einfache Anwendungen und Spiele von ihrem Mobilfunknetzbetreiber oder aus dem In- ternet über WAP (MIDlets) herunterzuladen, die häufig schon plattformunabhängig wa- ren. Es entwickelte sich eine Hobby- Programmiererszene, aber auch professionelle Softwarehäuser boten solche Anwendungen kostenpflichtig an. Auch auf diversen PDAs konnten Anwendungen installiert werden. Als Vorläufer von Smartphone-Apps können die Palm-OS-PDA- Anwendungen gelten, die meist nur aus einer Datei beste- hen und nach dem Transfer direkt nutzbar sind. Auf Psion-Organisem konnten Pro- gramme mit dem Gerät selbst erstellt werden. Even the first cell phones often contained small applications such as calendars, calculators or small games. These were designed by the manufacturer for the respective operating system, permanently installed and can only be deleted with root rights. With the appearance of Java on mobile phones (Java ME), users were able to download simple applications and games from their mobile network operator or from the Internet via WAP (MIDlets), which were often already platform-independent. One developed Hobby programmers as well as professional software companies offered such applications for a fee. Applications could also be installed on various PDAs. The Palm OS PDA applications can be regarded as the forerunners of smartphone apps, which usually consist of only one file and can be used directly after the transfer. Programs could be created on the Psion organizer using the device itself.
Für Mobiltelefone mit eigenem Betriebssystem und der Möglichkeit, entsprechende Apps zu installieren, setzte sich um das Jahr 2000] der Begriff Smartphone durch. Die- ser Begriff wurde der im Mobilbereich erstmals von Ericsson für den Prototypen GS88 verwendet. Weite Verbreitung fand um dieselbe Zeit die Communicator-Serie von No- kia, auf deren späteren Modellen das Betriebssystem Symbian lief. Zu den ersten im Massenmarkt verfügbaren Smartphones zählten 2002 das Siemens S55 und das Nokia 7650, auf denen sich Java-Programme manuell übertragen und ausführen ließen. Erst mit dem Erscheinen des Apple iPhone 2007 und später der Android-Mobiltelefone und weiteren Smartphones wurde die Möglichkeit der Installation von Anwendungen auf mobilen Geräten breiten Bevölkerungskreisen geläufiger, unterstützt durch entspre- chend verstärktes Marketing der Hersteller. Auf den meisten Smartphones sind einige Apps, wie zum Beispiel ein Webbrowser, ein E-Mail-Programm und ein Kalender, be- reits vorinstalliert. Im Juni 2016 wurden allein für iOS über zwei Millionen Apps ange- boten. For mobile phones with their own operating system and the option of installing corresponding apps, the term smartphone became established around the year 2000]. This term was first used by Ericsson in the mobile area for the prototype GS88. At the same time, the Communicator series from Nokia, which later ran the Symbian operating system, became widespread. In 2002, the Siemens S55 and Nokia 7650 were among the first smartphones available on the mass market, on which Java programs could be transferred and executed manually. It was only with the appearance of the Apple iPhone 2007 and later the Android mobile phones and other smartphones that the possibility of installing applications on mobile devices became more common among broad sections of the population, supported by correspondingly increased marketing by the manufacturers. On most smartphones, some apps, such as a web browser, an email program and a calendar, are already pre-installed. In June 2016, over two million apps were offered for iOS alone.
Weltweit wurden im Jahr 2016 über 90 Milliarden Apps heruntergeladen (iOS-App- Store und Google-Play-Store). In Deutschland stieg der Umsatz im Vergleich zum Vor- jahr um 40 Prozent auf 750 Millionen Dollar. Durchschnittlich verbrachte ein Android - Smartphone-Nutzer mehr als 1,5 Stunden am Tag in Apps. Die Liste der beliebtesten Apps (die meisten Downloads) in Deutschland führt 2016 WhatsApp an, gefolgt von Facebook Messenger und Facebook-App. Den vierten Platz belegt Snapchat und auf Rang fünf folgt Instagram. Die umsatzstärksten Apps waren Lovoo, Spotify und Tinder. In 2016, over 90 billion apps were downloaded worldwide (iOS app store and Google play store). In Germany, sales increased 40 percent year over year to $ 750 million. On average, an Android smartphone user spent more than 1.5 hours a day in apps. The list of the most popular apps (most downloads) in Germany tops WhatsApp in 2016, followed by Facebook Messenger and Facebook app. Fourth place went to Snapchat and fifth place to Instagram. The top-selling apps were Lovoo, Spotify and Tinder.
Native Apps Native apps
Native Apps zeichnen sich dadurch aus, dass sie speziell an die Zielplattform angepasst sind. Da eine native App die Programmierschnittstellen (APIs) der Zielplattform direkt benutzt, ist die Bandbreite der Anwendungen sehr hoch. Zudem kann auf alle plattform- spezifischen Hard- und Software-Funktionen zugegriffen werden, wie Dateien, GPS, Beschleunigungssensoren, Mikrofon und Kamera. Durch die verschiedenen Software- Plattformen ist es jedoch nicht möglich, etwa eine Android-App auf einem iPhone auf- zuspielen oder umgekehrt. Somit muss ein Softwareunternehmen die Anwendung für jedes Endgerät einzeln entwickeln. Jede mobile Plattform besitzt ihr eigenes Software Development Kit (SDK) und ihre eigene integrierte Entwicklungsumgebung (z. B. An- droid Studio oder Xcode), welche von Entwicklern genutzt werden können. Die bevor- zugten Programmiersprachen für die größten Systeme sind: Native apps are characterized by the fact that they are specially adapted to the target platform. Since a native app uses the programming interfaces (APIs) of the target platform directly, the range of applications is very high. In addition, all platform-specific hardware and software functions can be accessed, such as files, GPS, acceleration sensors, microphone and camera. Due to the different software platforms, however, it is not possible to install an Android app on an iPhone, for example, or vice versa. A software company must therefore develop the application for each end device individually. Each mobile platform has its own software development kit (SDK) and its own integrated development environment (eg Android Studio or Xcode), which can be used by developers. The preferred programming languages for the largest systems are:
-Java und Kotlin für Googles Android -Java and Kotlin for Google's Android
-Objective-C und Swift für Apples iOS -Objective-C and Swift for Apple's iOS
-C#, C und C++ für Microsofts Windows -C #, C and C ++ for Microsoft's Windows
Mit nativen Apps können die verschiedensten Typen von Geräten auf einmal bedient werden, wenn alle auf einer Plattform basieren. So ist es mit der Universal Windows Platform möglich, auf einmal native Windows-Apps für Desktop-PCs, Laptops, Tablets, Smartphones und die Xbox One zu schreiben. Plattformunabhängige Apps With native apps, the most diverse types of devices can be operated at once, if all are based on one platform. The Universal Windows Platform makes it possible to write native Windows apps for desktop PCs, laptops, tablets, smartphones and Xbox One at once. Platform-independent apps
Die rasante Entwicklung unterschiedlicher Betriebssysteme, wie Android, Windows, iOS und mobiler Endgeräte, von Smartphones, über Tablets bis zu Notebooks und Smart-TVs, bringt Unternehmen zum Umdenken. Laut einer Studie des Marktfor- schungsinstitutes GfK nutzen mehr als 60 % der Erwachsenen in den USA mindestens zwei Geräte täglich und etwa 25 % mindestens drei Geräte. Daher ist es wichtig, dass die App auf allen unterschiedlichen Geräten verfügbar ist und problemlos funktioniert. Diese Erwartungshaltung hat den Bedarf nach plattformunabhängige Hybrid- und Cross-Plattform-Anwendungen erhöht. The rapid development of different operating systems, such as Android, Windows, iOS and mobile devices, from smartphones to tablets to notebooks and smart TVs, is causing companies to rethink. According to a study by the market research institute GfK, more than 60% of adults in the US use at least two devices a day and around 25% use at least three devices. It is therefore important that the app is available on all different devices and works without any problems. These expectations have increased the need for cross-platform hybrid and cross-platform applications.
Plattformunabhängige Apps werden gerade in Unternehmen, die unterschiedliche Gerä- te benötigen, immer wichtiger. Vor allem durch das Aufkommen des Phänomens Bring your own de vice (kurz: BYOD, auf Deutsch in etwa:„Bring Dein eigenes Gerät mit“) werden Unternehmen vor die Aufgabe gestellt, firmeninterne Programme und Anwen- dungen für alle Betriebssysteme und Gerätearten bereitzustellen. Auch spielt Mobilität, beziehungsweise Flexibilität eine tragende Rolle. Eine Anwendung, die auf Desktop- Computem läuft, soll z. B. auch bei dem externen Kundenbesuch auf dem Tablet funk- tionieren oder unterwegs auf dem Smartphone. Dabei wird versucht, möglichst einfach für mehrere Plattformen gleichzeitig zu entwickeln. Google portiert dazu große Teile des Quellcodes von Inbox, mit Hilfe der Software„J20bjC“, von Java nach Objective- C. Auch Microsoft bietet mit der„Windows Bridge“ eine Möglichkeit, Windows Apps mit iOS APIs zu entwickeln. Platform-independent apps are becoming increasingly important, especially in companies that require different devices. The advent of the phenomenon Bring your own de vice (abbreviated: BYOD, in German: "Bring your own device") means that companies are faced with the task of providing in-house programs and applications for all operating systems and device types. Mobility and flexibility also play a major role. An application that runs on desktop computers should, for. For example, it can also be used when visiting an external customer on a tablet or on the go on a smartphone. It tries to develop as easily as possible for several platforms at the same time. To do this, Google ported large parts of the source code from Inbox, from Java to Objective-C, using the “J20bjC” software. Microsoft also offers “Windows Bridge”, a way of developing Windows apps with iOS APIs.
Web Apps Web apps
Mit einem Webbrowser können Web-Apps (z. B. Büroprogramme) aufgerufen werden, z.B. Google Docs. Web apps (e.g. office programs) can be called up with a web browser, e.g. Google Docs.
Siehe auch: Webanwendung und Progressive Web App See also: web application and progressive web app
Mobile Web-Apps werden über den Webbrowser des Mobilgeräts abgerufen und bedür- fen keiner Installation. Sie benutzen Webstandards wie HTML5 oder JavaScript, damit sie auf beliebigen Endgeräten betrieben werden können. Im Gegensatz zu mobilen Apps, die für jede Plattform neu implementiert werden müssen, kann eine Implementie- rung von Web-Apps auf vielen verschiedenen Plattformen genutzt werden. Eine mobile Web-App verhält sich im Idealfall genau so wie eine native App, wird also vom Nutzer nicht wie eine Webseite wahrgenommen, sondern bietet stattdessen eine Benutzerober- fläche, die sich in das mobile Endgerät optisch und ergonomisch integriert. Nachteile von Web-Apps sind, dass sie nicht auf alle Hardware-Komponenten zugreifen können und dass die zur Verfügung stehende Datenübertragungsgeschwindigkeit eine wichtige Rolle spielt. Eine langsame Internetverbindung (beispielsweise bedingt durch schlech- ten Netzempfang) kann zu spürbaren Verzögerungen in der Interaktivität führen. Mobile web apps are called up via the web browser of the mobile device and do not require any installation. They use web standards such as HTML5 or JavaScript so that they can be operated on any device. In contrast to mobile apps, which have to be newly implemented for each platform, an implementation web apps can be used on many different platforms. Ideally, a mobile web app behaves exactly like a native app, so it is not perceived by the user as a website, but instead offers a user interface that is optically and ergonomically integrated into the mobile device. Disadvantages of web apps are that they cannot access all hardware components and that the available data transfer speed plays an important role. A slow internet connection (for example due to poor network reception) can lead to noticeable delays in interactivity.
Bei der Nutzung von Web-Apps müssen meist mehr Daten übertragen werden als bei der Nutzung einer nativen App. Somit können höhere Übertragungs -Gebühren (beson- ders Roaming-Gebühren im Ausland) für den entstehenden Datenverkehr ein Hindernis für viele Nutzer darstellen, mobile Web-Apps z. B. im Urlaub zu nutzen. When using web apps, more data usually has to be transferred than when using a native app. Thus, higher transmission fees (especially roaming fees abroad) for the resulting data traffic can be an obstacle for many users. B. to use on vacation.
Das Zwischenspeichern der benötigten Daten in einem lokalen Speicher (Cache) stellt einen praktikablen Ausweg dar, um diese auch im Offline -Betrieb zur Verfügung zu stellen. Allerdings ist die im Gerät mit Hilfe von Web-Storage-Technik zu speichernde Datenmenge meist stark begrenzt. The temporary storage of the required data in a local memory (cache) is a practical way to make it available in offline mode. However, the amount of data to be stored in the device using web storage technology is usually very limited.
Mobile Web-Apps können, im Gegensatz zu allen anderen Typen von mobilen Apps, nicht in App Stores angeboten werden. Unlike all other types of mobile apps, mobile web apps cannot be offered in app stores.
Hybrid-Apps Hybrid apps
Hybrid-Apps stellen eine Sonderform einer mobilen App dar. Sie vereinen die Vorteile von nativen und Web-Apps, indem sie auf viele Hard- und Software-Komponenten des mobilen Endgeräts zugreifen und gleichzeitig unterschiedliche Plattformen bedienen können. Sie können sowohl auf unterschiedlichen Mobilgeräten (Smartphone & Tablet) und PCs als auch auf unterschiedlichen Betriebssystemen laufen. Hybrid apps are a special form of mobile app. They combine the advantages of native and web apps by accessing many hardware and software components of the mobile device and at the same time serving different platforms. They can run on different mobile devices (smartphone & tablet) and PCs as well as on different operating systems.
Hybrid-Apps vereinen die Vorteile von nativen Apps und Webanwendungen, indem Quellcode plattformübergreifend verwendet werden kann. Der Code wird in Webtech- nologien wie HTML-, CSS- und JavaScript geschrieben. Hybrid-Apps laufen - für den Nutzer nicht sichtbar - innerhalb des nativen Webbrowsers der jeweiligen Plattform, z. B. Safari oder Google Chrome. Durch das genutzte Framework werden alle Bedienele- mente des Browsers, wie beispielsweise die Menüleiste mit URL- oder Lesezeichen- Leiste unterdrückt. Hybrid apps combine the advantages of native apps and web applications in that source code can be used across platforms. The code is in web tech technologies such as HTML, CSS and JavaScript. Hybrid apps run - not visible to the user - within the native web browser of the respective platform, e.g. B. Safari or Google Chrome. The framework used suppresses all operating elements of the browser, such as the menu bar with URL or bookmark bar.
Für die Entwicklung von Hybrid-Apps stehen verschiedenen Frameworks zur Verfü- gung. Eine der größten Entwicklungsplattformen ist Cordova der Apache Software Foundation und das darauf basierende PhoneGap von Adobe. Es bieten weitere Unter- nehmen wie Ansca Mobile mit dem Corona SDK und Drifty mit Ionic Lösungen zur Entwicklung von Hybrid-Apps an. Es gibt verschiedene Entwicklungsumgebungen, wie zum Beispiel Microsofts Visual Studio, die die Entwicklung von Hybrid-Apps unter- stützen. Various frameworks are available for the development of hybrid apps. One of the largest development platforms is Cordova from the Apache Software Foundation and the PhoneGap from Adobe based on it. Other companies such as Ansca Mobile with the Corona SDK and Drifty with Ionic offer solutions for the development of hybrid apps. There are various development environments, such as Microsoft's Visual Studio, that support the development of hybrid apps.
Das Framework lädt eine Bibliothek, die die Kommunikation zwischen JavaScript und der jeweiligen betriebssystemspezifischen Sprache herstellt. Dadurch können Hybrid- Apps auf diverse Hard- und Software-Komponenten des mobilen Endgerätes zugreifen. Ein Zugriff ist unter anderem auf Kontakte, Kamera, Bewegungssensor, GPS und Da- teien möglich. Moderne Render-Engines erhöhen die Berechnungsgeschwindigkeit der Interpretation des HTML5-, CSS3- und JavaScript- Codes. Dadurch kann die Ausfüh- rungsgeschwindigkeit um ein Vielfaches erhöht werden. Durch Technologie wie WebGL werden komplexe 3D-Grafiken ohne zusätzliche Erweiterungen durch die Hardware beschleunigt. The framework loads a library that establishes communication between JavaScript and the respective operating system-specific language. This enables hybrid apps to access various hardware and software components of the mobile device. Access is possible, among other things, to contacts, camera, motion sensor, GPS and files. Modern render engines increase the calculation speed of the interpretation of HTML5, CSS3 and JavaScript code. This enables the execution speed to be increased many times over. Technology such as WebGL accelerates complex 3D graphics without additional hardware extensions.
Ein wesentlicher Vorteil der Hybrid-Apps liegt darin, dass mit einer Entwicklung viele Plattformen abgedeckt werden können und keine teurere parallele Entwicklungen für die jeweiligen Ökosysteme stattfmden muss. Infolgedessen sinkt der Entwicklungsauf- wand auf Seiten des Softwareunternehmens erheblich, dadurch kann die Benutzerober- fläche und Funktionalität über mehrere Plattformen hinweg auf den gleichen Stand ge- halten werden. Jedoch können nicht alle Geräte- beziehungsweise Betriebssystemspezi- fischen Eigenschaften benutzt werden und bei der Umsetzung der Hybrid -App können plattformspezifische Interaktionsdesigns und das Look and Feel der jeweiligen Platt- form nur beschränkt beachtet werden. Zudem sind stark verlangsamte Ladezeiten und eine viel schlechtere Rechenleistung, beispielsweise bei komplexen Spielen, möglich, da sie mit der Zwischenschicht des Webbrowsers agieren. A major advantage of hybrid apps is that many platforms can be covered with one development and no more expensive parallel developments for the respective ecosystems need to take place. As a result, the development effort on the part of the software company drops considerably, which means that the user interface and functionality can be kept at the same level across multiple platforms. However, not all device or operating system-specific properties can be used and can be used when implementing the hybrid app platform-specific interaction designs and the look and feel of the respective platform are only taken into account to a limited extent. In addition, much slower loading times and much poorer computing power, for example in complex games, are possible because they act with the intermediate layer of the web browser.
Cross-Plattform-Apps Cross platform apps
Eine Cross-Plattform-App ist, ähnlich einer Hybrid-App, eine Anwendung, die unab- hängig von der Plattform auf verschiedenen Betriebssystemen und Endgeräten ausge- fuhrt werden kann. Im Gegensatz zur Hybrid-App wird die Benutzeroberfläche meist mit den nativen APIs des jeweiligen Betriebssystems gebaut und nicht in einem Webbrowser angezeigt. So lassen sich bis zu 75 % des Quellcodes zwischen den ver- schiedenen Plattformen teilen, ohne dass es zu starken Einbußen bei der Performance kommt. [19] Der Quellcode wird meist in C#, C++ oder JavaScript geschrieben. Similar to a hybrid app, a cross-platform app is an application that can be run on different operating systems and devices, regardless of the platform. In contrast to the hybrid app, the user interface is usually built with the native APIs of the respective operating system and is not displayed in a web browser. In this way, up to 75% of the source code can be shared between the different platforms without any significant loss in performance. [19] The source code is mostly written in C #, C ++ or JavaScript.
Frameworks für die Cross-Plattform-Entwicklung sind die„Xamarin Plattform“ von Xamarin, Appcelerators„Titanium Mobile“ und React Native von Facebook. Alle drei Frameworks unterstützen die Entwicklung von Cross-Plattform-Apps für Android, iOS und Windows. Mit„Xamarin. Forms“ lassen sich auch große Teile des Benutzeroberflä- chen-Codes zwischen den Plattformen teilen, dabei wird bei Laufzeit das plattform- übergreifende Platzhalter-Bedienelement in ein natives Bedienelement verwandelt. Frameworks for cross-platform development are the "Xamarin platform" from Xamarin, Appcelerators "Titanium Mobile" and React Native from Facebook. All three frameworks support the development of cross-platform apps for Android, iOS and Windows. With “Xamarin. Forms ”can also be used to share large parts of the user interface code between the platforms. In doing so, the cross-platform placeholder control element is converted into a native control element at runtime.
Googles Flutter SDK ermöglicht die Entwicklung von Cross-Plattform-Apps für iOS und Android in der Programmiersprache Dart. Flutter nutzt keine nativen Bedienele- mente, sondern mit einer eigenen Rendering-Engine Gezeichnete. Google's Flutter SDK enables the development of cross-platform apps for iOS and Android in the Dart programming language. Flutter does not use native control elements, but uses drawings drawn with its own rendering engine.
Es lässt sich aber auch Model-Layer-Code in C++ zwischen diesen Plattformen teilen, ohne dass ein Framework genutzt werden muss. However, model layer code in C ++ can also be shared between these platforms without the need to use a framework.
Entwicklung development
Siehe auch: Programmierung Bei der Entwicklung von mobilen Apps müssen einige Einschränkungen im Vergleich zu Anwendungen für Desktop-Computer beachtet werden, so sind z. B. die Prozessoren von Smartphones leistungsschwächer und laufen mit Akkubetrieb. See also: programming When developing mobile apps, some restrictions have to be observed compared to applications for desktop computers. B. the processors of smartphones are less powerful and run on battery power.
Zudem gibt es eine große Anzahl an verschiedenen Bildschirmgrößen, Hardwarekonfi- gurationen und Softwareversionen. Mobile Apps werden meist mit Hilfe einer integrier- ten Entwicklungsumgebung und dem Software Development Kit der entsprechenden Plattform entwickelt. Die Software kann mit einem Emulator getestet werden, bevor sie auf echten Geräten ausprobiert wird. There is also a large number of different screen sizes, hardware configurations and software versions. Mobile apps are usually developed with the help of an integrated development environment and the software development kit of the corresponding platform. The software can be tested with an emulator before trying it out on real devices.
Viele Entwickler setzen mittlerweile auf Sprachdialogsysteme, im Gegensatz zu „normalen“ mobilen Benutzerschnittstellen. Diese können entweder in der Form von Spracherkennung, wie z. B. mit Siri, oder in Form von Chatbots, z. B. in Skype oder Facebook Messenger, umgesetzt werden. Diese Form von Interaktionen mit Anwen- dungen wächst, da viele Nutzer von der Vielzahl an Apps überwältigt werden. Microsofts CEO Satya Nadella sieht Chatbots "als nächstes großes Ding", welches so tiefgreifende Änderungen wie zuvor das iPhone für Touchscreens oder die Nutzung von grafischen Benutzeroberflächen bringen wird. Many developers now rely on voice dialog systems, in contrast to "normal" mobile user interfaces. These can either be in the form of speech recognition, e.g. B. with Siri, or in the form of chatbots, e.g. B. in Skype or Facebook Messenger. This form of interactions with applications is growing because many users are overwhelmed by the multitude of apps. Microsoft's CEO Satya Nadella sees chatbots "as the next big thing", which will bring as far-reaching changes as before to the iPhone for touchscreens or the use of graphical user interfaces.
Der Beschäftigungsbereich für Softwareentwickler von Apps für mobile Plattformen wächst immer weiter, bis 2012 wurden, laut einem Bericht von„TechNet“, allein in den USA 466.000 neue Jobs geschaffen. In Europa sollen es, laut einem Bericht des„Pro- gressive Policy Institute“, Anfang 2016 1,64 Millionen Arbeitsplätze sein, die von mo- bilen Apps abhängen. Die Hersteller von mobilen Betriebssystemen versuchen mit ver- schiedenen Methoden, Softwareentwickler für ihre Plattform zu gewinnen. So will Apple im Oktober 2016 ein„iOS App Development Center“ in Neapel, Italien eröffnen, in dem Entwickler geschult werden. Google will in Indien zwei Millionen Entwickler schulen und bietet über Udacity verschiedene Kurse im Bereich der Android- Entwicklung an. Vertrieb The employment area for software developers of apps for mobile platforms continues to grow, until 2012, according to a report by "TechNet", 466,000 new jobs were created in the USA alone. In Europe, according to a report by the “Progressive Policy Institute”, at the beginning of 2016 there will be 1.64 million jobs that depend on mobile apps. The manufacturers of mobile operating systems try different methods to win software developers for their platform. In October 2016, Apple plans to open an “iOS App Development Center” in Naples, Italy, in which developers are trained. Google wants to train two million developers in India and offers various courses in the field of Android development through Udacity. distribution
Apps können meist über eine in das Betriebssystem integrierte Internet- Vertriebsplatt- form bezogen und direkt auf dem Gerät installiert werden. In Folge des großen Markter- folgs von Smartphones und Tablets haben praktisch alle Hersteller mobiler Betriebssy- steme eigene Plattformen entwickelt, um die für ihre jeweiligen Geräte entwickelten Apps zu vermarkten. Die Apps können dort von Kunden kostenlos oder kostenpflichtig heruntergeladen werden. Die Vertriebsplattform mit der größten Anzahl an Program- men ist der Google Play Store für Android-Geräte, [34] gefolgt vom App Store für iOS. Daneben gibt es auch für Geräte mit anderen Betriebssystem eigene App Stores. Ein- nahmen gehen zum größten Teil an die Entwickler, der Betreiber des Vertriebsportals ist an den Gewinnen ebenfalls beteiligt. So behalten Apple, Google und Microsoft 30 Prozent des Kaufpreises einer App als Provision ein. Im Regelfall werden Apps durch die Portalbetreiber technisch geprüft, teilweise findet zusätzlich eine inhaltliche Über- prüfung statt. Apps can usually be obtained from an Internet sales platform integrated into the operating system and installed directly on the device. As a result of the great market success of smartphones and tablets, practically all manufacturers of mobile operating systems have developed their own platforms in order to market the apps developed for their respective devices. Customers can download the apps there free of charge or for a fee. The sales platform with the largest number of programs is the Google Play Store for Android devices, [34] followed by the App Store for iOS. There are also separate app stores for devices with a different operating system. Most of the proceeds go to the developers, and the operator of the sales portal also participates in the profits. Apple, Google and Microsoft retain 30 percent of the purchase price of an app as a commission. As a rule, apps are technically checked by the portal operator, and in some cases there is an additional content check.
Es gibt grundsätzlich verschiedene Wege, wie eine App auf ein Gerät gelangt: direkt über die mobile Internetverbindung oder WLAN des Geräts oder mit Hilfe eines PC, mit dem über entsprechende Software (wie etwa iTunes) bei Anbindung des Mobilge- räts Apps installiert werden können. Manche App -Plattformen ermöglichen es auch, die App über den PC zu kaufen und automatisch auf allen synchronisierten Geräten zu in- stallieren, wobei die App von den Geräten automatisch heruntergeladen wird. [35] Sofern die Hersteller ihr mobiles Betriebssystem auch für externe Quellen zur Installa- tion von Anwendungssoftware zugänglich halten, gibt es darüber hinaus weitere, oft plattformübergreifende Angebote durch Shops verschiedener Anbieter im Internet, so- wie die Möglichkeit des direkten Bezugs auf den Webseiten der App- Entwickler. There are basically different ways of getting an app to a device: directly via the mobile internet connection or WLAN of the device or with the help of a PC, which can be used to install apps when the mobile device is connected using appropriate software (such as iTunes). Some app platforms also make it possible to buy the app on a PC and automatically install it on all synchronized devices, with the app being downloaded automatically from the devices. [35] Provided that the manufacturers keep their mobile operating system accessible for external sources for the installation of application software, there are also other, often cross-platform offers from shops of various providers on the Internet, as well as the possibility of direct reference to the websites of App developer.
Datenschutz privacy
Viele mobile Apps werden von Verbraucherschützem kritisiert, weil sie ohne das Wis- sen des Benutzers oder dessen Zustimmung Daten versenden, die für die Funktion der App gar nicht erforderlich sind oder die unverschlüsselt oder nicht anonymisiert sind, und daher leicht ausspioniert werden können. Die Betreiber von Plattformen im Inter- net, wie zum Beispiel soziale Netzwerke oder Einkaufsportale, werden mit Apps in die Lage versetzt, Daten zu sammeln und für gezielte und effiziente Werbezwecke einzu- setzen oder an Dritte weiterzuleiten. Besonders kritisch ist es, wenn zum Beispiel bei Shopping-Apps sensible persönliche Daten, wie Kontodaten oder Kreditkarteninforma- tionen, ausspioniert werden können. Viele Apps sammeln zudem Daten über automati- sierte Analytics-Dienste, wie Google Analytics oder Twitters Fabric. Many mobile apps are criticized by consumer advocates because, without the knowledge of the user or their consent, they send data that is not required for the app to function or that is unencrypted or not anonymized and can therefore be easily spied on. Platform operators in the Internet net, such as social networks or shopping portals, are enabled with apps to collect data and use it for targeted and efficient advertising purposes or to pass it on to third parties. It is particularly critical if, for example, sensitive personal data such as account details or credit card information can be spied on in shopping apps. Many apps also collect data via automated analytics services such as Google Analytics or Twitters Fabric.
Native Apps können wie alle anderen Programme Sicherheitslücken enthalten. Es be- darf daher grundsätzlich der Sicherstellung der Aktualisierungen des Endgeräts sowie der Softwarepflege durch den Anbieter. Native Apps laufen als eigenständiges Pro- gramm auf dem jeweiligen Gerät und haben damit erweiterten Zugriff auf Ressourcen. Diesem Problem wird durch die Verwendung einer Sandbox begegnet, wodurch der Zugriff auf vom Hersteller bereitgestellte Programmschnittstellen beschränkt wird, und somit reguliert werden kann. Like all other programs, native apps can contain security holes. It is therefore essential to ensure updates to the end device and software maintenance by the provider. Native apps run as an independent program on the respective device and thus have extended access to resources. This problem is countered by using a sandbox, which limits access to program interfaces provided by the manufacturer and can therefore be regulated.
Einsatz in Unternehmen Use in companies
In Unternehmen werden Mobile Apps in verschiedenen Bereichen eingesetzt. Dabei werden Anwendungen, die im Unternehmen von den Mitarbeitern an PCs genutzt wer- den, z. B. Enterprise-Resource-Planning (ERP), Customer-Relationship- Management (CRM) oder Microsoft Outlook, auch auf den Mobilgeräten verfügbar, so dass ortsun- abhängig gearbeitet werden kann. Ein anderer Anwendungsbereich ist der Einsatz im Marketing. Apps werden dort zum Beispiel zur Unterstützung der Vertriebsmitarbeiter eingesetzt, etwa durch Bereitstellen von internen Produktkatalogen oder Ersatzteillisten mit direkter Online-Bestellmöglichkeit, auch verbunden mit der vorherigen Abfrage von Lagerbeständen und/oder Prognosen zur momentanen Lieferzeit eines Produkts. Mobile apps are used in companies in various areas. Applications that are used in the company by the employees on PCs are used. B. Enterprise Resource Planning (ERP), Customer Relationship Management (CRM) or Microsoft Outlook, also available on mobile devices, so that you can work anywhere. Another area of application is in marketing. Apps are used there, for example, to support sales staff, for example by providing internal product catalogs or spare parts lists with direct online ordering options, also in connection with the previous query of inventory levels and / or forecasts of the current delivery time of a product.
Sicherheit safety
Mobile Apps bedeuten für Unternehmen im Bring-your-own-device-Kontext oft ein hohes Sicherheitsrisiko, da sie zum Teil ohne Wissen und Zustimmung der Nutzer un- geschützt sensible Daten übertragen. Das bedeutet nicht nur den Verlust vertraulicher Informationen, sondern macht Unternehmen angreif- und erpressbar. Im Untemeh- menseinsatz sorgen sogenannte Mobile-Device-Management-Systeme dafür, dass er- wünschte Apps zentral auf die Geräte verteilt werden können, zum Teil durch ein eige- nes Bezugsportal. Im Fall reiner Firmen-Smartphones oder Tablets wird die Installation anderer Apps durch den Anwender aus Sicherheitsgründen technisch häufig unterbun- den, da andernfalls ein möglicher Angriffspunkt für Industriespionage und andere Risi- ken durch Schadprogramme geschaffen würde. Mobile apps often pose a high security risk for companies in the bring-your-own-device context, as they sometimes transmit sensitive data without protection and without the consent of the user. This not only means the loss of confidential information, but also makes companies vulnerable and blackmailable. In the company So-called mobile device management systems ensure that the desired apps can be distributed centrally to the devices, in some cases through a dedicated reference portal. In the case of pure company smartphones or tablets, the installation of other apps is technically often prevented by the user for security reasons, since otherwise a possible point of attack for industrial espionage and other risks would be created by malware.
Zur sauberen Trennung von Apps auf Untemehmens-Mobilgeräten mit teilweiser priva- ter Nutzung können sogenannte Persona zur Trennung der jeweiligen Daten und An- wendungen genutzt werden. Sofern im Unternehmenseinsatz nicht auf interne IT- und Sicherheitsrichtlinien verzichtet wird, kommt der herkömmliche Vertriebsweg über ei- nen App Store in der Regel nicht in Frage, denn darüber wären die - oft selbstentwik- kelten - mobilen Apps des Unternehmens auch öffentlich zugänglich. Stattdessen wer- den solche Apps durch einen Systemadministrator des Unternehmens zentral über Mo- bile- Device-Management -Lösungen dem Anwender zur Verfügung gestellt bezie- hungsweise auch automatisch auf das Smartphone installiert. So-called persona can be used to separate the respective data and applications for the clean separation of apps on company mobile devices with partial private use. Unless internal IT and security guidelines are not used in company use, the conventional sales channel via an app store is generally out of the question, because it would also make the company's - often self-developed - mobile apps accessible to the public. Instead, such apps are made available to the user centrally by a system administrator of the company via mobile device management solutions or are also automatically installed on the smartphone.
App Wrapping App wrapping
Eine Möglichkeit zur Absicherung von Unternehmensdaten ist App Wrapping. Beim App Wrapping werden untemehmensrelevante Anwendungen in einer weiteren App verschlüsselt. So wird gewährleistet, dass im Unternehmen nur sichere und zugelassene Anwendungen zum Einsatz kommen. Das hat aber auch Nachteile, es kann zu Urheber- rechtsverletzungen bis hin zum Verlust von Gewährleistungsrechten kommen. App wrapping is one way of securing company data. With app wrapping, company-relevant applications are encrypted in another app. This ensures that only safe and approved applications are used in the company. However, this also has disadvantages, copyright infringements and even loss of warranty rights can occur.
Natives App Management Native app management
Alternativ gibt es die Möglichkeit durch Mobile-Device-Management native Apps si- cher anzubieten, ohne dass die native Benutzererfahrung leidet. Diese Funktion bietet unter anderem Apple seit iOS 7, Google mit„Android for Work“ und Samsung mit Knox. 9. Internet Alternatively, there is the option of offering native apps securely through mobile device management without the native user experience suffering. This function has been offered by Apple since iOS 7, Google with "Android for Work" and Samsung with Knox. 9. Internet
Das Internet (von englisch intemetwork, zusammengesetzt aus dem Präfix inter und network , Netzwerk4 oder kurz net ,Netz‘), umgangssprachlich auch Netz, ist ein welt- weiter Verbund von Rechnernetzwerken, den autonomen Systemen. Es ermöglicht die Nutzung von Intemetdiensten wie WWW, E-Mail, Telnet, SSH, XMPP, MQTT und FTP. Dabei kann sich jeder Rechner mit jedem anderen Rechner verbinden. Der Daten- austausch zwischen den über das Internet verbundenen Rechnern erfolgt über die tech- nisch normierten Intemetprotokolle. Die Technik des Internets wird durch die RFCs der Internet Engineering Task Force (IETF) beschrieben. The Internet (from the English intemetwork, composed of the prefix inter and network, network 4 or net for short, network '), colloquially also network, is a worldwide network of computer networks, the autonomous systems. It enables the use of Internet services such as WWW, email, Telnet, SSH, XMPP, MQTT and FTP. Each computer can connect to any other computer. The data exchange between the computers connected via the Internet takes place via the technically standardized Internet protocols. The technology of the Internet is described by the RFCs of the Internet Engineering Task Force (IETF).
Die Verbreitung des Internets hat zu umfassenden Umwälzungen in vielen Lebensbe- reichen geführt. Es trug zu einem Modernisierungsschub in vielen Wirtschaftsbereichen sowie zur Entstehung neuer Wirtschaftszweige bei und hat zu einem grundlegenden Wandel des Kommunikationsverhaltens und der Mediennutzung im beruflichen und privaten Bereich geführt. Die kulturelle Bedeutung dieser Entwicklung wird manchmal mit der Erfindung des Buchdrucks gleichgesetzt. The spread of the internet has led to extensive upheavals in many areas of life. It has contributed to a modernization push in many economic sectors and the emergence of new branches of industry, and has led to a fundamental change in communication behavior and media use in the professional and private spheres. The cultural significance of this development is sometimes equated with the invention of book printing.
Die Übertragung von Daten im Internet unabhängig von ihrem Inhalt, dem Absender und dem Empfänger wird als Netzneutralität bezeichnet. The transmission of data on the Internet regardless of its content, the sender and the recipient is referred to as network neutrality.
Infrastruktur Infrastructure
Das Internet besteht aus Netzwerken unterschiedlicher administrativer Verwaltung, die zusammengeschaltet sind. Darunter sind hauptsächlich The Internet consists of networks of different administrative administrations that are interconnected. Among them are mainly
-Providemetzwerke, an die die Rechner der Kunden eines Intemetproviders angeschlos- sen sind, -Provide networks to which the computers of customers of an Internet provider are connected,
-Firmennetzwerke (Intranets), die die Computer einer Firma verbinden, s< - Company networks (intranets) that connect a company's computers, s <
-Universitäts- und Forschungsnetzwerke. 78 -University and research networks. 78
Physikalisch besteht das Internet im Kembereich, also bei Verbindungen zwischen den oben genannten Netzwerken und in den Backbones großer Netzwerke, kontinental und interkontinental hauptsächlich aus Glasfaserkabeln, die durch den Routerzu einem Netz verbunden sind. Glasfaserkabel bieten eine enorme Übertragungskapazität und wurden vor einigen Jahren zahlreich sowohl als Land- als auch als Seekabel in Erwartung sehr großen Datenverkehr-Wachstums verlegt. Da sich die physikalisch mögliche Übertra- gungsrate pro Faserpaar mit fortschrittlicher Lichteinspeisetechnik (DWDM) aber im- mens vergrößerte, besitzt das Internet hier zurzeit teilweise Überkapazitäten. Schätzun- gen zufolge wurden im Jahr 2005 nur drei Prozent der zwischen europäischen oder US- amerikanischen Städten verlegten Glasfasern benutzt. [17] Auch Satelliten und Richt- funkstrecken sind in die globale Internet-Struktur eingebunden, haben jedoch einen ge- ringen Anteil. Physically, the Internet in the core area, i.e. for connections between the above-mentioned networks and in the backbones of large networks, continental and intercontinental mainly consists of fiber optic cables that are routed to a network by the router are connected. Fiber optic cables offer enormous transmission capacity and were laid numerous years ago both as land and sea cables in anticipation of very large data traffic growth. However, since the physically possible transmission rate per fiber pair with advanced light feed technology (DWDM) has increased immensely, the Internet currently has overcapacity here. According to estimates, in 2005 only three percent of the glass fibers laid between European or US cities were used. [17] Satellites and radio links are also integrated in the global Internet structure, but have a small share.
Auf der sogenannten letzten Meile, also bei den Hausanschlüssen, werden die Daten oft auf Kupferleitungen von Telefon- oder Fernsehanschlüssen und vermehrt auch über Funk, mittels WLAN oder UMTS, übertragen. Glasfasern bis zum Haus (FTTH) sind in Deutschland noch nicht sehr weit verbreitet. Privatpersonen greifen auf das Internet entweder über einen Schmalbandanschluss, zum Beispiel per Modem oder ISDN (siehe auch Internet by Call), oder über einen Breitbandzugang, zum Beispiel mit DSL, Ka- belmodem oder UMTS, eines Intemetproviders zu. Firmen oder staatliche Einrichtun- gen sind häufig per Standleitung auf Kupfer- oder Glasfaserbasis mit dem Internet ver- bunden, wobei Techniken wie Kanalbündelung, ATM, SDH oder - immer häufiger - Ethernet in allen Geschwindigkeitsvarianten zum Einsatz kommen. On the so-called last mile, i.e. the house connections, the data is often transmitted on copper lines from telephone or television connections and increasingly also via radio, using WLAN or UMTS. Glass fibers up to the house (FTTH) are not yet very widespread in Germany. Private individuals access the Internet either via a narrowband connection, for example via modem or ISDN (see also Internet by Call), or via broadband access, for example with DSL, cable modem or UMTS, from an internet provider. Companies or state institutions are often connected to the Internet via a dedicated line based on copper or fiber optics, whereby technologies such as channel bundling, ATM, SDH or - more and more frequently - Ethernet are used in all speed variants.
In privaten Haushalten werden oft Computer zum Abrufen von Diensten ans Internet angeschlossen, die selbst wenige oder keine solche Dienste für andere Teilnehmer be- reitstellen und nicht dauerhaft erreichbar sind. Solche Rechner werden als Client- Rechner bezeichnet. Server dagegen sind Rechner, die in erster Linie Internetdienste anbieten. Sie stehen meistens in sogenannten Rechenzentren, sind dort schnell ange- bunden und in klimatisierten Räumlichkeiten gegen Strom- und Netzwerkausfall sowie Einbruch und Brand gesichert. Peer-to-Peer- Anwendungen versetzen auch obige Client- Rechner in die Lage, zeitweilig selbst Dienste anzubieten, die sie bei anderen Rechnern dieses Verbunds abrufen. So wird hier die strenge Unterscheidung des Client-Server- Modells aufgelöst. An Internet-Knoten werden viele verschiedene Backbone-Netzwerke über leistungs- starke Verbindungen und Geräte (Router und Switches) miteinander verbunden. Darauf wird der Austausch von Erreichbarkeitsinformationen zwischen jeweils zwei Netzen vertraglich und technisch als Peering, also auf der Basis von Gegenseitigkeit organisiert und somit der Datenaustausch ermöglicht. In private households, computers for accessing services are often connected to the Internet which themselves provide few or no such services for other subscribers and are not permanently accessible. Such computers are referred to as client computers. Servers, on the other hand, are computers that primarily offer Internet services. They are usually located in so-called data centers, are quickly connected to them and are secured in air-conditioned rooms against power and network failure as well as burglary and fire. Peer-to-peer applications also enable the above client computers to temporarily offer themselves services that they call up from other computers in this network. In this way, the strict distinction between the client-server model is resolved. Many different backbone networks are connected to one another at Internet nodes via powerful connections and devices (routers and switches). The exchange of accessibility information between two networks is then contractually and technically organized as peering, i.e. on the basis of reciprocity, and data exchange is thus made possible.
Am DE-CIX in Frankfurt am Main, dem größten Austauschpunkt dieser Art, sind bei- spielsweise mehr als hundert Netzwerke zusammengeschaltet. Eine solche Übergabe von Datenverkehr zwischen getrennten administrativen Bereichen, sogenannten auto- nomen Systemen, kann auch an jedem anderen Ort geschaltet werden, es ist meist je- doch wirtschaftlich sinnvoller, dies gebündelt an verschiedenen Internet- Knoten vorzu- nehmen. Da in der Regel ein autonomes System, wie ein Internetprovider, nicht alle an- deren auf diese Art erreichen kann, benötigt es selbst mindestens einen Provider, der den verbleibenden Datenverkehr gegen Bezahlung zustellt. For example, at DE-CIX in Frankfurt am Main, the largest exchange point of this kind, more than a hundred networks are interconnected. Such a transfer of data traffic between separate administrative areas, so-called autonomous systems, can also be switched to any other location, but it is usually economically more sensible to do this in a bundled manner at different Internet nodes. Since, as a rule, an autonomous system such as an Internet provider cannot reach all others in this way, it itself needs at least one provider that delivers the remaining data traffic for a fee.
Dieser Vorgang ist technisch dem Peering ähnlich, nur stellt der sog.Upstream- oder Transitprovider dem Kundenprovider alle via Internet verfügbaren Erreichbarkeitsin- formationen zur Verfügung, auch diejenigen, bei denen er selbst für die Zustellung des zu ihnen führenden Datenverkehrs bezahlen muss. Es gibt derzeit neun sehr große, so- genannte Tier- 1 -Provider, die ihren gesamten Datenverkehr auf Gegenseitigkeit abwik- keln oder an ihre Kunden zustellen können, ohne einen Upstreamprovider zu benötigen. This process is technically similar to peering, except that the so-called upstream or transit provider provides the customer provider with all accessibility information available via the Internet, including those for which he himself has to pay for the delivery of the data traffic leading to them. There are currently nine very large, so-called Tier 1 providers, which can handle all their data traffic reciprocally or deliver it to their customers without the need for an upstream provider.
Da das Arpanet als dezentrales Netzwerk möglichst ausfallsicher sein sollte, wurde schon bei der Planung beachtet, dass es keinen Zentralrechner geben soll, also keinen Ort, an dem alle Verbindungen zusammenlaufen. Diese Dezentralität wurde jedoch auf der politischen Ebene des Internets nicht eingehalten. Die Internet Corporation for As- signed Names and Numbers (ICANN) ist als hierarchisch höchste Organisation zustän- dig für die Vergabe von IP-Adressbereichen, die Koordination des Domain Name Sy- stems (DNS) und der dafür nötigen Root-Nameserver- Infrastruktur sowie für die Fest- legung anderer Parameter der Intemetprotokollfamilie, die weltweite Eindeutigkeit ver- langen. Sie untersteht formal dem US- Handelsministerium. Die netzartige Struktur sowie die Heterogenität des Internets tragen zu einer hohen Aus- fallsicherheit bei. Für die Kommunikation zwischen zwei Nutzem existieren meistens mehrere mögliche Wege über Router mit verschiedenen Betriebssystemen, und erst bei der tatsächlichen Datenübertragung wird entschieden, welcher benutzt wird. Dabei können zwei hintereinander versandte Datenpakete beziehungsweise eine Anfrage und die Antwort je nach Auslastung und Verfügbarkeit verschiedene Pfade durchlaufen. Deshalb hat der Ausfall einer physikalischen Verbindung im Kernbereich des Internets meistens keine schwerwiegenden Auswirkungen; nur ein Ausfall der einzigen Verbin- dung auf der letzten Meile lässt sich nicht ausgleichen. Since the Arpanet as a decentralized network should be as fail-safe as possible, it was taken into account during the planning phase that there should not be a central computer, i.e. no location where all connections converge. However, this decentralization was not adhered to at the political level of the Internet. As the highest hierarchical organization, the Internet Corporation for Registered Names and Numbers (ICANN) is responsible for the assignment of IP address ranges, the coordination of the Domain Name System (DNS) and the necessary root name server infrastructure as well for the definition of other parameters of the Internet protocol family, which require worldwide uniqueness. It is formally subordinate to the US Department of Commerce. The network-like structure and the heterogeneity of the Internet contribute to a high level of reliability. For the communication between two users, there are usually several possible routes via routers with different operating systems, and only when the actual data transmission is decided which one is used. Two data packets sent in succession or an inquiry and the response can run through different paths depending on the load and availability. Therefore, the failure of a physical connection in the core area of the Internet usually has no serious effects; only a failure of the only connection on the last mile cannot be compensated.
Intemetprotokoll und Domain Name System Internet protocol and Domain Name System
Das Internet basiert auf der Intemetprotokollfamilie, die die Adressierung und den Da- tenaustausch zwischen verschiedenen Computern und Netzwerken in Form von offenen Standards regelt. Das Protokoll, in dem die weltweit eindeutige Adressierung von ange- bundenen Rechnern festgelegt und benutzt wird, heißt Intemetprotokoll (IP). Die Kommunikation damit geschieht nicht verbindungsorientiert, wie beim Telefon, son- dern paketorientiert. Das heißt, dass die zu übertragenden Daten in IP- Paketen einer Größe von bis zu ca. 65.000 Byte, meist aber nur 1500 Byte, übermittelt werden, die jeweils IP-Adressen als Absende- und Zielinformation beinhalten. Der Empfänger setzt die Daten aus den Paketinhalten, auch Nutzdaten genannt, in festgelegter Reihenfolge wieder zusammen. The Internet is based on the Internet protocol family, which regulates the addressing and data exchange between different computers and networks in the form of open standards. The protocol in which the globally unique addressing of connected computers is defined and used is called the Internet Protocol (IP). Communication with it is not connection-oriented, as is the case with the telephone, but rather packet-oriented. This means that the data to be transmitted are transmitted in IP packets with a size of up to approx. 65,000 bytes, but mostly only 1500 bytes, each of which contains IP addresses as send and destination information. The recipient reassembles the data from the packet contents, also called user data, in a specified order.
Die Netzwerkprotokolle sind je nach Aufgabe verschiedenen Schichten zugeordnet, wobei Protokolle höherer Schicht samt Nutzdaten in den Nutzdaten niederer Schichten transportiert werden. Die Standards und Protokolle des Internets werden in RFCs be- schrieben und festgelegt. Ein großer Vorteil des Internetprotokolls ist, dass die Pa- ketübertragung unabhängig von der Wahl der verwendeten Betriebssysteme und unab- hängig von den Netzwerktechniken der Protokoll schichten unterhalb von IP geschehen kann, ähnlich wie ein ISO-Container im Güterverkehr nacheinander per Schiff, Bahn und Lastwagen transportiert werden kann, um an sein Ziel zu gelangen. Um einen bestimmten Computer ansprechen zu können, identifiziert ihn das Internet- protokoll mit einer eindeutigen IP-Adresse. Dabei handelt es sich bei der Version IPv4 um vier Byte (32 Bit), die als vier Dezimalzahlen im Bereich von 0 bis 255 durch einen Punkt getrennt angegeben werden, beispielsweise 66.230.200.100. Bei der neuen Versi- on IPv6 sind dies 16 Byte (128 Bit), die als acht durch Doppelpunkt getrennte Blöcke aus je vier hexadezimalen Ziffern angegeben werden, z.B. 2001 :0db8:85a3:08d3:1319:8a2e:0370:7344. Man kann sich diese Adressen wie Tele- fonnummern für Computer mit dem Domain Name System (DNS) als automatischem Telefonbuch vorstellen. Depending on the task, the network protocols are assigned to different layers, with protocols of a higher layer including user data being transported in the user data of lower layers. The standards and protocols of the Internet are described and defined in RFCs. A great advantage of the Internet protocol is that the packet transmission can take place independently of the choice of operating systems used and independent of the network technologies of the protocol layers below IP, similar to an ISO container for freight transport in succession by ship, train and truck can be transported to reach its destination. In order to be able to address a specific computer, the Internet protocol identifies it with a unique IP address. Version IPv4 is four bytes (32 bits), which are specified as four decimal numbers in the range from 0 to 255 separated by a period, for example 66.230.200.100. In the new version IPv6, these are 16 bytes (128 bits), which are specified as eight blocks separated by colons, each consisting of four hexadecimal digits, eg 2001: 0db8: 85a3: 08d3: 1319: 8a2e: 0370: 7344. You can think of these addresses as phone numbers for computers with the Domain Name System (DNS) as an automatic phone book.
Das DNS ist ein wichtiger Teil der Internet-Infrastruktur. Es ist eine über viele admini- strative Bereiche verteilte, hierarchisch strukturierte Datenbank, die einen Überset- zungsmechanismus zur Verfügung stellt: Ein für Menschen gut merkbarer Domänen- name (zum Beispiel„wikipedia.de“) kann in eine IP-Adresse übersetzt werden und um- gekehrt. Dies geschieht - vom Nutzer unbemerkt - immer dann, wenn er etwa im Webbrowser auf einen neuen Hyperlink klickt oder direkt eine Webadresse eingibt. Der Browser fragt dann zuerst mittels IP-Paket einen ihm bekannten DNS-Server nach der IP-Adresse des fremden Namens und tauscht dann IP -Pakete mit dieser Adresse aus, um die Inhalte der dort angebotenen Dienste wie beispielsweise Webseiten abzurufen. Zum Ermitteln der IP-Adresse befragt oft der DNS-Server selbst der Hierarchie folgend andere DNS-Server. Die Wurzel der Hierarchie, die in den Namen durch die Punkte er- kennbar wird, bilden die Root- Nameserver. So wird also das Erreichen der erwähnten Dienste mit IP-Paketen ermöglicht, durch die den Anwendern erst ein Nutzen aus dem Internet entsteht. Auch das DNS selbst ist genau genommen schon ein solcher, wenn auch sehr grundlegender Dienst, ohne den die Nutzer zum Verbinden mit anderen Rechnern IP-Adressen statt Namen angeben müssten. The DNS is an important part of the internet infrastructure. It is a hierarchically structured database that is distributed over many administrative areas and provides a translation mechanism: A domain name that can be easily recognized by humans (for example “wikipedia.de”) can be translated into an IP address and vice versa. This happens - unnoticed by the user - whenever he clicks on a new hyperlink in the web browser or directly enters a web address. The browser then first uses an IP packet to ask a DNS server known to it for the IP address of the foreign name and then exchanges IP packets with this address in order to access the content of the services offered there, such as websites. To determine the IP address, the DNS server often queries other DNS servers themselves, following the hierarchy. The root name server forms the root of the hierarchy, which can be recognized in the names by the dots. In this way, it is possible to achieve the services mentioned with IP packets, through which users only benefit from the Internet. The DNS itself is actually such a service, albeit a very basic one, without which the user would have to enter IP addresses instead of names to connect to other computers.
Im Kembereich des Internets müssen die IP -Pakete durch ein weit verzweigtes Netz. Die Verzweigungsstellen sind Router, die über den kürzesten Weg zur Ziel-IP- Adresse des Paketes entscheiden. Sie verwenden dazu Routingtabellen, die über Routingproto- kolle automatisch erstellt und aktuell gehalten werden; so wird automatisch auf ausge- fallene Verbindungen reagiert. In Routingtabellen werden mehrere mögliche Ziel-IP- Adressen mit Hilfe von Netzmasken - bei IPv6 spricht man von Präfixlängen - zu Ziel- netzen zusammengefasst, und diesen wird jeweils ein Ausgang des Routers, zum Bei- spiel in Form der Sprungadresse zum nächsten Router (Next Hop IP Address), zum Weiterleiten zugeordnet. In the core area of the Internet, the IP packets have to go through an extensive network. The branches are routers that decide on the shortest route to the destination IP address of the packet. To do this, they use routing tables that are automatically created and kept up to date; this will automatically react to failed connections. In routing tables, several possible destination IP addresses are grouped together with the help of netmasks - in IPv6 one speaks of prefix lengths - to destination networks, and these are each an output of the router, for example in the form of the jump address to the next router (Next Hop IP Address), assigned for forwarding.
Zwischen autonomen Systemen geschieht der Austausch dieser Erreichbarkeitsinfor- mationen heute ausschließlich über das Border Gateway Protocol, innerhalb eines auto- nomen Systems stehen viele andere Routingprotokolle zu Verfügung. Für Computer und Router, die nicht im Kernbereich des Internets stehen, reicht eine statische, nicht durch Routingprotokolle erzeugte, Routingtabelle aus. Diese enthält dann eine Default- Route, oft auch Standard- oder Default-Gateway genannt, die für alle Zielnetze, die nicht anders eingetragen sind, in Richtung des Kernbereichs des Internets weist, ähnlich einem Wegweiser„Alle Richtungen“ im Straßenverkehr. Die Router im Kembereich verwalten zurzeit Routingtabellen mit bis zu 540.000 Zielnetzen für IPv4 und 21.000 für IPv6. Today, the exchange of this accessibility information between autonomous systems takes place exclusively via the Border Gateway Protocol. Many other routing protocols are available within an autonomous system. For computers and routers that are not in the core area of the Internet, a static routing table that is not generated by routing protocols is sufficient. This then contains a default route, often also called a standard or default gateway, which points towards the core area of the Internet for all destination networks that are not otherwise specified, similar to a signpost "All directions" in road traffic. The routers in the core area currently manage routing tables with up to 540,000 target networks for IPv4 and 21,000 for IPv6.
In den Nutzdaten des Internetprotokolls werden abhängig vom verwendeten Dienst im- mer noch Protokolle höherer Schichten (wie TCP oder UDP) übertragen, so wie ein ISO-Container im Güterverkehr Postpakete beinhalten kann, in denen wiederum Güter eingepackt sind. Die meisten Webseiten benutzen, aufbauend auf TCP, das Hypertext Transfer Protocol (HTTP) und für verschlüsselte Seiten das Hypertext Transfer Protocol Secure (HTTPS). E-Mails benutzen das Simple Mail Transfer Protocol (SMTP), eben- falls aufbauend auf TCP, das DNS wird dagegen weitgehend mittels UDP abgewickelt. Bei IPv4 erhalten oft viele Arbeitsplatzrechner in dem Netzwerk einer Firma oder Or- ganisation private IP-Adressen, die bei nach außen gerichteter Kommunikation per Network Address Translation (NAT) auf wenige öffentliche, global eindeutige IP- Adressen übersetzt werden. Auf diese Rechner kann aus dem Internet nicht direkt zuge- griffen werden, was meistens zwar aus Sicherheitsgründen erwünscht ist (siehe auch: Firewall), aber auch offensichtliche Nachteile hat. Für IPv6 stehen erheblich mehr öf- fentliche Adressen zur Verfügung, so kann laut RFC 4864 auf NAT verzichtet werden und die Filterung des Datenverkehrs hat mehr Möglichkeiten. Depending on the service used, higher-level protocols (such as TCP or UDP) are still always transmitted in the user data of the Internet protocol, just as an ISO container in freight transport can contain postal packets in which goods are packed. Most websites use the Hypertext Transfer Protocol (HTTP) based on TCP and the Hypertext Transfer Protocol Secure (HTTPS) for encrypted pages. E-mails use the Simple Mail Transfer Protocol (SMTP), also based on TCP, while the DNS is largely handled using UDP. With IPv4, many workstations in the network of a company or organization often receive private IP addresses that are translated to a few public, globally unique IP addresses when communicating externally using Network Address Translation (NAT). These computers cannot be accessed directly from the Internet, which is usually desirable for security reasons (see also: Firewall), but also has obvious disadvantages. For IPv6 there are considerably more Public addresses are available, so according to RFC 4864 NAT can be dispensed with and filtering data traffic has more options.
Datenaufkommen Data volume
Im Jahr 2012 betrug das Datenaufkommen im festverkabelten, öffentlich zugänglichen Internet mehr als 26,7 Exabyte (1 Exabyte = 1 Mrd. Gigabyte) pro Monat, was einem täglichen Datenaufkommen von annähernd einem Exabyte entspricht. Die Datenmenge von einem Exabyte ist vergleichbar mit der mehr als 2500-fachen Datenmenge aller Bücher, die je geschrieben wurden. Das mobile Datenaufkommen (Datenaustausch über Mobilfunknetze) beläuft sich im Jahr 2012 auf über 1,1 Exabyte Daten monatlich. Bis zum Jahr 2015 wird das Datenaufkommen im festverkabelten Internet voraussicht- lich auf annähernd 60 Exabyte pro Monat wachsen. Im mobilen Internet wird ein Da- tenaufkommen von mehr als 6,2 Exabyte monatlich prognostiziert. Über die Hälfte der übertragenen Daten machen Videodienste (Video-on-Demand) aus. In 2012, the data volume on the permanently wired, publicly accessible Internet was more than 26.7 exabytes (1 exabyte = 1 billion gigabytes) per month, which corresponds to a daily data volume of approximately one exabyte. The amount of data of one exabyte is comparable to the more than 2500 times the amount of data of all books that have ever been written. The mobile data volume (data exchange via mobile radio networks) amounts to more than 1.1 exabytes of data per month in 2012. By 2015, the data volume on the hard-wired Internet is expected to grow to almost 60 exabytes per month. A data volume of more than 6.2 exabytes per month is forecast on the mobile Internet. Video services (video-on-demand) make up more than half of the transmitted data.
Weltweit wird der IP-Datenverkehr für 2017 auf 1,4 Zettabyte angenommen, allein in Deutschland werden 38 Exabyte angenommen, gegenüber einem Aufkommen im Jahre 2012 von 17 Exabyte. Dabei wird eine Steigerung im mobilen Datenverkehr mit Smart- phones und Tablets bis 2017 um jährlich 60 % auf dann 13,6 Exabyte erwartet. Worldwide IP data traffic is assumed to be 1.4 zettabytes in 2017, 38 exabytes are assumed in Germany alone, compared to 17 exabytes in 2012. An increase in mobile data traffic with smartphones and tablets is expected to increase by 60% annually to 13.6 exabytes by 2017.
10. Intemetzugang 10. Internet access
Ein Intemetzugang (auch Intemetanschluss, Intemetverbindung) bezeichnet im Allge- meinen die Nachrichtenverbindung eines Computers oder eines Netzwerkes mit dem In- ternet. Internet access (also called an Internet connection, Internet connection) generally refers to the communication connection between a computer or a network and the Internet.
Grundsätzlich wird unterschieden zwischen der Breitband-Datenfemübertragung (in der Regel per DSL- oder Kabelmodem) und den herkömmlichen Schmalband- Verbindun- gen per Telefonmodem oder per ISDN sowie den mobilen Verbindungen über LTE, HSDPA, UMTS, EDGE oder GPRS. A basic distinction is made between broadband data transmission (usually via DSL or cable modem) and conventional narrowband connections via telephone modem or ISDN as well as mobile connections via LTE, HSDPA, UMTS, EDGE or GPRS.
V oraussetzungen Intemetverbindungen für private Teilnehmer sind in der Regel nur mit einem Dienstlei- stungsvertrag mit einem Intemetdienstanbieter (Internet Service Provider, ISP), der gleichzeitig Zugangsdienste anbietet oder einem Intemetzugangsanbieter (Internet Ac- cess Provider, IAP) möglich (auch bei einer Intemet-by-Call-Verbindung besteht ein Dienstleistungsvertrag). Die Verbindung wird über einen Einwahlknoten bzw. einen Breitband-PoP und ein kundenseitig installiertes Modem oder ISDN- Endgerät aufge- baut, im Fall von leitungsgebundenem Zugang regelmäßig über die Teilnehmeran- schlussleitung oder das TV-Kabelnetz. Requirements Internet connections for private subscribers are usually only possible with a service contract with an Internet service provider (ISP) who also offers access services or an Internet access provider (IAP) (even with an Internet-by- Call connection there is a service contract). The connection is established via a dial-in node or a broadband PoP and a customer-installed modem or ISDN terminal, in the case of wired access, regularly via the subscriber line or the TV cable network.
Das Endgerät muss weiter mit dem einzelnen Rechner oder dem lokalen Rechnemetz verbunden werden - per Kabel (LAN, d. h. drahtgebunden), Wireless LAN, Bluetooth (Funk) oder über das Stromnetz. Ferner ist für das Modem ein Gerätetreiber notwendig. Der Datendurchsatz des Datenaustauschs wird mit Bit pro Sekunde (bit/s oder b/s) be- messen, im weitverbreiteten DSL-Standard werden im Allgemeinen mindestens 1024 kbit/s (kilobit/s) in Download- und 128 kbit/s in Uploadrichtung übertragen. The end device must also be connected to the individual computer or the local computer network - by cable (LAN, i.e. wired), wireless LAN, Bluetooth (radio) or via the power network. A device driver is also required for the modem. The data throughput of the data exchange is measured with bits per second (bit / s or b / s). In the widespread DSL standard, at least 1024 kbit / s (kilobit / s) in the download and 128 kbit / s in the upload direction are generally used transfer.
Eine Verbindung kann über GMDSS, UMTS oder anders mobiles Internet oder einen Surfstick aufgebaut werden. Die SIM-Karten müssen zuvor für das Internet freigeschal- tet werden. A connection can be established via GMDSS, UMTS or other mobile internet or a surf stick. The SIM cards must first be activated for the Internet.
Zusammenfassend sind die folgenden telekommunikativen Verbindungen denkbar: Dial-up, ISDN, DSL-Varianten (ADSL, SDSL, VDSL, PortableDSL, Intemetzugang über Satellit), Kabelmodem, WLAN, WiBro, WiMAX, Mobilfunk (LTE, CSD, und HSCSD, GPRS, EDGE, UMTS mit HSDPA, WAP), Glasfasemetz, Trägerfrequenzan- lage (Powerline Communication) und xMax (nur in Nordamerika). In summary, the following telecommunications connections are conceivable: dial-up, ISDN, DSL variants (ADSL, SDSL, VDSL, PortableDSL, Internet access via satellite), cable modem, WLAN, WiBro, WiMAX, mobile radio (LTE, CSD, and HSCSD, GPRS, EDGE, UMTS with HSDPA, WAP), fiber optic network, carrier frequency system (Powerline Communication) and xMax (only in North America).
Nutzung und Technik Use and technology
Modem (V.34-Standard) nach ISA-Standard, obsolet seit den 1990er Jahren Modem (V.34 standard) according to the ISA standard, obsolete since the 1990s
-IP-Telefonie und ISDN over IP -IP telephony and ISDN over IP
-Intemetsurfen (Ansteuem von Dateien, die über Server erreichbar sind, bei- spielswei- se Homepages/Websites/Netzpublikationen, E-Mails (sofern via POP3), Webcam) -Datenübertragung zwischen Server und Client, oder dezentral zwischen vielen Clients untereinander, etwa durch FTP oder Peer to Peer - Internet surfing (control of files that can be accessed via servers, for example homepages / websites / online publications, e-mails (if via POP3), webcam) -Data transfer between server and client, or decentrally between many clients among themselves, for example by FTP or peer to peer
-IPTV (Fernsehen) -IPTV (television)
-Internet Protocol -Internet protocol
-Intemetprotokollfamilie -Intemet protocol family
-WAP und I-mode (jeweils für moderne Mobiltelefone) -WAP and I-mode (each for modern mobile phones)
Eine Intemetverbindung besteht ab der Einwahl in das Netz des ISP, nicht zwingend durch das Aktivieren des Browser-Fensters. An Internet connection exists from the time you dial into the ISP network, not necessarily by activating the browser window.
Nach 24 Stunden Online-Zeit wird bei vielen Providern eine Zwangstrennung vorge- nommen. After 24 hours of online time, many providers are forced to separate.
Vertragsrecht Contract law
Die Bereitstellung der Intemetleitung ist in Deutschland gemeinhin ein Dienstvertrag. Die Abschaltung des Anschlusses erfolgt in Deutschland gern. § 45k Telekommunikati- onsgesetz, nicht nur nach jeweiliger AGB. Hierzu gibt es zahlreiche Entscheidungen in der Rechtsprechung. The provision of the Internet line is generally a service contract in Germany. The connection is often switched off in Germany. § 45k Telecommunications Act, not only according to the respective terms and conditions. There are numerous decisions in the case law on this.
11. World Wide Web 11. World Wide Web
Das World Wide Web [ w3.1d waid'wcb] (englisch für„weltweites Netz“, kurz Web, WWW, selten und vor allem in der Anfangszeit und den USA auch W3) ist ein über das Internet abrufbares System von elektronischen Hypertext-Dokumenten, sogenannten Webseiten. Sie sind durch Hyperlinks untereinander verknüpft und werden im Internet über die Protokolle HTTP oder HTTPS übertragen. Die Webseiten enthalten meist Tex- te, oft mit Bildern und grafischen Elementen illustriert. Häufig sind auch Videos, Ton- dokumente und Musikstücke eingebettet. The World Wide Web [w3.1d waid'wcb] (English for "worldwide network", short Web, WWW, rare and especially in the early days and in the USA also W3) is a system of electronic hypertext documents that can be called up via the Internet , so-called websites. They are linked to each other by hyperlinks and are transmitted on the Internet using the HTTP or HTTPS protocols. The web pages usually contain text, often illustrated with pictures and graphic elements. Videos, sound documents and pieces of music are also often embedded.
Allgemeines General
Umgangssprachlich wird das World Wide Web oft mit dem Internet gleichgesetzt, es ist jedoch jünger und stellt nur eine von mehreren möglichen Nutzungen des Internets dar. Andere Internet-Dienste wie E-Mail, IRC oder Telnet sind nicht in das World Wide Web integriert. Colloquially, the World Wide Web is often equated with the Internet, but it is younger and only one of several possible uses of the Internet. Other Internet services such as email, IRC or Telnet are not integrated into the World Wide Web.
Zum Aufrufen von Inhalten aus dem World Wide Web wird ein Webbrowser benötigt, der z. B. auf einem PC oder einem Smartphone läuft. Mit ihm kann der Benutzer die auf einem beliebigen, von ihm ausgewählten Webserver bereitgestellten Daten herunterla- den und auf einem geeigneten Ausgabegerät wie einem Bildschirm oder einer Braille- zeile anzeigen lassen. Der Benutzer kann dann den Hyperlinks auf der angezeigten Webseite folgen, die auf andere Webseiten verweisen, gleichgültig ob diese auf dem- selben Webserver oder einem anderen gespeichert sind. So ergibt sich ein weltweites Netz aus Webseiten. Das Verfolgen der Hyperlinks wird auch als„Surfen im Internet“ bezeichnet. A web browser is required to access content from the World Wide Web. B. runs on a PC or smartphone. With it, the user can download the data provided on any web server selected by him and have it displayed on a suitable output device such as a screen or a Braille display. The user can then follow the hyperlinks on the displayed website that refer to other websites, regardless of whether they are stored on the same web server or another. This creates a worldwide network of websites. Tracking the hyperlinks is also referred to as "surfing the Internet".
Mit dem so genannten Web 2.0 wurden ab etwa den 2000er Jahren Webseiten populär, deren Inhalt der Nutzer nicht nur wie etwa bei Nachrichten-Seiten passiv ansehen, son- dern selbst ändern und ergänzen kann, z. B. um eigene Inhalte zu veröffentlichen oder mit anderen Nutzem zu kommunizieren. Dazu zählen Blogs als private Meinungsseiten, von einer losen Autorengemeinschaft geschaffene Seiten nach dem Wiki-Prinzip und Soziale Netzwerke. Serverseitige Techniken und (Skript-)Sprachen, die diese Interakti- vität umsetzen, sind vor allem CGI, Python, ASP, Apache Wicket, JSF, ColdFusion, Ruby und SSI. Zu clientseitigen Techniken, die z. B. über Filter die Inhalte individuali- sieren, gehören unter anderem CSS, JavaScript oder Java, wobei Java hauptsächlich zur plattformneutralen Ausführung von Programmen dient, die oft als Webanwendungen über das Internet geladen werden und mit intemetbasierenden Datenbanken (z. B. SAP- Clients) kommunizieren. Mit der Interaktivität wurde der Einsatz von Suchmaschinen möglich, die die bis dato vorhandenen Webverzeichnisse ergänzten und bis heute weit- gehend verdrängten. With the so-called Web 2.0, websites became popular from around the 2000s, the content of which users can not only view passively, such as on news pages, but also change and add to them themselves, eg. B. to publish your own content or to communicate with other users. These include blogs as private opinion pages, pages created by a loose community of authors based on the wiki principle and social networks. Server-side techniques and (scripting) languages that implement this interactivity are primarily CGI, Python, ASP, Apache Wicket, JSF, ColdFusion, Ruby and SSI. To client-side techniques that e.g. For example, the content can be individualized using filters, including CSS, JavaScript or Java, whereby Java is mainly used for the platform-neutral execution of programs that are often loaded as web applications via the Internet and with Internet-based databases (eg SAP clients) ) communicate. With the interactivity, the use of search engines became possible, which supplemented the web directories that had existed up to now and largely replaced them to this day.
Mit der zunehmenden Komplexität von Formaten, Protokollen und Techniken entstan- den neue Berufsbilder, wie z. B. Webdesigner und Mediamatiker. Zu ihren Aufgaben gehört neben der Programmierung von Inhalten auch die Auswertung von Nutzerverhal- ten im Rahmen der Logdateianalyse. With the increasing complexity of formats, protocols and technologies, new job profiles emerged, such as: B. Web designers and mediatricians. To their tasks In addition to programming content, this also includes evaluating user behavior in the context of log file analysis.
Das WWW wurde unter Weiterentwicklung bekannter ähnlicher Konzepte 1989 von Tim Berners-Lee und Robert Cailliau am europäischen Forschungszentrum CERN in Genf entwickelt. Berners-Lee entwickelte dazu das HTTP-Netzwerkprotokoll und die Textauszeichnungssprache HTML. Zudem programmierte er den ersten Web- Browser und die erste Webserver-Software. Er betrieb auch den ersten Webserver der Welt auf seinem Entwicklungsrechner vom Typ NeXTcube. Das Gesamtkonzept wurde der Öf- fentlichkeit 1991 unter Verzicht auf jegliche Patentierung oder Lizenzzahlungen zur freien Verfügung gestellt, was erheblich zur heutigen Bedeutung beitrug. The WWW was developed by further developing known similar concepts in 1989 by Tim Berners-Lee and Robert Cailliau at the European research center CERN in Geneva. Berners-Lee developed the HTTP network protocol and the text markup language HTML. He also programmed the first web browser and the first web server software. He also operated the world's first web server on his NeXTcube development computer. The entire concept was made available to the public in 1991 without any patenting or license payments, which contributed significantly to its current importance.
Die weltweit erste Webseite info.cem.ch wurde am 6. August 1991 veröffentlicht. Eine Nachbildung dieser Seite ist über nachfolgenden Link erreichbar: The world's first website, info.cem.ch, was published on August 6, 1991. A replica of this page can be reached via the following link:
http://info.cem.ch/hypertext/WWW/TheProject.html http://info.cem.ch/hypertext/WWW/TheProject.html
Das WWW führte zu umfassenden, oft als revolutionär beschriebenen Umwälzungen in vielen Lebensbereichen, zur Entstehung neuer Wirtschaftszweige und zu einem grund- legenden Wandel des Kommunikationsverhaltens und der Mediennutzung. Es wird in seiner kulturellen Bedeutung, zusammen mit anderen Internet-Diensten wie E-Mail, teilweise mit der Erfindung des Buchdrucks gleichgesetzt. The WWW led to extensive upheavals, often described as revolutionary, in many areas of life, to the emergence of new economic sectors and to a fundamental change in communication behavior and media use. Its cultural significance, along with other Internet services such as e-mail, is sometimes equated with the invention of book printing.
Funktionsweise functionality
Das WWW basiert auf drei Kemstandards: The WWW is based on three core standards:
-HTTP als Protokoll, mit dem der Browser Informationen vom Webserver anfor- dem kann. -HTTP as a protocol with which the browser can request information from the web server.
-HTML als Auszeichnungssprache, die festlegt, wie die Information gegliedert ist und wie die Dokumente verknüpft sind (Hyperlinks). -HTML as markup language, which defines how the information is structured and how the documents are linked (hyperlinks).
-URLs als eindeutige Bezeichnung einer Ressource, die in Hyperlinks verwen- det wird. -URLs as a unique identifier for a resource that is used in hyperlinks.
Folgende Standards kamen später dazu: -Cascading Style Sheets (CSS) legen das Aussehen der Elemente einer Web- seite fest, wobei Darstellung und Inhalt getrennt werden. The following standards were added later: -Cascading Style Sheets (CSS) determine the appearance of the elements of a website, whereby the presentation and content are separated.
-Hypertext Transfer Protocol Secure (HTTPS) ist eine Weiterentwicklung von HTTP, bei dem das Protokoll SSL zwischen TCP und HTTP geschoben wird und in der Folge der Datentransfer komplett verschlüsselt wird. Hypertext Transfer Protocol Secure (HTTPS) is a further development of HTTP, in which the SSL protocol is pushed between TCP and HTTP and the data transfer is then completely encrypted.
-Document Object Model (DOM) als Programmierschnittstelle für externe Pro- gramme oder Skriptsprachen von Webbrowsern. -Document Object Model (DOM) as a programming interface for external programs or script languages of web browsers.
Das World Wide Web Consortium (W3C), das heute vom Erfinder des WWW Tim Berners-Lee geleitet wird, und andere entwickeln den HTML- und den CSS- Standard; andere Standards kommen von der Internet Engineering Task Force, der ECMA und Herstellern wie Sun Microsystems. Nicht vom W3 -Konsortium standardisiert ist die am weitesten verbreitete Skript- oder Makrosprache von Webbrowsern: The World Wide Web Consortium (W3C), led today by the inventor of the WWW Tim Berners-Lee, and others develop the HTML and CSS standards; other standards come from the Internet Engineering Task Force, ECMA, and manufacturers like Sun Microsystems. The most common script or macro language of web browsers is not standardized by the W3 consortium:
JavaScript ist eine Skriptsprache mit Anweisungen für den Browser, mit der Program- me (Skripte) eingebettet werden können. Dadurch können Webseiten mit Hilfe des Document Object Models (DOM) dynamisch geändert werden. Skripte sind üblicher- weise kleine Programme, können aber auch als Client Manager mit Hilfe des DOM die vollständige Kontrolle über die Anzeige über- nehmen. Eine von Microsoft entwickelte Variante von JavaScript heißt JScript. Beide Sprachen sind ähnlich, allerdings nicht kompatibel zueinander. Diese Inkompatibilität war ein entscheidender Teil des soge- nannten Browserkriegs. JavaScript is a scripting language with instructions for the browser with which programs (scripts) can be embedded. This allows websites to be changed dynamically using the Document Object Model (DOM). Scripts are usually small programs, but can also take full control of the display as client managers using the DOM. A variant of JavaScript developed by Microsoft is called JScript. Both languages are similar, but not compatible with each other. This incompatibility was a crucial part of the so-called browser war.
Das WWW wurde und wird durch andere Techniken ergänzt. Schon früh wurden Bilder zur Illustration benutzt; man verwendete die Formate GIF für Grafiken und Animatio- nen und JPEG für Fotos. Später wurde GIF mehr und mehr von PNG verdrängt, da für dessen Verwendung - im Gegensatz zu GIF - keine Lizenzgebühren anfielen. The WWW has been and is being supplemented by other techniques. Images were used early for illustration; the formats GIF for graphics and animations and JPEG for photos were used. Later, GIF was increasingly replaced by PNG, since - unlike GIF - there were no license fees for its use.
Zudem konnten in Browsern zahlreiche weitere Dateitypen durch Browsererweiterun- gen, so genannte Plug-ins, dargestellt werden. Dadurch ließen sich Multimediainhalte von Animationen bis hin zu Musik und Videos oder ganze Anwendungen wie zum Bei- spiel Versicherungsrechner oder Navigationsoberflächen darstellen. Beispielsweise er- möglichten Java- Applets das Einbetten von Programmen, die lokal auf dem Computer des WWW-Benutzers ablaufen und Flash wurde für interaktive Inhalte oder Animatio- nen verwendet. In addition, numerous other file types could be displayed in browsers through browser extensions, so-called plug-ins. This made it possible to display multimedia content from animations to music and videos or entire applications such as insurance calculators or navigation interfaces. For example, Java applets enabled the embedding of programs that run locally on the computer of the WWW user and Flash was used for interactive content or animations.
Mit der Einführung von HTML5 und weiteren standardisierten Webtechnologien wur- den Plug-ins schnell vom Markt verdrängt, da die Funktionen für Animationen und Multimediainhalte o. ä. jetzt direkt in die Browser eingebaut waren und somit ohne ex- terne Abhängigkeiten umgesetzt werden konnten. Aus Sicherheits- und Stabilitätsgrün- den deaktivieren die meisten größeren Browser meist große Teile bzw. die gesamte NPAPI-Schnittstelle, die für diese Plug-ins genutzt wurde. Weiterhin beliebt sind aller- dings beispielsweise Formate wie PDF zum Anzeigen von Dokumenten, die meist mitt- lerweile auch durch in den Browser eingebaute PDF- Reader angezeigt werden können. Dynamische Webseiten und Webanwendungen With the introduction of HTML5 and other standardized web technologies, plug-ins were quickly pushed out of the market because the functions for animation and multimedia content or similar were now built directly into the browser and could therefore be implemented without external dependencies. For security and stability reasons, most larger browsers mostly deactivate large parts or the entire NPAPI interface that was used for these plug-ins. However, formats such as PDF for displaying documents are still popular, which can now mostly also be displayed using PDF readers installed in the browser. Dynamic websites and web applications
Mit Hilfe der dynamischen WWW-Seiten kann das WWW als Oberfläche für verteilte Programme dienen: Ein Programm wird nicht mehr konventionell lokal auf dem Rech- ner gestartet, sondern ist eine Menge von dynamischen WWW -Seiten, die durch einen Webbrowser betrachtet und bedient werden können. Vorteilhaft ist hier With the help of the dynamic WWW pages, the WWW can serve as an interface for distributed programs: A program is no longer started conventionally locally on the computer, but is a set of dynamic WWW pages that can be viewed and operated by a web browser . It is advantageous here
dass die Programme nicht mehr auf den einzelnen Rechnern verteilt sind und dort (de- zentral) administriert werden müssen. that the programs are no longer distributed on the individual computers and must be (decentrally) administered there.
Dynamische Webanwendungen werden entweder am Webserver oder direkt im Brow- ser ausgeführt. Dynamic web applications are either executed on the web server or directly in the browser.
-Ausfuhren von Webanwendungen am Webserver: Der Inhalt wird durch in Skriptspra- chen (wie PHP oder Perl) oder kompilierte Anwendungen (wie JSP, Servlets oder ASP.NET) geschriebene Webanwendungen erzeugt und an den Browser geliefert. Execution of web applications on the web server: The content is generated by web applications written in scripting languages (such as PHP or Perl) or compiled applications (such as JSP, Servlets or ASP.NET) and delivered to the browser.
-Dynamische Websites am Client: Der Browser erzeugt oder ändert Inhalt mit- tels Ja- vaScript. -Dynamic websites on the client: The browser creates or changes content using JavaScript.
-Gemischte Ausführung: Eine gemischte Ausführung stellt AJAX dar - hier sen- det der Browser mittels JavaScript einen Request, der vom Webserver bear- beitet wird und so dynamisch Teile der HTML-Struktur erneuert. Nachteilig sind die begrenzten Ausdrucksmöglichkeiten von WWW-Seiten, so dass Programme in Form von Intemetseiten im Allgemeinen nicht so einfach bedient werden können wie konventionelle Programme. Ein Trend, der versucht, beides in Einklang zu bekommen, sind Rieh Internet Applications. - Mixed version: AJAX is a mixed version - here the browser sends a request using JavaScript, which is processed by the web server and thus dynamically renews parts of the HTML structure. A disadvantage is the limited printability of WWW pages, so that programs in the form of Internet pages cannot generally be operated as easily as conventional programs. Rieh Internet Applications is a trend that tries to reconcile the two.
Zurzeit ist zu beobachten, dass immer mehr Dienste, die ursprünglich vom WWW ge- trennt waren und als eigenes Programm liefen, über das WWW angeboten werden und mittels eines Browsers genutzt werden können: At the moment it can be observed that more and more services, which were originally separated from the WWW and ran as a separate program, are offered via the WWW and can be used using a browser:
So wird Webmail oft als E-Mail-Client oder WebFTP als FTP-Client genutzt; Webfo- ren ersetzen das Usenet und Webchats den IRC. Webmail is often used as an email client or WebFTP as an FTP client; Web forums replace Usenet and web chats replace IRC.
Kompatibilität und Zugänglichkeit Compatibility and accessibility
Oft führten Browser-Hersteller neue Möglichkeiten ein, ohne auf eine Standardisierung zu warten. Umgekehrt werden jedoch immer noch nicht alle Teile von Standards wie HTML oder CSS korrekt implementiert. Das führt zu Inkompatibilitäten zwischen be- stimmten Webseiten und manchen Browsern. Besonders„hervorgetan“ durch solche Inkompatibilitäten hatte sich zu Beginn des Internet-Booms die Firma Netscape, heute vor allem das Unternehmen Microsoft mit seinem Internet Explorer. Browser manufacturers often introduced new possibilities without waiting for standardization. Conversely, however, not all parts of standards such as HTML or CSS are implemented correctly. This leads to incompatibilities between certain websites and some browsers. At the beginning of the internet boom, the company Netscape, especially today the company Microsoft with its Internet Explorer, was particularly "excelled" by such incompatibilities.
Außerdem ging durch die Vielzahl der Ad -hoc -Erweiterungen von HTML ein wesentli- cher Vorteil dieser Sprache verloren - die Trennung von Inhalt und Darstellung. Durch diese Trennung können die in HTML ausgezeichneten Inhalte optimal für das jeweilige Ausgabegerät - ob Bildschirm, Display des Mobiltelefons oder Sprachausgabe (für Be- nutzer mit Sehschwierigkeiten) - aufbereitet werden. In addition, due to the large number of ad hoc extensions to HTML, a major advantage of this language was lost - the separation of content and presentation. As a result of this separation, the content highlighted in HTML can be optimally prepared for the respective output device - whether screen, display of the mobile phone or voice output (for users with visual difficulties).
Das W3C und andere Initiativen treiben daher die Entwicklung in die Richtung einer Standardisierung und browserübergreifenden Vereinheitlichung von HTML/XHTML und CSS voran, um diese Vorteile von HTML wiederzuerlangen. Auch der zunehmen- de Verzicht auf Plug-ins, wie Flash, unterstützen diesen Trend und führten zu einer bes- seren Barrierefreiheit. XHTML wurde später zugunsten von HTML5 aufgegeben, wel- ches auch explizite Features zur Verbesserung der Barrierefreiheit und Maschinenles- barkeit einbaute, die visuell nicht sichtbar sind. The W3C and other initiatives are driving development towards standardization and cross-browser unification of HTML / XHTML and CSS to regain these advantages of HTML. The increasing absence of plug-ins such as Flash also supports this trend and has led to better accessibility. XHTML was later abandoned in favor of HTML5, which also built in explicit features to improve accessibility and machine readability that are not visually visible.
12. Cloud Computing 12. Cloud computing
(deutsch Rechnerwolke oder Datenwolke) beschreibt die Bereitstellung von IT- Infra- struktur wie beispielsweise Speicherplatz, Rechenleistung oder Anwendungssoftware als Dienstleistung über das Internet. (German computer cloud or data cloud) describes the provision of IT infrastructure such as storage space, computing power or application software as a service over the Internet.
Technischer formuliert umschreibt das Cloud Computing den Ansatz, IT- Infrastruktu- ren über ein Rechnemetz zur Verfügung zu stellen, ohne dass diese auf dem lokalen Rechner installiert sein müssen. To put it more technically, cloud computing describes the approach of making IT infrastructures available via a computer network without having to install them on the local computer.
Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich durch technische Schnittstellen und Protokolle, etwa mittels eines Webbrowsers. Die Spann- weite der im Rahmen des Cloud Computings angebotenen Dienstleistungen umfasst das gesamte Spektrum der Informationstechnik und beinhaltet unter anderem Infrastruktur, Plattformen und Software. These services are offered and used exclusively through technical interfaces and protocols, for example using a web browser. The range of services offered as part of cloud computing encompasses the entire spectrum of information technology and includes, among other things, infrastructure, platforms and software.
Begriffsbestimmung Definition
2011 veröffentlichte das National Institute of Standards and Technology (NIST) eine Definition, die auf weitgehende Akzeptanz stieß und unterschiedliche Defmitionsansät- ze bündelt: In 2011, the National Institute of Standards and Technology (NIST) published a definition that met with widespread acceptance and bundled different approaches to definition:
Servicemodelle Service models
Cloud Computing enthält drei verschiedene Servicemodelle: Cloud computing includes three different service models:
Software as a Service (SaaS) Software as a Service (SaaS)
Clouds bieten Nutzungszugang von Software-Sammlungen und Anwendungsprogram- men. SaaS-Diensteanbieter offerieren spezielle Auswahlen von Software, die auf ihrer Infrastruktur läuft. SaaS wird auch als Software on demand (Software bei Bedarf) be- zeichnet. Platform as a Service (PaaS) Clouds offer access to the use of software collections and application programs. SaaS service providers offer special selections of software that runs on their infrastructure. SaaS is also referred to as software on demand. Platform as a Service (PaaS)
Clouds bieten Nutzungszugang von Programmierungs- oder Laufzeitumgebungen mit flexiblen, dynamisch anpassbaren Rechen- und Datenkapazitäten. Mit PaaS entwickeln Nutzer ihre eigenen Software- Anwendungen oder lassen diese hier ausführen, inner- halb einer Softwareumgebung, die vom Dienstanbieter (Service Provider) bereitgestellt und unterhalten wird. Clouds offer access to programming or runtime environments with flexible, dynamically adaptable computing and data capacities. With PaaS, users develop their own software applications or have them run here, within a software environment that is provided and maintained by the service provider.
Inffastructure as a Service (IaaS) Infrastructure as a Service (IaaS)
Clouds bieten Nutzungszugang von virtualisierten Computerhardware- Ressourcen wie Rechnern, Netzen und Speicher. Mit IaaS gestalten sich Nutzer frei ihre eigenen virtuel- len Computer-Cluster und sind daher für die Auswahl, die Installation, den Betrieb und das Funktionieren ihrer Software selbst verantwortlich. Clouds provide access to the use of virtualized computer hardware resources such as computers, networks and storage. With IaaS, users can freely design their own virtual computer clusters and are therefore responsible for the selection, installation, operation and functioning of their software.
Liefermodelle Delivery models
Darstellung von Cloud-Liefermodellen Presentation of cloud delivery models
Zudem enthält die Definition des National Institute for Standards and Technology (NIST) vier Liefermodelle: In addition, the definition of the National Institute for Standards and Technology (NIST) includes four delivery models:
Public Cloud - die öffentliche Rechnerwolke Public cloud - the public computer cloud
Bietet Zugang zu abstrahierten IT -Infrastrukturen für die breite Öffentlichkeit über das Internet. Public-Cloud-Diensteanbieter erlauben ihren Kunden, IT- Infrastruktur zu mie- ten auf einer flexiblen Basis des Bezahlens für den tatsächlichen Nutzungsgrad bzw. Verbrauch (pay-as-you-go), ohne Kapital in Rechner- und Datenzentrumsinfrastruktur investieren zu müssen. Offers access to abstract IT infrastructures for the general public via the Internet. Public cloud service providers allow their customers to rent IT infrastructure on a flexible basis for paying for the actual level of use or consumption (pay-as-you-go), without having to invest capital in the computer and data center infrastructure.
Private Cloud - die private Rechnerwolke Private cloud - the private computer cloud
Eine Private Cloud ist eine Cloud-Umgebung, die ausschließlich für eine Organisation betrieben wird. Das Hosten und Verwalten der Cloud-Plattform kann intern (beispiels- weise durch firmeneigene Rechenzentren), aber auch durch Dritte erfolgen. A private cloud is a cloud environment that is operated exclusively for an organization. The cloud platform can be hosted and managed internally (for example, by the company's own data centers), but also by third parties.
Hybrid Cloud - die hybride Rechnerwolke Bietet kombinierten Zugang zu abstrahierten IT-Infrastrukturen aus den Bereichen von Public Clouds und Private Clouds, nach den Bedürfnissen ihrer Nutzer. Hybrid cloud - the hybrid computer cloud Offers combined access to abstract IT infrastructures from the areas of public clouds and private clouds, according to the needs of their users.
Community Cloud - die gemeinschaftliche Rechnerwolke Community Cloud - the community cloud
Bietet Zugang zu abstrahierten IT-Infrastrukturen wie bei der Public Cloud - jedoch für einen kleineren Nutzerkreis, der sich, meist örtlich verteilt, die Kosten teilt (z. B. meh- rere städtische Behörden, Universitäten, Betriebe oder Firmen mit ähnlichen Interessen, Forschungsgemeinschaften, Genossenschaften). Offers access to abstract IT infrastructures such as those used for the public cloud - but for a smaller group of users who usually share the costs, usually geographically distributed (eg several city authorities, universities, companies or companies with similar interests, research communities) , Cooperatives).
Weiterhin gibt es Mischformen der oben genannten Cloud-Typen: There are also mixed forms of the cloud types mentioned above:
Virtual Private Cloud - eine private Rechnerwolke auf prinzipiell öffentlich- zugängli- chen IT-Infrastrukturen Virtual Private Cloud - a private cloud of computers on IT infrastructures that are generally accessible to the public
Die Abschottung der„virtuell privaten“ Bereiche auf der öffentlichen Infrastruktur wird durch geeignete Sicherheitsmaßnahmen (z. B. VPN) gewährleistet. The partitioning of the "virtually private" areas on the public infrastructure is guaranteed by suitable security measures (e.g. VPN).
Multi Cloud - Bündelung verschiedener Cloud-Computing-Dienste Multi Cloud - bundling of different cloud computing services
Weiterentwicklung der Hybrid Cloud, bei der mehrere Cloud-Computing- Dienste in einer heterogenen Systemarchitektur gleichzeitig genutzt werden können. Further development of the hybrid cloud, in which several cloud computing services can be used simultaneously in a heterogeneous system architecture.
Essenzielle Charakteristika Essential characteristics
Das NIST listet fünf essenzielle Charakteristika für Cloud Computing: The NIST lists five essential characteristics for cloud computing:
On-demand self-service On-demand self-service
Selbstzuweisung von Leistungen aus der Cloud durch den oder die Nutzer, die bei Be- darfbereitstehen soll. Self-allocation of services from the cloud by the user or users, which should be available when required.
Broad network access Broad network access
Leistungen aus der Cloud sind über Standardmechanismen über das Netzwerk erreich- bar. Services from the cloud can be accessed via the network using standard mechanisms.
Resource pooling Ressourcen wie Rechenleistung, Netzwerk oder Storage werden zwischen unterschied- lichen Projekten und Kunden geteilt. Resource pooling Resources such as computing power, network or storage are shared between different projects and customers.
Rapid elasticity Rapid elasticity
Virtuelle Ressourcen skalieren schnell und aus Nutzersicht nahezu unbegrenzt und kön- nen auch automatisiert auf Laständerungen angepasst werden. Virtual resources scale quickly and from the user's point of view almost unlimitedly and can also be automatically adapted to changes in load.
Measured Service Measured service
Ressourcennutzung kann gemessen und überwacht werden. Zum Beispiel für Abrech- nung oder auch automatische Skalierung. Resource use can be measured and monitored. For example for billing or automatic scaling.
Demzufolge geht Cloud Computing über andere gegenwärtig diskutierte Ansätze (z. B. Virtualisierung) hinaus. Unter der Bedingung einer öffentlichen Verfügbarkeit, ähnlich beispielsweise dem öffentlichen Telefonnetz, kann man Cloud Computing je nach Ar- chitektur auch als Summe von SaaS und Utility Computing ansehen. As a result, cloud computing goes beyond other currently discussed approaches (e.g. virtualization). Under the condition of public availability, similar to the public telephone network, for example, depending on the architecture, cloud computing can also be viewed as the sum of SaaS and utility computing.
Abgrenzung von anderen Techniken Differentiation from other techniques
Bei„Grid-Computing“ geht es um die gemeinschaftliche Nutzung der gemeinsamen Ressourcen und es gibt keine zentrale Steuerung. Im Fall von Cloud Computing hat man einen Anbieter der Ressourcen und einen Nutzer. Die Steuerung der Ressourcen ist zentralisiert. “Grid computing” is about sharing resources and there is no central control. In the case of cloud computing, you have a provider of resources and a user. The management of resources is centralized.
Fog Computing stellt die dezentralisierte Erweiterung des Cloud Computings dar. Res- sourcen wie Speicher, Rechenleistung und Software -Anwendungen werden näher an den Endgeräten platziert, um durch eine optimiert Aufteilung eine bessere Effizienz und geringere Latenzzeiten zu erreichen. An die zentralen Systeme werden dann nur noch relevante und gegebenenfalls komprimierte Daten geleitet. Fog Computing steht in en- gem Zusammenhang mit Edge Computing, wo beispielsweise Sensordaten direkt im Sensorsystem aufbereitet werden, um sie dann an Fog und Cloud weiterzuleiten. Zwi- schen Fog und Edge Computing gibt es große Überschneidungen, weshalb sie teilweise synonym benutzt werden. Architektur Fog computing represents the decentralized expansion of cloud computing. Resources such as memory, computing power and software applications are placed closer to the end devices in order to achieve better efficiency and lower latency times through optimized distribution. Only relevant and possibly compressed data is then sent to the central systems. Fog computing is closely related to edge computing, where, for example, sensor data is processed directly in the sensor system and then forwarded to fog and cloud. There is a large overlap between fog and edge computing, which is why they are sometimes used interchangeably. architecture
Da Clouds primär durch den Skalierungsgedanken entstanden sind, finden sich dort auch die stärksten Unterscheidungsmerkmale. Um sich der Architektur zu nähern, kann man sich einen einfachen Rechner vorstellen. Er hat Prozessorkerne, Arbeitsspeicher, eine Festplatte und Programme. Diese Kompo- nenten finden sich auch in einer Cloud, nur in einer Form, die massive Skalierung er- möglicht. Demzufolge lesen sich die Kenndaten einer„Cloud-Festplatte“ dann auch anders als die einer klassischen Festplatte im Computer. Amazon sagt über seine Persistenzschicht : „Die Anzahl der speicherbaren Objekte ist unbegrenzt.“ Google hat seine Persistenz- schicht Google File System auf etwa 15.000 einzelne Rechner verteilt (Stand 2009). Für die anderen Komponenten wie Programme oder Prozessorkeme gelten ähnliche große Maße. Warum dies so ist, erklärt sich allein durch die Zahlen. Im Jahr 2008 gibt Google bekannt, 10 Milliarden Datensätze, die über 1000 physische Computer verteilt sind, innerhalb von 68 Sekunden sortieren zu können. “We are excited to announce we were able to sort 1 TB (stored on the Google File Sy- stem as 10 billion 100-byte records in uncompressed text flies) on 1,000 Computers in 68 seconds.” Since clouds were primarily created by the idea of scaling, the strongest distinguishing features can also be found there. A simple computer can be imagined to approach the architecture. It has processor cores, memory, a hard drive and programs. These components can also be found in a cloud, only in a form that enables massive scaling. As a result, the characteristics of a “cloud hard disk” read differently than that of a classic hard disk in the computer. Amazon says of its persistence layer: "The number of objects that can be saved is unlimited." Google has distributed its persistence layer Google File System to around 15,000 individual computers (as of 2009). Similar large dimensions apply to the other components such as programs or processor cores. The numbers alone explain why this is so. In 2008, Google announced that it would be able to sort 10 billion records across 1000 physical computers within 68 seconds. “We are excited to announce we were able to sort 1 TB (stored on the Google File System as 10 billion 100-byte records in uncompressed text flies) on 1,000 Computers in 68 seconds.”
„Wir freuen uns, bekanntzugeben, dass wir in der Lage waren, 1 TB (gespeichert im Google File System in 10 Milliarden Dokumenten mit je 100 Bytes Datensatzgröße in unkomprimierten Textdateien), verteilt auf 1000 Computer, innerhalb von "We are pleased to announce that we were able to distribute 1TB (stored in the Google File System in 10 billion documents with 100 bytes of record size in uncompressed text files) across 1000 computers within
68 Sekunden zu sortieren.“ 68 seconds to sort. "
Technische Realisierungen von Cloud Computing Es gibt unterschiedliche Arten von Cloud Computing. Eine mögliche Gliederung ist der sogenannte technische Cloud-Stack mit drei Schichten, in der obere Schichten auf den unteren Schichten aufbauen können, es aber nicht müssen: Technical realizations of cloud computing There are different types of cloud computing. A possible structure is the so-called technical cloud stack with three layers, in which upper layers can build on the lower layers, but do not have to:
Cloud-Computing-Architektur Cloud computing architecture
-Anwendung -Application
-Plattform -Platform
-Infrastruktur Infrastructure
Jede Schicht stellt hier einen Grad an Abstraktion dar. Auf diese Art können auch die unterschiedlichen Typen von„Clouds“ klassifiziert werden. Each layer represents a level of abstraction. In this way, the different types of "clouds" can also be classified.
Anwendung (SaaS) Software as a Service Application (SaaS) software as a service
Die Anwendungsschicht stellt die abstrakteste Schicht auf Cloud-Dienste dar. Hierbei bringt der Benutzer seine Applikation weder in eine Cloud -Plattform ein, noch muss er sich um Skalierbarkeit oder Datenhaltung kümmern. Er nutzt eine bestehende Applika- tion, die ihm die Cloud nach außen hin anbietet. Dieser Anwendungsfall inkludiert die beiden darunterliegenden Ebenen, da die Cloud-Funktionalitäten wie hochskalierender, verteilter Speicher, ausfallsichere Infrastruktur und üblicherweise ein hochskalierendes Queuingsystem zwar die Grundlage der benutzten Anwendung sind, der Nutzer des SaaS-Dienstes damit allerdings nicht in Kontakt kommt. The application layer represents the most abstract layer on cloud services. The user does not bring his application into a cloud platform, nor does he have to worry about scalability or data storage. He uses an existing application that offers the cloud to the outside world. This use case includes the two levels below, since the cloud functionalities such as upscaling, distributed storage, fail-safe infrastructure and usually a scaling up queuing system are the basis of the application used, but the user of the SaaS service does not come into contact with it.
Eine„Cloud-Anwendung“ im SaaS-Modell berücksichtigt typischerweise die folgenden Aspekte: A “cloud application” in the SaaS model typically takes the following aspects into account:
-Das Design soll modular und serviceorientiert sein (Aufsetzbarkeit auf dem PaaS- Szenario). -The design should be modular and service-oriented (can be applied to the PaaS scenario).
-Die Last ist nicht vorhersehbar, denn über Nutzungsintensität und Nutzerzahl einer Anwendung kann oft keine zuverlässige Aussage gemacht werden. -The load is not predictable, because often no reliable statement can be made about the intensity of use and the number of users of an application.
-Die Anwendung soll dynamisch, verteilt und mandantenfahig sein. -The application should be dynamic, distributed and multi-client capable.
Bekannte Beispiele für Cloud-Anwendungen sind Apple iCloud, Google Drive, Microsoft OneDrive, ownCloud, Nextcloud oder Salesforce.com. Plattform (PaaS) Well-known examples of cloud applications are Apple iCloud, Google Drive, Microsoft OneDrive, ownCloud, Nextcloud or Salesforce.com. Platform (PaaS)
Ein Entwickler erstellt eine Anwendung und lädt diese in eine Cloud -Plattform. Diese kümmert sich dann selbst um die Aufteilung auf die eigentlichen Verarbeitungseinhei- ten. Im Unterschied zu IaaS hat der Benutzer hier keinen direkten Zugriff auf die Re- cheninstanzen. Er betreibt auch keine virtuellen Server. Im PaaS-Szenario bringt er aus- schließlich seine Programmlogik in die Cloud -Plattform ein, die ihm gegenüber als Programmierschnittstelle auftrit. A developer creates an application and loads it into a cloud platform. This then takes care of the allocation to the actual processing units. In contrast to IaaS, the user has no direct access to the computing instances. He also does not run any virtual servers. In the PaaS scenario, he only brings his program logic into the cloud platform, which acts as the programming interface.
Die Infrastruktur der Cloud selbst kümmert sich hierbei um die erforderliche Instanziie- rung der Verarbeitungseinheiten und das Verteilen der zu verarbeitenden Daten. The cloud infrastructure itself takes care of the required instantiation of the processing units and the distribution of the data to be processed.
Als Beispiel können hier die Produkte Windows Azure von Microsoft,„App Engine“ von Google oder„force.com“ von Salesforce.com der Plattform-Schicht zugeordnet werden. As an example, the products Windows Azure from Microsoft, "App Engine" from Google or "force.com" from Salesforce.com can be assigned to the platform layer.
Dadurch, dass der Benutzer hier nur seine Applikationslogik liefert, kann die Cloud- Plattform die Anzahl der tatsächlich arbeitenden Instanzen nach Belieben erhöhen oder reduzieren. Die Abstraktion von jeglicher technischen Komponente ist hierbei explizit gewünscht, da der Benutzer der Cloud in erster Linie Daten verarbeiten, nicht aber das System administrieren möchte. Because the user only supplies his application logic here, the cloud platform can increase or reduce the number of actually working instances at will. The abstraction of any technical component is explicitly desired here, since the cloud user primarily processes data, but does not want to administer the system.
Infrastruktur (IaaS) Infrastructure as a Service Infrastructure (IaaS) Infrastructure as a Service
Die Infrastruktur oder„Cloud Foundation“ stellt die unterste Schicht im Cloud Compu- ting dar. Der Benutzer greift hier auf bestehende Dienste innerhalb des Systems zu, verwaltet seine Recheninstanzen (siehevirtueller Server) allerdings weitestgehend selbst. Dienste innerhalb des IaaS -Konzeptes sind typischerweise verteilte Persistenz (siehe Amazons Simple Storage Service) und ein Nachrichtendienst (siehe Message Oriented Middleware). Sind die Cloud-Dienste selbst noch hochskalierend ausgelegt, trifft dies nicht zwingend auf die Programme zu, die auf den vom Benutzer eingebrach- ten Recheninstanzen laufen. Der Vorteil gegenüber traditionellen Datencentem ist die Skalierbarkeit: Die Rechenin- stanzen können je nach Anforderungen beliebig um weitere Instanzen erweitert oder verkleinert werden. Der Benutzer hat dabei vollen Zugriff auf die Instanzen mit der Ei- genschaft, dass er für die Instanzen ab der Betriebssystemebene selbst verantwortlich ist. The infrastructure or “cloud foundation” represents the bottom layer in cloud computing. Here the user accesses existing services within the system, but largely manages his computing instances himself (see virtual server). Services within the IaaS concept are typically distributed Persistence (see Amazon's Simple Storage Service) and a messaging service (see Message Oriented Middleware). If the cloud services themselves are still scaled up, this does not necessarily apply to the programs that run on the computing instances introduced by the user. The advantage over traditional data centers is scalability: the computing instances can be expanded or reduced as required by additional instances. The user has full access to the instances with the property that he is responsible for the instances from the operating system level.
Die größten Beispiele hierfür sind Amazon Web Services und die Open Telekom Cloud. The biggest examples of this are Amazon Web Services and the Open Telekom Cloud.
Organisatorische Arten von Clouds Organizational types of clouds
Man kann neben dem technischen Cloudstack auch zwischen verschiedenen Organisa- tionsformen von„Clouds“ unterscheiden, die je nach Anwendungsfall ihre Berechti- gung haben. Die Definitionen für die Begriffe„private“,„public“ usw. wurden vom NIST geprägt, werden in gleicher Art von den Wirtschaftsprüfern verwendet (führend hierzu sei für die Definition der Standards die ISACA angeführt) und sind seit 2014 auch in ISO/IEC 17788 verfügbar. Die Definitionen durch diese Gremien sind von ho- hem Erkenntniswert, da hier die korrekten Definitionen der Deployment Models inter- national gültig festgelegt sind. In addition to the technical cloud stack, a distinction can also be made between different organizational forms of “clouds”, which are authorized depending on the application. The definitions for the terms “private”, “public” etc. were coined by NIST, are used in the same way by auditors (ISACA is the leader for the definition of the standards) and have also been in ISO / IEC 17788 since 2014 available. The definitions by these committees are of great value because the correct definitions of the deployment models are internationally valid.
Zusammenfassend lässt sich sagen, dass die Definitionen sich auf den möglichen Nut- zerkreis beziehen und nichts damit zu tun haben, wo„die Cloud“ betrieben wird oder wie Eigentumsverhältnisse aussehen. Unter„Private Cloud“ ist demnach eine Cloud zu verstehen, bei der die Ressourcen durch einen vordefinierten Benutzerkreis angespro- chen wird und wo die Verwaltung durch ausgezeichnete User erfolgt. Am anderen Ende der Skala ist dann die„Public Cloud“ zu finden, bei der a priori keinerlei Information über die möglichen Nutzer vorhanden ist. Mischformen dazwischen sind möglich (z. B. „Hybrid Cloud“), beziehen sich aber ebenfalls auf den Nutzerkreis und nicht auf die technische Ausgestaltung. In summary, it can be said that the definitions refer to the possible user group and have nothing to do with where “the cloud” is operated or what the ownership structure looks like. “Private cloud” is understood to mean a cloud in which the resources are addressed by a predefined user group and where the management is carried out by excellent users. At the other end of the scale you will find the "public cloud", in which there is no information a priori about the possible users. Mixed forms in between are possible (e.g. "Hybrid Cloud"), but also refer to the user group and not to the technical design.
Die Begrifflichkeiten, wie sie teilweise gemeinhin anzutreffen sind, und im Rahmen de- ren Verwendung„Public Cloud“ mit„off premise“ und„Private Cloud“ mit„on premi- se“ gleichgesetzt werden, sind irreführend und entsprechen in dieser Verwendung we- der der Grundidee der ISO/IEC Normen noch der anderer Gremien. The terms, as they are commonly found, and in the context of their use "Public Cloud" with "off premise" and "Private Cloud" with "on premi se ”are misleading and do not correspond to the basic idea of the ISO / IEC standards or that of other bodies.
Cloud Computing in der Wirtschaft Cloud computing in the economy
Cloud Computing verlagert die Investition für Anwendungsprogramme auf den Anbie- ter der Dienste und eine der tatsächlichen Leistung entsprechende Gebühr. Das erlaubt es, schwerfällige Entscheidungsprozesse in dem Unternehmen des Bestellers der Dien- ste abzulösen. Cloud computing transfers the investment for application programs to the service provider and a fee that corresponds to the actual performance. This makes it possible to replace cumbersome decision-making processes in the company of the customer ordering the services.
Vorteile und Probleme Advantages and problems
Ebenso wie die Virtualisierung ermöglicht Cloud Computing Kostenvorteile gegenüber konventionellen Systemen. Dies ist der Fall, wenn sich beispielsweise die Bezahlung nach der Dauer der Nutzung des Dienstes richtet und der Dienst nur gelegentlich ge- nutzt wird. Lokale Ressourcen (Software und Hardware) lassen sich einsparen. Like virtualization, cloud computing enables cost advantages over conventional systems. This is the case if, for example, payment is based on the length of use of the service and the service is only used occasionally. Local resources (software and hardware) can be saved.
Zunehmend wird diese Ressourceneffizienz auch in Verbindung mit der nachhaltigen Nutzung von IKT-Systemen gebracht, wobei entsprechende Überlegungen keineswegs neu sind. Ein häufig zitiertes Beispiel ist die Realisierung von E-Mail-Systemen auf Ba- sis von Cloud Computing, denn hier nimmt die Komplexität der Anwendung durch Maßnahmen zur Unterbindung von Kompromittierungsversuchen kontinuierlich zu, so dass kleinere Unternehmen von einer Auslagerung profitieren können. Vorteile ergeben sich auch im Fall von stark schwankender Nachfrage: Normalerweise müsste man ge- nug Kapazität Vorhalten, um Lastspitzen bedienen zu können. Bei Nutzung von Cloud Computing lässt sich die genutzte Kapazität variabel an den tatsächlichen Bedarf kurz- fristig anpassen. This resource efficiency is also increasingly being linked to the sustainable use of ICT systems, although corresponding considerations are by no means new. A frequently cited example is the implementation of email systems based on cloud computing, because here the complexity of the application increases continuously through measures to prevent attempts to compromise, so that smaller companies can benefit from outsourcing. There are also advantages in the case of strongly fluctuating demand: Normally one would have to have enough capacity to be able to service peak loads. When using cloud computing, the capacity used can be variably adjusted to actual needs at short notice.
Das gilt besonders für volatile Geschäftsfelder, die externen Anforderungen umgehend entsprechen müssen, wie beispielsweise die Logistik. Ständig schwankende und vom Markt abhängige Warenvolumina erfordern zeitnahes Reagieren und die durchgehende Verfügbarkeit der zur Ausführung benötigten Kapazitäten. Dank der Flexibilität und der Skalierbarkeit der Cloud wäre die Bereitstellung benötigter Ressourcen für logistische Software (wie zum Beispiel WMS, TMS, ERP usw.) wesentlich günstiger und einfa- cher zu bewerkstelligen, als es momentan mit statischen Systemen der Fall ist. Laut ei- ner aktuellen Studie des Fraunhofer-Instituts für Materialfluss und Logistik IML ist eine Kostenreduktion im Bereich Warehouse Management um bis zu 56 Prozent im ersten Jahr und 48 Prozent in den Folgejahren machbar. This applies especially to volatile business areas that have to meet external requirements immediately, such as logistics. Constantly fluctuating and market-dependent goods volumes require prompt reaction and the constant availability of the capacities required for execution. Thanks to the flexibility and scalability of the cloud, the provision of required resources for logistic would be Software (such as WMS, TMS, ERP etc.) is much cheaper and easier to do than is currently the case with static systems. According to a recent study by the Fraunhofer Institute for Material Flow and Logistics IML, a cost reduction in warehouse management can be achieved by up to 56 percent in the first year and 48 percent in the following years.
Konzepte zur praktischen Umsetzung existieren und befinden sich bereits in der An- wendung. Weitere Kostenvorteile ergeben sich für den Servicenutzer bei Public Cloud Angeboten beispielsweise bei der IT-Govemance (etwa durch (Teil-)Auslagerung bei der IT -Prüfung an den Dienstleister), durch den geringeren Investitionsbedarf und dem (steuerlichen und handelsrechtlichen) Ansatz der monatlichen Gebühren in voller Höhe. Concepts for practical implementation exist and are already in use. Further cost advantages result for the service user with public cloud offers, for example in IT govemance (e.g. through (partial) outsourcing of IT testing to the service provider), through the lower investment requirements and (tax and commercial law) approach to monthly fees in full height.
Problematisch stellt sich Datensicherheit beim Cloud Computing dar: Eines der Grund- probleme, nämlich die Absicherung des Zugriffs auf die Anwendungsdaten beim Trans- fer zwischen lokalem Client und entferntem Server, kann heute befriedigend gelöst werden. Es existieren zahlreiche Entwicklungen im Bereich der sicheren Übertragung, wie beispielsweise SSL/TLS-Verschlüsselung. Ein weiteres Grundproblem ist die Ver- schlüsselung der Daten, die in Datenbanken und Datei -Systemen der Cloud gespeichert werden. Auch dieses Problem ist grundsätzlich technisch gelöst und wird von State-of- the-Art-Cloud-Anbietem angewandt (Kryptographie). Jedoch findet man (Stand 2012) hierauf noch keine Hinweise in den Datenschutzerklärungen der großen Cloud- Anbieter. Data security is problematic in cloud computing: One of the basic problems, namely securing access to application data during the transfer between local client and remote server, can be solved satisfactorily today. There are numerous developments in the area of secure transmission, such as SSL / TLS encryption. Another basic problem is the encryption of the data that is stored in cloud databases and file systems. This problem is also fundamentally technically solved and is used by state-of-the-art cloud providers (cryptography). However (as of 2012) there are no references to this in the data protection declarations of the major cloud providers.
Das dritte Grundproblem, nämlich dass Administratoren des Cloud-Anbieters und der Dienste Zugriff auf die Nutzerdaten während der Verarbeitung haben, ist hingegen grundsätzlich ohne ein komplexes Management des verteilten Authentisierens und des dynamischen Autorisierens sowie der Kryptografie nicht zu lösen. The third basic problem, namely that administrators of the cloud provider and the services have access to the user data during processing, can in principle not be solved without complex management of distributed authentication and dynamic authorization as well as cryptography.
Kritiker behaupten, dass die Kontrolle der privaten Daten von Benutzern durch die marktdominanten Anbieter, wie etwa Google, hierdurch überhandnähme. Allerdings gibt es mittlerweile Algorithmen, die Berechnungen so auf einzelne Instanzen aufteilen können, dass es selbst allen Instanzen gemeinsam nicht möglich ist, Rückschlüsse auf die verarbeiteten Daten zu ziehen. Critics claim that control of users' private data by market-dominant providers, such as Google, is taking over. However, there are now algorithms that divide calculations into individual instances can that even all instances together cannot draw conclusions about the processed data.
Dies ist lediglich der ausführenden Instanz möglich, da nur sie den genauen Algorith- mus kennt, mit dem die Teilergebnisse wieder zusammengeführt werden. Ein weiterer Ansatz, der sich zur Behebung dieses Problems eignet, ist die Anwendung einer voll homomorphen Verschlüsselung. Dabei wird innerhalb der Cloud ausschließlich auf ver- schlüsselten Daten gerechnet, die im privaten Bereich dann wieder entschlüsselt werden können. Die Herausforderung liegt hier jedoch darin, Verschlüsselungsalgorithmen zu finden, die für einen massiven, großflächigen Einsatz beim Cloud Computing effizient genug arbeiten. This is only possible for the executing entity, since only it knows the exact algorithm with which the partial results are brought together again. Another approach that can be used to solve this problem is to use fully homomorphic encryption. In the cloud, only encrypted data is used, which can then be decrypted in the private area. However, the challenge here is to find encryption algorithms that work efficiently enough for massive, large-scale use in cloud computing.
Ein alternativer Ansatz, der ebenfalls die Daten in der Cloud unzugänglich macht, ist das Konzept der Sealed Cloud. Dabei kommt eine Schlüsselverteilung zum Einsatz, die zwar eine Verschlüsselung der Daten, jedoch nicht deren Entschlüsselung durch die Schlüssel zulässt, die den Administratoren zugänglich sind, und es erfolgt eine geordne- te Sicherung und anschließende Löschung von unverschlüsselten Daten, bevor ein Ad- ministrator, beispielsweise zu Wartungszwecken, Zugriff zur Computing- Infrastruktur erhält. An alternative approach that also makes data in the cloud inaccessible is the concept of the sealed cloud. A key distribution is used that allows the data to be encrypted, but not decrypted by the keys that are accessible to the administrators, and there is an orderly backup and subsequent deletion of unencrypted data before an administrator, for example for maintenance purposes, has access to the computing infrastructure.
Eine weitere Herausforderung in der Cloud ist die Abhängigkeit (Lock-in-Effekt) vom jeweiligen Cloud- Anbieter, da die angebotenen Schnittstellen meist sehr herstellerspezi- fisch sind. Privatanwender stehen zudem vor der hypothetischen Frage, was mit ihren Daten in der Cloud passiert, wenn der Anbieter eines Cloud- Dienstes Insolvenz anmel- det. Daher bieten neue Anbieter die Rücksicherung der Daten auf dem eigenen Compu- ter an. Another challenge in the cloud is the dependency (lock-in effect) on the respective cloud provider, since the interfaces offered are mostly very manufacturer-specific. Home users are also faced with the hypothetical question of what happens to their data in the cloud if the provider of a cloud service files for bankruptcy. Therefore, new providers offer to restore the data on their own computer.
Kosten Es gibt verschiedene Untersuchungen über die Kosten von Cloud Computing. Nach ei- ner Untersuchung von Dachyuk (2018) ist Colocationing ab etwa 150 großen AWS- In- stanzen (m4.2xlarge) günstiger als Cloud Computing. costs There are various studies on the costs of cloud computing. According to a study by Dachyuk (2018), colocationing is cheaper than cloud computing from around 150 large AWS instances (m4.2xlarge).
Ersatzlösungen Replacement solutions
Da viele Privatanwender zunehmend Bedenken haben, ihre Daten bei großen Unter- nehmen zu speichern, wenn diese beispielsweise ihre Geschäftsbedingungen jederzeit ändern könnten, stellen viele NAS-Systeme für zu Hause Funktionen bereit, wie man sie von Cloud-Speicher-Betreibern kennt. In diesem Fall spricht man von einer Personal Cloud, da die Infrastruktur der Datenspeicherung vollständig vom Anwender selbst be- trieben wird. NAS-Lösungen übernehmen jedoch kein Verarbeiten von Daten. Since many private users are increasingly concerned about storing their data with large companies, for example if they could change their terms and conditions at any time, many NAS systems provide home functions that are familiar from cloud storage operators. In this case, one speaks of a personal cloud, since the data storage infrastructure is entirely operated by the user. However, NAS solutions do not process data.
Abgrenzung von anderen Dienstleistungsformen Differentiation from other forms of service
Cloud Computing ist in einigen Elementen mit dem klassischen Online Outsourcing verwandt. Es grenzt sich jedoch in wesentlichen Punkten von diesem ab. In der Regel wird im Bereich der Infrastructure as a Service -Anbieter die IT-Infrastruktur von meh- reren Kunden genutzt, so dass Kapazitätsspitzen leichter verteilt werden können und Reserven gemeinsam genutzt werden. So können Cloud-Dienstleistungen kurzfristig angepasst werden und unterscheiden sich dadurch vom klassischen Modell, in dem Kunden Rechnerinfrastruktur„exklusiv“ nutzen. Weiterhin erfolgt die Steuerung und Administration der Dienste durch den Nutzer via Webinterface selbst. Cloud computing is related in some elements to classic online outsourcing. However, it differs from this in essential points. In the area of infrastructure as a service providers, the IT infrastructure is generally used by several customers, so that peak capacity can be distributed more easily and reserves can be shared. In this way, cloud services can be adapted at short notice and thus differ from the classic model in which customers use computer infrastructure “exclusively”. The user also controls and administers the services via the web interface.
Rechtliche Fragen Legal issues
Rechtlich müssen sowohl die Beziehungen zwischen Cloud-Anbietem und ihren Kun- den als auch die Rechte betroffener Dritter betrachtet werden. Legally, the relationship between cloud providers and their customers as well as the rights of affected third parties must be considered.
Datensicherheit Data security
Es ist zu berücksichtigen, dass der gesetzlich geforderte Datenschutz grundsätzlich oh- ne technische Datensicherheit nicht erreicht werden kann. Die Datensicherheit wird durch die verwendete Technik des Anbieters und durch die verwendeten Anwendungen des Anbieters bestimmt. Datenschutz It must be taken into account that the data protection required by law cannot be achieved without technical data security. Data security is determined by the technology used by the provider and the applications used by the provider. privacy
Nach Urteil des Europäischen Gerichtshofs dürfen nur eingeschränkt Daten in die USA gelangen, wo sich über 90 % der Cloud-Computing-Infrastruktur befinden. [26] Natio- nale Datenschutzagenturen stützen sich auf Arbeiten der ENISA, wenn sie darlegen, warum Cloud Computing trotz Safe Harbor beispielsweise für Schulen unzulässig ist. Auch die Datenschutzbeauftragten der Schweiz warnen insbesondere vor Verletzung des Datenschutzrechts bei Verwendung von Rechenzentren im Ausland. According to the judgment of the European Court of Justice, only limited data can reach the USA, where over 90% of the cloud computing infrastructure is located. [26] National data protection agencies rely on the work of ENISA when they explain why cloud computing is not permitted for schools, for example, despite Safe Harbor. The data protection officers in Switzerland also warn against the violation of data protection law when using data centers abroad.
Wenn personenbezogene Daten Dritter online gespeichert werden, müssen sich bei- spielsweise deutsche Auftraggeber vorab und anschließend regelmäßig nachvollziehbar vor Ort davon überzeugen, dass die Vorgaben des Bundesdatenschutzgesetzes eingehal- ten werden. Weil namhafte Cloud-Anbieter Datenbestände ihrer Kunden weitergeben, drohen den Kunden Bußgelder. Cloud- Betreiber mit Sitz in den USA unterliegen dem US-Recht und demnach dem Patriot Act. Unternehmen mit Sitz in den USA sind deshalb gezwungen, auch Daten an amerikanische Behörden auszuliefem, die sich auf Servern in fremdem Hoheitsbereich befinden. Dies ist beispielsweise von Amazon, Microsoft und Google bestätigt worden. If personal data of third parties are stored online, German clients, for example, must first convince themselves and then regularly, on site, that they are complying with the requirements of the Federal Data Protection Act. Because well-known cloud providers share their customers' databases, customers face fines. Cloud operators based in the USA are subject to US law and therefore the Patriot Act. Companies based in the United States are therefore forced to supply data to American authorities that are located on servers in a foreign jurisdiction. This has been confirmed by Amazon, Microsoft and Google, for example.
Nicht zuletzt wegen dieser Problemlagen im Datenschutz sowie in der Frage, inwieweit der Einzelne die Verfügungsgewalt über seine Daten tatsächlich behält, erhielt die Cloud bzw. Cloud Computing als Technik 2012 den Negativpreis Big Brother Award in der Kategorie„Kommunikation“, die Laudatio hielt Rena Tangens vom FoeBuD Not least because of these data protection problems and to what extent the individual actually maintains control over their data, the cloud or cloud computing technology received the 2012 Big Brother Award negative in the "Communication" category, the laudation was given by Rena Tangens from FoeBuD
Leistungsschuld Performance liability
Bei den Cloud-spezifischen Leistungen werden in der Regel Web- oder Filespace, Da- tenbanken, Applikationen und Hostingservices zur Verfügung gestellt. Beim Webhosting (ggf. auch für das Storage-Management), bei dem Daten auf den Host des Hosting-Providers gespeichert werden, wird vertreten, dass es sich hierbei nicht um ei- nen Mietvertrag nach §§ 535 ff. BGB handelt, sondern um einen Werkvertrag nach §§ 631 ff. BGB. Der Hosting-Provider schuldet als Leistung lediglich, dass die Website des Kunden bei ihm irgendwo gespeichert wird und dass sie im Internet aufgerufen werden kann. Eigentliche Leistung ist daher die Aufbewahrung der Information und ihr Zurverfügunghalten für den Abruf im Internet. Für den Kunden ist vor allem wichtig, dass die Inhalte dauernd abrufbar sind. Wie der Hosting-Provider oder Cloudanbieter diese Leistung erbringt, ist dem Kunden gleichgültig. Damit wird nicht primär Spei- cherplatz überlassen, sondern primär ein Erfolg, nämlich die Abrufbarkeit im Internet geschuldet. Das Einspeichern der Website ist nur technische Voraussetzung des ge- schuldeten Erfolgs. For cloud-specific services, web or file space, databases, applications and hosting services are usually made available. In the case of web hosting (possibly also for storage management), in which data is stored on the host of the hosting provider, it is believed that this is not a rental agreement in accordance with §§ 535 ff. BGB, but rather a contract for work according to §§ 631 ff. BGB. The hosting provider only owes as a service that the website of the customer is stored somewhere with him and that it can be called up on the Internet. The actual service is therefore the storage of the information and its availability for retrieval on the Internet. It is particularly important for the customer that the content is permanently available. The customer does not care how the hosting provider or cloud provider performs this service. This does not primarily leave storage space, but primarily a success, namely accessibility on the Internet. Saving the website is only a technical requirement for the success owed.
Bei der Zurverfügungstellung von Applikationen wird in der Regel ein Software -as-a- Service- (SaaS) oder„Application-Service-Providing“ -Modell (ASP) gewählt. Hierbei wird vom ASP-Anbieter einem Kunden die temporäre Nutzung von Applikationen zur Verfügung gestellt. Der Bundesgerichtshof hat entschieden, dass auf Application- Ser- vice-Pro viding-Verträge grundsätzlich die mietrechtlichen Vorschriften Anwendung finden. Auch wenn diese Entscheidung sicherlich bedeutsam gewesen ist, bedarf es doch einer erheblichen vertraglichen Gestaltung, insbesondere bei der Gestaltung der Service-Levels, da hier die mietrechtlichen Regelungen des §§ 535 ff. BGB allein nicht ausreichend sein dürften. When applications are made available, a software-as-a-service (SaaS) or “application service providing” (ASP) model is usually selected. The ASP provider makes the temporary use of applications available to a customer. The Federal Court of Justice has ruled that the tenancy law provisions generally apply to application service provision contracts. Even if this decision was certainly significant, a considerable contractual arrangement is required, especially when designing the service levels, since here the tenancy law provisions of §§ 535 ff. BGB alone should not be sufficient.
Die Einordnung von Hosting- Verträgen für Datenbanken in die vertragstypologische Einordnung des BGB richtet sich nach der vertraglich geschuldeten Leistung. Hierbei ist grundsätzlich zu unterscheiden, ob wie weiter oben beschrieben Filespace zur Spei- cherung der Datenbank vom Provider zur Verfügung gestellt wird (sogenanntes Daten- bank-Hosting) oder eine Applikation wie eine Oracle -Datenbank (zur zeitweiligen Nut- zung) zur Verfügung gestellt wird. Schuldet der Cloud -IT- Anbieter über die Hosting- Leistung hinaus Leistungen, wie z. B. bei der Gestaltung der Datenbanken, sind ggf. die Regelungen von §§ 87a bis 87e UrhG zu berücksichtigen. The classification of hosting contracts for databases in the contract typological classification of the BGB is based on the contractually owed service. A fundamental distinction must be made here as to whether Filespace is provided by the provider to store the database (so-called database hosting) or an application such as an Oracle database (for temporary use) as described above becomes. Does the cloud IT provider owe services beyond the hosting service, such as B. when designing the databases, the regulations of §§ 87a to 87e UrhG are to be considered.
Urheberrecht Zu beachten sind auch urheberrechtliche Fragestellungen, wenn urheberrechtlich ge- schützte Daten online gespeichert werden. Der Upload von Daten stellt rechtlich gese- hen nichts anderes als eine Vervielfältigung gern. § 16 UrhG dar, die der Zustimmung des Urhebers bedarf. Nur wenn der Upload zu rein privaten Zwecken geschieht und die Datei nicht öffentlich zugänglich gemacht wird, kann der Upload als Privatkopie gern. § 53 UrhG zulässig sein. Die öffentliche Zugänglichmachung von Dateien der Cloud (§ 19a UrhG) ist jedoch ohne Zustimmung des Urhebers immer rechtswidrig. copyright Copyright issues should also be taken into account when data protected by copyright are stored online. From a legal point of view, uploading data is nothing more than a reproduction. 16 UrhG, which requires the consent of the author. Only if the upload is for purely private purposes and the file is not made publicly available can the upload be a private copy. 53 UrhG may be permissible. However, making files in the cloud publicly available (Section 19a Copyright Act) is always illegal without the author's consent.
Hinzu kommt, dass nach Marcel Bisges durch Cloud Computing das derzeitige System der Urhebervergütung ausgehebelt werden kann, indem dem Urheber der Anspruch auf angemessene Vergütung (für Privatkopien) vermindert wird. Aus urheberrechtlicher Sicht ist Cloudcomputing andererseits, so Bisges, für die Hersteller von Software von Vorteil, da im Gegensatz zu herkömmlicher Softwareüberlassung die Schäden durch il- legale Kopien vermieden werden. In addition, according to Marcel Bisges, cloud computing can undermine the current system of copyright remuneration by reducing the author's right to reasonable remuneration (for private copies). From a copyright perspective, on the other hand, Bisges says that cloud computing is advantageous for software manufacturers because, in contrast to conventional software leasing, the damage caused by illegal copies is avoided.
Cloud Services Made in Germany Cloud services made in Germany
In Deutschland wurde 2010 die Initiative Cloud Services Made in Germany ins Leben gerufen. Dabei geht es um die Rechtssicherheit beim Einsatz von Cloud -Computing- Lösungen. Denn bei den Unternehmen, die daran beteiligt sind, liegen die Kundendaten ausschließlich in Deutschland und unterliegen damit dem deutschen Recht und Daten- schutz. Folgende Aspekte sind bei der Initiative wichtig: The Cloud Services Made in Germany initiative was launched in Germany in 2010. This is about legal security when using cloud computing solutions. After all, the companies that are involved have customer data only in Germany and are therefore subject to German law and data protection. The following aspects are important for the initiative:
-Das Unternehmen des Cloud-Service-Betreibers wurde in Deutschland gegründet und hat dort seinen Hauptsitz. -The company of the cloud service operator was founded in Germany and has its headquarters there.
-Das Unternehmen schließt mit seinen Cloud-Service-Kunden Verträge mit Service- Level-Agreement (SLA) nach deutschem Recht. -The company concludes contracts with its cloud service customers with a service level agreement (SLA) under German law.
-Der Gerichtsstand für alle vertraglichen und juristischen Angelegenheiten liegt in Deutschland. -The place of jurisdiction for all contractual and legal matters is in Germany.
-Das Unternehmen stellt für Kundenanfragen einen lokal ansässigen, deutsch- sprachi- gen Service und Support zur Verfügung. 13. Cloud Commerce -The company provides local, German-speaking service and support for customer inquiries. 13. Cloud Commerce
Cloud Commerce ist eine Verbindung der Bereiche E-Commerce und Cloud Compu- ting. Konkret befasst sich das Thema Cloud -Commerce nur mit dem Teilbereich Soft- ware as a Service des Cloud-Computing, kurz SaaS. Die im SaaS- Model angebotene Software ist in diesem Fall ein eCommerce-System (primär ein Shop-System). Cloud commerce is a combination of the areas of e-commerce and cloud computing. Specifically, the topic of cloud commerce only deals with the sub-area software as a service of cloud computing, or SaaS for short. In this case, the software offered in the SaaS model is an eCommerce system (primarily a shop system).
Analog dem SaaS-Modell, basiert Cloud-Commerce auf dem Grundsatz, dass das eCommerce-System und die IT-Infrastruktur bei einem externen IT -Dienstleister, dem Hersteller der Software, betrieben und vom Kunden als Service genutzt werden. Der Servicegeber übernimmt die komplette IT- Administration und weitere Dienstleistungen wie Wartungsarbeiten und Updates. Zu diesem Zweck wird die gesamte IT- Infrastruktur, einschließlich aller administrativen Aufgaben, ausgelagert, und der Ser- vicenehmer kann sich auf sein Kerngeschäft konzentrieren. Analogous to the SaaS model, cloud commerce is based on the principle that the eCommerce system and the IT infrastructure are operated by an external IT service provider, the manufacturer of the software, and used by the customer as a service. The service provider takes over the complete IT administration and other services such as maintenance work and updates. For this purpose, the entire IT infrastructure, including all administrative tasks, is outsourced and the service recipient can concentrate on his core business.
SaaS-Modellen, wie dem Cloud-Commerce, werden eine immer größere Bedeutung eingeräumt. Das Marktforschungsunternehmen Gärtner prognostizierte für 2011 einen Umsatz von 12,1 Milliarden US-Dollar. Dies bedeutet einen Anstieg um 20,7 Prozent im Vergleich zum Vorjahr (2010: 10 Mrd. Dollar). Der nordamerikanische Markt stellt dabei die größte Nachfrageballung dar (2011 : 7,7 Mrd. Dollar). SaaS models, such as cloud commerce, are becoming increasingly important. Market research firm Gärtner forecast sales of $ 12.1 billion in 2011. This means an increase of 20.7 percent compared to the previous year (2010: $ 10 billion). The North American market is the largest aggregate of demand (2011: $ 7.7 billion).
Cloud-Commerce bietet klein- und mittelständischen Unternehmen eine Vielzahl von Vorteilen gegenüber dem traditionellen Lizenzkauf und dem eigenen Betrieb einer IT- Infrastruktur. Cloud commerce offers small and medium-sized companies a multitude of advantages over traditional license purchases and the own operation of an IT infrastructure.
Vorteile advantages
-Geringes Investitionsrisiko -Low investment risk
-Transparente IT-Kosten -Transparent IT costs
-Beschleunigte Implementierung - Accelerated implementation
-Verringerung der IT-Prozesskomplexität -Reduction of IT process complexity
-Mobilität -Mobility
-Konzentration auf das Kerngeschäft Der Servicenehmer hat ein geringeres Investitionsrisiko, da er für die Softwareeinfüh- rung keinerlei IT -Hardware benötigt. Zwei Studien der McKinsey Consulting und Yan- kee Group besagen, dass die Investitionskosten einer SaaS- Lösung, wie dem Cloud- Commerce, im Vergleich zu einer On-Premise-Lösung um 30 Prozent gesenkt werden können, unabhängig von der Benutzeranzahl. Ein weiterer Vorteil ist die Auslagerung der Prozesskomplexität, indem Wartungsarbeiten, Updates und weitere IT-Aufgaben durch den Servicegeber übernommen werden. Der Softwarezugriff über das Internet sorgt für eine hohe Mobilität, da der Servicenehmer zeit- und ortsunabhängig auf das System zugreifen kann. Mit einer ausgelagerten IT-Infrastruktur können sich Unter- nehmen auf ihr Kemgeschäft bzw. die Wertschöpfung konzentrieren und somit die lä- stigen IT- Aufgaben umgehen. Damit ist die IT ein leicht zu handhabendes Gebrauchs- gut, um Wachstum, Flexibilität, Wettbewerbsfähigkeit und somit auch die Existenz des Unternehmens zu sichern. -Concentration on the core business The service recipient has a lower investment risk because he does not need any IT hardware for the software introduction. Two studies by McKinsey Consulting and Yankee Group state that the investment costs of a SaaS solution, such as cloud commerce, can be reduced by 30 percent compared to an on-premise solution, regardless of the number of users. Another advantage is the outsourcing of process complexity, as maintenance work, updates and other IT tasks are carried out by the service provider. Software access via the Internet ensures high mobility, since the service recipient can access the system regardless of time and location. With an outsourced IT infrastructure, companies can concentrate on their core business or value creation and thus avoid the tedious IT tasks. This makes IT an easy-to-use commodity to secure growth, flexibility, competitiveness and thus the existence of the company.
Nachteile disadvantage
-Abhängigkeit vom Servicegeber - Dependency on the service provider
-Geringere Anpassungsmöglichkeiten - Less customization options
-Daten- und Transaktionssicherheit -Data and transaction security
Als Nachteil von Cloud-Commerce-Software ist zu werten, dass sich die Servicenehmer in einem Abhängigkeitsverhältnis befinden, da der Kunde nicht Eigentümer der Soft- ware ist. Es besteht die Gefahr, dass der Servicegeber das System aus einem bestimm- ten Grund (z. B. bei Insolvenz) abschaltet. Die SaaS- Lösungen sind meist standardi- siert, sodass es wenige Anpassungsmöglichkeiten des Funktionsumfangs gibt. A disadvantage of cloud commerce software is that the service users are in a dependency relationship because the customer is not the owner of the software. There is a risk that the service provider will shut down the system for a specific reason (eg in the event of bankruptcy). The SaaS solutions are mostly standardized, so that there are few options for adapting the range of functions.
Aus Sicht des Servicegebers From the perspective of the service provider
Auch für den Servicegeber ergeben sich durch Cloud-Commerce Vor- und Nachteile, die nachfolgend beschrieben werden: For the service provider, there are advantages and disadvantages through cloud commerce, which are described below:
Vorteile advantages
-Erweiterung des IT -Leistungsangebots und Erzielung zusätzlicher Umsatzer- löse -Längerfristig gesicherte Einnahmen und bessere Liquiditätsplanungsoption -Expansion of the IT service portfolio and generation of additional sales revenue -Long-term secured income and better liquidity planning option
-Geringere Wahrscheinlichkeit des Auftretens von Softwarepiraterie Der Servicegeber hat die Möglichkeit, sein IT-Leistungsangebot zu erweitern und somit weitere Erlöse zu generieren. Da der Servicenehmer meist monatliche Gebühren für die Nutzung der Software zahlt, können längerfristiger Einnahmen gesichert und somit auch die Liquidität besser geplant werden. Außerdem werden weniger Verluste durch die Software-Piraterie erzielt, da die Software zentral beim Servicegeber verwaltet wird. Nachteile - Less likelihood of software piracy The service provider has the opportunity to expand its range of IT services and thus generate additional revenue. Since the service recipient usually pays monthly fees for the use of the software, longer-term income can be secured and thus the liquidity can be better planned. In addition, less piracy losses are achieved because the software is managed centrally by the service provider. disadvantage
-Investitionsrisiko -Investment risk
-Akzeptanzprobleme auf dem IT-Markt -Acceptance problems in the IT market
-Möglicher Imageschaden und Umsatzverluste - Possible damage to image and loss of sales
Der Cloud-Commerce-Anbieter hat das Problem des hohen Investitionsrisikos, sollte die Software vom Kunden nicht wie erwartet angenommen werden. Zudem muss er beim Kunden Überzeugungsarbeit leisten, da derzeitige Akzeptanzprobleme oft mit den Nachteilen begründet werden. The cloud commerce provider has the problem of high investment risk if the software is not accepted by the customer as expected. In addition, he has to convince the customer, because current acceptance problems are often justified with the disadvantages.
Datenschutz privacy
Bei Cloud-Commerce liegen die Kunden- oder Umsatzdaten des Kunden nicht mehr auf eigenen Rechnern, sondern beim jeweiligen Systemanbieter. Zwischen dem Anbieter und seinem Kunden liegt regelmäßig ein Fall der Auftragsdatenverarbeitung nach § 11 Bundesdatenschutzgesetz (BDSG) vor. Der Kunde ist verpflichtet, den Anbieter sorg- fältig auszuwählen, regelmäßig zu kontrollieren und das Ergebnis der Kontrollen zu do- kumentieren. Der Kunde bleibt für die Rechtmäßigkeit der Datenverarbeitung verant- wortlich. In cloud commerce, the customer or sales data of the customer are no longer on their own computers, but with the respective system provider. There is regularly a case of order data processing between the provider and his customer in accordance with Section 11 of the Federal Data Protection Act (BDSG). The customer is obliged to choose the provider carefully, to check it regularly and to document the result of the checks. The customer remains responsible for the legality of the data processing.
Cloud-Commerce-Untemehmen Cloud commerce company
Beispiele für Cloud-Commerce-Angebote sind z. B. Magento Go, Amazon Webstore und Shopify in den USA; Big Cartel in Großbritannien; Big Commerce in Australien; Supr.com sowie XSITE, Jimdo und Onshop.de in Deutschland. 14. Online-Datensicherung Examples of cloud commerce offers are e.g. B. Magento Go, Amazon Webstore and Shopify in the United States; Big Cartel in the UK; Big Commerce in Australia; Supr.com as well as XSITE, Jimdo and Onshop.de in Germany. 14. Online data backup
Als Online-Datensicherung, Online-Backup oder Web-Backup bezeichnet man eine Da- tensicherung über das Internet. Diese erfolgt auf Datenspeichern eines Intemetdienstan- bieters in einem Rechenzentrum. Online data backup, online backup or web backup means data backup over the Internet. This takes place on data storage devices of an Internet service provider in a data center.
Das Verfahren entlastet den Anwender, selbst zuverlässige Datenspeicher zu beschaf- fen, regelmäßig zu prüfen, zu verwalten und vor Verlust zu sichern. The procedure relieves the user of having to procure reliable data storage himself, check it regularly, manage it and secure it against loss.
Vorgehensweise method
Der Kunde erhält nach Anmeldung einen Benutzemamen und ein Kennwort für den Zugang zur Datensicherung. Technische Voraussetzung ist ein Intemetzugang. Die Software für eine Datensicherung oder auch der Upload über eine Webseite sollten eine sichere Verschlüsselung gewährleisten, um die übertragenen Daten vor fremdem Zu- griff zu schützen. After registration, the customer receives a user name and a password for access to data backup. Internet access is a technical requirement. The software for data backup or upload via a website should ensure secure encryption in order to protect the transmitted data from unauthorized access.
Weil die Datenübertragungsrate von Intemetzugängen meist nur einen Bruchteil derer von Laufwerken und Local Area Networks beträgt, kann die Software eine Datenkom- pression durchführen, soweit das möglich ist. Schon komprimiert gespeicherte Daten - zum Beispiel in den Dateiformaten ZIP, JPEG, MPEG oder MP3 - kann sie kaum wei- ter komprimieren. Because the data transfer rate of Internet access is usually only a fraction of that of drives and local area networks, the software can perform data compression as far as possible. Data that has already been compressed - for example in the file formats ZIP, JPEG, MPEG or MP3 - can hardly be compressed any further.
Über einen Intemetzugang mit einer Datenübertragungsrate von 1 Mbit/s können theo- retisch 450 MB pro Stunde beziehungsweise 10,5 GB pro Tag übertragen werden. Dies ist beispielsweise eine mögliche Datenübertragungsrate beim Hochladen über ADSL 6000 in Deutschland. Mit schnelleren Internet-Zugängen wiez. B. per VDSL sind noch höhere Datenübertragungsgeschwindigkeiten möglich. Einige Dienstleister bieten an, größere Datenmengen mittels Festplatte oder DVDs auf dem Postweg auszutauschen, was sich insbesondere für eine größere Erst- Sicherung anbietet. Theoretically, 450 MB per hour or 10.5 GB per day can be transferred via Internet access with a data transfer rate of 1 Mbit / s. For example, this is a possible data transfer rate when uploading via ADSL 6000 in Germany. With faster internet access such as B. via VDSL, even higher data transmission speeds are possible. Some service providers offer to exchange large amounts of data by hard drive or DVDs by post, which is particularly useful for a larger initial backup.
Wegen der relativ niedrigen Datenübertragungsrate kommt dem Verfahren der inkre- mentellen Datensicherung, bei dem nur neue und geänderte Daten kopiert werden, be- sondere Bedeutung zu. Einige Anbieter durchsuchen mit ihrer Software Dateien nach geänderten Teilen und übertragen nur die veränderten Datenblöcke an den Datenspei- cher (Block-Level). Einige erkennen, wenn Dateien nur umbenannt wurden und über- tragen sie nicht erneut. Umbenannte Dateiordner und verschobene Dateien können nicht immer wiedererkannt werden, was zu erneuten Dateiübertragungen führen kann. Because of the relatively low data transfer rate, the method of incremental data backup, in which only new and changed data is copied, is of particular importance. Some providers search files with their software changed parts and only transfer the changed data blocks to the data memory (block level). Some recognize that files have only been renamed and do not transfer them again. Renamed file folders and moved files cannot always be recognized, which can lead to new file transfers.
Manche Lösungen wie z. B. Netzdrive, Novell iFolder, Dropbox, Fabasoft Folio Cloud oder Recovery Guard bieten Merkmale wie eine Verschlüsselung von Daten auf dem Server, die Vergabe von Datei -Zugriffsrechten an bestimmte andere Nutzer oder Nut- zergruppen, die Replikation von Daten auf mehrere Server und eine Versionskontrolle von Änderungen an, wodurch ähnliche Eigenschaften wie von sogenannten verteilten Dateisystemen erreicht werden. Sofern eine Einschränkbarkeit des Zugriffs besteht, überschneidet sich die Funktionalität dieser Software teilweise mit solcher zum Filesha- ring. Some solutions such as B. Netzdrive, Novell iFolder, Dropbox, Fabasoft Folio Cloud or Recovery Guard offer features such as encryption of data on the server, assignment of file access rights to certain other users or user groups, replication of data to multiple servers and one Version control of changes, whereby properties similar to those of so-called distributed file systems are achieved. If access can be restricted, the functionality of this software partially overlaps with that for file sharing.
Einige Lösungen unterhalten Ihre Serverstruktur ausschließlich in Deutschland, weshalb der gesamte Datenverkehr den strengen deutschen Datenschutzgesetzen unter- steht, mit der Folge zusätzlicher Sicherung gegen nicht autorisierten Zugriff. Some solutions maintain your server structure exclusively in Germany, which is why all data traffic is subject to the strict German data protection laws, with the result that additional protection against unauthorized access is required.
Wenige Lösungen bieten darüber hinaus noch eine Ende-zu-Ende-Verschlüsselung, durch welche die Daten bereits lokal auf dem eigenen Rechner verschlüsselt werden und somit bereits auf dem Weg zum Server hin sicher verschlüsselt sind. Few solutions also offer end-to-end encryption, through which the data is already encrypted locally on your own computer and is therefore securely encrypted on the way to the server.
Moderne Anbieter bieten in ihrer Software nicht nur Online Backup an, sondern auch die parallele Sicherung auf lokale Medien, wie ein Bandlaufwerk oder USB Peripherie. Firmen sollten darauf achten, dass SQL-Datenbanken wie z. B. Microsoft SQL Server unterstützt werden und eine komplette Systemwiederherstellung Disaster Recovery im Fall eines Serverausfalls enthalten ist. Nützlich ist auch ein direkter, in der Online Backup Software integrierter Virenscanner, welcher die zu sichernden oder wiederher- zustellenden Daten überprüft und somit die Sicherheit des Backups erhöht. 15. Blockchain In their software, modern providers not only offer online backup, but also parallel backup to local media, such as a tape drive or USB peripherals. Companies should make sure that SQL databases such as B. Microsoft SQL Server are supported and a complete system disaster recovery is included in the event of a server failure. A direct virus scanner integrated in the online backup software is also useful, which checks the data to be backed up or restored and thus increases the security of the backup. 15. Blockchain
Eine Blockchain ist eine dezentrale Datenbank, die eine stetig wachsende Liste von Transaktionsdatensätzen vorhält. Die Datenbank wird chronologisch linear erweitert, vergleichbar einer Kette, der am unteren Ende ständig neue Elemente hinufügt werden (daher auch der Begriff "Blockchain" = "Blockkette"). Ist ein Block vollständig, wird der nächste erzeugt. Jeder Block enthält eine Prüfsumme des vorhergehenden Blocks. Entwickelt wurde das technische Modell der Blockchain im Rahmen der Kryptowäh- rung Bitcoin - als webbasiertes, dezentralisiertes, öffentliches Buchhaltungssystem aller Bitcoin-Transaktionen, die jemals getätigt wurden. Die Bitcoin-Blockchain wächst ste- tig, da ständig neue Blöcke mit neu abgeschlossenen Bitcoin-Transaktionen hinzu- kommen. Jeder Computer, der an das Bitcoin-Netz angeschlossen ist, neue Bitcoins er- zeugt und/oder die bisher erzeugten verwaltet, verwaltet eine 1 :1 -Kopie der vollständi- gen Blockchain, die Ende 2015 bereits rund 50 Gigabyte groß war. A blockchain is a decentralized database that maintains a constantly growing list of transaction records. The database is expanded in a chronologically linear manner, comparable to a chain, which is continually added new elements at the lower end (hence the term "blockchain" = "blockchain"). If one block is complete, the next is created. Each block contains a checksum of the previous block. The technical model of the blockchain was developed as part of the cryptocurrency Bitcoin - as a web-based, decentralized, public accounting system of all Bitcoin transactions that have ever been made. The Bitcoin blockchain is growing steadily, as new blocks with newly concluded Bitcoin transactions are constantly being added. Each computer that is connected to the Bitcoin network, generates new Bitcoins and / or manages the previously generated ones, manages a 1: 1 copy of the complete blockchain, which by the end of 2015 was already around 50 gigabytes in size.
Was ist was bei Blockchain, Bitcoin und Co.? What is what with blockchain, bitcoin and Co.?
Ethereum Ethereum
Eine weitere Kryptowährung, die auf dem Blockchain-Prinzip basiert. Bietet eine Platt- form für programmierbare Smart Contracts. Die "Ether" werden von Fans als legitime Nachfolger der Bitcoins angesehen. Ethereum.org Another cryptocurrency based on the blockchain principle. Offers a platform for programmable smart contracts. The "Ether" are viewed by fans as the legitimate successor to the Bitcoins. Ethereum.org
Was ist überhaupt Bitcoin? What is Bitcoin anyway?
Bitcoin ist eine rein digitale Währung - begründet 2009 -, die auf einem dezentralen Bezahl-Netzwerk basiert und die eine Blockchain als Rückgrat benötigt. Wer im Web mit Bitcoins bezahlt, zahlt geringere Transaktionsgebühren als bei traditionellen On- line-Payment-Anbietem. Ein weiterer möglicher Vorteil von Bitcoin ist, dass die Wäh- rung nicht durch eine zentrale Staatsbank oder ähnliche Einrichtung gesteuert wird. Nachteile sind die überschaubare Zahl von Akzeptanzstellen und der mittlerweile sehr hohe Aufwand, neue Bitcoins zu berechnen - entsprechend stark steigt ihr Wert. Bitcoin is a purely digital currency - founded in 2009 - which is based on a decentralized payment network and which needs a blockchain as the backbone. If you pay with Bitcoins on the web, you pay lower transaction fees than with traditional online payment providers. Another possible advantage of Bitcoin is that the currency is not managed by a central state bank or similar institution. Disadvantages are the manageable number of acceptance points and the now very high effort to calculate new bitcoins - their value increases accordingly.
Es existieren keine physikalischen Bitcoins, sondern nur Kontostände, die mit öffentli- chen und privaten Schlüsseln verbunden sind. Diese Kontostände werden in einem öf- fentlichen Buchhaltungssystem abgelegt - der Blockchain -, zusammen mit allen jemals getätigten Bitcoin-Transaktionen. Die für die Verwaltung dieser massiven Datenmenge notwendige Rechenpower wird durch ein großes Netz von Computern bereitgestellt.There are no physical bitcoins, only account balances that are linked to public and private keys. These balances are kept in a public accounting system - the blockchain - along with all of them ever made Bitcoin transactions. The computing power required to manage this massive amount of data is provided by a large network of computers.
Was macht die Blockchain so besonders? What makes the blockchain so special?
Die Blockchain ist die wohl größte technologische Erfindung des Bitcoin-Universums. Ohne Blockchain würde das Bitcoin-System nicht funktionieren, weil neue Bitcoins nur auf Grundlage der bisher erzeugten Bitcoins errechnet werden können und deshalb nachgehalten werden muss, was in der Vergangenheit schon passiert ist. Blockchain is arguably the greatest technological invention in the Bitcoin universe. Without blockchain, the Bitcoin system would not work because new bitcoins can only be calculated on the basis of the bitcoins previously generated and therefore it has to be tracked what has already happened in the past.
Dennoch muss das Blockchain-Prinzip losgelöst von Bitcoin betrachtet werden. Stellen Sie sich die Blockchain als Rohrleitung vor und Bitcoin als das Wasser, das dort durch- fließt. Oder Blockchain als Straße und Bitcoin als Auto. Der daraus folgende Clou: Auf der Grundlage der Blockchain-Technologie lassen sich neue Applikationen entwickeln und komplett neue Ökosysteme begründen. Nevertheless, the blockchain principle must be viewed separately from Bitcoin. Think of the blockchain as a pipe and Bitcoin as the water that flows through it. Or blockchain as a street and Bitcoin as a car. The following highlight: Based on blockchain technology, new applications can be developed and completely new ecosystems established.
Welche Vor- und Nachteile hat eine dezentrale Technologie wie Blockchain? What are the advantages and disadvantages of decentralized technology such as blockchain?
Die Dezentralisierung der IT im Allgemeinen und Blockchain im Speziellen bringt ei- nige Vor- und Nachteile mit. Als Vorteile lassen sich anführen: The decentralization of IT in general and blockchain in particular has some advantages and disadvantages. The following can be mentioned as advantages:
-Schutz großer Datenmengen mittels Verschlüsselung und Zugriffsverwaltung; -Protect large amounts of data using encryption and access management;
-Möglichkeit, große Datenmengen untemehmensübergreifend zu sammeln und analy- sieren; -Possibility to collect and analyze large amounts of data across companies;
-einfachere Verifzierung von Datenbezugspunkten; -easier verification of data reference points;
-automatische Aufspüren von Schwachstellen in der Lieferkette, im Zahlungsverkehr und anderen Geschäftsprozessen; -Automatic detection of weaknesses in the supply chain, in payment transactions and other business processes;
-Reduktion oder Vermeidung von unnötigen Kosten für die IT-Inffastrukur; -Reduction or avoidance of unnecessary IT infrastructure costs;
-Reduktion der Kosten für interne und externe Finanztransaktionen, Finanzreporting und Verwaltung; -Reduction of costs for internal and external financial transactions, financial reporting and administration;
-Schaffung eines Mechanismus zur Verbesserung des Vorstandsreportings und des re- gulatorischen Reportings; - Creation of a mechanism to improve board reporting and regulatory reporting;
-Beschleunigung des Jahresabschlusses. -Accelerated annual accounts.
Als Nachteile sind zu nennen: -noch wenig individuelle Skalierbarkeit; The disadvantages are: - still little individual scalability;
-geringer Datendurchsatz; -low data throughput;
-Einschränkungen beim Speicherplatz; - Space restrictions;
-schwer zu verwaltende Berechtigungen; - difficult to manage permissions;
-schwierige Integration mit bestehender Legacy im Unternehmen. - Difficult integration with existing legacy in the company.
Wie kommt die Blockchain in der Finanzbranche schon zum Einsatz? How is blockchain used in the financial industry?
Schon heute ist vieles in der IT dezentralisiert - dem Internet und der Cloud sei Dank. Mit Anwendungen, die auf dem Blockchain-Prinzip basieren, kommen weiter neue Entwicklungen dazu, die dafür sorgen werden, die aufgeführten Nachteile nach und nach abzubauen. So basiert auch die Kryptowährung Ethereum auf dem Blockchain- Prinzip der dezentralen Rechenleistung und kann als eine Art Brücke zwischen Block- chain und Unternehmens-Systemen gesehen werden. Many things are already decentralized in IT - thanks to the Internet and the cloud. With applications based on the blockchain principle, new developments are added that will ensure that the disadvantages listed are gradually eliminated. The Ethereum cryptocurrency is based on the blockchain principle of decentralized computing power and can be seen as a kind of bridge between blockchain and company systems.
Die "skalierbare Blockchain-Datenbank" BigchainDB kann bis zu einer Millionen Schreibvorgänge pro Sekunde verwalten, Petabytes an Daten speichern und wartet trotzdem mit einer Latenzzeit von unter einer Sekunde auf - das alles dezentralisiert verwaltet und bei höchster Datenintegrität. The "scalable blockchain database" BigchainDB can manage up to one million write operations per second, store petabytes of data and still comes up with a latency of less than one second - all managed decentrally and with the highest data integrity.
Blockchain-Anwendungsplattformen für die Finanzindustrie, die sich noch in der Ent- wicklung befinden - wie ERIS oder R3CEV - sollen die "Business-Regeln" der Block- chain-Technologie aufstellen und neue transparente, sichere und nachprüfbare Ge- schäftsmodelle in die IT, insbesondere der Finanzbranche, bringen. Für den CIO heißt ein solcher neuer dezentralisierter Technologiestack samt wachsendem Ökosystem, dass er seinen Aufgaben besser nachkommen kann: schnellere Fertigstellung für den Geschäftsbetrieb, eine sicherere Transaktionsabwicklung, Kostenreduzierung und enge- re Orientierung an regulatorischen Vorschriften. Blockchain application platforms for the financial industry, which are still in development - such as ERIS or R3CEV - are supposed to set up the "business rules" of blockchain technology and new transparent, secure and verifiable business models in IT, especially the financial sector. For the CIO, such a new decentralized technology stack including a growing ecosystem means that it can do its job better: faster completion for business operations, more secure transaction processing, cost reduction and closer orientation to regulatory requirements.
Die Integration mit bereits bestehenden Systemen stellt noch eine Herausforderung dar, ist aber nicht unüberwindbar und lässt sich mit den durch Blockchain zu erwartenden Vorteilen sowohl für die IT als auch fürs Business sehr gut rechtfertigen. Warum können auch andere Industrien von der Blockchain profitieren? Integration with existing systems is still a challenge, but it is not insurmountable and can be justified with the benefits to be expected from blockchain for both IT and business. Why can other industries also benefit from the blockchain?
Die IT entwickelt zunehmend dezentrale Strukturen, weil die Anwender ihre digitalen Daten selbst im Auge behalten möchten. Durch dezentrale Systeme können Informatio- nen in einem Netz von mehreren Rechnern gespeichert werden, die über das Internet zugänglich sind. Mit dem Internet begann die Dezentralisierung der Kommunikation und jeder Mensch erhielt mehr Verfügungsgewalt über die Informationen, die er kon- sumiert. Im nächsten Schritt werden neben der Kommunikation auch Rechenleistung und Speicher dezentralisiert (Cloud Computing), und mit der Blockchain kommt nun ein weiteres Element hinzu. Die Blockchain befeuert Ideen, nicht nur Kryptowährungen wie Bitcoin über dezentrale Netze zu steuern, sondern auch andere digitale Inhalte wie Kunst, Musik, Texte oder Fotos. IT is increasingly developing decentralized structures because users want to keep an eye on their digital data themselves. Decentralized systems can be used to store information in a network of several computers that are accessible via the Internet. The decentralization of communication began with the Internet and every person was given more control over the information he consumed. In the next step, in addition to communication, computing power and storage will be decentralized (cloud computing), and with the blockchain there is now another element. The blockchain fires ideas not only to control cryptocurrencies such as Bitcoin via decentralized networks, but also other digital content such as art, music, texts or photos.
Erste konkrete Praxisbeispiele für den Einsatz von Blockchains in verschiedenen Indu- strien sin im im Artikel "Blockchain im Einsatz" zusammengestellt. The first concrete practical examples for the use of blockchains in various industries are compiled in the article "Blockchain in use".
Wie sehen die Blockchain-Angebote der großen IT-Konzeme aus? What do the blockchain offerings of the large IT companies look like?
Große IT-Konzeme springen auf den Blockchain-Zug auf und basteln derzeit an Soft- ware- und Service-Ökosystemen rund um die Technologie. So bietet IBM- sowieso schon länger in der Bitcoin-Initiative der Linux Foundation aktiv - innerhalb seiner Cloud Entwicklern die Möglichkeit, eigene Blockchains aufzusetzen. Dazu hat Big Blue auf seiner Entwicklerplattform Bluemix den der Bitcoin -Blockchain zugrundelie- genden Hyperledger-Code zur Verfügung gestellt. Large IT companies jump on the blockchain train and are currently working on software and service ecosystems around the technology. For example, IBM has been active in the Linux Foundation's Bitcoin initiative for a long time - within its cloud developers the opportunity to set up their own blockchains. For this purpose, Big Blue made the Hyperledger code on which the Bitcoin blockchain is based available on its developer platform Bluemix.
Durch die gleichzeitige Integration des Container-Dienstes Docker sei es "für Entwick- ler nun in zwölf Sekunden möglich, eine eigene Mini -Blockchain innerhalb einer Sand- box zum Laufen zu bekommen", wie Jerry Cuomo, bei IBM für die Blockchain- Angebote zuständig, im Rahmen der Vorstellung der Services im Februar 2016 unter- strich. "Und nur eine Minute später ist dann die erste vollständige Blockchain- Applikation live." Auch Microsoft hat den Nutzen von Blockchain erkannt und unter dem Dach von "Ethereum Blockchain as a Service" in der Azure Cloud das "Project Bletchley" gestar- tet. In nächster Zeit sollen verschiedene Middleware-Tools gelauncht werden, die den Business-Nutzen von Blockchain erweitern. So spricht man beispielsweise mit "Block- chain as a Service"in erster Linie Entwickler an. Als technisches Werkzeug der Lösun- gen dienen sogenannte "Cryptlets", mit deren Hilfe Anwender externe Daten in eine Blockchain einpflegen können, ohne ihre Sicherheit und Integrität zu zerstören. Thanks to the simultaneous integration of the Docker container service, "it is now possible for developers to get their own mini blockchain up and running within a sandbox in twelve seconds," like Jerry Cuomo, who is responsible for the blockchain offerings at IBM , underlined during the presentation of the services in February 2016. "And just a minute later, the first complete blockchain application is live." Microsoft has also recognized the benefits of blockchain and launched the "Project Bletchley" in the Azure Cloud under the umbrella of "Ethereum Blockchain as a Service". In the near future, various middleware tools will be launched that expand the business benefits of blockchain. For example, "Blockchain as a Service" primarily addresses developers. So-called "cryptlets" serve as a technical tool for the solutions, with the help of which users can insert external data into a blockchain without destroying their security and integrity.
Diese Cryptlets lassen sich in jeder beliebigen Prorammiersprache entwickeln und lau- fen analog zum IBM-Angebot innerhalb eines sicheren Containers. Microsoft sieht den Nutzen der Blockchain-Technologie vor allem in Security -relevanten Themen wie Iden- titäts-Management und Verschlüsselung und hat entsprechende Services bereits in Pro- ject Bletchley integriert. These cryptlets can be developed in any programming language and run analogously to the IBM offer within a secure container. Microsoft sees the benefits of blockchain technology above all in security-related issues such as identity management and encryption and has already integrated the corresponding services into Project Bletchley.
Weitere große IT-Player wie SAP oder HPE haben die Technologie ebenfalls schon länger unter Beobachtung und evaluieren eigenen Aussagen zufolge noch die Möglich- keiten, Angebote rund um Blockchain zu entwickeln. Other large IT players such as SAP or HPE have also been keeping an eye on the technology for a long time and, according to their own statements, are still evaluating the possibilities of developing offers around blockchain.
Eine Blockchain (auch Block Chain, englisch für Blockkette) ist eine kontinuierlich er- weiterbare Liste von Datensätzen, genannt„Blöcke“, welche mittels kryptographischer Verfahren miteinander verkettet sind. Jeder Block enthält dabei typischerweise einen kryptographisch sicheren Hash (Streuwert) des vorhergehenden Blocks, [6] einen Zeit- stempel und Transaktionsdaten. A blockchain (also block chain, English for blockchain) is a continuously expandable list of data records, called "blocks", which are linked together using cryptographic methods. Each block typically contains a cryptographically secure hash (scatter value) of the previous block, [6] a time stamp and transaction data.
Der Begriff Blockchain wird auch genutzt, wenn ein Buchfuhrungssystem dezentral ge- führt wird und der jeweils richtige Zustand dokumentiert werden muss, weil viele Teil- nehmer an der Buchführung beteiligt sind. Dieses Konzept wird als Distributed- Led- ger-Technologie (dezentral geführte Kontobuchtechnologie) oder DLT. bezeichnet. The term blockchain is also used when an accounting system is managed decentrally and the correct state must be documented because many participants are involved in accounting. This concept is known as distributed ledger technology (decentralized account technology) or DLT. designated.
Was dokumentiert werden soll, ist für den Begriff der Blockchain unerheblich. Ent- scheidend ist, dass spätere Transaktionen auf früheren Transaktionen aufbauen und die- se als richtig bestätigen, indem sie die Kenntnis der früheren Transaktionen beweisen. Damit wird es unmöglich gemacht, Existenz oder Inhalt der früheren Transaktionen zu manipulieren oder zu tilgen, ohne gleichzeitig alle späteren Transaktionen ebenfalls zu zerstören. Andere Teilnehmer der dezentralen Buchführung, die noch Kenntnis der spä- teren Transaktionen haben, würden eine manipulierte Kopie der Blockchain daran er- kennen, dass sie Inkonsistenzen in den Berechnungen aufweist. What should be documented is irrelevant to the term blockchain. It is crucial that later transactions build on previous transactions and confirm them as correct by proving knowledge of the previous transactions. This makes it impossible to manipulate or redeem the existence or content of previous transactions without also destroying all later transactions. Other participants in decentralized bookkeeping who still have knowledge of the later transactions would recognize a manipulated copy of the blockchain by the fact that it has inconsistencies in the calculations.
Das Verfahren der kryptografischen Verkettung in einem dezentral geführten Buchfüh- rungssystem ist die technische Basis für Kryptowährungen, kann aber darüber hinaus in verteilten Systemen zur Verbesserung bzw. Vereinfachung der Transaktionssicherheit im Vergleich zu zentralen Systemen beitragen. Eine der ersten Anwendungen von Blockchain ist die Kryptowährung Bitcoin. The process of cryptographic chaining in a decentralized accounting system is the technical basis for cryptocurrencies, but can also help to improve or simplify transaction security in distributed systems compared to central systems. One of the first uses of blockchain is the cryptocurrency Bitcoin.
Die Funktionsweise ähnelt dem Journal der Buchführung. Es wird daher auch als „Internet der Werte“ (Internet of value) bezeichnet. Eine Blockchain ermöglicht es, dass in einem dezentralen Netzwerk eine Einigkeit zwischen den Knoten erzielt werden kann. (Siehe auch: Byzantinischer Fehler.) The way it works is similar to the journal of accounting. It is therefore also referred to as the “Internet of values”. A blockchain enables unity to be achieved between the nodes in a decentralized network. (See also: Byzantine error.)
Geschichte history
Erste Grundlagen zur kryptografisch abgesicherten Verkettung einzelner Blöcke wur- den 1991 von Stuart Haber und W. Scott Stometta, 1996 von Ross J. Anderson und 1998 von Bruce Schneier & John Kelsey beschrieben. 1998 arbeitete auch Nick Szabo an einem Mechanismus für eine dezentralisierte digitale Währung, die er„Bit Gold“ nannte Im Jahr 2000 entwickelte Stefan Konst eine allgemeine Theorie zu kryptogra- fisch abgesicherten Verkettungen und leitete daraus verschiedene Lösungen zur Umset- zung ab. The first basics of cryptographically secured chaining of individual blocks were described in 1991 by Stuart Haber and W. Scott Stometta, in 1996 by Ross J. Anderson and in 1998 by Bruce Schneier & John Kelsey. In 1998 Nick Szabo also worked on a mechanism for a decentralized digital currency, which he called "Bit Gold". In 2000, Stefan Konst developed a general theory on cryptographically secured chains and derived various solutions for implementation from them.
Das Konzept der Blockchain als verteiltes Datenbankmanagementsystem wurde erst- mals 2008 von Satoshi Nakamoto im White Paper zu Bitcoin beschrieben. Im Jahr dar- auf veröffentlichte er die erste Implementierung der Bitcoin-Software und startete da- durch die erste öffentlich verteilte Blockchain. Eigenschaften The concept of blockchain as a distributed database management system was first described in 2008 by Satoshi Nakamoto in the white paper on Bitcoin. The following year, he published the first implementation of the Bitcoin software and started the first publicly distributed blockchain. properties
Neue Blöcke werden über ein Konsensverfahren geschaffen und anschließend an die Blockchain angehängt. Das populärste Konsensverfahren ist hierbei die Proof- of- Work-Methode; es bestehen jedoch zahlreiche andere Formen, Konsens herzustellen (Proof of Stake, Proof of Capacity, Proof of Bum, Proof of Activity). New blocks are created using a consensus process and then attached to the blockchain. The most popular method of consensus is the proof-of-work method; However, there are numerous other forms of establishing consensus (proof of stake, proof of capacity, proof of bum, proof of activity).
Durch die aufeinander aufbauende Speicherung von Daten in einer Blockchain können diese nicht nachträglich geändert werden, ohne die Integrität des Gesamtsystems zu be- schädigen. Hierdurch wird die Manipulation von Daten erheblich erschwert. Der dezen- trale Konsensmechanismus ersetzt die Notwendigkeit einer vertrauenswürdigen dritten Instanz zur Integritätsbestätigung von Transaktionen. The stacking of data in a blockchain means that they cannot be changed afterwards without damaging the integrity of the overall system. This makes the manipulation of data considerably more difficult. The decentralized consensus mechanism replaces the need for a trustworthy third party to confirm the integrity of transactions.
-Verkettungsprinzip: Eine Blockchain ist eine verkettete Folge von Datenblöcken, die über die Zeit weiter fortgeschrieben wird. Linking principle: A blockchain is a linked sequence of data blocks that is continued over time.
-Dezentrale Speicherung: Eine Blockchain wird nicht zentral gespeichert, sondern als verteiltes Register geführt. Alle Beteiligten speichern eine eigene Kopie und schreiben diese fort. -Decentralized storage: A blockchain is not stored centrally, but is kept as a distributed register. All participants save their own copy and continue to update it.
-Konsensmechanismus: Es muss sichergestellt werden, dass eine bei allen Beteiligten identische Kette entsteht. Hierfür müssen zuerst Vorschläge für neue Blöcke erarbeitet werden. Dies geschieht durch Validatoren (die bei Bitcoin„Miner“ genannt werden). Dann müssen sich die Beteiligten einigen, welcher vorgeschlagene Block tatsächlich in die Kette eingefügt wird. Dies erfolgt durch ein sogenanntes Konsensprotokoll, ein al- gorithmisches Verfahren zur Abstimmung. -Consensus mechanism: It must be ensured that an identical chain is created for all participants. For this, suggestions for new blocks must first be worked out. This is done by validators (called “miners” in Bitcoin). Then the participants have to agree which block is actually to be added to the chain. This is done using a so-called consensus protocol, an algorithmic procedure for voting.
-Manipulationssicherheit: Durch kryptographische Verfahren wird sichergestellt, dass die Blockchain nicht nachträglich geändert werden kann. Die Kette der Blöcke ist somit unveränderbar, fälschungs- und manipulationssicher. Tamper-proof: Cryptographic procedures ensure that the blockchain cannot be changed afterwards. The chain of blocks is therefore immutable, tamper-proof and tamper-proof.
-Transparenz / Vertraulichkeit: Die auf der Blockchain gespeicherten Daten sind von al- len Beteiligten einsehbar. Sie sind deshalb aber nicht unbedingt auch für alle sinnvoll lesbar, denn Inhalte können verschlüsselt abgespeichert werden. Blockchains erlauben so eine flexible Ausgestaltung des Vertraulichkeitsgrads. -Transparency / Confidentiality: The data stored on the blockchain can be viewed by everyone involved. However, they do not necessarily make sense for everyone readable, because content can be saved encrypted. Blockchains allow a flexible configuration of the level of confidentiality.
-Nichtabstreitbarkeit: Durch die Nutzung digitaler Signaturen sind Informationen in der Blockchain speicherbar, die fälschungssicher nachweisen, dass Teilnehmende unab- streitbar bestimmte Daten hinterlegt haben, etwa Transaktionen angestoßen haben. -Non-contestability: By using digital signatures, information can be stored in the blockchain that can be tamper-proof that participants have undeniably stored certain data, such as initiating transactions.
Bei Bitcoin besteht eine Blockchain aus einer Reihe von Datenblöcken, in denen je- weils eine oder mehrere Transaktionen zusammengefasst und mit einer Prüfsumme ver- sehen sind, d. h., sie werden jeweils paarweise zu einem Hash-Baum zusammengefasst. Die Wurzel des Baumes (auch Merkle-Root, bzw. Top-Hash genannt) wird dann im zu- gehörigen Header gespeichert. Der gesamte Header wird dann ebenfalls gehasht; dieser Wert wird im nachfolgenden Header abgespeichert. In Bitcoin, a blockchain consists of a series of data blocks, in each of which one or more transactions are combined and provided with a checksum, i.e. that is, they are combined in pairs into a hash tree. The root of the tree (also called Merkle root, or top hash) is then saved in the associated header. The entire header is then also hashed; this value is saved in the header below.
So wird sichergestellt, dass keine Transaktion verändert werden kann, ohne den zuge- hörigen Header und alle nachfolgenden Blöcke ebenfalls zu ändern. This ensures that no transaction can be changed without also changing the associated header and all subsequent blocks.
Die Blockchain von Bitcoin ist die älteste Blockchain. Sie startete im Januar 2009, hatte Bitcoin's blockchain is the oldest blockchain. It started in January 2009, had
Anfang Dezember 2017 eine Größe von ca. 144,5 GB und lag am At the beginning of December 2017, the size was approximately 144.5 GB and was on
9. Dezember 2017 auf ca. 1 1.900 Knoten redundant und öffentlich zugriffsbereit vor. December 9, 2017 to approximately 1 1,900 nodes redundantly and ready for public access.
Anwendungsbeispiel Auditing Application example auditing
Beim Auditing in der Informationstechnik geht es darum, sicherheitskritische Operatio- nen von Softwareprozessen aufzuzeichnen. Dies betrifft insbesondere den Zugriff auf und die Veränderung von vertraulichen oder kritischen Informationen. Das Auditing eignet sich hierbei deshalb für eine Blockchain, weil es relativ geringe Datenmengen produziert und gleichzeitig hohe Sicherheitsanforderungen aufweist. Auditing in information technology is about recording security-critical operations of software processes. This applies in particular to accessing and changing confidential or critical information. Auditing is suitable for a blockchain because it produces relatively small amounts of data and at the same time has high security requirements.
Eine Blockchain kann hierbei das Audit-Log (auch als Audit-Trail bezeichnet) vor Ver- änderung schützen. Zudem sollten die einzelnen Einträge mit einer digitalen Signatur versehen werden, um die Echtheit zu gewährleisten. Ein dezentraler Konsensmecha- nismus, wie bei Bitcoin, wird nicht zwingend benötigt. Da einerseits vertrauliche Informationen gespeichert werden und andererseits kein Ele- ment der Blockchain gelöscht werden kann, ohne diese ungültig zu machen, kann zu- dem eine Verschlüsselung der einzelnen Einträge erfolgen. Da die Implementierung von Blockchains derzeit (Stand Mai 2017) mangels einfach zu verwendender Imple- mentierungen sehr aufwändig ist, empfiehlt sich der Einsatz nur für besonders schüt- zenswerte Informationen. A blockchain can protect the audit log (also known as the audit trail) from being changed. In addition, the individual entries should be provided with a digital signature to ensure authenticity. A decentralized consensus mechanism, like Bitcoin, is not absolutely necessary. As confidential information is stored on the one hand and on the other hand no element of the blockchain can be deleted without invalidating it, the individual entries can also be encrypted. As the implementation of blockchains is currently (as of May 2017) very complex due to the lack of easy-to-use implementations, it is only recommended to use it for particularly sensitive information.
Einsatzbeispiele sind das Auditing bei Systemen für medizinische Informationen (z. B. Elektronische Gesundheitsakte), Verträgen und Geldtransaktionen mit hohem fi- nanziellen Wert, militärischen Geheimnissen, der Gesetzgebung und der elektronischen Stimmabgabe, dem Sicherheitsmanagement kritischer Anlagen oder Daten von Großun- ternehmen, welche unter den Sarbanes-Oxley Act oder ähnlichen Richtlinien fallen. Examples include auditing systems for medical information (e.g. electronic health records), contracts and monetary transactions with high financial value, military secrets, legislation and electronic voting, security management of critical systems or data from large companies, which fall under the Sarbanes-Oxley Act or similar guidelines.
Wie im Juli 2018 bekannt wurde, testen die vier Wirtschaftsprüfungsgesellschaften Deloitte, KPMG, PricewaterhouseCoopers International und Emst & Young einen Blockchain-Dienst zur Prüfung der Zwischenberichte von Aktiengesellschaften. Ziel ist es, den Wirtschaftsprüfungsunternehmen die Möglichkeit zu geben, die Geschäftsvor- gänge durch eine nachvollziehbare und manipulationssichere Datenkette auf dezentrale Weise zu verfolgen, wodurch der Bestätigungsprozess optimiert und automatisiert wird. As became known in July 2018, the four accounting firms Deloitte, KPMG, PricewaterhouseCoopers International and Emst & Young are testing a blockchain service to review the interim reports of public limited companies. The aim is to give auditing companies the opportunity to track business transactions in a decentralized manner using a traceable and tamper-proof data chain, which optimizes and automates the confirmation process.
Anwendungsbeispiel Kapitalmärkte Application example capital markets
Die Blockchain wird auch als Anwendung in den Kapitalmärkten in Betracht gezogen. Das R3 Konsortium hat mit mehreren Finanzinstitutionen die Plattform Corda veröf- fentlicht, welche einen Unterbau für Blockchain-Anwendungen für Kapitalmärkte dar- stellen soll. The blockchain is also being considered as an application in the capital markets. The R3 consortium has published the Corda platform with several financial institutions, which is intended to be a base for blockchain applications for capital markets.
Die größten Anwendungsgebiete für Kapitalmärkte bestehen im Bereich des Settlement von Aktien und anderen Finanzinstrumenten, der Ausgabe von Konsortialkrediten und der Finanzierung von Unternehmen mit Eigenkapital. The main areas of application for capital markets are in the area of the settlement of stocks and other financial instruments, the issuance of syndicated loans and the financing of companies with equity.
Anwendungsbeispiel Lieferketten für Lebensmittel Der Einsatz einer Blockchain, in der die Beteiligten die Transaktionen der Lieferkette gemeinsam dokumentieren, kann hier deutliche Kosten- und Zeiteinsparungen ermögli- chen. Eine Blockchain könnte das Misstrauen gegenüber einem zentralen registerfüh- renden Akteur aufheben, da ein Blockchain -Register für alle Teilnehmenden zugänglich ist. Die Buchführungs- und Leserechte können dabei gestuft verteilt werden, angepasst an die unterschiedlichen Nutzergruppen und deren Bedürfnisse, wie zum Beispiel Her- steller, Spediteure, Zoll und verschiedene Verbraucherinnen und Verbraucher. Somit herrscht keine vollständige Transparenz, die Wettbewerber ausnutzen könnten. Für Endverbraucherinnen und -Verbraucher können zum Beispiel lediglich Leserechte ein- geräumt werden, anhand derer die Herkunft und die gesamte Lieferkette von der Ernte über Verarbeitung, Logistik, Verzollung, Zertifizierung, Lebensmittelüberwachung, den Großhändler bis zum Einzelhandel transparent und überprüfbar nachvollzogen werden können. Application example supply chains for food The use of a blockchain, in which the parties involved jointly document the transactions in the supply chain, can result in significant cost and time savings. A blockchain could put an end to distrust of a central register-keeping actor, since a blockchain register is accessible to all participants. The bookkeeping and reading rights can be distributed in stages, adapted to the different user groups and their needs, such as manufacturers, freight forwarders, customs and various consumers. This means there is no complete transparency that competitors can exploit. For end consumers, for example, only reading rights can be granted, on the basis of which the origin and the entire supply chain from harvest to processing, logistics, customs clearance, certification, food monitoring, wholesalers to retailers can be transparently and verifiably verified.
Zudem gibt es Automatisierungspotenziale für die einzuhaltenden Dokumentations- pflichten: So könnte beispielsweise ein im Container angebrachter Sensor die Tempera- tur von Lebensmitteln messen, die Messdaten in die Blockchain schreiben und so eine lückenlose Einhaltung der Kühlkette dokumentieren. Würde sie nicht eingehalten, könnte ein entsprechend aufgesetzter Smart Contract automatisch Alarm schlagen. There is also automation potential for the documentation requirements to be complied with: For example, a sensor installed in the container could measure the temperature of food, write the measurement data to the blockchain and thus document complete compliance with the cold chain. If it was not adhered to, a smart contract set up accordingly could automatically raise the alarm.
16. Informationeile Selbstbestimmung 16. Informational self-determination
Das Recht auf informationelle Selbstbestimmung ist im Recht Deutschlands das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner perso- nenbezogenen Daten zu bestimmen. Es ist nach der Rechtsprechung des Bundesverfas- sungsgerichts ein Datenschutz-Grundrecht, das im Grundgesetz für die Bundesrepublik Deutschland nicht ausdrücklich erwähnt wird. Der Vorschlag, ein Datenschutz- Grundrecht in das Grundgesetz einzufügen, fand bisher nicht dieerforderliche Mehrheit. Personenbezogene Daten sind jedoch nach Datenschutz- Grund Verordnung und nach Art. 8 der EU-Grundrechtecharta geschützt. Allgemeines In Germany's right, the right to informational self-determination is the right of individuals to determine, in principle, themselves about the disclosure and use of their personal data. According to the case law of the Federal Constitutional Court, it is a basic data protection right that is not expressly mentioned in the Basic Law for the Federal Republic of Germany. The proposal to insert a basic data protection right into the Basic Law has so far not found the required majority. However, personal data are protected according to the General Data Protection Regulation and Art. 8 of the EU Charter of Fundamental Rights. General
Der Begriff des informationeilen Selbstbestimmungsrechts geht zurück auf ein Gutach- ten von Wilhelm Steinmüller und Bernd Lutterbeck aus dem Jahr 1971. Das informa- tioneile Selbstbestimmungsrecht ist eine Ausprägung des allgemeinen Persönlichkeits- rechts und wurde vom Bundesverfassungsgericht im sogenannten Volkszählungsurteil 1983 als Grundrecht anerkannt. Ausgangspunkt für das Bundesverfassungsgericht ist das sogenannte allgemeine Persönlichkeitsrecht (APR), also Art. 2 Abs. 1 GG in Ver- bindung mit Art. 1 Abs. 1 GG. The term “right to information self-determination” goes back to an expert opinion by Wilhelm Steinmüller and Bernd Lutterbeck from 1971. The right to information self-determination is an expression of general personality rights and was recognized by the Federal Constitutional Court in the so-called 1983 census judgment as a fundamental right. The starting point for the Federal Constitutional Court is the so-called general personality right (APR), that is, Article 2 paragraph 1 GG in conjunction with Article 1 paragraph 1 GG.
Die Selbstbestimmung bei der freien Entfaltung der Persönlichkeit werde gefährdet durch die Bedingungen der modernen Datenverarbeitung. Wer nicht wisse oder beein- flussen könne, welche Informationen bezüglich seines Verhaltens gespeichert und vor- rätig gehalten werden, werde aus Vorsicht sein Verhalten anpassen (siehe auch: Panop- tismus). Dies beeinträchtige nicht nur die individuelle Handlungsfreiheit, sondern auch das Gemeinwohl, da ein freiheitlich demokratisches Gemeinwesen der selbstbestimm- ten Mitwirkung seiner Bürger bedürfe.„Mit dem Recht auf informationeile Selbstbe- stimmung wären eine Gesellschaftsordnung und eine diese ermöglichende Rechtsord- nung nicht vereinbar, in der Bürger nicht mehr wissen können, wer was wann und bei welcher Gelegenheit über sie weiß.“ [Referenz benötigt] Self-determination in the free development of the personality is endangered by the conditions of modern data processing. Anyone who does not know or cannot influence which information regarding their behavior is stored and kept in stock will adjust their behavior with caution (see also: panoptism). This affects not only individual freedom of action, but also the common good, since a liberally democratic community requires the self-determined participation of its citizens. “A social order and a legal order that enables it would not be compatible with the right to informational self-determination of citizens can no longer know who knows what, when and on what occasion. "[Reference required]
Das Recht auf informationeile Selbstbestimmung leitet sich nach Ansicht des Europäi- schen Parlamentes auch aus Art. 8 Abs. 1 der Europäischen Menschenrechtskonvention ab:„Jede Person hat das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung und ihrer Korrespondenz.“- EMRK Art. 8 Abs. 1 According to the European Parliament, the right to informational self-determination also derives from Article 8 (1) of the European Convention on Human Rights: “Everyone has the right to respect for their private and family life, their home and their correspondence.” - ECHR Art. 8 para. 1
Aufbauend auf dieser Begründung hatte das EU-Parlament gegen die EU- Kommission Klage erhoben, weil die verbindliche Speicherung der Verkehrsdaten der EU-Bürger gegen diese Regelung verstoße. Based on this reasoning, the EU Parliament brought an action against the EU Commission because the binding storage of traffic data for EU citizens violated this regulation.
Schutzbereich Protected area
Das Recht auf informationeile Selbstbestimmung ist weit gefasst. Es wird nicht unter- schieden, ob mehr oder weniger sensible Daten des Einzelnen betroffen sind. Das Bun- desverfassungsgericht stellte fest, dass unter den Verarbeitungs- und Verknüpfungs- möglichkeiten der Informationstechnologie auch ein für sich gesehen belangloses Da- tum einen neuen Stellenwert bekommen könne und es insoweit keine belanglosen Da- ten gebe. The right to informational self-determination is broad. It is not differentiated whether more or less sensitive data of the individual are affected. The Bund the constitutional court ruled that among the processing and linking options of information technology, even a date that is irrelevant in itself can take on new significance and that there is no irrelevant data.
Eingriffe Interventions
Einschränkungen des Grundrechts seien zwar möglich, bedürften aber einer gesetzli- chen Grundlage. Dabei habe der Gesetzgeber abzuwägen zwischen dem Geheimhal- tungsinteresse des Betroffenen und dem öffentlichen Informationsinteresse der verar- beitenden Stelle. Limitations to the fundamental right are possible, but they do require a legal basis. In doing so, the legislature has to weigh up the confidentiality interest of the person concerned and the public information interest of the processing agency.
Einschränkungen sind nur zulässig im überwiegenden Allgemeininteresse. Sie bedürfen einer gesetzlichen Grundlage, die dem Gebot der Normenklarheit entsprechen muss.Restrictions are only permitted in the overriding general interest. They require a legal basis that must comply with the standard of clarity.
Es wird differenziert zwischen Maßnahmen, die ohne oder gegen den Willen des Be- troffenen vorgenommen werden, und solchen, die freiwillig erfolgen. Für erstere muss die gesetzliche Ermächtigung auch„bereichsspezifisch, präzise und amtshilfefest“ sein (Volkszählungsurteil, BVerfGE 65, 1 ) A distinction is made between measures that are taken without or against the will of the person concerned and those that are voluntary. For the former, the legal authorization must also be "area-specific, precise and official help-proof" (census ruling, BVerfGE 65, 1)
Zudem kann man unterscheiden zwischen anonymisierten Daten, die keinen Rück- schluss auf den Betroffenen zulassen (z. B. für statistische Erhebungen), und Daten, die personalisierbar sind. Bei anonymisierten Daten ist die Zweckbindung gelockert, für Daten, die personalisierbar sind, gilt eine strenge Zweckbindung. Der Gesetzgeber muss Vorkehrungen treffen, um Datenmissbrauch zu verhindern (Verfahrensvorschriften, Da- tenschutzbeauftragte, ...). In addition, a distinction can be made between anonymized data that do not allow any conclusions to be drawn about the person concerned (e.g. for statistical surveys) and data that can be personalized. In the case of anonymized data, the earmarking is loosened, for data that can be personalized, there is a strict earmarking. Legislators must take precautions to prevent data misuse (procedural regulations, data protection officers, ...).
Auswirkungen Impact
Das informationeile Selbstbestimmungsrecht wurde die Grundlage für die bestehenden Datenschutzgesetze wie das Bundesdatenschutzgesetz oder die Landesdatenschutzge- setze und beeinflusste auch die Entwicklung der Richtlinie 95/46/EG (Datenschutzricht- linie). Auch in jüngerer Zeit hat das Recht auf informationeile Selbstbestimmung in der ver- fassungsgerichtlichen Rechtsprechung eine große Rolle gespielt. So wurde die Raster- fahndung in Nordrhein-Westfalen für verfassungswidrig erklärt, sofern sie nur auf Grundlage einer„allgemeinen Bedrohungslage“ geschieht; die § 100c und The information right of self-determination became the basis for the existing data protection laws such as the Federal Data Protection Act or the state data protection laws and also influenced the development of Directive 95/46 / EC (Data Protection Directive). The right to informational self-determination has also played a major role in constitutional court rulings. For example, the grid search in North Rhine-Westphalia was declared unconstitutional, provided that it only happens on the basis of a “general threat situation”; § 100c and
§ lOOd StPO (der sogenannte Große Lauschangriff) mussten um einen Straftatenkatalog und um explizite Löschungsvorschriften ergänzt werden (BVerfGE 109, 279). § 100d StPO (the so-called big eavesdropping) had to be supplemented by a catalog of offenses and explicit deletion regulations (BVerfGE 109, 279).
Das Recht auf Nichtwissen gilt als„negative Variante des Rechts auf informationeile Selbstbestimmung“ . The right not to know is considered a “negative variant of the right to informational self-determination”.
Ausspähen spy
Das Ausspähen privater Daten aus einem staatlichen Interesse heraus ist strengen Be- schränkungen unterworfen. Es bedarf nach dem Legalitätsprinzip generell der gesetzli- chen Regelung und nach den Grundsätzen der Gewaltenteilung der richterlichen An- ordnung. Nach bestimmter Frist muss dem Ausgespähten zudem Kenntnis über den Vorgang gegeben werden. Eine beabsichtigte Ausspähung auf Vorrat wird damit kaum in Gesetzesrang kommen. The spying out of private data out of a state interest is subject to strict restrictions. According to the principle of legality, there is generally a need for legal regulation and, according to the principles of separation of powers, a judicial order is required. After a certain period of time, the spied on must also be informed about the process. An intended spying on stock will hardly come into law.
Zuletzt hat das Bundesverfassungsgericht die gesetzlichen Regelungen des Landes Nordrhein-Westfalen als verfassungswidrig gekippt. [5] Klarstellungen des Bundesmi- nisteriums des Innern werden für die entsprechenden bundesgesetzlichen Regelungen erwartet. Siehe auch: Ausspähen von Daten Most recently, the Federal Constitutional Court overturned the statutory provisions of the state of North Rhine-Westphalia as unconstitutional. [5] Clarifications from the Federal Ministry of the Interior are expected for the corresponding federal regulations. See also: spying on data
Vereinbarungen agreement
Unter der Maßgabe der aktuellen Rechtsprechung (s. o.) bedarf jede Verknüpfung per- sonenbezogener Daten für Zwecke Dritter der Zustimmung, wenn der Rechtsanspruch der Beteiligten nicht eingeschränkt sein soll. Dazu sind Vereinbarungen möglich, die zwischen den Beteiligten getroffen werden und damit die ausdrückliche Zustimmung der Beteiligten dokumentieren. Es kann nicht durch Vereinbarung zweier Parteien eine Gültigkeit für Dritte erreicht werden. Im Umkehrschluss kann ebenso eine Vereinba- rung zwischen zwei Parteien nicht durch eine Vereinbarung mit Dritten aufgehoben oder unwirksam werden. Insoweit ist im Zusammenhang mit neuen Techniken und Verfahrensweisen (Techno- logien) davon auszugehen, dass eine Verletzung der Rechte der informationeilen Selbstbestimmung beispielsweise durch Einrichtungen zur Ortsbestimmung technisch möglich ist. Diese technische Möglichkeit aber generellals gesetzeswidrig auszuschlie- ßen, ist keine haltbare Position. Dies wird allein durch die bekannten Einrichtungen der Mobilfunktechnik bestätigt. In accordance with the current case law (see above), any linking of personal data for the purposes of third parties requires the consent if the legal claim of the parties is not to be restricted. For this purpose, agreements are possible that are made between the parties involved and thus document the express consent of the parties. A validity for third parties cannot be achieved by agreement between two parties. Conversely, an agreement between two parties cannot be canceled or rendered ineffective by an agreement with third parties. In this respect, in connection with new techniques and procedures (technologies), it can be assumed that a violation of the rights of informational self-determination, for example by means of location determination, is technically possible. However, to rule out this technical possibility as illegal is not a sustainable position. This is confirmed only by the known facilities of mobile radio technology.
Verstöße Violations
Nutzt ein Unternehmen für den Betroffenen erkennbar persönliche Daten, hat der Be- troffene generell einen Rechtsanspruch auf Auskunft über die Speicherung dieser Daten und den Verwendungszweck dieser Daten. Geht die Speicherung über einfache Adress- daten hinaus, hat der Betroffene generell einen Rechtsanspruch auf Löschung der Spei- cherung dieser Daten, wenn er mit dem Unternehmen keine Vertragsbeziehungen hat (siehe auch: Bundesdatenschutzgesetz: Rechte der Betroffenen). If a company uses recognizable personal data for the person concerned, the person concerned generally has a legal claim to information about the storage of this data and the purpose for which this data is used. If the storage goes beyond simple address data, the data subject generally has a legal right to have the data saved deleted if he has no contractual relationships with the company (see also: Federal Data Protection Act: Rights of the Data Subject).
Wird ein Unternehmen beispielsweise durch Werbeaktionen lästig, kann der Betroffene in jedem Einzelfall durch Formschreiben unter Angabe der Adresse Auskunft einholen. Erfolgt keine Auskunft durch das Unternehmen, kann der Betroffene rechtliche Mittel nutzen, um per Abmahnung durch einen Rechtsanwalt oder per Klage bei Gericht Aus- kunft und Löschung durchzusetzen. Die Kosten trägt zunächst der Betroffene. If a company becomes a nuisance, for example, through promotions, the person concerned can obtain information in each individual case by writing a letter stating the address. If the company does not provide any information, the person concerned can use legal means to enforce information and deletion by warning from a lawyer or by complaint to the court. The person concerned initially bears the costs.
17.Informationssicherheit 17. Information security
Information (oder Daten) sind schützenswerte Güter. Der Zugriff auf diese sollte be- schränkt und kontrolliert sein. Nur autorisierte Benutzer oder Programme dürfen auf die Information zugreifen. Schutzziele werden zum Erreichen bzw. Einhalten der Informa- tionssicherheit und damit zum Schutz der Daten vor beabsichtigten Angriffen von IT- Systemen definiert. Allgemeine Schutzziele: Information (or data) is worth protecting. Access to these should be restricted and controlled. Only authorized users or programs can access the information. Protection goals are defined in order to achieve or comply with information security and thus to protect data against intended attacks by IT systems. General protection goals:
-Vertraulichkeit (englisch: confidentiality): Daten dürfen lediglich von au- torisierten Benutzern gelesen bzw. modifiziert werden, dies gilt sowohl beim Zugriff auf gespei- cherte Daten, wie auch während der Datenüber- tragung. Confidentiality: Data may only be read or modified by authorized users, this applies both to access to stored data and during data transfer.
-Integrität (englisch: integrity): Daten dürfen nicht unbemerkt verändert werden. Alle Änderungen müssen nachvollziehbar sein. Integrity: Data must not be changed without being noticed. All changes must be traceable.
-Verfügbarkeit (englisch: availability): Verhinderung von Systemausfal- len; der Zu- griff auf Daten muss innerhalb eines vereinbarten Zeitrah- mens gewährleistet sein. -Availability: prevention of system failures; Access to data must be guaranteed within an agreed timeframe.
Weitere Schutzziele der Informationssicherheit: Further protection goals of information security:
-Authentizität (englisch: authenticity) bezeichnet die Eigenschaften der Echtheit, Über- prüfbarkeit und Vertrauenswürdigkeit eines Objekts. -Authenticity (English: authenticity) describes the properties of authenticity, verifiability and trustworthiness of an object.
-Verbindlichkeit/Nichtabstreitbarkeit (englisch: non repudiation): Sie er- fordert, dass „kein unzulässiges Abstreiten durchgeführter Handlungen“ möglich ist. [4] Sie ist unter anderem wichtig beim elektronischen Ab- Schluss von Verträgen. Erreichbar ist sie bei- spielsweise durch elektronische Signaturen. - Liability / non-disputability (English: non repudiation): It demands that "no illegal denial of actions carried out" is possible. [4] It is important, among other things, when concluding contracts electronically. It can be reached, for example, using electronic signatures.
-Zurechenbarkeit (englisch: accountability):„Eine durchgeführte Hand- lung kann ei- nem Kommunikationspartner eindeutig zugeordnet werden. Accountability: “An action performed can be clearly assigned to a communication partner.
-in bestimmtem Kontext (zum Beispiel im Internet) auch Anonymität anonymity in a certain context (for example on the Internet)
Jedes noch so gut geplante und umgesetzte IT-System kann Schwachstellen besitzen. Sind bestimmte Angriffe zum Umgehen der vorhandenen Sicherheitsvorkehrungen möglich, ist das System verwundbar. Nutzt ein Angreifer eine Schwachstelle oder eine Verwundbarkeit zum Eindringen in ein IT-System, sind die Vertraulichkeit, Dateninte- grität und Verfügbarkeit bedroht (englisch: threat). Angriffe auf die Schutzziele bedeuten für Unternehmen Angriffe auf reale Untemeh- menswerte, im Regelfall das Abgreifen oder Verändern von untemehmensinternen In- formationen. Jede mögliche Bedrohung ist ein Risiko (englisch: risk) für das Unter- nehmen. Unternehmungen versuchen durch die Verwendung eines Risikomanagements (englisch: risk management) die Wahrscheinlichkeit des Eintretens eines Schadens und die daraus resultierende Schadenshöhe zu bestimmen. Every IT system, however well planned and implemented, can have weak points. The system is vulnerable if certain attacks are possible to circumvent the existing security measures. If an attacker uses a weak point or a vulnerability to penetrate an IT system, confidentiality, data integrity and availability are threatened. For companies, attacks on the protection goals mean attacks on real corporate values, as a rule, the tapping or changing of internal company information. Every possible threat is a risk for the company. Companies use risk management to determine the likelihood of damage occurring and the resulting amount of damage.
Nach einer Risikoanalyse und Bewertung der unternehmensspezifischen IT- Systeme, können entsprechende Schutzziele definiert werden. Anschließend folgt die Auswahl von IT-Sicherheitsmaß nahmen für die jeweiligen Geschäftsprozesse eines Unterneh- mens. Dieser Vorgang zählt zu den Tätigkeiten des IT- Sicherheitsmanagements. Eine genormte Vorgehensweise wird durch das Verwenden von IT-Standards ermöglicht. After a risk analysis and assessment of the company-specific IT systems, appropriate protection goals can be defined. This is followed by the selection of IT security measures for the respective business processes of a company. This process is one of the activities of IT security management. A standardized procedure is made possible by using IT standards.
Im Rahmen des IT-Sicherheitsmanagements findet die Auswahl und Umsetzung ent- sprechender IT-Sicherheitsstandards statt. Zu diesem Zweck existieren im Bereich TG- Sicherheitsmanagement verschiedene Standards. Mit Hilfe des ISO/IEC 27001- oder des IT-Grundschutz-Standards wird mit anerkannten Regeln versucht, die Komplexität soziotechnischer Systeme für den Bereich des IT- Sicherheitsmanagements zu reduzie- ren und ein geeignetes Maß an Informationssicherheit zu finden. As part of IT security management, the selection and implementation of appropriate IT security standards takes place. For this purpose there are various standards in the area of TG security management. With the help of ISO / IEC 27001 or the IT-Grundschutz standard, recognized rules are used to try to reduce the complexity of socio-technical systems for the area of IT security management and to find a suitable level of information security.
Bedeutung der Informationssicherheit Importance of information security
In den frühen Kindertagen des (Personal-)Computers verstand man unter Computersi- cherheit die Sicherstellung der korrekten Funktionalität von Hardware (Ausfall von zum Beispiel Bandlaufwerken oder anderen mechanischen Bauteilen) und Software (richtige Installation und Wartung von Programmen). Mit der Zeit änderten sich die Anforderun- gen an die Computer (Internet, Speichermedien); die Aufgaben zur Computersicherheit mussten anders gestaltet werden. Somit bleibt der Begriff der Computersicherheit wan- delbar. 18. Inter- und supranationales Datenschutzrecht In the early childhood of the (personal) computer, computer security was understood to ensure the correct functionality of hardware (failure of, for example, tape drives or other mechanical components) and software (correct installation and maintenance of programs). Over time, the requirements for computers (Internet, storage media) changed; Computer security tasks had to be organized differently. The concept of computer security thus remains changeable. 18. International and supranational data protection law
Vereinte Nationen United Nations
Bereits die Allgemeine Erklärung der Menschenrechte, verkündet am 10. Dezember 1948 von der Generalversammlung der Vereinten Nationen, maß der Privatsphäre der Menschen Bedeutung zu. In Art. 12 der Menschenrechtserklärung heißt es: Already the General Declaration of Human Rights, announced on December 10, 1948 by the United Nations General Assembly, gave importance to the privacy of people. Article 12 of the human rights declaration states:
„Niemand darf willkürlichen Eingriffen in sein Privatleben, seine Familie, seine Woh- nung und seinen Schriftverkehr [...] ausgesetzt werden. Jeder hat Anspruch auf rechtli- chen Schutz gegen solche Eingriffe oder Beeinträchtigungen.“ “Nobody may be subjected to arbitrary interventions in their private life, family, apartment and correspondence [...]. Everyone is entitled to legal protection against such interference or impairment. ”
Obgleich die Erklärung rechtlich nicht verbindlich war und ist und die in ihr statuierten Rechte ausschließlich deklaratorischer Art sind, kann sie doch zu den Vorläufern oder gar Grundpfeilern des supranationalen Datenschutzrechts gezählt werden. Although the declaration was not legally binding and the rights it defines are exclusively declaratory, it can still be counted among the forerunners or even cornerstones of supranational data protection law.
Im September 2005 forderte die 27. Internationale Konferenz der Beauftragten für den Datenschutz und den Schutz der Privatsphäre die Vereinten Nationen auf, die Rechte auf Privatsphäre („privacy“) und auf Datenschutz als Menschenrechte inhaltlich weiter auszugestalten. In September 2005, the 27th International Conference of Data Protection and Privacy Commissioners called on the United Nations to further develop the rights to privacy and data protection as human rights.
Europarat Council of Europe
Nicht zuletzt im Hinblick auf die kurz zuvor verkündete UN -Menschenrechtserklärung enthielt auch die 1950 Unterzeichnete und 1953 in Kraft getretene Europäische Men- schenrechtskonvention des Europarats eine Regelung zum Datenschutz - auch wenn der Begriff damals noch nicht gebräuchlich war. Gemäß Art. 8 Abs. 1 der Europäischen Menschenrechtskonvention hat jedermann [...] Anspruch auf Achtung seines Privat- und Familienlebens, seiner Wohnung und seines Briefverkehrs“. Last but not least with regard to the UN Declaration of Human Rights announced shortly before, the Council of Europe's European Convention on Human Rights, which was signed in 1950 and came into force in 1953, also contained a regulation on data protection - even if the term was not yet common at the time. According to Art. 8 Para. 1 of the European Convention on Human Rights, everyone has [...] the right to respect for his private and family life, his home and his correspondence ”.
Dieser - eher deklaratorisch und programmatisch zu verstehende - Satz ist noch heute gültig; in Deutschland steht er im Rang einem Bundesgesetz gleich. This sentence, which is to be understood in a more declarative and programmatic way, is still valid today; in Germany it has the same rank as a federal law.
Nachdem die elektronische Datenverarbeitung und damit der Datenschutz in den 1970er Jahren immer mehr an Bedeutung gewannen, bereitete der Europarat eine eigene Kon- vention zum Datenschutz vor, die 1981 als Übereinkommen zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten vereinbart wurde. Die Europäische Datenschutzkonvention, wie das Übereinkommen umgangssprachlich ge- nannt wurde, trat 1985 in Kraft. Durch die Konvention verpflichten sich die ihr beige- tretenen Staaten, bei der automatisierten Datenverarbeitung bestimmte elementare Da- tenschutzprinzipien zu beachten und diese im eigenen Hoheitsgebiet auch gegenüber Dritten durchzusetzen. After electronic data processing and thus data protection became more and more important in the 1970s, the Council of Europe prepared its own convention on data protection, which in 1981 was a convention for the protection of people has been agreed for the automatic processing of personal data. The European Data Protection Convention, as the convention was called colloquially, came into force in 1985. Through the convention, the states that acceded to it undertake to observe certain elementary data protection principles in automated data processing and to enforce them on their own territory also against third parties.
OECD OECD
Die Organisation fiir wirtschaftliche Zusammenarbeit und Entwicklung (OECD) formu- lierte 1980 Leitlinien für den Schutz des Persönlichkeitsbereichs und den grenzüber- schreitenden Verkehr personenbezogener Daten. Die Leitlinien sollen insbesondere den grenzüberschreitenden Datenaustausch erleichtern. Sie stellen jedoch nur unverbindli- che Empfehlungen dar und können mittlerweile als inhaltlich überholt gelten. Prakti- sche Bedeutung haben die OECD-Empfehlungen nicht. In 1980, the Organization for Economic Cooperation and Development (OECD) formulated guidelines for the protection of personal privacy and the cross-border movement of personal data. The guidelines are intended in particular to facilitate cross-border data exchange. However, they are only non-binding recommendations and can now be considered outdated. The OECD recommendations are not of practical importance.
Europäische Union European Union
Das Datenschutzrecht der Europäischen Union stand bis zum Jahr 2000 vornehmlich unter dem Gedanken der Schaffung und Stärkung des gemeinsamen Europäischen Bin- nenmarktes. Unterschiedliche nationale Datenschutzgesetze werden dabei als mögliche Handelshemmnisse angesehen. Erst mit der Verabschiedung der Charta der Grundrech- te der Europäischen Union wurde der Datenschutz als Grundrecht anerkannt. Up to the year 2000, the European Union's data protection law was primarily concerned with the creation and strengthening of the common European internal market. Different national data protection laws are seen as possible barriers to trade. Only when the Charter of Fundamental Rights of the European Union was passed was data protection recognized as a fundamental right.
Grundrechtecharta Charter of Fundamental Rights
Im Jahr 2000 proklamierten die Staats- und Regierungschefs der EU-Mitgliedstaaten die Charta der Grundrechte der Europäischen Union. Art. 7 der Charta gewährleistet je- der Person„das Recht auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihrer Kommunikation“. Art. 8 der Charta statuiert darüber hinaus ein Recht auf Schutz von personenbezogenen Daten. Der Datenschutz wurde damit auf Ebene der Eu- ropäischen Union ausdrücklich als Grundrecht anerkannt. Durch den Vertrag von Lis- sabon wurde die Grundrechtecharta für die EU und ihre Mitgliedstaaten verbindliches Recht. Art. 16 Abs. 1 des Vertrags über die Arbeitsweise der Europäischen Union legt fest, dass jede Person das Recht auf Schutz der sie betreffenden personenbezogenen Daten hat. In 2000, the heads of state and government of the EU member states proclaimed the Charter of Fundamental Rights of the European Union. Article 7 of the Charter guarantees everyone “the right to respect for their private and family life, their home and their communication”. Article 8 of the Charter also stipulates a right to protection of personal data. Data protection was thus expressly recognized as a fundamental right at the level of the European Union. The Lisbon Treaty made the Charter of Fundamental Rights binding law for the EU and its member states. Article 16 (1) of the Treaty on the Functioning of the European Union stipulates that every person has the right to the protection of their personal data.
Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer Geschäftstätig- keit, Privatpersonen in den meisten Belangen des täglichen Lebens auf IT-Systeme an- gewiesen. Da neben der Abhängigkeit auch die Risiken für IT- Systeme in Unterneh- mungen in der Regel größer sind als für Computer und Netzwerke in privaten Haushal- ten, ist Informationssicherheit überwiegend Aufgabe von Unternehmen. Today, private and public companies are dependent on IT systems in all areas of their business activities, private individuals in most matters of everyday life. Since, in addition to dependency, the risks for IT systems in companies are generally greater than for computers and networks in private households, information security is primarily the responsibility of companies.
Entsprechende Verpflichtungen lassen sich im gesamten deutschsprachigen Raum aus den verschiedenen Gesetzen zum Gesellschaftsrecht, Haftungsrecht, Datenschutz, Ban- kenrecht usw. herleiten. Dort stellt Informationssicherheit einen Baustein des Risiko- managements dar. International spielen Vorschriften wie Basel II und der Sarbanes- Oxley Act eine wichtige Rolle. Corresponding obligations can be derived in the entire German-speaking area from the various laws on company law, liability law, data protection, banking law etc. There, information security is a component of risk management. Internationally, regulations such as Basel II and the Sarbanes-Oxley Act play an important role.
Kritik am Datenschutzrecht Criticism of data protection law
Das geltende Datenschutzrecht kann seinen Zweck heute nur noch unvollkommen erfül- len. Es beruht in seinen grundsätzlichen Strukturen auf dem Datenschutzkonzept der 1970er Jahre, das sich wiederum an der elektronischen Datenverarbeitung der damali- gen Zeit orientiert. Diese war durch die zentrale Datenspeicherung auf Großrechnern, beschränkte Speicherkapazitäten und einen relativ kleinen Kreis von The current data protection law can only fulfill its purpose incompletely. Its basic structures are based on the data protection concept of the 1970s, which in turn is based on the electronic data processing of that time. This was due to the central data storage on mainframes, limited storage capacities and a relatively small group of
- meist staatlichen - Datenverarbeitern gekennzeichnet. - mostly state - marked data processors.
Die technische Entwicklung der letzten 30 Jahre hat das staatliche Datenschutzrecht nur zum Teil und mit erheblicher Verzögerung berücksichtigt. Technische Neuerungen, die den Datenschutz beeinträchtigen können— beispielsweise Internet, Videoüberwachung, Biometrie, RFID - sind gesetzlich nicht oder nur unzureichend geregelt. Daran haben auch zahlreiche Gesetznovellierungen nichts ändern können. Zudem gilt insbesondere das deutsche Datenschutzrecht als„überreguliert, zersplittert, unübersichtlich und widersprüchlich“ (Alexander Roßnagel). Heute können selbst Fachleute das Datenschutzrecht nicht mehr in ihrer Gesamtheit überblicken. Hinzu kommt ein„massives Vollzugsdefizit im Datenschutz“ (Johann Bizer): Verstöße gegen Datenschutzregelungen haben meist keine Konsequenzen, weil die betroffenen Perso- nen von einer missbräuchlichen Datenverarbeitung in der Regel keine Kenntnis haben und die staatlichen Datenschutzbehörden nicht über die notwendigen personellen Res- sourcen verfügen, um die Datenverarbeiter effektiv zu kontrollieren. State-of-the-art data protection law has only partially taken into account the technical development of the last 30 years and with considerable delay. Technical innovations that can affect data protection - for example the Internet, video surveillance, biometrics, RFID - are not regulated by law or are only insufficiently regulated. Numerous amendments to the law have been unable to change this. In addition, German data protection law is considered to be "over-regulated, fragmented, confusing and contradictory" (Alexander Roßnagel). Today, even experts can no longer see data protection law in its entirety. In addition, there is a “massive enforcement deficit in data protection” (Johann Bizer): Violations of data protection regulations usually have no consequences, because the people concerned generally have no knowledge of improper data processing and the state data protection authorities do not have the necessary human resources to effectively control data processors.
19. Intemetkriminalität 19. Internet crime
Intemetkriminalität sind Straftaten, die auf dem Internet basieren oder mit den Techni- ken des Internets geschehen. Dies ist nicht zu verwechseln mit Computerkriminalität, bei der primär der Computer, auch ohne Intemetnutzung, als Tatwaffe eingesetzt wird. Den Schutz vor Internetkriminalität nennt man auch Onlinesicherheit. Dieser Begriff ist zu unterscheiden von Intemetsicherheit, zu dem auch der Schutz der Infrastruktur selber gehört, also auch der Schutz vor Straftaten gegen das Internet selbst, online oder mate- riell, aber auch vor sonstigen Gefahren, als Teil der IT-Sicherheit. Internet crime is a crime that is based on the Internet or is done using the technology of the Internet. This should not be confused with computer crime, in which the computer is primarily used as a weapon, even without using the internet. Protection against cybercrime is also called online security. This term is to be distinguished from Internet security, which also includes the protection of the infrastructure itself, ie also protection against criminal offenses against the Internet itself, online or material, but also against other dangers, as part of IT security.
Erscheinungsformen Manifestations
Die Erscheinungsformen sind sehr vielfältig; Beispiele sind Intemetbetrug, das Ausspä- hen von Daten, Verstöße gegen das Verbreitungsverbot oder den Jugendmedienschutz, Identitätsdiebstahl, Urheberrechtsverletzung, CyberTerrorismus, Cyber-Mobbing, Volksverhetzung sowie das Verbreiten von Kinderpornographie. The manifestations are very diverse; Examples include Internet fraud, data spying, violations of the distribution ban or the protection of minors in the media, identity theft, copyright infringement, cyberterrorism, cyberbullying, sedition and the spreading of child pornography.
Der Übergang zu Methoden und Verfahren des Cyberwar („Netzkrieg“) ist mittlerweile fließend geworden; im Einzelfall ist durchaus nicht ohne weiteres auszumachen, ob ein Angriff im Netz einschlägig kriminellen Zielen dient oder militärisch bzw. politisch in- tendiert ist (etwa bei einer weitreichenden Sabotage des stark ITK-abhängigen Finanz- systems oder der Webpräsenzen öffentlicher Einrichtungen im weitesten Sinn). Den Beobachtungen zufolge professionalisiert sich die„Malware-Branche“ zunehmend, die Angriffe auf Rechner und Rechnemetze werden immer ausgefeilter. The transition to cyberwar methods and procedures (“net war”) has become fluid; in individual cases it is by no means easy to determine whether an attack on the Internet serves relevant criminal purposes or is militarily or politically intent (for example in the event of extensive sabotage of the highly ITC-dependent financial system or the websites of public institutions in the broadest sense). . The According to observations, the "malware industry" is becoming more and more professional, attacks on computers and computer networks are becoming more and more sophisticated.
Laut Antivirensoftware -Entwickler stieg z. B. die Infektion von Rechnern mit Schad- software, die zum Identitätsdiebstahl dient (etwa der Ausspähung von Bankkontenda- ten), vom ersten zum zweiten Halbjahr 2008 um 800 Prozent. According to antivirus software developers, z. For example, the infection of computers with malware used for identity theft (such as spying on bank account data) by 800 percent from the first to the second half of 2008.
Im Bankenbereich nehmen neben Online-Attacken auf die Konten von Privatkunden vor allem die Angriffe direkt auf das Interbankengeschäft mit Hilfe gefälschter Versio- nen von Zahlungsaufträgen zu. Die dabei verwendete Schadsoftware dringt dabei in das Netz der angebundenen Institute ein und verursacht jährliche Schäden von zig Millio- nen Dollar. In the banking sector, in addition to online attacks on the accounts of private customers, attacks on interbank business with the help of falsified versions of payment orders are increasing. The malware used thereby penetrates the network of connected institutes and causes damage of tens of millions of dollars annually.
Zielobjekt des CEO Fraud sind Firmen, die laut einer FBI-Verlautbarung von 2015 um über 740 Mio. Dollar geprellt wurden. CEO Fraud's target is companies that were cheated by over $ 740 million in a 2015 FBI statement.
Technischer Fortschritt Technical progress
Beinahe schon seit der allgemeinen Etablierung des Internets seit den 1990er Jahren und der zunehmenden Elektronisierung weiter Felder des öffentlichen Lebens, vor al- lem auch auf wirtschaftlichem Gebiet, liefern sich Kriminelle und Sicherheitsexperten einen Hase- und Igel-Wettlauf auf den unterschiedlichsten Feldern, das bislang meist mit einem„positiven Patt“ für die Sicherheit ausging. In jüngster Zeit (2010er Jahre) werden die Methoden der Cyberverbrecher zusehends raffinierter und elaborierter (was z. B. auch für viele Virenprogrammierer gilt, deren Produkte unterdessen ein erstaunli- ches, im Einzelfall beängstigendes technisches Niveau erreicht haben. Almost since the general establishment of the Internet since the 1990s and the increasing electronization of wide fields of public life, especially in the economic field, criminals and security experts have been fighting a hare and hedgehog race in a wide variety of fields usually went out with a "positive stalemate" for security. In recent years (2010s), the methods used by cyber criminals have become increasingly sophisticated and elaborate (which also applies to many virus programmers, for example, whose products have meanwhile reached an astonishing, sometimes frightening technical level.
Nach Aussage des US-Telekommunikationsdienstleisters Verizon Business sei es Kri- minellen in den Vereinigten Staaten gelungen, die Verschlüsselung beim Übertragen von PIN-Codes zu knacken. Dabei konnten die Hacker sowohl an verschlüsselte als auch an unverschlüsselte PINs gelangen. Fachleute gehen Medienberichten zufolge da- von aus, dass das Problem nur gelöst werden kann, wenn die Finanzindustrie den elek- tronischen Zahlungsverkehr insgesamt überholt. Situation in Deutschland According to the US telecommunications service provider Verizon Business, criminals in the United States have managed to crack encryption when transmitting PIN codes. The hackers were able to get both encrypted and unencrypted PINs. According to media reports, experts believe that the problem can only be solved if the financial industry overtakes electronic payments as a whole. Situation in Germany
Für seinen von HP Enterprise Security gesponserten Bericht 2014 zu den Kosten von Intemetkriminalität befragte das Ponemon Institute ein repräsentatives branchenüber- greifendes Sample von 46 Betrieben in Deutschland. Die Umfrage ergab eine durch- schnittliche Schadenhöhe von 6,1 Mio.€, mit einer Spannbreite von 425 Tsd.€ bis 20,2 Mio.€ pro Jahr. Phishing, Social Engineering und Web- Attacken machten mehr als 35 % der Kosten aus. For its 2014 report on the costs of cybercrime sponsored by HP Enterprise Security, the Ponemon Institute surveyed a representative cross-industry sample of 46 companies in Germany. The survey showed an average loss amount of € 6.1 million, with a range of € 425 thousand to € 20.2 million per year. Phishing, social engineering and web attacks accounted for more than 35% of the costs.
Das Bundeskriminalamt (BKA) hat im Jahr 2012 in Deutschland 229.408 Straftaten festgestellt, auf die das Merkmal„Tatmittel Internet“ zutraf. In 2012, the Federal Criminal Police Office (BKA) found 229,408 criminal offenses in Germany that were classified as “internet crime”.
„Phishing“ bildet laut BKA trotz eines Rückgangs der Fallzahlen um 46 % weiterhin „im Hinblick auf das vorhandene Schadenspotenzial und die Lukrativität für die Täter- seite weiterhin einen Schwerpunkt im Bereich Cybercrime.“ Knapp 3.500 Fälle will das BKA 2012 ermittelt haben, bei einer durchschnittlichen Schadenshöhe von ca. 4.000 Euro pro Fall. Für den Rückgang wird Sensibilisierung der Anwender, verstärkte Schutzmaßnahmen und effektives IT -Management verantwortlich gemacht. According to the BKA, "phishing" continues to be a focal point in the area of cybercrime in view of the existing damage potential and the lucrativity for the perpetrator, despite a 46% drop in the number of cases. " average damage amount of approximately 4,000 euros per case. User awareness, increased protective measures and effective IT management are held responsible for the decline.
Aktuell sind Smartphones weiterhin ein interessantes Ziel für Kriminelle. Nutzer setzen diese immer vielfältiger wie z. B. für Onlinebanking, zur Autorisierung von Transaktio- nen, zum unmittelbaren Zugriff auf E-Mail-Konten und Konten sozialer Netzwerke oder gar zur Nutzung geschäftliche Daten ein und seien sich der mobiler Betriebssyste- me unzureichend bewusst. Smartphones are still an interesting target for criminals. Users are increasingly using these, such as B. for online banking, authorization of transactions, direct access to e-mail accounts and accounts of social networks or even for the use of business data and are insufficiently aware of the mobile operating systems.
Die Zahl der Straftaten, die mit dem Tatmittel Internet begangen wurden, ist im Jahr 2016 leicht gestiegen. Im Vergleich zum Vorjahr (244.528 Fälle) wurden 2016 insge- samt 253.290 Fälle erfasst. Dazu gehören Delikte wie Waren- und Warenkreditbetrug, Computerbetrug, Leistungs- und Leistungskreditbetrug, die Verbreitung pornografi- scher Schriften und Straftaten gegen die Urheberrechtsbestimmungen. Wie die Infogra- fik der Polizei zeigt, entfielen allein 27,8 Prozent der Fälle auf den Warenbetrug; beach- tenswert ist auch der Anteil von 20,7 Prozent beim Warenkreditbetrug. Waren- und Wa- renkreditbetrug machen somit fast die Hälfte aller Fälle aus. Von den 101.654 Tatver- dächtigen waren 68,7 Prozent männlich und 31,4 Prozent weiblich. Die Aufklärungs- quote lag bei 65 Prozent. [13] Die Polizeiliche Kriminalstatistik wies 2007 allerdings auch einen erheblichen Anstieg bei Urheberrechtsverletzungen aus: um 54,6 Prozent auf 32.374 Fälle. Dafür wurde vor allem das verschärfte Vorgehen der Musikindustrie gegen illegales Herunterladen von urheberrechtlich geschützten Daten verantwortlich gemacht. The number of crimes committed using the Internet as a crime tool increased slightly in 2016. Compared to the previous year (244,528 cases), a total of 253,290 cases were recorded in 2016. These include crimes such as commodity and merchandise credit fraud, computer fraud, performance and performance credit fraud, the spread of pornography and criminal offenses against copyright regulations. As the police infographics show, fraud alone accounted for 27.8 percent of cases; The 20.7 percent share of commercial credit fraud is also noteworthy. Merchandise and merchandise credit fraud make up almost half of all cases. Of the 101,654 offenses 68.7 percent were male and 31.4 percent female. The clearance rate was 65 percent. [13] Police crime statistics also showed a significant increase in copyright infringements in 2007: by 54.6 percent to 32,374 cases. Above all, the tightening of the music industry's action against illegal downloading of copyrighted data was held responsible.
Es gibt auf Online-Plattformen eine Zunahme von betrügerischen Fakeshops, bei denen bezahlte Ware nicht oder nicht in der bestellten Qualität geliefert wird. Die Kriminalsta- tistik der Polizei für das Jahr 2015 weist für Deutschland fast 75.000 Fälle von Waren- betrug im Internet aus. Das deutsche Bundeskriminalamt nennt dies ein There is an increase in fraudulent faceshops on online platforms where paid goods are not delivered or are not delivered in the quality ordered. The crime statistics of the police for 2015 show almost 75,000 cases of goods on the Internet for Germany. The German Federal Criminal Police Office calls this
„Massenphänomen, das die Strafverfolgungsbehörden vor große Herausforderungen stellt“. "Mass phenomenon that presents law enforcement agencies with major challenges."
Nach einer BITKOM-Studie sind bis Mitte 2008 fast vier Millionen Deutsche schon einmal Opfer von Computer- oder Intemetkriminalität geworden. Sieben Prozent aller Computemutzer ab 14 Jahren haben demnach bereits einen finanziellen Schaden etwa durch Viren, bei Online-Auktionen oder durch Datenmissbrauch beim Onlinebanking erlitten. Beklagt wurde gleichwohl das geringe Sicherheitsbewusstsein der Nutzer. [16] In seinem auf der CeBIT vor gestellten Bericht Die Lage der IT - Sicherheit in Deutsch- land 2009 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seine Be- sorgnis über die wachsende Intemetkriminalität ausgedrückt; die Situation wurde als „überaus ernst“ und„schlimmer als befürchtet“ eingeschätzt. According to a BITKOM study, almost four million Germans had been victims of computer or internet crime by mid-2008. Seven percent of all computer users aged 14 and over have already suffered financial damage from viruses, online auctions or data misuse during online banking. The low level of security awareness among users was nevertheless complained about. [16] In its report presented at CeBIT The Situation of IT Security in Germany in 2009, the Federal Office for Information Security (BSI) expressed its concern about the growing cybercrime; the situation was assessed as "extremely serious" and "worse than feared".
Der unbesorgte Umgang mit Daten in den„Mitmach“ -Anwendungen des Webs, vor al- lem in den immer beliebter werdenden sozialen Netzwerken, schreckt Sicherheitsexper- ten demnach besonders auf.„Bedenkenlos geben Anwender in ihren Benutzerprofilen detailliert private Informationen preis. Dabei vergessen sie oft, dass Informationen im Netz praktisch jedermann zugänglich sind und es auch bleiben“, heißt es in der BSI- Studie. Botnets, mittels derer Cyber-Kriminelle oftmals hunderttausende gekaperter Privat- und Bürorechner ohne Wissen der Benutzer vernetzen und missbrauchen, laut BSI „Teil einer professionell und international aufgestellten Schatten Wirtschaft“, haben sich unterdessen zu einer herausragenden Bedrohung entwickelt. Seit 2007 kam es zu einer Reihe prominenter Aufdeckungen (vgl. GhostNet; Trojaner). Security experts are particularly alarmed by the careless handling of data in the “interactive” applications on the web, especially in the increasingly popular social networks. “Users in their user profiles disclose private information without hesitation. In doing so, they often forget that information on the Internet is accessible to virtually everyone and will remain so, ”says the BSI study. Botnets, by means of which cyber criminals often network and abuse hundreds of thousands of hijacked private and office computers without user knowledge, according to the BSI "part of a professional and international shadow economy", have meanwhile become an outstanding threat. A number of prominent discoveries have been made since 2007 (see GhostNet; Trojans).
Bei einer jüngst veröffentlichten Forsa-Umfrage im Auftrag der Schufa aus dem Jahr 2018 gaben 39 Prozent der Befragten an, selbst schon einmal Opfer von Intemetkrimi- nalität geworden zu sein, 12 Prozent wurden dabei konkret Opfer von Identitätsmiss- brauch im Internet. In a recent Forsa survey commissioned by Schufa in 2018, 39 percent of those surveyed stated that they themselves had been victims of cybercrime before, and 12 percent actually fell victim to identity misuse on the Internet.
Bekämpfung der Internetkriminalität Combating cybercrime
Wegen der erheblich gestiegenen Gefahren hat die Europäische Kommission Ende März 2009 deshalb einen Fünf-Punkte-Plan zum Schutz kritischer Informationsinfra- strukturen in den Mitgliedsstaaten der Europäischen Union vorgestellt. At the end of March 2009, the European Commission presented a five-point plan to protect critical information infrastructures in the member states of the European Union because of the significantly increased dangers.
Neben einer forcierten Koordination zwischen den Mitgliedstaaten sieht er vor: In addition to forced coordination between the member states, it provides:
-Prävention und Abwehrbereitschaft -Prevention and preparedness
-Erkennung und Reaktion; Einrichtung eines Frühwam- und Informationsnetzes -Folgenminderung und Wiederherstellung -Recognition and response; Establishment of an early warning and information network - consequence reduction and restoration
-Internationale Zusammenarbeit -International cooperation
-Aufstellung von einheitlichen Kriterien für europäische kritische IKT -Infrastrukturen - Establishment of uniform criteria for European critical ICT infrastructures
Die Europäische Agentur für Netz- und Informationssicherheit (ENISA) soll laut EU- Kommission die Initiative vorantreiben. Die Kommission werde zudem zusammen mit den Mitgliedstaaten„einen Fahrplan zur Förderung von Grundsätzen und Leitlinien auf globaler Ebene ausarbeiten. Als Mittel zur globalen Konsensbildung wird die strategi- sche Zusammenarbeit mit Drittstaaten gefördert, vor allem in den Dialogen zu Themen der Informationsgesellschaft.“ According to the EU Commission, the European Network and Information Security Agency (ENISA) is to push ahead with the initiative. The Commission would also work with Member States to “develop a roadmap to promote principles and guidelines at global level. Strategic cooperation with third countries is promoted as a means of building global consensus, especially in the dialogues on information society issues. ”
Übereinkommen über Computerkriminalität (Cybercrime -Konvention) Bereits am 23. November 2001 Unterzeichneten die 26 Länder des Europarats neben den USA, Kanada, Japan und Südafrika das„Übereinkommen über Computerkriminali- tät“, auch „Budapester Konvention gegen Datennetzkriminalität“ oder kurz Cy- bercrime-Konvention genannt, um die länderspezifischen Computerstrafrechtsregelun- gen anzugleichen. Unter anderem sollen Intemetanwender oder Domain-Besitzer grenzüberschreitend identifiziert oder Web- Sites, deren Inhalte gegen die Konvention verstoßen, grenzüberschreitend aus dem Netz entfernt werden können. Rechte unver- dächtiger Dritter sind nicht gesondert geschützt. Rassistische bzw. fremdenfeindliche Inhalte sind auf US-Wunsch mit Hinweis auf die Meinungsfreiheit nicht berücksichtigt. Das Übereinkommen repräsentiere zudem„einen Markstein im Vertragssystem des Eu- roparates zur Bekämpfung von Terrorismus und organisiertem Verbrechen“ (Hans Christian Krüger, damals stellvertretender Generalsekretär des Europarates). Convention on Cybercrime (Cybercrime Convention) Already on November 23, 2001, the 26 countries of the Council of Europe signed the "Convention on Cybercrime", also known as the "Budapest Convention against Data Network Crime" or the Cybercrime Convention for short, in addition to the USA, Canada, Japan and South Africa, to the country-specific computer criminal law regulations - to align with. Among other things, Internet users or domain owners are to be identified across borders or websites whose content violates the convention can be removed from the network across borders. Rights of suspicious third parties are not separately protected. Racist or xenophobic content is not taken into account at US request with reference to freedom of expression. The agreement also represents “a milestone in the treaty system of the Europe for combating terrorism and organized crime” (Hans Christian Krüger, then Deputy Secretary General of the Council of Europe).
Ein rund um die Uhr tätiges internationales Kontaktnetzwerk zur raschen Amtshilfe wurde eingerichtet. An around the clock international contact network for quick administrative assistance has been set up.
Deutschland Germany
Zur Bekämpfung der Internetkriminalität wurde in Deutschland beim Bundeskriminal- amt das Technische Servicezentrum Informations- und Kommunikationstechnologien (TeSIT) aufgebaut, dessen vomehmliche Aufgabe es nach Angaben des Innenministeri- ums ist,„technische Unterstützung bei Exekutivmaßnahmen und Ermittlungen in Da- tennetzen zu leisten“. In order to combat cybercrime, the Technical Service Center for Information and Communication Technologies (TeSIT) was set up at the Federal Criminal Police Office in Germany. Its main task, according to the Ministry of the Interior, is to “provide technical support for executive measures and investigations in data networks”.
Dem TeSIT ist zudem die Anfang 1999 eingerichtete Zentralstelle für anlassunabhängi- ge Recherchen in Datennetzen (ZaRD) zugeordnet. Das Bundeskriminalamt wertet ei- genen Angaben zufolge das Internet„rund um die Uhr systematisch und anlassunab- hängig auf polizeilich relevante - insbesondere kinderpomographische - Inhalte aus und führt gegebenenfalls die Beweiserhebung, -Sicherung und - dokumentation durch“. Es wird auf„eine beachtliche Zahl“ von Fahndungserfolgen verwiesen. Hervorgehoben wird auch,„dass die Polizei mit der rasanten technischen Entwicklung Schritt halten muss“. Bei der Verfolgung sei es jedoch ein großes Problem, dass Täter global agieren könnten, Behörden jedoch nur national und regional begrenzt. Auch die Polizeien der einzelnen Bundesländer sind an der Bekämpfung der Intemet- kriminalität beteiligt. Beispielsweise besteht seit 2009 beim Landeskriminalamt Nieder- sachsen eine„Zentralstelle Internetkriminalität“ mit 20 Mitarbeitern. The TeSIT is also assigned to the central office set up at the beginning of 1999 for event-independent searches in data networks (ZaRD). According to its own information, the Federal Criminal Police Office evaluates the Internet "around the clock systematically and independently of police-relevant - in particular child-related - content and carries out evidence gathering, securing and documentation, if necessary". Reference is made to "a considerable number" of search results. It is also emphasized that "the police have to keep up with the rapid technical development". When it comes to the persecution, however, it is a major problem that perpetrators can act globally, but authorities are only limited nationally and regionally. The police forces in the individual federal states are also involved in the fight against cybercrime. For example, the Lower Saxony State Criminal Police Office has had a “Central Office for Internet Crime” with 20 employees since 2009.
Der Bund Deutscher Kriminalbeamter (BDK) und die Stiftung Deutsches Forum für Kriminalprävention (DFK) haben unter Mitarbeit von Vertretern aus Forschung und Wirtschaft im Juni 2009 der Bundesregierung ein fertiges und sofort umsetzbares Kon- zept für mehr Sicherheit im Internet vorgelegt. Es handelt sich um das Online- Angebot Web Patrol unter dem Motto Der 8. Sinn im Netz. Grund dafür sind ungefilterter Inter- netzugänge mit Inhalten wie Pornographie, Pädophilie, Islamismus, Rechts- und Linksextremismus, Terrorismus, die für Kinder und Jugendliche frei verfügbar sind. Web Patrol beinhaltet ein Informationsportal das zielgruppenorientiert über Fragen der Sicherheit und des Verhaltens informieren soll und ein Programm, das in der Lage ist verdächtige Inhalte direkt zu melden. Intemetnutzer sollen so durch einfaches Anklik- ken eines zusätzlichen Buttons im Browser mittels einer automatisch generierten Mel- dung Erkenntnisse über suspekte Inhalte, fragwürdige Umtriebe, Datenklau, Übergriffe in Chatrooms und strafrechtlich relevantes Material an eine unabhängige Clearingstelle, die sich aus einem interdisziplinären Team aus Kriminalisten, Psychologen und Sozio- logen zusammensetzt, übermitteln können. In June 2009, the Bund Deutscher Kriminalbeamter (BDK) and the Stiftung Deutsches Forum für Kriminalprävention (DFK), with the support of representatives from research and business, presented the Federal Government with a ready-made and immediately implementable concept for more security on the Internet. It is the online offer Web Patrol under the motto The 8th sense on the net. The reason for this is unfiltered internet access with content such as pornography, pedophilia, Islamism, right- and left-wing extremism, terrorism, which are freely available for children and adolescents. Web Patrol includes an information portal that is intended to provide target-group-oriented information on questions of security and behavior and a program that is able to report suspicious content directly. By simply clicking on an additional button in the browser and using an automatically generated message, Internet users should be able to send knowledge about suspicious content, questionable activities, data theft, attacks in chat rooms and criminally relevant material to an independent clearing house, which consists of an interdisciplinary team of criminals , Psychologists and sociologists.
Diese bewertet eingehende Meldungen gibt eine erste Rückmeldung und leitet den Vor- gang an zuständige Institutionen weiter. [26] Da das Internet zunehmend als Medium für die Vorbereitung und die Ausführung abweichenden Verhaltens bis hin zur Durchfüh- rung krimineller Taten genutzt werde und nicht sensibilisierte Personen ein leichtes Op- fer für Intemetkriminelle würden oder selbst durch die Möglichkeiten des Internets zu kriminellen Taten angeregt würden, fordert der BDK, das Modell noch vor der nächsten Legislaturperiode umzusetzen. 20. Computerkriminalität This evaluates incoming reports and provides initial feedback and forwards the process to the responsible institutions. [26] Since the internet is increasingly used as a medium for preparing and executing deviant behavior up to the execution of criminal acts and unsensitized persons are an easy victim for cybercriminals or are even stimulated by the possibilities of the internet to criminal acts the BDK calls for the model to be implemented before the next legislative period. 20. Computer crime
Der Begriff Computerkriminalität oder Cyberkriminalität (engl. Cybercrime) umfasst „alle Straftaten, die unter Ausnutzung der Informations- und Kommunikationstechnik (IuK) oder gegen diese begangen werden“. The term "computer crime" or "cybercrime" encompasses "all crimes that are committed using or against the information and communication technology (ICT)".
Definition definition
Es gibt keine allgemein gültige Definition des Begriffs Computerkriminalität. Gewöhn- lich sind darunter alle Straftaten zusammengefasst, die unter Ausnutzung der Informa- tions- und Kommunikationstechnik oder gegen diese begangen werden. Im polizeili- chen Bereich wird darüber hinaus zwischen Computerkriminalität im engeren Sinn und Computerkriminalität im weiteren Sinn unterschieden. There is no generally applicable definition of the term computer crime. Usually all criminal offenses are summarized, which are committed using or against the information and communication technology. In the police field, a distinction is also made between computer crime in the narrower sense and computer crime in the broader sense.
Cyberkriminalität lässt sich dabei unterscheiden in: Cybercrime can be divided into:
-Computerkriminalität im engeren Sinne, für diese Straftaten wird lediglich ein Compu- ter mit oder ohne Internetnutzung als Tatwaffe eingesetzt -Computer crime in the narrower sense, only a computer with or without Internet use is used as a weapon for these crimes
-Intemetkriminalität, diese Straftaten basieren auf dem Internet oder gesche- hen mit den Techniken des Internets -Internet crime, these crimes are based on the Internet or are done using the techniques of the Internet
Die Unterscheidung ist, dass unter Intemetkriminalität auch viele Straftaten und Verge- hen fallen, die auch ohne Internet möglich wären (unter anderem Verbreitung verbote- ner Inhalte, Belästigung), während Computerkriminalität sich in diesem Sinne speziell auf den Kontext der elektronischen Daten bezieht. The distinction is that cybercrime includes many crimes and crimes that would be possible without the Internet (including the distribution of prohibited content, harassment), while cybercrime in this sense relates specifically to the context of electronic data.
Cybercrime im engeren Sinne bezieht sich gemäß dem Deutschen Bundeskriminalamt (BKA) auf„spezielle Phänomene und Ausprägungen dieser Kriminalitätsform, bei de- nen Elemente der elektronischen Datenverarbeitung (EDV) wesentlich für die Tataus- führung sind“. According to the German Federal Criminal Police Office (BKA), cybercrime in the narrower sense refers to “special phenomena and forms of this form of crime, in which elements of electronic data processing (EDP) are essential for the execution of the crime”.
Der Begriff Computerkriminalität im weiteren Sinne wird in Deutschland umgangs- sprachlich auch für im Zusammenhang mit Computern stehende Handlungen verwandt, die zwar keine Straftaten, jedoch rechtswidrige Handlungen darstellen. Dabei hängt die Zuordnung zu den jeweiligen Bereichen insbesondere davon ab, ob am entsprechenden Tatort einschlägige Strafvor Schriften existieren. The term computer crime in the broader sense is used colloquially in Germany for acts related to computers, which are not criminal offenses, but are illegal acts. It depends Assignment to the respective areas, in particular depending on whether there are relevant penal regulations at the relevant crime scene.
Formen to form
Zu Cybercrime im engeren Sinn zählt das Cybercrime Bundeslagebild 2011 des deut- schen Bundeskriminalamts: Cybercrime in the narrower sense includes the Cybercrime Federal Situation Report 2011 of the German Federal Criminal Police Office:
-Ausspähen, Abfangen von Daten einschließlich Vorbereitungshandlungen -Spying, interception of data including preparatory actions
-Computerbetrug, Betrug mit Zugangsberechtigungen zu Kommunikations- diensten -Computer fraud, fraud with access rights to communication services
-Computersabotage -Computer sabotage
-Datenveränderung -Data change
-Fälschung beweiserheblicher Daten - Falsification of evidence-relevant data
-Täuschung im Rechtsverkehr bei Datenverarbeitung (§ 270) - Deception in legal transactions with data processing (§ 270)
Das österreichische Bundeskriminalamt fast ebenfalls darunter Straftaten, bei denen Angriffe auf Daten oder Computersysteme unter Ausnutzung der Informations- und Kommunikationstechnik begangen werden (beispielsweise Datenbeschädigung, Hak- king, DDoS -Attacken). The Austrian Federal Criminal Police Office almost also includes crimes in which attacks on data or computer systems are committed using information and communication technology (for example data corruption, hooking, DDoS attacks).
Zur Computerkriminalität im weiteren Sinne zählen in Deutschland alle Straftaten, bei denen die EDV zur Planung, Vorbereitung oder Ausführung eingesetzt wird. Diese er- strecken sich mittlerweile auf nahezu alle Deliktsbereiche, in denen das Tatmittel Inter- net eingesetzt wird. Beispielsweise: In Germany, computer crime in the broader sense includes all crimes where IT is used for planning, preparation or execution. These now extend to almost all areas of crime in which the Internet is used. For example:
-alle Ausprägungen digitaler Erpressung -All forms of digital extortion
-Urheber- und Markenrechtsverletzung - Copyright and trademark infringement
-unerlaubte Veranstaltung eines Glücksspiels -unauthorized gambling
-der Vertrieb verbotener Substanzen - the distribution of banned substances
-der Austausch von kinderpornographischen Darstellungen oder Gewalt ver- herrli- chender Propaganda oder - the exchange of child pornography or violence of glorious propaganda or
-die Verletzung des höchstpersönlichen Lebensbereichs durch Bildaufnahmen -The violation of the very personal area of life by taking pictures
-die onlinebasierte Anbahnung eines sexuellen Missbrauches von Kindern - dem sog. -the online-based initiation of child sexual abuse - the so-called
Cyber-Grooming Diese Delikte werden in der Polizeilichen Kriminalstatistik (PKS) nicht unter dem Be- griff Cybercrime registriert, sondern mit speziellen PKS -Schlüsselnummern. Cyber grooming These crimes are not registered in the police crime statistics (PKS) under the term cybercrime, but with special PKS key numbers.
In Österreich versteht man unter Straftaten der Computerkriminalität im weiteren Sinne, Delikte bei denen die Informations- und Kommunikationstechnik zur Planung, Vorbe- reitung und Ausführung für herkömmliche Kriminal Straftaten eingesetzt wird, wie bei- spielsweise Betrugsdelikte, Kinderpornografie und Cyber-Mobbing. In Austria, crimes of computer crime are understood in a broader sense, crimes in which information and communication technology is used to plan, prepare and execute conventional criminal offenses, such as fraud, child pornography and cyberbullying.
Fallzahlen in Deutschland Case numbers in Germany
Gemäß BKA-Lagebild wurden 2012 insgesamt 63.959 Fälle von Cybercrime im enge- ren Sinn erfasst. According to the BKA situation report, a total of 63,959 cybercrime cases were recorded in 2012.
Die Fälle von Computerbetrug (24.817) sind gegenüber 2011 um 7, 13 % gefallen, auch „Betrug mit Zugangsberechtigung zu Kommunikationsdiensten“ (2.952) haben 2012 um rund 38 % abgenommen. Bei den Delikten„Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung“ (8.539) ist eine Zunahme um rund 1 1 % zu verzeichnen. Während die„Straftaten durch Ausspähen, Abfangen von Daten einschließlich Vorbereitungshandlungen“ 16.794 Fälle ausmachten. Delikte„Datenver- änderung/ Computersabotage“ (10.857) sind gegenüber 2011 um fast 140 % gestiegen. Mit einem Anteil von rund 39 % ist Computerbetrug die größte Straftatengruppe aller im Lagebild ausgewiesenen Fälle. The number of computer frauds (24,817) fell by 7.13% compared to 2011, and “frauds with access rights to communication services” (2,952) decreased by around 38% in 2012. The offenses of "falsification of evidence-relevant data, deception in legal transactions in data processing" (8,539) increased by around 1 1%. While the "crimes by spying on, intercepting data, including preparatory actions" accounted for 16,794 cases. Offenses “data change / computer sabotage” (10,857) increased by almost 140% compared to 2011. With a share of around 39%, computer fraud is the largest crime group of all cases shown in the situation picture.
Computerkriminalität im weiteren Sinn bezieht über die unter Cyberkriminalität sub- sumierten Straffalle hinaus auch die Internetkriminalität ein. Welche Bedeutung das Tatmittel Internet "gewonnen" hat, zeigt sich daran, dass Internetkriminalität mit 229.408 Fällen fast 10-mal so viele Fälle aufweist, wie Cybercrime im engeren Sinn. Allein Phishing in Zusammenhang mit Onlinebanking verursachte 2012 einen Gesamt- schaden von 13,8 Mio.€. Computer crime in a broader sense also includes cybercrime in addition to the criminal trap summed up under cybercrime. The importance of the Internet as a tool is shown by the fact that, with 229,408 cases, cybercrime has almost 10 times as many cases as cybercrime in the narrower sense. Phishing in connection with online banking alone caused a total loss of € 13.8 million in 2012.
Durch Cybercrime verloren bereits 2/3 der deutschen Unternehmen Firmengeheimnisse. Damit steht Deutschland auf Platz 2, hinter den USA und vor Frankreich. Situation in der Schweiz Cybercrime has already lost 2/3 of German companies' company secrets. This puts Germany in second place behind the USA and ahead of France. Situation in Switzerland
Mit der Ratifikation der Europaratskonvention über die Cyberkriminalität beteiligt sich die Schweiz an der verstärkten internationalen Bekämpfung der Computer- und Inter- netkriminalität. Die Konvention trat für die Schweiz am 1. Januar 2012 in Kraft. Zum gleichen Zeitpunkt hat der Bundesrat die erforderlichen Gesetzesanpassungen in Kraft gesetzt. Der Straftatbestand des unbefugten Eindringens in eine elektronische Datenver- arbeitungsanlage (EDV) („Hacking“, Art. 143 bis 147 schweizerisches StGB) liegt nun im Bereich der Strafbarkeit. Auch werden neu bereits das Zugänglichmachen und das in Umlaufbringen bringen von Passwörtern, Programmen und anderen Daten unter Strafe gestellt, wenn der Betreffende weiß oder in guten Glauben davon ausgehen muss, dass diese für das illegale Eindringen in ein geschütztes Computersystem verwendet werden können (Siehe Hackerparagraph, bezogen auf Deutschland § 202c deutsches StGB). With the ratification of the Council of Europe Convention on Cybercrime, Switzerland is participating in the increased international fight against computer and Internet crime. The convention entered into force for Switzerland on January 1, 2012. At the same time, the Federal Council enacted the necessary legislative changes. The offense of unauthorized intrusion into an electronic data processing system (EDP) (“hacking”, Articles 143 to 147 of the Swiss Criminal Code) now lies in the area of criminal liability. Also making the access and circulation of passwords, programs and other data punishable if the person concerned knows or has to assume in good faith that they can be used for the illegal intrusion into a protected computer system (see hacker paragraph , based on Germany § 202c German Penal Code).
In der Schweiz ist es die schweizerische Koordinationsstelle zur Bekämpfung der Inter- netkriminalität (KOBIK) welche Statistik über verfolgte Computerverbrechen führt und diese in einem jährlichen Rechenschaftsbericht veröffentlicht. Für das Geschäftsjahr 2012 wurden im Mai 2013 die aktuelle Statistik veröffentlicht. Über das Onlineformular auf der Webseite wurden 8242 Meldungen abgegeben, verglichen zum Vorjahr ist das ein Anstieg von 55 %. Zum ersten Mal seit Bestehen von KOBIK überholte die Anzahl der Meldungen über strafbare Handlungen gegen das Vermögen (3260 Meldungen) die der Meldungen über strafbaren Handlungen gegen die sexuelle Integrität (3083 Mel- dungen). In deutlich geringerem Umfang wurden strafbare Handlungen gegen Leib und Leben (99 Meldungen) und strafbare Handlungen gegen den öffentlichen Frieden (85 Meldungen) verübt. Dabei sei zu bemerken, dass die eingegangen Meldungen mit 80 % strafrechtlicher Relevanz von guter Qualität sind. In Switzerland, it is the Swiss Coordination Center for Combating Internet Crime (KOBIK) which keeps statistics on prosecuted computer crimes and publishes them in an annual report. The latest statistics for the 2012 financial year were published in May 2013. 8242 reports were submitted via the online form on the website, an increase of 55% compared to the previous year. For the first time in the history of KOBIK, the number of reports of criminal acts against property (3,260 reports) has overtaken that of reports of criminal acts against sexual integrity (3,083 reports). Offenses against life and limb (99 reports) and offenses against public peace (85 reports) were committed to a significantly lesser extent. It should be noted that the reports received are of good quality with 80% criminal relevance.
Situation in Österreich Situation in Austria
Im Jahr 2013 verzeichnete das österreichische Bundeskriminalamt 11.199 angezeigte Fälle von Cybercrime. Aufgeklärt wurden 17,8 %. 421 Fälle davon betreffen Datenver- arbeitungsmissbrauch mit Bereicherungsabsicht inklusive gewerbsmäßigem betrügeri- schem Datenmissbrauch, bei dem Daten eingegeben, verändert, gelöscht, unterdrückt oder auf andere Art der Datenverarbeitungsablauf gestört wird (§ 148a StGB). Unter diesen Paragraphen fallen auch Phishing und Malware -Angriffe. Die Funktionsfähigkeit eines Computersystems gemäß § 126b StGB wurde 2013 in Österreich in 470 Fällen gestört und zur Anzeige gebracht. In 2013, the Austrian Federal Criminal Police Office recorded 11,199 reported cybercrime cases. 17.8% were resolved. 421 cases of this concern misuse of data processing with the intention of enrichment, including commercial fraudulent misuse of data, in which data is entered, changed, deleted, suppressed or is disturbed in another way of data processing (§ 148a StGB). These paragraphs also include phishing and malware attacks. The functionality of a computer system in accordance with Section 126b of the Criminal Code was disrupted and reported in 470 cases in Austria in 2013.
Unter diesen Paragraphen fallen auch DDoS -Attacken. Der widerrechtliche Zugriff auf Computersysteme ist in Österreich in § 118a StGB geregelt. 2013 wurden 391 Fälle an- gezeigt. 45,6 Prozent der Tatverdächtigen sind zwischen 26 und 40 Jahre alt, 26,9 % der Tatverdächtigen sind über 40. Die Täter stammten zu 58,3 Prozent aus dem österreichi- schen Inland. 468 Tatverdächtige wurden in Deutschland geortet, 373 in Serbien, 176 in Nigeria. DDoS attacks also fall under these paragraphs. The illegal access to computer systems is regulated in Austria in § 118a StGB. In 2013, 391 cases were reported. 45.6 percent of the suspects are between 26 and 40 years old, 26.9% of the suspects are over 40. 58.3 percent of the perpetrators were from Austria. 468 suspects were found in Germany, 373 in Serbia, 176 in Nigeria.
Man versucht, die Arbeit zur Bekämpfung von Computerkriminalität in Österreich zu professionalisieren, um der zunehmenden Professionalisierung der Täter gegenübertre- ten zu können. Deshalb wurde im österreichischen Bundeskriminalamt ein Cybercrime- Competence-Center (C4) eingerichtet. Die Ermittler und IT- Forensiker werden auf in- ternationale Schulungen geschickt, wie etwa der International Association for Computer Informations Systems (IACIS) und der European Cybercrime Training and Education Group (ECTEG). Im Sommer 2013 wurde aufgrund eines Hinweises vom FBI im Rah- men der Europol-Operation "BlackShades" 19 tatverdächtige Hacker festgenommen. Attempts are being made to professionalize the work on combating computer crime in Austria in order to face the increasing professionalization of the perpetrators. For this reason, a Cybercrime Competence Center (C4) was set up in the Austrian Federal Criminal Police Office. Investigators and IT forensic experts are sent to international training courses such as the International Association for Computer Information Systems (IACIS) and the European Cybercrime Training and Education Group (ECTEG). In the summer of 2013, the FBI arrested 19 suspected hackers as part of Europol's BlackShades operation.
Schäden Damage
Gemäß Lagebild werden in der deutschen Kriminalstatistik (PKS) nur die Schadens- summen bei den Straftaten "Computerbetrug" und "Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten" erfasst. According to the situation picture, only the damage amounts for the crimes "computer fraud" and "fraud with access rights to communication services" are recorded in the German crime statistics (PKS).
Diese Schäden sind 2011 um rund 16 % auf rund 71,2 Mio. Euro gestiegen (2010: 61,5 Mio. Euro). Davon entfallen 2011 rund 50 Mio. Euro auf den Bereich Computerbetrug und rund 21,2 Mio. Euro auf den Betrug mit Zugangsdaten zu Kommunikationsdien- sten. Für Phishing im Bereich Onlinebanking hat das BKA eine durchschnittliche Schadens- summen errechnet: für 2011 rund 4.000 Euro pro Fall und insgesamt 25,7 Mio Euro. Vergleicht man die errechnete (ungefähre) Schadenssumme mit der von 15,7 Mio Euro für 2007, so ergibt sich ein Anstieg von 35 %. Angesichts des "vorhandenen Scha- denspotenzials und der Lukrativität für die Täterseite" bildetPhishing "weiterhin einen Schwerpunkt im Bereich Cybercrime" (gemeint ist: Computerkriminalität im weiteren Sinn - der Verf.). This damage rose by around 16% to around EUR 71.2 million in 2011 (2010: EUR 61.5 million). In 2011, around EUR 50 million of this related to computer fraud and around EUR 21.2 million to fraud involving access data to communication services. The BKA has calculated an average amount of damage for phishing in the area of online banking: for 2011 around 4,000 euros per case and a total of 25.7 million euros. If you compare the calculated (approximate) damage sum with that of 15.7 million euros for 2007, there is an increase of 35%. In view of the "existing damage potential and the lucrativity for the perpetrator side" phishing "continues to be a focus in the area of cybercrime" (meaning: computer crime in the broader sense - the author).
Die Schaffung einer europaweiten„European cybercrime Plattform“ gehört zu den Handlungsfeldem der„Digitalen Agenda“. The creation of a Europe-wide "European cybercrime platform" is one of the fields of action of the "Digital Agenda".
Gemäß Symantec ist Deutschland (2012) "mit einem Schaden durch bösartige Software von 24 Milliarden Euro die Nr. 1 in Europa"; weltweit entstand ein "Schaden von 284 Milliarden Euro", so die Sicherheits-Managerin Orla Cox von Symantec, Dublin. According to Symantec, Germany (2012) is "No. 1 in Europe with malicious software damage of EUR 24 billion"; "Damage of € 284 billion was incurred worldwide," said security manager Orla Cox from Symantec, Dublin.
Gegenmaßnahmen Countermeasures
In verschiedenen Ländern wurden inzwischen spezielle Polizeieinheiten mit der Be- kämpfung von Computerkriminalität beauftragt. Europol hat seit 2013 eine eigene Ab- teilung zur Koordination der Zusammenarbeit eingerichtet, das Europäische Zentrum zur Bekämpfung der Cyberkriminalität (EC3). In Deutschland wurden seit 2014 bei den Landeskriminalämtem und beim Bundeskriminalamt sogenannte Zentrale Ansprechstel- len Cybercrime (ZAC) eingerichtet. In various countries, special police units have been commissioned to combat computer crime. Since 2013, Europol has set up its own department for coordinating cooperation, the European Center for Combating Cybercrime (EC3). In Germany, so-called central contact points for cybercrime (ZAC) have been set up at the state criminal investigation offices and the Federal Criminal Police Office since 2014.
21. Darknet 21. Darknet
Darknet (englisch für„Dunkles Netz“) beschreibt in der Informatik ein Peer-to-Peer- Overlay-Netzwerk, dessen Teilnehmer ihre Verbindungen untereinander manuell her- stellen. Dieses Konzept steht im Gegensatz zu konventionellen Peer-to-Peer- Netzwer- ken, bei denen zumeist die Verbindungen zu den Clients fremder Personen automatisch und willkürlich initiiert werden. Im Ergebnis bietet ein Darknet ein höheres Maß an Si- cherheit, da einem Angreifer der Zugriff auf das Netzwerk nicht ohne weiteres möglich ist - oder er im Idealfall gar nichts von der Existenz des Netzwerks weiß. Um neue Per- sonen in ein Darknet zu integrieren, müssen diese gewöhnlich von Teilnehmern einge- laden oder akzeptiert werden. Stellenweise ist dies auch nur Teilnehmern möglich, die über Privilegien verfugen. Darknet (English for "dark network") describes in computer science a peer-to-peer overlay network, the participants of which establish their connections to each other manually. This concept is in contrast to conventional peer-to-peer networks, in which the connections to the clients of strangers are usually initiated automatically and arbitrarily. As a result, a darknet offers a higher level of security because an attacker cannot easily access the network is - or ideally he knows nothing about the existence of the network. In order to integrate new people into a Darknet, they usually have to be invited or accepted by participants. In places, this is only possible for participants who have privileges.
Überblick overview
Die Daten werden häufig verschlüsselt übertragen und gespeichert. Ihre Anwendung reicht von normalem Datenaustausch zwischen Privatpersonen über kleine Tauschbör- sen-Netzwerke für Musik und Filme bis hin zur Vernetzung von Regimekritikem. Um dem Vorwurf der Nutzung beispielsweise zur Urheberrechtsverletzung durch Musik- tausch zu begegnen, wird von Darknet- Betreibern betont, dass die Meinungsfreiheit, besonders in Zensurländem wie China, durch solche Netzwerke gestärkt werden kann. The data is often transmitted and stored encrypted. Their application ranges from normal data exchange between private individuals and small exchange networks for music and films to networking with critics of the regime. In order to counter the allegation of use, for example for copyright infringement through music exchange, Darknet operators emphasized that freedom of expression, particularly in censorship countries like China, can be strengthened by such networks.
Arbeitsweise Way of working
Der Einstieg ins Darknet mit dem Tor Browser The entry into the Darknet with the Tor Browser
Falls das Netz dem Filesharing dient, bezeichnet Darknet eine Art von Friend-to- friend-Netzwerk (F2F). Die meisten File sharingprogramme sind keine Darknets, da die Knoten (Peers) mit jedem anderen Knoten (öffentliche, ungeprüfte peers) im Netzwerk kommunizieren können. If the network is used for file sharing, Darknet refers to a type of friend-to-friend network (F2F). Most file sharing programs are not darknets because the nodes (peers) can communicate with every other node (public, untested peers) in the network.
Ein Freund-zu-Freund-Netzwerk unterscheidet sich von einem Darknet insofern, als ein Freund-zu-Freund-Netzwerk die Weiterleitung von Dateien auch an die Freunde der Freunde unterstützt, die IP-Adressen der Freunde jedoch den Freunden nicht ersichtlich sind. Ein F2F-Netzwerk muss daher dezentral organisiert sein (man kennt die IP- Adressen der Freunde, aber deren Freunde nicht), ein Darknet kann auch zentral organi- siert sein (das heißt, auch ein Hub mit allen Freunden könnte ein Darknet sein; hier kennen jedoch alle die IP-Adressen von allen). A friend-to-friend network differs from a darknet in that a friend-to-friend network also supports the forwarding of files to friends of friends, but the friends' IP addresses are not visible to friends. An F2F network must therefore be organized decentrally (you know the IP addresses of friends, but not their friends), a darknet can also be organized centrally (that is, a hub with all friends could also be a darknet; here however, everyone knows the IP addresses of everyone).
Die vielleicht bekannteste Darknet-Software ist WASTE von Nullsoft. Ein echtes F2F- Netzwerk kann über den Instant Messenger Turtle F2F errichtet werden, der auch File- sharing über den Client giFT erlaubt. Dabei kennt man als Teilnehmer - anders als WASTE im Broadcasting-Modus - die Freunde der Freunde nicht. In Turtle wird somit ein Schildkröten-Netzwerk gegründet, in dem sich nur Verbindungen etablieren lassen, die von geprüften Freunden kommen. Turtle scheint jedoch nicht weiter entwickelt zu werden, ähnliche Ansätze werden aber auch von RetroShare, HybridShare, OnShare, ExoSee, GigaTribe oder Gazzera verfolgt. Perhaps the best known darknet software is WASTE from Nullsoft. A real F2F network can be set up via the Instant Messenger Turtle F2F, which also allows file sharing via the client giFT. One knows as a participant - differently than WASTE in broadcasting mode - friends of friends don't. A turtle network is thus founded in Turtle, in which only connections that come from certified friends can be established. However, Turtle does not seem to be developing any further, but similar approaches are also being followed by RetroShare, HybridShare, OnShare, ExoSee, GigaTribe or Gazzera.
Freenet, ein Netz zum anonymen und zensurfreien Informationsaustausch, arbeitet ab Version 0.7 daraufhin, ein globales Darknet zu bilden, das Millionen Teilnehmer haben kann. Solch ein untypisches Darknet soll durch eine Anwendung des Kleine- Welt- Phänomens möglich sein. Freenet, a network for anonymous and censorship-free information exchange, works from version 0.7 to create a global darknet that can have millions of participants. Such an atypical darknet should be possible through the application of the small world phenomenon.
Begriffsgeschichte Conceptual history
Bereits in den 1970er Jahren wurde mit dem Begriff Darknet vom ARPANET isolierte Netzwerke bezeichnet[3] und durch den Artikel The Darknet and the Future of Content Distribution aus dem Jahre 2002 weiter popularisiert. Vier Microsoft-Angestellte argu- mentieren darin, das Vorhandensein von Darknets sei das wesentliche Hindernis in der Entwicklung funktionierender Techniken zur digitalen Rechteverwaltung. Already in the 1970s the term Darknet was used to denote networks isolated from ARPANET [3] and was further popularized by the article The Darknet and the Future of Content Distribution from 2002. Four Microsoft employees argue that the existence of darknets is the main obstacle to the development of working techniques for digital rights management.
Rezeption reception
Aufgrund der Eigenschaften des Darknets werden erhebliche Möglichkeiten für krimi- nelle Aktionen, wie etwa illegalem Drogen- oder Waffenhandel gesehen. Dahingehende kriminalistische Ermittlungen werden in jüngerer Zeit verstärkt durchgeführt. Eine An- fang Februar 2016 veröffentlichte Studie des britischen Thinktanks International Insti- tute for Strategie Studies stufte 57 Prozent von 5205 untersuchten aktiven Seiten im Darknet inhaltlich als„illegal“ ein. Due to the properties of the Darknet, there are considerable opportunities for criminal activities, such as illegal drug or arms trafficking. More recent criminal investigations have been carried out. A study published at the beginning of February 2016 by the British think tank International Institute for Strategy Studies classified 57 percent of 5205 active pages in the Darknet as “illegal”.
Jedoch würde über ein Drittel der Angebote legal genutzt, darunter auch Hidden Ser- vices wie jene von Facebook oder Mailbox.org. Constanze Kurz, Sprecherin des Chaos Computer Clubs (CCC), kritisierte auf netzpolitik.org eine einseitige Sicht der Mas- senmedien auf das Darknet; so würden„verschlüsselte Netzwerke genauso von Journa- listen, von Menschenrechtsorganisationen, von Whistleblowem oder von Menschen, die sich aus anderen Gründen schützen müssen, verwendet.“ Der Sprecher des CCC Linus Neumann sagte:„Das Darknet ist das Internet, wie man es sich eigentlich wünschen würde. However, over a third of the offers would be used legally, including hidden services such as those from Facebook or Mailbox.org. Constanze Kurz, spokeswoman for the Chaos Computer Club (CCC), criticized a one-sided view of the mass media on the Darknet on netzpolitik.org; for example, “encrypted networks would be just as popular with journalists, human rights organizations, whistleblowers, or people who have to protect themselves for other reasons. "The spokesman for the CCC Linus Neumann said:" The Darknet is the Internet as one would want it to be.
Ein Netz ohne Zensur und Überwachung, mit all seinen Vor- und Nachteilen“. Die in Deutschland geführte Debatte um Darknet-Kriminalität zeige auch, dass man in einer relativ freien Gesellschaft lebe.„In einem Land wie China landest du schneller im Darknet, weil du deine Kommunikation stärker schützen musst.“ Der Geschäftsführer der Menschenrechtsorganisation Reporter ohne Grenzen (ROG), Christian Mihr, ver- weist auf die Kommunikation per Darknet in Ländern wie Syrien oder Iran. Jedoch würde gerade das Darknet auch für Deutschland relevant sein, da„auch hier [...] das Internet immer mehr überwacht“ werde. Mit zunehmender Überwachung steige„die Zahl derer, die die Anonymität von Darknets schätzen lernen.“ Man habe ein Recht auf „anonyme Kommunikation“, und eine Gleichsetzung von Kriminalität und Darknet sei „brandgefährlich“. A network without censorship and surveillance, with all its advantages and disadvantages ”. The debate in Germany about darknet crime also shows that you live in a relatively free society. "In a country like China, you land faster in the darknet because you have to protect your communication more." The managing director of the human rights organization Reporters Without Borders ( ROG), Christian Mihr, refers to communication via Darknet in countries such as Syria or Iran. However, the Darknet would also be relevant for Germany, since "the Internet [...] is also being monitored more and more here". With increasing surveillance, "the number of those who learn to appreciate the anonymity of darknets increases." One has the right to "anonymous communication", and equating crime and darknet is "extremely dangerous".
Besondere Bedeutung hat das Darknet auch für Whistleblower, diesbezüglich haben auch schon bedeutende Zeitungen wie die New York Times Seiten im Darknet einge- richtet, um dort anonymisiert vertrauliche Information erhalten zu können. The darknet is also particularly important for whistleblowers. In this regard, important newspapers such as the New York Times have already set up pages on the darknet in order to be able to receive confidential information anonymously there.
Der Telegram Messenger gehört aufgrund seiner Merkmale mit Verschlüsselungund nach dem Verbot von Territorien verschiedener Länder zum Darknet. Aufgrund der Anonymität enthält es verschlüsselte Kanäle für den Verkauf verbotener Substanzen, die Rekrutierung verschiedener Organisationen und die Koordination regierungsfeindli- cher Maßnahmen. The Telegram Messenger belongs to the Darknet due to its features with encryption and after the prohibition of territories of different countries. Due to its anonymity, it contains encrypted channels for selling banned substances, recruiting various organizations and coordinating anti-government measures.
22. Peer-to-Peer 22. Peer-to-peer
Peer-to-Peer-Modell Peer-to-peer model
Peer-to-Peer (P2P) (von englisch peer„Gleichgestellter“,„Ebenbürtiger“) und Rechner- Rechner- Verbindung sind synonyme Bezeichnungen für eine Kommunikation unter Gleichen, hier bezogen auf ein Rechnernetz. In einigen Kontexten spricht man auch von Querkommunikation. Peer-to-peer (P2P) (from English peer "equal", "peer") and computer-computer connection are synonymous terms for communication under Same, here related to a computer network. In some contexts one also speaks of cross communication.
In einem reinen Peer-to-Peer-Netz sind alle Computer gleichberechtigt und können so- wohl Dienste in Anspruch nehmen, als auch zur Verfügung stellen. In modernen P2P- Netzwerken werden die Netzwerkteilnehmer jedoch häufig abhängig von ihrer Qualifi- kation in verschiedene Gruppen eingeteilt, die spezifische Aufgaben übernehmen. Kemkomponente aller modernen Peer-to-Peer-Architekturen, die meist bereits als Overlay-Netz auf dem Internet realisiert werden, ist daher ein zweites internes Overlay- Netz, welches normalerweise aus den besten Computern des Netzwerks besteht und die Organisation der anderen Computer sowie die Bereitstellung der Such-Funktion über- nimmt. In a pure peer-to-peer network, all computers have equal rights and can use services as well as make them available. In modern P2P networks, however, the network participants are often divided into different groups depending on their qualifications, which take on specific tasks. The core component of all modern peer-to-peer architectures, which are usually already implemented as an overlay network on the Internet, is therefore a second internal overlay network, which normally consists of the best computers in the network and the organization of the other computers and the The search function is provided.
Mit der Suchfunktion („lookup“) können Peers im Netzwerk diejenigen Peers identifi- zieren, die für eine bestimmte Objektkennung (Object-ID) zuständig sind. In diesem Fall ist die Verantwortlichkeit für jedes einzelne Objekt mindestens einem Peer fest zu- geteilt, man spricht daher von strukturierten Overlays. Mittels der Such- Operation können die Peers nach Objekten im Netzwerk suchen, die gewisse Kriterien erfüllen (z. B. Datei- oder Buddynamen-Übereinstimmung). In diesem Fall gibt es für die Objekte im P2P-System keine Zuordnungsstruktur, man spricht also von unstrukturierten Over- lays. With the search function ("lookup") peers in the network can identify those peers who are responsible for a certain object identifier (Object-ID). In this case, responsibility for each individual object is firmly assigned to at least one peer, which is why we speak of structured overlays. Using the search operation, the peers can search for objects in the network that meet certain criteria (e.g. file or buddy name match). In this case, there is no assignment structure for the objects in the P2P system, so one speaks of unstructured overlays.
Sobald die Peers, die die gesuchten Objekte halten, in dem P2P-System identifiziert wurden, wird die Datei (in Dateitauschbörsen) direkt, d. h. von Peer zu Peer, übertra- gen. Es existieren unterschiedliche Verteilungsstrategien, welche Teile der Datei von welchem Peer heruntergeladen werden soll, z. B. BitTorrent. As soon as the peers holding the searched objects have been identified in the P2P system, the file (in file exchange networks) is directly, i.e. H. from peer to peer. There are different distribution strategies as to which parts of the file should be downloaded by which peer. B. BitTorrent.
Der Gegensatz zum Peer-to-Peer-Modell ist das Client-Server-Modell. Bei diesem bie- tet ein Server einen Dienst an und ein Client nutzt diesen Dienst. In Peer-to-Peer- Net- zen ist diese Rollenverteilung aufgehoben. Jeder Teilnehmer ist ein peer, denn er kann einen Dienst gleichermaßen nutzen und selbst anbieten. Charakterisierung von Peer-to-Peer-Systemen The opposite of the peer-to-peer model is the client-server model. In this case, a server offers a service and a client uses this service. This role allocation is eliminated in peer-to-peer networks. Each participant is a peer because he can use a service equally and offer it himself. Characterization of peer-to-peer systems
Typische, aber nicht notwendige Charakteristika von Peer-to-Peer-Systemen sind: Typical but not necessary characteristics of peer-to-peer systems are:
-Peers weisen eine hohe Heterogenität bezüglich der Bandbreite, Rechenkraft, Online- Zeit, ... auf. -Pers have a high degree of heterogeneity in terms of bandwidth, computing power, online time, ...
-Die Verfügbarkeit und Verbindungsqualität der Peers kann nicht vorausgesetzt werden („Chum“). -The availability and connection quality of the peers cannot be assumed ("Chum").
-Peers bieten Dienste und Ressourcen an und nehmen Dienste anderer Peers in An- spruch (Client-Server-Funktionalität) -Peers offer services and resources and use services of other peers (client-server functionality)
-Dienste und Ressourcen können zwischen allen teilnehmenden Peers ausgetauscht werden. - Services and resources can be exchanged between all participating peers.
-Peers bilden ein Overlay-Netzwerk und stellen damit zusätzliche Such-Funktionen zur Verfügung. -Peers form an overlay network and thus provide additional search functions.
-Peers haben eine signifikante Autonomie (über die Ressourcenbereitstellung). -Pers have significant autonomy (over resource allocation).
-Das P2P-System ist selbstorganisierend. -The P2P system is self-organizing.
Alle übrigen Systeme bleiben konstant intakt und nicht skaliert. All other systems remain intact and not scaled.
(nach: Steinmetz, Wehrle 2006) (after: Steinmetz, Wehrle 2006)
Typen von Peer-to-Peer-Systemen Types of peer-to-peer systems
P2P-Systeme lassen sich in unstrukturierte und strukturierte P2P-Systeme unterteilen. Unstrukturierte P2P-Systeme unterteilen sich nochmals nach der Art ihres Aufbaus. P2P systems can be divided into unstructured and structured P2P systems. Unstructured P2P systems are subdivided according to the type of their construction.
Man unterscheidet: One differentiates:
-Zentralisierte P2P-Systeme (Beispiel: Napster), welche einen zentralen Server zur Verwaltung benötigen, um zu fünktionieren Centralized P2P systems (example: Napster), which need a central server for administration in order to function
-Reine P2P-Systeme ohne zentrale Instanz (Beispiele: RetroShare, Gnutella 0.4, Free- net) Eine spezielle Art eines reinen, dezentralen Netzwerkes bildet das friend-to-friend- oder Web-of-Trust-Netzwerk, bei dem keinerlei Verbin- düngen zu unbekannten IP- Adressen unterhalten werden, sondern aus- schließlich Verbindungen zu Freunden (tru- sted friends) etabliert werden. -Pure P2P systems without a central instance (examples: RetroShare, Gnutella 0.4, Free- net) The friend-to-friend or web-of-trust network is a special type of pure, decentralized network, in which no connection fertilize to unknown IP Addresses are maintained, but only connections to friends (trusted friends) are established.
-Hybride bzw. Hierarchische P2P-Systeme, welche dynamisch mehrere zent- rale Ser- ver („Superknoten“) zur Verwaltung bestimmen (Beispiele: Gnutella 0.6, Gnutella2 (G2), JXTA) Hybrid or hierarchical P2P systems which dynamically determine several central servers (“super nodes”) for administration (examples: Gnutella 0.6, Gnutella2 (G2), JXTA)
Zentralisierte und reine P2P-Systeme bezeichnet man als Systeme erster Generation, während dezentrale Systeme als Systeme zweiter Generation bezeichnet werden. Sy- steme, die Dateien über nicht-direkte Verbindungen weiterreichen, sind Systeme dritter Generation. Siehe dazu auch ausführlich den Begriff Filesharing. Centralized and pure P2P systems are called first generation systems, while decentralized systems are called second generation systems. Systems that pass files on via non-direct connections are third generation systems. See also the term file sharing in detail.
Strukturierte P2P-Systeme verwenden oftmals eine Verteilte Hashtabelle (DHT). In strukturierten Systemen können daher Suchen aus einem verteilten Index heraus beant- wortet werden. Structured P2P systems often use a distributed hash table (DHT). In structured systems, searches from a distributed index can therefore be answered.
Standardisierung und Zukunft Standardization and the future
Die Zukunft der Peer-to-Peer-Technik wird vor allem davon abhängen, ob es gelingt, einen Standard zu definieren - eine Art Plattform -Technik, die es ermöglicht, weitere Anwendungen aufzusetzen. The future of peer-to-peer technology will primarily depend on whether it is possible to define a standard - a kind of platform technology that enables other applications to be set up.
JXTA ist ein solcher Standard, der stark von Sun Microsystems unterstützt wurde und Open Source ist. Sun stellte die zurzeit umfangreichste und stabilste Referenzimple- mentierung her. JXTA is one such standard that was heavily supported by Sun Microsystems and is open source. Sun manufactured the most extensive and stable reference implementation currently.
Gnutella ist ein weiterer offener Standard, der umfangreich getestet ist, jedoch bisher fast ausschließlich für Dateiverteilung und dezentrales Suchen von Dateien genutzt wird. Gnutella is another open standard that has been extensively tested, but has so far been used almost exclusively for file distribution and decentralized file searches.
Außerdem ist es denkbar, dass die Netzwerkübertragungsleistung ähnlich der Rechen- leistung bei den PCs steigen wird, sodass die Möglichkeit besteht, dass ein Peer noch den„übernächsten“ Peer kennen kann und dass die Sichtweite eines Peer über Datenbe- stände und andere Peers weiter anwachsen kann. In addition, it is conceivable that the network transmission performance will increase similar to the computing power of the PCs, so that there is a possibility that a peer will still can know the "next but one" peer and that the visibility of a peer via data stocks and other peers can continue to grow.
23. Overlay-Netz 23. Overlay mesh
Beispiel eines Overlay-Netzwerks Example of an overlay network
Ein Overlay-Netz ist ein Rechnernetz, das auf ein bestehendes Netz (Underlay genannt) aufsetzt. Hauptmerkmale eines Overlay-Netzes sind: An overlay network is a computer network that is based on an existing network (called an underlay). The main features of an overlay network are:
-(logisches) Netz oberhalb existierender Infrastruktur - (Logical) network above existing infrastructure
-oftmals eigener Adressraum mit eigener Adressierung (unabhängig vom Un- derlay) -ggf. Einsatz eigener Wegewahlverfahren -often own address space with own addressing (independent of the underlay) -ggf. Use of own routing procedures
Das Overlay-Netz wird daher zum Aufbau einer zusätzlichen Topologie (physikalisch, logisch, strukturell,...) genutzt. Mit der neu entstandenen Struktur lassen sich beispiels- weise aktuelle Technologien wie IPv6 testen oder alternative Routen für die Daten an- legen. Peer-to-Peer-Netze, wie zum Beispiel Gnutella und Chord, sind ebenfalls auf ei- ner Overlay-Netzstruktur aufgebaut, über die beispielsweise effizientes Suchen und eine gewisse Netzkoordination erst möglich werden. Auch auf diese Overlays können weite- re Overlays aufsetzen, z. B. für das Monitoring des P2P Overlays wird SkyEye genutzt, das einen eigenen Adressraum einfuhrt und eigene Protokolle mitbringt, die die Funk- tionalität der P2P Overlays voraussetzen. The overlay network is therefore used to set up an additional topology (physical, logical, structural, ...). With the newly created structure, current technologies such as IPv6 can be tested or alternative routes can be created for the data. Peer-to-peer networks, such as Gnutella and Chord, are also based on an overlay network structure which, for example, enables efficient searching and a certain network coordination. Additional overlays can also be placed on these overlays, e.g. For example, for monitoring the P2P overlay, SkyEye is used, which introduces its own address space and brings its own protocols that require the functionality of the P2P overlay.
Das Internet war in seinen Anfängen ein Overlay-Netz über dem bestehenden Telefon- netz. Teilweise ist dies auch heute so, da es noch immer Nutzer gibt, die sich per Mo- dem mit dem Internet verbinden. Mittlerweile wird das Telefonnetz durch VoIP aber zunehmend zu einem Overlay -Netz, das auf dem Internet aufsetzt. In its early days, the Internet was an overlay network over the existing telephone network. This is partly the case today, as there are still users who connect to the Internet by modem. In the meantime, however, VoIP has increasingly turned the telephone network into an overlay network that is based on the Internet.
Einige Beispiele für Overlay-Netze sind: Some examples of overlay networks are:
-Content Addressable Network (CAN) -Content Addressable Network (CAN)
-Chord -DiffServ (separiert physikalisches Netz in mehrere logische durch Einteilung der Netz- -Ressourcen in verschiedene Dienstklassen) -Chord -DiffServ (separates the physical network into several logical ones by dividing the network resources into different service classes)
-Freenet -Freenet
-Gnutella, Gnutella2 -Gnutella, Gnutella2
-GNUnet -GNUnet
-I2P -I2P
-Kademlia -Kademlia
-Lightning Netzwerk (Virtualisiert den Informationsaustausch über verschie- dene Blockchain-Netzwerke durch Atomic Swaps) -Lightning network (virtualizes the exchange of information via various blockchain networks through atomic swaps)
-Retro Share -Retro Share
-MBone, 6Bone, ABone -MBone, 6Bone, ABone
-P-Grid -P grid
-Pastry/Tapestry -Pastry / tapestry
-PNRP -PNRP
-RON -RON
-Tor -Goal
-XBone -XBone
-SkyEye -SkyEye
24. Iriserkennung 24. Iris detection
Die Iriserkennung ist eine Methode der Biometrie zum Zweck der Authentifizierung oder Identifizierung von Personen. Dafür werden mit speziellen Kameras Bilder der Iris (Regenbogenhaut) des Auges aufgenommen, mit algorithmischen Verfahren die charak- teristischen Merkmale der jeweiligen Iris identifiziert, in einen Satz numerischer Werte (Merkmalsvektor, engl.„Template“) umgerechnet und für die Wiedererkennung durch einen Klassifizierungsalgorithmus wie z. B. ein Neuronales Netz gespeichert bzw. mit einem oder mehreren bereits gespeicherten Templates verglichen. Das derzeit am weitesten verbreitete Verfahren und Template (Stand April 2007) in der kommerziellen Anwendung ist der auf Algorithmen des Mathematikers John Daugman beruhende Iriscode. Iris detection is a method of biometrics for the purpose of authenticating or identifying people. For this purpose, images of the iris (iris) of the eye are recorded with special cameras, the characteristic features of the respective iris are identified using algorithmic methods, converted into a set of numerical values (feature vector, “template”) and for recognition by a classification algorithm such as B. a neural network is saved or compared with one or more templates already stored. The currently most widespread method and template (as of April 2007) in commercial use is the iris code based on algorithms by the mathematician John Daugman.
Kommerzielle Erkennungsverfahren erfassen etwa 260 individuelle optische Merkmale der Iris. Diese Merkmale entwickeln sich aus einem zufallsgesteuerten, morphogeneti- schen Prozess in den ersten Lebensmonaten einer Person und bleiben über die restliche Lebenszeit weitgehend unverändert. Auch eineiige Zwillinge haben keine identische Iris-Struktur. Die herausragende Eigenschaft der Iriserkennung in der praktischen An- wendung ist ihre im Vergleich zu anderen Biometrieverfahren äußerst geringe Zahl an falsch positiven Vergleichsergebnissen (engl „false matches“), d. h., die Wahrschein- lichkeit der Verwechslung eines Iriscodes mit dem eines Auges einer anderen Person ist nahezu Null. Dadurch eignet sich die Iriserkennung als zuverlässiges Identifikationsver- fahren auch in großen Datenbanken mit Millionen von Personendatensätzen, sowie für die Identifikation in Zutrittskontrollsituationen ohne primäres Erkennungsmerkmal, al- so ohne Ausweiskarten oder RFID-Tags. Commercial recognition processes record around 260 individual optical features of the iris. These characteristics develop from a randomly controlled, morphogenetic process in the first months of a person's life and remain largely unchanged over the rest of their life. Even identical twins do not have an identical iris structure. The outstanding property of iris recognition in practical application is its extremely low number of false positive comparison results (ie “false matches”) in comparison to other biometric methods. that is, the likelihood of confusing an iris code with that of another person's eye is close to zero. As a result, iris recognition is suitable as a reliable identification procedure even in large databases with millions of personal data records, and for identification in access control situations without a primary identification feature, ie without ID cards or RFID tags.
Der Irisscan ist eine wissenschaftlich anerkannte, sichere Methode zur Identifizierung eines Menschen. The Irisscan is a scientifically recognized, safe method of identifying a person.
Ein weiteres Charakteristikum ist der geringe Bedarf an Rechenressourcen für den Iris- vergleich. Daher ist die Iriserkennung und -aufnahme besonders für den mobilen Ein- satz in PDA-großen Geräten geeignet. Another characteristic is the low need for computing resources for the iris comparison. Therefore, iris detection and recording is particularly suitable for mobile use in PDA-sized devices.
Falsch negative Ergebnisse (engl „false non-matches“), also Fälle des Nichterkennens einer eigentlich erfassten Person, können sich insbesondere bei ungünstigen Aufnahme- bedingungen des Auges einstellen, wenn die Iris beispielsweise aufgrund von Brillen- rändem, Reflexionen auf Brillengläsern oder den bei größtenteils Ostasiaten (bzw. Femostasiaten) typischen engen Augenlidern nur unzureichend sichtbar ist. False negative results ("false non-matches"), ie cases of a person who is actually not recognized, can occur in particular in the case of unfavorable recording conditions of the eye, for example if the iris is caused by the edges of glasses, reflections on glasses or the like mostly narrow East eyelids (or Femost Asians) typical eyelids are not sufficiently visible.
Damit wäre eine Erfassung aller in der EU residierenden Personen, um ihnen für staatli- che und rechtsgeschäftliche Zwecke eine eindeutige Personenkennziffer zuordnen zu können. Die Iriserkennung würde dabei die Feststellung und Vermeidung von mehrfa- chen oder falschen Identitäten ermöglichen. This would include a record of all persons residing in the EU in order to assign them a unique personal identification number for governmental and legal business purposes can. The iris recognition would enable the identification and avoidance of multiple or wrong identities.
Anwendungen bestehen bereits in der Zutrittskontrolle zu Hochsicherheitsbereichen und bei automatisierten Grenzkontrollen (z. B. Flughäfen Frankfurt, Schiphol, Heathrow). Applications already exist in access control to high-security areas and in automated border controls (e.g. Frankfurt, Schiphol, Heathrow airports).
Bei der ersten Massenanwendung in der Einwanderungskontrolle der Vereinigten Ara- bischen Emirate ab 2002 gab es Versuche von illegalen Einreisenden, die Identifikation durch Irisscan zu vermeiden. Mithilfe medizinischer Augentropfen weitet sich die Pu- pille und die Iris zieht sich zusammen, so dass vorübergehend die Wiedererkennung verhindert ist. Daraufhin wurde das System so verändert, dass eine erweiterte Iris auto- matisch als solche erkannt wird und der Irisscan an der Person nach einigen Stunden wiederholt wird. When the United Arab Emirates began to use immigration control massively in 2002, illegal immigrants tried to avoid being identified by Irisscan. With the help of medical eye drops, the pupil widens and the iris contracts so that recognition is temporarily prevented. The system was then modified so that an extended iris is automatically recognized as such and the iris scan is repeated on the person after a few hours.
Gemeinsam mit der Gesichts- und Fingerabdruckerkennung zählt die Iriserkennung zu den von der ICAO vorgesehenen Biometrieformen für den Einsatz in elektronischen Pässen (ePass). Um die weltweite, herstellerunabhängige Interoperabilität der Daten zu gewährleisten, spezifiziert die Norm ISO/IEC 19794-6 Together with face and fingerprint recognition, iris recognition is one of the biometric forms provided by the ICAO for use in electronic passports (ePassport). To ensure worldwide, manufacturer-independent interoperability of the data, the standard ISO / IEC 19794-6 specifies
„Austauschformat basierend auf Irisbildem“ die hierfür geltenden Erfordernisse an Iris- bildaufnahme und -Speicherung. “Exchange format based on iris images” describes the requirements for iris image acquisition and storage.
Für forensische Zwecke ist die Iriserkennung nur eingeschränkt geeignet, da schon we- nige Minuten nach dem Ableben einer Person ihre Irisstrukturen zerfallen. Iris detection is only suitable for forensic purposes to a limited extent, since its iris structures disintegrate just a few minutes after the death of a person.
In Mobiltelefonen wird die Iris-Erkennung zum Entsperren des Telefons anstatt eines PIN-Codes oder eines Fingerabdruckes verwendet. Diese Technik wurde erstmals im Fujitsu ARROWS NX F-04G eingesetzt. Auch die Mobiltelefone der Lumia 950 Reihe von Microsoft verwenden diese Technik der Authentifizierung. In mobile phones, iris recognition is used to unlock the phone instead of a PIN code or a fingerprint. This technology was first used in the Fujitsu ARROWS NX F-04G. Microsoft's Lumia 950 series mobile phones also use this authentication technology.
Der Chaos Computer Club demonstrierte im Mai 2017, wie leicht die Iris-Erkennung beim Samsung Galaxy S8 überwunden werden kann. Zunächst muss man mit einer handelsüblichen Kompaktkamera ein Foto vom Gesicht des Galaxy-S8-Besitzers ma- chen. Weil der Iris-Scanner im Infrarotbereich arbeitet, muss die Kamera in den Nachtmodus versetzt werden. Anschließend wird das Auge digital vergrößert und das Foto mit einem Laserdrucker ausgedruckt. Nun legt man noch eine Kontaktlinse auf den Ausdruck, fertig ist das Fake-Auge für wenige Euro. Durch die Kontaktlinse ge- winnt das Auge Plastizität, dadurch lässt sich der Iris-Scanner austricksen. In May 2017, the Chaos Computer Club demonstrated how easy it is to overcome iris detection on the Samsung Galaxy S8. First you have to use a commercially available compact camera take a photo of the face of the Galaxy S8 owner. Because the iris scanner works in the infrared range, the camera must be put into night mode. The eye is then digitally enlarged and the photo printed out with a laser printer. Now you put a contact lens on the printout, the fake eye is ready for a few euros. The eye gains plasticity through the contact lens, so the iris scanner can be tricked.
In der kommenden Flaggschiff-Generation rund um das Galaxy S9 wird die Technik zur Iris-Erkennung stark verbessert. Höhere Auflösung und bessere Software für eine schnellere Erkennung sind die Eckpunkte für Samsungs Entwickler. In the upcoming flagship generation around the Galaxy S9, the technology for iris recognition will be greatly improved. Higher resolution and better software for faster detection are the cornerstones for Samsung developers.
Biometrische Methoden zum Entsperren haben sich in den vergangenen Jahren zu ei- nem Quasi-Standard in Smartphones entwickelt, allen voran der Fingerabdrucksensor. Samsung bietet seit diesem Jahr auch das Erkennen der Iris als alternative Methode in seinen Top-Modellen an. Genau da will der Konzern Verbesserungen umsetzen. Laut einem Bericht des Korea Herald will Samsung die Auflösung für den Iris-Scanner von 2 Megapixel auf 3 Megapixel erhöhen, um feinere Details im Auge und der Iris abbilden zu können. In the past few years, biometric methods for unlocking have become a quasi-standard in smartphones, especially the fingerprint sensor. Samsung has also been offering iris recognition as an alternative method in its top models since this year. This is exactly where the group wants to implement improvements. According to a report by the Korea Herald, Samsung wants to increase the resolution for the iris scanner from 2 megapixels to 3 megapixels in order to be able to reproduce finer details in the eye and the iris.
Ein Grund für die gezielte Weiterentwicklung soll die laut Samsungs eigener Aussage führende Rolle im Bereich biometrischer Authentifizierung für Bankgeschäfte sein, heißt es weiter. One reason for the targeted further development is, according to Samsung's own statement, the leading role in the area of biometric authentication for banking transactions, it is said.
Schnellere und sicherere Erkennung der Iris sind ein Ziel für das Galaxy S9 Samsung verspricht sich von der verbesserten Linse auch treffsichere Ergebnisse, selbst wenn der Benutzer eine Brille trägt, bei der es zwangsläufig zu Spiegelungen kommen kann. Selbst Bewegungen des Augapfels soll die optimierte Iris-Erkennung des Galaxy S9 (Plus) erheblich besser verkraften als die aktuelle Generation. Neben der Auflösung des Bildes zum Erkennen der Iris wollen die Techniker aber vor allem die Schnelligkeit massiv erhöhen. Zudem ist die Iris -Erkennung im Dunkeln auf der Liste derjenigen Dinge, die optimiert sowie verbessert werden sollen. Faster and more reliable detection of the iris are a goal for the Galaxy S9 Samsung also expects the improved lens to deliver accurate results, even if the user wears glasses that can inevitably lead to reflections. Even movements of the eyeball should be able to cope with the optimized iris detection of the Galaxy S9 (Plus) considerably better than the current generation. In addition to the resolution of the image to recognize the iris, the technicians especially want to massively increase the speed. In addition, iris recognition in the dark is on the list of things that should be optimized and improved.
Jedoch ist die Hardware nur ein Teil des großen Ganzen - auch die Software spielt eine entscheidende Rolle. In diesem Punkt will sich Samsung ebenfalls deutlich verbesser- num die Erkennung schneller, genauer und damit vor allem sicherer zu machen. Kon- krete Details nannte der Bericht dazu nicht. However, the hardware is only part of the big picture - the software also plays a crucial role. On this point, Samsung also wants to make the detection significantly faster, more precise and, above all, more secure. The report did not give specific details.
Funktionsweise eines Iris-Scanners: Zur Identifikation werden Iris-Scans besonders in der Medizin und Pharmazeutik eingesetzt. Spezielle Kameras nehmen die Iris auf und hinterlegen das Muster im System. Samsung nutzt beim Galaxy S7 Edge eine extra ein- gebaute Kamera und Infrarot-Licht. Es soll sich besonders eignen, da es die Muster der Regenbogenhaut sehr deutlich erfassen kann. Sichtbares Licht oder RGB -Bilder sind anfälliger für Einflüsse durch das Umgebungslicht. Details können leichter verloren ge- hen. Die Iris-Informationen werden beim Samsung-Mobilgerät verschlüsselt auf der Knox-Plattform direkt auf dem Gerät abgelegt. How an iris scanner works: iris scans are used for identification, particularly in medicine and pharmaceuticals. Special cameras record the iris and store the pattern in the system. Samsung uses an extra built-in camera and infrared light for the Galaxy S7 Edge. It is said to be particularly suitable because it can capture the patterns of the iris very clearly. Visible light or RGB images are more susceptible to the effects of ambient light. Details can be lost more easily. With the Samsung mobile device, the iris information is encrypted and stored on the Knox platform directly on the device.
Erkennung: Um sich erneut am Gerät anzumelden, liest die Kamera die Iris- Informa- tionen in einem festgelegten Abstand zwischen Gerät und Auge ein und vergleicht sie mit den hinterlegten Daten. Der Vorgang soll sehr schnell gehen und auch bei schlech- tem Licht funktionieren, da die Abstrahlung des Displays zur Datenerfassung genutzt wird. Detection: In order to log on to the device again, the camera reads the Iris information at a specified distance between the device and the eye and compares it with the stored data. The process should go very quickly and work even in poor light, since the radiation from the display is used for data acquisition.
Andere Zugangsmechanismen und Sicherheit: Microsoft bietet mit Hello bei Windows 10 eine Gesichtserkennung an, über die sich der Anwender am System anmelden kann. Das Verfahren setzt eine Tiefenkamera voraus, die zum Pixel auch die Entfernung zur Kamera erfasst. Zertifiziert sind die Realsense-Kamera von Intel und das herstellereige- ne System Kinect. Im Gegensatz zum integrierten Iris-Scanner müssen Sie hier extra Hardware erwerben. 25. Passwort Other access mechanisms and security: Microsoft offers Hello for Windows 10 facial recognition, which the user can use to log on to the system. The method requires a depth camera that also detects the distance to the camera from the pixel. The Realsense camera from Intel and the manufacturer's own system Kinect are certified. In contrast to the integrated iris scanner, you have to purchase extra hardware here. 25. Password
Ein Passwort, Kennwort, auch Passphrase, Schlüsselwort Codewort (auch Kodewort), Losung, Losungswort oder Parole (von italienisch la parola ,das Wort ) genannt, dient zur Authentifizierung. Hierzu wird eine Zeichenfolge vereinbart und benutzt, durch die sich jemand, meist eine Person, ausweist und dadurch die eigene Identität bestätigt. A password, password, also passphrase, keyword code word (also code word), slogan, slogan or slogan (from Italian la parola, the word) is used for authentication. For this purpose, a string of characters is agreed and used, through which someone, usually a person, identifies themselves and thereby confirms their own identity.
Neben der Rolle Identifizieren von Personen werden Passwörter auch dazu verwendet, um bestimmte Berechtigungen nachzuweisen: Wer das Passwort (den richtigen Code) kennt, gilt als berechtigt. Beispiele: Parole beim Militär oder ein Zugangscode zum Öffnen von Türen. In addition to the role of identifying people, passwords are also used to prove certain authorizations: anyone who knows the password (the correct code) is considered authorized. Examples: slogan for the military or an access code to open doors.
Die Authentizität des sich so Ausweisenden bleibt nur höchstens so lange gewahrt, wie das Passwort geheim bleibt, das heißt, es Dritten nicht bekannt ist. Der Zusammenhang zwischen Passwort und dessen Nutzer muss gesondert hergestellt und überprüft werden (zum Beispiel durch die Bank auf dem besonders vor Manipulation geschützten Post- weg). The authenticity of the person who identifies himself only remains as long as the password remains secret, that is, it is not known to third parties. The connection between the password and its user must be established and checked separately (for example by the bank on the postal route, which is particularly protected against manipulation).
Eine Persönliche Identifikationsnummer (PIN) ist ein Passwort, das in der Regel aus- schließlich aus Ziffern besteht. A personal identification number (PIN) is a password that usually consists of digits only.
Häufiger Einsatz von Passwörtern findet in der Computer-/ Intemetwelt in Verbindung mit einem Benutzernamen statt. Hier ist das Passwort eine vom Nutzer selbstgewählte oder eine automatisch generierte, meist alphanumerische Zeichenfolge. Frequent use of passwords takes place in the computer / internet world in connection with a user name. Here the password is a user-selected or an automatically generated, mostly alphanumeric string.
Passwörter werden in zahlreichen Bereichen verwendet, zum Beispiel als Element der Kindersicherung, um Kindern den Zugriff auf Fernseher, Receiver oder ungeeignete Programminhalte zu verwehren. Nachteil : Password Chaos durch immer neue, geän- derte und vergessene Passwörter. Passwords are used in numerous areas, for example as an element of parental controls to prevent children from accessing televisions, receivers or unsuitable program content. Disadvantage: Password chaos due to new, changed and forgotten passwords.
Einmalkennwörter können nur einmal zur Authentifizierung benutzt werden und sind danach ungültig. So entsteht kein Schaden, wenn das Passwort während der Authentifi- zierung ausgespäht wird. Traditionell werden mehrere Einmalkennwörter auf Vorrat festgelegt und in Form einer Liste vermerkt, die sicher verwahrt werden muss. Solche Einmalkennwörter werden zum Beispiel als Transaktionsnummem (TAN) beim Online- Banking verwendet. Sie können aber auch erst kurz vor ihrer Benutzung unter Einbe- ziehung der Uhrzeit und einer PIN erzeugt werden und nur zur Benutzung binnen weni- ger Minuten geeignet sein. One-time passwords can only be used for authentication once and are then invalid. This prevents damage if the password is decoration is spied on. Traditionally, several one-time passwords are set in advance and noted in the form of a list that must be kept safe. Such one-time passwords are used, for example, as transaction numbers (TAN) in online banking. However, they can also be generated shortly before they are used, taking into account the time and a PIN, and can only be used within a few minutes.
Das Passwort sollte lang genug sein, um nicht durch Ausprobieren (Brute-Force- An- griff) ermittelt werden zu können. Das System sollte außerdem einen ausreichend gro- ßen Zeichensatz verwenden, mit dem das Passwort gebildet wird The password should be long enough so that it cannot be determined by trying it out (brute force attack). The system should also use a sufficiently large character set with which the password is formed
Anstatt Passwörter manuell eingeben zu lassen, können Schlüssel auch in einer Schlüs- seldatei abgelegt werden. Bei Anwendungen wie beispielsweise SSH kann neben der Authentifizierung mit einem Passwort auch ein Public-Key- Verfahren eingesetzt wer- den. Der Vorteil ist dabei, dass die Gegenstelle den geheimen privaten Schlüssel nicht zu sehen bekommt. Auch hier wird der private Schlüssel in einer Datei gehalten und kann gegen unbefugtes Auslesen mit einem Passwort geschützt werden. Instead of having passwords entered manually, keys can also be stored in a key file. In applications such as SSH, in addition to authentication with a password, a public key procedure can also be used. The advantage is that the other party does not see the secret private key. Here, too, the private key is kept in a file and can be protected against unauthorized reading with a password.
Die Schlüsseldatei ist eine Alternative zur manuellen Eingabe eines Kennworts. Damit können deutlich längere und komplexere Schlüssel verwendet werden und es besteht nicht mehr die Gefahr, das Kennwort zu vergessen. Allerdings kann die Schlüsseldatei durch Datenverlust verlorengehen. Das Angriffsszenario bei einem Kennwort besteht aus Ausspähen (beispielsweise durch einen Keylogger) oder Erraten (beispielsweise durch einen Wörterbuchangriff); eine Schlüsseldatei ist dagegen vor unbefugtem Zu- griff zu schützen, damit sie nicht kopiert wird. Häufig werden Schlüsseldateien deshalb zusätzlich mit einem Masterpasswort verschlüsselt. The key file is an alternative to entering a password manually. This means that significantly longer and more complex keys can be used and there is no longer any risk of forgetting the password. However, the key file can be lost due to data loss. The attack scenario for a password consists of spying (e.g. through a keylogger) or guessing (e.g. through a dictionary attack); a key file, on the other hand, must be protected against unauthorized access so that it is not copied. For this reason, key files are often encrypted with a master password.
26. Die Brute-Force-Methode 26. The brute force method
Die Brute-Force-Methode (von englisch brüte force ,rohe Gewalt ) bzw. Methode der rohen Gewalt, auch Exhaustionsmethode (kurz Exhaustion von lateinisch exhaurire , ausschöpfen ), ist eine Lösungsmethode für Probleme aus den Bereichen Informatik, Kryptologie und Spieltheorie, die auf dem Ausprobieren aller möglichen (oder zumin- dest vieler möglicher) Fälle beruht. Auch der Begriff erschöpfende Suche (engl ex- haustive search) ist in Gebrauch. The brute force method (from brute force, brute force) or method of brute force, also exhaustion method (short exhaustion from Latin exhaurire , exhaust) is a method of solving problems in the fields of computer science, cryptology and game theory, which is based on trying out all possible (or at least many possible) cases. The term exhaustive search is also used.
Für viele Probleme in der Informatik sind keine effizienten Algorithmen bekannt. Der natürlichste und einfachste Ansatz zu einer algorithmischen Lösung eines Problems be- steht darin, alle potenziellen Lösungen durchzuprobieren, bis die richtige gefunden ist. Diese Methode nennt man„Brute-Force-Suche“ (englisch brute-force search). No efficient algorithms are known for many problems in computer science. The most natural and simplest approach to an algorithmic solution to a problem is to try out all the potential solutions until the right one is found. This method is called "brute force search".
Die Brute-Force-Suche ist einfach zu implementieren und dazu bestimmt, die korrekte Lösung zu finden. Allerdings steigt der Aufwand an Rechenoperationen proportional zur Anzahl der zu probierenden möglichen Lösungen, wobei die Anzahl dieser mögli- chen Lösungen mit zunehmendem Umfang der Probleme häufig exponentiell rasch wächst. The brute force search is easy to implement and designed to find the correct solution. However, the effort involved in arithmetic operations increases in proportion to the number of possible solutions to be tried, and the number of these possible solutions often increases exponentially rapidly with increasing problems.
Ein wichtiger Anwendungsbereich findet sich in der Computersicherheit. Ein oft ange- führtes Anwendungsbeispiel für die Brute-Force-Methode ist hier das Brechen oder umgangssprachlich„Knacken“ von Passwörtern. An important area of application is found in computer security. A frequently used application example for the brute force method is breaking or colloquially “cracking” passwords.
Aus dem oben genannten Zusammenhang zwischen Umfang des Problems und Anzahl der benötigten Rechenoperationen lässt sich für das Beispiel des„Passwortknackens“ der Schluss ziehen, dass mit steigender Passwortlänge oder steigender Anzahl an mög- licherweise im Passwort vorhandenen Zeichen (Alphabet ohne Zahlen, mit Zahlen, mit Sonderzeichen) der Aufwand der Brute-Force-Methode schnell ansteigt. Die Methode ist in der Praxis häufig erfolgreich, da die meisten Benutzer kurze und einfache, damit unsichere Passwörter verwenden. Mit entsprechenden Werkzeugen können schon auf handelsüblichen Mittelklasse- Computern Millionen Passwörter je Sekunde ausprobiert werden. For the example of “password cracking”, it can be concluded from the above-mentioned relationship between the scope of the problem and the number of required arithmetic operations that with increasing password length or increasing number of characters that may be present in the password (alphabet without numbers, with numbers, with special characters) the effort of the brute force method increases quickly. The method is often successful in practice, since most users use short and simple, and therefore unsafe, passwords. With the right tools, millions of passwords per second can be tried out on standard mid-range computers.
In der Praxis werden Brute-Force-Angriffe auch dadurch erschwert, dass die Zahl der Versuche begrenzt ist und nach einigen erfolglosen Passworteingaben der Zugang ge- sperrt wird oder weitere Versuche erst nach einer Wartezeit möglich sind. Trotzdem wurde im September 2014 bekannt, dass z. B. Apple in seiner iCloud längere Zeit sol- che einfachen Maßnahmen nicht implementiert hatte und zumindest einfache Brüte - Force -Attacken möglich wäre In practice, brute force attacks are also made more difficult by the fact that the number of attempts is limited and after a few unsuccessful password entries, access is restricted. is blocked or further attempts are only possible after a waiting period. Nevertheless, it was announced in September 2014 that e.g. B. Apple had not implemented such simple measures in its iCloud for a long time and at least simple breeding - force attacks would be possible
27. SIM-Karte 27. SIM card
Die SIM-Karte (vom englischen subscriber identity module für„Teilnehmer- Identi- tätsmodul“) ist eine Chipkarte, die in ein Mobiltelefon eingesteckt wird und zur Identi- fikation des Nutzers im Netz dient. Mit ihr stellen Mobilfunkanbieter Teilnehmern mo- bile Telefonanschlüsse und Datenanschlüsse zur Verfügung. The SIM card (from the English subscriber identity module for “subscriber identity module”) is a chip card that is inserted into a mobile phone and is used to identify the user in the network. With it, mobile telephony providers provide subscribers with mobile telephone connections and data connections.
Das SIM ist ein kleiner Prozessor mit Speicher (üblicherweise im ID-000-Format, das aus einer ID- 1 -Format-Karte herausgebrochen wird). Durch eine veränderbare PIN kann es vor unbefugter Benutzung geschützt werden. Mit Hilfe des SIM wird das Mobi- le Equipment (also üblicherweise das Mobiltelefon) einem Netz zugeordnet und authen- tifiziert. Für diese Zwecke ist auf dem SIM die IMSI gespeichert, welche bei Netzsuche und Einbuchung in ein Funknetz unverschlüsselt übertragen wird und ein Mithören von Mobilfunk-Telefonaten und die Eingrenzung des Standorts des Mobiltelefons innerhalb einer Funkzelle erlaubt (IMSI-Catcher). Andere auf dem SIM gespeicherte Zahlenfol- gen und Algorithmen dienen der Verschlüsselung der Sprach- und Signalisierungsdaten (Ciphering). Das SIM dient außerdem zum Speichern von temporären, netzbezogenen Daten sowie bevorzugten und gesperrten Netzen. The SIM is a small processor with memory (usually in ID-000 format that is broken out of an ID-1 format card). It can be protected against unauthorized use by a changeable PIN. With the help of the SIM, the mobile equipment (usually the mobile phone) is assigned to a network and authenticated. For this purpose, the IMSI is stored on the SIM, which is transmitted unencrypted when searching for a network and logging into a radio network and allows listening to mobile phone calls and the location of the mobile phone within a radio cell (IMSI catcher). Other sequences of numbers and algorithms stored on the SIM are used to encrypt the voice and signaling data (ciphering). The SIM also serves to store temporary, network-related data as well as preferred and blocked networks.
Darüber hinaus können ein Telefon- und Notizbuch, Speicher für Short-Message- Ser- vice-Mitteilungen (SMS) und Speicher der zuletzt gerufenen Telefonnummern inte- griert sein. SIM und Mobile Equipment bilden zusammen im GSM die Mobile Station. In Deutschland waren 2012 rund 115 Millionen SIM-Karten im Umlauf. In addition, a telephone and notebook, memory for short message service messages (SMS) and memory of the last called phone numbers can be integrated. SIM and mobile equipment together form the mobile station in GSM. Around 115 million SIM cards were in circulation in Germany in 2012.
SIM-Kartenlesegerät Die SIM-Karte wird häufig im großen ID-1 -Format (85,6 mm x 54 mm) ausgeliefert. Der kleinere ID-000-Teil (25 mm x 15 mm) kann herausgebrochen werden. Aufgrund der immer kleineren Mobilgeräte wurde im Lauf der Zeit für D-Netz-Geräte das kleine ID-000-Format eingeführt. Inzwischen gibt es eine Vielzahl von Geräten, die stattdes- sen die noch kleinere Micro-SIM verwenden. In vielen modernen Smartphones wird be- reits das kleinste Format, die Nano-SIM verwendet. SIM card reader The SIM card is often delivered in the large ID-1 format (85.6 mm x 54 mm). The smaller ID-000 part (25 mm x 15 mm) can be broken out. Due to the ever smaller mobile devices, the small ID-000 format was introduced over time for D-Netz devices. There are now a large number of devices that use the even smaller micro SIM instead. The smallest format that uses Nano-SIM is already used in many modern smartphones.
Ein SIM-Toolkit ermöglicht es, kleine Programme auf einer SIM-Karte zu hinterlegen, beispielsweise Info-Services, mit denen aktuelle Informationen über Politik, Sport, Wetter zugestellt werden können. Die Mobilfunk-Betreiber O2, E-Plus, T-Mobile und Vodafone benutzen das, um ihren Homezone-Service anzubieten. Mit Hilfe des SIM- Toolkits wird dort angezeigt, ob sich das Mobiltelefon in der Homezone befindet. A SIM toolkit makes it possible to store small programs on a SIM card, for example info services, with which current information about politics, sport, weather can be delivered. Mobile operators O 2 , E-Plus, T-Mobile and Vodafone use this to offer their home zone service. With the help of the SIM toolkit, it is shown whether the mobile phone is in the home zone.
Funktionen wie Aufladen oder Abfragen des Guthabens (bei vorbezahlten Prepaid- Kar- ten) sind möglich. Der Vorteil von Anwendungen auf der SIM-Karte besteht darin, dass diese unabhängig vom eingesetzten Gerät benutzt werden können (somit kann ohne er- sichtliche Funktionalitätsänderung das Handy gewechselt werden). Functions such as topping up or checking the credit (with prepaid prepaid cards) are possible. The advantage of applications on the SIM card is that they can be used regardless of the device used (this means that the cell phone can be changed without any apparent change in functionality).
Verschiedene Hersteller arbeiten derzeit an der Entwicklung einer SIM-Karte mit grö- ßerem Speicherplatz, ähnlich den bekannten Speicherkarten wie SD-Karten. Dieser Speicher, bislang bis zu 128 GB, kann frei für MP3 -Audio oder andere Dokumente ge- nutzt werden. Various manufacturers are currently working on the development of a SIM card with a larger storage space, similar to the known memory cards such as SD cards. This memory, previously up to 128 GB, can be used freely for MP3 audio or other documents.
Als SIM Access Profile wird eine Technik bezeichnet, mit der z. B. im Auto die SIM- Daten eines mit Bluetooth ausgestatteten Mobilgeräts von einem fest installierten Gerät gelesen werden und dieses selbst die Funkverbindung aufbaut. So lässt sich die Daten- übertragung durch die festinstallierte Außenantenne verbessern und der Stromverbrauch des Mobiltelefons reduzieren. As a SIM Access Profile is a technique called z. B. in the car, the SIM data of a Bluetooth-equipped mobile device can be read from a permanently installed device and this itself establishes the radio connection. The data transmission can be improved by the permanently installed external antenna and the power consumption of the mobile phone can be reduced.
In Dual-SIM-Handys oder mit Hilfe von Dual-SIM-Adaptem können zwei oder mehr SIM-Karten in einem Gerät untergebracht werden, die entweder simultan (gleichzeitig) oder alternativ (wechselweise) aktiv sind. Auf einer SIM-Karte befinden sich acht Kontaktflächen. Verschiedene Karten variieren in der Anzahl und Aufteilung, spezifiziert wurden jedoch nur diese acht Kontakte mit folgender Belegung: In dual SIM cell phones or with the help of a dual SIM adapter, two or more SIM cards can be accommodated in one device, which are either active simultaneously (simultaneously) or alternatively (alternately). There are eight contact areas on a SIM card. Different cards vary in number and distribution, but only these eight contacts with the following assignment were specified:
Figure imgf000219_0001
Figure imgf000219_0001
Über Vcc und GND wird der SIM-Karte die Betriebsspannung zugeführt. Es gibt SIM- Karten mit einer Betriebsspannung von 1,8 Volt, 3 Volt und bei der älteren Kartengene- ration 5 Volt (siehe Tabelle Typen). Die jeweilige Spannung wird in einigen Fällen auf der SIM-Karte aufgedruckt. The operating voltage is supplied to the SIM card via Vcc and GND. There are SIM cards with an operating voltage of 1.8 volts, 3 volts and 5 volts for the older card generation (see table types). The voltage in question is printed on the SIM card in some cases.
Wird eine SIM-Karte mit einer falschen Spannung in einem Mobiltelefon verwendet, kann es zu Fehlermeldungen, Abstürzen oder ungewöhnlich schneller Akku- Entladung kommen. If a SIM card with the wrong voltage is used in a mobile phone, error messages, crashes or unusually fast battery discharge can occur.
Sollte eine SIM-Karte nicht mehr auf Anfragen des Mobilgerätes reagieren, kann sie über den Reset-Kontakt neu gestartet werden. Über CLK wird der Takt des Mobilgeräts zur Synchronisation des über den I/O-Kontakt stattfmdenden Datentransfers übertragen. Die optionale Programmierspannung Vpp wird nur bei der Herstellung benötigt, um die interne Software der Karte zu initialisieren oder zu löschen. Die normalen Lese- und Schreibvorgänge auf den Anwenderbereich einer SIM-Karte (z. B. im Rahmen der Nut- zung in einem Mobilgerät) kommen ohne diese Spannung aus. If a SIM card no longer responds to requests from the mobile device, it can be restarted using the reset contact. The clock of the mobile device for synchronizing the data transfer taking place via the I / O contact is transmitted via CLK. The optional programming voltage Vpp is only required during manufacture in order to initialize or delete the internal software of the card. The normal reading and writing processes on the user area of a SIM card (eg in the context of use in a mobile device) manage without this voltage.
Die beiden zusätzlichen Kontaktpins sind für derzeit noch rare achtpolige SIM -Karten reserviert, wie sie in zukünftigen mobilen Geräten Verwendung finden sollen - derzeit gibt es mehrere konkurrierende Entwürfe, wofür diese Kontakte verwendet werden sol- len, u. a. sind SIM-Karten mit sehr hohen Speicherkapazitäten im Gespräch, die über eine Variante des USB-Protokolls angekoppelt werden könnten. Weitere Ideen betref- fen spezielle Verschlüsselungsfunktionen oder Nahfeldkommunikation (NFC). The two additional contact pins are reserved for eight-pin SIM cards, which are still rare, as will be used in future mobile devices - there are currently several competing designs for which these contacts should be used, including SIM cards with very high memory capacities talking about that a variant of the USB protocol could be coupled. Further ideas concern special encryption functions or near field communication (NFC).
Aktuelle europäische Mobilfunktelefone verwenden jedoch nach wie vor nur sechspoli- ge SIM-Karten. However, current European mobile phones still use only six-pin SIM cards.
Die I/O-Einheit regelt den Zugriff auf die SIM-Karte. Sie ist die Schnittstelle der CPU zum Mobilgerät. Die CPU dient hauptsächlich der Speicherverwaltung, sie kann aller- dings kleine Programme ausfuhren. Der Speicher besteht aus einem ROM, einem RAM und einem EEPROM. Im ROM ist das Betriebssystem der Karte abgelegt. Es werden dort Brandings der Mobilfunkuntemehmen gespeichert (Startlogos). Das RAM beinhal- tet die gerade gebrauchten Daten, es ist flüchtig. Im EEPROM werden Benutzerdaten abgelegt. The I / O unit controls access to the SIM card. It is the interface of the CPU to the mobile device. The CPU is mainly used for memory management, but it can run small programs. The memory consists of a ROM, a RAM and an EEPROM. The operating system of the card is stored in the ROM. Brandings of the mobile phone companies are saved there (start logos). The RAM contains the data just used, it is volatile. User data are stored in the EEPROM.
Lebensdauer lifespan
SIM-Karten haben eine begrenzte Lebensdauer. Mit jedem Lösch-Schreibzyklus des nichtflüchtigen Kartenspeichers, beispielsweise bei einer Authentifizierung im Netz al- tert der verwendete Speicher. Ursprünglich garantierten die Hersteller der SIM- Chips 100.000 solcher Zyklen. Bei aktuellen Chips beträgt dieser Wert 500.000 bis eine Mil- lion. Um diesen Prozess zu entschärfen, bauen die SIM-Hersteller im Betriebssystem Schutzmechanismen ein. SIM cards have a limited lifespan. The memory used ages with each erase-write cycle of the non-volatile card memory, for example when authenticating in the network. Originally, the manufacturers of the SIM chips guaranteed 100,000 such cycles. For current chips, this value is 500,000 to one million. To defuse this process, the SIM manufacturers install protection mechanisms in the operating system.
Unabhängig davon werden einige ältere SIM-Karten von aktuellen Mobiltelefonen nicht erkannt. Ein Grund kann sein, dass die SIM-Karte mit der vom Gerät zur Verfü- gung gestellten Spannung nicht mehr funktioniert. Ein anderer Grund kann darin liegen, dass das Gerät eine USIM-Karte benötigt. Irrespective of this, some older SIM cards are not recognized by current mobile phones. One reason may be that the SIM card no longer works with the voltage provided by the device. Another reason may be that the device requires a USIM card.
Formate Formats
In der technischen Fachwelt wird die Hardware der SIM-Karte Universal Integrated Circuit Card oder kurz UICC genannt Seit Entwicklung des UMTS-Standards durch das Europäische Institut für Telekommu- nikationsnormen Ende der 1990er Jahre wird davon ausgegangen, dass mobile Endgerä- te in Zukunft kleiner sein oder jedenfalls weniger Platz im Inneren haben werden und daher SIM-Karten mit geringer Größe erforderlich sind. In the technical world, the hardware of the SIM card is called Universal Integrated Circuit Card or UICC for short Since the European Institute for Telecommunications Standards developed the UMTS standard at the end of the 1990s, it has been assumed that mobile devices will be smaller in the future or that they will have less space inside and that SIM cards with a small size will therefore be required.
Full-Size-SIM Full-size SIM
Erste GSM-Geräte hatten einen Schlitz, um SIM-Karten im Scheckkartenformat einzu- führen. Oft wurden diese SIM-Karten auch unter dem Akku eingelegt, wie z. B. beim Sharp TQ-G700. Ein weiteres Beispiel für ein solches Gerät ist das D-Netz- Mobiltele- fon„Siemens S3com“ von 1995. Die Bauform der Geräte war entsprechend mindestens so breit wie eine Scheckkarte. The first GSM devices had a slot to insert SIM cards in credit card format. Often these SIM cards were also inserted under the battery, e.g. B. the Sharp TQ-G700. Another example of such a device is the D-Netz mobile phone "Siemens S3com" from 1995. The design of the devices was accordingly at least as wide as a check card.
Da der SIM-Chip keine so große Fläche beanspruchte, hat sich schon Ende der 1990er- Jahre das bedeutend kleinere UICC -Format etabliert. Deshalb kamen nur wenige Geräte mit Full-Size-SIM auf den Markt. In den Anfangszeiten wurde die UICC-SIM-Karte aus der scheckkartengrossen SIM-Karte ausgestanzt; später waren die MINI-SIM- Karten aus der Full-Size-SIM-Karte herausbrechbar. Im umgekehrten Fall (bei einem Gerät mit scheckkartengrosser SIM-Karte) konnte i. d. R. die Originalkarte (aus der die UICC-SIM-Karte ausgestanzt oder heraus gebrochen worden war), als Adapter einge- setzt werden. Since the SIM chip did not take up such a large area, the significantly smaller UICC format was already established at the end of the 1990s. That is why only a few devices with full-size SIM came onto the market. In the early days, the UICC SIM card was punched out of the credit card-sized SIM card; later the MINI SIM cards could be broken out of the full-size SIM card. In the opposite case (for a device with a credit card-sized SIM card) i. d. Usually the original card (from which the UICC SIM card was punched out or broken out) can be used as an adapter.
Mini-SIM (UICC) Mini SIM (UICC)
Die Mini-SIM-Karte (Abkürzung 2FF für„Second Form Factor“) ist nur 25 mm x 15 mm groß und genau so dick wie die Full-Size-SIM. The mini SIM card (abbreviation 2FF for "second form factor") is only 25 mm x 15 mm in size and just as thick as the full-size SIM.
SIM-Karten werden teilweise zwar noch im Scheckkartenformat ausgeliefert, die Mini- SIM ist dann aber schon vorgestanzt, so dass sie nur an Sollbruchstellen herausgebro- chen werden muss. Anfangs war bei den ausgelieferten Full-Size-SIM die Mini-SIM noch nicht vorgestanzt, deshalb gab es neben Stanzgeräten auch Anleitungen zum Selbstbau (ausschneiden mit Schablone und Schere). Um Material zu sparen, wird die SIM-Karte seit Mitte der 2010er-Jahre oft nur noch im UICC- Format in einer Karton- Schablone ausgeliefert. Micro-SIM (Mini-UICC) Some SIM cards are still supplied in credit card format, but the mini SIM is already pre-punched so that it only has to be broken out at predetermined breaking points. In the beginning, the mini-SIM was not pre-punched in the delivered full-size SIM, so there were also punching devices and instructions for self-construction (cut out with a template and scissors). To save material, the SIM card has often only been supplied in UICC format in a cardboard template since the mid-2010s. Micro SIM (Mini UICC)
Die Micro-SIM (Abkürzung 3FF für„Third Form Factor“) ist 52 % kleiner als die der Mini-SIM-Karte. Bei der Micro-SIM betragen die Außenlängen nur 15 mm * 12 mm. Die Dicke beträgt wie auch schon bei der Full-Size-SIM oder Mini-SIM 0,76 mm. Was die technischen Daten der Schaltung anbelangt, gibt es keine Unterschiede. The micro SIM (abbreviation 3FF for "third form factor") is 52% smaller than that of the mini SIM card. The outer lengths of the micro SIM are only 15 mm * 12 mm. As with the full-size SIM or mini-SIM, the thickness is 0.76 mm. There are no differences regarding the technical data of the circuit.
Mit einem speziellen Stanzgerät kann aus einer Full-Size-SIM oder Mini-SIM eine Micro-SIM gemacht werden. A micro-SIM can be made from a full-size SIM or mini-SIM using a special punching device.
Eines der ersten Geräte, das eine Micro-SIM-Karte verwendete, war das iPad im Jahr 2010, gefolgt vom Apple iPhone 4. Nokia setzt diesen Kartentyp ein, so beim Nokia N9 oder dem Nokia Lumia 800. Motorola setzt beim Motorola Droid Razr auf Micro -SIM- Karten. Viele weitere Hersteller sind dem Trend gefolgt und verwenden bei ihren Smartphones nun Micro-SIM-Karten. One of the first devices to use a micro SIM card was the iPad in 2010, followed by the Apple iPhone 4. Nokia uses this type of card, for example the Nokia N9 or the Nokia Lumia 800. Motorola uses the Motorola Droid Razr Micro SIM cards. Many other manufacturers have followed the trend and are now using micro SIM cards in their smartphones.
Nano-SIM Nano SIM
Die Nano-SIM (kurz 4FF für„Fourth Form Factor“) ist mit The nano-SIM (short 4FF for "Fourth Form Factor") is included
12,3 mm x 8,8 mm x 0,67 mm nochmals 40 % kleiner aber vor allem 12 % dünner als eine Micro-SIM und soll somit Platz in kompakten Geräten einsparen. Karten im Nano- SIM-Format bieten dieselbe Funktionalität wie größere Karten. Der Standard umfasst eine mechanische Abwärtskompatibilität, wodurch eine vereinfachte Verteilung mög- lich sein soll. 12.3 mm x 8.8 mm x 0.67 mm, again 40% smaller but above all 12% thinner than a micro-SIM and should thus save space in compact devices. Cards in nano SIM format offer the same functionality as larger cards. The standard includes mechanical backward compatibility, which should make it easier to distribute.
Apple wie Nokia wollten zunächst ihre Version als jeweils besser standardisieren las- sen. Die ETSI entschied sich im Juni 2012 schließlich für den Design -Vorschlag von Apple. Dieser ist kompatibel zu den bereits genutzten Micro-SIM-Karten. Am Markt eingeführt wurde die Nano-SIM-Karte im September 2012 mit dem iPhone 5. Apple and Nokia initially wanted their version to be better standardized. In June 2012, ETSI finally decided on Apple's design proposal. This is compatible with the micro SIM cards already in use. The nano SIM card was launched on the market in September 2012 with the iPhone 5.
Inzwischen bieten etliche moderne Smartphones einen Nano-SIM-Einschub. Meanwhile, several modern smartphones offer a nano SIM slot.
Obwohl eine Umstanzung, wie bei der Micro-SIM beschrieben, zur Nano-SIM unter anderem als nicht möglich beschrieben, davor gewarnt oder gar nicht erwähnt wird, fin- den sich im World Wide Web zahlreiche Artikel mit Anleitungen[16], Zuschneide- Schablonen, Stanzgeräte und Videos. Although a punching, as described for the micro SIM, for the nano SIM is, among other things, described as not possible, warned against it or not mentioned at all, There are numerous articles on the World Wide Web with instructions [16], cutting templates, punching devices and videos.
Von Mobilfunk-Anbietem wird vor einer Umstanzung gewarnt, wobei meist eine ent- geltliche Neubestellung der SIM-Karte angeraten wird. embeddedSIM Mobile phone providers warn against punching, and it is usually advisable to order a new SIM card. embeddedSIM
Die embeddedSIM (eSIM) ersetzt die klassische physische SIM-Karte. Erste Geräte wie Samsungs Smartwatch Gear S2, Apple Watch Cellular (ab Series 3), neure Apple iPho- ne verwenden diese. Sie ist kleiner als SIM-Karten, direkt im Gerät verbaut und phy- sisch nicht auswechselbar. Für Hersteller kann in Zukunft die Aufnahmemechanik der SIM-Karte komplett entfallen. Die eSIM ist elektrisch kompatibel mit 2FF- und 3FF- Karten, sie verwendet das SON-8-Format und ist für M2M- An Wendungen (Machine to Machine-Anwendungen) konzipiert. The embeddedSIM (eSIM) replaces the classic physical SIM card. The first devices such as Samsung's Smartwatch Gear S2, Apple Watch Cellular (from Series 3) and new Apple iPhones are using them. It is smaller than SIM cards, built directly into the device and cannot be physically replaced. In future, the SIM card holder mechanism can be completely eliminated for manufacturers. The eSIM is electrically compatible with 2FF and 3FF cards, it uses the SON-8 format and is designed for M2M applications (machine to machine applications).
In Deutschland wird die eSIM von den Netzbetreibem Telekom, Vodafone und Tele- fönica Deutschland unterstützt und angeboten. In Germany, the eSIM is supported and offered by the network operators Telekom, Vodafone and Telefönica Deutschland.
NFC-SIM NFC SIM
Für die Verwendung der mobilen Zahlfunktionen ist eine NFC-SIM notwendig. Diese verfügt über einen zweiten komplett getrennten und verschlüsselten Bereich (Secure Element), auf den nur die Bank Zugriff hat. Die Karte erhält dabei die Daten für die Bankfunktion aufgespielt, sodass sie beim Wechsel des Gerätes erhalten bleiben. Es ist auch möglich, mehrere Bankkarten auf einer NFC-SIM zu speichern. Äußerlich unter- scheiden sich die Karten nicht von solchen ohne NFC. Die Karten gibt es auch in den drei Größen mini, micro und nano. An NFC SIM is required to use the mobile payment functions. This has a second completely separate and encrypted area (Secure Element), to which only the bank has access. The card receives the data for the bank function so that it is retained when the device is changed. It is also possible to save several bank cards on one NFC SIM. Externally, the cards are no different from those without NFC. The cards are also available in three sizes: mini, micro and nano.
Österreich Austria
Das Bezahlsystem "Digitale Bankomatkarte" wurde in Österreich ab Juni 2015 in einem Feldversuch erprobt und seit Anfang 2016 von allen großen Banken und von den drei großen Mobilfunkanbietem, allerdings nur für Androidgeräte, angeboten. Der Umtausch der SIM beim Mobilfunkanbieter ist notwendig, bis jetzt werden Neu- kunden noch nicht automatisch mit NFC-SIMs ausgestattet. Danach kann die digitale Bankomatkarte bei der Hausbank bestellt werden. The "Digital ATM card" payment system was tested in a field trial in Austria from June 2015 and has been offered by all major banks and the three major mobile phone providers since early 2016, but only for Android devices. It is necessary to exchange the SIM at the mobile phone provider; until now, new customers have not yet been automatically equipped with NFC SIMs. The digital ATM card can then be ordered from the house bank.
Byte gibt nicht die Anzahl der auf der SIM speicherbaren Zeichen an, da z. B. pro die Ziffer der Rufnummer nur ein Halbbyte benutzt wird. Byte does not indicate the number of characters that can be stored on the SIM, e.g. B. only one nibble is used for each digit of the number.
Man muss aber beachten, dass nicht alle Mobiltelefone die mögliche Anzahl Zeichen (für den Namen und Rufnummer) nutzen. However, one must note that not all mobile phones use the possible number of characters (for the name and number).
Der Erweiterungsspeicher kann frei von dem Betriebssystem des Mobiltelefons ver- wendet werden, was dazu führt, dass die dort hinterlegten Informationen von einem an- deren Mobiltelefon nicht oder falsch interpretiert werden. So wurde dieser Speicherbe- reich z. B. von einigen Geräten (z. B. Siemens A60) dazu benutzt um die Zeichenanzahl für den Namen für die ersten Einträge zu verlängern, bei anderen Geräten wurde dieser dazu benutzt um eine zweite Telefonnummer zu speichern. The extended memory can be used freely by the operating system of the mobile phone, which means that the information stored there is not interpreted or misinterpreted by another mobile phone. So this memory area was e.g. B. used by some devices (e.g. Siemens A60) to extend the number of characters for the name for the first entries, on other devices this was used to store a second telephone number.
Länderspezifika Country specifics
Am 13. Februar 2009 stimmte der deutsche Bundesrat einer Verordnung des Bundes- ministeriums für Wirtschaft und Technologie zu, nach der zukünftig Notrufe (110 und 112) nicht mehr ohne SIM-Karte gewählt werden können. Da immer häufiger grundlos Notrufe von Mobiltelefonen ohne Karte gemacht worden waren, sollten nun nur noch durch SIM-Karten identifizierbare Kommunikationsteilnehmer diese Möglichkeit ha- ben. On February 13, 2009, the German Federal Council approved a regulation of the Federal Ministry of Economics and Technology, according to which emergency calls (110 and 112) can no longer be dialed without a SIM card in the future. Since emergency calls were made more and more without reason from cell phones without a card, only communication participants that could be identified by SIM cards should now have this option.
Sicherheit safety
Neue SIM-Karten besitzen bessere Sicherheitsmerkmale als ältere SIM-Karten. Aus Si- cherheitsgründen sollten alle SIM-Karten mit einem Alter über zehn Jahre durch neue SIM-Karten ersetzt werden. DES- V erschlüsselung New SIM cards have better security features than older SIM cards. For security reasons, all SIM cards older than ten years should be replaced with new SIM cards. DES encryption
Siehe auch:„SIM-Karten DES-Hack“ im Artikel Karsten Nohl See also: "SIM cards DES-Hack" in the article Karsten Nohl
Auf der Black Hat 2013 beziehungsweise der OHM 2013 demonstrierte Karsten Nohl, dass viele Mobiltelefone noch SIM-Karten mit der bereits seit längerem als unsicher geltenden DES-Verschlüsselung nutzen. In Deutschland reagierten der IT- Branchen- verband Bitkom sowie die großen Telekommunikationsanbieter Deutsche At Black Hat 2013 and OHM 2013, Karsten Nohl demonstrated that many mobile phones still use SIM cards with DES encryption, which has long been considered insecure. In Germany, the IT industry association Bitkom and the large telecommunications providers Germans reacted
Telekom, Telefönica, E-Plus-Gruppe und Vodafone gelassen, da die unsichere DES- Verschlüsselung nicht mehr eingesetzt wird. Telekom, Telefönica, E-Plus Group and Vodafone left because the insecure DES encryption is no longer used.
Schlüsseldiebstahl Key theft
Gestützt auf veröffentlichte Geheimdokumente des Whistleblowers Edward Snowden berichtete The Intercept im Februar 2015, dass die Nachrichtendienste National Securi- ty Agency und Government Communications Headquarters im Jahre 2010 Schlüssel von Gemalto, dem größten Hersteller von SIM-Karten, entwendet hatten. Based on published secret documents from whistleblower Edward Snowden, The Intercept reported in February 2015 that the National Security Agency and Government Communications Headquarters had stolen keys from Gemalto, the largest SIM card manufacturer, in 2010.
Sie seien somit in der Lage, einen Großteil der weltweiten mobilen Kommunikation einschließlich Sprachnachrichten und Daten unerkannt abzuhören. In einem der Doku- mente wird die deutsche Firma Giesecke & Devrient als Angriffsziel genannt They are thus able to eavesdrop on a large part of the worldwide mobile communication including voice messages and data. In one of the documents, the German company Giesecke & Devrient is mentioned as the target
USIM- Anwendung USIM application
Die USIM- Anwendung ermöglicht der Mobilstation die bessere Verschlüsselung der über das Mobilfunknetz übertragenen Gespräche, Mitteilungen und Daten. Die Mobil- station kann die Authentifizierung der Mobilstation beim Mobilfimkanbieter dank der USIM- An Wendung besser absichem. Aus Sicherheitsgründen sollte in allen Mobilsta- tionen SIM-Karten mit der USIM-Anwendung betrieben werden. The USIM application enables the mobile station to better encrypt the calls, messages and data transmitted over the mobile network. Thanks to the USIM application, the mobile station can better secure the authentication of the mobile station with the mobile network provider. For security reasons, SIM cards with the USIM application should be operated in all mobile stations.
Mobilstationen, welche nicht die USIM-Anwendung unterstützen, sollten aus Sicher- heitsgründen durch neuere Geräte ersetzt werden. Mobile stations that do not support the USIM application should be replaced by newer devices for security reasons.
28. Wireless Local Area Network (W-LAN) 28.Wireless local area network (WiFi)
Wireless Local Area Network [ waiolis lookl 'eopo 'netw3:k] (Wireless LAN bzw. W- LAN, meist WLAN; deutsch drahtloses lokales Netzwerk) bezeichnet ein lokales Funk- netz, wobei meist ein Standard der IEEE-802.11 -Familie gemeint ist. Für diese engere Bedeutung ist in manchen Ländern (z. B. USA, Großbritannien, Kanada, Niederlande, Spanien, Frankreich, Italien) weitläufig beziehungsweise auch synonym der Begriff Wi- Fi gebräuchlich. Verwendet wird der Begriff häufig auch irreführend als Synonym für WLAN-Hotspots bzw. kabellosen Intemetzugriff. Wireless Local Area Network [waiolis lookl 'eopo' netw3: k] (Wireless LAN or W-LAN, mostly WLAN; German wireless local network) denotes a local radio network, usually referring to a standard of the IEEE 802.11 family. In some countries (e.g. the USA, Great Britain, Canada, the Netherlands, Spain, France, Italy), the term Wi-Fi is used widely or synonymously for this narrower meaning. The term is also often used misleadingly as a synonym for WLAN hotspots or wireless internet access.
Im Gegensatz zum Wireless Personal Area Network (WPAN) haben WLANs größere Sendeleistungen und Reichweiten und bieten im Allgemeinen höhere Datenübertra- gungsraten. WLANs stellen Anpassungen der Schicht 1 und 2 des OSI- Referenzmo- dells dar, wohingegen in WPANs z. B. über eine im Netzwerkprotokoll vorgesehene Emulation der seriellen Schnittstelle und PPP beziehungsweise SLIP eine Netzverbin- dung aufgebaut wird. Bei WLAN wird heute meist das Modulationsverfahren OFDM verwendet. In contrast to the Wireless Personal Area Network (WPAN), WLANs have larger transmission powers and ranges and generally offer higher data transmission rates. WLANs represent adjustments to layers 1 and 2 of the OSI reference model, whereas in WPANs z. For example, a network connection is established via an emulation of the serial interface and PPP or SLIP provided in the network protocol. Today, the OFDM modulation method is mostly used for WLAN.
Betriebsarten Operating modes
WLANs können - je nach Hardwareausstattung und Bedürfnissen der Betreiber - in verschiedenen Modi betrieben werden: WLANs can be operated in different modes depending on the hardware configuration and the needs of the operator:
Infrastruktur-Modus Infrastructure mode
Der Infrastruktur-Modus ähnelt im Aufbau dem Mobilfunknetz: Ein Wireless Access Point, oft in Form eines Routers, übernimmt die Koordination aller Clients und sendet in einstellbaren Intervallen (üblicherweise zehnmal pro Sekunde) kleine Datenpakete, sogenannte„Beacons“ (engl.„Leuchtfeuer“, vgl. dt.„Bake“), an alle Stationen im Emp- fangsbereich. Die Beacons enthalten u. a. folgende Informationen: The structure of the infrastructure mode is similar to that of the mobile network: A wireless access point, often in the form of a router, takes over the coordination of all clients and sends small data packets, so-called “beacons”, at adjustable intervals (usually ten times per second). , cf. German “Bake”), to all stations in the reception area. The beacons include a. following informations:
-Netzwerkname („Service Set Identifier“, SSID), - Network name ("Service Set Identifier", SSID),
-Liste unterstützter Übertragungsraten -List of supported transfer rates
-Art der Verschlüsselung. -Type of encryption.
Dieses„Leuchtfeuer“ erleichtert den Verbindungsaufbau ganz erheblich, da die Clients lediglich den Netzwerknamen und optional einige Parameter für die Verschlüsselung kennen müssen. Gleichzeitig ermöglicht der ständige Versand der Beacon-Pakete die Überwachung der Empfangsqualität - auch dann, wenn keine Nutzdaten gesendet oder empfangen werden. Beacons werden immer mit der niedrigsten Übertragungsrate (1 MBit/s) gesendet, der erfolgreiche Empfang des„Leuchtfeuers“ garantiert also noch keine stabile Verbindung mit dem Netzwerk. This “beacon” makes connection establishment considerably easier, since the clients only need to know the network name and optionally some parameters for encryption. At the same time, the constant dispatch of the beacon packages enables Monitoring the reception quality - even when no user data is being sent or received. Beacons are always sent at the lowest transmission rate (1 Mbit / s), so the successful reception of the "beacon" does not guarantee a stable connection to the network.
Die SSID-Übermittlung (Broadcasting) lässt sich in der Regel deaktivieren, auch wenn das den eigentlichen Standard verletzt. Dadurch wird der drahtlose Zugangspunkt selbst unsichtbar. Die Clients stellen in dieser Variante jedoch aktiv die Verbindung her, in- dem sie, falls keine Verbindung besteht, jederzeit aktiv nach allen gespeicherten Netz- werknamen„versteckter“ Netze suchen. Problematisch ist dabei, dass diese Informatio- nen leicht für einen Angriff auf die Endgeräte ausgenutzt werden können, indem durch den Angreifer die Anwesenheit des Access Point simuliert wird. SSID transmission (broadcasting) can usually be deactivated, even if this violates the actual standard. This makes the wireless access point itself invisible. In this variant, however, the clients actively establish the connection by actively searching for all saved network names of “hidden” networks at any time if there is no connection. The problem here is that this information can easily be used for an attack on the end devices by the attacker simulating the presence of the access point.
Da WLAN auf der Sicherungsschicht (Schicht 2 im OSI-Modell) dieselbe Adressierung wie Ethernet verwendet, kann über einen Wireless Access Point mit Ethemet-Anschluss leicht eine Verbindung zu kabelgebundenen Netzen (im WLAN- Jargon„Distribution System“, DS) hergestellt werden. Eine Ethemet-Netzwerkkarte kann folglich nicht un- terscheiden, ob sie mit einer anderen Ethemet-Netzwerkkarte oder (über einen Access Point) mit einer WLAN-Karte kommuniziert. Allerdings muss zwischen 802.11 (WLAN) und 802.3 (Ethernet) konvertiert werden. Since WLAN on the data link layer (layer 2 in the OSI model) uses the same addressing as Ethernet, a wireless access point with an Ethemet connection can be used to easily establish a connection to wired networks (in the WLAN jargon “Distribution System”, DS). An Ethemet network card cannot therefore differentiate whether it communicates with another Ethemet network card or (via an access point) with a WLAN card. However, you have to convert between 802.11 (WLAN) and 802.3 (Ethernet).
Der Aufbau großer WLANs mit mehreren Basisstationen und unterbrechungsfreiem Wechsel der Clients zwischen den verschiedenen Basisstationen ist im Standard vorge- sehen. In der Praxis kommt es dabei allerdings zu Problemen: The standard provides for the construction of large WLANs with several base stations and uninterrupted change of clients between the different base stations. In practice, however, problems arise:
-Die Frequenzbereiche der Basisstationen überlappen sich und fuhren zu Stö- rangen. -Da - anders als bei Mobilfunknetzen - die gesamte„Intelligenz“ im Client steckt, gibt es kein echtes Handover zwischen verschiedenen Basisstationen. Ein Client wird im Normalfall erst nach einer neuen Basisstation suchen, wenn der Kontakt zur vorherigen bereits abgebrochen ist. Eine Lösung für dieses Problem steckt in der Verlagerung der Kontrollfunktionen in die Basisstationen beziehungsweise das Netzwerk: Eine zentrale Instanz kann Frequenzen, Sendeleistung etc. besser steuern und z. B. auch einen Flandover initiieren. Da die Ba- sisstationen in einem solchen Szenario einen Teil ihrer Funktionalität verlieren und di- rekt mit der zentralen Instanz kommunizieren können müssen, wird an entsprechenden Geräteklassen (Lightweight Access Point) und Protokollen gearbeitet. Proprietäre Lö- sungen existieren bereits seit einigen Jahren, offene Standards (z. B. das Lightweight Access Point Protocol) sind dagegen immer noch in Arbeit. Diskussionen entzünden sich vor allem an der Frage, welches Gerät welche Funktionen übernehmen soll. -The frequency ranges of the base stations overlap and lead to interference. -As - unlike with cellular networks - the entire "intelligence" is in the client, there is no real handover between different base stations. A client will normally only search for a new base station if the contact to the previous one has already been broken. One solution to this problem is to relocate the control functions to the base stations or the network: a central entity can better control frequencies, transmission power, etc. B. also initiate a Flandover. Since the base stations lose part of their functionality in such a scenario and must be able to communicate directly with the central instance, work is carried out on corresponding device classes (lightweight access point) and protocols. Proprietary solutions have been around for a few years, while open standards (e.g. the Lightweight Access Point Protocol) are still in the works. Discussions are sparked above all by the question of which device should perform which functions.
Ad-hoc-Modus Ad hoc mode
Im Ad-hoc-Modus ist keine Station besonders ausgezeichnet, sondern alle sind gleich- wertig. Ad-hoc-Netze lassen sich schnell und ohne großen Aufwand aufbauen, für die spontane Vernetzung weniger Endgeräte sind allerdings andere Techniken, wie Blue- tooth, eher gebräuchlich. In ad hoc mode, no station is particularly excellent, but all are of equal value. Ad hoc networks can be set up quickly and easily, but other technologies, such as Bluetooth, are more common for the spontaneous networking of fewer end devices.
Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur- Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da es in einem Ad-hoc-Netz keine zentrale Instanz (Access Point) gibt, muss deren koordinierende Funktion von den Endgeräten übernommen werden. Eine Weiterleitung von Datenpake- ten zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne Wei- teres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist das nicht der Fall, kann es Vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr emp- fangen. Um dieses Problem zu beheben, können die teilnehmenden Stationen mit Routing- Fä- higkeiten ausgestattet werden, so dass sie in der Lage sind, Daten zwischen Geräten weiterzuleiten, die sich nicht in Sendereichweite zueinander befinden. The requirements for ad hoc mode are the same as for infrastructure mode: All stations use the same network name ("Service Set Identifier", SSID) and optionally the same settings for encryption. Since there is no central instance (access point) in an ad hoc network, its coordinating function must be taken over by the end devices. A forwarding of data packets between the stations is not provided and in practice is not possible without further ado, because in ad hoc mode no information is exchanged that could give the individual stations an overview of the network. For these reasons, ad hoc mode is only suitable for a very small number of stations, which must also be physically close to each other due to the limited range of the transmitters. If this is not the case, one station may not be able to communicate with all the other stations because they simply no longer receive a signal. To solve this problem, the participating stations can be equipped with routing capabilities so that they are able to forward data between devices that are not within range of each other.
Erhebung und Austausch von Routing-Informationen ist Teil der Aufwertung eines Ad- hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Stati- on sammeln Daten (z. B. zur„Sichtbarkeit“ anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten. Die Forschung in diesem Bereich ist noch nicht abgeschlossen und hat neben einer langen Liste von experimentellen Protokollen (AODV, OLSR, MIT Roof- Net, B.A.T.M.A.N. etc.) und Standardisierungsvorschlägen (Hybrid Wireless Mesh Protocol, 802.11s) auch einige kommerzielle Lösungen (z. B. Adaptive Wireless Path Protocol von Cisco) hervorgebracht. Siehe in diesem Zusammenhang auch: Freies Funknetz. Collection and exchange of routing information is part of the upgrading of an ad hoc network to a mobile ad hoc network: software components on each station collect data (e.g. on the "visibility" of other stations, connection quality etc.), they exchange information with each other and make decisions for the forwarding of user data. Research in this area has not yet been completed and, in addition to a long list of experimental protocols (AODV, OLSR, MIT RoofNet, BATMAN, etc.) and standardization proposals (Hybrid Wireless Mesh Protocol, 802.11s), has also some commercial solutions (e.g. B. Adaptive Wireless Path Protocol from Cisco). See also in this context: Free radio network.
Wireless Distribution System (WDS) und Repeating Wireless Distribution System (WDS) and repeating
Zur Reichweitenerhöhung bestehender Funknetze beziehungsweise Verbindung kabel- gebundener Netze via Funk (Wireless Bridging) existieren verschiedene Methoden— > siehe Wireless Distribution System. Various methods exist for increasing the range of existing radio networks or connecting wired networks via radio (wireless bridging) -> see Wireless Distribution System.
Reichweite und Antennen Range and antennas
Die zulässige äquivalente isotrope Strahlungsleistung (EIRP) von 100 mW (2,4 GHz) beziehungsweise 500 mW (5 GHz) handelsüblicher 802.11 -Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben den An- schluss einer externen Antenne. Mit Richtantennen lassen sich bei Sichtkontakt im Freien mehrere Kilometer überbrücken. In geschlossenen Räumen ist die Reichweite stark von Hindernissen sowie Art und Form der Bebauung abhängig. The permissible equivalent isotropic radiation power (EIRP) of 100 mW (2.4 GHz) or 500 mW (5 GHz) of standard 802.11 end devices suggests a range of 30 to 100 meters in open space. Some WLAN devices allow an external antenna to be connected. Directional antennas can cover several kilometers if there is visual contact outdoors. In closed rooms, the range is heavily dependent on obstacles and the type and shape of the development.
Leichtbauwände mindern die Reichweite durch Dämpfung und können - je nach ver- wendetem (Metall -)Trägerbau sowie Art der Unterfolie - ein großes Hindernis sein. Insbesondere Stein- und Betonaußenwände dämpfen, vor allem durch Feuchtigkeit be- dingt, stark - ebenso wie metallbedampfte Glasscheiben beziehungsweise Brandschutz- konstruktionen. Je höher die elektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung. Lightweight walls reduce the range due to damping and - depending on the (metal) support structure used and the type of bottom film - can be a major obstacle. Stone and concrete outer walls, in particular, dampen strongly, especially due to moisture - just like metal-coated glass panes or fire protection constructions. The higher the electrical conductivity of the material, the stronger the damping.
Oberflächen können aber auch als Reflektor wirken und damit die Reichweite verbes- sern. Surfaces can also act as a reflector and thus improve the range.
WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und da- mit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. WLAN according to IEEE 802.11h (maximum 54 Mbit / s gross) works in the 5 GHz band, in which a larger frequency range (455 MHz bandwidth) is available and thus 19 non-overlapping frequencies (in Germany) can be used without a license.
(Siehe dazu auch, für die USA: U-NII) Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h 200 mW äquivalente isotrope Strahlungsleistung (EIRP) erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne weitere Anforderungen (TPC, Transmit- ter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist eben- falls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere äquivalente isotrope Strahlungsleistungen bis 1 Watt EIRP gestattet. [32] TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden. Als primäre Lizenznehmer sind diese gegenüber der Nutzung für WLAN privi- legiert. (See also, for the USA: U-NII) In normal operation, buildings according to IEEE 802.11h 200 mW equivalent isotropic radiation power (EIRP) are allowed. However, only a small part of the frequency range can be used without further requirements (TPC, Transmitter Power Control and DFS, Dynamic Frequency Selection). Only a small frequency range with TPC and DFS is allowed outdoors. This also allows higher equivalent isotropic radiation powers up to 1 watt EIRP. [32] TPC and DFS are designed to ensure that satellite links and radars are not disrupted. As the primary licensees, they are privileged against use for WLAN.
Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere Kilometer über- brücken. Dabei werden teilweise Rekorde mit Verbindungen über bis zu hundert Kilo- meter aufgestellt, bei denen keine Sendeverstärker eingesetzt werden, sondern nur An- tennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi -optischer Sicht und möglichst freier erster Fresnelzone. Die zulässige äquivalente isotrope Strahlungs- leistung (EIRP) wird dabei aber meist deutlich überschritten. Special directional antennas can cover several kilometers in the event of visual contact. In some cases, records are set up with connections of up to a hundred kilometers, in which no transmit amplifiers are used, but only antennas with high profits. However, this only works with a quasi-optical view and the first Fresnel zone is as free as possible. However, the permissible equivalent isotropic radiation power (EIRP) is usually significantly exceeded.
Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie elektromagnetische Wellen bündeln. Daher muss statt der Sendeleistung die sogenannte äquivalente isotrope Strahlungslei- stung zur Beschränkung herangezogen werden. In Europa ist die äquivalente isotrope Strahlungsleistung von WLAN -Anlagen bei 2,4 GHz auf 100 mW(= 20 dBm) EIRP, bei 5,15-5,35 GHz über 5,25 GHz mit TPC und DFS auf 200 mW (= 23 dBm) EIRP, beziehungsweise bei 5,47-5,725 GHz mit TPC und DFS auf 1000 mW (= 30 dBm) EIRP begrenzt. Antennas bring both a transmission and a reception gain (antenna gain, specified in dBi) by bundling electromagnetic waves. Therefore, instead of the transmission power, the so-called equivalent isotropic radiation power must be used as a limitation. In Europe, the equivalent isotropic radiation power of WLAN systems at 2.4 GHz to 100 mW (= 20 dBm) is EIRP, at 5.15-5.35 GHz over 5.25 GHz with TPC and DFS to 200 mW (= 23 dBm) EIRP, or at 5.47-5.725 GHz with TPC and DFS limited to 1000 mW (= 30 dBm) EIRP.
Zum EIRP siehe auch: Äquivalente isotrope Strahlungsleistung, Abschnitt Praktische Berechnung. For the EIRP see also: Equivalent isotropic radiation power, section Practical calculation.
Sicherheit safety
Ohne Maßnahmen zur Erhöhung der Informationssicherheit sind drahtlose lokale Netzwerke Angriffen ausgesetzt, wie zum Beispiel Snarfing oder Man-In-The-Middle- Angriffen. Daher wird versucht, das mit entsprechenden Mitteln, insbesondere durch die Verwendung von Verschlüsselung und Kennwörtern (Authentifizierung) zu verhin- dern oder zumindest deutlich zu erschweren. Without measures to increase information security, wireless local networks are exposed to attacks such as snarfing or man-in-the-middle attacks. Therefore, attempts are made to prevent this, or at least to make it significantly more difficult, using appropriate means, in particular by using encryption and passwords (authentication).
Verschlüsselung Encryption
Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Si- cherheitsstandard, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsse- lung mit einem nur 40 Bit (64 Bit genannt) beziehungsweise 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Pro- gramme, die sogar ohne vollständigen Paketdurchlauf, einen schnellen Rechner voraus- gesetzt, das Passwort entschlüsseln können. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet. Part of the WLAN standard IEEE 802.11 is Wired Equivalent Privacy (WEP), a security standard that contains the RC4 algorithm. However, the encryption contained therein with a static key that is only 40 bits (called 64 bits) or 104 bits (called 128 bits), for some manufacturers also 232 bits (called 256 bits), is not sufficient to adequately secure the WLAN. Known plaintext attacks are possible by collecting key pairs. There are freely available programs that can decode the password, even without a complete package run, provided a fast computer is required. Every user of the network can also read all traffic. The combination of RC4 and CRC is considered cryptographically insecure.
Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.1 li, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solu- tion, die alle mehr oder weniger gut das Sicherheitsproblem von WLAN verkleinern Der Nachfolger von WEP ist der Sicherheitsstandard 802.1 li. Er bietet eine erhöhte Si- cherheit durch Advanced Encryption Standard (AES) (bei WPA2) und gilt zurzeit als nicht entschlüsselbar, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch- oder gar Brute-force-Attacke geknackt werden können. For these reasons, technical supplements have been developed, such as WEPplus, Wi-Fi Protected Access (WPA) in anticipation and subset of 802.1 li, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos or High Security Solution, all of which are more or less well reduce the security problem of WLAN The successor to WEP is the security standard 802.1 left. It offers increased security through Advanced Encryption Standard (AES) (with WPA2) and is currently not decryptable as long as no trivial passwords are used that can be cracked via a dictionary or even brute-force attack.
WPA2 ist das Äquivalent der Wi-Fi Alliance zu 802.1 li, das mit dem Verschlüsse- lungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2 -Unterstützung nachrüsten. Jedoch erfolgt hier die Verschlüsselung meist ohne Hardwarebeschleunigung, so dass der Zugewinn an Sicherheit durch eine starke Einbuße an Übertragungsrate erkauft wird. WPA2 is the equivalent of the Wi-Fi Alliance to 802.1 li, which works with the encryption algorithm AES (Advanced Encryption Standard with key lengths of 256 bits) and is mostly supported in newer devices. Some devices can be retrofitted by replacing the firmware with WPA2 support. However, encryption is usually carried out without hardware acceleration, so that the gain in security is bought through a strong loss in transmission rate.
Eine alternative Herangehensweise besteht darin, die gesamte Verschlüsselung auf die IP-Ebene zu verlagern. Dabei wird der Datenverkehr beispielsweise durch die Verwen- dung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknet- zen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt. An alternative approach is to move all encryption to the IP level. The data traffic is protected, for example, by using IPsec or a VPN tunnel. In this way, the incompatibilities of different hardware are avoided, especially in free radio networks, central user management is avoided and the open character of the network is preserved.
Zur rechtlichen Situation siehe weiter unten. For the legal situation, see below.
Beim sogenannten„WarWalking“ (oder beim Abfahren ganzer Gegenden mit dem Au- to Wardriving genannt) werden mit einem WLAN-fähigen Notebook oder PDA offene WLANs gesucht. Diese können mit Kreide markiert werden (WarChalking). Das Ziel dabei ist, Sicherheitslücken aufzudecken und dem Betreiber zu melden und die Verbrei- tung von WLAN zu untersuchen, oder diese zum eigenen Vorteil (kostenlos und unter fremdem Namen surfen) auszunutzen. In so-called “WarWalking” (or when driving through entire areas with auto wardriving) open WLANs are searched for with a WLAN-capable notebook or PDA. These can be marked with chalk (WarChalking). The aim is to uncover security gaps and report them to the operator and to investigate the spread of WLAN, or to exploit them for your own benefit (surf free and under a different name).
Authentifizierung Authentication
Extensible Authentication Protocol ist ein Protokoll, um Clients zu authentifizieren. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsäch- lich innerhalb von WPA für größere WLAN -Installationen eingesetzt. Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware -Kennung, anhand deren sich jeder ange- schlossene Netzwerkadapter identifizieren lässt. Die meisten Access Points bezie- hungsweise Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC- Adressen zu ermöglichen. Allen nicht zugelassenen MAC -Adressen wird dann keine IP-Adresse zugewiesen, beziehungsweise der Zugriff auf den Access Point ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC -Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken. Extensible Authentication Protocol is a protocol to authenticate clients. RADIUS servers can be used for user administration. EAP is mainly used within WPA for larger WLAN installations. Authentication is also possible via the MAC address of the wireless network adapter. The MAC address is a hardware identifier that can be used to identify each connected network adapter. Most access points or routers offer the option of only allowing access for certain MAC addresses. No IP address is assigned to all non-permitted MAC addresses, or access to the access point is blocked. However, a sole backup via MAC address filtering is not secure, since such addresses can be set without problems. Valid MAC addresses can e.g. B. can be found by listening to the data traffic of other participants. But encryption can also be cracked in this way.
Grundlegende Sicherheitsmaßnahmen Basic security measures
Dazu gehören einige grundlegende Einstellungen am Router beziehungsweise Access Point: This includes some basic settings on the router or access point:
-Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA, besser WPA2; dabei spezifische Hinweise zur Sicher- heit der gewählten Verschlüsselungsmethode im jeweiligen Artikel beachten -Activate encryption with a secure encryption method, i. H. at least WPA, better WPA2; Observe specific information on the security of the selected encryption method in the respective article
-Vergabe eines sicheren Netzwerkschlüssels -Assigning a secure network key
-Ersetzen der werkseitig voreingestellten Router- beziehungsweise Access- Point- Passwörter, da diese z. B. bei Arcadyan (einige Easybox- und Speed- port -Modelle) an- hand der BSSID errechnet werden können [33] [34] -Replace the factory-set router or access point passwords, as these z. For example, Arcadyan (some Easybox and Speedport models) can be calculated using the BSSID [33] [34]
-Deaktivieren von Wi-Fi Protected Setup, wenn die Funktion nicht (mehr) benö- tigt wird -Deactivate Wi-Fi Protected Setup if the function is no longer required
-Änderung des werkseitig voreingestellten SSID-Namens, so dass keine Rück- Schlüsse auf verwendete Hardware, Einsatzzweck oder Einsatzort möglich sind (minimaler Si- cherheitsgewinn, da anhand der BSSID meist auf die Hard- wäre Rückschlüsse gezogen werden können) -Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbe- sondere bei privaten Haushalten) - Change of the factory-set SSID name so that no conclusions can be drawn about the hardware, purpose or location used (minimal security gain, since the BSSID can usually be used to draw conclusions about the hardware) -Deactivating the remote configuration of the router, if available (especially for private households)
-Konfiguration des Access Point nach Möglichkeit nur über kabelgebundene Verbin- dungen vornehmen beziehungsweise Konfiguration per WLAN deaktivieren -Configure the access point, if possible, only via wired connections or deactivate configuration via WLAN
-Ausschalten von WLAN-Geräten, solange sie nicht genutzt werden (Zeitma- nage- ment) - Switch off WLAN devices as long as they are not being used (time management)
-regelmäßige Firmware-Aktualisierungen des Access Point, um sicherheitsrele- vante Verbesserungen zu erhalten - Regular firmware updates of the access point in order to receive security-relevant improvements
-Trennung des Access Point vom restlichen (kabelgebundenen) Netzwerkteil mit Hilfe von VLANs und gleichzeitiger Einsatz einer Firewall zwischen den Netzwerkteilen -Disconnection of the access point from the rest of the (wired) network part using VLANs and simultaneous use of a firewall between the network parts
Gesellschaftliche Bedeutung Social relevance
Die starke Verbreitung von Drahtlosnetzwerken in den letzten Jahren unterstreicht den Trend zu mehr Mobilität und flexibleren Arbeitsbedingungen. Bereits 2005 wurden in der Europäischen Union mehr Notebooks als Desktop-Rechner verkauft, die meisten davon mit eingebautem WLAN-Chip. Öffentliche und kommerzielle WLAN-Access- Points mit Intemetanbindung, sogenannte„Hot Spots“, ermöglichen an vielen Orten den Zugriff auf das weltweite Datennetz. Deren gesellschaftliche Bedeutung zeigt bei- spielsweise die Initiative Wifi4EU, mit der die EU in ihren Mitgliedsstaaten die Bereit- stellung kostenloser WLAN -Netze in öffentlichen Einrichtungen subventioniert. The widespread use of wireless networks in recent years underscores the trend towards more mobility and more flexible working conditions. As early as 2005, more notebooks were sold as desktop computers in the European Union, most of them with built-in WLAN chips. Public and commercial WLAN access points with an Internet connection, so-called “hot spots”, enable access to the global data network in many places. The Wifi4EU initiative, with which the EU in its member states subsidizes the provision of free WLAN networks in public institutions, shows their social importance.
Bei privaten Nutzern finden sich ohnehin nahezu flächendeckend DSL- Zugangsgeräte mit eingebautem Access Point, die die Telekommunikationsanbieter oft verbilligt zu- sammen mit dem Internet-Anschluss anbieten. In any case, private users will find DSL access devices with built-in access points almost everywhere, which telecommunications providers often offer at a reduced price together with the Internet connection.
Weitere Anwendungen More applications
WLAN kann auch als Plattform zur Lokalisierung in Städten und Gebäuden verwendet werden. Seit Anfang 2008 wird dazu vom Fraunhofer-Institut für Integrierte Schaltun- gen auf einer Fläche von 25 Quadratkilometern in Nürnberg eine Testumgebung betrie- ben. Nach einer ersten Betriebsphase soll das System auf weitere deutsche und europäi- sche Städte wie zum Beispiel Berlin, München, Frankfurt, London, Paris und Mailand ausgedehnt werden. WLAN can also be used as a platform for localization in cities and buildings. The Fraunhofer Institute for Integrated Circuits operating a test environment on an area of 25 square kilometers in Nuremberg. After an initial operating phase, the system is to be expanded to other German and European cities such as Berlin, Munich, Frankfurt, London, Paris and Milan.
Google und Apple nutzen die Daten von WLANs, um Nutzer zu lokalisieren. Damit bieten sie eine Alternative zur Lokalisierung per GPS. Google and Apple use the data from WLANs to localize users. They thus offer an alternative to localization using GPS.
Es wird intensiv geforscht, inwieweit WLAN auch im öffentlichen Straßenverkehr ge- nutzt werden kann, um die Verkehrssicherheit zu erhöhen. Intensive research is being carried out into the extent to which WLAN can also be used in public road traffic in order to increase traffic safety.
Siehe auch: WLAN -basierte Ortung See also: WLAN -based location
Rechtliche Lage in Deutschland Legal situation in Germany
Umstritten war die Frage, inwieweit der Anschlussinhaber eines WLAN für Rechtsver- letzungen Dritter haftet, die unter der IP-Adresse des Anschlussinhabers begangen wer- den In diesem Zusammenhang steht auch die Rechtsfrage, welche Schutzmaßnahmen ein Anschlussinhaber überhaupt zu ergreifen hat und wo gegebenenfalls zumutbare Schutzmaßnahmen (sogenannte„Prüfungs- und Überwachungspflichten“) enden. The question of the extent to which the subscriber of a WLAN is liable for legal violations by third parties that are committed at the IP address of the subscriber was controversial. In this context, there is also the legal question of which protective measures a subscriber has to take at all and where, where appropriate, reasonable protective measures (so-called "inspection and monitoring obligations") end.
Das Hanseatische Oberlandesgericht entschied, dass ein sorgeberechtigter Eltemteil als Störer auch für Urheberrechtsverletzungen haftet, die durch seine Kinder begangen wurden. Den Eltern sei es zumutbar, technische Maßnahmen zu ergreifen, um die Nut- zung illegaler Tauschbörsen zu verhindern (Beschl. v. 11. Oktober 2006 - 5 W 152/06). Auch das Oberlandesgericht Köln sah die Haftung für Urheberrechtsverletzungen nicht nur für eine GmbH als Anschlussinhaberin als gegeben an, sondern verurteilte auch den Geschäftsführer der GmbH zur persönlichen Haftung aus dem Gesichtspunkt der Stö- rerhaftung (Beschl. v. 8. Mai 2007 - 6 U 244/06). The Hanseatic Higher Regional Court decided that a custody of a parent is also liable as a disruptor for copyright violations committed by his children. It was reasonable for the parents to take technical measures to prevent the use of illegal exchanges (decision of October 11, 2006 - 5 W 152/06). The Cologne Higher Regional Court also saw liability for copyright infringements not only for a GmbH as a joint owner, but also condemned the managing director of the GmbH to personal liability from the point of view of liability for interference (decision of May 8, 2007 - 6 U 244 / 06).
Die gegenteilige Ansicht vertrat das Oberlandesgericht Frankfurt am Main. Die Richter entschieden, dass der Inhaber eines Intemetanschlusses grundsätzlich nicht als Störer für die unberechtigte Nutzung einer WLAN-Verbindung durch unberechtigte Dritte haf- tet, die mit ihm in keinerlei Verbindung stehen. Nach Ansicht des Landgerichtes Mün- chen I besteht auch keine Haftung eines Radiosenders für die durch einen Volontär be- gangenen Rechtsverletzungen, da kein Unternehmen grenzenlose Mitarbeiterüberwa- chungspflichten einhalten könne (Urteil v. 4. Oktober 2007 - 7 0 2827/07). The Higher Regional Court of Frankfurt am Main held the opposite view. The judges ruled that the holder of an Internet connection is generally not liable as an interferer for the unauthorized use of a WLAN connection by unauthorized third parties who have no connection with him. In the opinion of the Regional Court of Munich I, there is also no liability for a radio station for those violations of the law, since no company can comply with unlimited employee monitoring obligations (judgment of 4 October 2007 - 7 0 2827/07).
Diese uneinheitliche Rechtsprechung führte dazu, dass ein solcher Fall beim Bundesge- richtshof anhängig war. Der u. a. für das Urheberrecht zuständige I. Zivilsenat verkün- dete am 12. Mai 2010 eine grundlegende Entscheidung zu den Haftungsfragen. Privat- personen können demnach auf Unterlassung, nicht dagegen auf Schadensersatz in An- spruch genommen werden, wenn ihr nicht ausreichend gesicherter WLAN -Anschluss von unberechtigten Dritten für Urheberrechtsverletzungen im Internet genutzt wird. Ei- ne Entscheidung darüber, wie die Rechtslage bei WLANs ist, die der Anbieter bewusst an die Öffentlichkeit richtet, steht bislang noch aus. This inconsistent case law meant that such a case was pending before the Federal Court of Justice. The u. a. The 1st Civil Senate responsible for copyright announced a fundamental decision on liability issues on May 12, 2010. Accordingly, private individuals can be asserted for injunctive relief, but not for compensation, if their insufficiently secured WLAN connection is used by unauthorized third parties for copyright infringements on the Internet. So far, no decision has yet been taken on the legal status of WLANs, which the provider deliberately directs to the public.
Daneben stellt sich die Frage, ob sich derjenige, der unberechtigt ein offenes, fremdes WLAN nutzt, strafbar macht. Diese unberechtigte Nutzung wird teils in Anspielung auf „Schwarzfahren“ als„Schwarzsurfen“ bezeichnet. Das Amtsgericht Wuppertal hat 2007 entschieden, dass sich ein„Schwarzsurfer“ wegen eines Verstoßes gegen §§ 89, S. 1, 148 I 1 TKG und §§ 44, 43 II Nr. 3 BDSG strafbar macht. Nach einer Entscheidung desselben Amtsgerichts von 2010 soll„Schwarzsurfen“ nicht mehr unter Strafe ste- hen. [46] Das Landgericht Wuppertal bestätigte diese Entscheidung. Schwarzsurfen sei unter keinem rechtlichen Gesichtspunkt strafbar. In addition, the question arises whether anyone who uses an open, foreign WLAN without authorization is punishable by law. This unauthorized use is sometimes referred to as "black surfing" in reference to "illegal driving". The district court of Wuppertal decided in 2007 that a “black surfer” would be punishable for a violation of sections 89, p. 1, 148 I 1 TKG and sections 44, 43 II No. 3 BDSG. After a decision by the same district court in 2010, “black surfing” should no longer be punishable. The regional court Wuppertal confirmed this decision. Black surfing is not punishable under any legal aspect.
Mit der am 21. Juli 2016 erlassenen Änderung des Telemediengesetzes wurde durch ei- ne Ergänzung von § 8 Abs. 3 klargestellt, dass auch Zugangsanbieter, die Nutzern einen Internetzugang über ein drahtloses lokales Netzwerk zur Verfügung stellen, haftungs- privilegiert sind. Damit ist geregelt, dass WLAN -Betreiber unter das sogenannte Provi- derprivileg fallen. Die eigentliche Abschaffung der Störerhaftung schaffte es hingegen zunächst nicht in den Gesetzestext. Stattdessen fand sich in der Begründung des Geset- zes lediglich der Hinweis, dass der Gesetzgeber es gern sähe, dass WLAN -Betreiber nicht mehr für Rechtsverstöße Dritter abgemahnt und auf Unterlassung in Anspruch ge- nommen werden können. Echte Rechtssicherheit für offene Funknetze wurde damit gerade noch nicht erreicht. Im Gegensatz zum eigentlichen Gesetzestext ist die Begründung nicht bindend. With the amendment to the Telemedia Act enacted on July 21, 2016, an amendment to Section 8 (3) made it clear that access providers who provide users with Internet access via a wireless local network are also privileged. This regulates that WLAN operators fall under the so-called provider privilege. However, the actual abolition of interference liability did not initially make it into the legal text. Instead, the justification of the law merely indicated that the legislature would like to see that WLAN operators can no longer be warned of third-party violations and availed of omissions. Real legal security for open radio networks has just not yet been achieved. In contrast to the actual legal text, the reasoning is not binding.
Gerichte können sie zur Auslegung heranziehen, müssen die dort dargelegte Sichtweise aber nicht zwingend teilen. Daher erwirkte die TMG-Novelle des Jahres 2016 noch kei- nen Durchbruch bei der Anpassung der Störerhaftung. Dazu hätte der Gesetzgeber die Betreiber im Gesetz ausdrücklich insbesondere von Unterlassungsansprüchen freisteilen müssen. Courts can use them for interpretation, but do not necessarily have to share the view presented there. Therefore, the TMG amendment of 2016 did not achieve a breakthrough in the adjustment of interference liability. To do this, the legislator should have explicitly released the operators from the law, in particular from injunctive relief.
Dazu kam es erst durch eine weitere Gesetzesänderung Mitte 2017. Hiernach stellt die Neufassung von § 7 Abs. 4 S. 3 TMG klar, dass die Zugangsanbieter Dritten nicht mehr für das Verhalten der WLAN-Nutzer haften. Trotz dieser Erneuerung der Gesetzeslage verbleiben für den Betrieb öffentlicher WL AN -Netze jedoch noch eine Reihe rechtli- cher Anforderungen, etwa solche des Datenschutzes. This only came about through another change in the law in mid-2017. According to this, the new version of section 7 (4) sentence 3 TMG clarifies that the access providers are no longer liable for the behavior of WLAN users. Despite this renewal of the legal situation, there are still a number of legal requirements for the operation of public WL AN networks, such as data protection.
Zur aktuellen Rechtslage siehe Störerhaftung. Diskussion gesundheitlicher Wirkungen Die von WLAN-Geräten benutzten Funkfrequenzen liegen um 2,4 GHz beziehungswei- se 5,4 GHz, also im Mikrowellenbereich. WLAN wird daher im Zusammenhang mit möglichen gesundheitlichen Auswirkungen im Rahmen der elektromagnetischen Um- weltverträglichkeit diskutiert. For the current legal situation, see liability for interference. Discussion of health effects The radio frequencies used by WLAN devices are around 2.4 GHz and 5.4 GHz respectively, ie in the microwave range. WLAN is therefore discussed in connection with possible health effects within the framework of electromagnetic environmental compatibility.
Nach mehreren Studien, u. a. des Bundesamts für Strahlenschutz (BfS), gibt es inner- halb der gesetzlichen Expositionsgrenzwerte nach dem aktuellen Stand der Wissen- schaft keine Hinweise, dass diese hochfrequenten elektromagnetischen Felder gesund- heitliche Risiken darstellen. After several studies, u. a. of the Federal Office for Radiation Protection (BfS), there are no indications within the legal exposure limit values according to the current state of science that these high-frequency electromagnetic fields pose health risks.
Die einzige gesicherte biologische Auswirkung ist die thermische Erwärmung. Der zu- gehörige Prozess heißt dielektrische Erwärmung. Um Schäden durch thermische Er- wärmung zu vermeiden, wurde ein Grenzwert für die spezifische Absorptionsrate defi- niert. Im normalen Betrieb wird dieser Grenzwert bei körperfemem Betrieb weit unter- schritten. Lediglich Laptopnutzer kommen nahe an die Grenzwerte, wenn sie ihr Gerät auf ihrem Oberschenkel aufgelegt haben. Unabhängig von den bisherigen Erkenntnissen empfiehlt das Bundesamt für Strahlen- schutz (BfS) generell, die persönliche Strahlenbelastung zu minimieren, um mögliche, aber bisher nicht erkannte gesundheitliche Risiken gering zu halten. The only guaranteed biological impact is thermal heating. The associated process is called dielectric heating. In order to avoid damage caused by thermal heating, a limit value for the specific absorption rate was defined. In normal operation, this limit is far below in the case of distant operation. Only laptop users come close to the limit values if they have their device on their thighs. Regardless of previous knowledge, the Federal Office for Radiation Protection (BfS) generally recommends minimizing personal radiation exposure in order to keep possible, but as yet unknown, health risks low.
Es gibt vereinzelt Berichte von Personen, die über verschiedene Beschwerden klagen und diese selbst auf WLANs zurückführen. Verschiedene Untersuchungen mit elektro- sensiblen Menschen konnten aber keinen Zusammenhang zwischen den Beschwerden und elektromagnetischer Strahlung feststellen. There are isolated reports of people complaining about various complaints and tracing them back to WLANs themselves. Various examinations with electro-sensitive people have not found any connection between the complaints and electromagnetic radiation.
29. Wi-Fi 29. Wi-Fi
Wi-Fi (englisch [ wai ,fai ]) bezeichnet sowohl ein Firmenkonsortium, das Geräte mit Funkschnittstellen zertifiziert, als auch den zugehörigen Markenbegriff. Wi-Fi (English [wai , fai]) denotes both a company consortium that certifies devices with radio interfaces and the associated brand.
Wi-Fi ist ein für Vermarktungszwecke erfundener Kunstbegriff, der in Analogie zu Hi- Fi gebildet wurde. Ob es wie dieser eine Abkürzung darstellt, wird bezweifelt; das Wi steht sicher für Wireless. Wi-Fi is an art term invented for marketing purposes, which was created in analogy to Hi-Fi. Whether it is an abbreviation like this is doubted; the Wi stands for wireless.
Oft wird Wi-Fi als Synonym für WLAN benutzt. Streng genommen sind WLAN und Wi-Fi jedoch nicht dasselbe: WLAN bezeichnet das Funknetzwerk, Wi-Fi hingegen die Zertifizierung durch die WiFi-Alliance anhand des IEEE-802.11 -Standards - alle Wi-Fi-zertifizierten Produkte sind somit 802.11 -konform. Wi-Fi is often used as a synonym for WLAN. Strictly speaking, however, WLAN and Wi-Fi are not the same: WLAN refers to the radio network, whereas Wi-Fi means certification by the WiFi Alliance based on the IEEE 802.11 standard - all Wi-Fi-certified products are therefore 802.11 compliant.
Wi-Fi Alliance Wi-Fi Alliance
1999 wurde die Organisation ursprünglich unter dem Namen Wireless Ethernet Compa- tibility Alliance (WECA) gegründete. 2002 benannte sich die WECA um in die Wi-Fi Alliance. In 1999 the organization was originally founded under the name Wireless Ethernet Compatibility Alliance (WECA). In 2002, WECA changed its name to the Wi-Fi Alliance.
Die Aufgabe der Wi-Fi-Alliance ist, die Produkte verschiedener Hersteller auf der Basis des IEEE-802.11 -Standards zu zertifizieren und so den Betrieb mit verschiedenen Wireless-Geräten zu gewährleisten (Interoperabilität). Hintergrund war, dass in vielen Produkten der Standard nicht vollständig implementiert bzw. durch proprietäre Erweite- rangen aufgeweicht wurde. Dadurch ergaben sich häufig Inkompatibilitäten zwischen Produkten verschiedener Hersteller. The task of the Wi-Fi Alliance is to certify the products of different manufacturers on the basis of the IEEE 802.11 standard and thus to guarantee operation with different wireless devices (interoperability). The background was that in many products the standard was not fully implemented or through proprietary extensions. wrestling was softened. This often resulted in incompatibilities between products from different manufacturers.
Die Wi-Fi-Alliance testet entsprechende Komponenten nach eigenen Richtlinien. Pro- dukte, die die Prüfung bestehen, erhalten das Wi-Fi-Zertifikat und dürfen damit das Lo- go "Wi-Fi" tragen. Allerdings werden lediglich die Produkte der Wi-Fi- Mitglieder ge- testet. Die Mitglieder müssen zusätzlich zur Mitgliedsgebühr für jede geprüfte Kompo- nente eine Gebühr entrichten. Ein fehlendes Wi-Fi-Logo stellt demzufolge nicht zwin- gend eine Abweichung vom Standard dar. The Wi-Fi Alliance tests corresponding components according to its own guidelines. Products that pass the test receive the Wi-Fi certificate and are therefore allowed to use the "Wi-Fi" logo. However, only the products of the Wi-Fi members are tested. In addition to the membership fee, members must pay a fee for each component tested. A missing Wi-Fi logo therefore does not necessarily represent a deviation from the standard.
Das Konsortium gab am 31. Oktober 2002 bekannt, mit Wi-Fi Protected Access (WPA) eine Teilmenge des damals zukünftigen IEEE-Standards 802.1 li als neue Verschlüsse- lungstechnik zu etablieren, um noch vor der Verabschiedung des neuen Standards das als unsicher geltende Verschlüsselungsverfahren WEP abzulösen. On October 31, 2002, the consortium announced that it would use Wi-Fi Protected Access (WPA) to establish a subset of the then future IEEE standard 802.1 li as a new encryption technology in order to use the encryption method, which was considered unsafe before the new standard was adopted To replace WEP.
Nach der Verabschiedung von 802.1 li prägte die Wi-Fi analog dazu den Begriff WPA2. After the adoption of 802.1 li, Wi-Fi coined the term WPA2.
Die Wi-Fi-Alliance umfasst über 300 Unternehmen als Mitglieder. Anbei eine Auswahl der Mitglieder. The Wi-Fi Alliance includes over 300 companies as members. Here is a selection of the members.
30. Bluetooth 30. Bluetooth
Bluetooth ['blu:tu:0] ist ein in den 1990er Jahren durch die Bluetooth Special Interest Group (SIG) entwickelter Industriestandard gemäß IEEE 802.15.1 für die Datenüber- tragung zwischen Geräten über kurze Distanz per Funktechnik (WPAN). Dabei sind verbindungslose sowie verbindungsbehaftete Übertragungen von Punkt zu Punkt und Ad-hoc- oder Piconetze möglich. Der Name„Bluetooth“ leitet sich vom dänischen Kö- nig Harald Blauzahn (englisch Harald Bluetooth) ab, der verfeindete Teile von Norwe- gen und Dänemark vereinte. Das Logo zeigt ein Monogramm der altnordischen Runen * und K Bluetooth ['blu: tu: 0] is an industry standard developed by the Bluetooth Special Interest Group (SIG) in the 1990s in accordance with IEEE 802.15.1 for data transmission between devices over short distances using radio technology (WPAN). Connection-free and connection-based transmissions from point to point and ad hoc or piconets are possible. The name “Bluetooth” is derived from the Danish king Harald Blauzahn (English Harald Bluetooth), who united enemy parts of Norway and Denmark. The logo shows a monogram of the Norse runes * and K
Die Funkverfahren für Bluetooth wurden ursprünglich in wesentlichen Teilen durch den niederländischen Professor Jaap Haartsen und den Schweden Sven Mattisson für Ericsson entwickelt. Andere Teile wurden vor allem von Nokia und Intel ergänzt. Blue- tooth bildet eine Schnittstelle, über die sowohl mobile Kleingeräte wie Mobiltelefone und PDAs als auch Computer und Peripheriegeräte miteinander kommunizieren kön- nen. Hauptzweck von Bluetooth ist das Ersetzen von Kabelverbindungen zwischen Ge- räten. The radio procedures for Bluetooth were originally developed by the Dutch professor Jaap Haartsen and the Swede Sven Mattisson for Ericsson developed. Other parts were mainly supplemented by Nokia and Intel. Bluetooth forms an interface via which both small mobile devices such as cell phones and PDAs as well as computers and peripheral devices can communicate with each other. The main purpose of Bluetooth is to replace cable connections between devices.
Technischer Hintergrund Technical background
Geräte nach den Standards der Bluetooth SIG senden als Short Range Devices (SRD) in einem lizenzfreien ISM-Band (Industrial, Scientific and Medical Band) zwischen 2,402 GHz und 2,480 GHz. Sie dürfen weltweit zulassungsfrei betrieben werden. Störungen können aber zum Beispiel durch WLANs, Schnurlostelefone (DECT-Telefone in Euro- pa haben ein anderes Frequenzband) oder Mikrowellenherde verursacht werden, die im selben Frequenzband arbeiten. Devices according to the Bluetooth SIG standards transmit as Short Range Devices (SRD) in a license-free ISM band (Industrial, Scientific and Medical Band) between 2.402 GHz and 2.480 GHz. They can be operated worldwide without a license. However, interference can be caused, for example, by WLANs, cordless phones (DECT phones in Europe have a different frequency band) or microwave ovens that work in the same frequency band.
Um Robustheit gegenüber Störungen zu erreichen, wird ein Frequenzsprungverfahren (frequency hopping) eingesetzt, bei dem das Frequenzband in 79 Kanäle im 1-MHz- Abstand eingeteilt wird, die bis zu 1600-mal in der Sekunde gewechselt werden. To achieve robustness against interference, a frequency hopping method is used, in which the frequency band is divided into 79 channels at 1 MHz intervals, which are changed up to 1600 times a second.
Es gibt jedoch auch Pakettypen, bei denen die Frequenz nicht so oft gewechselt wird (Multislot-Pakete). Am unteren und oberen Ende gibt es jeweils ein Frequenzband als Sicherheitsband (engl.:„guard band“) zu benachbarten Frequenzbereichen. However, there are also packet types in which the frequency is not changed as often (multislot packets). At the lower and upper end there is a frequency band as a security band ("guard band") to neighboring frequency ranges.
Theoretisch kann eine Datenübertragungsrate von 706,25 kbit/s beim Empfang bei gleichzeitigen 57,6 kbit/s beim Senden erreicht werden (asymmetrische Datenübertra- gung)· Theoretically, a data transfer rate of 706.25 kbit / s when receiving and simultaneous 57.6 kbit / s when sending can be achieved (asymmetrical data transfer)
Ab der Version 2.0 + EDR können Daten mit EDR (Enhanced Data Rate) maximal et- wa dreimal so schnell übertragen werden, also mit rund 2,1 Mbit/s. Bereits ab Version 1.1 kann ein Bluetooth-Gerät gleichzeitig bis zu sieben Verbindungen aufrechterhalten, wobei sich die beteiligten Geräte die verfügbare Bandbreite teilen müssen (Shared Me- dium). Bluetooth unterstützt die Übertragung von Sprache und Daten. Allerdings können die meisten Geräte während der notwendigerweise synchronen Übertragung von Sprache lediglich drei Teilnehmer in einem Piconet verwalten. From version 2.0 + EDR, data with EDR (Enhanced Data Rate) can be transmitted a maximum of about three times as fast, ie with around 2.1 Mbit / s. As of version 1.1, a Bluetooth device can maintain up to seven connections at the same time, whereby the devices involved must share the available bandwidth (shared medium). Bluetooth supports the transmission of voice and data. However, most devices can only manage three participants in one piconet during the necessarily synchronous transmission of voice.
Eine Verschlüsselung der übertragenen Daten ist ebenfalls möglich. It is also possible to encrypt the transmitted data.
Klassen und Reichweite Classes and reach
Figure imgf000241_0001
Figure imgf000241_0001
Die tatsächlich erzielbare Reichweite hängt neben der Sendeleistung von einer Vielzahl von Parametern ab. Hierzu zählen beispielsweise die Empfindlichkeit eines Empfängers und die Bauformen der auf Funkkommunikationsstrecken eingesetzten Sende- und Empfangsantennen. Auch die Eigenschaften der Umgebung können die Reichweite be- einflussen, beispielsweise Mauern als Hindernisse innerhalb der Funkkommunikations- strecken. Auch die Typen der Datenpakete können wegen Unterschieden in Länge und Sicherungsmechanismen Einfluss auf die erzielbare Reichweite haben. In addition to the transmission power, the range that can actually be achieved depends on a large number of parameters. These include, for example, the sensitivity of a receiver and the types of transmit and receive antennas used on radio communication links. The properties of the environment can also influence the range, for example walls as obstacles within the radio communication lines. The types of data packets can also affect the achievable range due to differences in length and security mechanisms.
Um höhere Übertragungsraten über das weltweit verfügbare 2,45-GHz-ISM- Frequenz- band zu ermöglichen, plant die Bluetooth SIG die Alternate MAC/PHY- Bluetooth- Erweiterung; hierbei wird Bluetooth um die PHY- und MAC-Schicht der IEEE-802.11- Spezifikationen (WLAN-Standards) erweitert. To enable higher transmission rates over the 2.45 GHz ISM frequency band available worldwide, the Bluetooth SIG is planning the alternate MAC / PHY Bluetooth extension; Bluetooth is expanded to include the PHY and MAC layers of the IEEE 802.11 specifications (WLAN standards).
Abhör- und Eindringsicherheit Security against eavesdropping and penetration
Als abhörsicher oder sicher gegen unbefugtes Eindringen gelten Bluetooth- Übertra- gungen nur dann, wenn sie als Verbindung mit mehrstufiger dynamischer Schlüsselver- gabe betrieben werden. Bei statischer Schlüsselvergabe ist die Sicherheit eingeschränkt. Bei Übertragung des Schlüssels ist genau dieser Teil der Kommunikation besonders ge- fährdet, da erst der erfolgreiche Schlüsselaustausch eine Verbindung schützt. Bluetooth transmissions are only secure against eavesdropping or secure against unauthorized intrusion if they are operated as a connection with multi-stage dynamic key assignment. Security is restricted when static keys are assigned. When the key is transferred, this part of the communication is particularly at risk, since only the successful key exchange protects a connection.
Bluetooth gilt nur dann nicht mehr als sicher, wenn der PIN-Code zu kurz gewählt ist (etwa vier Dezimalziffem oder weniger). Die israelischen Forscher A. Wool und Y. Shaked beschrieben in ihrem Artikel vom Frühjahr 2005 ein Verfahren, mit dem Lauscher eine vorhandene, abhörsichere Verbindung unterbrechen und unter Umstän- den in eine neue Verbindung einbrechen können. Dieses Daten-Phishing beruht darauf, eine bestehende Verbindung durch entsprechende Störsignale zu unterbrechen und die Teilnehmer dazu zu bewegen, erneut eine authentifizierte Verbindung aufzubauen. Bluetooth is only considered safe if the PIN code is too short (about four decimal digits or less). In their spring 2005 article, the Israeli researchers A. Wool and Y. Shaked described a process by which eavesdroppers can interrupt an existing, tap-proof connection and may break into a new connection. This data phishing is based on interrupting an existing connection with appropriate interference signals and persuading the participants to re-establish an authenticated connection.
Dabei müssen die Angegriffenen erneut ihre PIN bei den verwendeten Geräten einge- ben. Die daraufhin stattfindende Authentifizierung mit Neuaushandlung des Verbin- dungsschlüssels kann dann mit einfach erhältlicher Spezialhardware abgehört und bei schlecht gewählter (weil zum Beispiel achtstellig- numerischer) PIN durch Ausprobie- ren geknackt werden. Dieser Brute-Force-Angriff kann durch FPGA-Boards weiter be- schleunigt werden. Dies ist kein rein akademischer Angriff, und zum Beweis existiert ein frei zugängliches Programm namens BTCrack. Der Angreifer befindet sich nach er- folgreichem Angriff im Besitz des geheimen Verbindungsschlüssels und kann beliebige Verbindungen zu den angegriffenen Geräten aufbauen. Jedoch muss der Angreifer die Bluetooth-Adresse eines verbundenen Bluetooth-Moduls kennen. Dies kann, entgegen weitläufigen Meinungen, nicht durch den„Unsichtbarkeitsmodus“ unterbunden werden. The attacked have to enter their PIN again in the devices used. The authentication that then takes place with renegotiation of the connection key can then be listened to using easily available special hardware and, if the PIN is poorly chosen (for example because it has an eight-digit numeric), can be cracked by trying it out. This brute force attack can be further accelerated by FPGA boards. This is not a purely academic attack, and there is a free program called BTCrack to prove it. After a successful attack, the attacker is in possession of the secret connection key and can establish any connection to the attacked devices. However, the attacker must know the Bluetooth address of a connected Bluetooth module. Contrary to popular belief, this cannot be prevented by the "invisibility mode".
Dieser Angriff ist dann möglich, wenn der Angreifer die Kommunikation während des Pairing-Prozesses abhört, der Angegriffene eine Neu-Authentifizierung vomimmt und er eine zu kurze PIN verwendet. Für Geräte, die die Schlüssel permanent speichern, be- steht demnach keine Gefahr, da nach Verbindungsstörungen oder manuellem erneuten Verbindungsaufbau keine erneute PIN -Authentifizierung ausgelöst wird, sondern auf den auf beiden Geräten gespeicherten Schlüssel zurückgegriffen wird. Als Schutz vor solchen Angriffen empfehlen die Autoren daher, Gegenstellen möglichst selten mit PIN-Eingabe anzumelden. Sicherer sei es, einmal erkannte Gegenstellen dau- erhaft in den jeweiligen Authentifizierungslisten zu speichern und eine Reauthentifizie- rung per PIN zu deaktivieren. Außerdem sollten Benutzer PINs mit deutlich mehr als acht Zeichen Länge verwenden, falls die verwendete Software dies gestattet. Das Blue- tooth-Protokoll sieht bis zu 16 beliebige Zeichen (128 Bit) vor. Darüber hinaus sollte eine unerwartete Aufforderung zur erneuten Authentifizierung hellhörig machen und zur Vorsicht mahnen. This attack is possible if the attacker intercepts communication during the pairing process, the attacker re-authenticates and uses a PIN that is too short. There is therefore no danger for devices that store the keys permanently, since after connection failures or manual re-establishment of a connection no new PIN authentication is triggered, but instead the key stored on both devices is used. To protect against such attacks, the authors therefore recommend that remote sites be logged in as rarely as possible using a PIN. It is safer to permanently save remote stations once they have been recognized in the respective authentication lists and to deactivate re-authentication using a PIN. In addition, users should use PINs longer than eight characters, if the software used allows it. The Bluetooth protocol provides up to 16 arbitrary characters (128 bits). In addition, an unexpected prompt to re-authenticate should warn and caution.
Fehlerbehandlung Error handling
Bluetooth kennt bis zur Version 2.0 zwei elementare Arten der Fehlerbehandlung (sofern verwendet): Up to version 2.0, Bluetooth knows two elementary types of error handling (if used):
1. 1/3- und 2/3-FEC-Blockcodierung; ermöglicht Fehlerkorrektur beim Empfänger 1. 1/3 and 2/3 FEC block coding; enables error correction at the receiver
2. ARQ (Automatic Repeat Request), ermöglicht Fehlererkennung beim Empfänger. Bei Fehlern wird das entsprechende Paket neu angefordert. 2. ARQ (Automatic Repeat Request), enables error detection at the receiver. In the event of errors, the corresponding package is requested again.
Systemarchitektur System architecture
Scattemet (Master = rot, Slave = grün, geparkt = blau) Scattemet (master = red, slave = green, parked = blue)
Ein Bluetooth-Netzwerk (Piconet) besteht aus bis zu acht aktiven Teilnehmern, welche über eine 3-Bit-Adresse angesprochen werden können. Alle nicht aktiven Geräte kön- nen im Parkmodus die Synchronisation halten und auf Anfrage im Netz aktiviert wer- den. Für den Parkmodus gibt es eine 8-Bit-Adresse, welche 255 Teilnehmer („slaves“) ansprechen kann. Darüber hinaus kann über die 48 -Bit- Geräteadresse die Anzahl der passiven Teilnehmer nochmal erhöht werden. A Bluetooth network (Piconet) consists of up to eight active nodes, which can be addressed via a 3-bit address. All inactive devices can keep the synchronization in park mode and can be activated in the network on request. There is an 8-bit address for the parking mode, which can address 255 participants ("slaves"). In addition, the number of passive participants can be increased again using the 48-bit device address.
Der„Master“ steuert die Kommunikation und vergibt Sende -Zeiteinheiten (engl „slots“) an die„Slaves“ (Zeitmultiplexverfahren). Ein Bluetooth-Gerät kann in mehre- ren Piconetzen angemeldet sein, allerdings nur in einem Netz als Master fungieren. Bis zu zehn Piconetze bilden ein Scattemet (von to scatter = ausstreuen), wobei die Teil- nehmer untereinander in Kontakt treten können. Jedes Piconet wird durch eine unter- schiedliche Frequency-Hopping-Folge identifiziert. Die Datenrate leidet in diesem Scat- temet jedoch meist erheblich. The "master" controls the communication and assigns transmit time units ("slots") to the "slaves" (time division multiplexing). A Bluetooth device can be registered in several piconets, but can only act as a master in one network. Up to ten piconets form a Scattemet (from to scatter), whereby the participants can contact each other. Each piconet is different frequency hopping sequence identified. However, the data rate usually suffers considerably in this scatteret.
Solche selbstorganisierende Funknetzwerke - Scattemet - werden proprietär implemen- tiert, bis heute ist keine allgemeine Lösung standardisiert. Das ist dadurch begründet, dass kein Algorithmus definiert werden kann, der allen Anforderungen an ein Scattemet gleichzeitig gerecht wird und hinreichend schlank und damit schnell bleibt. Such self-organizing radio networks - Scattemet - are implemented in a proprietary manner, to date no general solution has been standardized. This is due to the fact that no algorithm can be defined that meets all the requirements of a Scattemet at the same time and is sufficiently lean and therefore fast.
Bluetooth-Basisband Bluetooth baseband
Es werden zwei unterschiedliche physische Datenkanäle zur Verfügung gestellt. Die synchrone Datenübertragung ist zur Übertragung von Sprachdaten, mit einer Datenrate von 64 kbit/s gedacht. Dieses Verfahren heißt leitungs vermittelte oder synchrone Ver- bindung (Synchronous Connection-Oriented - SCO). Die andere Übertragungsform ist die Paketvermittlung oder asynchrone Verbindung (Asynchronous Connectionless - ACL), die ein speicherndes Verhalten des Übertragungsgerätes voraussetzt, wie bei der Internet-Technik. Two different physical data channels are made available. The synchronous data transmission is intended for the transmission of voice data with a data rate of 64 kbit / s. This process is called circuit-switched or synchronous connection (Synchronous Connection-Oriented - SCO). The other form of transmission is packet switching or asynchronous connectionless (ACL), which requires storage behavior of the transmission device, as in Internet technology.
Alles außer Sprache wird über ACL übertragen, neben allen Arten von Daten insbeson- dere auch Musik. Das Bluetooth-Protokoll unterstützt einen asymmetrischen Datenka- nal mit Datenraten in der Version 1.2 von maximal 732,2 kbit/s in eine Richtung und57,6 kbit/s in die Gegenrichtung, oder eine symmetrische Datenverbindung mit 433,9 kbit/s in beide Richtungen. In der EDR-Version sind höhere Datenraten erzielbar. Everything except speech is transmitted via ACL, in addition to all types of data, especially music. The Bluetooth protocol supports an asymmetrical data channel with data rates in version 1.2 of a maximum of 732.2 kbit / s in one direction and 57.6 kbit / s in the opposite direction, or a symmetrical data connection with 433.9 kbit / s in both Directions. In the EDR version, higher data rates can be achieved.
Bis zur Version 1.2 gibt es für die SCO-Übertragung nur HV1 -, HV2- und HV3-Pakete mit guter Fehlerkorrektur (HV 1) bis zu keiner (HV3). Diese Pakete enthalten Audioda- ten für 1,25 ms, 2· 1 ,25 ms oder 3 1,25 ms und werden dementsprechend alle 1,25 ms, 2· 1,25 ms und 3 · 1,25 ms gesendet. HV1 kann benutzt werden, wenn keine anderen Da- ten gesendet werden müssen. Allerdings hat diese Betriebsart den höchsten Stromver- brauch, weswegen fast alle Geräte HV3 -Pakete nutzen. Dies hat den Vorteil, dass man nur ein Drittel der Bandbreite für Audio benötigt und den Rest der Bandbreite für ACL- Verbindungen zum selben oder zu anderen Geräten zur Verfügung stellen kann. Mit der Version 1.2 wurde ein erweiterter synchroner Übertragungsmodus (enhanced SCO, eSCO) eingeführt. Dazu wurden neue Pakettypen und eine flexiblere Einteilung der Übertragungsperiode eingeführt. Ebenso ermöglicht dies, andere Audio -Formate zu übertragen wie z. B. der SBC-Codec, der auch in der HFP-Version eingeführt werden soll. Up to version 1.2 there are only HV1, HV2 and HV3 packets with good error correction (HV 1) up to none (HV3) for SCO transmission. These packets contain audio data for 1.25 ms, 2 · 1, 25 ms or 3 1.25 ms and are accordingly sent every 1.25 ms, 2 · 1.25 ms and 3 · 1.25 ms. HV1 can be used when no other data needs to be sent. However, this operating mode has the highest power consumption, which is why almost all devices use HV3 packages. This has the advantage that you only need a third of the bandwidth for audio and the rest of the bandwidth can be made available for ACL connections to the same or to other devices. With version 1.2, an extended synchronous transmission mode (enhanced SCO, eSCO) was introduced. To this end, new packet types and a more flexible division of the transmission period were introduced. This also makes it possible to transmit other audio formats such as. B. the SBC codec, which is also to be introduced in the HFP version.
Werden gerade keine synchronen Datenpakete versandt, kann Bluetooth die asynchrone Übertragung anbieten. Hierüber werden alle Dienste, sowohl das Versenden von Nutz- datenpaketen als auch die Übermittlung von Steuerinformationen, zwischen zwei Blue- tooth-Stationen abgewickelt. If no synchronous data packets are currently being sent, Bluetooth can offer asynchronous transmission. All services, both the sending of user data packets and the transmission of control information, are processed between two Bluetooth stations.
Bluetooth-Datenpakete bestehen aus einem 72-Bit-Zugriffscode, einem 54-Bit- Header sowie einem variablen Nutzdatenfeld von 0 Bit bis 2745 Bit (Pakettyp DH5) Länge. Für Bluetooth 2.0 °+ EDR sind bis zu 8168 Bit Nutzdaten pro Paket (3-DH5) möglich. Bluetooth data packets consist of a 72-bit access code, a 54-bit header and a variable user data field from 0 bit to 2745 bit (packet type DH5). For Bluetooth 2.0 ° + EDR, up to 8168 bit user data per package (3-DH5) are possible.
V erbindungsaufbau Connection setup
Der Aufbau einer Verbindung erfolgt immer unter der Protokollarchitektur nach Blue- tooth V2.1 usw. (Neu ist ab Standard Bluetooth V3.0 und mit dem Protokoll Bluetooth V4.0 Low Energy ein verbindungsloser Betrieb in Sende- und Empfangsrichtung mög- lich). Eine Verbindung kann von einem beliebigen Gerät ausgehen, das sich dadurch zum„Master“ über die antwortenden„Slaves“ erhebt. A connection is always established under the protocol architecture according to Bluetooth V2.1 etc. (new is possible as of the standard Bluetooth V3.0 and with the protocol Bluetooth V4.0 Low Energy, connectionless operation in the send and receive direction). A connection can originate from any device, which rises to the "master" over the responding "slaves".
Sobald Bluetooth-Geräte in Betrieb gesetzt werden, identifizieren sich die einzelnen Bluetooth-Controller innerhalb von zwei Sekunden über eine individuelle und unver- wechselbare 48 bit lange MAC -Adresse. Im Bereitschafts-Modus lauschen unverbun- dene Geräte in Abständen von bis zu 2,56 Sekunden nach Nachrichten (Scan Modus) und kontrollieren dabei 32 Hop-Frequenzen. Der Kontakt zu den Slaves wird durch eine Inquiry-Nachricht (von englisch inquiry = Erkundigung) und danach durch eine Page- Message (von to page (engl.) = (per Lautsprecher) ausrufen, message (engl.) = Nach- richt) hergestellt, falls die Hardware-Adresse der Geräte unbekannt ist. Bei bekannter Adresse fällt der erste Schritt weg. Im Page- Zustand sendet der Master 16 identische Page-Telegramme auf 16 unterschiedlichen Hopping-Frequenzen, die für die Slaves be- stimmt sind. Danach befinden sich die Stationen im Status verbunden. Durchschnittlich wird eine Verbindungsaufnahme innerhalb des halben Scanintervalls, z. B. 2,56/2 Se- kunden (1,28 Sekunden), erreicht. As soon as Bluetooth devices are put into operation, the individual Bluetooth controllers identify themselves within two seconds using an individual and distinctive 48-bit MAC address. In standby mode, unconnected devices listen for messages at intervals of up to 2.56 seconds (scan mode) and control 32 hop frequencies. Contact with the slaves is called out by an inquiry message and then by a page message (from to page = by loudspeaker), message. if the hardware address of the devices is unknown. If the address is known, the first step is omitted. In the page state, the master sends 16 identical ones Page telegrams on 16 different hopping frequencies, which are intended for the slaves. The stations are then connected in the status. On average, a connection is established within half the scan interval, e.g. B. 2.56 / 2 seconds (1.28 seconds).
Findet der Master keinen Slave innerhalb einer eingestellten Zeit, so werden auf weite- ren 16 Hopping-Frequenzen Page-Telegramme gesendet. Diese Gruppierung soll bei bekannter„Slave Clock“ einen zügigen Verbindungsaufbau gewährleisten. Beim adap- tiven Hopping werden die Frequenzen ausgelassen, die bereits durch andere Master be- legt sind. If the master does not find a slave within a set time, page telegrams are sent on another 16 hopping frequencies. This grouping is intended to ensure a speedy connection when the slave clock is known. With adaptive hopping, the frequencies that are already occupied by other masters are omitted.
Seit 2005 kann zum Verbindungsaufbau zweier Bluetooth-Geräte optional NFC genutzt werden. Dieses zusätzliche RF-Protokoll unterstützt Bluetooth insbesondere beim erst- maligen Pairing von Bluetooth-OBEX. Since 2005, NFC can be used to connect two Bluetooth devices. This additional RF protocol supports Bluetooth especially when pairing Bluetooth-OBEX for the first time.
Bluetooth-Protokollarchitektur Bluetooth protocol architecture
Die Bluetooth-Spezifikation wurde von der Bluetooth Special Interest Group (SIG) entwickelt. Diese beinhaltet Protokolle in einer hierarchischen Ordnung (Protokollstapel, engl protocol stack), mit denen interaktive Dienste und Anwendungen möglich werden, die über mobile Funkverbindungen kommunizieren. The Bluetooth specification was developed by the Bluetooth Special Interest Group (SIG). This includes protocols in a hierarchical order (protocol stack), with which interactive services and applications are possible that communicate via mobile radio connections.
Diese werden mit Hilfe von Funkmodulen hergestellt und sind verbindungslos oder verbindungsorientiert. Die Bluetooth Special Interest Group (SIG) hat zudem auch ver- schiedene Einsatzmodelle der Bluetooth -Technik entworfen. Die Spezifikation beinhal- tet eine Beschreibung der Protokolle, mit denen diese Einsatzmodelle implementiert werden können. Spezielle Zusammenstellungen nach diesen Modellen werden mit den Profilen benutzt. These are produced with the help of radio modules and are connectionless or connection-oriented. The Bluetooth Special Interest Group (SIG) has also designed various application models for Bluetooth technology. The specification contains a description of the protocols with which these application models can be implemented. Special combinations according to these models are used with the profiles.
Mit Bluetooth Low Energy wird kein Energiesparmodus bezeichnet, sondern ein spezi- eller Protokollstapel, der sich vom zuvor bekannten Protokollstapel unterscheidet, die- sen nicht ersetzt, aber neue Möglichkeiten für geringen Energieverbrauch eröffnet. Energie sparmodi Bluetooth Low Energy does not refer to an energy-saving mode, but rather a special protocol stack that differs from the previously known protocol stack, does not replace it, but opens up new possibilities for low energy consumption. Energy saving modes
Wenn keine Daten zu übertragen sind, kann eine Verbindung zwischen einem Master und einem Slave in einen Energiesparmodus versetzt werden. If no data is to be transmitted, a connection between a master and a slave can be put into an energy-saving mode.
Es gibt drei Energiesparmodi: There are three energy saving modes:
-Der HOLD-Modus wird zur asynchronen Abwesenheit eingesetzt. Zum Bei- spiel kann ein Slave mitteilen, dass er ab einem gewissen Zeitpunkt für 200 ms nicht zuhört. Der Master adressiert dann den Slave für die angegebene Zeit nicht, und der Slave hört dann auch nicht auf Master-Pakete. Beide Geräte können dann die Zeit für andere Aktivitäten nutzen (scanning, scatter- net etc.). -HOLD mode is used for asynchronous absence. For example, a slave can report that it does not listen for 200 ms from a certain point in time. The master then does not address the slave for the specified time, and the slave then does not listen to master packets. Both devices can then use the time for other activities (scanning, scatternet, etc.).
-Der SNIFF-Modus (von to sniff (engl.) = schnüffeln) wird zur reduzierten perio- dischen Aktivität eingesetzt. Es kann z. B. ein Slave oder Master mitteilen, dass er nur noch alle 500 ms für einige Zeitfenster ("slots") zuhört. Der SNIFF- Modus wird bei fast allen Geräten, die Energieverbrauch senken sollen, einge- setzt. -The SNIFF mode (from to sniff) is used for reduced periodic activity. It can e.g. B. tell a slave or master that it only listens every 500 ms for some time slots. The SNIFF mode is used for almost all devices that are intended to reduce energy consumption.
-Der PARK-Modus wird eingesetzt, um ein Gerät synchronisiert zu halten. Das Gerät kann aber nicht aktiv am Datenverkehr teilnehmen. Der Park -Modus wird zwar von fast allen Chipsätzen unterstützt, aber trotzdem kaum angewen- det. -PARK mode is used to keep a device synchronized. However, the device cannot actively participate in data traffic. Park mode is supported by almost all chipsets, but is hardly ever used.
Details zur Reduzierung des Energieverbrauchs zwecks geringerer Belastung kleiner Batterien sind bei allen bisherigen und neuen Modi von der jeweiligen Abstimmung von Master und Slave abhängig. Details on reducing energy consumption in order to reduce the load on small batteries in all previous and new modes depend on the respective coordination of master and slave.
Sicherheitsmodi Security modes
Der Bluetooth-Standard definiert folgende drei Sicherheitsstufen, von der unsichersten angefangen hin zur sichersten: The Bluetooth standard defines the following three security levels, from the least secure to the most secure:
-Modus 1 (Non-Secure Mode): In diesem Modus gibt es keine Sicherheitsme- chanis- men. Die Geräte wechseln nur fortlaufend die Frequenz, um das Abhö- ren zu erschwe- ren. -Modus 2 (Service-Level Enforced Security): In diesem Modus liegt es bei den benutz- ten Diensten, auf dem Application Layer Sicherheitsmechanismen durchzusetzen. Dien- ste können für alle Geräte offen sein, nur eine Authentifi- zierung vorsehen oder noch zusätzlich eine Autorisierung erfordern. -Mode 1 (Non-Secure Mode): There are no security mechanisms in this mode. The devices only change the frequency continuously in order to make listening difficult. -Mode 2 (Service-Level Enforced Security): In this mode it is up to the services used to implement security mechanisms on the application layer. Services can be open to all devices, only provide authentication or require additional authorization.
-Modus 3 (Link-Level Enforced Security): In diesem Modus findet schon beim Verbin- dungsaufbau eine Authentifizierung auf dem Link Layer statt. Verschlüs- selung ist op- tional. -Mode 3 (Link-Level Enforced Security): In this mode, authentication takes place on the link layer when the connection is established. Encryption is optional.
Viele Mobiltelefone können per Bluetooth Daten übertragen. Böswillige Angreifer können unter Umständen per Bluetooth durch unvorsichtig konfigurierte Geräte oder fehlerhafte Implementierungen des Bluetooth-Protokolls in den Geräten hohen finanzi- ellen Schaden durch den Anruf kostenpflichtiger Telefon- und SMS-Dienste verursa- chen, private Nutzerdaten lesen, Telefonbucheinträge schreiben und die Liste angerufe- ner Nummern zwecks Vertuschung manipulieren. Allgemeine, geräteunabhängige DoS- Angriffe auf Netzwerkprotokollebene sind mit einfachen Mitteln möglich (z. B.„Ping“- Anforderungen mit großen Paketen). Many mobile phones can transmit data via Bluetooth. Under certain circumstances, malicious attackers can cause high financial damage via Bluetooth through carelessly configured devices or incorrect implementations of the Bluetooth protocol in the devices by calling chargeable telephone and SMS services, read private user data, write phone book entries and call the list - Manipulate numbers for cover-up. General, device-independent DoS attacks at the network protocol level are possible with simple means (eg "ping" requests with large packets).
Bluetooth-Protokollstapel Bluetooth protocol stack
Bluetooth-Protokollstapel sind Softwarepakete mit Treibern, die eine Verbindung mit Bluetooth-Geräten ermöglichen und Dienste zur Verwendung unterschiedlicher Blue- tooth-Profile enthalten. Welchen Stack man benutzen kann, hängt vom Treiber und vom verbauten Chip ab. Bluetooth protocol stacks are software packages with drivers that enable a connection to Bluetooth devices and contain services for using different Bluetooth profiles. Which stack you can use depends on the driver and the chip installed.
Die bekanntesten Protokollstapel bzw. deren Hersteller sind: The best known protocol stacks and their manufacturers are:
-Affix -Affix
-BlueFRITZ! von AVM (Entwicklung eingestellt) -BlueFRITZ! by AVM (development discontinued)
-BlueSoleil von IVT -BlueSoleil from IVT
-BlueZ (Standard unter Linux) -BlueZ (standard under Linux)
-In The Hand -In The Hand
-lwBT -lwBT
-Microsoft -Stollmann -Microsoft -Stollman
-Toshiba -Toshiba
-Widcomm von Broadcom -Widcomm from Broadcom
Bluetooth-Stack ist auch eine Bezeichnung für Softwarepakete, die für die Entwicklung von Java- An Wendungen mit Bluetooth-Funktionalität benötigt werden. Soll beispiels- weise eine J2ME-Anwendung mit einem J2SE-Server kommunizieren können, wird neben einem Bluetooth-Treiber (s. o.) ein Bluetooth-Stack als Schnittstelle zwischen dem Treiber (z. B. Widcomm) und Java benötigt. Bluetooth- Stacks für Java sind bei- spielsweise: Bluetooth stack is also a term for software packages that are required for the development of Java applications with Bluetooth functionality. For example, if a J2ME application should be able to communicate with a J2SE server, a Bluetooth stack is required in addition to a Bluetooth driver (see above) as an interface between the driver (eg Widcomm) and Java. Examples of Bluetooth stacks for Java are:
-Avetana -Avetana
-BlueCove Bluetooth-Profile -BlueCove Bluetooth profiles
Siehe auch: Bluetooth-Profile See also: Bluetooth profiles
Daten werden zwischen Bluetooth- Geräten gemäß sogenannten Profilen ausgetauscht, die für die Steuerung bestimmter Dienste als Schicht über der Protokollschicht festge- legt sind. Sobald eine Bluetooth -Verbindung aufgebaut wird, wählen die Geräte das je- weils benutzte Profil aus und legen damit fest, welche Dienste sie für die jeweiligen an- deren Partner zur Verfügung stellen müssen und welche Daten oder Befehle sie dazu benötigen. Ein Headset fordert beispielsweise von einem Bluetooth kompatiblen Mobil- telefon einen Audiokanal an und steuert über zusätzliche Datenkanäle die Lautstär- keeinstellung oder -regelung. Data is exchanged between Bluetooth devices according to so-called profiles, which are defined as a layer above the protocol layer for the control of certain services. As soon as a Bluetooth connection is established, the devices select the profile they are using and thus determine which services they have to provide for the respective other partner and which data or commands they require. For example, a headset requests an audio channel from a Bluetooth-compatible mobile phone and controls the volume setting or control via additional data channels.
Geschichte history
Schon seit den späten 1980em gibt es verschiedene Bestrebungen, das Kabelgewirr rund um eine Computerinstallation durch Funkperipherie (z. B. Funktastaturen, Drucker mit Infrarotschnittstelle etc.) zu vermeiden. Verschiedene Unzulänglichkeiten (hoher Stromverbrauch, gegenseitige Störungen usw.) und vor allem fehlende Standards ver- hinderten den Durchbruch dieser Anfänge. Damals war neben der Funktechnik die Infrarottechnik sehr beliebt, und es sah so aus, als ob sich letztere durchsetzen würde. Um ein herstellerübergreifendes Protokoll zu entwickeln, schlossen sich im August 1993 ca. 30 Unternehmen zusammen (darunter HP, IBM, Digital) und gründeten die Infrared Data Association (IrDA). Ziel war es, ein einheitliches Protokoll für die Datenübertragung per Infrarot zu schaffen. Zahlreiche Erkenntnisse aus der IrDA-Entwicklung flössen später auch in den neugewonnenen Bluetooth-Funkstandard ein. Since the late 1980s, there have been various efforts to avoid the tangle of cables surrounding a computer installation using radio peripherals (e.g. radio keyboards, printers with an infrared interface, etc.). Various shortcomings (high power consumption, mutual interference, etc.) and above all the lack of standards prevented these beginnings from breaking through. At that time, infrared technology was very popular in addition to radio technology, and it looked as if the latter would prevail. In August 1993, around 30 companies (including HP, IBM, Digital) merged to develop a cross-vendor protocol and founded the Infrared Data Association (IrDA). The aim was to create a uniform protocol for data transmission via infrared. Numerous findings from IrDA development later flowed into the newly acquired Bluetooth radio standard.
Doch hatte die IrDA-Technik mit einem zentralen Nachteil zu kämpfen: Den erforderli- chen Sichtkontakt zwischen Sender und Empfänger. Daher wurde 1994 die Firma Ericsson mit einer Machbarkeitsstudie beauftragt, die einen funkbasierten Ersatz für Kabelverbindungen finden sollte. However, the IrDA technology had to struggle with a central disadvantage: the necessary visual contact between the transmitter and the receiver. Therefore, in 1994 the company Ericsson was commissioned to carry out a feasibility study to find a radio-based replacement for cable connections.
Die Studie lieferte ein positives Ergebnis, und 1998 gründeten Ericsson, Nokia, IBM, Toshiba und Intel die Bluetooth Special Interest Group (SIG) zur Ausarbeitung eines Standards, der verbindliche Spezifikationen festlegte. Als erste endgültige Spezifikation veröffentlichte die SIG Version 1.0a im Juli 1999, Version 1.0b folgte im Dezember desselben Jahres. Erst im Februar 2001 wurde der Standard in der Version 1.1 vorge- legt. Dieser galt als die erste solide Basis für marktgerechte Produkte, da die Vorversio- nen eine Reihe von Ungenauigkeiten und Fehlern aufwiesen. The study produced a positive result, and in 1998 Ericsson, Nokia, IBM, Toshiba and Intel founded the Bluetooth Special Interest Group (SIG) to develop a standard that laid down binding specifications. As the first final specification, SIG released version 1.0a in July 1999, version 1.0b followed in December of the same year. Only in February 2001, version 1.1 of the standard was presented. This was considered the first solid basis for products in line with the market, as the previous versions had a number of inaccuracies and errors.
Die Namensgebung„Bluetooth“ ist eine Hommage an den dänischen Wikingerkönig Harald Blauzahn, der für seine Kommunikationsfähigkeit bekannt war. Ihm gelang es im 10. Jahrhundert, Dänemark weitgehend zu vereinen und zu christianisieren. [14] Der Name„Bluetooth“ war ursprünglich ein Codename für die entwickelte Technik, der später mangels guter Alternativen auch als Markenname verwendet wurde. Die Wahl eines skandinavischen Namensgebers erfolgte wegen der hohen Beteiligung der Firmen Ericsson und Nokia an der Bluetooth-Entwicklung. Ältere Bluetooth- Versionen The name "Bluetooth" is a tribute to the Danish Viking king Harald Blauzahn, who was known for his communication skills. In the 10th century he succeeded in largely uniting and Christianizing Denmark. The name "Bluetooth" was originally a code name for the developed technology, which was later used as a brand name due to the lack of good alternatives. The Scandinavian namesake was chosen because of the high level of participation by Ericsson and Nokia in Bluetooth development. Older Bluetooth versions
Eine Auswahl wichtiger Eigenschaften der bisherigen Bluetooth -Versionen, die inzwi- schen allesamt nicht mehr der letzten Überarbeitung zur Version 4.0 vom Dezember 2009 (s. o.) entsprechen, sind: A selection of important features of the previous Bluetooth versions, all of which no longer correspond to the last revision of version 4.0 from December 2009 (see above), are:
-Bluetooth 1.0 und 1.0B (Juli 1999) -Bluetooth 1.0 and 1.0B (July 1999)
Enthielt Sicherheitsprobleme durch Bluetooth Hardware Device Address Transmission (BD_ADDR); maximale Datenübertragungsrate von 732,2 kbit/s Contained security problems due to Bluetooth Hardware Device Address Transmission (BD_ADDR); maximum data transfer rate of 732.2 kbit / s
-Bluetooth 1.1 (Februar 2001) -Bluetooth 1.1 (February 2001)
Indikator für die Signalstärke hinzugefügt Received Signal Strength Indication (RSSI); maximale Datenübertragungsrate von 732,2 kbit/s Signal strength indicator added Received Signal Strength Indication (RSSI); maximum data transfer rate of 732.2 kbit / s
-Bluetooth 1.2 (November 2003) -Bluetooth 1.2 (November 2003)
Weniger empfindlich gegen statische Störer (zum Beispiel WLAN) durch Adaptive Frequency-Hopping spread spectrum (AFH); neue Pakettypen für synchrone Übertra- gung (eSCO); maximale Datenübertragungsrate vonl Mbit/s Less sensitive to static interferers (e.g. WLAN) due to adaptive frequency hopping spread spectrum (AFH); new packet types for synchronous transmission (eSCO); maximum data transfer rate of 1 Mbit / s
-Bluetooth 2.0 + EDR (November 2004) -Bluetooth 2.0 + EDR (November 2004)
Etwa dreifache Datenübertragungsgeschwindigkeit durch Enhanced Data Rate (EDR) mit maximal 2,1 Mbit/s; abwärtskompatibel, d. h., es können gleichzeitig EDR- und Nicht-EDR- Verbindungen bedient werden. About three times the data transfer speed thanks to the Enhanced Data Rate (EDR) with a maximum of 2.1 Mbit / s; downward compatible, d. that is, EDR and non-EDR connections can be served simultaneously.
-Bluetooth 2.1 + EDR (auch Lisbon Release genannt, August 2007) Neue Funktionen wie Secure Simple Pairing, Quality of Service. -Bluetooth 2.1 + EDR (also called Lisbon Release, August 2007) New functions such as Secure Simple Pairing, Quality of Service.
-Bluetooth 3.0 + HS (auch Seattle Release genannt, April 2009) -Bluetooth 3.0 + HS (also called Seattle Release, April 2009)
Für diese Version ist die Unterstützung eines zusätzlichen Highspeed (HS)- Kanals auf Basis von WLAN und UWB verfügbar. Die Nutzung von WLAN ist dabei lokal deut- lich eingeschränkt. Die Kommunikation funktioniert zwischen einzelnen Geräten (Peer- to-Peer) und nicht durch Verteilung (Multicast). Dafür braucht sich der Nutzer auch nicht anzumelden, die L2CAP-Protokollschicht wurde erweitert, um neben dem Stan- dard-Bluetooth-Kanal zusätzlich diesen Highspeed-Kanal zu unterstützen. Damit kann eine theoretische Übertra- gungsrate von 24 Mbit/s erreicht werden. Support for an additional high-speed (HS) channel based on WLAN and UWB is available for this version. The use of WLAN is clearly limited locally. Communication works between individual devices (peer to peer) and not through distribution (multicast). The user does not need to register for this, the L2CAP protocol layer has been expanded to support this high-speed channel in addition to the standard Bluetooth channel. This enables a theoretical transmission rate of 24 Mbit / s to be achieved.
Bei UWB (Ultrabreitband) als physikalische Übertragungsart (basierend auf der Spezi- fikation ECMA-368) und WiMedia MAC als Protokollschicht waren bis zu 480 Mbit/s geplant. Auf dieser Spezifikation hätten auch andere Proto- kolle wie WUSB und IP aufgesetzt werden sollen.Die Spezifikation wurde im Oktober 2009 aufgegeben. Up to 480 Mbit / s were planned for UWB (ultra-broadband) as the physical transmission type (based on the ECMA-368 specification) and WiMedia MAC as the protocol layer. Other protocols such as WUSB and IP should have been based on this specification. The specification was abandoned in October 2009.
-Bluetooth 3.0 + DER -Bluetooth 3.0 + DER
„EDR“ steht für„Enhanced Data rate“. "EDR" stands for "Enhanced Data Rate".
-Bluetooth 4.0 -Bluetooth 4.0
Die Spezifikation 4.0 wurde am 17. Dezember 2009 verabschiedet. Mit diesem Stan- dard wurde erstmals der Protokollstapel Low Energy verfügbar und neue Profile zu Low Energy kamen seitdem laufend hinzu. Entsprechende Chips waren in kleinen Stückzahlen bereits ab dem 4. Quartal 2010 verfügbar, weitere Hinweise ließen mit Bluetooth 4.0 ausgestattete Mobiltelefone ab dem 1. Quartal 2011 erwarten. Im Juni 201 1 schließlich waren Bluetooth-4.0-konforme Chips bereits von Atheros, CSR, Nor- dic Semiconductor, Texas Instruments, Toshiba sowie EM Microelectronic Marin ver- fügbar. Specification 4.0 was adopted on December 17, 2009. With this standard, the Low Energy protocol stack became available for the first time and new Low Energy profiles have been added continuously since then. Corresponding chips were already available in small numbers from the fourth quarter of 2010, further indications would be expected from the first quarter of 2011 on mobile phones equipped with Bluetooth 4.0. Finally, in June 201 1, Bluetooth 4.0-compliant chips were already available from Atheros, CSR, Nor- dic Semiconductor, Texas Instruments, Toshiba and EM Microelectronic Marin.
-Der Standard 4.0 ist abwärtskompatibel mit allen Vorgänger-Versionen.[21] Für Ver- bindungen mit den bisherigen Protokollen kommt eine verbesserte Fehler- korrektur zum Einsatz, für das erforderliche Maß an Sicherheit soll eine AES- Verschlüsselung mit 128 Bit verwendet werden. -The standard 4.0 is downward compatible with all previous versions. [21] Improved error correction is used for connections with the previous protocols, and AES encryption with 128 bits should be used for the required level of security.
-Bluetooth Low Energy/Smart ist ein Teil des 4.0-Standards, bietet allerdings keine Abwärtskompatibilität. Dafür ist es möglich, in weniger als fünf Millise- künden eine Übertragung aufzubauen und diese bis zu einer Entfernung von 100 Metern aufrechtzu- erhalten. -Der wichtigste Vorteil bei Einsatz von Bluetooth Low Energy in neuen Endge- räten ist die Reduzierung des Stromverbrauchs durch Optimierungen, wie die kürzere Auf- bauzeit für eine Übertragung oder die Schlafphasen zwischen den synchronisierten Sendezyklen. Allerdings können dadurch keine Audiodaten mehr übertragen werden. -Bluetooth Low Energy / Smart is part of the 4.0 standard, but does not offer backward compatibility. To do this, it is possible to set up a transmission in less than five milliseconds and maintain it up to a distance of 100 meters. -The most important advantage when using Bluetooth Low Energy in new devices is the reduction of power consumption through optimizations, such as the shorter setup time for a transmission or the sleep phases between the synchronized transmission cycles. However, audio data can no longer be transmitted as a result.
-Hybride Geräte, die sowohl Bluetooth Classic als auch Bluetooth Low Energy unter- stützen, werden„Smart Ready“ genannt. Hybrid devices that support both Bluetooth Classic and Bluetooth Low Energy are called “Smart Ready”.
Ankündigungen zur Verfügbarkeit von Endgeräten mit Bluetooth 4.0 blieben bis Mitte 2011 spekulativ und ohne Bestätigung der Lieferbarkeit. Seitdem sind eine Vielzahl verschiedener Endgeräte unterschiedlicher Hersteller auf dem Markt, die den Bluetooth- 4.0-Standard unterstützen. Da Android Bluetooth 4.0 erst in der Mitte 2013 erschiene- nen Version 4.3 unterstützt, kam es zwischenzeitlich zu der Situation, dass manche Mobiltelefone zwar hardwareseitig Bluetooth 4.0 unterstützten, dies aber mangels ent- sprechenden Bluetooth-Protokollstapels nicht nutzen konnten. Announcements regarding the availability of devices with Bluetooth 4.0 remained speculative until mid-2011 and without confirmation of availability. Since then, a large number of different end devices from different manufacturers have been on the market that support the Bluetooth 4.0 standard. As Android 4.0 only supported Bluetooth 4.0 in the middle of 2013, it came to the situation in the meantime that some mobile phones supported Bluetooth 4.0 on the hardware side, but could not use this due to the lack of a corresponding Bluetooth protocol stack.
- Bluetooth 4.1 - Bluetooth 4.1
Im Dezember 2013 wurde Version 4.1 der Bluetooth-Spezifikation veröffentlicht. Di- rekt darauf wurden erste Geräte mit dem neuen Standard angekündigt, z. B. das Samsung Galaxy Note 4 und das Nexus 6. Version 4.1 of the Bluetooth specification was released in December 2013. Immediately afterwards, the first devices with the new standard were announced. B. the Samsung Galaxy Note 4 and the Nexus 6.
-Bluetooth 4.2 Smart -Bluetooth 4.2 Smart
Im Dezember 2014 wurde der Bluetooth-4.2-Standard vorgestellt. Hauptaugenmerk bei der Entwicklung waren erweiterte Sicherheitsmerkmale, eine höhere Übertragungsge- schwindigkeit und ein noch sparsamerer Bluetooth-"Low Energy"- Modus. Neuere Ge- räte wie das Samsung Galaxy Note 5 und das Apple iPhone 6 unterstützen auch diesen Standard. The Bluetooth 4.2 standard was introduced in December 2014. The main focus in the development was extended security features, a higher transmission speed and an even more economical Bluetooth "Low Energy" mode. Newer devices such as the Samsung Galaxy Note 5 and the Apple iPhone 6 also support this standard.
Bluetooth 5 Bluetooth 5
Am 16. Juni 2016 wurde Bluetooth 5 offiziell angekündigt. Laut dieser Ankündigung soll die Reichweite vervierfacht (100 m) und die Datenrate verdoppelt (2 Mbit/s brutto ohne EDR) werden. Zusätzlich sollen neue Dienste wie Standortübermittlung eingeführt werden. Die endgültige Verabschiedung fand am 6. Dezember 2016 statt. On June 16, 2016, Bluetooth 5 was officially announced. According to this announcement, the range should be quadrupled (100 m) and the data rate doubled (2 Mbit / s gross without EDR). In addition, new services such as location transfer are to be introduced. The final farewell took place on December 6, 2016.
Einsatzbereiche Computer Areas of application for computers
Zum Betrieb von Bluetooth am PC ist spezielle Hardware erforderlich. Manche Compu- ter (zumeist Notebooks) haben diese bereits integriert, ansonsten sind auch kleine, an der USB-Schnittstelle angeschlossene Geräte oder PCMCIA-Karten für diesen Zweck erhältlich. Außerdem spielt das verwendete Betriebssystem eine entscheidende Rolle. Unter Microsoft Windows ist es seit Windows XP SP2 dank des mitgelieferten Microsoft Bluetooth-Stacks nicht mehr erforderlich, einen speziellen Treiber zu instal- lieren. Eine größere Auswahl an unterstützenden Profilen hat man jedoch mit den Blue- tooth-Stacks anderer Hersteller. Auch aktuelle Linux- Distributionen und Apple- Macintosh-Modelle unterstützen Bluetooth durch eigene, jeweils zertifizierte Bluetooth- Stacks. Wer einen PC mit Bluetooth zur Verfügung hat, kann außerdem mit der passen- den Software andere Bluetooth-Geräte in Reichweite aufspüren und, je nach Funktions- umfang der Software, eine detaillierte Auflistung der offenen Dienste einsehen. Solche Software wird als Bluetooth-Scanner bezeichnet. Special hardware is required to operate Bluetooth on the PC. Some computers (mostly notebooks) have these already integrated, otherwise small devices or PCMCIA cards connected to the USB interface are also available for this purpose. The operating system used also plays a crucial role. Under Microsoft Windows, it is no longer necessary to install a special driver since Windows XP SP2 thanks to the included Microsoft Bluetooth stack. However, there is a larger selection of supporting profiles with the Bluetooth stacks from other manufacturers. Current Linux distributions and Apple Macintosh models also support Bluetooth through their own certified Bluetooth stacks. If you have a PC with Bluetooth available, you can also use the appropriate software to find other Bluetooth devices within range and, depending on the software's functional scope, view a detailed list of the open services. Such software is known as a Bluetooth scanner.
Bluetooth- Anwendungen am Computer Bluetooth applications on the computer
-SCO-Audio: synchroner Headset-Betrieb (Skype, SIP usw.) -SCO audio: synchronous headset operation (Skype, SIP, etc.)
-AV- oder A2DP -Audio: HiFi-Musikwiedergabe geeignet zum Anschluss eines oder mehrerer Kopfhörer -AV- or A2DP -Audio: HiFi music playback suitable for connecting one or more headphones
-Mobiltelefon-Synchronisation (Kontakte, Musikdateien, mobiler Intemet-Zu- gang usw.) -Mobile phone synchronization (contacts, music files, mobile internet access, etc.)
-HID: Eingabegeräte wie Maus und Tastatur -HID: input devices such as mouse and keyboard
-Motion Capturing: Übertragung von Bewegungsdaten an den Auswertungs- Computer (zum Beispiel Xsens MVN) -Motion capturing: transmission of movement data to the evaluation computer (e.g. Xsens MVN)
-Zwei-Faktor-Authentifizierung nach dem U2F-Standard der FIDO-Allianz Freisprech- anlagen und Headsets Viele Autoradios fungieren als Freisprechanlage, indem sie das Mobiltelefon über Blue- tooth einbinden, so dass auf die Installation spezieller Handy -Halterungen im Auto ver- zichtet werden kann. Über Bluetooth kann nicht nur ein Anruf entgegengenommen werden, sondern auch gewählt und navigiert werden. Sinnvolle Zusatzinformationen wie Nummer des Anrufenden bzw. dessen Namen werden ebenfalls vom Handy- Adressbuch per Bluetooth an das Autoradio übertragen. Auch Freisprechanlagen au- ßerhalb des Autos funktionieren über Bluetooth. Headsets, die über Bluetooth verbun- den werden, können oft über eine entsprechende Taste auch eingehende Anrufe entge- gennehmen. -Two-factor authentication according to the U2F standard of the FIDO alliance hands-free systems and headsets Many car radios act as hands-free systems by integrating the mobile phone via Bluetooth, so that the installation of special mobile phone holders in the car can be dispensed with. Not only can a call be answered via Bluetooth, but it can also be dialed and navigated. Useful additional information such as the number of the caller or his name is also transferred from the mobile phone address book to the car radio via Bluetooth. Hands-free systems outside the car also work via Bluetooth. Headsets that are connected via Bluetooth can often also answer incoming calls using a corresponding button.
Die Unterstützung solcher Steuerfunktionen (z. B. Aktivierung des Sprachassistenten am Smartphone) variiert stark mit den verwendeten Geräten und ist abhängig von den Hersteller-Chips, resp. deren Programmierung gemäß den Möglichkeiten der entspre- chenden Bluetooth-Protokollstapel. The support of such control functions (e.g. activation of the voice assistant on the smartphone) varies greatly with the devices used and depends on the manufacturer chips, resp. programming them according to the possibilities of the corresponding Bluetooth protocol stack.
Spielgeräte Playground equipment
Die Spielzeugindustrie verwendet diese Technik, um Puppen und Spielzeugtiere unter- einander kommunizieren und interagieren zu lassen. The toy industry uses this technique to allow dolls and toy animals to communicate and interact with each other.
Auch die Controller der Nintendo Wii / Wii U / Switch, der Playstation 3 / Playstation 4, der Xbox One S / Xbox One X, Lego Mindstorms EV3 und der Ouya nutzen Blue- tooth zur Kommunikation mit der Konsole. The controllers of the Nintendo Wii / Wii U / Switch, Playstation 3 / Playstation 4, Xbox One S / Xbox One X, Lego Mindstorms EV3 and the Ouya also use Bluetooth to communicate with the console.
Kommunikation communication
Bluetooth-Hotspots als Funkzelle ermöglichen einen schnurlosen Zugriff auf ein Netz- werk, wie das Internet oder ein Untemehmens-LAN. Audiogeräte ohne Bluetooth, ins- besondere ältere Mobiltelefone und Festnetztelefone, können über einen angeschlosse- nen Adapter eingeschränkt um Bluetooth erweitert werden. Speziell für Motorrad- sprechanlagen wird in den letzten Jahren von vielen Herstellern vermehrt Bluetooth eingesetzt, mit Reichweiten bis zu 1,6 km. Besondere Vorteile sind sehr kleine Baugrö- ßen und der Verzicht auf störende Kabel. Über Bluetooth können auch universelle zusätzliche Faktoren für die Zwei-Faktor- Au- thentifizierung mit Betriebssystemen oder Webbrowsern kommunizieren, wie zum Bei- spiel Security-Tokens für den offenen U2F-Standard der FIDO-Allianz. Bluetooth hotspots as radio cells enable cordless access to a network, such as the Internet or a company LAN. Audio devices without Bluetooth, especially older cell phones and landline phones, can be expanded to include Bluetooth via a connected adapter. In recent years, many manufacturers have increasingly used Bluetooth, especially for motorcycle intercom systems, with ranges of up to 1.6 km. Particular advantages are very small sizes and the absence of annoying cables. Universal additional factors for two-factor authentication can also communicate with operating systems or web browsers via Bluetooth, such as security tokens for the open U2F standard of the FIDO alliance.
Industrie Industry
Aufgrund des eingesetzten adaptiven Frequenzsprungverfahrens (AFH) bietet Bluetooth eine sehr zuverlässige und störungsresistente Funkverbindung. Dieser Vorteil von Blue- tooth gegenüber anderen Funktechniken wurde frühzeitig von verschiedenen Herstel- lern für Automatisierungsprodukte (z. B. Phoenix Contact, WAGO Kontakttechnik GmbH & Co. KG, Schildknecht AG) erkannt. Due to the adaptive frequency hopping (AFH) method used, Bluetooth offers a very reliable and interference-resistant radio connection. This advantage of Bluetooth over other radio technologies was recognized early on by various manufacturers of automation products (eg Phoenix Contact, WAGO Kontakttechnik GmbH & Co. KG, Schildknecht AG).
Daraufhin wurden Bluetooth-basierende Industrieprodukte entwickelt, die in ver- schiedensten Bereichen der Industrie eingesetzt werden, um kabellos zwischen ver- schiedenen Komponenten in Maschinen zu kommunizieren. As a result, Bluetooth-based industrial products were developed, which are used in a wide range of industrial areas to communicate wirelessly between different components in machines.
Mittlerweile hat die PROFIBUS Nutzerorganisation e. V. (PNO) Bluetooth neben WLAN als Trägerverfahren für kabellose Übertragung von PROFINET-Datenpaketen auf der Feldbus-Ebene definiert. Auf der Sensor/ Aktor -Ebene wurde im PNO-Standard WSAN-FA ebenfalls 802.15.1 als Trägertechnologie verwendet, jedoch mit einem an- deren Protokollstack. Auch die Vereinigung CAN in Automation (CiA) plant die Spezi- fikation eines auf Bluetooth basierenden Systems für die kabellose Übertragung von CAN-Telegrammen. Insgesamt untermauern die Standardisierungsbestrebungen die Tauglichkeit von Bluetooth für die industrielle Automation. In the meantime, the PROFIBUS User Organization e. V. (PNO) Bluetooth is defined alongside WLAN as a carrier method for wireless transmission of PROFINET data packets at the fieldbus level. At the sensor / actuator level, 802.15.1 was also used as the carrier technology in the PNO standard WSAN-FA, but with a different protocol stack. The CAN in Automation (CiA) association also plans to specify a Bluetooth-based system for the wireless transmission of CAN telegrams. Overall, the standardization efforts underpin the suitability of Bluetooth for industrial automation.
Haustechnik House technic
Im Bereich Hausautomation und Alarmsysteme gibt es Produkte, welche Bluetooth 2.0 nutzen. In the field of home automation and alarm systems, there are products that use Bluetooth 2.0.
Eine weitere Anwendung ist Bluetooth als Schlüssel, wofür jedes Bluetooth-fähige Ge- rät als Schlüssel eingesetzt werden kann. Es ist hierfür keine weitere Software auf den Geräten (Mobiltelefone) notwendig. Medizintechnik Another application is Bluetooth as a key, for which any Bluetooth-compatible device can be used as a key. No additional software is required on the devices (mobile phones). Medical technology
In der Orthopädietechnik wird Bluetooth zur Einstellung moderner Arm- und Beinpro- thesen verwendet. Einstellungen wie Standphasendämpfung und Maximallast lassen sich per Bluetooth vornehmen. In orthopedic technology, Bluetooth is used to adjust modern arm and leg prostheses. Settings such as stance phase damping and maximum load can be made via Bluetooth.
Hörgeräte in höheren Preisklassen sind ebenfalls mit Bluetooth-Empfängem erhältlich. Damit lassen sich die Signale von Mobiltelefonen und Audio-Geräten selektiv über ei- nen Transponder ohne umgebungsbedingte Verzerrungen auf das Hörgerät übertragen. Der Transponder kommuniziert über Bluetooth und überträgt die Informationen in den Funkbereich der Hörgeräte. Hearing aids in higher price ranges are also available with Bluetooth receivers. This means that the signals from mobile phones and audio devices can be selectively transmitted to the hearing aid via a transponder without environmental distortions. The transponder communicates via Bluetooth and transmits the information into the radio area of the hearing aids.
Bei einigen Insulinpumpen dient Bluetooth als Schnittstelle zur Kommunikation mit ei- nem Blutzuckermessgerät, einer Fernbedienung oder einem Personalcomputer. With some insulin pumps, Bluetooth is used as an interface for communication with a blood glucose meter, a remote control or a personal computer.
Anmerkungen Remarks
„HID Proxy Mode“ für Computer ohne Bluetooth-Unterstützung "HID Proxy Mode" for computers without Bluetooth support
Üblicherweise stehen die Bluetooth-Eingabegeräte erst dann zur Verfügung, wenn das Betriebssystem und dessen Bluetooth-Stack geladen sind. Dadurch ist es nicht möglich, mit einer Bluetooth-Tastatur z. B. vor dem Laden des Betriebssystems Einstellungen im BIOS oder im UE FI -Einstellungsmenü vorzunehmen oder den PC per„Wake up on Keyboard“-Funktion aus dem S4-Ruhemodus zu wecken oder aus dem ausgeschalteten Modus einzuschalten. Zudem ist bei einigen Systemen das Nachrüsten einer Bluetooth- Schnittstelle aus verschiedenen Gründen nicht problemlos möglich. Dazu gehören viele Smart-TVs, viele Microcontroller-Boards, NAS-Systeme, Rack-Server. The Bluetooth input devices are usually only available when the operating system and its Bluetooth stack are loaded. As a result, it is not possible to use a Bluetooth keyboard e.g. For example, make settings in the BIOS or in the UE FI settings menu before loading the operating system, or wake the PC from the S4 sleep mode using the "Wake up on Keyboard" function or switch it on from the switched-off mode. In some systems, retrofitting a Bluetooth interface is not possible without any problems for various reasons. This includes many smart TVs, many microcontroller boards, NAS systems, rack servers.
Einige Bluetooth-Adapter überwinden diese Probleme durch den„FQD Proxy Mode“. Durch einen Mikrocontroller stellen solche Adapter selbst einen Bluetooth-Stack für Bluetooth-Eingabegeräte zur Verfügung. Diese Geräte können sich mit dem Bluetooth- Adapter vor dem Laden des Betriebssystems verbinden und somit für die Wake-Up-on- Keyboard-Funktion oder Änderungen im BIOS oder im UEFI- Einstellungsmenü ver- wendet werden. Der Bluetooth-Adapter gibt sich dabei dem BIOS und der UEFI- Firmware gegenüber als normales USB-HID-Eingabegerät aus. Er übergibt die BT- Funktionalität an das Betriebssystem, sobald dessen Bluetooth- Treiber und Bluetooth- Stack geladen sind, womit dann neben Bluetooth- Eingabegeräten auch andere Blue- tooth-Geräte verwendet werden können. Some Bluetooth adapters overcome these problems with the "FQD Proxy Mode". By means of a microcontroller, such adapters themselves provide a Bluetooth stack for Bluetooth input devices. These devices can connect to the Bluetooth adapter before loading the operating system and can thus be used for the wake-up-on-keyboard function or changes in the BIOS or in the UEFI settings menu. The Bluetooth adapter presents itself to the BIOS and the UEFI firmware as a normal USB HID input device. He passes the BT Functionality to the operating system as soon as its Bluetooth driver and Bluetooth stack are loaded, which means that other Bluetooth devices can also be used in addition to Bluetooth input devices.
Die UEFI-Firmware könnte auch selbst einen Bluetooth-Stack für Bluetooth- Eingabe- geräte zur Verfügung stellen, so dass Bluetooth-Eingabegeräte auch ohne HID-Proxy- Mode-Unterstützung bereits im UEFI-Menü verwendet werden können. Eine konkrete Implementierung eines Bluetooth-Stacks für die UEFI-Firmware von Hauptplatinen ist allerdings noch nicht bekannt. The UEFI firmware itself could also provide a Bluetooth stack for Bluetooth input devices, so that Bluetooth input devices can be used in the UEFI menu even without HID proxy mode support. However, a concrete implementation of a Bluetooth stack for the UEFI firmware of motherboards is not yet known.
31. Router 31. Router
Router (['ru:to(r)] oder ['rau to(r)]) oder Netzwerkrouter sind Netzwerkgeräte, die Netzwerkpakete zwischen mehreren Rechnemetzen weiterleiten können. Sie werden am häufigsten zur Internetanbindung, zur sicheren Kopplung mehrerer Standorte (Virtual Private Network) oder zur direkten Kopplung mehrerer lokaler Netzwerksegmente, ge- gebenenfalls mit Anpassung an unterschiedliche Netzwerktechniken eingesetzt (Ethernet, DSL, PPPoE, ISDN, ATM etc.). Routers (['ru: to (r)] or [' rau to (r)]) or network routers are network devices that can forward network packets between several computer networks. They are most often used for Internet connection, for the secure coupling of several locations (virtual private network) or for the direct coupling of several local network segments, possibly with adaptation to different network technologies (Ethernet, DSL, PPPoE, ISDN, ATM etc.).
Router treffen ihre Weiterleitungsentscheidung anhand von Informationen aus der Netzwerk-Schicht 3 (für das IP -Protokoll ist das der Netzwerkanteil in der IP- Adresse). Viele Router übersetzen zudem zwischen privaten und öffentlichen IP- Adressen (Network Address Translation, Port Address Translation, NAT/PAT) oder bilden Fire- wall-Funktionen durch ein Regelwerk ab. Routers make their forwarding decisions based on information from network layer 3 (for the IP protocol this is the network part in the IP address). Many routers also translate between private and public IP addresses (Network Address Translation, Port Address Translation, NAT / PAT) or map firewall functions using a set of rules.
Die für die Kopplung von Heimnetzwerken ans Internet ausgelegten Router nennt man auch Intemetrouter. The routers designed to connect home networks to the Internet are also known as Internet routers.
Router arbeiten auf Schicht 3 (Vermittlungsschicht/Network Layer) des OSI- Refe- renzmodells. Ein Router besitzt mindestens eine Schnittstelle (englisch Interface), die Netze anbindet. Schnittstellen können auch virtuell sein, wenn diese z.B. zum Vermit- teln von Daten zwischen virtuellen Netzen (VLAN) verwendet werden. Beim Eintreffen von Datenpaketen muss ein Router anhand der OSI- Schicht-3 -Zieladresse (z. B. der Netzanteil der IP-Adresse) den besten Weg zum Ziel und damit die passende Schnitt- stelle bestimmen, über welche die Daten weiterzuleiten sind. Dazu bedient er sich einer lokal vorhandenen Routingtabelle, die angibt, über welchen Anschluss des Routers oder welchen lokalen oder entfernten Router welches Netz erreichbar ist. Routers work on layer 3 (network layer) of the OSI reference model. A router has at least one interface (English interface) that connects networks. Interfaces can also be virtual if they are used, for example, to transfer data between virtual networks (VLAN). On arrival For data packets, a router must use the OSI layer 3 destination address (e.g. the network part of the IP address) to determine the best route to the destination and thus the appropriate interface via which the data is to be forwarded. To do this, he uses a locally available routing table that specifies which network connection can be reached via which connection of the router or which local or remote router.
Router können Wege auf drei verschiedene Arten lernen und mit diesem Wissen die Routingtabelleneinträge erzeugen: Routers can learn ways in three different ways and use this knowledge to create the routing table entries:
-direkt mit der Schnittstelle verbundene Netze: Sie werden automatisch in eine Routing- tabelle übernommen, wenn ein Interface mit einer IP-Adresse konfigu- riert wird und dieses Interface aktiv ist ("link up"). -Networks directly connected to the interface: They are automatically transferred to a routing table if an interface is configured with an IP address and this interface is active ("link up").
-statische Routen: Diese Wege werden durch einen Administrator eingetragen. Sie die- nen zum einen der Sicherheit, sind andererseits nur verwaltbar, wenn ihre Zahl begrenzt ist. Die Skalierbarkeit ist für diese Methode ein limitierender Faktor. -static routes: These routes are entered by an administrator. On the one hand, they serve security, on the other hand, they can only be managed if their number is limited. Scalability is a limiting factor for this method.
-dynamische Routen: In diesem Fall lernen Router erreichbare Netze durch ein Rou- tingprotokoll, das Informationen über das Netzwerk und seine Teilnehmer sammelt und an die Mitglieder verteilt. -dynamic routes: In this case, routers learn accessible networks through a routing protocol that collects information about the network and its participants and distributes it to the members.
Die Routingtabelle ist in ihrer Funktion einem Adressbuch vergleichbar, in dem nach- geschlagen wird, ob ein Ziel-IP-Netz bekannt ist, also ob ein Weg zu diesem Netz exi- stiert und, wenn ja, welche lokale Schnittstelle der Router zur Vermittlung der Daten zu diesem verwenden soll. Die Routing-Entscheidung erfolgt üblicherweise nach der Si- gnifikanz der Einträge; spezifischere Einträge werden vor weniger spezifischen ge- wählt. Eine vorhandene Default-Route stellt dabei die am wenigsten spezifische Route dar, welche dann genutzt wird, wenn zuvor kein spezifischer Eintrag für das Ziel(-Netz) existiert. Bei einem Bezug der gesamten Internet -Routing- Tabelle im Rahmen des In- ter-AS-Routing ist es üblich, keine Default-Route vorzuhalten. Einige Router beherrschen englisch Policy Based Routing (für strategiebasiertes Rou- ting). Dabei wird die Routingentscheidung nicht notwendigerweise auf Basis der Zieladresse (OSI-Layer 3) getroffen, sondern es können auch andere Kriterien des Da- tenpaketes berücksichtigt werden. Hierzu zählen beispielsweise die Quell -IP- Adresse, Qualitätsanforderungen oder Parameter aus höheren Schichten wie TCP oder UDP. So können zum Beispiel Pakete, die HTTP (Web) transportieren, einen anderen Weg neh- men als Pakete mit SMTP-Inhalten (Mail). The function of the routing table can be compared to that of an address book, in which it is looked up whether a destination IP network is known, that is, whether there is a way to this network and, if so, which local interface the router for switching the Data to use for this. The routing decision is usually made based on the significance of the entries; more specific entries are chosen before less specific ones. An existing default route is the least specific route, which is used when there is no specific entry for the destination (network). When referring to the entire Internet routing table as part of inter-AS routing, it is customary not to keep a default route. Some routers speak English Policy Based Routing (for strategy-based routing). The routing decision is not necessarily made on the basis of the destination address (OSI layer 3), but other criteria of the data packet can also be taken into account. These include, for example, the source IP address, quality requirements or parameters from higher layers such as TCP or UDP. For example, packets that transport HTTP (web) can take a different route than packets with SMTP content (mail).
Router können nur für Routing geeignete Datenpakete, also von routingfahigen Proto- kollen, wie IP (IPv4 oder IPv6) oder IPX/SPX, verarbeiten. Andere Protokolle, wie das ursprünglich von MS-DOS und MS-Windows benutzte NetBIOS und NetBEUI, die nur für kleine Netze gedacht waren und von ihrem Design her nicht routingfähig sind, wer- den von einem Router standardmäßig nicht weitergeleitet. Routers can only process data packets suitable for routing, ie from routable protocols such as IP (IPv4 or IPv6) or IPX / SPX. Other protocols, such as the NetBIOS and NetBEUI originally used by MS-DOS and MS-Windows, which were only intended for small networks and are not routable by design, are not forwarded by a router by default.
Es besteht jedoch die Möglichkeit, solche Daten über Tunnel und entsprechende Funk- tionen, wie Datalink Switching (DLSw), an entfernte Router zu vermitteln und dort dem Ziel zuzustellen. Pakete aus diesen Protokollfamilien werden in aller Regel durch Sy- steme, die auf Schicht 2 arbeiten, also Bridges oder Switches, verarbeitet. Professionel- le Router können bei Bedarf diese Bridge -Funktionen wahmehmen und werden Layer- 3 -Switch genannt. Als Schicht-3 -System enden am Router alle Schicht-2-Funktionen, darunter die Broadcastdomäne. However, it is possible to transmit such data to tunnels and corresponding functions, such as data link switching (DLSw), to remote routers and deliver them there to the destination. Packets from these protocol families are generally processed by systems that work on layer 2, ie bridges or switches. Professional routers can perform these bridge functions when required and are called Layer 3 switches. As a layer 3 system, all layer 2 functions end at the router, including the broadcast domain.
Das ist insbesondere in großen lokalen Netzen wichtig, um das Broadcast-Aufkommen für die einzelnen Teilnehmer eines Subnetzes gering zu halten. Sollen allerdings Broadcast-basierte Dienste, wie beispielsweise DHCP, über den Router hinweg funk- tionieren, muss der Router Funktionen bereitstellen, die diese Broadcasts empfangen, auswerten und gezielt einem anderen System zur Verarbeitung zuführen können (Relay- Agent- Funktion). This is particularly important in large local networks in order to keep the broadcast volume low for the individual participants in a subnet. However, if broadcast-based services, such as DHCP, are to function across the router, the router must provide functions that receive these broadcasts, evaluate them, and then route them to another system for processing (relay agent function).
Außerdem sind Ein- und Mehrprotokoll-Router (auch Multiprotokoll -Router) zu unter- scheiden. Einprotokoll-Router sind nur für ein Netzwerkprotokoll wie IPv4 geeignet und können daher nur in homogenen Umgebungen eingesetzt werden. Multiprotokoll- Router beherrschen den gleichzeitigen Umgang mit mehreren Protokollfamilien, wie DECnet, IPX/SPX, SNA, IP und anderen. Heute dominieren IP- Router das Feld, da praktisch alle anderen Netzwerkprotokolle nur noch eine untergeordnete Bedeutung ha- ben und, falls sie zum Einsatz kommen, oft auch gekapselt werden können (NetBIOS over TCP/IP, IP-encapsulated IPX). Früher hatten Mehrprotokoll-Router in größeren Umgebungen eine wesentliche Bedeutung, damals verwendeten viele Hersteller unter- schiedliche Protokollfamilien, daher kam es unbedingt darauf an, dass vom Router mehrere Protokoll-Stacks unterstützt wurden. Multiprotokoll-Router finden sich fast ausschließlich in Weitverkehrs- oder ATM-Netzen. A distinction must also be made between single and multi-protocol routers (also multi-protocol routers). Single protocol routers are only suitable for a network protocol like IPv4 and can therefore only be used in homogeneous environments. Multiprotocol routers can handle multiple protocol families, such as DECnet, IPX / SPX, SNA, IP and others. Today IP routers dominate the field, since practically all other network protocols have only a subordinate meaning and, if they are used, can often also be encapsulated (NetBIOS over TCP / IP, IP-encapsulated IPX). In the past, multi-protocol routers were essential in larger environments, at that time many manufacturers used different protocol families, so it was essential that the router supported several protocol stacks. Multiprotocol routers are found almost exclusively in wide area or ATM networks.
Wichtig ist die Unterscheidung zwischen den gerouteten Protokollen (wie Internet Pro- tocol oder IPX) und Routing-Protokollen. Routing-Protokolle dienen der Verwaltung des Routing-Vorgangs und der Kommunikation zwischen den Routern, die so ihre Rou- ting-Tabellen austauschen (beispielsweise BGP, RIP oder OSPF). Geroutete Protokolle hingegen sind die Protokolle, die den Datenpaketen, die der Router transportiert, zu- grunde liegen. It is important to differentiate between the routed protocols (such as Internet Protocol or IPX) and routing protocols. Routing protocols are used to manage the routing process and the communication between the routers, which thus exchange their routing tables (for example, BGP, RIP or OSPF). Routed protocols, on the other hand, are the protocols on which the data packets transported by the router are based.
Typen (Bauformen) Types (designs)
Backbone-Router, Hardware-Router Avaya ERS-8600 Backbone router, hardware router Avaya ERS-8600
Die Hochgeschwindigkeitsrouter (auch Carrier-Class-Router) im Internet (oder bei gro- ßen Unternehmen) sind heute hochgradig auf das Weiterleiten von Paketen optimierte Geräte, die viele Terabit Datendurchsatz pro Sekunde in Hardware routen können. Die benötigte Rechenleistung wird zu einem beträchtlichen Teil durch spezielle Netzwer- kinterfaces dezentral erbracht, ein zentraler Prozessor (falls überhaupt vorhanden) wird nicht oder nur sehr wenig belastet. Die einzelnen Ports oder Interfaces können unab- hängig voneinander Daten empfangen und senden. The high-speed routers (also carrier-class routers) on the Internet (or for large companies) are today devices that are highly optimized for forwarding packets and can route many terabits of data throughput per second in hardware. A considerable part of the computing power required is provided decentrally through special network interfaces; a central processor (if any) is not or only very little used. The individual ports or interfaces can receive and send data independently of each other.
Sie sind entweder über einen internen Hochgeschwindigkeitsbus (Backplane) oder kreuzweise miteinander verbunden (Matrix). Meist sind solche Geräte für den Dauerbe- trieb ausgelegt (Verfügbarkeit von 99,999 % oder höher) und besitzen redundante Hardware (Netzteile), um Ausfälle zu vermeiden. Üblich ist es auch, alle Teilkompo- nenten im laufenden Betrieb austauschen oder erweitern zu können (hot plug). In den frühen Tagen der Rechnervemetzung war es dagegen üblich, handelsübliche Worksta- tions als Router zu benutzen, bei denen das Routing per Software implementiert war. They are either connected via an internal high-speed bus (backplane) or crosswise with one another (matrix). Such devices are usually designed for continuous operation (availability of 99.999% or higher) and have redundant ones Hardware (power supplies) to avoid failures. It is also common to be able to replace or expand all sub-components during operation (hot plug). In the early days of computer networking, on the other hand, it was common to use standard workstations as routers in which the routing was implemented by software.
Border-Router Border router
Ein Border-Router oder Edge-Router kommt meistens bei Internetdienstanbietem (Internet Service Provider) zum Einsatz. Er muss die Netze des Teilnehmers, der ihn betreibt, mit anderen Peers (Partner-Routern) verbinden. Auf diesen Routern läuft überwiegend das Routing-Protokoll BGP. A border router or edge router is mostly used by Internet service providers. It must connect the networks of the subscriber who operates it with other peers (partner routers). The routing protocol BGP predominantly runs on these routers.
Zur Kommunikation zwischen den Peers kommt meist das Protokoll EBGP (Extemal Border Gateway Protocol) zum Einsatz, dieses ermöglicht dem Router den Datentrans- fer in ein benachbartes autonomes System. The EBGP (Extemal Border Gateway Protocol) protocol is usually used for communication between the peers, which enables the router to transfer data to a neighboring autonomous system.
Um den eigenen Netzwerkverkehr zu priorisieren, setzen die Betreiber oft Type of Ser- vice Routing und Methoden zur Überwachung der Quality of Service (QoS) ein. In order to prioritize their own network traffic, the operators often use type of service routing and methods for monitoring the quality of service (QoS).
Hi gh-End-S witche s Hi gh end switches
Bei manchen Herstellern (beispielsweise bei Hewlett-Packard) finden sich die Hochge- schwindigkeitsrouter (auch Carrier-Class-Router, Backbone-Router oder Hardware- Router) nicht unter einer eigenen Rubrik Router. Router werden dort gemeinsam mit den besser ausgestatteten Switches (Layer-3 -Switch und höher, Enterprise Class) ver- marktet. Das ist insoweit logisch, als Switches ab dem gehobenen Mittelklasse -Bereich praktisch immer die Routingfunktionalität beherrschen. Some manufacturers (such as Hewlett-Packard) do not have high-speed routers (including carrier-class routers, backbone routers or hardware routers) under their own routers section. Routers are marketed there together with the better equipped switches (Layer 3 switch and higher, Enterprise Class). This is logical insofar as switches from the upper middle class range practically always master the routing functionality.
Technisch sind das Systeme, die, ebenso wie die als Router bezeichneten Geräte, hoch- gradig auf das Weiterleiten von Paketen (Router: anhand der OSI-Schicht-3-Adresse wie die IP-Adresse, Switch: anhand der OSI-Schicht-2- Adresse, der MAC-Adresse) optimiert sind und viele Gigabit Datendurchsatz pro Sekunde bieten. Sie werden per Managementinterface konfiguriert und können wahlweise als Router, Switch und natür- lich im Mischbetrieb arbeiten. In diesem Bereich verschwimmen auch finanziell die Grenzen zwischen beiden Geräteklassen mehr und mehr. Technically, these are systems that, like the devices referred to as routers, rely heavily on the forwarding of packets (router: using the OSI layer 3 address as the IP address, switch: using the OSI layer 2 - Address, the MAC address) are optimized and offer many gigabit data throughput per second. You will be sent by Management interface configured and can optionally work as a router, switch and of course in mixed operation. In this area, the boundaries between the two device classes are becoming increasingly blurred financially.
Sofitware-Router Software router
Anstatt spezieller Routing-Hardware können gewöhnliche PCs, Laptops, Nettops, Unix- Workstations und -Server als Router eingesetzt werden. Die Funktionalität wird vom Betriebssystem übernommen und sämtliche Rechenoperation von der CPU ausgeführt. Alle POSIX-konformen Betriebssysteme beherrschen Routing von Haus aus und selbst MS-DOS konnte mit der Software KA9Q von Phil Kam mit Routing- Funktionalität erweitert werden. Instead of special routing hardware, ordinary PCs, laptops, nettops, Unix workstations and servers can be used as routers. The functionality is taken over by the operating system and all computing operations are carried out by the CPU. All POSIX-compliant operating systems master routing by default and even MS-DOS could be expanded with routing functionality using the KA9Q software from Phil Kam.
Windows bietet in allen NT-basierten Workstation- und Server- Varianten (NT, 2000, XP, 2003, Vista, 7) ebenfalls Routing-Dienste. Die Serverversion von Apples Mac OS X enthält Router-Funktionalität. Windows also offers routing services in all NT-based workstation and server versions (NT, 2000, XP, 2003, Vista, 7). The server version of Apple's Mac OS X contains router functionality.
Das freie Betriebssystem OpenBSD (eine UNIX-Variante) bietet neben den eingebau- ten, grundlegenden Routingfunktionen mehrere erweiterte Routingdienste, wie Open- BGPD und OpenOSPFD, die in kommerziellen Produkten zu finden sind. Der Linux- Kemel enthält umfassende Routing-Funktionalität und bietet sehr viele Konfigurati- onsmöglichkeiten, kommerzielle Produkte sind nichts anderes als Linux mit proprie- tären Eigenentwicklungen. The free operating system OpenBSD (a UNIX variant) offers, in addition to the built-in, basic routing functions, several extended routing services, such as OpenBGPD and OpenOSPFD, which can be found in commercial products. The Linux-Kemel contains extensive routing functionality and offers many configuration options, commercial products are nothing more than Linux with proprietary developments.
Es gibt ganze Linux -Distributionen, die sich speziell für den Einsatz als Router eignen, beispielsweise Smoothwall, IPCop oder Fli41. Einen Spezialfall stellt OpenWrt dar, die- se erlaubt es dem Benutzer eine Firmware zu erstellen, die auf einem embedded Gerät läuft und sich über SSH und HTTP konfigurieren lässt. There are entire Linux distributions that are particularly suitable for use as routers, for example Smoothwall, IPCop or Fli41. OpenWrt is a special case, which allows the user to create firmware that runs on an embedded device and can be configured via SSH and HTTP.
Der entscheidende Nachteil von Software -Routern auf PC-Basis ist der hohe Stromver- brauch. Gerade im SoHo-Bereich liegen die Stromkosten innerhalb eines Jahres höher als der Preis für ein embedded Gerät. DSL-Router The decisive disadvantage of PC-based software routers is their high power consumption. In the SoHo area in particular, electricity costs are higher than the price of an embedded device within one year. DSL router
Ein Router, der einen PPPoE-Client zur Einwahl in das Internet via xDSL eines ISPs beinhaltet und gegenwärtig Network Address Translation (NAT) in IPv4-Netzen zur Umsetzung einer öffentlichen IPv4-Adresse auf die verschiedenen privaten IPv4- Adressen des LANs beherrscht, wird als DSL-Router bezeichnet. Häufig sind diese DSL-Router als Multifunktionsgeräte mit einem Switch, einem WLAN Access Point, nicht selten mit einer kleinen TK- Anlage, einem VoIP-Gateway oder einem DSL- Mo- dem (xDSL jeglicher Bauart) ausgestattet. A router that includes a PPPoE client for dialing into the Internet via xDSL of an ISP and currently masters Network Address Translation (NAT) in IPv4 networks for converting a public IPv4 address to the various private IPv4 addresses of the LAN is known as DSL router. These DSL routers are often equipped as multifunction devices with a switch, a WLAN access point, not infrequently with a small telecommunications system, a VoIP gateway or a DSL modem (any type of xDSL).
Firewall-Funktionalität in DSL-Routem Firewall functionality in DSL routers
Fast alle DSL-Router sind heute NAT -fähig, mithin in der Lage Netzadressen zu über- setzen. Weil ein Verbindungsaufbau aus dem Internet auf das Netz hinter dem NAT- Router nicht ohne weiteres möglich ist, wird diese Funktionalität von manchen Herstel- lern bereits als NAT-Firewall bezeichnet, obwohl nicht das Schutzniveau eines Paketfil- ters erreicht wird. Die Sperre lässt sich durch die Konfiguration eines Port Forwarding umgehen, was für manche Virtual Private Network- oder Peer-to-Peer- Verbindungen notwendig ist. Zusätzlich verfügen die meisten DSL-Router für die Privatnutzung über einen rudimentären Paketfilter, teilweise auch stateful. Diese Paketfilter kommen bei IPv6 zum Einsatz. Wegen des Wegfalls von NAT wird Port Forwarding wieder zu einer einfachen Freigabe des Ports. Als Betriebssystem kommt auf vielen Routern dieser (Konsumer-) Klasse Linux und als Firewall meist iptables zum Einsatz. Einen Content- Filter enthalten solche Produkte zumeist nicht. Eine wohl sichere Alternative sind freie Firewall-Distributionen auf Basis wohl sichererer Betriebssysteme, zum Beispiel OPN- sense. Almost all DSL routers are NAT-capable today, which means they are able to translate network addresses. Because it is not easy to establish a connection from the Internet to the network behind the NAT router, this functionality is already referred to by some manufacturers as a NAT firewall, although the protection level of a packet filter is not achieved. The lock can be circumvented by configuring port forwarding, which is necessary for some virtual private network or peer-to-peer connections. In addition, most DSL routers for private use have a rudimentary packet filter, some of which are stateful. These packet filters are used with IPv6. Due to the elimination of NAT, port forwarding again becomes a simple release of the port. Many routers in this (consumer) class Linux are used as the operating system and iptables are mostly used as firewalls. Such products usually do not contain a content filter. Free firewall distributions based on probably more secure operating systems, for example OPN-sense, are a safe alternative.
Schutzmaßnahmen bei DSL- und WLAN-Routem Protective measures for DSL and WLAN routers
Bei entdeckten Programmierfehlern kann ein Router-Hersteller ein neues Software- Update bereitstellen, um nachzubessern bzw. Sicherheitslücken zu schließen. Wird der Router dann nicht auf den neuesten Stand gebracht, gefährdet man die eigene Netz- werksicherheit zusätzlich. Daher ist es auch zum Schutz der persönlichen Daten uner- lässlich, dass in regelmäßigen Abständen ein Software -Update durchgeführt wird. Weitere Maßnahmen, um Router zu schützen: If programming errors are discovered, a router manufacturer can provide a new software update to improve it or to close security gaps. If the router is not brought up to date, you also endanger your own network security. To protect personal data, it is therefore essential that a software update is carried out at regular intervals. Other measures to protect routers:
-nur aktuelle WLAN- Verschlüsselungen (WPA2) verwenden - WEP-verschlüs- selte Zugänge können binnen weniger Minuten entschlüsselt werden -Use only current WLAN encryption (WPA2) - WEP-encrypted access can be decrypted within a few minutes
- vom Hersteller vorgegebene Passwörter ändern, nur sichere Passwörter wählen -die SSID umbennen Deaktivieren von WPS und der Fernadministration - Change passwords specified by the manufacturer, only choose secure passwords - Rename the SSID Deactivate WPS and remote administration
-keine Netzwerkports willkürlich und unüberlegt öffnen -not open any network ports arbitrarily and without thinking
-Deaktivieren von UPnP-Funktionen, die beliebiger Software das Öffnen von Netz- werkports ermöglicht -Deactivate UPnP functions, which enables any software to open network ports
-Absichem von Diensten, die per Portweiterleitung aus dem Internet erreicht werden können - Securing services that can be accessed via port forwarding from the Internet
-eine leistungsfähige (dedizierte) stateful-Firewall wie pfSense oder OPNsense (letztere mit ASLR und LibreSSL) mit einem reinen DSL-Modem -a powerful (dedicated) stateful firewall like pfSense or OPNsense (the latter with ASLR and LibreSSL) with a pure DSL modem
WLAN -Router WLAN router
Die Kombination aus Wireless Access Point, Switch und Router wird häufig als WLAN-Router bezeichnet. Das ist solange korrekt, wie es Ports für den Anschluss mindestens eines zweiten Netzes, meist einen WAN-Port, gibt. Das Routing findet zwi- schen den mindestens zwei Netzen, meist dem WLAN und WAN statt (und falls vor- handen zwischen LAN und WAN). Fehlt dieser WAN-Port, handelt es sich lediglich um Marketing-Begriffe, da reine Access Points auf OSI-Ebene 2 arbeiten und somit Bridges und keine Router sind. The combination of wireless access point, switch and router is often referred to as a WLAN router. This is correct as long as there are ports for connecting at least a second network, usually a WAN port. The routing takes place between the at least two networks, mostly the WLAN and WAN (and, if available, between LAN and WAN). If this WAN port is missing, it is only a question of marketing terms, since pure access points work at OSI level 2 and are therefore bridges and not routers.
Häufig sind WLAN-Router keine vollwertigen Router, sie haben oft die gleichen Ein- schränkungen wie DSL-Router (PPPoE, NAT). Bei IPv6 entfällt bei diesen Geräten NAT, lediglich in der Übergangsphase muss der Router noch zusätzlich Tunnelproto- kolle wie 6to4 beherrschen. WLAN routers are often not fully-fledged routers, they often have the same restrictions as DSL routers (PPPoE, NAT). With IPv6, NAT is not required for these devices, only in the transition phase does the router have to master additional tunnel protocols such as 6to4.
Router in der Automatisierung Automation routers
Mit der Durchdringung von Netzwerktechnik in der industriellen Automatisierung wer- den verstärkt Modem-Router mit externem Zugang über Telefon- und Mobilfunkver- bindungen eingesetzt. Industriegeräte sind Software -Router auf Basis von embedded Linux, die nicht auf hohen Durchsatz, sondern auf mechanische Robustheit, Befesti- gung im Schaltschrank und Langlebigkeit optimiert sind. With the penetration of network technology in industrial automation, modem routers with external access via telephone and cell phone connections are increasingly being used. Industrial devices are software routers based on embedded Linux, which are not optimized for high throughput, but for mechanical robustness, mounting in the control cabinet and durability.
Software- oder Hardware-Router Software or hardware router
Generell leisten Software-Router überwiegend im nicht professionellen Umfeld wert- volle und umfangreiche Dienste. Allgemein gibt es für Software -Router zwei unter- schiedliche Implementierungsarten, zum einen dedizierte Router, dabei wird ein PC, ei- ne Workstation oder ein Server so gut wie ausschließlich als Router eingesetzt (häufig als DHCP-, DNS-Server oder Firewall); zum anderen nicht dedizierte Router, hier übernimmt ein Server zusätzlich zu seinen bestehenden Aufgaben noch das Routing. Beide Systeme sind für den performance-unkritischen Bereich gut geeignet und können mit professionellen Lösungen, vor allem was die Kosten angeht, konkurrieren, in der Leistungsfähigkeit sind sie meist unterlegen. In general, software routers mainly provide valuable and extensive services in a non-professional environment. In general, there are two different types of implementation for software routers, firstly a dedicated router; a PC, a workstation or a server is used almost exclusively as a router (often as a DHCP, DNS server or firewall); on the other hand, non-dedicated routers, here a server takes over the routing in addition to its existing tasks. Both systems are well suited for the non-performance-critical area and can compete with professional solutions, especially in terms of costs, in terms of performance they are usually inferior.
Das liegt unter anderem daran, dass solche Systeme bislang häufig noch auf einem klas- sischen PCI-Bus mit 32-Bit Busbreite und 33-MHz-Taktung (PCI/32/33) beruhten. Über einen solchen Bus lassen sich theoretisch 1 GBit/s (1000 MBit/s, entspricht etwa 133 MByte/s) im Halb -Duplex-Modus (HDX) leiten; da die Netzwerkpakete den PCI- Bus in diesem Fall zweimal passieren, (Karte-PCI-Arbeitsspeicher-CPU- Arbeitsspei- cher-PCI-Karte) reduziert sich der maximal routbare Datenstrom eines darauf basie- renden Software-Routers auf etwa 0,5 GBit/s. Ethernet wird heute fast immer geswitcht und im Voll-Duplex-Modus FDX betrieben, damit kann beispielsweise Gigabit- Ethemet, obwohl es Namen wie 1 GBit/s Ethernet, lGbE oder 1000BASE-T anders vermuten lassen, bereits 2 GBit/s (je lGbE in jede Richtung) übertragen. One of the reasons for this is that such systems have so far often been based on a classic PCI bus with a 32-bit bus width and 33 MHz clock rate (PCI / 32/33). Theoretically, 1 GBit / s (1000 MBit / s, corresponds to approximately 133 MByte / s) can be routed via such a bus in half duplex mode (HDX); Since the network packets pass the PCI bus twice in this case (card-PCI main memory-CPU main memory-PCI card), the maximum routable data stream of a software router based on it is reduced to about 0.5 GBit / s. Today, Ethernet is almost always switched and operated in full duplex mode FDX, so that Gigabit-Ethemet, for example, can already handle 2 GBit / s (each 1GbE in any direction).
Daraus folgt, dass ein System auf PCI/32/33 -Basis die netzwerkseitigtheoretisch mögli- che maximale Übertragungsrate von 2 GBit/s keinesfalls erreichen kann. Systeme mit einem PCI/64/66-Bus können busseitig etwa 4 GBit/s leisten, gerade ausreichend für die Spitzenlast zweier lGbE-Schnittstellen im FDX-Modus. Noch höherwertige klassi- sche (legacy) Server-Systeme verfügen über schnellere Schnittstellen (PCI-X 266 oder besser), sowie über mehrere unabhängige PCI- Busse. Sie können ohne Probleme höhe- re Durchsatzraten erzielen, aber haben typischerweise einen hohen Energieverbrauch. Weshalb besonders im dedizierten Routerbetrieb, die Kosten-Nutzen-Frage steht. Hardware-Router mit spezialisierten CPUs und anwendungsspezifisch arbeitenden Chipsätzen (anwendungsspezifische integrierte Schaltung kurz ASIC) schaffen das weitaus energieeffizienter. It follows that a system based on PCI / 32/33 cannot reach the maximum transmission rate of 2 GBit / s theoretically possible on the network side. Systems with a PCI / 64/66 bus can achieve about 4 GBit / s on the bus side, just enough for the peak load of two lGbE interfaces in FDX mode. Even higher quality classic (legacy) server systems have faster interfaces (PCI-X 266 or better) as well as several independent PCI busses. You can easily achieve throughput rates, but typically have high energy consumption. Why, especially in dedicated router operation, is the cost-benefit question? Hardware routers with specialized CPUs and application-specific chipsets (application-specific integrated circuit for short ASIC) make this much more energy efficient.
Erst durch die Einführung von PCI Express (mit 2 GBit/s bei Version 1.x und 4 GBit/s pro Lane bei Version 2.x im FDX-Modus - und mehr) steht auch bei Standard-PCs eine ausreichende Peripherie-Transferleistung für mehrere lGbE- Verbindungen (auch lOGbE) zur Verfügung, so dass sich energieeffiziente, durchsatzstarke Software -Router aus preiswerter Standardhardware bauen lassen. Da bislang alle Werte theoretischer Art sind und in der Praxis nicht nur Daten durch den Bus geleitet werden, sondern Routing- Entscheidungen getroffen werden müssen, wird ein Software -Router möglicherweise weiter an Leistung einbüßen. Vorsichtigerweise sollte in der Praxis nur von der Hälfte des theoretisch möglichen Datendurchsatzes ausgegangen werden. Bei solchen Datenra- ten ist mit einem Software -Router zumindest das Kosten-Leistung-Verhältnis gut und ausreichend. Only with the introduction of PCI Express (with 2 GBit / s in version 1.x and 4 GBit / s per lane in version 2.x in FDX mode - and more) does an adequate peripheral transfer performance also exist for standard PCs Several lGbE connections (also lOGbE) are available, so that energy-efficient, high-throughput software routers can be built from inexpensive standard hardware. Since all values have so far been theoretical and in practice not only data has to be routed through the bus, but routing decisions have to be made, a software router may lose further performance. In practice, only half of the theoretically possible data throughput should be assumed. With such data rates, at least the cost-performance ratio is good and sufficient with a software router.
Hardware-Router aus dem High-End-Bereich sind, da sie über spezielle Hochleistungs- busse oder„cross bars“ verfügen können, in der Leistung deutlich überlegen - was sich auch im Preis widerspiegelt. Zusätzlich sind diese Systeme für den ausfallsicheren Dau- erbetrieb ausgelegt (Verfügbarkeit von 99,999 % und höher). Einfache PCs können da nicht mithalten, hochwertige Server und Workstations verfügen ebenfalls über redun- dante Komponenten und eine für viele Anwendungsfalle ausreichend hohe Ausfallsi- cherheit. Hardware routers from the high-end area are clearly superior in performance because they can have special high-performance buses or “cross bars” - which is also reflected in the price. In addition, these systems are designed for fail-safe continuous operation (availability of 99.999% and higher). Simple PCs cannot keep up, high-quality servers and workstations also have redundant components and a high level of reliability for many applications.
Manche so genannte Hardware -Router bestehen tatsächlich aus PC-Komponenten. Le- diglich das Gehäuse oder die zum Teil mechanisch veränderten PCI -Steckplätze und das„kryptische“ Betriebssystem erwecken den Anschein, es handle sich um Spezialsy- steme. Zwar arbeiten diese Systeme meist sehr robust und zuverlässig, dennoch wird das Routing per Software durchgeführt. Routing-Cluster Some so-called hardware routers actually consist of PC components. Only the housing or the partly mechanically modified PCI slots and the "cryptic" operating system give the impression that these are special systems. Although these systems usually work very robustly and reliably, the routing is carried out by software. Routing cluster
Um beispielsweise lGbE- oder 10GbE-Netze performant routen zu können, wird nicht unbedingt ein hochpreisiger Hardware-Router benötigt. Geringe Einbußen bei der Über- tragungs-Geschwindigkeit vorausgesetzt, lassen sich Routing-Cluster einsetzen. Dieser kann aus je einem Software-Router (etwa als Workstation mit zwei PCI Express 10GbE-LAN-Karten) pro Ethemet-Strang aufgebaut sein. Die Software- Router werden über einen professionellen Switch mit genügend vielen Ports und entsprechend hoher Durchsatzrate (einige Hundert GBit/s) miteinander verbunden. Im Unterschied zu Net- zen mit zentralem Backbone entspricht die maximale Datendurchsatzrate des gesamten Routing-Clusters der maximalen Durchsatzrate des zentralen Switches (einige Hundert GBit/s). Optional können die Cluster redundant (per High-Availability-Unix oder HA- Linux) ausgelegt sein. Solche Cluster- Systeme benötigen zwar relativ viel Platz und er- reichen nicht die Leistung und Zuverlässigkeit von Hochgeschwindigkeitsroutem, dafür sind sie höchst modular, gut skalierbar, vergleichsweise performant und dennoch ko- stengünstig. Sie werdeneingesetzt, wo Kosten höher als Leistung bewertet werden, bei- spielsweise in Schulen oder Universitäten. A high-priced hardware router is not absolutely necessary, for example, to be able to route IgGE or 10GbE networks with high performance. Routing clusters can be used provided that the transmission speed is reduced. This can be made up of one software router (e.g. as a workstation with two PCI Express 10GbE LAN cards) per Ethemet line. The software routers are connected to each other via a professional switch with a sufficient number of ports and a correspondingly high throughput rate (a few hundred Gbit / s). In contrast to networks with a central backbone, the maximum data throughput rate of the entire routing cluster corresponds to the maximum throughput rate of the central switch (a few hundred GBit / s). Optionally, the clusters can be designed redundantly (via high-availability Unix or HA Linux). Such cluster systems require a relatively large amount of space and do not achieve the performance and reliability of high-speed routers, but they are highly modular, well scalable, comparatively performant, and yet inexpensive. They are used where costs are valued higher than performance, for example in schools or universities.
32. Li-fi 32. Li-fi
Li-Fi (englisch light fidelity) ist ein 201 1 vom an der University of Edinburgh arbeiten- den deutschen Forscher Harald Haas geprägter Begriff für ein Verfahren der optischen Datenübertragung auf kurze Distanzen (englisch Visible Light Communications, VLC) und ein optisches Äquivalent zu den funktechnisch realisierten WLAN. Li-Fi (English light fidelity) is a 201 1 term coined by the German researcher Harald Haas working at the University of Edinburgh for a method of optical data transmission over short distances (English Visible Light Communications, VLC) and an optical equivalent to the WLAN implemented in terms of radio technology.
Geschichte und Stand der Forschung History and state of research
Im Oktober 2011 verständigten sich vier Gründungsmitglieder, die norwegische IBSENtelecom, die israelisch-amerikanische Supreme Architecture, TriLumina (USA) und das Fraunhofer-Institut für Photonische Mikrosysteme auf die Bildung eines Li-Fi- Konsortiums zur Bewerbung dieses Standards. Durch An- und Ausschalten spezieller Leuchtdioden (LEDs) können für die optische Nahbereichskommunikation hohe Datenübertragungsraten erzielt werden: 2013 wurden im Labor 10 Gigabit pro Sekunde erzielt. Als Empfänger fungieren Fotodioden, in der eine Umwandlung der Lichtsignale in elektrische Impulse erfolgt. Mittlerweile wurden unter Laborbedingungen bereits Geschwindigkeiten von ca. 224 Gigabit pro Sekunde erreicht. In October 2011, four founding members, the Norwegian IBSENtelecom, the Israeli-American Supreme Architecture, TriLumina (USA) and the Fraunhofer Institute for Photonic Microsystems agreed to form a Li-Fi consortium to promote this standard. By switching special light-emitting diodes (LEDs) on and off, high data transmission rates can be achieved for short-range optical communication: in 2013, 10 gigabits per second were achieved in the laboratory. Photodiodes act as receivers, in which the light signals are converted into electrical pulses. In the meantime, speeds of around 224 gigabits per second have already been reached under laboratory conditions.
Oledcomm führte auf der Consumer Electronics Show 2014 das erste Li-Fi taugliche Mobiltelefon vor. Oledcomm demonstrated the first Li-Fi compatible mobile phone at the 2014 Consumer Electronics Show.
Harald Haas stellte Ende 2015 eine verbesserte und effizientere Variante von Li-Fi vor, bei dieser wird eine Photovoltaikzelle genutzt, um die Lichtsignale aufzufangen und weiter zu verarbeiten. Bei dieser Version wird nun auch Energie zurückgewonnen und es werden neue Anwendungsmöglichkeiten geschaffen. At the end of 2015, Harald Haas presented an improved and more efficient version of Li-Fi, in which a photovoltaic cell is used to collect and process the light signals. With this version, energy is now also recovered and new application possibilities are created.
Vor- und Nachteile Advantages and disadvantages
Im Vergleich zur Funkübertragung steht durch die optische Übertragung eine größere Bandbreite zur Verfügung, was theoretisch auf gleichem Raum eine höhere Anzahl von Datenkanälen erlaubt. Außerdem ist dieses Übertragungsverfahren auch in Bereichen einsetzbar, wo Funksignale wegen der elektromagnetischen Verträglichkeit problema- tisch sein können, etwa in Flugzeugen oder Krankenhäusern. Ferner ist die Nutzung der optischen Übertragung sicherer, da ein Angreifer physischen Zugang zu der Lichtquelle haben müsste, um Datenpakete abzufangen beziehungsweise zu manipulieren. Compared to radio transmission, a larger bandwidth is available due to the optical transmission, which theoretically allows a higher number of data channels in the same space. In addition, this transmission method can also be used in areas where radio signals can be problematic due to their electromagnetic compatibility, for example in airplanes or hospitals. Furthermore, the use of optical transmission is safer, since an attacker would have to have physical access to the light source in order to intercept or manipulate data packets.
Im Gegensatz zu Funksystemen ist bei optischer Übertragung im Regelfall nur eine di- rekte Datenübertragung auf Sicht möglich und eine Datenübertragung durch bspw. Hauswände hindurch nicht möglich. Dies macht bei Li -Fi- Ausstattung ggf. die Installa- tion von ortsfesten Empfangs- und Sendestationen erforderlich. Jedoch ist bei neuester 5G-Technologie im 30-GHz-Bereich auch in jedem Raum ein Sender nötig, weshalb ortsfeste Empfangs- und Sendestationen kein exklusiver Nachteil von Li-Fi mehr sind. 33. Mikroelektronik In contrast to radio systems, optical transmission generally only allows direct data transmission on sight and data transmission through, for example, house walls is not possible. In the case of Li-Fi equipment, this may require the installation of stationary receiving and transmitting stations. However, with the latest 5G technology in the 30 GHz range, a transmitter is also required in every room, which is why fixed receiving and transmitting stations are no longer an exclusive disadvantage of Li-Fi. 33. Microelectronics
Die Mikroelektronik ist ein Teilgebiet der Elektronik, genauer der Halbleiterelektronik, und der Mikrotechnik. Die Mikroelektronik beschäftigt sich mit dem Entwurf, der Ent- wicklung und der Herstellung von miniaturisierten, elektronischen Schaltungen, heute vor allem integrierten Schaltungen. Diese auf Halbleitern basierenden Schaltungen nut- zen viele elektronische Bauelemente, wie sie auch in normalen elektronischen Schal- tungen verwendet werden, beispielsweise Transistoren, Kondensatoren, Dioden und Widerstände. Microelectronics is a branch of electronics, more precisely semiconductor electronics, and microtechnology. Microelectronics deals with the design, development and manufacture of miniaturized electronic circuits, today mainly integrated circuits. These semiconductor-based circuits use many electronic components, such as are also used in normal electronic circuits, for example transistors, capacitors, diodes and resistors.
In der Geschichte der integrierten Mikroelektronik haben sich verschiedene Schaltkreis- familien (TTL, CMOS etc.) herausgebildet, die sich hinsichtlich der eingesetzten Funk- tionsprinzipien (zum Beispiel bipolare und unipolare Bauelemente/Transistoren) und den damit verbundenen schaltungstechnischen Eigenschaften (Leistungsbedarf, Schalt- geschwindigkeit etc.) unterscheiden. Durch neue Entwurfs- und Fertigungsverfahren haben Anwender heute die Möglichkeit, neben Standardschaltkreisen (Mikrocontroller, Speicherbausteine etc.) auch spezielle anwendungsspezifische integrierte Schaltungen (ASIC) rentabel fertigen zu lassen und einzusetzen In the history of integrated microelectronics, various circuit families (TTL, CMOS etc.) have emerged, which are based on the functional principles used (for example, bipolar and unipolar components / transistors) and the associated circuitry properties (power requirement, switching speed etc.) differentiate. Thanks to new design and manufacturing processes, users now have the option of having standard circuits (microcontrollers, memory modules, etc.) also profitably manufacture and use special application-specific integrated circuits (ASIC)
Merkmale der Mikroelektronik Features of microelectronics
Mikroelektronische Schaltungen zeichnen sich gegenüber konventionellen elektroni- schen Schaltungen durch zwei Hauptmerkmale aus: die Integration und die Miniaturi- sierung. Microelectronic circuits are distinguished from conventional electronic circuits by two main features: integration and miniaturization.
Unter Integration versteht man das Zusammenfassen aller Bauelemente (Transistoren, aber auch Widerstände, Kondensatoren und andere Halbleiterbauelemente) und Ver- drahtungen zu einer elektronischen Schaltung auf einem gemeinsamen Substrat. Bei mikroelektronischen Schaltungen werden diese zusätzlich in einem gemeinsamen Ar- beitsprozess gefertigt. Integration is understood to mean the combination of all components (transistors, but also resistors, capacitors and other semiconductor components) and wiring to form an electronic circuit on a common substrate. In the case of microelectronic circuits, these are also manufactured in a joint work process.
Unter Miniaturisierung versteht man in diesem Zusammenhang, dass die einzelnen Bauelemente (und damit die Schaltung als Ganzes) kontinuierlich verkleinert werden. So lagen die Abmessungen für das wichtigste Bauelement, den Transistor, in der An- fangszeit noch bei über zehn Mikrometer. Dem entgegen stehen die Abmessungen von Transistoren (physikalische Gate-Länge) heutzutage von unter 30 nm (2017 ca. 30-24 nm für Intels bzw. Samsungs 14-nm-FinFET-Technik). Durch diese Miniaturisierung lassen sich integrierte Schaltungen mit mehr als einer Milliarde Transistoren auf einem Siliziumstück mit einer Kantenlänge von wenigen (typisch < 10) Millimetern realisie- ren. Darüber hinaus erlaubt der geringere Abstand zwischen den Bauelementen, die Schaltungen bei höheren Taktffequenzen zu betreiben und trotz höherer Rechenleistung die benötigte elektrische Leistung nur geringfügig zu steigern. In this context, miniaturization means that the individual components (and thus the circuit as a whole) are continuously reduced in size. In the beginning, the dimensions for the most important component, the transistor, were still over ten micrometers. Contrary to this, the dimensions of transistors (physical gate length) of less than 30 nm (2017 approx. 30-24 nm for Intel or Samsung's 14 nm FinFET technology). This miniaturization enables integrated circuits with more than one billion transistors to be implemented on a piece of silicon with an edge length of a few (typically <10) millimeters. In addition, the smaller distance between the components allows the circuits to be operated at higher clock frequencies and despite higher computing power to increase the required electrical power only slightly.
Vor der Erfindung der integrierten Schaltungen gab es ebenfalls schon intensive Minia- turisierungsbestrebungen. Schaltungen mit voluminösen Elektronenröhren wurden durch die Entwicklung von Batterieröhren so weit verkleinert, dass beispielsweise trag- bare Funkgeräte möglich wurden. Die Einführung der Transistoren brachte einen weite- ren Miniaturisierungsschritt, mit Dickschichtschaltungen als kleinster Ausführung vor den integrierten Schaltungen. Before the invention of integrated circuits, there had also been intensive miniaturization efforts. Circuits with voluminous electron tubes have been reduced to such an extent by the development of battery tubes that, for example, portable radio devices have become possible. The introduction of the transistors brought a further miniaturization step, with thick-film circuits as the smallest version in front of the integrated circuits.
Miniaturisierung von integrierten Schaltkreisen Miniaturization of integrated circuits
Die wesentliche Triebkraft für die Verkleinerung der Strukturen ist die Senkung der Fertigungskosten. Die Fertigung von mikroelektronischen Schaltungen erfolgt in Los- fertigung auf Halbleiterscheiben (Wafer) bestimmter Größe (4 Zoll bis 12 Zoll). The main driving force behind the downsizing of the structures is the reduction in manufacturing costs. Microelectronic circuits are manufactured in batch production on semiconductor wafers of a certain size (4 inches to 12 inches).
Dabei werden mehrere hundert bis tausend Chips auf einem Wafer gleichzeitig gefer- tigt. Die Fertigungskosten sind hauptsächlich abhängig von der Anzahl der Chips pro Wafer, der Summe der Kosten für die strukturierenden und eigenschaftsändemden Pro- zesse und der Produktionsausbeute (engl yield). Several hundred to a thousand chips are produced on a wafer at the same time. The manufacturing costs depend mainly on the number of chips per wafer, the sum of the costs for the structuring and property-changing processes and the production yield.
Die Anzahl der Chips pro Wafer lässt sich durch die Verkleinerung der Strukturen (Transistorgrößen, Leitbahnen etc.) erreichen. Um dabei näherungsweise gleiche elek- trische Eigenschaften zu erhalten, müssen alle Dimensionen des Chips (Länge, Breite und auch Schichtdicken) gleich skaliert werden. Die Anzahl der Chips steigt (nähe- rungsweise) mit dem Quadrat des Skalierungsfaktors (die Flächenreduktion ist gleich Längenmaßreduktion zum Quadrat plus bessere Randausnutzung minus nichtlineare Ef- fekte), das heißt, halbe Chiplängen (Skalierungsfaktor 2) bewirkt eine Vervierfachung der Chipanzahl bei gleicher Wafer-Größe. The number of chips per wafer can be achieved by reducing the size of the structures (transistor sizes, interconnects, etc.). In order to obtain approximately the same electrical properties, all dimensions of the chip (length, width and also layer thickness) must be scaled equally. The number of chips increases (near approximately) with the square of the scaling factor (the area reduction is equal to the reduction in length dimension to the square plus better edge utilization minus non-linear effects), that is, half the chip lengths (scaling factor 2) quadruples the number of chips with the same wafer size.
Die Kosten der Strukturierungsprozesse nehmen jedoch mit steigender Miniaturisierung meist zu. Die Ursache liegt hier zum einen in der steigenden Komplexität der Schaltung und der damit verbundenen steigenden Anzahl notwendiger Prozessschritte, zum ande- ren in höheren Anforderungen an den Fertigungsprozess an sich (Toleranzen, aufwen- digere Fertigungsverfahren etc.). However, the costs of the structuring processes usually increase with increasing miniaturization. The reason for this lies on the one hand in the increasing complexity of the circuit and the associated increasing number of necessary process steps, on the other hand in higher demands on the manufacturing process itself (tolerances, more complex manufacturing processes, etc.).
Eine weitere Kostenreduktion wurde durch größere Wafer erreicht. In den Anfangsjah- ren nutzten die Hersteller noch Wafer mit einem Durchmesser von 2 bzw. 3 Zoll (ent- sprechen etwa 51 bzw. 76 mm). Heute (2009) hingegen haben industriell eingesetzte Standardwafer eine Größe von 200 Millimetern, einige Hersteller wie AMD und Intel nutzen sogar 300-mm-Wafer. Entsprechend der Vergrößerung der Waferfläche stieg auch die Anzahl der Chips pro Wafer. Die Fertigungskosten pro Wafer erhöhten sich jedoch trotz erhöhten Anforderungen nur vergleichsweise gering, sodass die Kosten in der Summe reduziert werden konnten. Eine entsprechende Umstellung erfordert jedoch enorme Investitionen in die Fertigungsanlagen. A further cost reduction was achieved with larger wafers. In the early years, manufacturers still used wafers with a diameter of 2 or 3 inches (corresponding to around 51 or 76 mm). Today (2009), however, standard industrial wafers have a size of 200 millimeters, some manufacturers such as AMD and Intel even use 300 mm wafers. In accordance with the enlargement of the wafer area, the number of chips per wafer also increased. The manufacturing costs per wafer, however, increased only comparatively slightly despite increased requirements, so that the total costs could be reduced. A corresponding changeover, however, requires enormous investments in the production facilities.
Gordon Moore formulierte den Sachverhalt der permanenten Fertigungskostenreduktion bereits 1965 - in der Anfangsphase der Mikroelektronik - in der nach ihm benannten Gesetzmäßigkeit, indem er sagte, dass sich die Anzahl der Transistoren auf einem Chip alle zwölf Monate (später achtzehn Monate) verdopple. Seitdem hat die Mikroelektro- nik tatsächlich sowohl in Hinblick auf Integrationsdichte als auch bei der Verkleinerung der Strukturen kontinuierliche Fortschritte gemacht. Gordon Moore formulated the issue of permanent reduction in manufacturing costs as early as 1965 - in the early stages of microelectronics - in the law named after him, saying that the number of transistors on a chip doubled every twelve months (later eighteen months). Since then, microelectronics has indeed made steady progress both in terms of integration density and in the reduction in size of the structures.
Die hohe konstante Fertigungskostenreduktion in der Mikroelektronik war ein wesentli- cher Innovationsmotor der letzten dreißig Jahre in einer Vielzahl von Branchen - nicht allein in der Elektronik und Computertechnik (siehe Abschnitt Anwendungen). Ob dieser Trend weiter aufrechterhalten werden kann, gilt angesichts der Zunahme der Prozesskosten bei Annäherung an physikalische Grenzen und deren Kompensation durch Einsparung der Chipfläche als nicht sicher. Darüber hinaus lassen sich einige Sonderschaltungstechniken nicht mehr herunterskalieren, etwa solche zur Erzielung hö- herer Spannungen als die Versorgungsspannung(en) des Chips. The high, constant reduction in manufacturing costs in microelectronics has been a major driver of innovation in the past thirty years in a large number of industries - not just in electronics and computer technology (see Applications section). In view of the increasing process costs when physical limits are approached and their compensation by saving the chip area, it is not certain whether this trend can be maintained. In addition, some special circuit technologies can no longer be scaled down, such as those to achieve higher voltages than the supply voltage (s) of the chip.
Folgen der Miniaturisierung Consequences of miniaturization
Die Miniaturisierung von integrierten Schaltkreisen hat neben der Kostensenkung für gleichwertige Produkte noch weitere Auswirkungen Kleinere Transistoren ermöglichen höhere Schaltfrequenzen. Zusammen mit kürzeren Leiterbahnen führt dies zu verkürz- ten Signallaufzeiten. Durch diesen Effekt werden mit der Verkleinerung der Strukturen immer schnellere und damit meist auch leistungsfähigere Schaltungen möglich. Aller- dings gibt es auch gegenläufige Effekte. Wie im vorherigen Abschnitt beschrieben, ver- ringern sich mit der Miniaturisierung auch die Schichtdicken in der Metallisierung (Leitbahnen und Zwischenisolationen). Die verkürzten Abstände zwischen den Leiter- bahnen fuhren zu höheren Koppelkapazitäten, die als Laufzeitbremse wirken (vgl. RC- Glied). The miniaturization of integrated circuits has not only the cost reduction for equivalent products but also other effects. Smaller transistors enable higher switching frequencies. Together with shorter conductor tracks, this leads to shorter signal delays. As a result of the reduction in the size of the structures, faster and therefore more powerful circuits are possible. However, there are also opposing effects. As described in the previous section, the miniaturization also reduces the layer thicknesses in the metallization (interconnects and intermediate insulation). The shortened distances between the conductor tracks lead to higher coupling capacities, which act as a delay brake (cf. RC link).
Einen positiven Effekt hat die Schichtverkleinerung der Gate -Isolationsschicht. Die Transistoren können bei verringerter Spannung betrieben werden und weisen somit eine verringerte Verlustleistung auf (die Verlustleistung pro Fläche steigt jedoch ® schlech- tere Wärmeabfuhr). Des Weiteren bedeutet eine höhere Systemintegration (mehr Funk- tionen auf einem Chip) weniger Bauelemente auf einer Leiterplatte und damit erhöhte Zuverlässigkeit durch weniger Lötverbindungen. Ohne Verkleinerung und Integration wäre batteriebetriebene, mobile Elektronik nicht denkbar, wie sie heute allgegenwärtig ist: Mobiltelefon, Notebook, PDA etc. The layer reduction of the gate insulation layer has a positive effect. The transistors can be operated at a reduced voltage and thus have a reduced power loss (the power loss per area increases, however, schlech worse heat dissipation). Furthermore, higher system integration (more functions on one chip) means fewer components on a circuit board and thus increased reliability due to fewer solder connections. Without downsizing and integration, battery-powered, mobile electronics would be inconceivable, as is ubiquitous today: cell phones, notebooks, PDAs, etc.
Geschichte, Entwicklung und Personen der Mikroelektronik Vorgeschichte History, development and people of microelectronics prehistory
Die Mikroelektronik wird häufig mit der Computer- bzw. Rechnertechnik in Verbin- dung gebracht oder sogar gleichgesetzt, vor allem die hohe Verbreitung von integrierten Schaltungen in Form von Prozessoren und Mikrocontrollern in nahezu allen Bereichen des heutigen Lebens hat hierzu beigetragen. Elektronische Rechenmaschinen gab es je- doch schon einige Jahrzehnte vor den ersten Transistoren oder Integrierten Schaltungen. Die ersten elektromechanisch arbeitenden Computer - beispielsweise Colossus oder Mark I - entstandenen im Zweiten Weltkrieg Anfang der 1940er Jahre (vgl. Geschichte der Computer). Der 1946 in Betrieb genommene Großrechner ENIAC (Electronic Nu- merical Integrator and Calculator) war der erste universell einsetzbare rein elektroni- sche Rechner. Diese ersten Rechenmaschinen sind jedoch weder hinsichtlich der Re- chenleistung noch der Größe mit heutigen Personalcomputern vergleichbar. Microelectronics is often associated with, or even equated with, computer technology, especially the widespread use of integrated circuits in the form of processors and microcontrollers in almost all areas of today's life has contributed to this. However, electronic calculating machines already existed a few decades before the first transistors or integrated circuits. The first electromechanical computers - for example Colossus or Mark I - were created in the Second World War in the early 1940s (see history of computers). The ENIAC (Electronic Numerical Integrator and Calculator) mainframe, which went into operation in 1946, was the first universal, purely electronic computer. However, these first calculating machines cannot be compared with today's personal computers in terms of computing power or size.
Was für heutige mikroelektronische Schaltungen der Transistor ist, war für den rund 27 Tonnen schweren ENIAC die Elektronenröhre welcher aus 17.468 Elektronenröhren bestand und zu den Röhrencomputem zählt. Die Grundlagen zur Elektronenröhre geht auf die Entdeckung der Glühemission (1883) von Thomas A. Edison zurück (vgl. Ge- schichte der Elektronenröhre). Die erste Elektronenröhre, eine Röhrendiode, wurde 1904 von John Ambrose Fleming entwickelt und 1906 von Lee de Forest modifiziert. Forest ergänzte die Röhrendiode um eine dritte Elektrode und schuf damit die Trioden- röhre, das Pendant der Röhrenelektronik zum Transistor. What is the transistor for today's microelectronic circuits was the electron tube for the 27 ton ENIAC, which consisted of 17,468 electron tubes and is one of the tube computers. The basics of the electron tube go back to the discovery of glow emission (1883) by Thomas A. Edison (cf. history of the electron tube). The first electron tube, a tube diode, was developed in 1904 by John Ambrose Fleming and modified in 1906 by Lee de Forest. Forest added a third electrode to the tube diode, creating the triode tube, the equivalent of tube electronics to the transistor.
Als Alternative zu den Digitalrechnern gab es bis in die 1970er Jahre Analog- und Hy- bridrechner, die bevorzugt zur Berechnung von Differentialgleichungen eingesetzt wur- den. Beispielsweise arbeitete der Rockefeiler Differential Analyzer mit Tausenden von Elektronenröhren und elektrischen Relais und war bis zum Ende des Zweiten Welt- kriegs die leistungsfähigste Rechenmaschine. Up until the 1970s, as an alternative to digital computers, there were analogue and hybrid computers, which were preferably used to calculate differential equations. For example, the Rockefeiler differential analyzer worked with thousands of electron tubes and electrical relays and was the most powerful computing machine until the end of the Second World War.
Der Verwendung einer großen Zahl von Elektronenröhren in komplexen Geräten stan- den einige Nachteile dieser Bauteile entgegen. Elektronenröhren waren relativ fehleran- fällig, benötigten eine Aufwärmzeit und wiesen recht hohe Verlustleistungen auf. Zu den wichtigsten Verbesserungszielen der Entwickler nach der Inbetriebnahme der er- sten elektronischen Rechenmaschinen zählten daher eine erhöhte Zuverlässigkeit und die Verringerung der Herstellungskosten. Auch die Miniaturisierung war bereits ein wichtiges Thema, die ersten Rechenmaschi- nen füllten immerhin ganze Räume aus. Elektronenröhren gelten jedoch als kaum mi- niaturisierbar. Dennoch gab es bereits intensive Miniaturisierungsbestrebungen sowohl beim Aufbau der Gesamtschaltung als auch bei den Röhren selbst. Schaltungen mit vo- luminösen Elektronenröhren wurden durch die Entwicklung von Batterieröhren so weit verkleinert, dass beispielsweise tragbare Funkgeräte möglich wurden. Die Einführung der Transistoren brachte einen weiteren Miniaturisierungsschritt, mit Dickschichtschal- tungen als kleinster Ausführung vor den integrierten Schaltungen. The use of a large number of electron tubes in complex devices was countered by some disadvantages of these components. Electron tubes were relatively prone to errors, required a warm-up time and showed quite high power losses. The most important improvement goals of the developers after the commissioning of the first electronic calculating machines therefore included increased reliability and a reduction in manufacturing costs. Miniaturization was also an important topic, after all, the first calculating machines filled entire rooms. However, electron tubes are hardly miniaturizable. Nevertheless, there have already been intensive efforts to miniaturize both the structure of the overall circuit and the tubes themselves. Circuits with voluminous electron tubes have been reduced to such an extent by the development of battery tubes that portable radio devices, for example, have become possible. The introduction of the transistors brought a further miniaturization step, with thick-film circuits as the smallest version in front of the integrated circuits.
Eine frühe Form des Arbeitsspeichers von Computern war der Kemspeicher, bei dem viele auf Drähte aufgefädelte hartmagnetische Ringe verwendet wurden, die per Strom- stoß ummagnetisiert und ausgelesen werden konnten. An early form of computer memory was the core memory, in which many hard magnetic rings were used that were threaded onto wires and could be remagnetized and read out by means of a current surge.
Erfindung des Transistors Invention of the transistor
Dass die Rechenleistung der damaligen Großrechner selbst mit der von heutigen Ta- schenrechnern nicht mehr mithalten kann, ist vor allem der Entwicklung des Transistors auf Grundlage der sogenannten Halbleiter und der Integrierten Schaltungen zu verdan- ken. The fact that the computing power of the mainframe at that time can no longer keep up with that of today's pocket computers is mainly due to the development of the transistor based on the so-called semiconductors and integrated circuits.
Die Entdeckung des Transistors bzw. des Transistoreffekts werden allgemein den ame- rikanischen Wissenschaftlern John Bardeen, Walter Brattain und William B. Shockley zugeschrieben. Sie erhielten 1956„für ihre Untersuchungen über Halbleiter und ihre Entdeckung des Transistoreffekts“ den Physiknobelpreis. Bardeen, Brattain und Shock- ley gehörten zu einer Arbeitsgruppe der Bell Telephone Laboratories in Murray Hill (New Jersey), die sich mit der Untersuchung von Feldeffekten in Festkörpern beschäf- tigten. Bei einem der durchgefuhrten Versuche am 16. Dezember 1947 beobachtete Brattain eine Stromverstärkung, den Transistoreffekt. The discovery of the transistor or the transistor effect is generally attributed to the American scientists John Bardeen, Walter Brattain and William B. Shockley. They received the Nobel Prize in Physics in 1956 “for their studies on semiconductors and their discovery of the transistor effect”. Bardeen, Brattain and Shockley were part of a working group at Bell Telephone Laboratories in Murray Hill, New Jersey, which was concerned with the study of field effects in solids. In one of the experiments carried out on December 16, 1947, Brattain observed a current gain, the transistor effect.
Der Aufbau aus einem mit drei Elektroden kontaktierte n-dotierten Germaniumkristall war der erste funktionierende Bipolartransistor. Die wesentliche Änderung gegenüber früheren Aufbauten war, dass zwei Elektroden sehr nahe (ca. 50 mm) beieinander lagen, wodurch der Transistoreffekt erst ermöglicht wurde. Dieser später als Spitzentransistor bekannt gewordene Transistor konnte nicht reproduzierbar hergestellt werden und seine Funktionsweise war lang nicht hinreichend gut bekannt. Dennoch wurde das Potential dieser Entdeckung von den Verantwortlichen sehr schnell erkannt. Die wesentlichen Vorteile gegenüber der Elektronenröhre waren, dass kein Vakuum und keine Aufwärm- zeit notwendig waren sowie dass keine Wärmeentwicklung beobachtet wurde. Die Möglichkeiten der Miniaturisierung von elektronischen Schaltungen war der Ausgangs- punkt für eine Revolution in der Elektronik, die viele Entwicklungen der Mikroelektro- nik und Computertechnologie erst ermöglichte. The structure of an n-doped germanium crystal contacted with three electrodes was the first functioning bipolar transistor. The main change compared to previous designs was that two electrodes were very close (approx. 50 mm) to each other, which made the transistor effect possible. This transistor, which later became known as the peak transistor, could not be produced reproducibly and its mode of operation was not well known for a long time. Nevertheless, the potential of this discovery was quickly recognized by those responsible. The main advantages over the electron tube were that no vacuum and no warm-up time were necessary and that no heat development was observed. The possibilities of miniaturizing electronic circuits were the starting point for a revolution in electronics that made many developments in microelectronics and computer technology possible.
Aus heutiger Sicht waren Bardeen, Brattain und Shockley nicht die ersten oder einzigen Forscher, die sich mit der Entwicklung von Alternativen zur Elektronenröhre auf Basis von Halbleitern beschäftigten. Bereits 1925 (Lilienfeld), 1934 (Heil) und 1945 (Heinrich Welker) wurden Ideen zu einem anderen Transistor, dem Feldeffekttransistor, veröffentlicht. Da zu dieser Zeit die Herstellungsverfahren (z. B. für die Reinigung der Halbleitersubstrate von Fremdstoffen) nicht ausreichend waren, konnten diese Ideen je- doch nicht realisiert werden. Aus diesem und anderen Gründen wurden sie von der Öf- fentlichkeit nicht beachtet und waren auch nur wenigen Fachleuten bekannt. From today's perspective, Bardeen, Brattain and Shockley were not the first or only researchers to develop alternatives to semiconductor-based electron tubes. Already in 1925 (Lilienfeld), 1934 (Heil) and 1945 (Heinrich Welker) ideas for another transistor, the field effect transistor, were published. However, since the manufacturing processes (e.g. for cleaning the semiconductor substrates from foreign substances) were not sufficient at the time, these ideas could not be realized. For this and other reasons, they were ignored by the public and were only known to a few experts.
Der Aspekt des Substratmaterials wird im Zusammenhang mit der Entdeckung des Transistors oft außer Acht gelassen. Für die Funktionsweise von Transistoren ist die Qualität und Reinheit der verwendeten Halbleiter aber wesentlich. Halbleiterkristalle mit einer ausreichend hohen Reinheit herzustellen war zu damaligen Zeiten (vor 1950) ein großes Problem. Viele der Germanium-Kristalle, welche die Arbeitsgruppe bei den Bell Telephone Laboratories (BTL) nutzten, stammten von W. G. Pfann, J. H. Scaff und H. C. Theuerer. Sie wurden nach einer Zonenschmelz-Methode von G. K. Teal und J. B. Little hergestellt. The aspect of substrate material is often neglected in connection with the discovery of the transistor. The quality and purity of the semiconductors used is essential for the functioning of transistors. Producing semiconductor crystals with a sufficiently high level of purity was a major problem at that time (before 1950). Many of the germanium crystals used by the Bell Telephone Laboratories (BTL) group were from W.G. Pfann, J.H. Scaff and H.C. Theuerer. They were made by a zone melting method by G.K. Teal and J.B. Little.
Unabhängig von der BTL-Arbeitsgruppe entwickelten Herbert F. Matare und Heinrich Welker - damals Angestellte bei Westinghouse in Paris - einen Transistor, der nach ei- nem ähnlichen Prinzip arbeitete. Dieser auch als„Transitron“ bezeichnete Bipolartran- sistor, den sie einige Monate (13. August 1948) später als die Amerikaner vorstellten. Matare gründete 1952 in Deutschland die Firma Intermetall und konnte bereits den er- sten Prototypen eines Transistorradios mit Kopfhörern präsentieren; ein Jahr vor dem ersten kommerziellen, US-amerikanischen Modell. Independent of the BTL working group, Herbert F. Matare and Heinrich Welker - then employed at Westinghouse in Paris - developed a transistor that worked on a similar principle. This bipolar trans- also known as the “transitron” sistor, which they introduced a few months later (August 13, 1948) than the Americans. Matare founded Intermetall in Germany in 1952 and was already able to present the first prototype of a transistor radio with headphones; a year before the first commercial U.S. model.
William Shockley eröffnet 1956 ein Labor (Shockley Semiconductor Laboratory) in Mountain View nah der Stanford Universität in Palo Alto. Das Labor gilt als eine Keimzelle des Silicon Valleys, dabei ist zu bemerken, dass zu dieser Zeit sowohl For- schung als auch Industrie sehr stark an der Ostküste der USA konzentriert waren. Be- reits im September 1957 trennten sich wegen Meinungsverschiedenheiten acht Mitar- beiter (Eugene Kleiner, Jay Last, Victor Grinich, Jean Hoerni, Sheldon Roberts, Julius Blank, Gordon E. Moore und Robert N. Noyce) von Shockley. Sie gründeten mit einem Wagniskapital die Fairchild Semiconductor Corporation. Fairchild Semiconductor war eine der Firmen, die zu dieser Zeit die Entwicklung der Mikroelektronik vorantrieben, so stellte Fairchild bereits 1958 den ersten Silizium- basierten Transistor in Serien- stückzahlen her und war maßgeblich an der Entwicklung des Planartransistors und des integrierten Schaltkreises beteiligt. William Shockley opened a laboratory (Shockley Semiconductor Laboratory) in Mountain View near Stanford University in Palo Alto in 1956. The laboratory is considered a nucleus of the Silicon Valley, and it should be noted that at that time both research and industry were very concentrated on the east coast of the USA. As early as September 1957, eight employees (Eugene Kleiner, Jay Last, Victor Grinich, Jean Hoerni, Sheldon Roberts, Julius Blank, Gordon E. Moore and Robert N. Noyce) left Shockley due to differences of opinion. They founded Fairchild Semiconductor Corporation with venture capital. Fairchild Semiconductor was one of the companies at the time driving the development of microelectronics, so Fairchild produced the first silicon-based transistor in volume production as early as 1958 and was significantly involved in the development of the planar transistor and the integrated circuit.
Gordon Moore und Robert Noyce gründeten dann 1968 die Firma Intel, die heute (2010) das umsatzstärkste Unternehmen im Bereich der Mikroelektronik ist. Gordon Moore and Robert Noyce then founded Intel in 1968, which today (2010) is the top-selling company in the field of microelectronics.
Silizium verdrängt Germanium Silicon displaces germanium
Silizium wurde ab Mitte der 1960er Jahre das dominierende Halbleitermaterial, obwohl Germanium in den Anfangsjahren der Halbleiterelektronik führend war. Im Jahr 2009 wurden circa 95 % aller mikroelektronischen Schaltungen auf Basis von Silizium pro- duziert. Silicon became the dominant semiconductor material from the mid-1960s, although germanium was a leader in the early years of semiconductor electronics. In 2009, around 95% of all microelectronic circuits were produced on the basis of silicon.
Die anfänglichen Vorteile von Germanium waren seine besseren Eigenschaften, wie ein niedriger Schmelzpunkt und eine höhere Ladungsträgerbeweglichkeit (ermöglicht höhe- re Schaltfrequenzen) und es war bis damals einfacher und besser zu reinigen als Silizi- um. Die wichtigsten Gründe für den Erfolg von Silizium sind die guten Eigenschaften der Materialkombination Silizium und Siliziumdioxid. Siliziumdioxid wird als Isolations- material eingesetzt und zeigt neben den guten elektrischen Eigenschaften (Durchbruchfeldstärke, Bandabstand usw.) sehr gute Schichthaftung auf Silizium. Mit der thermischen Oxidation von Silizium steht zudem ein einfaches Herstellungsverfah- ren von Siliziumdioxidschichten auf kristallinem Silizium zur Verfügung, das Silizi- umdioxidschichten mit sehr guten Grenzflächeneigenschaften ermöglicht, wie eine ge- ringe Konzentration an Grenzflächenladungen. Anders als Germaniumdioxid ist Silizi- umdioxid chemisch stabil gegenüber Wasser, das heißt, es löst sich nicht in Wasser. The initial advantages of germanium were its better properties, such as a lower melting point and higher mobility of the charge carrier (enables higher switching frequencies), and until then it was easier and easier to clean than silicon. The most important reasons for the success of silicon are the good properties of the combination of silicon and silicon dioxide. Silicon dioxide is used as an insulation material and, in addition to the good electrical properties (breakthrough field strength, band gap, etc.), shows very good layer adhesion on silicon. With the thermal oxidation of silicon, there is also a simple production process for silicon dioxide layers on crystalline silicon which enables silicon dioxide layers with very good interface properties, such as a low concentration of interface charges. Unlike germanium dioxide, silicon dioxide is chemically stable to water, which means that it does not dissolve in water.
Damit ermöglicht es die einfache Reinigung der Oberflächen mit Wasser und den Ein- satz diverser nasschemischer Beschichtungs bzw. Strukturierungsverfahren. Der höhere Schmelzpunkt gegenüber Germanium macht das Material allgemein robuster und er- laubt höhere Temperaturen bei der Herstellung, beispielsweise bei einigen Diffusions- und Beschichtungsprozessen. This enables simple cleaning of the surfaces with water and the use of various wet chemical coating or structuring processes. The higher melting point compared to germanium makes the material generally more robust and allows higher temperatures during production, for example in some diffusion and coating processes.
Die guten Eigenschaften von thermisch hergestelltem Siliziumdioxid ermöglichten die Entwicklung des Planarverfahrens und damit die Entwicklung von integrierten Schalt- kreisen, wie sie heutzutage eingesetzt werden (siehe unten). Diesen wichtigen Erfin- dungen der Mikroelektronik sind weitere signifikante Verbesserungen bei der Herstel- lung und Stabilität von Transistoren durch den Einsatz von thermisch hergestelltem Si- liziumdioxid vorausgegangen. The good properties of thermally produced silicon dioxide enabled the development of the planar process and thus the development of integrated circuits as are used today (see below). These important microelectronic inventions have been preceded by further significant improvements in the manufacture and stability of transistors through the use of thermally produced silicon dioxide.
Dazu gehört neben der Eignung als selektive Dotierungsmaskierung vor allem die pas- sivierende Wirkung sowie die sehr guten elektrischen Eigenschaften der Grenzfläche von thermischem Siliziumdioxid und Silizium. Durch die Passivierung der Oberfläche und der damit verbundenen Verringerung von Grenzflächenladungen und Einflüssen der Umgebung verbesserte sich die elektrische Charakteristik der Transistoren (ihre Kennlinien) sowohl hinsichtlich der Reproduzierbarkeit als auch ihrer Stabilität im Ein- satz. Zudem ermöglichte die verbesserte Isolator-Halbleiter-Grenzfläche nun die Her- stellung erster funktionierender MIS-Feldeffekttransistoren (MIS-FET).Nachdem er- kannt wurde, dass auch durch Alkalimetallverunreinigungen verursachte Ladungen im Siliziumdioxid die elektrischen Eigenschaften von Halbleiterbauelementen massiv ver- schlechtern und dies in der Produktion berücksichtigt wurde, waren die grundlegenden Probleme bei der Herstellung von stabilen Bauelementen auf Basis von Halbleitern ge- löst. In addition to its suitability as a selective doping mask, this includes above all the passivating effect and the very good electrical properties of the interface between thermal silicon dioxide and silicon. The passivation of the surface and the associated reduction in interfacial charges and environmental influences improved the electrical characteristics of the transistors (their characteristics) both in terms of reproducibility and their stability in use. In addition, the improved isolator-semiconductor interface now made it possible to manufacture the first functioning MIS field effect transistors (MIS-FET). When it was known that charges in silicon dioxide caused by alkali metal contaminations also massively impair the electrical properties of semiconductor components and this was taken into account in production, the fundamental problems in the manufacture of stable components based on semiconductors were solved.
Integrierte Schaltkreise Integrated circuits
Den letzten Schritt zur Mikroelektronik stellte der Übergang von Schaltungen aus dis- kreten Halbleiterbauelementen auf einer Leiterplatte hin zu integrierten Schaltkreisen (ICs) dar. Unter integrierten Schaltkreisen versteht man allgemein Schaltungen aus Halbleiterbauelementen (hauptsächlich Transistoren) inklusive der Verdrahtung auf ei- nem Substrat, auch als monolithischer Schaltkreis bezeichnet. The last step to microelectronics was the transition from circuits made of discrete semiconductor components on a printed circuit board to integrated circuits (ICs). Integrated circuits generally mean circuits made of semiconductor components (mainly transistors) including wiring on a substrate, too referred to as a monolithic circuit.
Dieses Konzept wurde Ende der 1950er Jahre unabhängig voneinander von Jack Kilby, Angestellter von Texas Instruments, und Robert Noyce, Gründungsmitglied von Fairchild Semiconductor, erfunden und zum Patent angemeldet. Kilbys Patent aus dem Jahre 1959 zeigte erstmals eine Schaltung aus verschiedenen Komponenten (Transisto- ren und Widerständen) auf einem einzigen Substrat (aus Germanium). Aus dieser Ar- beit heraus entstand das berühmte Kilby- Patent (vom japanischen Patentamt und durch das Obergericht (OG) Tokio wegen fehlender erfinderischer Tätigkeit zurückgewie- sen.). Um dieses Patent wurde rund zehn Jahre vor Gericht gestritten, da Robert N. Noyce einen sehr ähnlichen Schritt erdacht hatte, diesen allerdings später zum Patent anmeldete. This concept was independently invented in the late 1950s by Jack Kilby, an employee of Texas Instruments, and Robert Noyce, a founding member of Fairchild Semiconductor, and a patent was applied for. Kilby's patent from 1959 showed for the first time a circuit made up of different components (transistors and resistors) on a single substrate (made of germanium). From this work emerged the famous Kilby patent (rejected by the Japanese Patent Office and by the Tokyo High Court (OG) for lack of inventive step). This patent was disputed in court for around ten years because Robert N. Noyce had devised a very similar step, but later applied for a patent.
Anders als bei Kilby, der eine Verdrahtung auf dem Substrat nur erdachte, basierte Noyce’ Patent auf den Ideen und Erkenntnissen des Planarverfahrens, das zur gleichen Zeit durch Jean Hoerni (ebenfalls Fairchild Semiconductor) entwickelt wurde. Für die Herstellung wurden bereits fotolithografische Verfahren und Diffusionsprozesse ge- nutzt, die Fairchild Semiconductor kurz zuvor für die Herstellung des ersten modernen Diffusions-Bipolartransistors entwickelt hatte. Unter anderem die technische Machbar- keit einer solchen Verdrahtung revolutionierte die Herstellung von elektronischen Schaltungen. In Folge verstärkten viele Finnen ihre Forschung und Entwicklung in die- sem Bereich und es setzte eine enorme Miniaturisierung ein. 1961 wurde der erste kommerziell erhältliche integrierte Schaltkreis vorgestellt. Er war ein Flipflop der Fir- ma Fairchild Semiconductors, wurde in Planartechnologie hergestellt und bestand aus vier Bipolartransistoren und fünf Widerständen. Unlike Kilby, who only thought up wiring on the substrate, Noyce's patent was based on the ideas and knowledge of the planar process, which was also developed by Jean Hoerni (also Fairchild Semiconductor). Photolithographic and diffusion processes that Fairchild Semiconductor had recently developed for the production of the first modern diffusion bipolar transistor were already used for the production. Among other things, the technical feasibility of such wiring revolutionized the manufacture of electronic ones Circuits. As a result, many Finns intensified their research and development in this area and enormous miniaturization began. The first commercially available integrated circuit was introduced in 1961. It was a flip-flop from Fairchild Semiconductors, was made using planar technology and consisted of four bipolar transistors and five resistors.
Die bipolaren Transistoren wurden rasch durch Feldeffekttransistoren (FETs) ersetzt, meist in der Form von leichter herstellbaren MOSFETs (Metall-Oxid-Halbleiter- Feldeffekttransistor). Das Funktionsprinzip der MOSFETs war zwar schon einige Jahr- zehnte bekannt, die Herstellung erster funktionstüchtiger Exemplare gelang jedoch erst 1960 durch Martin M. Atalla und Dawon Kahng (vgl. Oberflächenpassivierung im Arti- kel Thermische Oxidation von Silizium). Weitere wichtige Entwicklungen in den 1960er Jahren waren die CMOS-Technik (Frank Wanlass, 1963) und erste DRAM- Speicherzelle durch Robert H. Dennard (Thomas J. Watson Research Center/IBM, 1967, siehe DRAM). The bipolar transistors were quickly replaced by field effect transistors (FETs), mostly in the form of easier-to-manufacture MOSFETs (metal oxide semiconductor field effect transistors). The principle of operation of the MOSFETs had been known for several decades, but the first functional examples were only made in 1960 by Martin M. Atalla and Dawon Kahng (cf. surface passivation in the article Thermal Oxidation of Silicon). Further important developments in the 1960s were the CMOS technology (Frank Wanlass, 1963) and the first DRAM memory cell by Robert H. Dennard (Thomas J. Watson Research Center / IBM, 1967, see DRAM).
Die Komplexität der Schaltungen nahm rasch zu und 1970/71 wurden nahezu gleichzei- tig die ersten Mikroprozessoren von drei Firmen vorgestellt: der Intel 4004, der Texas Instruments (TI) TMS 1000 und der Garrett AiResearch„Central Air Data Computer“ (CADC). Zu dieser Zeit wurden Schaltungen mit Transistordichten mit einigen tausend Bauelementen auf einem Chip realisiert. Diese Entwicklungsstufe wird als Großintegra- tion (engl.: Large Scale Integration, LSI) bezeichnet. The complexity of the circuits increased rapidly and in 1970/71 the first microprocessors from three companies were introduced almost simultaneously: the Intel 4004, the Texas Instruments (TI) TMS 1000 and the Garrett AiResearch "Central Air Data Computer" (CADC). At that time, circuits with transistor densities with several thousand components were realized on one chip. This stage of development is referred to as large scale integration (LSI).
Aufgrund der rasanten Entwicklung der Mikroelektronik waren 1979 Transistordichten erreicht, die ein Vielfaches größer (rund zwei Größenordnungen) waren als bei LSI- Schaltungen. Diese Stufe der ICs wird als Größtintegration (engl.: Very Large Scale In- tegration, VLSI) bezeichnet. Dieser Trend hat sich bis heute (2009) im Wesentlichen erhalten (vgl. Mooresches Gesetz), so dass heute über eine Milliarde Transistoren mit Taktfrequenzen von mehreren Gigahertz möglich sind. Die Größe des Einzelbauteils liegt dabei weit unter einem Quadratmikrometer. Zunehmend werden auch ganze Sy- steme (Kombination mehrerer Baugruppen, wie Prozessoren, Schnittstellenschaltungen und Speichern) auf einem einzelnen Chip realisiert (engl.: System on a Chip, SoC). Due to the rapid development of microelectronics, transistor densities were achieved in 1979, which were many times larger (around two orders of magnitude) than with LSI circuits. This level of ICs is referred to as very large scale integration (VLSI). This trend has largely been preserved until today (2009) (see Moore's Law), so that today over one billion transistors with clock frequencies of several gigahertz are possible. The size of the individual component is well below a square micrometer. Whole systems are also increasingly systems (combination of several modules, such as processors, interface circuits and memories) implemented on a single chip (System on a Chip, SoC).
Zukünftige Entwicklungen Future developments
Unterschreiten die Strukturgrößen die 100-Nanometer-Grenze (2008 sind sie bereits bei 45 nm bzw. 2009 bei 40 nm), so spricht man formal bereits von Nanoelektronik bzw. Nanotechnologie (Definition der US-Regierung). Im engeren Sinne ist jedoch eher ge- meint, dass besondere Materialeigenschaften genutzt werden, die erst auftreten, wenn sich die Strukturabmessungen in der Nähe der Molekül- bzw. der Atomgröße bewegen. If the structure sizes fall below the 100 nanometer limit (in 2008 they were already at 45 nm and in 2009 at 40 nm), one speaks formally of nanoelectronics or nanotechnology (definition by the US government). In the narrower sense, however, it is rather meant that special material properties are used that only appear when the structural dimensions are close to the size of the molecule or atom.
Zu solchen Strukturen zählen zum Beispiel Leitungsbahnen oder Transistoren aus Koh- lenstoffnanoröhren oder Isolationen aus Seif Assembling Monolayem. Such structures include, for example, conductor tracks or transistors made of carbon nanotubes or insulations made of Seif Assembling Monolayem.
Neue Bauelemente werden mit Resonanztunneldioden aufgebaut. New components are built with resonance tunnel diodes.
Integrierte Optoelektronik: Angesichts zunehmender Signallaufzeiten insbesondere in langen Verbindungsleitungen (globale Interconnects) großer„System on a Chips“ wird darüber nachgedacht, diese elektrischen Leitungen durch optische Verbindungen zu er- setzen. Integrated optoelectronics: In view of the increasing signal propagation times, especially in long connection lines (global interconnects) of large “system on a chips”, it is being considered to replace these electrical lines with optical connections.
Organische Elektronik: Um kostengünstige„Wegwerfelektronik“ (zum Beispiel elek- tronische Preisetiketten) zu realisieren, werden Schaltungen auf der Basis organischer und metallischer Materialien auf organischen Substraten in Dünnschichttechnik aufge- bracht (siehe Organischer Feldeffekttransistor). Organic electronics: In order to implement cost-effective “disposable electronics” (for example, electronic price labels), circuits based on organic and metallic materials are applied to organic substrates using thin-film technology (see organic field effect transistor).
Interessante Perspektiven ergeben sich auch daraus, dass aufgrund der fortschreitenden Skalierung die kleinsten in der Mikroelektronik realisierbaren Strukturen in die Grö- ßenordnung von biologischen Molekülen Vordringen. Zurzeit ist eine Konvergenz von Biotechnologie und Mikroelektronik und die Ausbildung einer neuen Fachwissenschaft zu beobachten, die vielfach als Bioelektronik bezeichnet und an erster Stelle die Ent- wicklung neuartiger Biosensoren betreffen wird. Einteilung und Bauelemente Interesting perspectives also result from the fact that, due to the progressive scaling, the smallest structures that can be implemented in microelectronics are penetrating the order of magnitude of biological molecules. At the moment there is a convergence of biotechnology and microelectronics and the formation of a new specialist science, which is often referred to as bioelectronics and will primarily concern the development of new biosensors. Classification and components
In mikroelektronischen Schaltungen wird eine Vielzahl von Halbleiterbauelementen (vor allem Dioden und Transistoren), elektrischen Widerständen, Kondensatoren und selten auch Induktivitäten eingesetzt und auf einem Halbleiterkristall (Substrat) inte- griert, das heißt zusammengefügt. Eine Einteilung der mikroelektronischen Schaltungen kann auf Grundlage des Anwendungsbereichs in Standardschaltkreise bzw. applikati- onsspezifische Standardprodukte (ASSP) und anwendungsspezifische Schaltkreise (ASIC) sowie auf Grundlage der zu verarbeitenden Signale in analoge und digitale ICs erfolgen. A large number of semiconductor components (especially diodes and transistors), electrical resistors, capacitors and rarely also inductors are used in microelectronic circuits and integrated, that is to say assembled, on a semiconductor crystal (substrate). The microelectronic circuits can be divided into standard circuits or application-specific standard products (ASSP) and application-specific circuits (ASIC) on the basis of the area of application and on the basis of the signals to be processed into analog and digital ICs.
Standardschaltkreise lassen sich in einer Vielzahl von Anwendungen einsetzen, werden in großer Zahl produziert und sind teilweise durch Standardisierungskonsortien in ihrer Ausprägung festgelegt. Hingegen sind Anwendungsspezifische ICs Schaltkreise, die für eine bestimmte Anwendung (zum Beispiel Motorsteuerung im Auto) entworfen und gebaut sind und von ihrem Funktionsumfang keine andere Anwendung erlauben. Die Abgrenzung dieser beiden Gruppen ist in der Praxis fließend: So können manche als ASIC bezeichnete Schaltkreise dennoch umprogrammiert werden, jedoch nicht für jede beliebige Funktion oder Anwendung. Standard circuits can be used in a variety of applications, are produced in large numbers and are partly defined in their form by standardization consortia. In contrast, application-specific ICs are circuits that are designed and built for a specific application (for example, engine control in the car) and do not allow any other application with regard to their range of functions. The demarcation of these two groups is fluid in practice: Some circuits, known as ASIC, can still be reprogrammed, but not for any function or application.
Bei analogen ICs handelt es sich um integrierte Schaltungen, die analoge Signale - Signale, die sich innerhalb eines bestimmten Wertebereichs kontinuierlich ändern kön- nen, wie Spannungen oder Ströme - direkt verarbeiten können. Ein großes Anwen- dungsfeld sind hier sogenannte Standard-ICs mit niedriger Funktionsintegration, bei- spielsweise Operationsverstärker und Spannungsregler. Analog ICs are integrated circuits that can directly process analog signals - signals that can change continuously within a certain value range, such as voltages or currents. A large field of application here are so-called standard ICs with low function integration, for example operational amplifiers and voltage regulators.
Digitale ICs hingegen verarbeiten ausschließlich digitale Signale - Signale, deren Wer- tebereiche eine endliche Anzahl von Signalwerten besitzen. Sie stellen derzeit (2009) die größte Gruppe von Schaltkreisen dar. Typische Vertreter digitaler ICs sind Pro- grammierbare Logikbausteine (engl.: programmable logic devices, PLD), Speicherbau- steine (wie ROM, PROM, DRAM oder Flash-Speicher) und komplexe über Mikrocode programmierbare Schaltungen wie digitale Signalprozessoren, Mikxocontroller oder Mikroprozessoren. Digital ICs, on the other hand, only process digital signals - signals whose value ranges have a finite number of signal values. They currently (2009) represent the largest group of circuits. Typical representatives of digital ICs are programmable logic devices (PLD), memory devices (such as ROM, PROM, DRAM or flash memory) and complex ones via microcode Programmable circuits such as digital signal processors, microcontrollers or microprocessors.
Außerhalb dieser groben Einteilung in analoge und digitale ICs gibt es noch weitere Schaltkreise, wie die an der Schnittstelle zwischen dem analogen und digitalen Bereich liegenden Digital-Analog- bzw. Analog-Digital-Umsetzer sowie Frequenz- Spannungs- Wandler und spannungsgesteuerte Oszillatoren (Spannungs-Frequenz- Wandler). Sen- soren werden auch oft direkt in die Mikroelektronik mit integriert, oft zusammen mit ih- rer Anpassungselektronik sowie ggf. einem digitalen Interface zum Anschluss an einen Mikroprozessor. Relativ einfach sind Temperatursensoren. In addition to this rough division into analog and digital ICs, there are other circuits, such as the digital-to-analog or analog-to-digital converter located at the interface between the analog and digital range, as well as frequency-voltage converters and voltage-controlled oscillators (voltage Frequency converter). Sensors are also often integrated directly into the microelectronics, often together with their adaptation electronics and possibly a digital interface for connection to a microprocessor. Temperature sensors are relatively simple.
Große Mengen werden heute an optischen Sensoren hergestellt, als Bildsensoren oder als Teile von optoelektronischen Anordnungen. Today, large quantities are produced on optical sensors, as image sensors or as parts of optoelectronic arrangements.
Die verschiedenen Formen der Bauelementintegration erfordern unterschiedliche Mon- tagekonfigurationen, um die einzelnen Bauelemente zu elektronischen Baugruppen zu vereinen. Dadurch entstanden eine Vielzahl komplexer und differenzierter Aufbau- und Verbindungstechnologien. So unterscheiden sich Bauelemente nach der Montagekonfi- guration in gehäuste, auf die Leiterplatte aufsetzbare SMDs oder steckbare bedrahtete Bauelemente (THT) und in ungehäuste Nacktchips, die direkt oder mit einem Zwi- schenverdrahtungsträger auf denVerdrahtungsträger aufgesetzt werden. Heute werden die meisten Bauelemente als SMDs montiert. Jedoch gibt es Bauelemente, für die noch keine aufsetzbare SMD- Bauformen verfügbar sind, oder bei denen durch die SMD- Bauform die elektrische Belastbarkeit des Bauelements zu sehr eingeschränkt wird. In diesen Fällen werden die älteren THT-Bauformen weiterhin verwendet. The various forms of component integration require different assembly configurations in order to combine the individual components into electronic assemblies. This resulted in a large number of complex and differentiated assembly and connection technologies. According to the assembly configuration, components differ in housed SMDs that can be placed on the circuit board or pluggable wired components (THT) and in unhoused bare chips that are placed directly on the wiring carrier or with an intermediate wiring carrier. Today, most components are assembled as SMDs. However, there are components for which no attachable SMD designs are available yet, or for which the electrical load capacity of the component is too limited due to the SMD design. In these cases, the older THT designs are still used.
Anwendungen Applications
Bauelemente der Mikroelektronik wurden ursprünglich für die Anforderungen der Raumfahrt nach kleinen und leichten Bauteilen entwickelt. Sie sind heute in einer Viel- zahl technischer Geräte und Einrichtungen zu finden: In Computern sind essenzielle Bestandteile als mikroelektronische integrierte Schalt- kreise ausgeführt: die zentrale Recheneinheit genauso wie der Arbeitsspeicher und eine Vielzahl unterstützender Controller und Schnittstellen-Bausteine. Microelectronic components were originally developed for the requirements of space travel for small and light components. They can be found in a variety of technical devices and facilities today: Essential components in computers are designed as microelectronic integrated circuits: the central processing unit as well as the main memory and a large number of supporting controllers and interface modules.
In der industriellen Fertigung finden sich mikroelektronische Bauteile auch zum Bei- spiel in den Maschinensteuerungen. In industrial production, microelectronic components can also be found, for example, in the machine controls.
In Geräten der Unterhaltungselektronik übernehmen integrierte Schaltungen neben der gesamten Steuerung der Geräte auch die Dekodierung komprimierter Filme beim DVD- Abspielgerät oder die Ansteuerung der einzelnen Bildpunkte eines Flachbildschirms.In addition to the overall control of the devices, integrated circuits in consumer electronics devices also take over the decoding of compressed films on the DVD player or the control of the individual pixels of a flat screen.
In allen Arten von Fahrzeugen wird die Mikroelektronik eingesetzt, unter anderem zur Motorsteuerung oder dazu, im richtigen Moment Sicherheitsfunktionen, wie Airbags, auszulösen. Für diesen Bereich müssen die mikroelektronischen Bausteine übrigens er- höhte Qualitätskriterien erfüllen, zum Beispiel den automotiven Temperaturbereich (engl automotive temperature ränge). Microelectronics are used in all types of vehicles, including for engine control or to trigger safety functions such as airbags at the right moment. For this area, the microelectronic components have to meet increased quality criteria, for example the automotive temperature range.
Moderne Kommunikationstechnik ist ebenfalls ohne Mikroelektronik nicht mehr denk- bar, das gilt sowohl für die klassische Telefonie, als auch für die Datenkommunikation und den Mobilfunk. Modern communication technology is also no longer conceivable without microelectronics, this applies to classic telephony as well as to data communication and mobile communications.
An dieser Stelle kann nur eine exemplarische Auswahl genannt werden - es gibt sowohl in den genannten Gebieten eine Vielzahl weiterer Anwendungen als auch eine Reihe hier nicht genannter Anwendungsgebiete, wie Medizintechnik, Gebäudetechnik und vieles mehr. At this point, only an exemplary selection can be mentioned - there are a variety of other applications in the areas mentioned as well as a number of application areas not mentioned here, such as medical technology, building technology and much more.
Entwicklung mikroelektronischer Bauelemente Development of microelectronic components
Siehe auch : Chipentwurf See also: Chip design
Auf einem Die, einem einzelnen ungehäusten Halbleiter-Chip, können mehrere Milliar- den Transistoren und anderen Grundelemente der mikroelektronischen Schaltungen aufgebracht werden. Mit rechnergestützten Hilfsmitteln wird der Entwurf eines funkti- onsfähigen Chips unterstützt. Die einzelnen Schritte, die in der Regel arbeitsteilig und mit abnehmender Abstraktion mehrfach gegangen werden, sind: Design, Simulation und Verifizierung. Den Abschluss bildet die Fertigungsvorbereitung. Da der Produktion eines Chips sehr hohe Einmalkosten (engl non recurring engineering costs, NRE- Kosten) vorausgehen (zum Beispiel Maskenkosten, siehe Fotolithografie) und auch eine Reparatur eines integrierten Schaltkreises nur sehr eingeschränkt möglich und produk- tiv nicht praktikabel ist, ist es von großer Bedeutung, dass der Entwurf nur mit wenigen Überarbeitungen (sog. Redesigns) zum gewünschten Produkt führt. Several billion transistors and other basic elements of the microelectronic circuits can be applied to a die, a single unhoused semiconductor chip. The design of a functional chip is supported with computer-aided aids. The individual steps, which are usually divided and divided to go several times with decreasing abstraction are: design, simulation and verification. The final step is production preparation. Since the production of a chip is preceded by very high non-recurring engineering costs (NRE costs) (for example mask costs, see photolithography) and the repair of an integrated circuit is only possible to a very limited extent and is not productively practical, it is from It is very important that the design leads to the desired product with only a few revisions (so-called redesigns).
Das hat zur Folge, dass zu einem erheblichen Anteil Simulations- und Verifikations- schritte den Entwicklungsverlauf bestimmen - im Jahre 2004 machen sie etwa die Hälf- te des Entwicklungsaufwandes für den Schaltkreis aus - mit steigender Tendenz. Um diese Kosten auf eine große Anzahl von Chips zu verteilen, wird versucht, Teilschritte der Entwicklungsarbeit auf mehrere Projekte zu verteilen. So können beispielsweise Logikgatter oder ganze Mikroprozessor- Architekturen als getestete Bibliotheken einge- kauft und in die eigene Entwicklung integriert werden. Eine weitere Möglichkeit be- steht darin, FPGAs (Digitaltechnik) und FPAAs (Analogtechnik) zu verwenden. Diese Bauelemente beinhalten frei programmierbare digitale und analoge Schaltkreise, die nur noch entsprechend dem eigenen Schaltungsdesign konfiguriert werden müssen. As a result, simulation and verification steps determine the development process to a considerable extent - in 2004 they accounted for around half of the development effort for the circuit - with an upward trend. In order to distribute these costs over a large number of chips, attempts are made to distribute sub-steps of the development work over several projects. For example, logic gates or entire microprocessor architectures can be purchased as tested libraries and integrated into your own development. Another option is to use FPGAs (digital technology) and FPAAs (analog technology). These components contain freely programmable digital and analog circuits, which only need to be configured according to your own circuit design.
In vielen Fällen beschreibt der Chipentwickler die gewünschte Schaltung bei digitalen Schaltungsblöcken nur noch in einer„Hochsprache“ (vergleichbar der höheren Pro- grammiersprache in der Informatik, übliche Ausprägungen: VHDL, Verilog), der Com- puter errechnet daraus die Schaltnetze (Synthese, engl synthesis) und platziert die Transistoren (unter menschlicher Mitwirkung und Kontrolle). In many cases, the chip developer only describes the desired circuit for digital circuit blocks in a "high-level language" (comparable to the higher programming language in computer science, common forms: VHDL, Verilog), and the computer uses this to calculate the switching networks (synthesis, English) synthesis) and places the transistors (under human participation and control).
Für analoge Schaltungen werden die entworfenen Schaltungen in sehr vielen Simulati- onsläufen (beispielsweise mit SPICE oder ähnlich) charakterisiert, wobei viele ver- schiedene Kombinationen für Betriebstemperaturen und -Spannungen, Prozessvariatio- nen und Ähnliches simuliert werden. Häufig werden auch statistische Variationen mit- hilfe einer Monte-Carlo-Analyse simuliert. Für Digital- wie für Analogschaltungen kann das Layout extrahiert werden, um parasitäre Elemente in der Simulation zu be- rücksichtigen und somit realistischere Ergebnisse zu erreichen. For analog circuits, the designed circuits are characterized in a large number of simulation runs (for example with SPICE or similar), with many different combinations for operating temperatures and voltages, process variations and the like being simulated. Statistical variations are also often simulated using a Monte Carlo analysis. For digital and analog circuits the layout can be extracted to take parasitic elements into account in the simulation and thus achieve more realistic results.
Die fortschreitende Miniaturisierung treibt sowohl die Strukturierungsprozesse als auch die realisierten Funktionsbausteine, wie Transistoren und Leiterbahnen, an ihre physi- kalischen Grenzen. Um Ersterem zu begegnen, wird im Entwurfsprozess in steigendem Umfang Software eingesetzt, die die physikalischen Grenzeffekte, wie zum Beispiel die optische Beugung bei der Fotolithografie simuliert und den Schaltungsentwurf so modi- fiziert, dass diese Effekte ausgeglichen werden (engl optical proximity correction, OPC). Um den Miniaturisierungseffekten bei den Bauelementen entgegenzuwirken, kommen fortlaufend neue Simulations- und Modellierungsverfahren zum Chipentwurf- sprozess hinzu: zum Beispiel Simulationen des Spannungsabfalls in langen Versor- gungsnetzen (engl. IR drop), Simulation der parasitären kapazitiven Kopplung benach- barter Leiterbahnen, Werkzeuge zur statischen Analyse der Zeitverhältnisse in einer Digitalschaltung (engl static timing analysis, STA) usf. The advancing miniaturization pushes both the structuring processes and the implemented function modules, such as transistors and conductor tracks, to their physical limits. To counter the former, software is increasingly used in the design process, which simulates the physical boundary effects, such as optical diffraction in photolithography, and modifies the circuit design in such a way that these effects are compensated (English optical proximity correction, OPC) . In order to counteract the miniaturization effects in the components, new simulation and modeling methods are continuously being added to the chip design process: for example, simulations of the voltage drop in long supply networks (IR drop), simulation of the parasitic capacitive coupling of adjacent conductor tracks, tools static analysis of the time relationships in a digital circuit (English static timing analysis, STA), etc.
Um Prototypen eines neuen Chips einigermaßen kostengünstig zu fertigen, kann man die Layouts mehrerer Chips auf einem Wafer zusammenfugen (engl.: multi project wafer, MPW), da sich so die Masken- und Fertigungskosten für die vergleichsweise kleinen Prototypenstückzahlen auf mehrere Projekte verteilen lassen. In order to produce prototypes of a new chip in a reasonably cost-effective manner, the layouts of several chips can be put together on a wafer (English: multi project wafer, MPW), since the mask and manufacturing costs for the comparatively small number of prototypes can be distributed over several projects.
Herstellung von mikroelektronischen Schaltkreisen Manufacture of microelectronic circuits
Siehe auch: Integrierter Schaltkreis-Herstellung und Halbleitertechnik See also: Integrated circuit manufacturing and semiconductor technology
Die Herstellung von mikroelektronischen Schaltkreisen erfolgt durch Verfahren der Halbleitertechnik (Herstellung der Bauelemente auf einem Substrat und bei monolithi- schen Schaltkreisen die Verdrahtung) und Aufbau- und Verbindungstechnik (Gehäu- sung und Verdrahtung/Verknüpfung von mikroelektronischen und nichtelektronischen Komponenten zu einem System). Microelectronic circuits are manufactured using methods from semiconductor technology (manufacture of the components on a substrate and, in the case of monolithic circuits, the wiring) and assembly and connection technology (housing and wiring / connection of microelectronic and non-electronic components to form a system).
Dabei werden auch Verfahren der Dünn- und Dickfilmtechnik eingesetzt, bei letzteren werden die Bauteile auf einen Film aufgebracht oder eingebettet und verbunden, sie ha- ben nur noch für Spezialanwendungen (Hochfrequenztechnik) Bedeutung. Die Ferti- gung erfolgt in extrem sauberer Umgebung, sogenannten Reinräumen, mit einer sehr geringen Dichte von Staubpartikeln. Dies ist nötig, weil die herzustellenden Strukturen im Mikro- und Nanometerbereich liegen und selbst kleinste Partikel(< 0,1 mm) bereits Herstellungsfehler verursachen können, die den Ausfall eines kompletten Schaltkreises zur Folge haben. Der Fertigungsprozess selbst kann (neben Funktionstests) in drei Be- reiche aufgeteilt werden: die Substratherstellung sowie die Fertigung der Bauelemente (Transistoren, Dioden usw.), das sog. Front- End, und deren„Verpackung“ in Gehäu- sen, dem sog. Back-End. Methods of thin and thick film technology are also used, in the latter the components are applied to a film or embedded and connected, they have only important for special applications (high-frequency technology). The production takes place in an extremely clean environment, so-called clean rooms, with a very low density of dust particles. This is necessary because the structures to be manufactured are in the micro and nanometer range and even the smallest particles (<0.1 mm) can cause manufacturing defects that result in the failure of a complete circuit. The manufacturing process itself can be divided into three areas (in addition to functional tests): the manufacture of substrates and the manufacture of components (transistors, diodes, etc.), the so-called front end, and their "packaging" in housings, the so-called Back end.
Substratherstellung Substrate production
Die Fertigung von integrierten Schaltungen erfolgt auf sogenannten Wafern (einkristal- line Halbleiterscheiben), sodass mehrere integrierte Schaltungen parallel gefertigt und Kosten gesenkt werden können. Auf einem Wafer werden Hunderte und bei einfachen Strukturen (zum Beispiel Einzeltransistoren) Tausende identische integrierte Schaltkrei- se parallel hergestellt. Integrated circuits are manufactured on so-called wafers (single-crystal semiconductor wafers), so that several integrated circuits can be manufactured in parallel and costs can be reduced. Hundreds and, in the case of simple structures (for example individual transistors), thousands of identical integrated circuits are produced in parallel on a wafer.
Damit die hohen Anforderungen zur Fertigung von integrierten Schaltungen erfüllt werden können, ist es notwendig, das Substrat in Form von hochreinen Einkristallen herzustellen. Die überwiegenden Mehrzahl (mehr als 99 %) der integrierten Schaltkrei- se nutzt als Substratmaterial den Halbleiter Silizium. Für sehr hochfrequente oder opti- sche Anwendungen kommen auch andere Materialien wie Galliumarsenid zum Einsatz. Für spezielle Anwendungen wird auch Silizium auf dem isolierenden Substrat Saphir verwendet (engl.: Silicon on Sapphire, SOS). So that the high requirements for the production of integrated circuits can be met, it is necessary to manufacture the substrate in the form of high-purity single crystals. The vast majority (more than 99%) of the integrated circuits use silicon as the substrate material. Other materials such as gallium arsenide are also used for very high-frequency or optical applications. Silicon on the insulating substrate sapphire is also used for special applications (Silicon on Sapphire, SOS).
Im Falle des Siliziums wird zunächst aus einer hochreinen Siliziumschmelze (vgl. Ge- winnung von Reinsilizium) ein einkristalliner Zylinder (Ingot) gezogen. Dazu wird vor- nehmlich das sogenannte Czochralski -Verfahren (CZ- Verfahren) genutzt. Ein alternati- ves Verfahren ist das Zonenschmelzen, was auch zur weiteren Reinigung der CZ-Ingots eingesetzt werden kann; für einige Spezialanwendungen sind höhere Reinheitsgrade notwendig als ein Fremdatom auf 109 Atomen der CZ-Ingots. Die Ingots werden in Abhängigkeit vom Durchmesser in 0,5-1, 5 mm dünne Scheiben, die sog. Wafer, zer- sägt. Die heute in der Massenproduktion verwendeten Siliziumwafer haben Durchmes- ser von 150, 200 oder 300 mm (häufig auch als 6, 8 oder 12 Zoll bezeichnet). Sie erhal- ten durch verschiedene Ätz-, Schleif- und Polierprozesse eine nahezu perfekte ebene Oberfläche mit Unebenheiten in der Größenordnung von weniger als einem Nanometer, das heißt mit Oberflächenrauheiten von nur wenigen Atomlagen. In the case of silicon, a single-crystalline cylinder (ingot) is first drawn from a high-purity silicon melt (cf. extraction of pure silicon). The so-called Czochralski process (CZ process) is primarily used for this. An alternative method is zone melting, which can also be used for further cleaning of the CZ ingots; For some special applications, higher levels of purity are required than a foreign atom on 109 atoms of the CZ ingot. The ingots are in Depending on the diameter, sawn into 0.5-1.5 mm thin slices, the so-called wafers. The silicon wafers used today in mass production have diameters of 150, 200 or 300 mm (often also referred to as 6, 8 or 12 inches). Through various etching, grinding and polishing processes, you obtain an almost perfect flat surface with unevenness of the order of less than one nanometer, that is, with surface roughness of just a few atomic layers.
Das sogenannte Front-End bei der Fertigung von integrierten Schaltkreisen beschäftigt sich mit der Herstellung der elektrisch aktiven Bauelemente (Transistoren, Kondensato- ren usw.), dem sogenannten Front-End-of-Line (FEOL), und deren Verdrahtung (Metal- lisierung), dem sogenannten Back-End-of-Line (BEOL). Zum Einsatz kommen ver- schiedenste Verfahren der Halbleitertechnik zum Schichtaufbau (Epitaxie, Sputterdepo- sition, Bedampfen, CVD usw.), Schichtabtrag, und Strukturierung (Fotolithografie). Des Weiteren werden Verfahren zur Änderung von Materialeigenschaften (zum Bei- spiel Dotierung) eingesetzt. The so-called front end in the manufacture of integrated circuits deals with the manufacture of electrically active components (transistors, capacitors, etc.), the so-called front end of line (FEOL), and their wiring (metalization) ), the so-called back-end-of-line (BEOL). Various semiconductor technology processes are used to build up layers (epitaxy, sputter deposition, vapor deposition, CVD etc.), layer removal and structuring (photolithography). Furthermore, methods for changing material properties (for example doping) are used.
Nach der Metallisierung erfolgt heutzutage (2009) auch oft ein stichprobenartiges oder komplettes Prüfen der Schaltkreise mit Nadeltestern im Scheibenverbund, vor allem zur Bestimmung der Ausbeute und als Rückmeldung zu technologischen Parametern. Da- mit spart man sich das Verkappen des teilweise erheblichen Ausschusses. Für die Be- stimmung von technologischen Parametern erfolgt die Prüfung (beispielsweise Schicht- dickenprüfung) meist direkt nach dem jeweiligen Prozess, hier ist es mitunter wichtig, auch die jeweiligen Anlagen mitzuerfassen, da auch baugleiche Anlagen mit denselben Parametern Abweichungen erzeugen, die außerhalb des Toleranzbereichs liegen kön- nen. Nowadays (2009), after metallization, the circuits are often randomly or completely tested with needle testers in the pane, above all to determine the yield and as feedback on technological parameters. This saves capping the sometimes considerable scrap. For the determination of technological parameters, the test (for example, layer thickness test) is usually carried out directly after the respective process. Here it is sometimes important to also include the respective systems, since systems of identical design with the same parameters also produce deviations that are outside the tolerance range can lie.
Back-End Back end
Siehe auch:„Back-End“ Artikel Integrierter Schaltkreis See also: “Back-end” article Integrated circuit
Im nachfolgenden Fertigungsabschnitt, dem Back-End, werden die ICs anschließend vereinzelt. Dies erfolgt im Allgemeinen durch Sägen (selten auch durch Ritzen und Brechen) des Wafers zu Dies (den sogenannten Chips). Beim nachfolgenden Verpacken (engl packaging) werden die einzelnen ICs dann in ein Gehäuse eingebracht und kon- taktiert, das sogenannte Bonden. Dabei kommen je nach Typ unterschiedliche Verfah- ren zum Einsatz, beispielsweise Chipbonden oder Drahtbonden. In the subsequent manufacturing stage, the back end, the ICs are then separated. This is generally done by sawing (rarely also by scratching and breaking) the wafer into dies (the so-called chips). In the subsequent packaging (Engl packaging) the individual ICs are then inserted into a housing and contacted, the so-called bonding. Depending on the type, different processes are used, for example chip bonding or wire bonding.
Das Verkappen (Einhausen) dient zur hermetischen Versiegelung gegenüber Umwelt- einflüssen - für rein elektrische Schaltkreise muss das Gehäuse gas- und lichtdicht sein - sowie zur besseren Verwendbarkeit: entweder wird der Chip samt Bonddrähten in ei- nem Hohlraum (Blech, Keramik, ggf. mit Fenster) eingeschlossen oder mit Kunstharz umhüllt (eingegossen). Die Anschlüsse nach außen werden beispielsweise als Dual in- line package (DIL) oder Plastic Leaded Chip Carrier (PLCC) ausgeführt. Hochkomple- xe Schaltkreise (meist für mobile Anwendungen) werden neuerdings (2009) auch ohne Sockelgehäuse eingesetzt und direkt auf die jeweiligen Platinen gelötet (vgl. Ball Grid Array). The capping (packaging) is used for hermetic sealing against environmental influences - the housing must be gas and light-tight for purely electrical circuits - and for better usability: either the chip together with the bonding wires is placed in a cavity (sheet metal, ceramic, possibly with window) enclosed or encased with synthetic resin (cast). The external connections are implemented, for example, as a dual inline package (DIL) or plastic leaded chip carrier (PLCC). Highly complex circuits (mostly for mobile applications) have recently (2009) also been used without a socket housing and soldered directly to the respective circuit boards (see Ball Grid Array).
Zum Abschluss erfolgt nochmals ein Funktionstest, dabei werden zugesicherte Eigen- schaften an allen Schaltkreisen geprüft. Die Typprüfung erfolgt stichprobenartig oder nur in der Entwicklungsphase. Die Stückprüfung dient dem Sortieren in Schaltkreise unterschiedlicher Güteklassen (zum Beispiel nach Offset-Spannung bei Operationsver- stärkern). Prüfergebnisse und die Art der Verkappung bestimmen das Einsatzgebiet. So werden hohe Qualitäten für erweiterte Einsatztemperaturen und Umweltanforderungen gefertigt (sog. MIL-Standard für militärische und Raumfahrt- Anwendungen). Höhere Toleranzen und Plastik-Verkappung kommen für Massenanwendungen (Konsumgüter) infrage. At the end, there is another function test, in which assured properties are checked on all circuits. The type test is carried out on a sample basis or only in the development phase. The routine test is used for sorting in circuits of different quality classes (for example, according to offset voltage for operational amplifiers). Test results and the type of capping determine the area of application. In this way, high qualities are manufactured for extended operating temperatures and environmental requirements (so-called MIL standard for military and space applications). Higher tolerances and plastic capping are suitable for mass applications (consumer goods).
Neben den monolithischen Schaltkreisen gibt es auch sogenannte Dickschicht- Hybrid- schaltkreise. Dabei werden einzelne Funktionen der Schaltung in unterschiedlichen Halbleiterchips realisiert und auf einem zusätzlichen Trägermaterial aufgebracht und drucktechnisch im Siebdruckverfahren verdrahtet, auf diese Weise können neben Ver- bindungsleitungen auch passive Bauelemente realisiert werden. Wenn besonders kompakte Bausteine erforderlich sind, beispielsweise in Mobiltelefo- nen, werden auch mehrere Einzelschaltkreise auf kürzestem Weg elektrisch verbunden und in einem gemeinsamen Gehäuse untergebracht, siehe bei Multi -Chip-Modul. In addition to the monolithic circuits, there are also so-called thick-film hybrid circuits. Individual functions of the circuit are implemented in different semiconductor chips and applied to an additional carrier material and wired in a screen printing process. In this way, passive components can be implemented in addition to connecting lines. If particularly compact components are required, for example in mobile phones, several individual circuits are also electrically connected in the shortest possible way and housed in a common housing, see Multi-Chip module.
Funktionstest Function test
Um schon frühzeitig auf Prozessschwankungen zu reagieren, fehlerhafte Prozesse ge- gebenenfalls zu korrigieren oder gar Wafer oder Lose aus der Produktion zu nehmen, werden die noch unfertigen ICs nach vielen Prozessschritten getestet. Im Front-End handelt es sich dabei meist um Stichproben. In order to react early to process fluctuations, correct faulty processes if necessary, or even take wafers or lots out of production, the unfinished ICs are tested after many process steps. In the front end, these are mostly random samples.
Nach dem Front -End werden in der Regel alle ICs vor der Weiterverarbeitung auf ihre Funktion getestet. Teilweise sind bestimmte Funktionen (Hochfrequenzschaltungen oder später nicht auf Pins herausgeführte Anschlüsse des Chips) nur auf dem Die test- bar. Vor allem muss aus Kostengründen verhindert werden, dass nicht funktionsfähige ICs im nachfolgenden Herstellungsprozess weiterbearbeitet werden. After the front end, all ICs are usually tested for their function before further processing. In some cases, certain functions (high-frequency circuits or later connections of the chip that are not routed to pins) can only be tested on the die. Above all, for cost reasons, it must be prevented that non-functional ICs are further processed in the subsequent manufacturing process.
Schließlich wird auch der gehäuste Chip vor der Ablieferung einem endgültigen Test unterzogen, um Fehler in der Back-End-Fertigung festzustellen. Auch werden einige Eigenschaften getestet, die sich durch das Packaging verändern bzw. deren Messung ohne Gehäuse nicht möglich ist, wie zum Beispiel das Bonding oder bestimmte Hoch- frequenzeigenschaften. Der gehäuste Chip kann dann zur Leiterplattenbestückung ge- hen. Finally, the packaged chip is also subjected to a final test before delivery in order to detect defects in the back-end production. It also tests some properties that change due to packaging or that cannot be measured without a housing, such as bonding or certain high-frequency properties. The packaged chip can then go to the circuit board assembly.
Obwohl diese Messungen auf speziellen Testsystemen (Automatic Test Equipment) vollautomatisch ablaufen, haben die damit verbundenen Kosten bei hochintegrierten Prozessorchips bereits nahezu die Herstellungskosten erreicht. Dies liegt vor allem dar- an, dass nur bedingt Skaleneffekte beim Testen greifen (eine Parallelisierung ist bei- spielsweise nur bei reinen Digitalschaltungen möglich) und neuere ICs immer mehr Funktionen beinhalten, die nacheinander getestet werden müssen. Ökonomie Although these measurements run fully automatically on special test systems (Automatic Test Equipment), the associated costs for highly integrated processor chips have almost reached the manufacturing costs. Above all, this is due to the fact that there are only limited economies of scale when testing (parallelization, for example, is only possible with purely digital circuits) and that newer ICs contain more and more functions that have to be tested one after the other. Economy
Der Industriezweig, der sich mit der Herstellung von mikroelektronischen Bauteilen be- schäftigt - die Halbleiterindustrie - zeigt zwei Eigenschaften, die ihn von anderen un- terscheidet. The industry that deals with the manufacture of microelectronic components - the semiconductor industry - shows two properties that distinguish it from others.
Große Skaleneffekte: Halbleiterfabriken für die Massenfertigung von Bausteinen der jeweils kleinstmöglichen Strukturgrößen sind erst ab einer gewissen Größe rentabel. Weiterhin sind diese Fabriken um Größenordnungen teurer als vergleichbare Ferti- gungsstätten anderer Branchen: heute (2004) liegen die Kosten für Bau und Ausrüstung einer Hochvolumenfabrik auf dem Stand der Technik bei etwa 2 Milliarden USD. Great economies of scale: Semiconductor factories for the mass production of components of the smallest possible structure sizes are only profitable from a certain size. Furthermore, these factories are orders of magnitude more expensive than comparable manufacturing sites in other industries: today (2004) the cost of building and equipping a state-of-the-art high-volume factory is around $ 2 billion.
Beides zusammen führt zu dem sogenannten Schweinezyklus: Es gibt nur eine ver- gleichsweise geringe Anzahl an aktuellen Halbleiterfabriken weltweit. Wenn es der Branche gut geht, das heißt in der Regel, wenn das Angebot an Halbleiterbausteinen ge- ringer ist als die Nachfrage, baut sie ihre Fertigungskapazitäten aus, weil die meisten Unternehmen nur dann die Summen für den Ausbau aufbringen können. Jede neue Fa- brik, die in Produktion geht, erhöht das Weltmarktvolumen verfügbarer Bausteine gleich um Prozentpunkte, da sie ja aus Rentabilitätsgründen sehr groß sein müssen. Der schlagartige Anstieg verfügbaren Volumens führt zu einem entsprechend starken Preis- verfall der Bauelemente, der sich wieder einschwingt, sobald die Nachfrage das Ange- bot wieder eingeholt hat. Both together lead to the so-called pig cycle: There are only a comparatively small number of current semiconductor factories worldwide. If the industry is doing well, which usually means that the supply of semiconductor components is less than the demand, it will expand its manufacturing capacities because most companies will only be able to raise the sums for the expansion. Each new factory that goes into production increases the global market volume of available building blocks by percentage points, since they have to be very large for profitability reasons. The sudden increase in available volume leads to a correspondingly sharp drop in the price of the components, which settles again as soon as demand has caught up with the supply.
Durch den Preisverfall sind viele Unternehmen eine Zeit lang nicht in der Lage ihre Fertigungskapazitäten auszubauen - es läuft auf die nächste Verknappung des Angebo- tes zu. Dann wiederholt sich der Zyklus. As a result of the drop in prices, many companies are unable to expand their production capacities for a while - the next shortage of what is on offer is approaching. Then the cycle repeats.
Zuschreibung strategischer Bedeutung: Viele Staaten schreiben der Halbleiterindustrie strategische Bedeutung zu. Meist begründet sich das in dem„Keimzelleneffekt“ für an- dere Hochtechnologien. Im Umfeld von Halbleiterindustrien entwickeln sich nicht nur hochqualifizierte Zulieferer aus der Chemie und dem Anlagenbau, sondern auch aus den Abnehmerindustrien der Bauelemente, zum Beispiel die Computer- und Elektronik- Industrie. In einigen Fällen wird die strategische Bedeutung auch militärisch begründet. So schätzen die USA die Bedeutung der Mikroelektronik für Rüstungsprogramme so wichtig ein, dass sowohl Geräte zur Herstellung aktueller ICs als auch die Schaltungs- entwürfe und sogar die Schaltungsentwicklungssoftware Gegenstand ihrer Exportkon- trolllisten sind. Diese hoch eingeschätzte Bedeutung hat zur Folge, dass eine Vielzahl von Staaten die Ansiedelung der Halbleiterindustrie in vielerlei Weise fordern: von An- schubfinanzierungen, besonderen Steuergestaltungen, staatlichen Kreditgarantien bis zu staatlich geförderter Forschung an universitären und industriellen Forschungszentren etc. Attribution of strategic importance: Many states attribute strategic importance to the semiconductor industry. This is mostly due to the "germ cell effect" for other high technologies. In the area of semiconductor industries, not only highly qualified suppliers from the chemical and plant engineering sectors are developing, but also from the customer industries of the components, for example the computer and electronics Industry. In some cases, the strategic importance is also based on military reasons. The USA, for example, considers the importance of microelectronics for armaments programs so important that devices for the production of current ICs as well as the circuit designs and even the circuit development software are the subject of their export control lists. This highly valued significance means that a large number of countries require the semiconductor industry to be settled in many ways: from start-up financing, special tax arrangements, state credit guarantees to state-funded research at university and industrial research centers etc.
Diese Förderungen sind auch gelegentlich Gegenstand von ökonomischen Auseinander- setzungen zwischen Staaten und Unternehmen - so geschehen zuletzt im Jahre 2003. Damals wurde dem DRAM-Hersteller Hynix vorgeworfen über die Maßen vom südko- reanischen Staat in seiner Finanzkrise gestützt worden zu sein. Die Wettbewerber von Hynix erwirkten daraufhin Strafzölle auf den Import von Produkten dieses Unterneh- mens in den USA, der Europäischen Union[34] und zuletzt Japan, wogegen Südkorea protestierte. These grants are also occasionally the subject of economic disputes between states and companies - as last happened in 2003. At that time, DRAM manufacturer Hynix was accused of being excessively supported in its financial crisis by the South Korean state. Hynix's competitors then imposed punitive tariffs on imports of this company's products in the United States, the European Union [34] and most recently Japan, against which South Korea protested.
Geschäftsmodelle: Wie in vielen anderen Branchen auch gibt es den Vollhersteller - In- tegrated Device Manufacturer (IDM) genannt. Ein IDM erstellt das Produktdesign, entwickelt die Fertigungstechnologie, fertigt das Bauteil und verkauft es selbst. Business models: As in many other industries, there is the full manufacturer - Integrated Device Manufacturer (IDM). An IDM creates the product design, develops the manufacturing technology, manufactures the component and sells it itself.
Daneben gibt es jedoch auch noch die„Fabless Design Houses“ und„Foundries“. Fab- less Design Houses erstellen das Produktdesign entsprechend den Vorgaben bzw. in Kooperation mit der Foundry, die es später fertigen wird, und verkaufen das fertige Produkt. Die Foundry entwickelt die Fertigungstechnologie, stellt ihren Kunden techno- logiespezifische Hilfsmittel zum Chipentwurf (EDA) bereit und fertigt die ICs. However, there are also the “Fabless Design Houses” and “Foundries”. Fabulous Design Houses create the product design according to the specifications or in cooperation with the foundry, which will manufacture it later, and sell the finished product. The foundry develops the manufacturing technology, provides its customers with technology-specific tools for chip design (EDA) and manufactures the ICs.
Kombinationen dieser Geschäftsmodelle und Nischenmodelle sind in der Praxis auch zu finden. 34. Optoelektronik Combinations of these business models and niche models can also be found in practice. 34. Optoelectronics
Der Begriff Optoelektronik (manchmal auch Optronik oder Optotronik genannt) ent- stand aus der Kombination von Optik und Halbleiterelektronik und umfasst im wei- testen Sinne alle Produkte und Verfahren, die die Umwandlung von elektronisch er- zeugten Daten und Energien in Lichtemission ermöglichen und umgekehrt. The term optoelectronics (sometimes also called optronics or optotronics) originated from the combination of optics and semiconductor electronics and broadly includes all products and processes that enable the conversion of electronically generated data and energies into light emission and vice versa.
Hintergrund ist z. B. der Versuch, die Vorteile der elektronischen Datenaufbereitung und Verarbeitung mit den Vorteilen der schnellen und elektromagnetisch und elektro- statisch unstörbaren breitbandigen Übertragungseigenschaft des Lichtes zu kombinie- ren. Gleichzeitig fällt hierunter auch die Wandlung von elektrischer Energie in Licht und umgekehrt auf der Basis der elektronischen Halbleitertechnik, wobei das erzeugte Licht sich entweder im Freiraum oder in festen lichtdurchlässigen Medien (Lichtwellenleiter wie z. B. Glasfaserkabel) ausbreiten kann oder wie in der optischen Speichertechnik auch zur Speicherung elektronisch erzeugter Daten dienen kann. Background is e.g. For example, trying to combine the advantages of electronic data processing and processing with the advantages of the fast and electromagnetic and electrostatically undisturbed broadband transmission property of light. At the same time, this also includes the conversion of electrical energy into light and vice versa on the basis of electronic semiconductor technology, whereby the generated light can either spread in open space or in solid translucent media (optical fibers such as glass fiber cables) or, as in optical storage technology, can also be used to store electronically generated data.
Die Optoelektronik ist dabei fester Bestandteil des täglichen Lebens geworden, da sie Komponenten wie z. B. Laser, Bildschirme, Rechner, optische Speicher und Datenträ- ger umfasst. The optoelectronics has become an integral part of everyday life because it includes components such as B. includes lasers, screens, computers, optical storage and data carriers.
Erster und bis heute gültiger Systemvorschlag zur optoelektronischen Nachrichtenüber- tragung mittels Laserdiode, Glasfaser und Photodiode von Manfred Börner, 1965 First and still valid system proposal for optoelectronic message transmission by means of laser diodes, glass fibers and photodiodes by Manfred Börner, 1965
Optoelektronische Bauteile sind Bauteile, die als Schnittstelle zwischen elektrischen und optischen Komponenten wirken oder auch Geräte, die solche Bauteile enthalten. Damit sind meist (aber nicht ausschließlich) mikroelektronische Bauteile gemeint, die auf der Basis von Halbleitern funktionieren. Optoelectronic components are components that act as an interface between electrical and optical components or devices that contain such components. This mostly (but not exclusively) means microelectronic components that function on the basis of semiconductors.
Die Bauelemente der Optoelektronik lassen sich in Aktoren (Sender) und Detektoren (Empfänger) unterteilen. Optoelektronische Aktoren sind Halbleiterbauelemente, die aus Strom Licht erzeugen, also Laser- und Leuchtdioden. Das Emissionsspektrum kann sich dabei sowohl im sichtbaren als auch im unsichtbaren (UV oder Infrarot) Spektral- bereich befinden. Optoelektronische Detektoren sind die Umkehrbauelemente der Akto- ren, also Fotowiderstand, Photodiode (auch Solarzelle) und Fototransistor. Lichtsenso- ren können auch als integrierte Schaltung aufgebaut werden, z. B. als CCD-Sensor. Auch Photomultiplier werden zur Optoelektronik gezählt. Werden Aktor und Detektor als System betrieben, resultiert daraus ein optischer Sensor, ein sogenannter Optosen- sor. Das Fachgebiet wird analog dazu als Optosensorik bezeichnet. Die einfache Kom- bination aus einem Aktor und Detektor in einem Bauteil wird als Optokoppler bezeich- net. The components of optoelectronics can be divided into actuators (transmitters) and detectors (receivers). Optoelectronic actuators are semiconductor components that generate light from electricity, i.e. laser and light emitting diodes. The emission spectrum can vary in the visible as well as in the invisible (UV or infrared) spectral range. area. Optoelectronic detectors are the reversing components of the actuators, ie photoresistor, photodiode (also solar cell) and phototransistor. Light sensors can also be built as an integrated circuit, e.g. B. as a CCD sensor. Photomultipliers are also counted among optoelectronics. If the actuator and detector are operated as a system, the result is an optical sensor, a so-called opto-sensor. The specialist area is also referred to as optosensor technology. The simple combination of an actuator and detector in one component is referred to as an optocoupler.
Neben diesen gibt es noch weitere Bauteile die bei der Übertragung, Verstärkung oder Modulation von Signalen benötigt werden. Die Übertragung von optischen Signalen kann durch den freien Raum oder in Verbindung mit Wellenleiter und optischen Schalt- kreise (vgl. integrierte Optik) erfolgen. Optische Modulatoren sind Bauelemente, die Licht eine definierte Charakteristik aufprägen (modulieren). Dies kann beispielsweise eine zeitliche oder räumliche Amplituden- oder Phasenvariation sein. Dazu gehören zum Beispiel optische Verstärker, optoelektronische Multiplexer sowie magnetorestrik- tive optische Mikroreflektoren. In addition to these, there are other components that are required for the transmission, amplification or modulation of signals. Optical signals can be transmitted through free space or in conjunction with waveguides and optical circuits (see integrated optics). Optical modulators are components that impress (modulate) light on a defined characteristic. This can be a temporal or spatial amplitude or phase variation, for example. These include, for example, optical amplifiers, optoelectronic multiplexers and magneto-restrictive optical microreflectors.
35. Halbleiter 35. Semiconductors
Halbleiter sind Festkörper, deren elektrische Leitfähigkeit zwischen der von elektri- schen Leitern (>104 S/cm) und der von Nichtleitern (<10-8 S/cm) liegt. [1 ] Da sich die Grenzbereiche der drei Gruppen überschneiden, ist der negative Temperaturkoeffizient des spezifischen Widerstandes ein weiteres wichtiges Merkmal von Halbleitern, das heißt, ihre Leitfähigkeit nimmt mit steigender Temperatur zu, sie sind sogenannte Heiß- leiter. Ursache hierfür ist die sogenannte Bandlücke zwischen dem Valenz- und dem Leitungsband. Semiconductors are solid bodies whose electrical conductivity is between that of electrical conductors (> 104 S / cm) and that of non-conductors (<10-8 S / cm). [1] Since the border areas of the three groups overlap, the negative temperature coefficient of the specific resistance is another important characteristic of semiconductors, that is, their conductivity increases with increasing temperature, they are so-called thermistors. The reason for this is the so-called band gap between the valence band and the conduction band.
Nah am absoluten Temperaturnullpunkt sind diese voll- bzw. unbesetzt und Halbleiter daher Nichtleiter. Es existieren im Gegensatz zu Metallen primär keine freien Ladungs- träger, diese müssen erst z. B. durch thermische Anregung entstehen. Die elektrische Leitfähigkeit von Halbleitern steigt aber steil mit der Temperatur an, so dass sie bei Raumtemperatur, je nach materialspezifischem Abstand von Leitungs- und Valenzband, mehr oder weniger leitend sind. Des Weiteren lassen sich durch das Einbringen von Fremdatomen (Dotieren) aus einer anderen chemischen Hauptgruppe die Leitfähigkeit und der Leitungscharakter (Elektronen- und Löcherleitung) in weiten Grenzen gezielt beeinflussen. Close to the absolute zero temperature, these are fully or unoccupied and semiconductors are therefore non-conductive. In contrast to metals, there are primarily no free charge carriers. B. arise from thermal excitation. The electrical Conductivity of semiconductors rises steeply with temperature, so that they are more or less conductive at room temperature, depending on the material-specific distance between the conduction and valence bands. Furthermore, by introducing foreign atoms (doping) from another main chemical group, the conductivity and the conductivity character (electron and hole conduction) can be influenced in a wide range.
Halbleiter werden anhand ihrer Kristallstruktur in kristalline und amorphe Halbleiter unterschieden, siehe Abschnitt Einteilung. Des Weiteren können sie verschiedene che- mische Strukturen besitzen. Am bekanntesten sind die Elementhalbleiter Silicium und Germanium, die aus einem einzigen Element aufgebaut sind, und Verbindungshalblei- tem wie zum Beispiel der III-V -Verbindungshalbleiter Galliumarsenid. Des Weiteren haben in den letzten Jahrzehnten organische Halbleiter an Bedeutung und Bekanntheit gewonnen, sie werden beispielsweise in organischen Leuchtdioden (OLEDs) eingesetzt. Es gibt allerdings auch noch weitere Stoffe mit Halbleitereigenschaften, so z. B. metall- organische Halbleiter wie auch Materialien, die durch Nanostrukturierung Halbleiterei- genschaften bekommen. Ganz neu sind ternäre Hydrid- Verbindungen wie Lithium- Barium-Hydrid (LiBaH3). Semiconductors are differentiated into crystalline and amorphous semiconductors based on their crystal structure, see section Classification. Furthermore, they can have different chemical structures. The best known are the element semiconductors silicon and germanium, which are composed of a single element, and compound semiconductors such as, for example, the III-V compound semiconductor gallium arsenide. Furthermore, organic semiconductors have gained in importance and popularity in recent decades, for example, they are used in organic light-emitting diodes (OLEDs). However, there are also other substances with semiconductor properties, such as. B. metal-organic semiconductors as well as materials that get semiconductor properties through nanostructuring. Ternary hydride compounds such as lithium barium hydride (LiBaH3) are brand new.
Bedeutung haben Halbleiter für die Elektrotechnik und insbesondere für die Elektronik, wobei die Möglichkeit, ihre elektrische Leitfähigkeit durch Dotierung zu beeinflussen, eine entscheidende Rolle spielt. Semiconductors are important for electrical engineering and in particular for electronics, with the possibility of influencing their electrical conductivity by doping playing a decisive role.
Die Kombination unterschiedlich dotierter Bereiche, z. B. beim p-n-Übergang, ermög- licht sowohl elektronische Bauelemente mit einer richtungsabhängigen Leitfähigkeit (Diode, Gleichrichter) oder einer Schalterftmktion (z. B. Transistor, Thyristor, Photodi- ode), die z. B. durch Anlegen einer elektrischen Spannung oder eines Stroms gesteuert werden kann (vgl. Arbeitszustände in Metall-Isolator-Halbleiter-Struktur). The combination of differently doped areas, e.g. B. at the p-n junction, enables both electronic components with a direction-dependent conductivity (diode, rectifier) or a switch function (z. B. transistor, thyristor, photodiode), the z. B. can be controlled by applying an electrical voltage or a current (see. Working conditions in metal-insulator-semiconductor structure).
Weitere Anwendungen neben dem Transistor sind: Heißleiter, Varistoren, Strahlungs- sensoren (Photoleiter, Fotowiderstände, Photodioden beziehungsweise Solarzellen), thermoelektrische Generatoren, Peltierelemente sowie Strahlungs- beziehungsweise Lichtquellen (Laserdiode, Leuchtdiode). Der Großteil aller gefertigten Halbleiterbau- elemente ist Silicium-basiert. Silicium hat zwar nicht die allerbesten elektrischen Ei- genschaften (z. B. Ladungsträgerbeweglichkeit), besitzt aber in Kombination mit sei- nem chemisch stabilen Oxid deutliche Vorteile in der Fertigung (siehe auch thermische Oxidation von Silizium). Other applications in addition to the transistor are: thermistors, varistors, radiation sensors (photoconductors, photoresistors, photodiodes or solar cells), thermoelectric generators, Peltier elements and radiation or light sources (laser diode, light emitting diode). The majority of all semiconductor components manufactured are silicon-based. Silicon does not have the very best electrical properties (eg charge carrier mobility), but in combination with its chemically stable oxide it has clear advantages in manufacturing (see also thermal oxidation of silicon).
Geschichte history
Stephen Gray entdeckte 1727 den Unterschied zwischen Leiter und Nichtleiter. Nach- dem Georg Simon Ohm 1821 das Ohmsche Gesetz aufstellte, womit die Proportionali- tät zwischen Strom und Spannung in einem elektrischen Leiter beschrieben wird, konn- te auch die Leitfähigkeit eines Gegenstandes bestimmt werden. Stephen Gray discovered the difference between conductor and non-conductor in 1727. After Georg Simon Ohm established Ohm's law in 1821, which describes the proportionality between current and voltage in an electrical conductor, the conductivity of an object could also be determined.
Der Nobelpreisträger Ferdinand Braun entdeckte den Gleichrichtereffekt der Halbleiter 1874. Er schrieb:„...bei einer großen Anzahl natürlicher und künstlicher Schwefelme- talle... der Widerstand derselben war verschieden mit Richtung, Intensität und Dauer des Stroms. Die Unterschiede betragen bis zu 30 Prozent des ganzen Wertes.“ Er be- schrieb damit erstmals, dass der Widerstand veränderlich sein kann. The Nobel Prize winner Ferdinand Braun discovered the rectifier effect of semiconductors in 1874. He wrote: “... with a large number of natural and artificial sulfur metals ... the resistance of these varied with the direction, intensity and duration of the current. The differences are up to 30 percent of the total value. ”This is the first time that he has described that resistance can vary.
Greenleaf Whittier Pickard erhielt 1906 das erste Patent für eine auf Silicium basieren- de Spitzendiode zur Demodulation des Trägersignals in einem Detektorempfänger. An- fangs wurde im gleichnamigen Empfänger („Pickard Crystal Radio Kit“) meistens Bleiglanz als Halbleiter verwendet, wobei in den 1920er Jahren robustere und leistungs- fähigere Dioden auf Basis von Kupfersulfid-Kupfer- Kontakten entstanden. In 1906, Greenleaf Whittier Pickard received the first patent for a silicon-based tip diode for demodulating the carrier signal in a detector receiver. In the beginning, galena was mostly used as a semiconductor in the receiver of the same name (“Pickard Crystal Radio Kit”), with more robust and powerful diodes based on copper sulfide-copper contacts being produced in the 1920s.
Die Funktionsweise des auf einem Halbleiter-Metall-Übergang basierenden Gleichrich- tereffektes blieb trotz technischer Anwendung über Jahrzehnte ungeklärt. Erst Walter Schottky konnte 1939 die theoretischen Grundlagen zur Beschreibung der nach ihm be- nannten Schottky-Diode legen. Das erste Patent zum Prinzip des Transistors wurde 1925 von Julius Edgar Lilienfeld (US-Physiker österreichisch-ungarischer Abstammung) angemeldet The functionality of the rectifier effect based on a semiconductor-metal transition remained unclear for decades, despite its technical application. It was only in 1939 that Walter Schottky was able to lay the theoretical foundations for describing the Schottky diode named after him. The first patent on the principle of the transistor was registered in 1925 by Julius Edgar Lilienfeld (US physicist of Austro-Hungarian origin)
Lilienfeld beschrieb in seiner Arbeit ein elektronisches Bauelement, welches im wei- testen Sinne mit heutigen Feldeffekttransistoren vergleichbar ist, ihm fehlten seinerzeit die notwendigen Technologien, Feldeffekttransistoren praktisch zu realisieren. In his work, Lilienfeld described an electronic component which in the broadest sense can be compared to today's field effect transistors; at that time he lacked the necessary technologies to implement field effect transistors in practice.
Als 1947 in den Bell Laboratories die Wissenschaftler John Bardeen, William Bradford Shockley und Walter Houser Brattain zwei Metalldrahtspitzen auf ein Germaniumplätt- chen steckten und somit die p-leitende Zone mit der zweiten Drahtspitze mit einer elek- trischen Spannung steuern konnten, realisierten sie damit den Spitzentransistor (Bipolartransistor). Dies brachte ihnen den Physik-Nobelpreis von 1956 ein und be- gründete die Mikroelektronik. When scientists at Bell Laboratories in 1947, John Bardeen, William Bradford Shockley and Walter Houser Brattain put two metal wire tips on a germanium plate and were thus able to control the p-type zone with the second wire tip with an electrical voltage, they realized it Tip transistor (bipolar transistor). This earned them the 1956 Nobel Prize in Physics and founded microelectronics.
Die Herstellung von hochreinem Silicium gelang 1954 Eberhard Spenke und seinem Team in der Siemens & Halske AG mit dem Zonenschmelzverfahren. Eberhard Spenke and his team at Siemens & Halske AG succeeded in producing high-purity silicon in 1954 using the zone melting process.
Dies brachte Mitte der 1950er Jahre zusammen mit der Verfügbarkeit eines Isolations- materials (Siliciumdioxid) mit günstigen Eigenschaften (nicht wasserlöslich wie Ger- maniumoxid, einfach herstellbar usw.) den Durchbruch von Silicium als Halbleiterma- terial für die Elektronikindustrie und etwa 30 Jahre später auch für die ersten Produkte der Mikrosystemtechnik. In the mid-1950s, together with the availability of an insulating material (silicon dioxide) with favorable properties (not water-soluble like geranium oxide, easy to manufacture, etc.), the breakthrough of silicon as a semiconductor material for the electronics industry and about 30 years later also for the first microsystem technology products.
Für die Herstellung von integrierten Schaltkreisen wird heute (2009) fast ausschließlich mit dem Czochralski -Verfahren kostengünstiger hergestelltes Silicium verwendet. For the manufacture of integrated circuits, silicon (2009) is almost exclusively used today with the Czochralski process.
Alan Heeger, Alan MacDiarmid und Hideki Shirakawa zeigten 1976, dass bei einer Do- tierung von Polyacetylen - einem Polymer, das im undotierten Zustand ein Isolator ist - mit Oxidationsmitteln der spezifische elektrische Widerstand bis auf 10-5 W-m (Silber: ~ 10-8 W-m) sinken kann. Im Jahre 2000 erhielten sie dafür den Nobelpreis. Alan Heeger, Alan MacDiarmid and Hideki Shirakawa showed in 1976 that when doping polyacetylene - a polymer that is an insulator in the undoped state - with oxidizing agents, the specific electrical resistance down to 10-5 Wm (silver: ~ 10-8 Wm) can sink. In 2000 they received the Nobel Prize for this.
Figure imgf000298_0001
Figure imgf000298_0001
Die in der Mikroelektronik verwendeten klassischen, das heißt kristallinen elektroni- sehen, Halbleiter lassen sich in zwei Gruppen einordnen, den Elementhalbleitem und den Verbindungshalbleitern. Zu den Elementhalbleitem zählen Elemente mit vier Va- lenzelektronen, beispielsweise Silicium (Si) und Germanium (Ge). Die Gruppe der Verbindungshalbleiter umfasst chemische Verbindungen, die im Mittel vier Valen- zelektronen besitzen. Dazu zählen Verbindungen von Elementen der III. mit der V. Hauptgruppe des Periodensystems (III-V -Verbindungshalbleiter), wie Galliumarsenid (GaAs) oder Indiumantimonid (InSb), und der II. Neben- mit der VI. Hauptgruppe (II- VI-Halbleiter), wie Zinkselenid (ZnSe) oder Cadmiumsulfid (CdS). Neben diesen häufig eingesetzten Halbleitern gibt es noch die I-VII-Halbleiter, wie Kupfer(I)-chlorid. Auch Materialien, die im Durchschnitt nicht vier Valenzelektronen haben, können als Halbleiter bezeichnet werden, wenn sie einen spezifischen Wider- stand im Bereich von größer 10-4 W-rn und kleiner 106 W-rn haben. The classic, ie crystalline electronic semiconductors used in microelectronics can be classified into two groups, the element semiconductors and the compound semiconductors. The element semiconductors include elements with four valence electrons, for example silicon (Si) and germanium (Ge). The group of compound semiconductors includes chemical compounds that have an average of four valence electrons. These include connections of elements of III. with the 5th main group of the periodic table (III-V compound semiconductors), such as gallium arsenide (GaAs) or indium antimonide (InSb), and the 2nd secondary with the VI. Main group (II-VI semiconductors), such as zinc selenide (ZnSe) or cadmium sulfide (CdS). In addition to these frequently used semiconductors, there are also the I-VII semiconductors, such as copper (I) chloride. Even materials that do not have four valence electrons on average can be called semiconductors if they have a specific resistance in the range from greater than 10-4 W-rn and less than 106 W-rn.
Eine weitere große Klasse sind die organischen Halbleiter. Als organisch werden sie bezeichnet, weil sie hauptsächlich aus Kohlenstoffatomen aufgebaut sind. Sie werden unterteilt in halbleitende Polymere (unterschiedlich lange Ketten aus einzelnen Mono- meren) und kleine Moleküle (einzelne, abgeschlossene Einheiten). Obwohl Fullerene, Kohlenstoffnanoröhren und deren Derivate streng genommen auch kleine Moleküle darstellen, werden sie oft als alleinstehende Untergruppe wahrgenommen. Klassische Beispiele für organische Halbleiter sind P3HT (Poly-3- hexylthiophen, Polymer), Pen- tacen (kleines Molekül) oder PCBM (Phenyl-C61- butyric acid methyl ester, Fulleren- Derivat). Eingesetzt werden organische Halbleiter in Leuchtdioden (OLEDs), Solarzel- len (OPVs) und Feldeffekttransistoren. Organic semiconductors are another large class. They are called organic because they are mainly made up of carbon atoms. They are divided into semiconducting polymers (chains of different lengths from individual monomers) and small molecules (individual, closed units). Although fullerenes, carbon nanotubes and their derivatives are strictly small molecules, they are often perceived as a single sub-group. Classic examples of organic semiconductors are P3HT (poly-3-hexylthiophene, polymer), pentacene (small molecule) or PCBM (phenyl-C61-butyric acid methyl ester, fullerene derivative). Organic semiconductors are used in light emitting diodes (OLEDs), solar cells (OPVs) and field effect transistors.
Mehrere halbleitende Moleküle oder Atome bilden im Verbund einen Kristall oder er- zeugen einen ungeordneten (amorphen) Festkörper. Grob können die meisten anorgani- schen Halbleiter als kristallin, die meisten organischen Halbleiter als amorph klassifi- ziert werden. Ob jedoch wirklich ein Kristall oder ein amorpher Festkörper gebildet wird, hängt im Wesentlichen vom Herstellungsprozess ab. So kann beispielsweise Sili- cium kristallin (c-Si) oder amorph (a-Si) sein, beziehungsweise auch eine polykristalli- ne Mischform (poly-Si) bilden. Ebenso existieren Einkristalle aus organischen Molekü- len. Several semiconducting molecules or atoms form a crystal or create a disordered (amorphous) solid. Roughly, most inorganic semiconductors can be classified as crystalline, most organic semiconductors as amorphous. However, whether a crystal or an amorphous solid is really formed essentially depends on the manufacturing process. For example, silicon can be crystalline (c-Si) or amorphous (a-Si), or can also form a polycrystalline mixed form (poly-Si). There are also single crystals made of organic molecules.
Kristalline Halbleiter Crystalline semiconductors
Physikalische Grundlagen Physical basics
Diamantstruktur (Elementarzelle) Diamond structure (unit cell)
Zinkblendestruktur (Elementarzelle) Zinc blending structure (unit cell)
Die Halbleitereigenschaften von Stoffen gehen auf ihre chemischen Bindungen und somit ihren atomaren Aufbau zurück. Halbleiter können in unterschiedlichen Strukturen kristallisieren, so kristallisieren Silicium und Germanium in der Diamantstruktur (rein kovalente Bindung), III-V- und II-VI-Verbindungshalbleiter hingegen meist in der Zinkblende-Struktur (gemischt kovalent-ionische Bindung). The semiconductor properties of substances go back to their chemical bonds and thus their atomic structure. Semiconductors can have different structures crystallize, silicon and germanium crystallize in the diamond structure (purely covalent bond), while III-V and II-VI compound semiconductors mostly crystallize in the zinc blende structure (mixed covalent-ionic bond).
Typisches Bändermodell von Metallen, Eigenhalbleiter und Isolatoren (E = Energie - kann mit Arbeit W gleichgesetzt werden; x = räumliche Ausdehnung in eindimensio- naler Richtung); EF stellt die Lage der Fermi-Energie bei T = 0 K dar. Typical band model of metals, semiconductors and insulators (E = energy - can be equated with work W; x = spatial expansion in one-dimensional direction); EF represents the position of the Fermi energy at T = 0 K.
Die grundlegenden Eigenschaften von kristallinen Halbleitern lassen sich anhand des Bändermodells erklären: Die Elektronen in Festkörpern wechselwirken über sehr viele Atomabstände hinweg miteinander. Dies führt faktisch zu einer Aufweitung der (im Einzelatom noch als diskrete Niveaus vorliegenden) möglichen Energiewerte zu ausge- dehnten Energiebereichen, den sogenannten Energiebändern. Da die Energiebänder je nach Aufweitung und Atomart verschieden zueinander liegen, können Bänder sich überlappen oder durch Energiebereiche, in denen nach der Quantenmechanik keine er- laubten Zustände existieren (Energie- oder Bandlücke), getrennt sein. The basic properties of crystalline semiconductors can be explained on the basis of the ribbon model: the electrons in solids interact with each other across a large number of atomic distances. In fact, this leads to an expansion of the possible energy values (still available as discrete levels in the individual atom) to extended energy areas, the so-called energy bands. Since the energy bands are different from each other depending on the expansion and type of atom, bands can overlap or be separated by energy areas in which no permitted states exist according to quantum mechanics (energy or band gap).
Bei Halbleitern sind nun das höchste besetzte Energieband (Valenzband) und das nächsthöhere Band (Leitungsband) durch eine Bandlücke getrennt. Das Fermi- Niveau liegt genau in der Bandlücke. Bei einer Temperatur in der Nähe des absoluten Null- punktes ist das Valenzband voll besetzt und das Leitungsband vollkommen frei von La- dungsträgern. Da unbesetzte Bänder mangels beweglicher Ladungsträger keinen elek- trischen Strom leiten und Ladungsträger in vollbesetzten Bändern mangels erreichbarer freier Zustände keine Energie aufnehmen können, was zu einer beschränkten Beweg- lichkeit führt, leiten Halbleiter den elektrischen Strom nicht bei einer Temperatur nahe dem absoluten Nullpunkt. In semiconductors, the highest occupied energy band (valence band) and the next higher band (conduction band) are now separated by a band gap. The Fermi level lies exactly in the band gap. At a temperature near absolute zero, the valence band is fully occupied and the conduction band is completely free of charge carriers. Since unoccupied tapes do not conduct electrical current due to the lack of mobile charge carriers and charge carriers in fully occupied tapes cannot absorb energy due to the lack of available free states, which leads to limited mobility, semiconductors do not conduct the electrical current at a temperature close to absolute zero.
Für den Leitungsvorgang sind teilbesetzte Bänder notwendig, die bei Metallen durch eine Überlappung der äußeren Bänder bei jeder Temperatur zu finden sind. Dies ist - wie oben erwähnt - bei Halbleitern und Isolatoren nicht gegeben. Die Bandlücke („verbotenes Band“ oder„verbotene Zone“ genannt) bei Halbleitern ist im Gegensatz zu Isolatoren (EG > 4 eV[9]) jedoch relativ klein (InAs: ~ 0,4 eV, Ge: ~ 0,7eV, Si: ~ 1,1 eV, GaAs: ~ 1,4 eV, SiC: ~ 2,39 ... 3,33 eV, Diamant: ~ 5,45 eY), so dass beispielsweise durch die Energie der Wärmeschwingungen bei Raumtemperatur oder durch Absorption von Licht viele Elektronen vom vollbesetzten Valenzband ins Leitungsband angeregt werden können. Partially occupied tapes are necessary for the conduction process, which can be found in metals by overlapping the outer tapes at any temperature. As mentioned above, this is not the case with semiconductors and insulators. In contrast to insulators (EG> 4 eV [9]), the band gap (called "forbidden band" or "forbidden zone") in semiconductors is relatively small (InAs: ~ 0.4 eV, Ge: ~ 0.7eV, Si : ~ 1.1 eV, GaAs: ~ 1.4 eV, SiC: ~ 2.39 ... 3.33 eV, diamond: ~ 5.45 eY), so that, for example, by the energy of the thermal vibrations at room temperature or by Absorption of light many electrons can be excited from the fully occupied valence band into the conduction band.
Halbleiter haben also eine intrinsische, mit der Temperatur zunehmende elektrische Leitfähigkeit. Deshalb werden Halbleiter auch zu den Heißleitern gezählt. Der Über- gang von Halbleitern zu Isolatoren ist fließend. So wird beispielsweise Galliumnitrid (GaN; Einsatz in blauen LEDs) mit einer Bandlückenenergie von ~ 3,2 eV ebenfalls zu den Halbleitern gezählt, Diamant mit einer Bandlücke von ~ 5,5 eV aber nicht mehr. Halbleiter mit einer Bandlücke deutlich größer als 1 eV werden auch als Halbleiter mit großer Bandlücke (englisch wide-bandgap semiconductor) bezeichnet. Semiconductors therefore have an intrinsic electrical conductivity that increases with temperature. That is why semiconductors are also classified as thermistors. The transition from semiconductors to insulators is fluid. For example, gallium nitride (GaN; use in blue LEDs) with a band gap energy of ~ 3.2 eV is also counted among the semiconductors, but diamond with a band gap of ~ 5.5 eV is no longer counted. Semiconductors with a band gap significantly larger than 1 eV are also referred to as semiconductors with a wide band gap (English wide-band gap semiconductor).
Wird, wie oben beschrieben, ein Elektron in einem Halbleiter aus dem Valenzband in das Leitungsband angeregt, so hinterlässt es an seiner ursprünglichen Stelle ein Defek- telektron,„Loch“ genannt. Gebundene Valenzelektronen in der Nachbarschaft solcher Löcher können durch Platzwechsel in ein Loch„springen“, hierbei wandert das Loch. Es kann daher als bewegliche positive Ladung aufgefasst werden. Sowohl die angereg- ten Elektronen als auch die Defektelektronen tragen somit zur elektrischen Leitung bei. Elektronen aus dem Leitungsband können mit den Defektelektronen rekombinieren (Elektron- Loch-Rekombination). Dieser Übergang zwischen den beteiligten Niveaus kann unter Abgabe von elektromagnetischer Rekombinationsstrahlung (Photon) und/oder unter der Abgabe eines Impulses an das Kristallgitter (Phonon) erfolgen. Direkte und indirekte Halbleiter If, as described above, an electron in a semiconductor is excited from the valence band into the conduction band, it leaves a defect electron in its original position, called a “hole”. Bound valence electrons in the vicinity of such holes can “jump” into a hole due to a change of location, which causes the hole to migrate. It can therefore be seen as a moving positive charge. Both the excited electrons and the defect electrons thus contribute to the electrical conduction. Electrons from the conduction band can recombine with the defect electrons (electron-hole recombination). This transition between the levels involved can take place by emitting electromagnetic recombination radiation (photon) and / or by emitting a pulse to the crystal lattice (phonon). Direct and indirect semiconductors
Halbleiter werden in zwei Gruppen eingeteilt, die direkten und die indirekten Halblei- ter. Ihre unterschiedlichen Eigenschaften lassen sich nur durch die Betrachtung der Bandstruktur im sogenannten Impulsraum verstehen: Die Ladungsträger im Halbleiter lassen sich als Materiewellen mit einem Quasiimpuls auffassen. Innerhalb eines Bandes hängt die Energie vom Quasiimpuls (oft als Wellenvektor angegeben) ab. Semiconductors are divided into two groups, the direct and the indirect semiconductors. Their different properties can only be understood by considering the band structure in the so-called impulse space: the charge carriers in the semiconductor can be understood as matter waves with a quasi-impulse. Within a band, the energy depends on the quasi-pulse (often given as a wave vector).
Die Extremwerte der Energie innerhalb der Bänder, also die Bandkanten, liegen bei un- terschiedlichen Wellenvektoren - wo genau, hängt vom Material und der Struktur ab. Wenn ein Elektron aus dem Valenzband ins Leitungsband angeregt wird, so ist es ener- getisch am günstigsten (und somit am wahrscheinlichsten), wenn es vom Maximum des Valenzbandes zum Minimum des Leitungsbandes angeregt wird. The extreme values of the energy within the bands, ie the band edges, lie with different wave vectors - where exactly depends on the material and the structure. When an electron is excited from the valence band into the conduction band, it is energetically most favorable (and therefore most likely) if it is excited from the maximum of the valence band to the minimum of the conduction band.
Liegen diese Extrema nahezu beim gleichen Quasiimpuls, ist eine Anregung zum Bei- spiel durch ein Photon ohne weiteres möglich, da das Elektron lediglich seine Energie, nicht aber seinen Impuls ändern muss. Man spricht von einem direkten Halbleiter. Lie- gen die Extrema jedoch bei unterschiedlichen Quasiimpulsen, so muss das Elektron zu- sätzlich zu seiner Energie auch seinen Impuls ändern, um ins Leitungsband angeregt zu werden. Dieser Impuls kann nicht von einem Photon (welches einen sehr kleinen Im- puls hat) stammen, sondern muss von einer Gitterschwingung (auch Phonon) beigesteu- ert werden. If these extremes are almost at the same quasi-pulse, excitation by a photon, for example, is easily possible since the electron only has to change its energy, but not its pulse. One speaks of a direct semiconductor. However, if the extremes are at different quasi-pulses, the electron must also change its momentum in addition to its energy in order to be excited into the conduction band. This impulse cannot come from a photon (which has a very small impulse), but has to be contributed by a lattice oscillation (also called a phonon).
Bei der Rekombination von Elektronen-Loch-Paaren gilt im Prinzip dasselbe. In einem direkten Halbleiter kann bei der Rekombination ein Lichtquant ausgesandt werden. Bei einem indirekten Halbleiter hingegen müsste zum Photon für die Energie noch ein Pho- non für den Impuls erzeugt (oder absorbiert) werden und die strahlende Rekombination wird weniger wahrscheinlich. Es dominieren dann oft andere, nicht strahlende Rekom- binationsmechanismen, z. B. über Verunreinigungen. Hieraus folgt, dass nur direkte Halbleiter zur effektiven Strahlungserzeugung verwendet werden können. Direkte und indirekte Halbleiter werden mittels Absorptionsversuch voneinander unterschieden. In der Regel sind Elementhalbleiter (Silicium, Germanium) und Verbindungshalbleiter aus der IV. Hauptgruppe indirekt und Verbindungshalbleiter aus verschiedenen Hauptgrup- pen (III/V : GaAs, InP, GaN) direkt. Bei einer Bandstruktur, bei der nahe der Leitungs- oder Yalenzbandkante verschiedene Punkte im Impulsraum möglich sind, kann es zum sogenannten Gunn- Effekt kommen. In principle, the same applies to the recombination of electron-hole pairs. In a direct semiconductor, a light quantum can be emitted during recombination. In the case of an indirect semiconductor, on the other hand, a photon for the pulse would have to be generated (or absorbed) for the energy and the radiative recombination becomes less likely. Other, non-radiating recombination mechanisms then often dominate, e.g. B. about impurities. It follows that only direct semiconductors can be used for effective radiation generation. Direct and indirect semiconductors are distinguished from one another by means of an absorption test. As a rule, element semiconductors (silicon, germanium) and compound semiconductors from the IV. Main group are indirect and compound semiconductors from different main groups (III / V: GaAs, InP, GaN) are direct. In the case of a band structure in which different points in the pulse space are possible near the line or Yalenz band edge, the so-called Gunn effect can occur.
Eigenhalbleiter und Störstellenhalbleiter Semiconductors and impurity semiconductors
Die Dichte freier Elektronen und Löcher in reinen, das heißt undotierten, Halbleitern werden intrinsische Ladungsträgerdichte oder Eigenleitungsdichte genannt - ein Eigen- halbleiter wird deshalb auch intrinsischer Halbleiter genannt, der dominierende Lei- tungsmechanismus ist die Eigenleitung. Die Ladungsträgerdichte im undotierten Halb- leiter ist stark von der Temperatur abhängig und steigt mit ihr an. Wird dagegen die Konzentration der Ladungsträger im Leitungsband (Elektronen) beziehungsweise im Valenzband (Löcher) durch den Dotierstoff bestimmt, spricht man von einem Störstel- lenhalbleiter oder extrinsischen Halbleiter - hier ist der dominierende Leitungsmecha- nismus die Störstellenleitung. The density of free electrons and holes in pure, that is, undoped, semiconductors are called intrinsic charge carrier density or intrinsic conduction density - an intrinsic semiconductor is therefore also called intrinsic semiconductor, the dominant conduction mechanism is intrinsic conduction. The charge carrier density in the undoped semiconductor is strongly dependent on the temperature and increases with it. If, on the other hand, the concentration of the charge carriers in the conduction band (electrons) or in the valence band (holes) is determined by the dopant, one speaks of an impurity semiconductor or extrinsic semiconductor - the dominant conduction mechanism here is the impurity conduction.
Dotierung und Störstellenleitung Doping and impurity line
Dotiergrade von Silicium Degree of doping of silicon
Figure imgf000303_0001
Figure imgf000303_0001
Durch das Einbringen von Störstellen in einen Halbleiterkristall können die elektrischen Eigenschaften des (reinen) Halbleiters beeinflusst werden. Störstellen sind Fremdatome, welche sich beispielsweise in ihrer Wertigkeit von den Atomen des Wirtsmaterials un- terscheiden, Beispiele sind Bor oder Phosphor in einem Siliciumkristall. Der Vorgang wird allgemein als Dotierung beziehungsweise als„Dotieren“ bezeichnet. Außerdem können durch die Kombination von unterschiedlich dotierten Gebieten verschiedene Bauelemente, z. B. ein Bipolartransistor, hergestellt werden. In manchen Halbleitern können schon geringste Mengen an Fremdatomen (z. B. ein Fremdatom auf 10 Mio. Halbleiteratome) zu extremen Änderungen der elektrischen Eigenschaften fuhren, die das intrinsische Halbleiten weit übertreffen. Das Einbringen von Störstellen erzeugt zusätzliche, örtlich gebundene Energieniveaus im Banddiagramm des Kristalls. Die Niveaus liegen im Allgemeinen in der für das Wirtsmaterial ansonsten vorhandenen Energielücke (Bandlücke) zwischen Valenz- und Leitungsband. Durch die im Vergleich zu undotierten Halbleitern geringeren Energie- differenzen der„Zwischenniveaus“ zum Valenz- beziehungsweise Leitungsband kön- nen diese Niveaus leichter angeregt werden und so bewegliche Ladungsträger zur Ver- fügung stellen. The electrical properties of the (pure) semiconductor can be influenced by introducing impurities into a semiconductor crystal. Impurities are foreign atoms which differ, for example, in their valency from the atoms of the host material, examples are boron or phosphorus in a silicon crystal. The process is generally referred to as doping or “doping”. In addition, different components, e.g. B. a bipolar transistor. In some semiconductors even the smallest amounts of foreign atoms (e.g. one foreign atom per 10 million semiconductor atoms) can lead to extreme changes in the electrical properties that far exceed intrinsic semiconducting. The introduction of impurities creates additional, locally bound energy levels in the band diagram of the crystal. The levels generally lie in the energy gap (band gap) between the valence band and the conduction band, which otherwise exists for the host material. Due to the lower energy differences of the “intermediate levels” to the valence or conduction band compared to undoped semiconductors, these levels can be excited more easily and thus provide mobile charge carriers.
Das Chemische Potential verschiebt sich aus der Mitte der Bandlücke in die Nähe der zusätzlichen Niveaus. Es stehen daher mehr Ladungsträger für die Leitung des elektri- schen Stroms zur Verfügung, was sich in einer gegenüber dem reinen Halbleiter erhöh- ten Leitfähigkeit äußert. Man nennt diesen Leitungsmechanismus daher auch Störstel- lenleitung. Es werden dabei zwei Arten von Störstellen unterschieden: Donatoren und Akzeptoren. Als (Elektronen-)Donatoren (lat. donare = schenken) werden Fremdatome bezeichnet, die ein Elektron mehr im Valenzband haben als der reine Halbleiter, man bezeichnet solche Gebiete auch als n-dotierte Halbleiter. Werden solche Fremdatome in den Halbleiter eingebracht (substituiert), so bringt jedes dieser Fremdatome (im Fall von mit Phosphor dotiertem Silicium) ein Elektron mit, das nicht für die Bindung benö- tigt wird und leicht abgelöst werden kann. Es bildet sich ein Störstellenniveau in der Nähe der unteren Energie des Leitungsbandes. The chemical potential shifts from the middle of the band gap to the vicinity of the additional levels. There are therefore more charge carriers available for the conduction of the electrical current, which manifests itself in an increased conductivity compared to the pure semiconductor. This line mechanism is therefore also called fault line. A distinction is made between two types of defects: donors and acceptors. Foreign atoms that have one more electron in the valence band than pure semiconductors are referred to as (electron) donors (lat. Donare = give). Such areas are also referred to as n-doped semiconductors. If such foreign atoms are introduced (substituted) into the semiconductor, each of these foreign atoms (in the case of silicon doped with phosphorus) brings an electron with it that is not required for the bond and can easily be detached. An impurity level is formed near the lower energy of the conduction band.
Analog werden als (Elektronen-)Akzeptoren (lat. accipere = annehmen) Fremdatome bezeichnet, die ein Elektron weniger im Valenzband haben. Dieses Elektron fehlt für die Bindung zum Nachbaratom. Sie wirken als ein zusätzliches Defektelektron (Loch) mit (p-Dotierung), welches leicht von Valenzbandelektronen besetzt werden kann - da- her findet sich auch in einigen Betrachtungen der Begriff Löcherdonatoren. Im Bänder- schema liegt ein solches Störstellenniveau nahe oberhalb der Valenzbandkante. Similarly, (electron) acceptors (lat. Accipere = accept) are foreign atoms that have one electron less in the valence band. This electron is missing for the bond to the neighboring atom. They act as an additional defect electron (hole) with (p-doping), which can easily be occupied by valence band electrons - hence the term hole donors can be found in some considerations. In the band diagram, such an impurity level is close above the valence band edge.
In einem intrinsischen Halbleiter sind die Ladungsträgerkonzentrationen von Elektro- nen und Löchern gleich (Elektronen-Loch-Paare). Daher sind beide Ladungsträgerarten näherungsweise zu gleichen Teilen am Ladungstransport beteiligt. Durch das Einbrin- gen von Donatoren und Akzeptoren lässt sich dieses Gleichgewicht gezielt beeinflus- sen. In an intrinsic semiconductor, the charge carrier concentrations of electrons and holes are the same (electron-hole pairs). For this reason, both types of charge are approximately equally involved in charge transport. By bringing in This balance can be influenced in a targeted manner using donors and acceptors.
Bei Dotierung mit Donatoren sorgen vorwiegend die Elektronen im Leitungsband, bei Dotierung mit Akzeptoren die gedachten, positiv geladenen Löcher im Valenzband für elektrische Leitfähigkeit. Im ersten Fall spricht man von Elektronenleitung oder n- Leitung (n— *· negativ), im anderen Fall von Löcherleitung oder p-Leitung (p ® posi- tiv). Halbleiterbereiche mit Elektronenüberschuss bezeichnet man (wie oben erwähnt) als n-dotiert, solche mit Mangel, also mit„Löcherüberschuss“, als p- dotiert. Im n- Leiter werden die Elektronen als Majoritätsladungsträger (mehrheitlich vorhandene La- dungsträger), die Löcher als Minoritätsladungsträger bezeichnet, im p- Leiter gilt die entsprechende Umkehrung. Durch geschickte Kombination von n- und p-dotierten Be- reichen (siehe p-n-Übergang) kann man einzelne, sogenannte diskrete Halbleiterbau- elemente wie Dioden und Transistoren und komplexe, aus vielen Bauelementen in ei- nem einzigen Kristall aufgebaute integrierte Schaltungen aufbauen. Oft ist in diesen Elektronikbauteilen das intrinsische Halbleiten sogar störend (siehe z. B. Leckstrom), sodass sie mitunter explizit gekühlt werden müssen. When doping with donors, mainly the electrons in the conduction band, when doping with acceptors, the imaginary, positively charged holes in the valence band ensure electrical conductivity. In the first case one speaks of electron line or n-line (n— * · negative), in the other case of hole line or p-line (p ® positive). Semiconductor areas with an excess of electrons are referred to as n-doped (as mentioned above), those with a lack, ie with “hole excess”, as p-doped. In the n-conductor, the electrons are called majority charge carriers (the majority of charge carriers are present), the holes as minority charge carriers; By cleverly combining n- and p-doped regions (see p-n junction), one can build individual, so-called discrete semiconductor components such as diodes and transistors and complex integrated circuits made up of many components in a single crystal. In these electronic components, intrinsic semiconducting is often even disruptive (see e.g. leakage current), so that they sometimes have to be cooled explicitly.
Leitungsmechanismen in dotierten Halbleitern Conduction mechanisms in doped semiconductors
Leitungsmechanismen im dotierten und undotierten Halbleiter in Abhängigkeit von der Temperatur Conduction mechanisms in doped and undoped semiconductors depending on the temperature
Am absoluten Nullpunkt (T = 0 K) unterscheiden sich dotierte und undotierte Halbleiter hinsichtlich der Ladungsträgerdichte nicht - es steht nicht ausreichend Energie zur Ver- fügung, um Elektronen in das Leitungsband oder auf Störstellenniveaus anzuregen. Wird die Temperatur erhöht (damit steigt die zur Verfügung stehende Energie durch thermische Anregung), ändern sich die Verhältnisse. At absolute zero (T = 0 K), doped and undoped semiconductors do not differ in terms of charge carrier density - there is not enough energy available to excite electrons in the conduction band or at impurity levels. If the temperature is increased (the available energy increases due to thermal excitation), the conditions change.
Da die energetischen Abstände der Störstellen zum Valenz- beziehungsweise Leitungs- band sehr viel geringer als der Bandabstand sind, können Elektronen vom Donatomi- veau ins Leitungsband beziehungsweise Löcher vom Akzeptomiveau ins Valenzband angeregt werden. Es stehen in Abhängigkeit von der Temperatur freie Ladungsträger zur Verfügung, die Leitfähigkeit von dotierten Halbleitern steigt. Since the energetic distances of the defects to the valence or conduction band are very much smaller than the band spacing, electrons can move from the donatom level to the conduction band or holes from the acceptance level to the valence band be stimulated. Depending on the temperature, free charge carriers are available, and the conductivity of doped semiconductors increases.
Da noch nicht alle Störstellenniveaus ionisiert beziehungsweise besetzt sind, bezeichnet man diesen Bereich als Störstellenreserve. Wird die Temperatur weiter erhöht, bis alle Störstellenniveaus ionisiert beziehungsweise besetzt sind, spricht man von Störstel- lenerschöpfung. Die Ladungsträgerdichte und somit die Leitfähigkeit hängt in diesem Bereich im Wesentlichen nur noch von der Dotierungskonzentration ab. Wegen der mit zunehmender Temperatur abnehmenden Beweglichkeit hat man in diesem Temperatur- bereich ähnlich wie bei Metallen i. A. eine mit der Temperatur leicht abnehmende Leit- fähigkeit. Since not all impurity levels are ionized or occupied, this area is known as the impurity reserve. If the temperature is increased further until all impurity levels are ionized or occupied, one speaks of impurity exhaustion. The charge carrier density and thus the conductivity in this area essentially depends only on the doping concentration. Because of the decreasing mobility with increasing temperature, this temperature range is similar to that of metals i. A. a conductivity that decreases slightly with temperature.
Bei noch weiterer Erhöhung der Temperatur steht anschließend genug Energie zur Ver- fügung, um Elektronen direkt vom Valenzband in das Leitungsband anzuheben. Da ty- pische Dotierungskonzentrationen deutlich geringer sind als die Anzahl der Halbleitera- tome (mindestens sechs Größenordnungen), überwiegt die Ladungsträgergeneration von Elektron-Loch-Paaren, dieser Bereich wird als intrinsisch oder Eigenleitung des Halb- leiters bezeichnet. If the temperature is increased still further, enough energy is then available to lift electrons directly from the valence band into the conduction band. Since typical doping concentrations are significantly lower than the number of semiconductor atoms (at least six orders of magnitude), the charge carrier generation of electron-hole pairs predominates. This area is called intrinsic or intrinsic conduction of the semiconductor.
Grenzflächen Interfaces
Durch die Kombination eines p-dotierten und eines n-dotierten Halbleiters entsteht an der Grenzfläche ein p-n-Übergang. Die Kombination eines dotierten Halbleiters mit ei- nem Metall (z. B. Schottky-Diode) oder einem Nichtleiter ist ebenfalls von Interesse, und wenn zwei Halbleiter, beispielsweise Galliumarsenid und Aluminiumgalliumar- senid, übereinander liegen, entsteht ein Heteroübergang. Dabei sind nicht nur p-n- Übergänge von Bedeutung, sondern ebenfalls p-p-Übergänge und n-n-Übergänge, die sogenannten isotypen Hetero-Übergänge, die beispielsweise in einem Quantentopf ver- wendet werden. The combination of a p-doped and an n-doped semiconductor creates a p-n junction at the interface. The combination of a doped semiconductor with a metal (eg Schottky diode) or a non-conductor is also of interest, and if two semiconductors, for example gallium arsenide and aluminum gallium arsenide, lie on top of each other, a heterojunction is created. Not only p-n junctions are important, but also p-p junctions and n-n junctions, the so-called isotypic heterojunctions, which are used, for example, in a quantum well.
In jüngster Zeit gibt es Anstrengungen, Halbleiter, Supraleiter und Silicium- und III- V- Halbleiter auf einem Chip zusammenzuführen. Da die Kristallstrukturen nicht kompati- bei sind, entstehen in der Grenzfläche Brüche und Gitterfehler, wenn es nicht gelingt, geeignete Materialien für eine wenige Atomlagen dicke Zwischenschicht zu finden, in der die Gitterabstände sich angleichen können. Recently, efforts have been made to combine semiconductors, superconductors, and silicon and III-V semiconductors on one chip. Since the crystal structures are not compatible are, cracks and lattice defects occur in the interface if it is not possible to find suitable materials for an intermediate layer a few atomic layers thick, in which the lattice spacings can be equalized.
Semimagnetische Halbleiter Semimagnetic semiconductors
Semimagnetische Halbleiter gehören zur Gruppe der Verbindungshalbleiter (englisch compound semiconductors). Es handelt sich um Verbindungen wie Indiumantimonid (InSb), die mit wenigen Prozent Mangan (Mn) dotiert sind und semimagnetische Eigen- schaften noch bei Raumtemperatur zeigen. Auch Indiumarsenid (InAs) und Galliumar- senid (GaAs) zeigen, bei hoher Dotierung mit Mangan und dann als InMnAs bzw. GaMnAs bezeichnet, semimagnetische Eigenschaften. Die Curietemperatur liegt bei InMnAs bei 50-100 K und bei GaMnAs bei 100-200 K und damit deutlich unter Raumtemperatur. Eine charakteristische Eigenschaft dieser semimagnetischen Halblei- ter ist der große Zeeman-Effekt. Im Englischen nennt man semimagnetische Halbleiter diluted magnetic semiconductors, da sie magnetisch verdünnt sind. Semimagnetic semiconductors belong to the group of compound semiconductors. These are compounds such as indium antimonide (InSb), which are doped with a few percent manganese (Mn) and still show semi-magnetic properties at room temperature. Indium arsenide (InAs) and gallium arsenide (GaAs) also show semi-magnetic properties when heavily doped with manganese and then referred to as InMnAs or GaMnAs. The Curie temperature is 50-100 K for InMnAs and 100-200 K for GaMnAs, which is well below room temperature. A characteristic feature of this semimagnetic semiconductor is the large Zeeman effect. In English, semimagnetic semiconductors are called diluted magnetic semiconductors because they are magnetically thinned.
Amorphe Halbleiter Amorphous semiconductors
Amorphe Halbleiter haben keine Kristallstruktur. Ein Beispiel für die technische An- wendung ist amorphes Silicium in der Photovoltaik. Aufgrund ihrer hohen Störstellen- dichte müssen sie anders verarbeitet werden als kristalline Halbleiter, z. B. um Dotie- rung erst zu ermöglichen. Amorphous semiconductors have no crystal structure. An example of the technical application is amorphous silicon in photovoltaics. Due to their high impurity density, they have to be processed differently than crystalline semiconductors, e.g. B. to make doping possible.
Organische Halbleiter Organic semiconductors
Im Allgemeinen sind organische Materialien elektrisch isolierend. Besitzen Moleküle oder Polymere ein konjugiertes Bindungssystem, bestehend aus Doppelbindungen, Dreifachbindungen und aromatischen Ringen, können auch diese elektrisch leitend werden und als organische Halbleiter verwendet werden. Als erstes wurde dies 1976 bei Polyacetylen beobachtet. Generally, organic materials are electrically insulating. If molecules or polymers have a conjugated bond system consisting of double bonds, triple bonds and aromatic rings, these can also become electrically conductive and be used as organic semiconductors. This was first observed in 1976 with polyacetylene.
Polyacetylen ist ein unverzweigtes Polymer mit abwechselnder Doppelbindung und Einfachbindung (-C=C— C=C-). Wird diesem Kunststoff noch ein Akzeptor wie z. B. Chlor, Brom oder Iod angefügt (oxidative Dotierung), liegen zusätzliche Löcher vor. Durch das Hinzufügen von einem Donator wie z. B. Natrium (reduktive Dotierung) er- hält der Kunststoff zusätzliche Elektronen. Polyacetylene is an unbranched polymer with an alternating double bond and single bond (-C = C— C = C-). Is this plastic an acceptor such. B. Chlorine, bromine or iodine added (oxidative doping), there are additional holes. By adding a donor such as e.g. B. Sodium (reductive doping), the plastic receives additional electrons.
Durch diese chemische Änderung brechen die Doppelbindungen auf, und es entsteht ein durchgehendes Leitungsband: Das ursprünglich nichtleitende Polymer wird elektrisch leitend. Besitzen Moleküle oder Polymere auch im undotierten Zustand halbleitende Eigenschaften, spricht man wie bei anorganischen Halbleitern von der intrinsischen Leitfähigkeit (Eigenleitfähigkeit), z. B. Pentacen oder Poly(3- Hexylthiophen). Wird der Kunststoff in Form einer dünnen Schicht von 5 bis 1000 nm Dicke hergestellt, ist er geordnet genug, um eine elektrisch durchgängige Schicht zu bilden. As a result of this chemical change, the double bonds break and a continuous conduction band is created: the originally non-conductive polymer becomes electrically conductive. If molecules or polymers have semiconducting properties even in the undoped state, one speaks, as with inorganic semiconductors, of intrinsic conductivity (intrinsic conductivity), e.g. B. pentacene or poly (3-hexylthiophene). If the plastic is produced in the form of a thin layer from 5 to 1000 nm thick, it is ordered enough to form an electrically continuous layer.
Anwendungsbereiche Mikroprozessor Areas of application microprocessor
Siehe auch: Halbleitertechnik und Halbleiterelektronik See also: semiconductor technology and semiconductor electronics
Halbleiter werden in der Elektronik in vielfältiger Form verwendet. Das zugehörige Teilgebiet wird als Halbleiterelektronik bezeichnet. Dazu zählen vor allem die halblei- terbasierten integrierten Schaltungen (ICs, wie Mikroprozessoren, Mikrocontroller usw.) und diverse Bauelemente der Leistungselektronik (z. B. IGBTs). Unternehmen in diesem Wirtschaftsbereich werden auch als Halbleiterhersteller bezeichnet. Weitere Anwendungsbereiche mit zunehmender Bedeutung sind die Photovoltaik (Solarzellen) sowie Detektoren und Strahlungsquellen in der Optik und Optoelektronik (zum Beispiel Fotodetektoren und Leuchtdioden). Der Fachbereich, der sich mit der Herstellung von halbleiterbasierten mikroelektronischer Bauelemente und Baugruppen befasst wird als Halbleitertechnik bezeichnet. Voraussetzung ist die Kenntnis, wie der Halbleiter bear- beitet werden muss, um das gewünschte elektrische Verhalten zu erreichen. Dazu gehö- ren das Dotieren des Halbleiters und das Gestalten der Grenzfläche zwischen Halbleiter und einem weiteren Material. Semiconductors are used in various forms in electronics. The associated sub-area is referred to as semiconductor electronics. These include, above all, the semiconductor-based integrated circuits (ICs, such as microprocessors, microcontrollers, etc.) and various components in power electronics (eg IGBTs). Companies in this sector are also known as semiconductor manufacturers. Other areas of application with increasing importance are photovoltaics (solar cells) as well as detectors and radiation sources in optics and optoelectronics (for example photodetectors and light emitting diodes). The department that deals with the manufacture of semiconductor-based microelectronic components and assemblies is referred to as semiconductor technology. The prerequisite is knowledge of how the semiconductor must be processed in order to achieve the desired electrical behavior. This includes doping the semiconductor and designing the interface between the semiconductor and another material.
Wirtschaft economy
Der Markt für Polysilicium ist zurzeit (2010) im Umbruch. Nachdem Polysilicium auf- grund der hohen Bedarfe aus dem Solarmarkt 2008/2009 stark nachgefragt wurde, stieg der Preis stark. Dies hat eine Reihe von Firmen dazu veranlasst, mit der Errichtung neu- er Produktionsanlagen zu beginnen. Die etablierten Hersteller erweiterten zudem ihre Kapazitäten. Daneben drängen neue Anbieter - vor allem aus Asien - auf den Markt. Welcher dieser Hersteller in der Lage sein wird, seine Anlagen wie angekündigt in Be- trieb zu nehmen und bei stark gefallenen Preisen noch profitabel zu agieren, ist unsi- cher. The polysilicon market is currently (2010) in transition. After strong demand from the solar market in 2008/2009 for polysilicon, demand rose the price strong. This has prompted a number of companies to start building new production facilities. The established manufacturers also expanded their capacities. In addition, new providers - especially from Asia - are entering the market. Which of these manufacturers will be able to put their systems into operation as announced and still operate profitably when prices have fallen sharply is uncertain.
Der weltweit größte Hersteller von Wafern, auch aus Verbindungshalbleitern, ist das japanische Unternehmen Shin-Etsu Handotai (SEH) mit einem Wafer-Umsatz von 4 Milliarden Dollar im Jahre 2007. Der weltweit zweitgrößte, ebenfalls japanische Her- steller Sumitomo Mitsubishi Silicon Corp. (Sumco) hatte im selben Jahr einen Umsatz von 2,7 Milliarden Dollar. Dem folgen die deutsche Siltronic AG (Wacker) mit 1 ,8 Mil- liarden Dollar und das amerikanische Unternehmen MEMC Electronic Materials mit 1,2 Milliarden Dollar. Diese vier Unternehmen teilen sich etwa 79 % des gesamten Si- Wafermarktes von 12,5 Milliarden Dollar. Während der weltweiten Finanzkrise halbier- ten sich die Umsätze nahezu, 2009 wurde nur noch Silicium für 6,7 Milliarden Dollar umgesetzt. Bereits 2010 hatten sich die Umsätze schon wieder auf 9,7 Milliarden Dollar erholt. The world's largest manufacturer of wafers, including those from compound semiconductors, is the Japanese company Shin-Etsu Handotai (SEH) with wafer sales of $ 4 billion in 2007. The world's second largest, also Japanese, manufacturer Sumitomo Mitsubishi Silicon Corp. (Sumco) had sales of $ 2.7 billion in the same year. This is followed by the German Siltronic AG (Wacker) with $ 1.8 billion and the American company MEMC Electronic Materials with $ 1.2 billion. These four companies share approximately 79% of the total $ 12.5 billion Si wafer market. During the global financial crisis, sales almost halved; in 2009 only silicon was sold for $ 6.7 billion. Already in 2010 sales had recovered to $ 9.7 billion.
36. Elektronisches Papier 36. Electronic paper
Als Elektronisches Papier (kurz E-Papier oder auch englisch e-paper, E-Paper oder ePaper genannt) werden Anzeigetechniken bezeichnet, mit denen versucht wird, das Aussehen von Tinte bzw. Farbe auf Papier nachzubilden. Electronic paper (e-paper for short, also called e-paper, e-paper or e-paper) is the term used to describe display technologies that try to reproduce the appearance of ink or color on paper.
E-Paper-Displays reflektieren das Licht wie normales Papier, es sind also passive (nichtleuchtende) Anzeigen. In Anlehnung an den englischen Sprachgebrauch werden solche Bildschirme auch als reflektive Displays bezeichnet. Texte oder Bilder werden bei manchen Anzeigetechniken dauerhaft angezeigt, ohne dass dafür eine Erhaltungs- Spannung erforderlich ist. Die Anzeige kann jedoch zu einem späteren Zeitpunkt geän- dert werden. Elektronisches Papier ist bei einigen Herstellern - ähnlich wie normales Papier - biegsam. E-paper displays reflect light like normal paper, so they are passive (non-illuminating) displays. Based on the English usage, such screens are also referred to as reflective displays. With some display technologies, text or images are displayed permanently without the need for Tension is required. However, the display can be changed at a later time. Electronic paper is flexible for some manufacturers - similar to normal paper.
Obwohl es verschiedene Verfahren zur Herstellung elektronischen Papiers gibt und sich inzwischen eine größere Anzahl von Firmen mit deren Erforschung und Weiterentwick- lung beschäftigt, findet man im allgemeinen Sprachgebrauch den Begriff E-Ink oft als synonyme Bezeichnung für Elektronisches Papier. Although there are various processes for producing electronic paper and a large number of companies are now researching and developing them, the term e-ink is often used as a synonym for electronic paper in common parlance.
Genaugenommen handelt es sich bei E Ink (Eigenschreibweise ohne Bindestrich) nur um den Markennamen des Produkts der E Ink Corporation, das derzeit in den meisten modernen E-Book-Readern verwendet wird und das auf der Erscheinung der Elektro- phorese basiert. Strictly speaking, E Ink (own spelling without hyphen) is only the brand name of the E Ink Corporation product that is currently used in most modern e-book readers and is based on the appearance of electrophoresis.
Technologie technology
In den 1970er Jahren hatte der Forscher Nick Sheridon am Palo Alto Research Center der Firma Xerox als Erster elektronisches Papier entwickelt. Es nannte sich Gyricon und bestand aus kleinen, statisch geladenen Kügelchen. Diese waren zweifarbig: auf der einen Seite schwarz, auf der anderen weiß. Der Textinhalt des Papiers ließ sich durch ein anliegendes elektrisches Feld verändern. Dadurch wurden die Kügelchen nach oben oder unten gedreht, so dass entweder die schwarze oder weiße Seite sichtbar war. In the 1970s, researcher Nick Sheridon was the first to develop electronic paper at Xerox's Palo Alto Research Center. It was called Gyricon and consisted of small, statically charged balls. These were two-tone: black on one side and white on the other. The text content of the paper could be changed by an applied electric field. This rotated the beads up or down so that either the black or white side was visible.
Gyricon konnte jedoch nicht ausreichend preiswert produziert werden, so dass Xerox die zur Vermarktung gegründete Firma Gyricon LCC Ende 2005 auflöste. However, Gyricon could not be produced cheaply enough, so that Xerox dissolved the company Gyricon LCC, which was founded for marketing at the end of 2005.
Elektrophorese Electrophoresis
In den 1990er Jahren verwendete ein Team unter Leitung von Joseph Jacobson] am MIT kleine Mikrokapseln, in denen elektrisch geladene weiße Teilchen in gefärbtem Öl schwammen. Durch die Polarität eines angelegten elektrischen Feldes wandern die wei- ßen Partikel an die Oberseite der Mikrokapsel (also für den Betrachter sichtbar), oder an die Unterseite, sodass der Betrachter an diesem Punkt die dunklere Farbe des Öls sah. Auf Grundlage dieser auf Elektrophorese basierenden Technik entwickelte das ameri- kanische Unternehmen E Ink Corporation sein aktuelles elektronisches Papier. In the 1990s, a team led by Joseph Jacobson] at MIT used small microcapsules in which electrically charged white particles floated in colored oil. Due to the polarity of an applied electrical field, the white particles migrate to the top of the microcapsule (ie visible to the viewer) or to the bottom, so that the viewer saw the darker color of the oil at this point. Based on this technology based on electrophoresis, the American company E Ink Corporation developed its current electronic paper.
Dieses elektronische Papier enthält Mikrokapseln mit einem mittleren Durchmesser von ca. 40 mm, die positiv geladene weiße Partikel und negativ geladene schwarze Partikel in einem transparenten zähflüssigen Polymer enthalten. Die Darstellung wird durch kurzzeitiges Anlegen einer elektrischen Spannung verändert und bleibt dann mehrere Wochen lang stabil. Form und Durchmesser der Mikrokapseln sind unregelmäßig, was aber unbedeutend ist, da sich jedes einzelne Pixel aus vielenMikrokapseln zusammen- setzt und sich diese Unregelmäßigkeiten dadurch herausmitteln. This electronic paper contains microcapsules with an average diameter of approx. 40 mm, which contain positively charged white particles and negatively charged black particles in a transparent viscous polymer. The display is changed by briefly applying an electrical voltage and then remains stable for several weeks. The shape and diameter of the microcapsules are irregular, but this is insignificant, since each individual pixel is made up of many microcapsules and this means that these irregularities are averaged out.
Die Verwendung von Mikrokapseln erlaubt auch, flexiblen Kunststoff anstelle von Glas als Trägermaterial zu verwenden. The use of microcapsules also allows flexible plastic to be used as the carrier material instead of glass.
Die Ansteuerung der Bildpunkte geschieht bei Segmentanzeigen mittels passiver trans- parenter Elektroden und bei Matrixdisplays über eine TFT- Aktiv-Matrix, wie sie auch bei LC-Bildschirmen verwendet wird. In the case of segment displays, the pixels are controlled by means of passive transparent electrodes and in the case of matrix displays by means of a TFT active matrix, as is also used in the case of LC screens.
Die Darstellung von Graustufen wird durch den zeitlichen Verlauf der angelegten Spannung gesteuert. Ursprünglich konnten acht Graustufen angezeigt werden, die aktu- ellen Displays arbeiten mit 16 Graustufen. In Verbindung mit aus der Drucktechnik und Bildbearbeitung bekannten Rasterverfahren wird eine scheinbar stufenlose Grauwert- darstellung erzielt. The display of gray levels is controlled by the time course of the applied voltage. Originally, eight gray levels could be shown, the current displays work with 16 gray levels. In conjunction with raster processes known from printing technology and image processing, an apparently stepless gray value display is achieved.
Farbige Displays basieren entweder auf schwarz-weißem elektronischen Papier mit vorgelagerten Farbfiltern, oder sie sind mit farbigen Pigmenten ausgestattet. Colored displays are either based on black and white electronic paper with upstream color filters, or they are equipped with colored pigments.
Die E Ink Corporation hat seit 1999 verschiedene Anwendungen vorgestellt und 2004 als erster Hersteller mit der Serienfertigung elektronischen Papiers in größerem Maß- stab begonnen. Produkte anderer Hersteller waren bzw. sind zum Beispiel„SiPix Microcup“ der ameri- kanischen Firma Sipix (die 2012 von der E Ink Corporation übernommen worden ist), das flexible elektronische Papier„Lectum“ des Herstellers "Plastic Logic", das in Dres- den hergestellt wird, die flexiblen E-Ink-Displays von LG Display oder das„O-paper“ des chinesischen Herstellers Guangzhou OED Technologies. Ein weiterer Hersteller elektrophoretischen elektronischen Papiers mit einer eigenen Technik war Bridgesto- ne,[8] dessen Entwicklung 2012 aber eingestellt wurde. E Ink Corporation has presented various applications since 1999 and in 2004 became the first manufacturer to start mass production of electronic paper. Products from other manufacturers were or are, for example, "SiPix Microcup" from the American company Sipix (which was acquired by E Ink Corporation in 2012), the flexible electronic paper "Lectum" from the manufacturer "Plastic Logic", which is available in Dresden the flexible e-ink displays from LG Display or the "O-paper" from the Chinese manufacturer Guangzhou OED Technologies. Another manufacturer of electrophoretic electronic paper with its own technology was Bridgestone, [8] whose development was stopped in 2012.
Seit 2002 sind durch Firmen wie E-Ink, Bridgestone oder Philips verschiedene Prototy- pen farbigen elektrophoretischen E-Papiers vorgestellt worden, die aber alle nicht in Se- rienproduktion gegangen sind. Die E Ink Corporation hat 2011 mit der Produktion des mit Farbfiltern arbeitenden elektronischen Papiers„Triton“ begonnen, und 2016 hat die Firma„ACeP“ vorgestellt, bei dem farbige Pigmente benutzt werden. Since 2002, companies such as E-Ink, Bridgestone or Philips have presented various prototypes of colored electrophoretic e-paper, but none of them have gone into series production. E Ink Corporation started producing color filters “Triton” electronic paper in 2011, and in 2016 launched “ACeP”, which uses colored pigments.
Flexibles elektronisches Papier wird hauptsächlich bei industriellen Displays und im Werbebereich eingesetzt. Bei elektronischen Lesegeräten, die vorzugsweise für best- möglichen Kontrast und hohe Lebensdauer ausgelegt werden, dominieren Glasdisplays, auch wenn vereinzelt Prototypen mit flexiblen Bildschirmen gezeigt werden wie bei- spielsweise das faltbare E-Ink-Display. Flexible electronic paper is mainly used in industrial displays and in advertising. With electronic readers, which are preferably designed for the best possible contrast and a long service life, glass displays dominate, even if prototypes with flexible screens are occasionally shown, such as the foldable e-ink display.
Elektrophoretisch gesteuerte Totalreflexion Electrophoretically controlled total reflection
Das US-amerikanische Unternehmen CLEARInk hat auf der SID Display Week 2017 Displays vorgestellt, die auf der Kombination einer Folie mit totalreflektierenden Lin- sen und einer dahinter liegenden Schicht elektrisch geladenener Partikel in einer Flüs- sigkeit beruhen. Die Partikel werden durch ein angelegtes elektrisches Feld bewegt, und wenn sie sich an der rückseitigen Linsenoberfläche anlagem, wird die Totalreflexion durch Absorption unterdrückt. Mit dieser Technik können Displays gefertigt werden, die schnell genug für Videowie- dergabe sind, und es sollen bistabile Displays möglich sein, die deutlich mehr Licht re- flektieren, als das bei E-Ink-Displays möglich ist. At SID Display Week 2017, the US company CLEARInk presented displays that are based on the combination of a film with totally reflective lenses and a layer of electrically charged particles behind them in a liquid. The particles are moved by an applied electric field, and when they are attached to the back surface of the lens, the total reflection is suppressed by absorption. With this technology, displays can be produced that are fast enough for video playback, and bistable displays should be possible that reflect significantly more light than is possible with e-ink displays.
Bistabile LCD Bistable LCD
Einige Firmen produzieren elektronisches Papier auf Basis von bistabilen LCDs. Diese ermöglichen ein neutrales Weiß bei hoher Albedo (Oberflächenreflexion) und Auflö- sungen bis zu 200 dpi. Ein Beispiel ist das Cholesteric Liquid Crystal Display. Prototyp eines hochauflösenden elektronischen Papiers. Der in das Display geschriebene Inhalt bleibt auch ohne Spannungsquelle über Wochen erhalten (bistabiler Zustand). Some companies produce electronic paper based on bistable LCDs. These enable a neutral white with high albedo (surface reflection) and resolutions up to 200 dpi. One example is the Cholesteric Liquid Crystal Display. Prototype high resolution electronic paper. The content written on the display is retained for weeks even without a voltage source (bistable state).
Elektrobenetzung (Electrowetting) Electrowetting
Der Philips-Firmenableger Liquavista hat eine Displaytechnik entwickelt, bei der eine gefärbte Öl- und eine Wasserschicht Übereinanderliegen. Die Lichtdurchlässigkeit der einzelnen Bildpunkte wird dabei beeinflusst, indem die Oberflächenspannung mittels angelegter elektrischer Spannung verändert wird (Elektrobenetzung). Damit lassen sich farbige und schnelle reflektive Anzeigen mit hohem Kontrast und geringem Energie- verbrauch hersteilen, deren Schaltgeschwindigkeit auch Videowiedergabe erlaubt.The Philips company branch Liquavista has developed a display technology in which a colored oil and a water layer lie on top of each other. The light transmittance of the individual pixels is influenced by changing the surface tension by means of applied electrical voltage (electrical wetting). This enables colored and fast reflective displays with high contrast and low energy consumption to be produced, the switching speed of which also enables video playback.
Der funktionsfähige Prototyp eines E-Book-Lesegerätes mit einem farbigen 6"- Electrowetting-Display wurde auf der CES 2010 vorgestellt. The functional prototype of an e-book reader with a colored 6 "electrowetting display was presented at CES 2010.
Anfang 2011 ist Liquavista von Samsung übernommen worden, und Anfang 2013 durch Amazon. Liquavista was acquired by Samsung in early 2011 and Amazon in early 2013.
2018 wurde Liquavista geschlossen. Eine neue Firma namens Etulipa versucht, die Technik für Plakatwände zu etablieren. Liquavista was closed in 2018. A new company called Etulipa tries to establish the technology for billboards.
Mikromechanisch gesteuerte Interferenz-Modulation Micromechanically controlled interference modulation
Siehe auch: Interferometrie modulator display See also: Interferometry modulator display
Der Mobilfunktechnik-Hersteller Qualcomm produzierte unter dem Namen„Mirasol“ vertriebene IMOD-Displays. Diese beruhten darauf, dass mikromechanisch der Abstand zweier reflektierender Schichten verändert und damit die Lichtreflexion mittels kon- struktiver und destruktiver Interferenz gesteuert wird. Die Displayelemente sind (wie bei E-Ink) bistabil und ermöglichen die Herstellung stromsparender reflektiver Anzei- gen. Qualcomm hat auf der CES 2010 funktionsfähige Prototypen von 5,7"-Lesegeräten mit farbigen Mirasol-Displays vorgestellt, die auch für Video Wiedergabe geeignet sind. Die Aufnahme der Produktion in größerem Maßstab war ursprünglich für 2012 ange- kündigt, es gab aber nur wenige Produkte. [28] Danach wurde an einer neuen Generati- on von Mirasol-Displays mit der Bezeichnung SMI (Single Mirror IMOD) gearbeitet, bei denen die einzelnen Pixel über das Spektrum durchstimmbar sind, und somit keine Farbfilter mehr benötigt werden. Auch diese Technik hat keine Anwendung in Endpro- dukten gefunden. The mobile radio technology manufacturer Qualcomm produced IMOD displays sold under the name "Mirasol". These were based on the fact that the distance between two reflecting layers changes micromechanically and thus the light reflection by means of structural and destructive interference is controlled. The display elements (as with E-Ink) are bistable and enable the production of energy-saving reflective displays. At CES 2010, Qualcomm presented functional prototypes of 5.7 "readers with colored Mirasol displays, which are also suitable for video playback The start of production on a larger scale was originally announced for 2012, but there were only a few products. [28] Thereafter, work was started on a new generation of Mirasol displays with the designation SMI (Single Mirror IMOD) where the individual pixels can be tuned across the spectrum, so that color filters are no longer required.This technique has also not been used in end products.
Vor- und Nachteile gegenüber herkömmlichen Bildschirmen und Papier Advantages and disadvantages compared to conventional screens and paper
Das Portable Reading System PRS-505 von Sony (2007) The Sony Portable Reading System PRS-505 (2007)
Elektronisches Papier vereint die Vorteile von Computerbildschirm und Papier. Gegen- über herkömmlichen Bildschirmen, wie sie zur TV- und Grafikwiedergabe genutzt werden, bietet es beim gegenwärtigen Stand der Entwicklung die folgenden Vorteile: Electronic paper combines the advantages of a computer screen and paper. Compared to conventional screens, such as those used for TV and graphics playback, it offers the following advantages at the current stage of development:
-Der Bildinhalt sieht wegen des geringen Abstandes der bildgebenden Elemente zur Oberfläche aus jedem Blickwinkel gleich aus (Vorteil gegenüber LCDs) -The image content looks the same from any angle due to the small distance between the imaging elements and the surface (advantage over LCDs)
-Es gibt durch die statische Anzeige kein Flimmern (Vorteil gegenüber Röhrenmonito- ren). - There is no flickering due to the static display (advantage over tube monitors).
-Es ist sehr dünn und leicht und bei entsprechendem Design auch biegsam. -It is very thin and light and, with the appropriate design, also flexible.
-Es ist in allen Größen und Formen herzustellen - vom kleinen Display mit der aktuel- len Wetteranzeige bis hin zur großen Anzeigetafel oder Plakatfläche [30] -It can be produced in all sizes and shapes - from the small display with the current weather display to the large display board or billboard [30]
-Es verwendet sehr wenig Energie, um die Anzeige zu erzeugen und aufrechtzuerhalten, da nur zum Ändern des Bildinhaltes (Seitenwechsel) ein Stromfluss erforderlich ist. -It uses very little energy to generate and maintain the display, since current flow is only required to change the image content (page change).
-Es ist sowohl bei normalem Raumlicht als auch in hellem Sonnenschein lesbar, da die bildgebenden Elemente reflektiv sind. -It can be read in normal room light as well as in bright sunshine because the imaging elements are reflective.
Die Nachteile gegenüber Druckmedien wie Papier sind die eher glatte Oberfläche der Displayabdeckung, die Stör- und Streulicht reflektiert. Sowohl die Grauwertauflösung (derzeit nur 16 Graustufen) als auch der Kontrast sind noch gering, und weiße Flächen erreichen im besten Fall ein helles Hellgrau. Die langen Schaltzeiten der ersten Genera- tion elektronischen Papiers lassen nur eine statische Anzeige zu. Der Farbraum der far- bigen Displays ist vergleichsweise eingeschränkt. Durch Energiesparmechanismen der E-Book-Reader können auch Ghosting-Effekte auftreten. The disadvantages compared to print media such as paper are the rather smooth surface of the display cover, which reflects interference and stray light. Both the gray value resolution (currently only 16 shades of gray) as well as the contrast are still low, and white areas at best achieve a light light gray. The long switching times of the first generation of electronic paper only allow a static display. The color space of the colored displays is comparatively limited. The energy-saving mechanisms of the e-book readers can also cause ghosting effects.
Anwendungen Applications
Elektronisches Preisschild im Supermarkt Electronic price tag in the supermarket
Als ersten Feldversuch zur Auslieferung einer Zeitung hat die belgische Wirtschaftszei- tung De Tijd von April bis Juni 2006 einen Test mit zweihundert Lesern durchgeführt. Das dabei verwendete Gerät war der iLiad von iRex. From April to June 2006, the Belgian business newspaper De Tijd carried out a test with two hundred readers as the first field trial to deliver a newspaper. The device used was the iLiad from iRex.
Ein Feldversuch mit elektronischem Papier als Werbefläche wurde Ende 2006 von Hitachi durchgeführt. In Nahverkehrszügen einer Tokioter Eisenbahnlinie wurden als Ersatz für gewöhnliche Werbeposter Displays auf Basis elektronischen Papiers von Bridgestone angebracht. Meinungsumfragen sollten anschließend über die Vermark- tungsfähigkeit entscheiden. A field trial with electronic paper as advertising space was carried out by Hitachi in late 2006. In local trains on a Tokyo railway line, displays based on electronic paper from Bridgestone were installed as a replacement for ordinary advertising posters. Opinion polls should then decide on marketability.
Es gibt mittlerweile viele Geräte, in denen E -Paper-Displays eingesetzt werden: There are now many devices in which e-paper displays are used:
Von zahlreichen Herstellern werden Lesegeräte für elektronische Bücher hergestellt bzw. als OEM-Geräte mit eigener Firmware vertrieben. Dies ist im Augenblick der Haupteinsatz elektronischen Papiers. Numerous manufacturers manufacture reading devices for electronic books or sell them as OEM devices with their own firmware. This is currently the main use of electronic paper.
Als erstes Mobiltelefon hatte das von Motorola hergestellte Motofone F3 für die Anzei- ge elektronisches Papier eingebaut. Motorola bezeichnete dieses Display als„EPD“, es handelt sich um eine Segmentanzeige mit elektronischem Papier von E Ink. Der dabei im Vergleich zu anderen Anzeige verfahren ungewohnte Effekt ist, dass die Anzeige bei Entfernen des Akkus aus dem Mobiltelefon erhalten bleibt. Ein Vorteil gegenüber ande- ren Telefondisplays ist, dass die Darstellung selbst bei direkter Sonneneinstrahlung ab- lesbar bleibt. Lexar hat die USB-Sticks„JumpDrive Secure II Plus“,„Echo MX“ und„MIO“ herge- stellt, die den Füllstand ihres Speichers über ein Display mit elektronischem Papier an- zeigen. Da der Anzeigeinhalt ohne Stromzufuhr erhalten bleibt, kommen diese Geräte ohne Batterie aus. The Motofone F3, manufactured by Motorola, was the first mobile phone to incorporate electronic paper. Motorola called this display "EPD", it is a segment display with electronic paper from E Ink. The unusual effect compared to other displays is that the display is retained when the battery is removed from the mobile phone. One advantage over other telephone displays is that the display remains legible even in direct sunlight. Lexar has produced the "JumpDrive Secure II Plus", "Echo MX" and "MIO" USB sticks, which show the fill level of their memory on a display with electronic paper. Since the display content is maintained without power supply, these devices do not need a battery.
Western Digital verkauft seit August 2009 externe Festplatten (Serien My Book Elite und My Book Studio), die an ihrer Vorderseite über ein sogenanntes E-label verfügen. Das E-label zeigt eine frei wählbare Textzeile (Inhalt der Festplatte), den verfügbaren freien Speicher und die Aktivierung der Laufwerksverschlüsselung an. Western Digital has been selling external hard drives (My Book Elite and My Book Studio series) with an E-label on the front since August 2009. The E-label shows a freely selectable line of text (content of the hard disk), the available free space and the activation of the drive encryption.
Die Firma Seiko brachte 2005 mit dem Modell„Seiko Spectrum“ die erste Armbanduhr heraus, die mit einer E-Ink-Segmentanzeige ausgestattet ist. 2010 erschien die erste E- Ink-Uhr mit Matrixdisplay. Das Display weist 80.000 Pixel mit einer Auflösung von 300 ppi auf. Jedes Pixel kann eine von vier Graustufenschattierungen anzeigen. In 2005, the Seiko company launched the “Seiko Spectrum” model, the first wristwatch to be equipped with an e-ink segment display. In 2010 the first e-ink clock with a matrix display was released. The display has 80,000 pixels with a resolution of 300 ppi. Each pixel can display one of four shades of gray.
Die österreichische Warenhauskette Billa verwendet E-Ink-Displays als Preisschilder, dadurch können die Verkaufspreise bestimmter Waren vom Büro aus geändert werden The Austrian department store chain Billa uses e-ink displays as price tags, which means that the sales prices of certain goods can be changed from the office
Andere Anwendungen Other uses
Das Magazin Esquire erschien am 8. September 2008 zum 75. Jahrestag als erstes Ma- gazin mit einem Cover, das mit elektronischem Papier ausgestattet war. Die dabei be- nutzte E-Ink-Einlage war jedoch keine Matrixanzeige, sondern diente dazu, Schlagzei- len ein- und auszuschalten, zu invertieren und Textbereiche blinken zu lassen. Die „Special Collector's Edition“ wurde 100.000-mal hergestellt. Esquire magazine appeared on September 8, 2008 on the 75th anniversary as the first magazine with a cover that was equipped with electronic paper. However, the e-ink insert used was not a matrix display, but was used to switch headlines on and off, to invert them and to make text areas flash. The "Special Collector's Edition" was produced 100,000 times.
Zunehmend werden E-Paper-Displays auch für Türschilder, z. B. bei Konferenzräumen mit häufig wechselnder Nutzung oder auch in Supermärkten zur Auszeichnung der Preise an den Regalen verwendet. The screen technology used in e-readers like the Amazon Kindle was conceived by undergraduates at MIT. In: Science Friday. 10. Mai 2016, abgerufen am 2. September 2017 (englisch). E-paper displays are also increasingly being used for door signs, e.g. B. used in conference rooms with frequently changing use or in supermarkets to mark the prices on the shelves. The screen technology used in e-readers like the Amazon Kindle was conceived by undergraduates at MIT. In: Science Friday. May 10, 2016, accessed September 2, 2017.
37. Gedruckte Elektronik Gedruckte Elektronik (englisch printed electronics) bezeichnet elektronische Bauele- mente, Baugruppen und Anwendungen, die vollständig oder teilweise mittels Druckver- fahren hergestellt werden. Anstelle der Druckfarben werden elektronische Funktions- materialien, die in flüssiger oder pastöser Form vorhegen, verdruckt. 37. Printed electronics Printed electronics means electronic components, assemblies and applications that are manufactured in whole or in part by means of printing processes. Instead of the printing inks, electronic functional materials, which are in liquid or pasty form, are printed.
Häufig handelt es sich dabei um organische Materialien, insofern ist die gedruckte Elektronik ein Teilgebiet der organischen Elektronik und wird als Schlüsseltechnologie zu deren Herstellung angesehen. Durch eine erhebliche Reduzierung der Herstellungs- kosten, durch die Möglichkeit, großflächige und flexible Substrate zu bedrucken, sowie durch neuartige Funktionalitäten sollen Anwendungsfelder für die Elektronik erschlos- sen werden, die der konventionellen (anorganischen) Elektronik bisher nicht oder nur eingeschränkt zugänglich waren. Neue Entwicklungen durch die gedruckte Elektronik zeichnen sich u. a. in Anwendungen wie RFID, Displays und Solarzellen ab. Often these are organic materials, so printed electronics is a sub-area of organic electronics and is regarded as a key technology for its production. A considerable reduction in manufacturing costs, the possibility of printing large and flexible substrates, and new functionalities are intended to open up fields of application for electronics that were previously not or only partially accessible to conventional (inorganic) electronics. New developments due to the printed electronics stand out. a. in applications such as RFID, displays and solar cells.
Grundlagen Basics
Die gedruckte Elektronik vereint Erkenntnisse und Entwicklungen der Drucktechnolo- gie, der Elektronik sowie der Chemie und Werkstoffwissenschaft, insbesondere der or- ganischen und Polymerchemie. Wegbereitend ist die Entwicklung der organischen Elektronik, die wiederum auf der Entwicklung organischer elektronischer Funktionsma- terialien basiert. Neben den elektronischen Funktionalitäten (Leiter, Halbleiter, Elektro- lumineszenz usw.) führte die Prozessierbarkeit in flüssiger Form als Lösung, Dispersion oder Suspension solcher Materialien zur Entwicklung der gedruckten Elektronik.fi] Daneben werden aber auch anorganische Materialien, die sich in flüssiger Form prozes- sieren lassen, verwendet. Printed electronics combine knowledge and developments in printing technology, electronics as well as chemistry and materials science, especially organic and polymer chemistry. Pioneering is the development of organic electronics, which in turn is based on the development of organic electronic functional materials. In addition to the electronic functionalities (conductors, semiconductors, electroluminescence, etc.), processability in liquid form as a solution, dispersion or suspension of such materials led to the development of printed electronics.fi] In addition, inorganic materials that process in liquid form - let sieren, used.
Insofern es sich bei der gedruckten Elektronik um Bauelemente aus der organischen Elektronik handelt, unterscheiden sich diese in Aufbau, Funktionsweise und Funktiona- lität teilweise von konventioneller Elektronik. Deshalb spielt das Design und die Opti- mierung der Bauelemente und Schaltungen unter Berücksichtigung des speziellen Her- stellungsverfahrens eine wichtige Rolle in der Entwicklung der gedruckten Elektronik. Zur Herstellung gedruckter Elektronik kommen fast alle industriellen Druckverfahren, meist in angepasster oder modifizierter Form, zur Anwendung. Analog zum konventio- nellen Bilderdruck, bei dem mehrere Farbschichten übereinander aufgetragen werden, werden in der gedruckten Elektronik elektronische Dünnschicht- Bauelemente durch das Übereinanderdrucken mehrerer Funktionsschichten hergestellt. Jedoch unterschei- den sich sowohl die verwendeten Materialien als auch die geforderten Eigenschaften der gedruckten Schichten wesentlich voneinander, so dass die aufeinander abgestimmte Anpassung und Weiterentwicklung der verwendeten Druckverfahren und der verdruck- ten Materialien die zentrale Aufgabe in der Entwicklung der gedruckten Elektronik dar- stellt. Insofar as printed electronics are components from organic electronics, they differ in structure, functionality and functionality from conventional electronics. For this reason, the design and optimization of components and circuits, taking into account the special manufacturing process, play an important role in the development of printed electronics. Almost all industrial printing processes, mostly in adapted or modified form, are used to manufacture printed electronics. Analogous to conventional picture printing, in which several layers of color are applied on top of each other, electronic thin-film components are produced in printed electronics by printing several functional layers on top of each other. However, both the materials used and the required properties of the printed layers differ significantly from one another, so that the coordinated adaptation and further development of the printing processes used and the printed materials represent the central task in the development of printed electronics.
Beispielsweise ist die maximale Auflösung der gedruckten Strukturen im konventionel- len Bilderdruck durch die Auflösung des menschlichen Auges bestimmt. Strukturgrö- ßen unterhalb von etwa 20 mhi können vom menschlichen Auge nicht wahrgenommen und in herkömmlichen Druckprozessen meist auch nicht hergestellt werden. Dagegen sind in der Elektronik höhere Auflösungen wünschenswert, da diese unmittelbar die In- tegrationsdichte, aber auch die Funktionalität von Bauelementen (insbesondere von Transistoren) beeinflussen. Ähnliches gilt für die Passgenauigkeit übereinander ge- druckter Schichten. For example, the maximum resolution of the printed structures in conventional image printing is determined by the resolution of the human eye. Structural sizes below about 20 mhi cannot be perceived by the human eye and usually cannot be produced in conventional printing processes. In contrast, higher resolutions are desirable in electronics, since these directly influence the integration density, but also the functionality of components (especially transistors). The same applies to the accuracy of fit of layers printed on top of each other.
Schwankungen in der Dicke und anderen Schichteigenschaften sowie das Auftreten von Löchern sind beim konventionellen Drucken nur insofern von Relevanz, als sie vom menschlichen Auge wahrgenommen werden können. Dagegen stellen sie in der ge- druckten Elektronik wesentliche Qualitätsmerkmale für die Funktion der gedruckten Bauelemente dar. Umgekehrt ist hier der visuelle Eindruck irrelevant. Fluctuations in the thickness and other layer properties as well as the appearance of holes are only relevant in conventional printing insofar as they can be perceived by the human eye. In contrast, they represent essential quality features for the function of the printed components in the printed electronics. Conversely, the visual impression is irrelevant here.
Hinzu kommt, dass in der gedruckten Elektronik eine größere Vielfalt von Materialien verarbeitet werden muss, woraus sich neue Anforderungen an die Kompatibilität auf- einander gedruckter Schichten hinsichtlich Benetzung, Haftung und des gegenseitigen Anlösens ergeben. Im Vergleich zur konventionellen Mikroelektronik zeichnet sich die gedruckte Elektro- nik durch eine einfachere, flexiblere und vor allem kostengünstigere Herstellung aus. Sie soll elektronischen Anwendungen eine wesentlich größere Verbreitung, Vernetzung und Durchdringung auch im Alltag ermöglichen. Ein Beispiel hierfür ist die Ausstat- tung der Verpackung von Alltagsgütern mit gedruckten RFID-Systemen, die eine kon- taktlose Identifizierung im Handel und Transport ermöglicht. Zudem ermöglicht die ge- druckte Elektronik die einfache Realisierung und Integration von speziellen Eigenschaf- ten und Funktionalitäten (z. B. flexible Displays und Solarzellen). In addition, a greater variety of materials have to be processed in printed electronics, which results in new requirements for the compatibility of layers printed on one another with regard to wetting, adhesion and mutual dissolving. Compared to conventional microelectronics, printed electronics are characterized by simpler, more flexible and, above all, less expensive production. It is intended to enable electronic applications to spread, network and penetrate much more widely in everyday life. An example of this is the packaging of everyday goods with printed RFID systems, which enables contactless identification in trade and transport. In addition, the printed electronics enable simple implementation and integration of special properties and functionalities (eg flexible displays and solar cells).
Gedruckte und konventionelle Elektronik als komplementäre Technologien. Printed and conventional electronics as complementary technologies.
In der Regel bleibt die Leistungsfähigkeit von gedruckter Elektronik hinsichtlich der jeweiligen Funktion, abgesehen von einigen Ausnahmen z. B. auf dem Gebiet der Leuchtdioden, hinter der der konventionellen Elektronik zurück. Elektronische Anwen- dungen mit hohen Schaltffequenzen und hoher Integrationsdichte (sog.„High- end- Elektronik“) werden auf absehbare Zeit von der herkömmlichen Elektronik dominiert werden, die jedoch auch vergleichsweise hohe Investitions- und Herstellungskosten er- fordert. Dagegen zielt die gedruckte Elektronik als dazu komplementäre Technologie auf die Etablierung einer„Low-cost-Elektronik“ für Anwendungsbereiche, in denen die hohe Leistungsfähigkeit der konventionellen Elektronik nicht erforderlich ist. As a rule, the performance of printed electronics with regard to the respective function remains, with a few exceptions e.g. B. in the field of light emitting diodes, behind that of conventional electronics. Electronic applications with high switching frequencies and high integration density (so-called “high-end electronics”) will be dominated by conventional electronics for the foreseeable future, which, however, also requires comparatively high investment and manufacturing costs. In contrast, printed electronics, as a complementary technology, aims to establish low-cost electronics for areas of application in which the high performance of conventional electronics is not required.
Verfahren Procedure
Die Attraktivität der Anwendung von Druckverfahren zur Herstellung von Elektronik resultiert in erster Linie aus der Möglichkeit, Stapel von mikrostrukturierten Schichten (und somit Dünnschicht-Bauelemente) in wesentlich einfacherer und kostengünstigerer Weise als in der konventionellen Elektronik herzustellen. [8] Daneben spielt auch die Möglichkeit eine Rolle, neue oder verbesserte Funktionalitäten (z. B. mechanische Fle- xibilität) zu erzeugen. Die Auswahl des verwendeten Druckverfahrens richtet sich nach den Anforderungen an die gedruckten Schichten, nach den Eigenschaften der verdruck- ten Materialien sowie nach wirtschaftlichen und technischen Erwägungen hinsichtlich der hergestellten Produkte. Von den herkömmlichen industriellen Druckverfahren wer- den hauptsächlich der Inkjet- und Siebdruck sowie die sog. Massendruckverfahren Tief- , Offset- und Flexodruck in der gedruckten Elektronik verwendet. [5] Während die Mas- sendruckverfahren meist als Rolle-zu-Rolle- Verfahren (web-fed) eingesetzt werden, kommen der Sieb- und der Inkjetdruck meist als Bo gen verfahren (sheet-fed) zum Ein- satz. Es existieren aber auch die jeweils anderen Varianten. The attractiveness of the use of printing processes for the production of electronics results primarily from the possibility of producing stacks of microstructured layers (and thus thin-film components) in a much simpler and cheaper way than in conventional electronics. [8] The possibility of generating new or improved functionalities (eg mechanical flexibility) also plays a role. The selection of the printing process used depends on the requirements for the printed layers, on the properties of the printed materials and on economic and technical considerations with regard to the products manufactured. The traditional industrial printing processes mainly use inkjet and screen printing as well as the so-called mass printing processes. , Offset and flexographic printing used in printed electronics. [5] While bulk printing processes are mostly used as roll-to-roll processes (web-fed), screen and inkjet printing are mostly used as sheet-fed processes. However, there are also other variants.
Massendruckverfahren Bulk printing process
Die Massendruckverfahren Tief-, Offset- und Flexodruck zeichnen sich im Vergleich mit anderen Druckverfahren vor allem durch eine weit überlegene Produktivität, die sich in einem Flächendurchsatz von vielen 10.000 m2/h ausdrückt, aus. Sie sind daher in besonderer Weise geeignet, die Herstellungskosten drastisch zu senken, wenn sie auf das Drucken von Elektronik angewendet werden. Aufgrund ihres hohen Entwicklungs- standes und der Vielfalt von verfügbaren Verfahren und Verfahrensvarianten ermögli- chen sie gleichzeitig hohe Auflösungen bis zu 20 gm und darunter, hohe Schichtqualitä- ten sowie eine große Breite an erreichbaren Schichteigenschaften und prozessierbaren Materialien. Im Bereich der gedruckten Elektronik kommt es, wie bei anderen Druck- verfahren auch, zu erheblichen Weiterentwicklungen der herkömmlichen Verfahren. The mass printing processes gravure, offset and flexo printing are characterized in comparison to other printing processes above all by a far superior productivity, which is expressed in an area throughput of many 10,000 m 2 / h. They are therefore particularly suitable for drastically reducing the manufacturing costs when applied to the printing of electronics. Due to their high level of development and the variety of available processes and process variants, they enable high resolutions of up to 20 gm and below, high layer quality and a wide range of achievable layer properties and processable materials. In the field of printed electronics, as with other printing processes, there are considerable further developments of the conventional processes.
Allerdings erfordert die Anwendung und Anpassung der Massendruckverfahren für die gedruckte Elektronik nicht nur erhebliches Know-how, sondern auch im Vergleich mit den anderen Druckverfahren einen höheren Aufwand, der jedoch noch immer weit unter dem in der konventionellen Elektronik liegt. Während der Offset- und der Flexodruck vornehmlich für anorganische und organischeLeiter (letzterer auch für Dielektrika) verwendet werden, eignet sich der Tiefdruck wegen der hohen erreichbaren Schichtqua- lität besonders für qualitätssensible Schichten wie organische Halbleiter und Halblei- ter/Dielektrikum-Grenzschichten in Transistoren, in Zusammenhang mit der hohen Auflösung aber auch für anorganische und organische Leiter. Es konnte gezeigt werden, dass sich Organische Feldeffekt- Transistoren und daraus aufgebaute integrierte Schal- tungenvollständig mittels Massendruckverfahren herstellen lassen. However, the application and adaptation of mass printing processes for printed electronics not only requires considerable know-how, but also requires more effort in comparison to other printing processes, which is still far below that in conventional electronics. While offset and flexographic printing are primarily used for inorganic and organic conductors (the latter also for dielectrics), gravure printing is particularly suitable for quality-sensitive layers such as organic semiconductors and semiconductor / dielectric boundary layers in transistors, because of the high layer quality that can be achieved. in connection with the high resolution but also for inorganic and organic conductors. It could be shown that organic field effect transistors and the integrated circuits built from them can be completely manufactured using mass printing processes.
T intenstrahldruck Der Inkjetdruck ist ein flexibles und vielfältig einsetzbares digitales Druckverfahren, das mit verhältnismäßig geringem Aufwand und auch im Labormaßstab durchführbar ist. Daher ist er das für die gedruckte Elektronik wohl am häufigsten eingesetzte Druck- verfahren, allerdings ist er den Massendruckverfahren sowohl in Bezug auf den Flä- chendurchsatz (typischerweise 100 m2/h) als auch in Bezug auf die Auflösung (ca. 50 mm) unterlegen. Inkjet printing Inkjet printing is a flexible and versatile digital printing process that can be carried out with relatively little effort and also on a laboratory scale. Therefore, it is probably the most frequently used printing process for printed electronics, but it is the mass printing process both in terms of area throughput (typically 100 m 2 / h) and in terms of resolution (approx. 50 mm) inferior.
Er eignet sich besonders für niedrigviskose, gelöste Materialien wie organische Halblei- ter. Bei hochviskosen Materialien, wie organischen Dielektrika, und dispergierten Par- tikeln, wie anorganischen Metallfarben, treten immer wieder Schwierigkeiten durch das Verstopfen der Düsen auf. Wegen des tropfenweisen Auftrags der Schichten ist deren Homogenität begrenzt. It is particularly suitable for low-viscosity, dissolved materials such as organic semiconductors. In the case of highly viscous materials, such as organic dielectrics, and dispersed particles, such as inorganic metallic paints, difficulties repeatedly arise due to the nozzle clogging. Because of the dropwise application of the layers, their homogeneity is limited.
Diese Probleme können durch geeignete Maßnahmen abgemildert werden. Durch Paral- lelisierung, d. h. die gleichzeitige Verwendung vieler Düsen, bzw. eine Vorstrukturie- rung des Substrates können auch bezüglich der Produktivität bzw. der Auflösung Ver- besserungen erreicht werden. Allerdings wird im letztgenannten Fall für den eigentli- chen Strukturierungsschritt auf Nicht-Druckverfahren zurückgegriffen. Appropriate measures can be taken to alleviate these problems. By parallelization, i. H. the simultaneous use of many nozzles, or a pre-structuring of the substrate, improvements can also be achieved in terms of productivity or resolution. However, in the latter case, non-printing processes are used for the actual structuring step.
Inkjetdruck wird bevorzugt für organische Halbleiter in organischen Feldeffekttransis- toren (OFETs) und organischen Leuchtdioden (OLEDs) eingesetzt, es wurden aber auch vollständig mit dieser Methode hergestellte OFETs demonstriert. Des Weiteren können Front- und Backplanes von OLED- Displays, integrierte Schaltungen, organi- sche photo voltaische Zellen (OPVCs) und andere Bauelemente und Baugruppen mit Hilfe des Inkjetdrucks hergestellt werden. Inkjet printing is preferred for organic semiconductors in organic field effect transistors (OFETs) and organic light-emitting diodes (OLEDs), but OFETs made entirely using this method have also been demonstrated. Furthermore, front and back planes of OLED displays, integrated circuits, organic photovoltaic cells (OPVCs) and other components and assemblies can be produced using inkjet printing.
Siebdruck screen printing
Wegen der Möglichkeit, dicke Schichten aus pastösen Materialien zu erzeugen, wird der Siebdruck bereits seit längerer Zeit in industriellem Maßstab in der Fertigung von Elektronik und Elektrotechnik eingesetzt. Vor allem Leiterbahnen aus anorganischen Metallen (z. B. für Leiterplatten, Antennen oder Glucose-Teststreifen), aber auch isolie- rende und Passivierungsschichten werden mit diesem Verfahren hergestellt, wobei es jeweils auf eine vergleichsweise hohe Schichtdicke, aber nicht auf eine hohe Auflösung ankommt. Flächendurchsatz (ca. 50 m2/h) und Auflösung (ca.100 mm) sind, ähnlich wie beim Inkjetdruck, begrenzt. Auch in der gedruckten Elektronik wird dieses vielseitige und verhältnismäßig einfache Verfahren vor allem für leitende und dielektrische Schichten angewandt, es können aber auch organische Flalbleiter, z. B. für OPVCs, und sogar vollständige OFETs gedruckt werden. Because of the possibility of producing thick layers of pasty materials, screen printing has been used on an industrial scale in the manufacture of electronics and electrical engineering for a long time. Above all conductor tracks made of inorganic Metals (e.g. for printed circuit boards, antennas or glucose test strips), but also insulating and passivation layers are produced with this method, whereby a comparatively high layer thickness, but not high resolution, is important. Area throughput (approx. 50 m 2 / h) and resolution (approx. 100 mm) are limited, similar to inkjet printing. This versatile and relatively simple process is also used in printed electronics, especially for conductive and dielectric layers, but organic flaling conductors, e.g. B. for OPVCs, and even complete OFETs can be printed.
Weitere Verfahren Other procedures
Neben den konventionellen Verfahren kommen auch neue Verfahren, die Ähnlichkeiten zum Drucken aufweisen, zum Einsatz, darunter das Microcontact- Printing und die Nanoprägelithografie. In addition to conventional processes, new processes are used that have similarities to printing, including microcontact printing and nanoprint lithography.
Dabei werden Schichten mit mm- bzw. nm- Auflösung in einem dem Stempeln ähnli- chen Verfahren mit weichen bzw. harten Formen hergestellt. Häufig werden dabei die eigentlichen Strukturen auf subtraktivem Wege, z. B. durch das Aufbringen von Ätz- masken oder durch Lift-off-Verfahren, erzeugt. Auf diese Weise können z. B. Elektro- den für OFETs hergestellt werden. Layers with mm or nm resolution are produced in a process similar to stamping with soft or hard shapes. Often, the actual structures are subtractive, e.g. B. generated by the application of etching masks or by lift-off method. In this way, e.g. B. electrodes for OFETs are produced.
Vereinzelt wird in ähnlicher Weise auch der Tampondruck verwendet. Gelegentlich wird auch die Anwendung sog. Transferverfahren, bei denen feste strukturierte Schich- ten von einem Träger auf das Substrat übertragen werden, zur gedruckten Elektronik gezählt. Die Elektrofotografie (der sog. Toner- oder Laserdruck) kommt bisher nicht in der gedruckten Elektronik zur Anwendung. Pad printing is also used in a similar manner. Occasionally, the use of so-called transfer processes, in which solid structured layers are transferred from a carrier to the substrate, is also counted among printed electronics. Electrophotography (so-called toner or laser printing) has so far not been used in printed electronics.
Materialien materials
Für die gedruckte Elektronik werden sowohl organische als auch anorganische Materia- lien verwendet. Voraussetzung dafür ist, neben der jeweiligen elektronischen Funktio- nalität, dass die Materialien in flüssiger Form, d. h. als Lösung, Dispersion oder Sus- pension, vorliegen. Dies trifft insbesondere auf vieleFunktionsmaterialien, die als Lei- ter, Halbleiter oder Isolatoren verwendet werden, zu. Both organic and inorganic materials are used for printed electronics. In addition to the respective electronic functionality, the prerequisite for this is that the materials are in liquid form, ie as a solution, dispersion or suspension. pension, available. This is particularly true of many functional materials used as conductors, semiconductors or insulators.
Mit wenigen Ausnahmen handelt es sich bei den anorganischen Materialien um Disper- sionen von metallischen Mikro- oder Nanopartikeln. Ausgangspunkt der Entwicklung druckbarer elektronischer Funktionsmaterialien war die Entdeckung konjugierter Poly- mere (Nobelpreis für Chemie 2000) und deren Weiterentwicklung zu löslichen Materia- lien. Heute existiert eine große Vielfalt druckbarer Materialien aus dieser Polymerklas- se, die leitende, halbleitende, elektrolumineszente, photovoltaische und andere funktio- nale Eigenschaften aufweisen. Andere Polymere werden meist als Isolator|Isolatoren bzw. Dielektrika eingesetzt. With a few exceptions, the inorganic materials are dispersions of metallic micro- or nanoparticles. The starting point for the development of printable electronic functional materials was the discovery of conjugated polymers (Nobel Prize in Chemistry 2000) and their further development into soluble materials. Today there is a large variety of printable materials from this polymer class that have conductive, semiconducting, electroluminescent, photovoltaic and other functional properties. Other polymers are mostly used as insulators or dielectrics.
Neben der jeweiligen elektronischen Funktionalität ist die Prozessierbarkeit in den Druckverfahren wesentlich für die Anwendung in der gedruckten Elektronik. Dabei können diese beiden Eigenschaften durchaus im Widerspruch zueinander stehen, so dass eine sorgfältige Optimierung erforderlich ist. Beispielsweise wirkt sich eine höhere molare Masse leitfähiger Polymere tendenziell positiv auf die Leitfähigkeit der ge- druckten Schicht, aber negativ auf die Löslichkeit in dem zum Drucken verwendeten Lösungsmittel aus. In addition to the respective electronic functionality, processability in the printing process is essential for use in printed electronics. These two properties can conflict with each other, so that careful optimization is required. For example, a higher molar mass of conductive polymers tends to have a positive effect on the conductivity of the printed layer, but has a negative effect on the solubility in the solvent used for printing.
Für die Prozessierung in den Druckverfahren spielen die Eigenschaften der flüssigen Formulierung wie Viskosität, Oberflächenspannung und Feststoffgehalt eine Rolle, des Weiteren sind auch Wechselwirkungen mit vorhergehenden bzw. nachfolgenden Schichten wie Benetzung, Haftung und gegenseitiges Anlösen sowie der Trocknungs- prozess nach der Deposition der flüssigen Schicht zu berücksichtigen. Die Verwendung von Additiven zur Verbesserung der Prozessierbarkeit wie bei konventionellen Druck- farben ist in der gedruckten Elektronik stark eingeschränkt, da diese häufig die jeweili- ge Funktion beeinträchtigen. The properties of the liquid formulation, such as viscosity, surface tension and solids content, play a role in processing in the printing process, and there are also interactions with previous or subsequent layers such as wetting, adhesion and mutual dissolution, as well as the drying process after the deposition of the liquid layer to consider. The use of additives to improve processability, as with conventional printing inks, is severely restricted in printed electronics, since these often impair the respective function.
Die Eigenschaften der eingesetzten Materialien bestimmen bereits in großem Umfang die Unterschiede zwischen der gedruckten und der konventionellen Elektronik. Einer- seits bieten die Materialien der gedruckten Elektronik eine Reihe von Vorteilen, die entscheidend für die Entwicklung dieser Technologie sind. Dazu gehören neben der Prozessierbarkeit in flüssiger Form die mechanische Flexibilität sowie die Möglichkeit, funktionale Eigenschaften durch chemische Modifikationen einzustellen (z. B. die Far- be des emittierten Lichtes in der aktiven Schicht von OLEDs).[32] Andererseits können im Allgemeinen aus organischen, insbesondere aus polymeren, Materialien nicht die hochgeordneten Schichten und Grenzflächen, wie sie in der anorganischen Elektronik verwendet werden, hergestellt werden. Das führt u. a. dazu, dass die Leitfähigkeit in gedruckten Leitern bzw. die Ladungsträgerbeweglichkeit in gedruckten Halbleitern z. T. weit unter den Werten in anorganischen Schichten liegen. The properties of the materials used largely determine the differences between printed and conventional electronics. One- On the one hand, the materials used in printed electronics offer a number of advantages that are decisive for the development of this technology. In addition to processability in liquid form, this includes mechanical flexibility and the possibility of adjusting functional properties through chemical modifications (eg the color of the emitted light in the active layer of OLEDs). [32] On the other hand, the highly ordered layers and interfaces as used in inorganic electronics cannot generally be produced from organic, in particular polymeric, materials. Among other things, this leads to the fact that the conductivity in printed conductors or the charge carrier mobility in printed semiconductors z. T. are far below the values in inorganic layers.
Ein zurzeit intensiv untersuchter Punkt ist die Tatsache, dass in den meisten organi- schen Materialien die Lochleitung gegenüber der Elektronenleitung bevorzugt ist. Neuere Untersuchungen deuten darauf hin, dass es sich dabei um eine spezifische Ei- genschaft von organischen Halbleiter/Dielektrikum-Grenzflächen, die in OFETs eine zentrale Rolle spielen, handelt. Daher konnten bisher keine Bauelemente vom n-Typ, im Unterschied zu p-Typ-Bauelementen, gedruckt werden, sodass in der gedruckten Elektronik bisher keine CMOS-, sondern ausschließlich PMOS-Technologie möglich ist. Schließlich liegt auch die Stabilität gegenüber Umwelteinflüssen und die Lebens- dauer gedruckter elektronischer Funktionsschichten typischerweise unter der der kon- ventionellen Materialien. A point that is currently being intensively investigated is the fact that in most organic materials, hole conduction is preferred over electron conduction. Recent studies indicate that this is a specific property of organic semiconductor / dielectric interfaces that play a central role in OFETs. For this reason, no n-type components, unlike p-type components, have so far been able to be printed, so that no CMOS but only PMOS technology has been possible in printed electronics. Finally, the stability to environmental influences and the lifespan of printed electronic functional layers is typically lower than that of conventional materials.
Ein wesentliches Charakteristikum der gedruckten Elektronik stellt die Verwendung von flexiblen Substraten dar, die sich günstig auf die Herstellungskosten auswirkt und die Herstellung von mechanisch flexiblen elektronischen Anwendungen ermöglicht. Während im InkJet- und Siebdruck zum Teil noch auf starren Substraten wie Glas und Silizium gearbeitet wird, werden in den Massendruckverfahren aufgrund ihres rotativen Verfahrensprinzips fast ausschließlich Folie und Papier eingesetzt. An essential characteristic of printed electronics is the use of flexible substrates, which has a favorable effect on the production costs and enables the production of mechanically flexible electronic applications. While inkjet and screen printing still partially work on rigid substrates such as glass and silicon, the mass printing process uses film and paper almost exclusively due to its rotating principle.
Aufgrund des Kostenvorteils kommt häufig Polyethylenterephthalat-Folie (PET), we- gen der höheren Temperaturstabilität gelegentlich auch Polyethylennaphthalat- (PEN) und Polyimid-Folie (PI) zum Einsatz. Weitere wichtige Kriterien für die Verwendung des Substrates sind eine niedrige Rauheit und eine geeignete Benetzbarkeit, die gegebe- nenfalls durch Vorbehandlungen (Beschichtung, Coronabehandlung) angepasst werden kann. Im Gegensatz zum konventionellen Druck wirkt sich eine hohe Saugfähigkeit in der Regel ungünstig aus. Aufgrund der niedrigen Kosten und der vielfältigen Anwen- dungsmöglichkeiten stellt Papier ein attraktives Substrat für die gedruckte Elektronik dar, bereitet jedoch wegen der hohen Rauheit und Saugfähigkeit technologische Schwierigkeiten. Nichtsdestoweniger sind entsprechende Entwicklungen im Gange. Due to the cost advantage, polyethylene terephthalate film (PET) is often used, and because of the higher temperature stability, sometimes polyethylene naphthalate (PEN) and polyimide film (PI) are used. Other important criteria for the use of the substrate are low roughness and suitable wettability, which can be adapted if necessary by pretreatments (coating, corona treatment). In contrast to conventional pressure, high absorbency usually has an unfavorable effect. Due to the low cost and the wide range of applications, paper is an attractive substrate for printed electronics, but it presents technological difficulties due to its high roughness and absorbency. Nevertheless, corresponding developments are underway.
Zu den am häufigsten in der gedruckten Elektronik verwendeten Materialien zählen die leitfähigen Polymere Poly-3,4-ethylendioxythiophen, das mit Polystyrensulfonat dotiert wird (PEDOT:PSS), und Polyanilin (PANI). Beide Polymere sind kommerziell in ver- schiedenen Formulierungen erhältlich und wurden bereits im Inkjet-, Sieb- und Offset- druck bzw. im Sieb-, Flexo- und Tiefdruck verdruckt. Alternativ werden Silber- Nanopartikel im Flexo-, Offset- und Inkjetdruck, im letztgenannten Verfahren auch Gold-Partikel, verwendet. Neben den polymeren und metallischen Materialien rückt zudem auch der Kohlenstoff als robustes Material für gedruckte elektronische Anwen- dungen in den Fokus dieser Technologie. The most common materials used in printed electronics include the conductive polymers poly-3,4-ethylenedioxythiophene doped with polystyrene sulfonate (PEDOT: PSS) and polyaniline (PANI). Both polymers are commercially available in different formulations and have already been printed in inkjet, screen and offset printing or in screen, flexo and gravure printing. Alternatively, silver nanoparticles are used in flexographic, offset and inkjet printing, in the latter method also gold particles. In addition to the polymeric and metallic materials, this technology also focuses on carbon as a robust material for printed electronic applications.
Zahlreiche polymere Halbleiter werden im Inkjetdruck prozessiert, wobei es sich häufig um Poylthiophene wie Poly(3-Hexylthiophen) (P3HT) und Poly-9,9- dioctylfluoren- cobithiophen (F8T2) handelt. Das letztgenannte Material wurde auch bereits im Tief- druck verdruckt. Verschiedene elektrolumineszente Polymere werden im Inkjetdruck verarbeitet, ebenso wie aktive Materialien für die Photovoltaik (z. B. Mischungen von P3HT mit Fulleren-Derivaten), die zum Teil auch im Siebdruck aufgetragen werden können (z. B. Mischungen von Polyphenylenvinylen- mit Fulleren-Derivaten). Druck- bare organische und anorganische Isolatoren bzw. Dielektrika existieren in großer Zahl und können in verschiedenen Druckverfahren verarbeitet werden. Numerous polymeric semiconductors are processed in inkjet printing, and these are often polythiophenes such as poly (3-hexylthiophene) (P3HT) and poly-9,9-dioctylfluorob cobithiophene (F8T2). The latter material has already been printed using gravure printing. Various electroluminescent polymers are processed in inkjet printing, as are active materials for photovoltaics (e.g. mixtures of P3HT with fullerene derivatives), some of which can also be applied by screen printing (e.g. mixtures of polyphenylene vinylene with fullerene) Derivatives). Printable organic and inorganic insulators or dielectrics exist in large numbers and can be processed in various printing processes.
Bauelemente und Anwendungen Nahezu alle für elektronische Anwendungen notwendigen Bauelemente werden auch in der gedruckten Elektronik hergestellt. Schwerpunkte der aktuellen Entwicklungen bil- den: Components and applications Almost all components required for electronic applications are also manufactured in printed electronics. Current developments focus on:
-OFETs, OLEDs und OPVCs, -OFETs, OLEDs and OPVCs,
-ferner auch Dioden, verschiedene Arten von Sensoren, Speicherelementen und Anzei- gesystemen sowie Antennen und Batterien. -more also diodes, various types of sensors, memory elements and display systems as well as antennas and batteries.
-Häufig werden Elektroden und andere leitfähige Schichten in den Bauelementen ge- druckt. Insbesondere die Herstellung der Source/Drain- Elektroden von OFETs im In- kjetdruck und mittels Massendruckverfahren ist Gegenstand intensiver Entwicklungen. - Electrodes and other conductive layers are often printed in the components. In particular, the production of the source / drain electrodes of OFETs in inkjet printing and by means of mass printing processes is the subject of intensive developments.
-In OLEDs und OPVCs wird PEDOT:PSS als Beschichtung für die Anode bzw. als Anode selbst verwendet und kann im Inkjetdruck aufgetragen werden. In diesen beiden Bauelementen stellt der Druck der Kathode mangels geeigneter druckbarer Materialien noch eine große Herausforderung dar. - In OLEDs and OPVCs, PEDOT: PSS is used as a coating for the anode or as the anode itself and can be applied in inkjet printing. In these two components, the pressure of the cathode is still a great challenge due to the lack of suitable printable materials.
-Ebenso sind im Siebdruck aus metallhaltiger Farbe hergestellte RFID- Antennen in kommerziellen Systemen z. B. zum Diebstahlsschutz zu finden. -Also, RFID antennas made from metal-containing ink are screen printed in commercial systems, e.g. B. to find theft protection.
-Des Weiteren werden auch die Halbleiterschichten in den Bauelementen mittels Druckverfahren hergestellt. So werden beispielsweise der Inkjet- und der Tiefdruckfür die aktive Schicht von OFETs und der Inkjet- bzw. Siebdruck für die von OLEDs bzw. OPVCs eingesetzt. Vollständig gedruckte OFETs konnten im Inkjet- und Sieb- drucksowie mittels Massendruckverfahren hergestellt werden, im letztgenannten Fall wurde auch eine vollständig gedruckte integrierte Schaltung aus mehreren OFETs de- monstriert. Furthermore, the semiconductor layers in the components are also produced by means of printing processes. For example, inkjet and gravure printing are used for the active layer of OFETs and inkjet and screen printing for those of OLEDs and OPVCs. Fully printed OFETs could be produced by inkjet and screen printing as well as by mass printing. In the latter case, a fully printed integrated circuit consisting of several OFETs was also demonstrated.
Integrierte Schaltungen aus OFETs, OLED-Displays und Solarzellen auf der Basis von OPVCs, die unter Verwendung von Druckverfahren hergestellt werden, sowie andere gedruckte Bauelemente und Baugruppen sollen überall dort Anwendung finden, wo die spezifischen Eigenschaften der gedruckten Elektronik von Vorteil sind, d. h. dort, wo einfache, kostengünstige, flexible und großflächige elektronische Bauteile benötigt werden. Integrated circuits made of OFETs, OLED displays and solar cells based on OPVCs, which are manufactured using printing processes, as well as other printed components and assemblies are to be used wherever the specific properties of printed electronics are advantageous, ie where simple, inexpensive, flexible and large-area electronic components are required.
Häufig wird in diesem Zusammenhang der Einsatz gedruckter RFID-Tags diskutiert, da die gedruckte Elektronik die Herstellung und Integration solcher Systeme zu im Ver- gleich mit konventionellen Systemen wesentlich geringen Kosten ermöglichen soll, so dass die Ausstattung auch großer Stückzahlen von Alltagsprodukten (sog. single -item- tagging) möglich wird. In dieser Vision sollen gedruckte RFID-Tags in Zukunft den bisher zur Warenidentifikation verwendeten Barcode ablösen. The use of printed RFID tags is often discussed in this context, since printed electronics should enable the manufacture and integration of such systems at a significantly lower cost than conventional systems, so that large quantities of everyday products can also be equipped (so-called single -item- tagging) is possible. In this vision, printed RFID tags will replace the barcode previously used to identify goods.
Auf organischen, z. T. auch flüssigprozessierbaren Materialien beruhende RFID- Schal- tungen wurden bereits demonstriert, jedoch ist die Leistungsfähigkeit von gedruckten Schaltungen für diese Anwendung noch nicht ausreichend. Hingegen sind einfachere, vollständig gedruckte Identifikationssysteme bereits in Anwendungen auf dem Markt zu finden. On organic, e.g. RFID circuits based on liquid-processable materials have already been demonstrated, but the performance of printed circuits is not yet sufficient for this application. In contrast, simpler, fully printed identification systems can already be found in applications on the market.
Auf dem Gebiet der OLED-Displays ist die Organische Elektronik am weitesten hin- sichtlich kommerzieller Produkte fortgeschritten. Intensive Bemühungen zielen darauf, durch den Einsatz von Druckverfahren die Herstellungskosten weiter zu senken. Eine wesentliche Herausforderung stellt dabei, neben dem Druck der Kathode, die Integrati- on der Ansteuerelektronik (backplane) dar. Bei den damit in Zusammenhang stehenden Visionen handelt es sich vor allem um biegsame und aufrollbare Displays sowie um großflächige, flexible und dünne Leuchtmittel. In the field of OLED displays, organic electronics is the most advanced in terms of commercial products. Intensive efforts are aimed at further reducing manufacturing costs through the use of printing processes. In addition to the pressure of the cathode, a major challenge is the integration of the control electronics (backplane). The associated visions are primarily flexible and rollable displays as well as large, flexible and thin illuminants.
Im Umfeld der Organischen Elektronik wurden auch andere Anzeigesysteme mit ähnli- chen Funktionen, wie z. B. das E-Paper, entwickelt, die z. T. kurz vor der Markteinfüh- rung stehen und in Zukunft ebenfalls mit Hilfe von Druckverfahren hergestellt werden sollen. Großflächige und flexible, auf kostengünstigen Substraten gedruckte Organische Solar- zellen sind eine weitere Vision, deren Realisierung im Rahmen der gedruckten Elektro- nik vorangetrieben wird. Jedoch ist auch dafür noch eine Reihe von Fragestellungen zu bewältigen, neben dem Druck der Kathode ist beispielsweise eine Erhöhung des Wir- kungsgrades für einen wirtschaftlichen Betrieb erforderlich. In the area of organic electronics, other display systems with similar functions, such as B. the e-paper developed, the z. T. are about to be launched on the market and will also be manufactured using printing processes in the future. Large and flexible organic solar cells printed on inexpensive substrates are another vision, the realization of which is being promoted in the context of printed electronics. However, there are still a number of issues to be dealt with. In addition to the pressure on the cathode, for example, an increase in efficiency is necessary for economical operation.
Allgemein wird davon ausgegangen, dass bis zur Realisierung der mit der gedruckten Elektronik verbundenen Visionen noch einige Jahre vergehen, sich in der Zwischenzeit aber zunehmend einfache Anwendungen etablieren werden. Nicht zuletzt wegen der Möglichkeit der einfachen Integration zahlreicher Funktionalitäten wird die gedruckte Elektronik als eine der Schlüsseltechnologien für die Umsetzung neuer Paradigmen der Anwendung von Elektronik angesehen, die auf eine stärkere Vernetzung und umfassen- dere Durchdringung in vielen Lebensbereichen abzielen und mit denen Schlagworte wie „ubiquitous computing“ und„ambient intelligence“ verbunden sind. In general, it is assumed that a few years will pass before the visions associated with printed electronics can be realized, but in the meantime, increasingly simple applications will become established. Not least because of the possibility of easy integration of numerous functionalities, printed electronics is regarded as one of the key technologies for the implementation of new paradigms for the application of electronics, which aim at stronger networking and more extensive penetration in many areas of life and with keywords such as “ubiquitous computing ”and“ ambient intelligence ”are connected.
Entwicklung der gedruckten Elektronik Development of printed electronics
Die Entwicklung der gedruckten Elektronik ist eng mit der der Organischen Elektronik verknüpft. Im Folgenden sind einige wichtige Meilensteine dieser Entwicklung aufge- führt. The development of printed electronics is closely linked to that of organic electronics. Some important milestones in this development are listed below.
vor 1986: Siebdruck von metallhaltigen Farben für Leiterbahnen in Elektrotech- nik/Elektronik, Verwendung von PEDOT:PSS als Antistatikbeschichtung, Verwendung organischer Photoleiter in der Elektrofotografie before 1986: screen printing of metal-containing inks for printed conductors in electrical engineering / electronics, use of PEDOT: PSS as an antistatic coating, use of organic photoconductors in electrophotography
1986: OFET 1986: OFET
1986: OPVC 1986: OPVC
1987: OLED 1987: OLED
1990: OFET mit flüssigprozessierter aktiver Schicht 1990: OFET with liquid-processed active layer
1990: OLED mit flüssigprozessierter aktiver Schicht 1990: OLED with liquid-processed active layer
1994: OFET auf flexiblem Substrat 1994: OFET on a flexible substrate
1997 : OFET mit im Siebdruck hergestellter aktiver Schicht 1997: OFET with an active layer produced by screen printing
1998: OLED mit im Inkjetdruck hergestellter Elektrode 1998: OLED with electrode made in inkjet printing
1998: integriertes OLED/OFET-Pixel mit flüssigprozessierten aktiven Schichten 1998: OLED mit im Inkjetdruck hergestellter aktiver Schicht 1998: Integrated OLED / OFET pixel with liquid-processed active layers 1998: OLED with an active layer produced in inkjet printing
1999: OP VC auf flexiblem Substrat 1999: OP VC on a flexible substrate
2000: OFET mit im Inkjetdruck hergestellten Elektroden 2000: OFET with electrodes made in inkjet printing
2000: OLED auf flexiblem Substrat 2000: OLED on a flexible substrate
2001 : OFET mit im Inkjetdruck hergestellter aktiver Schicht 2001: OFET with an active layer produced in inkjet printing
2001 : vollständig im Siebdruck hergestellter OFET 2001: OFET made entirely by screen printing
2001 : OP VC mit flüssigprozessierter aktiver Schicht 2001: OP VC with liquid-processed active layer
2001 : OP VC mit im Siebdruck hergestellter aktiver Schicht 2001: OP VC with active layer produced by screen printing
2004: OPVC mit im Inkjetdruck hergestellter Elektrode und aktiver Schicht 2004: OPVC with electrode made in inkjet printing and active layer
2005 : vollständig im Inkjetdruck hergestellter OFET 2005: OFET made entirely in inkjet printing
2005: OFET mit im Offsetdruck hergestellten Elektroden aus PEDOT:PSS 2005: OFET with electrodes made from PEDOT: PSS using offset printing
2007 : vollständig mit Massendruckverfahren hergestellte integrierte Schaltung 2007: Integrated circuit manufactured entirely by mass printing
38. P-Ink 38. P-Ink
P-Ink („photonische Tinte“) ist eine Technologie, die in dünnen und flexiblen - elek- tronisch angesteuerten - Displays eingesetzt wird, wobei die Erzeugung der Farben über photonische Kristalle gesteuert wird. Die darzustellende Farbe wird dabei über den Abstand zwischen den Kristallen gesteu- ert. Abhängig von diesem Abstand kann der Kristall nur von Licht mit einer bestimm- ten Wellenlänge durchdrungen und an der dahinterliegenden Reflexionsschicht reflek- tiert werden. Wenn keine Spannung angelegt wird, wird der Zustand der Kristalle und damit die Anzeige für mehrere Tage aufrechterhalten, wodurch Displays mit P-Ink- Technik nur beim Umschalten der Anzeige Elektrische Leistung benötigen. P-Ink ("photonic ink") is a technology that is used in thin and flexible - electronically controlled - displays, where the generation of colors is controlled by photonic crystals. The color to be displayed is controlled by the distance between the crystals. Depending on this distance, only light with a certain wavelength can penetrate the crystal and be reflected on the reflective layer behind it. If no voltage is applied, the condition of the crystals and thus the display is maintained for several days, which means that displays with P-Ink technology only require electrical power when the display is switched.
Funktionsprinzip von P-Ink Principle of operation of P-Ink
Der Vorteil von P-Ink gegenüber den meisten anderen Anzeigetechniken besteht darin, dass ein einzelnes Bildpixel mehrere Farben gleichzeitig ohne Helligkeitsverlust dar- stellen kann. Das Prinzip wurde an der University of Toronto entwickelt. Um die Technologie zur Marktreife entwickeln zu können, wurde die Firma Opalux gegründet. The advantage of P-Ink over most other display technologies is that a single image pixel can display several colors at the same time without loss of brightness. The principle was developed at the University of Toronto. The company Opalux was founded in order to develop the technology to market maturity.
39. MicroLED 39. MicroLED
Mikro LED - auch MicroLED, mLED oder pLED genannt - ist eine Flachbildschirm- technologie auf Basis von Leuchtdioden (LED). Wie der Name besagt, basieren Mikro- LEDs auf Anordnungen (Arrays) mikroskopisch kleiner Licht- Ausstrahlender-Dioden (Light Emitting Diodes LEDs), die die einzelnen Bildelemente (Pixel) bilden. Micro LED - also called MicroLED, mLED or pLED - is a flat screen technology based on light-emitting diodes (LED). As the name suggests, micro-LEDs are based on arrays of microscopic light-emitting diodes (light emitting diodes) that form the individual picture elements (pixels).
Gegenüber den älteren Flüssigkristallanzeigen (Liquid Crystal Displays LCDs) bieten MicroLED-Anzeigen einen deutlich höheren Kontrast, wesentlich schnellere Reakti- onszeiten und einen höheren Wirkungsgrad bezüglich Lichtstrom pro Leistung. Micro- LEDs (pLEDs) gelten als Nachfolger der organischen Leuchtdioden OLEDs. Im Ge- gensatz zu den aus Kohlenstoff bestehenden OLEDs bestehen pLEDs aus Indiumgalli- umnitrid InGaN Auf pLEDs basierende anorganische Halbleiter wurden erstmals von einer Forschungsgruppe um Hongxing Jiang und Jingyu Lin von Texas Tech University im Jahr 2000 entwickelt. pLEDs sind wegen ihres geringen Energieverbrauchs sowohl für sehr kleine Anzeigen, wie Smartwatches und Smartphones, als auch sehr große Anzeigen, wie Riesenfemseh- schirme, geeignet. Compared to the older liquid crystal displays (LCDs), MicroLED displays offer a significantly higher contrast, much faster reaction times and a higher efficiency in terms of luminous flux per output. Micro LEDs (pLEDs) are the successors of the organic light-emitting diodes OLEDs. In contrast to the carbon OLEDs, pLEDs consist of indium gallium nitride InGaN. Inorganic semiconductors based on pLEDs were first developed in 2000 by a research group led by Hongxing Jiang and Jingyu Lin from Texas Tech University. Because of their low energy consumption, pLEDs are suitable for very small displays, such as smartwatches and smartphones, as well as very large displays, such as giant television screens.
LCD ist das Plasma oder die Röhre von morgen: eine Technologie, die von einer oder mehreren abgelöst werden wird. Heiß gehandelte Kandidaten dafür sind LED, OLED sowie MicroLED (weitere international gebräuchliche Abkürzungen: Micro- LED, mLED oder pLED). MicroLED wurde im Jahr 2000 erstmals von Forschern vorgestellt. Wie OLED kann mLED mit absolut hervorragenden Schwarz- und Kontrastwerten punkten. Zudem ist pLED sehr langlebig und energieeffizient, was gerade in Profi - Szenarien interessant ist (Betriebs- und Laufzeiten, Unterhalt und Stromkosten). Im Un- terschied zu OLED basiert MicroLED auf GaN, also einer LED- Technologie. Gegen- über OLED verweisen mLED -Befürworter auf eine höhere Lebensdauer sowie die hohe Luminanz der selbstleuchtenden LEDs. LCD is the plasma or tube of tomorrow: a technology that will be replaced by one or more. Hot-traded candidates for this are LED, OLED and MicroLED (other internationally used abbreviations: Micro-LED, mLED or pLED). MicroLED was first introduced by researchers in 2000. Like OLED, mLED can score with absolutely excellent black and contrast values. In addition, pLED is very durable and energy-efficient, which is particularly interesting in professional scenarios (operating and running times, maintenance and electricity costs). In contrast to OLED, MicroLED is based on GaN, an LED technology. Against- Using OLED, supporters of mLED refer to a longer service life and the high luminance of the self-illuminating LEDs.
Jetzt hat Samsung zur derzeit laufenden CES 2018 ein Consumer-Produkt - mutmaß- lich im Preissegment High End - präsentiert, das einmal mehr zeigt, dass zumindest der große koreanische Hersteller MicroLED für eine der Zukunftstechnologien hält - und zwar für Screens in allen möglichen Größen und B2C- und B2B-An Wendungen:„The Wall“, ein 146" mLED-TV, der weltweit erste modulare in dieser Klasse. Der Vorteil ist offensichtlich: Wie bei LED-Walls lassen sich aus Modulen sehr formfrei Screens in theoretisch beliebiger Größe bauen oder personalisieren. At the current CES 2018, Samsung has now presented a consumer product - presumably in the high-end price segment - that shows once again that at least the large Korean manufacturer MicroLED considers one of the future technologies - for screens of all sizes and sizes B2C and B2B applications: "The Wall", a 146 "mLED TV, the world's first modular in this class. The advantage is obvious: As with LED walls, modules can be built in a shape-free manner in theory in any size or personalize.
Bereits in den letzten Jahren hatten auch chinesische Hersteller erste TVs mit LED- Modulen als Proof-of-Concept präsentiert, dies allerdings zumeist ausschließlich auf dem heimischen Markt. Als weltweit erster Micro-LED-TV gilt der bereits 2012 von Sony vorgestellte Prototyp eines 55" Full HD„Crystal-TVs“. Er gilt als Vorfahr des CLEDIS (Canvas Display). Die selbst emittierende Technologie CLEDIS nutzt ultrafei- ne LEDs mit R (Rot), G (Grün) und B (Blau) auf der Displayoberfläche. Jeder Pixel be- steht aus einer separaten ultrafeinen R-, G- und B-LED und die Lichtquelle ist nur 0,003 mm2 groß. Die verbleibende Fläche ist zu mehr als 99% schwarz. In recent years, Chinese manufacturers have also presented the first TVs with LED modules as a proof-of-concept, but mostly only on the domestic market. The world's first micro-LED TV is the prototype of a 55 "Full HD" Crystal TV "that Sony launched in 2012. It is considered the ancestor of the CLEDIS (canvas display). The self-emitting technology CLEDIS uses ultra-fine LEDs with R (Red), G (green) and B (blue) on the display surface. Each pixel consists of a separate ultra-fine R, G and B LED and the light source is only 0.003 mm2. The remaining area is more than 99% black.
Für Business to Business-Anwendungen haben sowohl Samsung wie auch andere Play- er wie Sony erste Produkte auf den Markt gebracht, die MicroLED -Architekturen nut- zen: Sony hat seine Lösung CLEDIS, Samsung den Cinema-LED-Screen. Dabei setzen beide Konzerne auf extrem kleine, selbstleuchtende LEDs. Während CLEDIS auf der ISE 2017 in der Wirkung bereits überzeugte, könnten im Februar 2018 auch andere Hersteller neue MicroLED -Produkte auf der Fachmesse zeigen. Samsung ist zumindest ein Kandidat dafür - äußert sich derzeit allerdings noch nicht zum Thema. For business-to-business applications, both Samsung and other players such as Sony have launched the first products that use MicroLED architectures: Sony has its solution CLEDIS, Samsung the Cinema LED screen. Both groups rely on extremely small, self-illuminating LEDs. While CLEDIS was already convincing in its effects at ISE 2017, other manufacturers could also show new MicroLED products at the trade fair in February 2018. Samsung is at least a candidate for this - but is currently not commenting on the topic.
Hätte, hätte, Lieferkette: Es gibt aus der Supply Chain der Displayindustrie mehr als ei- nen Hinweis darauf, dass pLED noch in diesem Jahr in spezifischen Digital Signage- Produkten eingesetzt werden könnte - natürlich keine Garantie, aber doch starke Indi- zien. Denn auch der nun gezeigte 146" Micro LED-TV von Samsung war laut Marktge- rüchten aus dem Herbst 2017 zufolge erwartet worden, allerdings als 150" TV. Had, would have, supply chain: There is more than one indication from the supply chain of the display industry that pLED could still be used in specific digital signage products this year - of course no guarantee, but strong indices zien. Because the 146 "Micro LED TV from Samsung now shown was expected according to market rumors from autumn 2017, but as a 150" TV.
Erstmals im Mai 2017 sowie dann im Herbst 2017 wurden Marktgerüchte laut, nach denen Samsung den 2014 gegründeten taiwanesischen mLED-Spezialisten PlayNitride Inc. kaufen, oder sich an diesem beteiligen würde. Während PlayNitride das dementier- te, äußerte sich Samsung nicht zu den Berichten. Ende 2017 hieß es vonseiten PlayNitrides, dass es Kaufangebote von mehreren Firmen gebe. Bislang sind LED- Experte Epistar sowie der taiwanesische Halbleiterhersteller United Microelectronics Corporation (UMC) die einzig bekannten Anteilseigner von PlayNitride. For the first time in May 2017 and then in autumn 2017, there were market rumors that Samsung would buy or participate in Taiwanese mLED specialist PlayNitride Inc., founded in 2014. While PlayNitride denied this, Samsung did not comment on the reports. At the end of 2017, PlayNitrides said that there were purchase offers from several companies. So far, LED expert Epistar and the Taiwanese semiconductor manufacturer United Microelectronics Corporation (UMC) have been the only known shareholders of PlayNitride.
Aber auch ohne Kauf setzt Samsung auf pLED: Eigenentwicklungen sowie mögliche Lizenzierungen machen dies möglich. Wie im Falle des LED-Cinema-Screens ersicht- lich, hat der Konzern hier schon ein erstes serienreifes Produkt auf den Markt But even without a purchase, Samsung relies on pLED: In-house developments and possible licensing make this possible. As can be seen in the case of the LED cinema screen, the group has already launched its first series-ready product on the market
- und in die reale Welt der Projekt-Installationen - gebracht. - and brought into the real world of project installations.
Der für gewöhnlich mehr als gut unterrichtete Branchendienst Digitimes berichtete kürzlich von einem weiteren Hersteller, der konkrete MicroLED -Produkte in der Pipe- line hat, der südkoreanische Hersteller Lumens (nicht zu verwechseln mit dem namens- ähnlichen taiwanesischen Hersteller Lumens, der auf der ISE 2018 unter den Ausstel- lern sein wird). The usually more than well-informed industry service Digitimes recently reported about another manufacturer that has specific MicroLED products in the pipeline, the South Korean manufacturer Lumens (not to be confused with the Taiwanese manufacturer Lumens of the same name, which was at ISE 2018 will be among the exhibitors).
Dem Bericht von Digitimes zufolge sprechen Industriequellen von der Entwicklung von 0,57" MicroLED-Screens bis hin zu einem 100" Digital Signage-Screen, der 100 bis 300 Mikrometer„große“ pLED Module nutzen solle According to the Digitimes report, industry sources speak of the development of 0.57 "microLED screens to a 100" digital signage screen that should use 100 to 300 micron "large" pLED modules
Ob auf der ISE oder bei der InfoComm oder einer der großen asiatischen Messen: Man sollte nicht zu überrascht sein, wenn in diesem Kalenderjahr der erste große Dis- playhersteller einen MicroLED Digital Signage-Screen präsentiert - etwa in der Klasse der 98" Large Format Displays. 40. LED-Femseher Whether at ISE or at InfoComm or at one of the major Asian trade fairs: you shouldn't be too surprised when the first major display manufacturer presents a MicroLED digital signage screen this year - for example in the class of 98 "large format displays . 40. LED TV
LED-Femseher sind Fernsehgeräte, bei denen Leuchtdioden (LEDs) entweder zur Hin- tergrundbeleuchtung oder zur Erzeugung des Bildes selbst eingesetzt werden. LED televisions are television sets in which light-emitting diodes (LEDs) are used either for background lighting or for generating the picture itself.
Die folgende Begriffsklärung gilt auch für die meisten Computermonitore, welche zur Bilddarstellung sehr ähnliche Technik verwenden. Meist handelt es sich um LC- Dis- plays (LCDs), deren Hintergrundbeleuchtung aus Leuchtdioden besteht (siehe LED- Hintergrundbeleuchtung). Dafür werden sowohl weiße, wie auch zu weiß mischbare farbige Leuchtdioden verwendet, die hinter der Flüssigkristallanzeige angeordnet sind. Der Begriff„LED-Femseher“ ist bei dieser Art von Anzeigetechnik irreführend, jedoch üblich. Korrekt müssten solche Geräte als „LED- hintergrundbeleuchtete LCD- Femseher“ bezeichnet werden. The following definition also applies to most computer monitors, which use very similar technology to display images. Most of them are LC displays (LCDs), the backlight of which consists of light-emitting diodes (see LED backlight). For this purpose, both white and miscible colored LEDs are used, which are arranged behind the liquid crystal display. The term “LED television” is misleading with this type of display technology, but it is common. Such devices would have to be correctly referred to as "LED-backlit LCD TVs".
Vergleichsschema LCD/LED Comparison scheme LCD / LED
Bis etwa 2008 wurden im Wesentlichen nur drei unterschiedliche Techniken für den Gebrauch zuhause angeboten, nämlich Flüssigkristallbildschirme, Plasmabildschirme und Projektionsanzeigen. Weil Flüssigkristallanzeigen nur das Licht modulieren, d. h., wie Lichtventile arbeiten und selbst kein Licht abgeben, wird für Fernsehgeräte eine flächige Beleuchtung hinter der Flüssigkristallanzeige angebracht, um die Bildinforma- tion im Durchlicht (Transmission) darzustellen. Im vereinfachten Schema sind derartige Flüssigkristallbildschirme als Anzeigetypen A und B bezeichnet, wobei die Flüssigkri- stallanzeige 1 das Licht entsprechend dem darzustellenden Bild moduliert. Until about 2008, essentially only three different technologies were offered for home use, namely liquid crystal screens, plasma screens and projection displays. Because liquid crystal displays only modulate light, i. In other words, how light valves work and do not emit any light, for television sets, area lighting is installed behind the liquid crystal display in order to display the image information in transmitted light (transmission). In the simplified diagram, such liquid crystal screens are designated as display types A and B, the liquid crystal display 1 modulating the light in accordance with the image to be displayed.
Seit etwa 2009 werden im Handel LED-Femseher (engl. LED TV) und LED-Monitore angepriesen (Schema Anzeigetyp B). Dabei handelte es sich bis 2013 noch in praktisch allen Fällen um die bisherigen Flüssigkristallanzeigen zur Bilderzeugung. Neu ist nur die Hintergrundbeleuchtung dieser LCD-Femseher mittels Leuchtdioden (engl. LEDs; Schema: Teil 3, wobei ein nicht eingezeichneter Lichtverteiler für eine flächige Ausleuchtung sorgt). Since about 2009, LED TVs and LED monitors have been advertised in the trade (display type B). Up to 2013, it was still practically all of the previous liquid crystal displays for image generation. The only new feature is the backlighting of these LCD televisions using LEDs (English: LEDs; scheme: part 3, with a light distributor (not shown) providing extensive illumination).
Vergleich der Hintergrundbeleuchtungstechniken Backlighting techniques comparison
Bis etwa 2008 wurden bei LCD-Femsehern praktisch ausschließlich Kaltkathodenröh- ren (Leuchtröhren) als Hintergrundbeleuchtung verwendet (Schema: Teil 2 in Kombi- nation mit einem nicht eingezeichneten flächigen Lichtverteiler). Die Verwendung von LEDs (Schema: Teil 3) anstelle von Leuchtröhren wird in der Produktwerbung hervor- gehoben, weil folgende Vorteile gegenüber der früheren Technik bestehen: [2] kompaktere Bauweise mit geringerer Tiefe des Gerätes Until about 2008, cold cathode tubes (fluorescent tubes) were used almost exclusively as backlighting in LCD televisions (scheme: part 2 in combination with a flat light distributor, not shown). The use of LEDs (scheme: part 3) instead of fluorescent tubes is emphasized in product advertising because the following advantages exist compared to the previous technology: [2] more compact design with less depth of the device
geringerer Stromverbrauch bei niedrigeren elektrischen Spannungen lower power consumption at lower electrical voltages
kürzere Schaltzeiten (siehe dynamische Leuchtdiodenansteuerung) shorter switching times (see dynamic LED control)
geringere Abnahme der Lichtintensität und Veränderung des Farbspektrums im Laufe der Nutzung höhere Zuverlässigkeit und Lebensdauer less decrease in light intensity and change in color spectrum in the course of use higher reliability and service life
Einsatz von RGB-Kombinationen Use of RGB combinations
Zusätzlich Vorteile ergeben sich bei speziellen Ausführungen der Leuchtdioden: Hier werden mehrere zusammengefügte Rot-Grün-Blau-Leuchtdiodenkombinationen hinter der Anzeigefläche verteilt angebracht (additive Farbmischung, full-array LED). Diese Art von Beleuchtung, abgestimmt auf die Farbfilter der Flüssigkristallanzeige, ergibt ein besseres Farbspektrum des Fernsehers, ist jedoch teurer als die Verwendung von Leuchtdioden entlang der Bildschirmperipherie (edge-lit). There are additional advantages with special designs of the light-emitting diodes: Here, several assembled red, green and blue light-emitting diode combinations are distributed behind the display area (additive color mixing, full-array LED). This type of lighting, matched to the color filters of the liquid crystal display, results in a better color spectrum for the television set, but is more expensive than the use of light-emitting diodes along the edge of the screen (edge-lit).
Quantenpunkte für optimales Farbspektrum Quantum dots for an optimal color spectrum
Siehe auch : Quantenpunkt-Leuchtdiode See also: quantum dot LED
Mit Hilfe von Nanohalbleiterkristallen (Quantenpunkte, engl quantum dots), als Schicht auf einer Glasplatte oder Folie aufgebracht und durch blaue, kurzwellige LEDs (z. B. aus GaN) von hinten bestrahlt, kann das Spektrum der Hintergrundbeleuchtung von LCDs auf eine bisher unerreichte Art optimiert werden (Fachausdruck erweiterter Farbraum). Diese Form von Fluoreszenztechnik wird in verschiedenen Laboratorien weiterentwickelt. Die US-Firma 3M als bedeutender Lieferant von Hintergrundbeleuch- tungskomponenten für LCDs arbeitet mit Nanosys, Inc. an entsprechend beschichteten Folien. Schon seit mehreren Jahren ist auch die britische Firma Nanoco Group PLC in der Weiterentwicklung von Quantenpunkten tätig und hat mit asiatischen Herstellern von Flüssigkristallanzeigen und OLEDs Zusammenarbeitsverträge abgeschlossen. Auch die US-Firma QD Vision arbeitet mit asiatischen Firmen zusammen, welche die Hinter- grundbeleuchtung von LC-Anzeigen optimieren. With the help of nano-semiconductor crystals (quantum dots), applied as a layer on a glass plate or foil and illuminated from behind by blue, short-wave LEDs (e.g. made of GaN), the spectrum of the backlighting of LCDs can be achieved in a previously unattained way be optimized (technical expression extended color space). This form of fluorescence technology is used in various laboratories developed further. The US company 3M, as a major supplier of backlighting components for LCDs, is working with Nanosys, Inc. on appropriately coated foils. The British company Nanoco Group PLC has also been working on the further development of quantum dots for several years and has entered into cooperation agreements with Asian manufacturers of liquid crystal displays and OLEDs. The US company QD Vision also works with Asian companies that optimize the backlighting of LC displays.
Als erste Firma hat Sony 2013 unter der schon früher benutzten Bezeichnung Trilumi- nos bestimmte hochwertige LCD-Femseher mit einer derartig optimierten LED- Hintergrundbeleuchtung auf den Markt gebracht. Dabei wird das Licht von blauen LEDs auf einer davor angebrachten Glasscheibe oder Folie durch unterschiedliche Quantum Dots in sehr reines, schmalbandiges Blau, Grün und Rot umgewandelt. Durch Kombination dieser drei Grundfarben entsteht eine optimale weiße Ausleuchtung der LC-Anzeige von hinten. Seither haben auch die koreanischen Firmen Samsung Electro- nics, LG Electronics wie auch chinesische Femsehgerätehersteller (TCL, Changhong, Hisense) LCD-Femseher mit LED- Hintergrundbeleuchtung durch eine Quantenpunkte - Schicht verbessert und an der CES-Messe 2015 vorgestellt. Samsung Electronics hat 2016 beschlossen, ihre hochwertigen Fernseher neu mit der Bezeichnung QLED zu vermarkten, um auf die Technik mit Quantenpunkten hinzuweisen. Damit soll auch der Übergang zu den sich bei Samsung noch in Entwicklung befindenden neuen Bildschir- men mit selbstleuchtenden QLEDs vorbereitet werden. In 2013, Sony was the first company to launch certain high-quality LCD televisions with such optimized LED backlighting under the name Triluminos, which was used earlier. The light from blue LEDs on a glass pane or film attached in front of it is converted into very pure, narrow-band blue, green and red by different quantum dots. The combination of these three primary colors creates an optimal white illumination of the LC display from behind. Since then, the Korean companies Samsung Electronics, LG Electronics as well as Chinese TV manufacturers (TCL, Changhong, Hisense) have improved LCD TVs with LED backlighting by means of a quantum dot layer and presented them at the 2015 CES trade fair. In 2016, Samsung Electronics decided to re-market its high-quality televisions with the designation QLED to refer to the technology with quantum dots. This is also intended to prepare the transition to the new screens with self-illuminating QLEDs, which are still under development at Samsung.
Dynamische Leuchtdiodenansteuerung abhängig vom Bildinhalt Dynamic LED control depending on the image content
Bisherige Flüssigkristallbildschirme haben einen beschränkten Kontrast, weil die Dar- stellung eines schwarzen Bildpunktes (Pixel) wegen der immer noch etwas durchschei- nenden Hintergrundbeleuchtung nicht vollständig dunkel war. Durch selektive Ansteue- rung der verteilten Leuchtdioden je nach Bildinhalt können dunkle Teile durch die re- duzierte lokale Beleuchtung (local dimming) dunkler gemacht und deshalb der Kontrast gesteigert werden. Die Anzahl der verteilt angebrachten Leuchtdioden (Schema B: Teil 3) ist viel kleiner als die Anzahl Pixel der Flüssigkristallanzeige. Deshalb lässt sich die erwähnte Kontraststeigerung nicht individuell für jeden Bildpunkt, sondern nur für eine größere Gruppe benachbarter Bildpunkte erzielen. Trotzdem kann mit dieser Technik der beste Kontrast aller LCD- Fernseher erreicht werden. Im Handel sind jedoch nur wenige Geräte mit dieser relativ teuren Hintergrundbeleuchtung als Kombination von Full-array LED mit Local Dimming erhältlich. Previous liquid crystal screens have a limited contrast because the representation of a black pixel (pixel) was not completely dark due to the still somewhat translucent background lighting. By selective control of the distributed light-emitting diodes depending on the image content, dark parts can be made darker by the reduced local lighting (local dimming) and the contrast can therefore be increased. The number of distributed light-emitting diodes (scheme B: part 3) is much smaller than the number of pixels of the liquid crystal display. Therefore, the achieve the aforementioned increase in contrast not individually for each pixel, but only for a larger group of neighboring pixels. Nevertheless, the best contrast of all LCD televisions can be achieved with this technology. However, only a few devices with this relatively expensive backlight are available on the market as a combination of full-array LEDs with local dimming.
Echte LED-Anzeigen mit monolithischen Leuchtdioden Real LED displays with monolithic LEDs
Anorganische, monolithisch hergestellte, einkristalline Leuchtdioden werden schon seit Anfang der 1970er Jahre als Anzeigeelemente verwendet. Beispiele waren die PULSAR-Armbanduhren mit rot leuchtender Digitalanzeige und die ersten Taschen- rechner. Viele Einzelheiten und Hinweise finden sich im Artikel Leuchtdiode. Einen Durchbruch brachte die Entwicklung von blauen LEDs, weil damit Kombinationen von LEDs zur Erzeugung von weißem Licht möglich wurden. Inorganic, monolithically manufactured, single-crystal light-emitting diodes have been used as display elements since the early 1970s. Examples were the PULSAR wristwatches with a red digital display and the first pocket calculators. Many details and notes can be found in the article LED. The development of blue LEDs brought about a breakthrough because it made possible combinations of LEDs to generate white light.
Monolithische LEDs werden auf einkristallinen Halbleiterscheiben (Wafers) hergestellt. Diese durch Kristallzüchtung hergestellten runden Scheiben haben heute einen Durch- messer von bis zu 30 cm. Wenn alle übrigen Probleme gelöst wären, könnte man damit keine größeren monolithischen LED-Bildschirme herstellen. In der Praxis werden dar- aus einzelne LEDs durch Zertrennen der Scheibe und individuelle elektrische Kontak- tierung gewonnen. Monolithic LEDs are manufactured on single-crystalline semiconductor wafers. These round disks produced by crystal growth have a diameter of up to 30 cm. If all the other problems were solved, it would not be possible to produce larger monolithic LED screens. In practice, individual LEDs are obtained from this by cutting the pane and making individual electrical contacts.
Großbildschirme im Freien (z. B. in Fußballstadien, Videowand) werden mit einer Vielzahl von individuellen Leuchtdioden realisiert. Large outdoor screens (e.g. in football stadiums, video wall) are realized with a large number of individual light-emitting diodes.
Einen neuen Ansatz verfolgen sogenannte Mikro-LED-Anzeigen. Mikro-LED- Anord- nungen werden ebenfalls monolithisch im Batch- Verfahren auf einem geeigneten Sub- strat aus Saphir oder Silizium hergestellt. Das bevorzugte Material ist anorganisches, monokristallines Galliumnitrid (GaN), welches durch Epitaxie auf dem Substrat gebil- det wird. Im Gegensatz zur bisherigen Herstellung werden jedoch die Leuchtdioden an- schließend nicht zertrennt, sondern als Anzeigematrix beibehalten. Die dazu notwendige neuartige Struktur mit vielfachen Herausforderungen wie Dotie- rung für unterschiedliche Farben, Kontaktierung als Matrixanordnung, mechanische Stabilität bei Transfer vom Herstellsubstrat auf ein Anzeigesubstrat sind noch nicht der- art gelöst, dass solche Anzeigen für kommerzielle Produkte eingesetzt werden können. Die Firma Apple Inc. sieht Potential in dieser neuen Technik und hat deshalb das Pio- nieruntemehmen LuxVue Technology übernommen. So-called micro-LED displays are taking a new approach. Micro-LED arrangements are also manufactured monolithically in a batch process on a suitable substrate made of sapphire or silicon. The preferred material is inorganic, monocrystalline gallium nitride (GaN), which is formed on the substrate by epitaxy. In contrast to previous production, however, the light-emitting diodes are not subsequently separated, but retained as a display matrix. The novel structure required for this with multiple challenges such as doping for different colors, contacting as a matrix arrangement, mechanical stability during transfer from the manufacturing substrate to a display substrate have not yet been solved in such a way that such displays can be used for commercial products. Apple Inc. sees potential in this new technology and has therefore taken over the pioneering company LuxVue Technology.
Anzeigen mit organischen Leuchtdioden (OLEDs) Displays with organic light emitting diodes (OLEDs)
Schon seit den 1950er Jahren wird Elektrolumineszenz in Schichten organischen Mate- rials erforscht. Inzwischen sind organische Halbleitermaterialien als OLED entwickelt worden, welche in Dünnschichttechnik als Anzeigeelemente geeignet sind. Im Schema ist diese Technik vereinfacht als Anzeigetyp C dargestellt. Die OLEDs 4 sind auf einem Substrat (oder zwischen zwei Substraten) in Dünnschichttechnik derart dicht aufge- bracht, dass sie als einzelne Pixel zur Bilderzeugung dienen. Electroluminescence in layers of organic materials has been researched since the 1950s. In the meantime, organic semiconductor materials have been developed as OLEDs, which are suitable as display elements in thin-film technology. This technique is shown in simplified form as display type C in the diagram. The OLEDs 4 are applied on a substrate (or between two substrates) using thin-film technology so densely that they serve as individual pixels for image generation.
Vorteile gegenüber Flüssigkristallanzeigen sind: Advantages over liquid crystal displays are:
-OLEDs strahlen selbst Licht ab, brauchen somit keine Hintergrundbeleuchtung und bieten hohen Kontrast. -OLEDs emit light themselves, so they do not need backlighting and offer high contrast.
-potentiell niederigere Herstellungskosten grosser Bildschirme als noch 2017 [19] und geringerer Stromverbrauch bei Einsatz des Herstellverfahrens mittels Metallmaske -OLEDs können in verschiedenen Farben Licht abgeben, während bei LCDs dafür zu- sätzliche Farbfilter notwendig sind. -Potentially lower manufacturing costs for large screens than in 2017 [19] and lower power consumption when using the manufacturing process using a metal mask -OLEDs can emit light in different colors, while additional color filters are required for LCDs.
-geringere Winkelabhängigkeit beim Betrachten -Lower angle dependence when viewing
-kürzere elektrooptische Ansprechzeiten -shorter electro-optical response times
Als wichtigster Nachteil gilt die beschränkte Lebensdauer. Weitere Nachteile sind die UV-Empfmdlichkeit und die derzeit noch hohen Herstellungskosten. Samsung Electro- nics als bedeutender Hersteller von sowohl Flüssigkristall- wie auch OLED- Anzeigen hat 2016 beschlossen, für zukünftige großformatige Fernseher auf OLEDs zu verzich- ten. Neben den erwähnten Nachteilen wird bei OLEDs auch das Einbrennen bestimmter Muster als weiterer Nachteil genannt. Der Hersteller setzt - im Gegensatz zum Wett- bewerb - QLEDs anstelle von OLEDs bei der Femsehertechnologie ein. The main disadvantage is the limited lifespan. Other disadvantages are the UV sensitivity and the currently high manufacturing costs. Samsung Electronics, as a major manufacturer of both liquid crystal and OLED displays, decided in 2016 to forego OLEDs for future large-format televisions. In addition to the disadvantages mentioned, branding also applies to OLEDs Pattern mentioned as another disadvantage. In contrast to the competition, the manufacturer uses QLEDs instead of OLEDs in television technology.
Mit solchen Anzeigen werden viele kleine bis mittelgroße portable Geräte wie Digital- kameras, Smartphones (z. B. Samsung Galaxy S), Tablets wie auch Laptops ausgerü- stet. Im Januar 2012 wurden auf der Consumer Electronics Show (CES) in Las Vegas erste Prototypen von 55-Zoll-OLED-Femsehem der Firmen LG Display und Samsung gezeigt. OLED -Bildschirme sind inzwischen bei großformatigen Fernsehern allgemein erhältlich geworden. Häufig werden diese Displays unter dem Begriff AMOLED (engl active-matrix organic light emitting diode) zusammengefasst. Such displays are used to equip many small to medium-sized portable devices such as digital cameras, smartphones (eg Samsung Galaxy S), tablets and laptops. In January 2012, the first prototypes of 55-inch OLED TVs from LG Display and Samsung were shown at the Consumer Electronics Show (CES) in Las Vegas. OLED screens have now become widely available on large format televisions. These displays are often summarized under the term AMOLED (active-matrix organic light emitting diode).
41. Organische Leuchtdiode 41. Organic light emitting diode
Eine organische Leuchtdiode (englisch organic light emitting diode, OLED) ist ein leuchtendes Dünnschichtbauelement aus organischen halbleitenden Materialien, das sich von den anorganischen Leuchtdioden (LED) dadurch unterscheidet, dass die elek- trische Stromdichte und Leuchtdichte geringer und keine einkristallinen Materialien er- forderlich sind. Im Vergleich zu herkömmlichen (anorganischen) Leuchtdioden lassen sich organische Leuchtdioden daher in Dünnschichttechnik kostengünstiger herstellen, ihre Lebensdauer und Lichtausbeute ist jedoch geringer als die herkömmlicher Leucht- dioden. An organic light-emitting diode (OLED) is a luminous thin-film component made of organic semiconducting materials, which differs from the inorganic light-emitting diodes (LED) in that the electrical current density and luminance are lower and no single-crystal materials are required . Compared to conventional (inorganic) light-emitting diodes, organic light-emitting diodes can therefore be manufactured more cost-effectively using thin-film technology, but their lifespan and light output are lower than that of conventional light-emitting diodes.
Die OLED-Technik wird für Bildschirme in Smartphones, Tablet-Computem wie auch in größerflächigen Fernsehern und Computermonitoren eingesetzt. Ein weiteres Ein- satzgebiet ist die großflächige Raumbeleuchtung. Aufgrund der Materialeigenschaften ist auch eine mögliche Verwendung der OLEDs als biegsamer Bildschirm interessant. OLED technology is used for screens in smartphones, tablet computers as well as in large-screen TVs and computer monitors. Another area of application is large area lighting. Due to the material properties, a possible use of the OLEDs as a flexible screen is also interesting.
OLED-Display OLED display
In den 1950er Jahren wurde die Elektrolumineszenz in organischen Materialien von A.Bemanose an der Universität Nancy in Frankreich entdeckt. Stoffe wie Acridinoran- ge wurden in dünnen Filmen aus Cellulose oder Zellophan deponiert oder gelöst und einem Wechselstromfeld ausgesetzt. Dieser Mechanismus basiert auf der direkten An- regung von Farbstoffmolekülen oder Elektronen. In the 1950s, electroluminescence in organic materials was discovered by A.Bemanose at the University of Nancy in France. Substances such as acridine orange were deposited or dissolved in thin films of cellulose or cellophane and exposed to an alternating current field. This mechanism is based on the direct excitation of dye molecules or electrons.
Martin Pope und Mitarbeiter der New York University entwickelten 1960 ohmsche Elektrodenkontakte zur Injektion von Ladungsträgern in organische Kristalle im unbe- leuchteten Zustand. Im Weiteren beschrieben sie die nötigen energetischen Anforde- rungen (Austrittsarbeiten) für Elektrodenkontakte, die Elektronen bzw. Löcher (Defektelektronen) in einen organischen Halbleiter injizieren können. Solche Kontakte sind die Basis für die Ladungsinjizierung bei allen modernen OLED -Geräten. In 1960 Martin Pope and co-workers at New York University developed ohmic electrode contacts for injecting charge carriers into organic crystals in the unlit state. Furthermore, they described the necessary energetic requirements (work functions) for electrode contacts that can inject electrons or holes (defect electrons) into an organic semiconductor. Such contacts are the basis for charge injection in all modern OLED devices.
Im Jahr 1963 entdeckte ebenfalls Popes Gruppe die erste Gleichspannungs (DC)- Lu- mineszenz unter Vakuum an einem reinen Anthracen-Einkristall und an Tetracen- do- tierten Anthracen-Kristallen mit einer kleinen Silberelektrode bei 400 V. Dieser Me- chanismus basiert auf feldbeschleunigter Elektronenanregung der molekularen Fluores- zenz. Popes Gruppe berichtete 1965 zum einen von Elektrolumineszenz in Anthracen- Kristallen, ausgelöst durch die Rekombination von thermalisierten Elektronen und Lö- chern ohne ein äußeres elektrisches Feld, und zum anderen, dass bei Anthracen das Leit-Energieniveau höher als das Exziton-Energieniveau ist. In 1963, Pope's group also discovered the first direct voltage (DC) luminescence under vacuum on a pure anthracene single crystal and on tetracen- doped anthracene crystals with a small silver electrode at 400 V. This mechanism is based on field accelerated Electron excitation of molecular fluorescence. In 1965, Pope's group reported, on the one hand, electroluminescence in anthracene crystals, triggered by the recombination of thermalized electrons and holes without an external electrical field, and, on the other hand, that the leading energy level for anthracene is higher than the exciton energy level.
Ebenfalls 1965 produzierten Wolfgang Helfrich und W. G. Schneider vom National Re- search Council of Canada Elektrolumineszenz durch doppelt injizierte Rekombination zum ersten Mal in einem Anthracen-Einkristall unter der Verwendung von Löcher- und Elektronen-injizierenden Elektroden, den Vorläufern der modernen doppel- injizierenden Geräte. Also in 1965, Wolfgang Helfrich and W. G. Schneider from the National Research Council of Canada produced electroluminescence by double-injected recombination for the first time in an anthracene single crystal using hole and electron-injecting electrodes, the forerunners of modern double-injecting devices.
Im selben Jahr patentierten Forscher von Dow Chemical 1965 ein Verfahren zur Her- stellung von Elektrolumineszenz-Zellen aus einem elektrisch isolierten, 1 mm dünnen Film aus geschmolzenem Phosphor mit eingearbeitetem Anthracenpulver, Tetracen und Graphitpulver, das mit Wechselspannung (100-3000 Hz, 500-1500 V) betrieben wurde. Dieser Mechanismus basiert auf elektronischer Anregung von Graphit und Anthracen- Molekülen an den Kontakten. Die Leistungsfähigkeit war durch die schlechte elektrische Leitfähigkeit der damaligen organischen Materialien begrenzt. Diese Beschränkung wurde durch die Entdeckung und Entwicklung von hoch-leitfähigen Polymeren verbessert. So beobachtete Roger Partridge vom britischen National Physical Laboratory 1975 erstmals die Elektrolumi- neszenz von Polymerfilmen. Der später patentierte und 1983 in einer Fachzeitschrift veröffentlichte Aufbau bestand aus einer bis zu 2,2 pm dünnen Folie aus Poly(N- Vinylcarbazol) zwischen zwei ladungsinjizierenden Elektroden. In the same year, researchers at Dow Chemical patented a process in 1965 for the production of electroluminescent cells from an electrically insulated, 1 mm thin film of molten phosphorus with incorporated anthracene powder, tetracene and graphite powder, which was operated with alternating voltage (100-3000 Hz, 500- 1500 V) was operated. This mechanism is based on electronic excitation of graphite and anthracene molecules on the contacts. The performance was limited by the poor electrical conductivity of the organic materials at that time. This limitation has been improved by the discovery and development of highly conductive polymers. In 1975 Roger Partridge from the British National Physical Laboratory observed the electroluminescence of polymer films for the first time. The structure, which was later patented and published in a specialist magazine in 1983, consisted of a poly (N-vinylcarbazole) film up to 2.2 µm thick between two charge-injecting electrodes.
Ching W. Tang und Steven Van Slyke von der Eastman Kodak Company berichteten 1987 erstmals von einem Diodenaufbau. [18] Dabei wurde eine neuartige Zwei- schichtstruktur mit getrennter loch- und elektronentransportierender Schicht verwendet, so dass Rekombination und Lichtemission in der Mitte der organischen Schicht auftra- ten. Das führte zu einer niedrigeren Betriebsspannung und höherer Effizienz und stellte den Übergang zu der heutigen OLED -Forschung und - Produktion dar. Ching W. Tang and Steven Van Slyke of the Eastman Kodak Company first reported a diode structure in 1987. [18] A new two-layer structure with separate hole and electron-transporting layer was used, so that recombination and light emission occur in the middle of the organic layer. This led to a lower operating voltage and higher efficiency and made the transition to the current one OLED research and production.
1990 entwickelten J. H. Burroughes und Mitarbeiter von der University of Cambridge eine effiziente, grünes Licht emittierende Anordnung unter der Verwendung von 100 nm dünnem Film aus Poly(p-phenylen-vinylen). 1996 wurde das erste Gerät mit ei- nem leuchtenden Polymer von Cambridge Display Technology (CDT) vorgestellt.[20] Im November 2006 kreierten Wissenschaftler am Pacific Northwest National Laborato- ry (PNNL) eine blaue OLED mit einer Quantenausbeute von 11 % bei 800 cd/m2. In 1990, JH Burroughes and co-workers from the University of Cambridge developed an efficient green light emitting device using 100 nm thin film of poly (p-phenylene-vinylene). The first device with a luminous polymer was introduced by Cambridge Display Technology (CDT) in 1996. [20] In November 2006, scientists at the Pacific Northwest National Laboratory (PNNL) created a blue OLED with a quantum yield of 11% at 800 cd / m 2 .
Aufbau und Funktionsweise Structure and functionality
Schema einer OLED: 1. Kathode, 2. Emitterschicht, 3. Rekombination der Ladungsträ- ger mit Emission eines Photons, 4. Lochleitungsschicht, 5. Anode Scheme of an OLED: 1. cathode, 2. emitter layer, 3. recombination of the charge carriers with emission of a photon, 4. hole conduction layer, 5. anode
OLEDs sind aus mehreren Schichten aufgebaut. Dabei wird meist auf die Anode, beste- hend aus Indium-Zinn-Oxid (ITO), die sich auf einer Glasscheibe befindet, eine Loch- leitungsschicht (englisch hole transport layer, HTL) aufgebracht. Zwischen ITO und HTL wird - abhängig von der Herstellungsmethode - oft noch eine Schicht aus PEDOT/PSS aufgebracht, die zur Absenkung der Injektionsbarriere für Löcher dient und die Eindiffusion von Indium in den Übergang verhindert. Auf die HTL wird eine Schicht aufgebracht, die entweder den organischen Farbstoff enthält (5 bis 10 Prozent) oder - eher selten - vollständig aus dem Farbstoff besteht, z. B. Aluminium- tris(8- hydroxychinolin), Alq3. Diese Schicht bezeichnet man als Emitterschicht (engl emitter layer, EL). OLEDs are made up of several layers. A hole conduction layer (HTL) is usually applied to the anode, which consists of indium tin oxide (ITO) and is located on a glass pane. Depending on the manufacturing method, a layer is often created between ITO and HTL PEDOT / PSS applied, which serves to lower the injection barrier for holes and prevents indium from diffusing into the transition. A layer is applied to the HTL, which either contains the organic dye (5 to 10 percent) or - rather rarely - consists entirely of the dye, e.g. B. aluminum tris (8-hydroxyquinoline), Alq3. This layer is known as the emitter layer (EL).
Auf diese wird optional noch eine Elektronenleitungsschicht (engl electron transport layer, ETL) aufgebracht. Zum Abschluss wird eine Kathode, bestehend aus einem Me- tall oder einer Legierung mit geringer Elektronenaustrittsarbeit wie zum Beispiel Calci- um, Aluminium, Barium, Ruthenium, Magnesium-Silber-Legierung, im Hochvakuum aufgedampft. Als Schutzschicht und zur Verringerung der Injektionsbarriere für Elek- tronen wird zwischen Kathode und E(T)L meistens eine sehr dünne Schicht aus Li- thiumfluorid, Caesiumfluorid oder Silber aufgedampft. An electron transport layer (ETL) is optionally applied to this. Finally, a cathode consisting of a metal or an alloy with a low electron work function, such as calcium, aluminum, barium, ruthenium, magnesium-silver alloy, is evaporated in a high vacuum. As a protective layer and to reduce the injection barrier for electrons, a very thin layer of lithium fluoride, cesium fluoride or silver is usually evaporated between cathode and E (T) L.
Die Elektronen (d. h. die negativen Ladungsträger) werden nun von der Kathode inji- ziert, während die Anode die Löcher (d. h. die positiven Ladungsträger) bereitstellt. Elektronen und Löcher driften aufeinander zu und treffen sich im Idealfall in der EL, weshalb diese Schicht auch Rekombinationsschicht genannt wird. Elektronen und Lö- cher bilden einen gebundenen Zustand, den man als Exziton bezeichnet. The electrons (i.e. the negative charge carriers) are now injected from the cathode, while the anode provides the holes (i.e. the positive charge carriers). Electrons and holes drift towards each other and ideally meet in the EL, which is why this layer is also called the recombination layer. Electrons and holes form a bound state, which is called an exciton.
Abhängig vom Mechanismus stellt das Exziton bereits den angeregten Zustand des Farbstoffmoleküls dar, oder der Zerfall des Exzitons stellt die Energie zur Anregung des Farbstoffmoleküls zur Verfügung. Dieser Farbstoff hat verschiedene Anregungszu- stände. Der angeregte Zustand kann in den Grundzustand übergehen und dabei ein Pho- ton (Lichtteilchen) aussenden. Depending on the mechanism, the exciton already represents the excited state of the dye molecule, or the decay of the exciton provides the energy to excite the dye molecule. This dye has different states of excitation. The excited state can change to the basic state and emit a photon (light particle).
Die Farbe des ausgesendeten Lichts hängt vom Energieabstand zwischen angeregtem und Grundzustand ab und kann durch Variation der Farbstoffmoleküle gezielt verändert werden. Ein Problem stellen nichtstrahlende Triplett-Zustände dar. Diese können durch Zugabe von sogenannten„Exzitoren“ wieder gelöst werden. Verwendung und Auswahl organischer Materialien The color of the emitted light depends on the energy gap between the excited and the ground state and can be specifically changed by varying the dye molecules. Non-radiative triplet states represent a problem. These can be resolved by adding so-called “exciters”. Use and selection of organic materials
Für die aus Polymeren gefertigten organischen LEDs hat sich die Abkürzung PLED (engl polymer light emitting diode) durchgesetzt. Als SOLED oder SMOLED werden seltener die aus„small molecules“ (kleinen Molekülen) hergestellten OLEDs bezeich- net. In PLEDs werden als Farbstoffe häufig Derivate von Poly(p-phenylen- vinylen) (PPV) verwendet. In jüngster Zeit werden Farbstoffmoleküle eingesetzt, die eine vier- fach höhere Effizienz als mit den oben beschriebenen fluoreszierenden Molekülen er- warten lassen. Bei diesen effizienteren OLEDs werden metall- organische Komplexe verwendet, bei denen die Lichtaussendung aus Triplett- Zuständen erfolgt (Phosphoreszenz). The abbreviation PLED (polymer light emitting diode) has become established for the organic LEDs made from polymers. The OLEDs made from “small molecules” are less often referred to as SOLED or SMOLED. Derivatives of poly (p-phenylene vinylene) (PPV) are frequently used as dyes in PLEDs. Dye molecules have recently been used which are expected to be four times more efficient than with the fluorescent molecules described above. These more efficient OLEDs use metal-organic complexes in which the light is emitted from triplet states (phosphorescence).
Diese Moleküle werden auch Triplett-Emitter genannt; [25] [26] der Farbstoff kann auch durch das Umgebungslicht angeregt werden, was zu Lumineszenz führen kann. Ziel ist es allerdings, selbstleuchtende Bildschirme herzustellen, die die organische Elektrolu- mineszenz nutzen. These molecules are also called triplet emitters; [25] [26] the dye can also be excited by ambient light, which can lead to luminescence. However, the goal is to produce self-illuminating screens that use organic electroluminescence.
In den letzten Jahren sind Simulationstechniken entwickelt worden, die inzwischen ausgehend von der chemischen Zusammensetzung wichtige Eigenschaften von OLEDs komplett am Computer berechnen können. Diese Methoden erlauben eine kostengünsti- ge Vorauswahl von Molekülen, ohne aufwändige Synthese und experimentelle Charak- terisierung. In recent years, simulation techniques have been developed that can now calculate the important properties of OLEDs completely on the computer based on their chemical composition. These methods allow an inexpensive preselection of molecules without complex synthesis and experimental characterization.
Herstellungsverfahren bei AMOLED-Bildschirmen Manufacturing process for AMOLED screens
Bei AMOLED-(Aktivmatrix-OLED)-Bildschirmen gibt es zwei bedeutende Herstel- lungsverfahren, die die Produktionskosten, die technischen Eigenschaften und damit das Anwendungsfeld bestimmen. Zum einen gibt es RGB-Side-by-Side- AMOLED- Bildschirme (SBS) unter anderem basierend auf einer fine metal mask (FMM)- Technologie und zum anderen weiße OLEDs mit einem Farbfilter (WOLED) emitter layer, EL). Auf diese wird optional noch eine Elektronenleitungsschicht (engl electron transport layer, ETL) aufgebracht. Zum Abschluss wird eine Kathode, bestehend aus einem Metall oder einer Legierung mit geringer Elektronenaustrittsarbeit wie zum Bei- spiel Calcium, Aluminium, Barium, Ruthenium, Magnesium-Silber-Legierung, im Hochvakuum aufgedampft. Als Schutzschicht und zur Verringerung der Injektionsbar- riere für Elektronen wird zwischen Kathode und E(T)L meistens eine sehr dünne Schicht aus Lithiumfluorid, Caesiumfluorid oder Silber aufgedampft. AMOLED (active matrix OLED) screens have two important manufacturing processes that determine the production costs, the technical properties and thus the field of application. On the one hand, there are RGB side-by-side AMOLED screens (SBS) based, among other things, on fine metal mask (FMM) technology and, on the other hand, white OLEDs with a color filter (WOLED) emitter layer, EL). An electron transport layer (ETL) is optionally applied to this. Finally, a cathode consisting of a metal or an alloy with a low electron work function such as calcium, aluminum, barium, ruthenium, magnesium-silver alloy, evaporated in a high vacuum. As a protective layer and to reduce the injection barrier for electrons, a very thin layer of lithium fluoride, cesium fluoride or silver is usually evaporated between cathode and E (T) L.
Die Elektronen (d. h. die negativen Ladungsträger) werden nun von der Kathode inji- ziert, während die Anode die Löcher (d. h. die positiven Ladungsträger) bereitstellt. Elektronen und Löcher driften aufeinander zu und treffen sich im Idealfall in der EL, weshalb diese Schicht auch Rekombinationsschicht genannt wird. Elektronen und Lö- cher bilden einen gebundenen Zustand, den man als Exziton bezeichnet. The electrons (i.e. the negative charge carriers) are now injected from the cathode, while the anode provides the holes (i.e. the positive charge carriers). Electrons and holes drift towards each other and ideally meet in the EL, which is why this layer is also called the recombination layer. Electrons and holes form a bound state, which is called an exciton.
Abhängig vom Mechanismus stellt das Exziton bereits den angeregten Zustand des Farbstoffmoleküls dar, oder der Zerfall des Exzitons stellt die Energie zur Anregung des Farbstoffmoleküls zur Verfügung. Dieser Farbstoff hat verschiedene Anregungszu- stände. Der angeregte Zustand kann in den Grundzustand übergehen und dabei ein Pho- ton (Lichtteilchen) aussenden. Die Farbe des ausgesendeten Lichts hängt vom Energie- abstand zwischen angeregtem und Grundzustand ab und kann durch Variation der Farb- stoffmoleküle gezielt verändert werden. Ein Problem stellen nichtstrahlende Triplett - Zustände dar. Diese können durch Zugabe von sogenannten„Exzitoren“ wieder gelöst werden. Depending on the mechanism, the exciton already represents the excited state of the dye molecule, or the decay of the exciton provides the energy to excite the dye molecule. This dye has different states of excitation. The excited state can change to the basic state and emit a photon (light particle). The color of the emitted light depends on the energy gap between the excited and the ground state and can be changed in a targeted manner by varying the dye molecules. Non-radiative triplet states represent a problem. These can be resolved by adding so-called “exciters”.
Verwendung und Auswahl organischer Materialien Use and selection of organic materials
Für die aus Polymeren gefertigten organischen LEDs hat sich die Abkürzung PLED (engl polymer light emitting diode) durchgesetzt. Als SOLED oder SMOLED werden seltener die aus„small molecules“ (kleinen Molekülen) hergestellten OLEDs bezeich- net. In PLEDs werden als Farbstoffe häufig Derivate von Poly(p-phenylen- vinylen) (PPV) verwendet. In jüngster Zeit werden Farbstoffmoleküle eingesetzt, die eine vier- fach höhere Effizienz als mit den oben beschriebenen fluoreszierenden Molekülen er- warten lassen. Bei diesen effizienteren OLEDs werden metall- organische Komplexe verwendet, bei denen die Lichtaussendung aus Triplett- Zuständen erfolgt (Phosphoreszenz). The abbreviation PLED (polymer light emitting diode) has become established for the organic LEDs made from polymers. The OLEDs made from “small molecules” are less often referred to as SOLED or SMOLED. Derivatives of poly (p-phenylene vinylene) (PPV) are frequently used as dyes in PLEDs. Dye molecules have recently been used which are expected to be four times more efficient than with the fluorescent molecules described above. These more efficient OLEDs use metal-organic complexes used in which the light is emitted from triplet states (phosphorescence).
Diese Moleküle werden auch Triplett-Emitter genannt; [25] [26] der Farbstoff kann auch durch das Umgebungslicht angeregt werden, was zu Lumineszenz führen kann. Ziel ist es allerdings, selbstleuchtende Bildschirme herzustellen, die die organische Elektrolu- mineszenz nutzen. These molecules are also called triplet emitters; [25] [26] the dye can also be excited by ambient light, which can lead to luminescence. However, the goal is to produce self-illuminating screens that use organic electroluminescence.
In den letzten Jahren sind Simulationstechniken entwickelt worden, die inzwischen ausgehend von der chemischen Zusammensetzung wichtige Eigenschaften von OLEDs komplett am Computer berechnen können. [28] [29] Diese Methoden erlauben eine ko- stengünstige Vorauswahl von Molekülen, ohne aufwändige Synthese und experimentel- le In recent years, simulation techniques have been developed that can now calculate the important properties of OLEDs completely on the computer based on their chemical composition. [28] [29] These methods allow a cost-effective pre-selection of molecules without complex synthesis and experimental
Charakterisierung: Herstellungsverfahren bei AMOLED-Bildschirmen Characterization: Manufacturing process for AMOLED screens
Bei AMOLED-(Aktivmatrix-OLED)-Bildschirmen gibt es zwei bedeutende Herstel- lungsverfahren, die die Produktionskosten, die technischen Eigenschaften und damit das Anwendungsfeld bestimmen. [30] Zum einen gibt es RGB-Side-by-Side- AMOLED-Bildschirme (SBS) unter anderem basierend auf einer fine metal mask (FMM)-Technologie und zum anderen weiße OLEDs mit einem Farbfilter unter Labor- bedingungen bereits 1987 gedruckt. Leitmesse mit Kongress für die gedruckte Elektro- nik ist jährlich die LOPEC Messe in München.[42] Auf der Drupa 2012, Leitmesse der Druckindustrie, wurden u. a. gedruckte OLEDs als Milliardenmarkt. AMOLED (active matrix OLED) screens have two important manufacturing processes that determine the production costs, the technical properties and thus the field of application. [30] On the one hand there are RGB side-by-side AMOLED screens (SBS) based, among other things, on fine metal mask (FMM) technology and, on the other hand, white OLEDs printed with a color filter under laboratory conditions as early as 1987. The leading trade fair with congress for printed electronics is the LOPEC trade fair in Munich every year. [42] At Drupa 2012, the leading trade fair for the printing industry, a. printed OLEDs as a billion dollar market.
Das größte technische Problem stellt die vergleichsweise geringe Lebensdauer mancher aus organischen Materialien bestehenden Bauelemente dar. Bei (O)LEDs bezeichnet man als Lebensdauer die mittlere Betriebszeit, nach der die Leuchtdichte auf die Hälfte abgesunken ist. Dabei haben blaue OLEDs die geringste Lebensdauer. Für weiße Licht- quellen, wie bei Monitoren, ist für die insgesamt nutzbare Lebensdauer daher die blaue Komponente die begrenzende. 2011 wurden für weiße Lichtquellen 5000 Stunden (bei 1000 cd/m2) und 12.000 Stunden (bei 100 cd/m2) angegeben. Im Vergleich dazu weisen handelsübliche weiße LEDs für die Hintergrundbeleuchtung bei LCD -Monitoren eine mittlere Betriebszeit in der Größenordnung von 30.000 Stunden auf. The biggest technical problem is the comparatively short lifespan of some components made of organic materials. With (O) LEDs, the term lifespan is the mean operating time after which the luminance has dropped by half. Blue OLEDs have the lowest lifespan. For white light sources, such as monitors, the blue component is the limiting factor for the overall usable life. In 2011, 5000 hours (at 1000 cd / m 2 ) and 12,000 hours (at 100 cd / m 2 ) were specified for white light sources. Compare to that commercially available white LEDs for backlighting LCD monitors have an average operating time of around 30,000 hours.
Die Lebensdauer von OLEDs ist temperaturabhängig: Eine gut gekühlte OLED (gleich welcher Farbe) mit geringer Anfangsleuchtstärke hat immer eine höhere Lebensdauer als eine OLED, die ohne Kühlung von Anfang an mit der maximalen Leuchtstärke be- trieben wird. Der Grund sind Diffusionsprozesse in der OLED, die bei höheren Tempe- raturen schneller ablaufen. Die Lebensdauer bei mittlerer bis geringer Helligkeit wird aus dem Wert bei maximaler Helligkeit extrapoliert, da der Test von OLED-Materialien bei geringer Leuchtstärke über mehrere Zehn- bis wenige Hunderttausende von Stunden nicht praktikabel ist. The lifespan of OLEDs is temperature-dependent: A well-cooled OLED (regardless of color) with a low initial luminosity always has a longer lifespan than an OLED that is operated from the beginning with the maximum luminosity without cooling. This is due to diffusion processes in the OLED, which run faster at higher temperatures. The service life at medium to low brightness is extrapolated from the value at maximum brightness, since the test of OLED materials at low luminosity over several tens to a few hundreds of thousands of hours is not practical.
Ein weiterer Nachteil der OLED ist die im Vergleich zu Leuchtdioden geringere Licht- ausbeute im Bereich von 40 lm/W bis 60 lm/W bei handelsüblichen OLEDs. Spitzen- werte von ausgesuchten Labormustem bei OLEDs erzielen Werte knapp über 100 lm/W. Herkömmliche Leuchtdioden für Beleuchtungszwecke erzielen Werte von 200 lm/W, bei speziell optimierten LEDs bis knapp über 300 lm/W. Another disadvantage of OLEDs is the lower luminous efficacy in the range of 40 lm / W to 60 lm / W compared to light-emitting diodes with commercially available OLEDs. Top values from selected laboratory patterns for OLEDs achieve values just over 100 lm / W. Conventional light-emitting diodes for lighting purposes achieve values of 200 lm / W, with specially optimized LEDs up to just over 300 lm / W.
Neben geringerer Lebensdauer und Lichtausbeute reagieren OLEDs auch auf bestimmte äußere Stoffe empfindlich. So kann neben Wasser, durch Luftfeuchtigkeit allgegenwär- tig, auch eindringender Sauerstoff das organische Material zerstören. In addition to a shorter lifespan and light output, OLEDs are also sensitive to certain external substances. In addition to water, omnipresent due to air humidity, penetrating oxygen can also destroy the organic material.
Daher ist es wichtig, das Display hermetisch zu kapseln und vor äußeren Einflüssen zu schützen. Die nötige starre Kapselung beeinträchtigt die Flexibilität. Durch Korrosion mit Sauerstoff ist vor allem die hochreaktive Injektionsschicht aus Calcium und Barium gefährdet. Typische Versagenserscheinungen sind kreisrunde, wachsende nichtleuch- tende Bereiche, sogenannte„Dark Spots“. Ursache ist häufig eine Partikelbelastung beim Aufdampfen der Metallschichten. Auch die mikroskopischen Kanten der Mehr- schichtstruktur werden durch Korrosion unterwandert, was zur Abnahme der effektiv leuchtenden Pixelfläche bei Bildschirmanwendungen führt. Kommerzielle OLEDs auf flexiblem Substrat befinden sich mit Stand 2017 in der Ein- führungsphase, da alle flexiblen Kunststoffsubstrate eine hohe Durchlässigkeit für Sau- erstoff und Luftfeuchtigkeit haben. Dünnstglas (Glas mit einer Dicke von höchstens et- wa 0,2 mm) ist in der Verarbeitung schwer handhabbar, außerdem ist das Anodenmate- rial Indiumzinnoxid ein Hartstoff und spröde. Wiederholtes Ein- und Ausrollen um ei- nen geringen Radius führt zum Brechen und schnellen Versagen (Widerstandsanstieg) der Anode. It is therefore important to hermetically encapsulate the display and protect it from external influences. The necessary rigid encapsulation affects flexibility. Corrosion with oxygen puts the highly reactive injection layer made of calcium and barium at risk. Typical signs of failure are circular, growing, non-luminous areas, so-called “dark spots”. The cause is often a particle load when the metal layers are evaporated. The microscopic edges of the multilayer structure are also infiltrated by corrosion, which leads to a decrease in the effective luminous pixel area in screen applications. As of 2017, commercial OLEDs on flexible substrates are in the introductory phase because all flexible plastic substrates have a high permeability to oxygen and air humidity. Ultra-thin glass (glass with a maximum thickness of approximately 0.2 mm) is difficult to handle in processing, and the anode material indium tin oxide is hard and brittle. Repeated rolling in and out around a small radius leads to breakage and rapid failure (increase in resistance) of the anode.
OLEDs könnten in vielen Anwendungen die heute gebräuchlichen LCDs sowie Plas- mabildschirme ersetzen. Die Lebensdauer gibt noch einige Probleme auf, denn die ro- ten, grünen und blauen Leuchtpunkte altem unterschiedlich schnell. Durch dieses unre- gelmäßige Altem der Einzelfarben kommt es beim Gesamtbild im Laufe der Zeit zu Farbverschiebungen, die sich nur begrenzt durch eine - idealerweise automatische - Nachregelung (vor allem über die Verstärkung der Blauemission) ausgleichen lassen. Die Grundpatente für OLED-Strukturen stammen aus den 1980er Jahren. Dabei war Kodak führend. Seit 1980 sind zu dem Thema etwa 6600 Patente bekannt. In many applications, OLEDs could replace the LCDs and plasma screens common today. The lifespan still gives up some problems, because the red, green and blue dots of old age at different speeds. This irregular aging of the individual colors leads to color shifts in the overall image over time, which can only be compensated for to a limited extent by an - ideally automatic - readjustment (above all by increasing the blue emission). The basic patents for OLED structures date from the 1980s. Kodak was the leader. Around 6,600 patents have been known on the subject since 1980.
Forschungsschwerpunkte liegen in Japan, Südkorea und den USA. Die meisten Patente sind in Japan registriert, gefolgt von den USA und Europa. Deutschland liegt mit etwa 4,5 % auf Platz drei hinter den USA mit etwa 22 %. The main areas of research are in Japan, South Korea and the USA. Most of the patents are registered in Japan, followed by the United States and Europe. Germany is in third place with about 4.5% behind the USA with about 22%.
Da selbstleuchtende OLED-Displays noch teurer als hintergrundbeleuchtete LC- Dis- plays sind, werden sie bisher nur in speziellen Anwendungen verwendet. Wegen der ge- ringeren Abmessungen bieten sie größere Gestaltungsfreiräume für den Geräteherstel- ler. Auch der Stromverbrauch der OLEDs ist oft niedriger, da sie keine Hintergrundbe- leuchtung benötigen. Since self-illuminating OLED displays are even more expensive than backlit LC displays, they have so far only been used in special applications. Because of the smaller dimensions, they offer greater design freedom for the device manufacturer. The power consumption of the OLEDs is also often lower since they do not require any backlighting.
Große OLED-Bildschirme sind bisher teurer als entsprechend große LCD- Bildschirme. Probleme stellen vor allem die Kapselung der Bauelemente und die aufwendigere An- steuerung der Pixel dar. Bei LCDs erfolgt die Ansteuerung mit geringer Leistung, da LCD-Pixel als elektrische Kapazitäten durch eine angelegte Spannung nur umgesteuert werden, die Lichtenergie wird von der Hintergrundbeleuchtung erzeugt. Im Gegensatz dazu müssen OLEDs selbst mit der für die Lichtabgabe erforderlichen Energie beauf- schlagt werden, um Elektrolumineszenz zu erzeugen. Sie sind stromgesteuert, weshalb die bisher verwendete, ausgereifte Technologie aus dem LCD-Bereich nicht direkt übertragen werden kann. Large OLED screens have so far been more expensive than correspondingly large LCD screens. The main problems are the encapsulation of the components and the more complex control of the pixels. With LCDs, control takes place with low power, since LCD pixels as electrical capacities are only reversed by an applied voltage the light energy is generated by the backlight. In contrast, OLEDs themselves have to be supplied with the energy required to emit light in order to generate electroluminescence. They are current-controlled, which is why the mature technology used up to now cannot be directly transferred from the LCD area.
Bei kleinen OLED-Bildschirmen kann die Steuerung über eine sogenannte Passivmatrix erfolgen: Ein bestimmtes Pixel wird durch das Anlegen einer Spannung an eine Zeile und Spalte angesteuert, wofür zwei Leitungen notwendig sind. Für große Bildschirme ist diese Methode nicht ausreichend, weil die Bahnwiderstände linear mit der Größe zu- nehmen und damit die Treiberkraft nicht mehr ausreicht, um das jeweilige Pixel anzu- steuern. Zur Steuerung des Bildschirms muss hier eine Aktivmatrix eingesetzt werden, bei der jedes Pixel einzeln über einen eigenen Transistor adressiert wird, was vier Lei- tungen nötig macht; abgeleitet von Aktivmatrix-OLED (engl active matrix organic light emitting diode) wird die Technik unter den Begriffen AMOLED und Su- perAMOLED vertrieben. Die Bereitstellung von Schalt-(Spannungssignalen) wie auch Versorgungsstrom ist (wie bei Plasmabildschirmen) aufwendig und damit teuer und ei- ner der Hauptgründe für die hohen Kosten großer Bildschirme. In the case of small OLED screens, control can take place via a so-called passive matrix: a certain pixel is controlled by applying a voltage to a row and column, which requires two lines. This method is not sufficient for large screens, because the path resistances increase linearly with the size and the driving force is no longer sufficient to control the respective pixel. To control the screen, an active matrix must be used here, in which each pixel is addressed individually via its own transistor, which requires four lines; derived from active matrix organic light emitting diode (OLED), the technology is sold under the terms AMOLED and SuperAMOLED. The provision of switching (voltage signals) and supply current (as with plasma screens) is complex and therefore expensive and one of the main reasons for the high cost of large screens.
Farbdisplays mit AMOLEDs in einer PenTile-Matrixanordnung sind für die Erfindung anwendbar. Die als am neuesten angesehene Technik ist Super AMOLED+. Hier wurde die PenTile-Matrix entfernt, so dass jedes Pixel alle drei Grundfarben zur Verfügung hat. Demnach werden ohne Pentile-Matrix nicht mehr mehrere Pixel„zusammenge- schlossen“, um alle Farben zu mischen. Aufgrund dieser Änderung wirkt die Auflösung solcher Displays deutlich höher, und es stechen keine einzelnen Pixel hervor. Weitere Verbesserungen sind bessere Schwarzwerte, erhöhter Kontrast, mehr darstellbare Far- ben, geringerer Stromverbrauch und verringerte Dicke des Displays. Color displays with AMOLEDs in a PenTile matrix arrangement can be used for the invention. The most regarded technology is Super AMOLED +. Here the PenTile matrix was removed so that every pixel has all three primary colors available. Accordingly, without a pentile matrix, several pixels are no longer “connected” to mix all colors. Due to this change, the resolution of such displays appears significantly higher and no individual pixels stand out. Further improvements include better black levels, increased contrast, more displayable colors, lower power consumption and reduced thickness of the display.
Allerdings ist der PenTile-Effekt bei sehr hohen Pixeldichten von weit über 300 ppi (pixel per inch) nicht oder bei genauer Betrachtung kaum wahrnehmbar. Dies ist einer der Gründe, warum Samsung bei neueren Produkten zu Full HD noch SuperAMOLED- Bildschirme einsetzen kann, ohne eine verminderte Qualität fürchten zu müssen. However, the PenTile effect is hardly noticeable at very high pixel densities of well over 300 ppi (pixels per inch) or if you look closely. This is one the reasons why Samsung can still use SuperAMOLED screens with newer products for Full HD without having to fear a reduced quality.
Hersteller Manufacturer
Bedeutende Hersteller von Leuchtmitteln mittels OLED -Technik sind Osram, Konica- Minolta und OLEDWorks, während LG, Samsung SDI und AU Optronics wichtige Hersteller von OLED -Informationsanzeigen sind. Daneben gibt es eine Vielzahl weite- rer Hersteller. Philips und Osram stiegen 2004 bzw. 2007 aus dem Display- Geschäft aus und produzieren nur noch OLED -Leuchtmittel. Mitte 2015 zog sich Philips ganz aus der OLED-Produktion zurück und verkaufte die Produktionsanlage an OLED Works in Rochester, NY, USA. Important manufacturers of lamps using OLED technology are Osram, Konica-Minolta and OLEDWorks, while LG, Samsung SDI and AU Optronics are important manufacturers of OLED information displays. There are also a large number of other manufacturers. Philips and Osram left the display business in 2004 and 2007, respectively, and now only produce OLED lamps. In mid-2015, Philips withdrew from OLED production and sold the production facility to OLED Works in Rochester, NY, USA.
Im Juni 2015 legte der Pharma- und Spezialchemiehersteller Merck KGaA an seinem Stammsitz in Darmstadt den Grundstein für ein neues Werk, das für die internationalen OLED-Elektronikhersteller die nötigen chemischen Basiselemente für die OLED- Technologie produzieren soll. Die Kosten für die neue Fabrikanlage betrugen 30 Mio. Euro. Die Anlage ging im September 2016 in Betrieb. In June 2015, the pharmaceutical and specialty chemicals manufacturer Merck KGaA laid the foundation stone for a new plant at its headquarters in Darmstadt, which is to produce the necessary chemical basic elements for the OLED technology for the international OLED electronics manufacturers. The cost of the new factory was 30 million euros. The plant went into operation in September 2016.
Im November 2015 verkündete die LG Group, in Südkorea ein Werk für OLEDs zu er- richten, das im ersten Halbjahr 2018 die Produktion aufnehmen soll. Die Investitions- kosten betragen angeblich 8,2 Mrd. Euro. In November 2015, the LG Group announced that it would build a plant for OLEDs in South Korea that is scheduled to start production in the first half of 2018. The investment costs are said to be 8.2 billion euros.
Während des Jahres 2016 hat Samsung Electronics als bedeutender Hersteller und Nut- zer von AMOLEDs angekündigt, dass in Zukunft großflächige Femsehbildschirme nicht mehr in OLED-Technik gefertigt werden. Neben beschränkter Lebensdauer wer- den Bildeinbrennerscheinungen und verhältnismäßig hohe Herstellkosten als Gründe genannt. During 2016, Samsung Electronics, as a major manufacturer and user of AMOLEDs, announced that in the future large-area television screens would no longer be manufactured using OLED technology. In addition to a limited lifespan, image burn-in phenomena and relatively high production costs are cited as reasons.
LCD ist das Plasma oder die Röhre von morgen: eine Technologie, die von einer oder mehreren abgelöst werden wird. Heiß gehandelte Kandidaten dafür sind LED, OLED sowie Micro LED (weitere international gebräuchliche Abkürzungen: Micro- LED, mLED oder pLED). MicroLED wurde im Jahr 2000 erstmals von Forschem vorgestellt. Wie OLED kann mLED mit absolut hervorragenden Schwarz- und Kontrastwerten punkten. Zudem ist pLED sehr langlebig und energieeffizient, was gerade in Profi - Szenarien interessant ist (Betriebs- und Laufzeiten, Unterhalt und Stromkosten). Im Un- terschied zu OLED basiert MicroLED auf GaN, also einer LED- Technologie. Gegen- über OLED verweisen mLED-Befurworter auf eine höhere Lebensdauer sowie die hohe Luminanz der selbstleuchtenden LEDs. LCD is the plasma or tube of tomorrow: a technology that will be replaced by one or more. Hot-traded candidates for this are LED, OLED and micro LED (other internationally used abbreviations: micro LED, mLED or pLED). MicroLED was first introduced by researchers in 2000. Like OLED, mLED can score with absolutely excellent black and contrast values. In addition, pLED is very durable and energy-efficient, which is particularly interesting in professional scenarios (operating and running times, maintenance and electricity costs). In contrast to OLED, MicroLED is based on GaN, an LED technology. Compared to OLED, mLED advocates refer to a longer service life and the high luminance of the self-illuminating LEDs.
Jetzt hat Samsung zur derzeit laufenden CES 2018 ein Consumer-Produkt - mutmaß- lich im Preissegment High End - präsentiert, das einmal mehr zeigt, dass zumindest der große koreanische Hersteller MicroLED für eine der Zukunftstechnologien hält - und zwar für Screens in allen möglichen Größen und B2C- und B2B- An Wendungen:„The Wall“, ein 146" mLED-TV, der weltweit erste modulare in dieser Klasse. Der Vorteil ist offensichtlich: Wie bei LED-Walls lassen sich aus Modulen sehr formffei Screens in theoretisch beliebiger Größe bauen oder personalisieren. At the current CES 2018, Samsung has now presented a consumer product - presumably in the high-end price segment - that shows once again that at least the large Korean manufacturer MicroLED considers one of the future technologies - for screens of all sizes and sizes B2C and B2B approaches: "The Wall", a 146 "mLED TV, the world's first modular in this class. The advantage is obvious: As with LED walls, modules can be built in form-free form in any size or personalize.
Bereits in den letzten Jahren hatten auch chinesische Hersteller erste TVs mit LED- Modulen als Proof-of-Concept präsentiert, dies allerdings zumeist ausschließlich auf dem heimischen Markt. Als weltweit erster Micro-LED-TV gilt der bereits 2012 von Sony vorgestellte Prototyp eines 55" Full HD„Crystal-TVs“. Er gilt als Vorfahr des CLEDIS (Canvas Display). Die selbst emittierende Technologie CLEDIS nutzt ultrafei- ne LEDs mit R (Rot), G (Grün) und B (Blau) auf der Displayoberfläche. Jeder Pixel be- steht aus einer separaten ultrafeinen R-, G- und B-LED und die Lichtquelle ist nur 0,003 mm2 groß. Die verbleibende Fläche ist zu mehr als 99% schwarz. In recent years, Chinese manufacturers have also presented the first TVs with LED modules as a proof-of-concept, but mostly only on the domestic market. The world's first micro-LED TV is the prototype of a 55 "Full HD" Crystal TV "that Sony launched in 2012. It is considered the ancestor of the CLEDIS (canvas display). The self-emitting technology CLEDIS uses ultra-fine LEDs with R (Red), G (green) and B (blue) on the display surface. Each pixel consists of a separate ultra-fine R, G and B LED and the light source is only 0.003 mm2. The remaining area is more than 99% black.
Für Business to Business-Anwendungen haben sowohl Samsung wie auch andere Play- er wie Sony erste Produkte auf den Markt gebracht, die MicroLED -Architekturen nut- zen: Sony hat seine Lösung CLEDIS, Samsung den Cinema-LED-Screen. Dabei setzen beide Konzerne auf extrem kleine, selbstleuchtende LEDs. Während CLEDIS auf der ISE 2017 in der Wirkung bereits überzeugte, könnten im Februar 2018 auch andere Hersteller neue MicroLED -Produkte auf der Fachmesse zeigen. Samsung ist zumindest ein Kandidat dafür - äußert sich derzeit allerdings noch nicht zum Thema. For business-to-business applications, both Samsung and other players such as Sony have launched the first products that use MicroLED architectures: Sony has its solution CLEDIS, Samsung the Cinema LED screen. Both groups rely on extremely small, self-illuminating LEDs. While CLEDIS was already convincing in its effects at ISE 2017, others could in February 2018 Manufacturers show new MicroLED products at the trade fair. Samsung is at least a candidate for this - but is currently not commenting on the topic.
Hätte, hätte, Lieferkette: Es gibt aus der Supply Chain der Displayindustrie mehr als ei- nen Hinweis darauf, dass pLED noch in diesem Jahr in spezifischen Digital Signage- Produkten eingesetzt werden könnte - natürlich keine Garantie, aber doch starke Indi- zien. Denn auch der nun gezeigte 146" Micro LED-TV von Samsung war laut Marktge- rüchten aus dem Herbst 2017 zufolge erwartet worden, allerdings als 150" TV. Had, would have, supply chain: There is more than one indication from the supply chain of the display industry that pLED could still be used in specific digital signage products this year - of course no guarantee, but strong indications. Because the 146 "Micro LED TV from Samsung now shown was expected according to market rumors from autumn 2017, but as a 150" TV.
Erstmals im Mai 2017 sowie dann im Herbst 2017 wurden Marktgerüchte laut, nach denen Samsung den 2014 gegründeten taiwanesischen mLED -Spezialisten PlayNitride Inc. kaufen, oder sich an diesem beteiligen würde. Während PlayNitride das dementier- te, äußerte sich Samsung nicht zu den Berichten. Ende 2017 hieß es vonseiten PlayNitrides, dass es Kaufangebote von mehreren Firmen gebe. Bislang sind LED- Experte Epistar sowie der taiwanesische Halbleiterhersteller United Microelectronics Corporation (UMC) die einzig bekannten Anteilseigner von PlayNitride. For the first time in May 2017 and then in autumn 2017, there were market rumors that Samsung would buy or participate in the Taiwanese mLED specialist PlayNitride Inc., founded in 2014. While PlayNitride denied this, Samsung did not comment on the reports. At the end of 2017, PlayNitrides said that there were purchase offers from several companies. So far, LED expert Epistar and the Taiwanese semiconductor manufacturer United Microelectronics Corporation (UMC) have been the only known shareholders of PlayNitride.
Aber auch ohne Kauf setzt Samsung auf pLED: Eigenentwicklungen sowie mögliche Lizenzierungen machen dies möglich. Wie im Falle des LED-Cinema-Screens ersicht- lich, hat der Konzern hier schon ein erstes serienreifes Produkt auf den Markt But even without a purchase, Samsung relies on pLED: In-house developments and possible licensing make this possible. As can be seen in the case of the LED cinema screen, the group has already launched its first series-ready product on the market
- und in die reale Welt der Projekt-Installationen - gebracht. - and brought into the real world of project installations.
Der für gewöhnlich mehr als gut unterrichtete Branchendienst Digitimes berichtete kürzlich von einem weiteren Hersteller, der konkrete MicroLED -Produkte in der Pipe- line hat, der südkoreanische Hersteller Lumens (nicht zu verwechseln mit dem namens- ähnlichen taiwanesischen Hersteller Lumens, der auf der ISE 2018 unter den Ausstel- lern sein wird). The usually more than well-informed industry service Digitimes recently reported about another manufacturer that has specific MicroLED products in the pipeline, the South Korean manufacturer Lumens (not to be confused with the Taiwanese manufacturer Lumens of the same name, which was at ISE 2018 will be among the exhibitors).
Dem Bericht von Digitimes zufolge sprechen Industriequellen von der Entwicklung von 0,57" Micro LED-Screens bis hin zu einem 100" Digital Signage-Screen, der 100 bis 300 Mikrometer„große“ pLED Module nutzen solle. Ob auf der ISE oder bei der InfoComm oder einer der großen asiatischen Messen: Man sollte nicht zu überrascht sein, wenn in diesem Kalenderjahr der erste große Dis- playhersteller einen MicroLED Digital Signage-Screen präsentiert - etwa in der Klasse der 98" Large Format Displays. According to the Digitimes report, industry sources speak of the development of 0.57 "micro LED screens to a 100" digital signage screen that should use 100 to 300 micron "large" pLED modules. Whether at ISE or at InfoComm or at one of the major Asian trade fairs: you shouldn't be too surprised when the first major display manufacturer presents a MicroLED digital signage screen this year - for example in the class of 98 "large format displays .
42. Satellitenfunk 42. Satellite radio
Satellitenfunk umfasst alle Funkanwendungen, die zur technischen Kommunikation über, beziehungsweise mit Satelliten oder satellitengestützten Netzen erforderlich sind. Die verwendeten Funkstellen, Empfangsanlagen und Speiseverbindungen dürfen dazu Frequenzbereiche nutzen, die den entsprechenden Funkdiensten zugewiesen sind. Die Funkverbindung zu Satelliten in der Erdumlaufbahn ist beschränkt durch die Opazität der Ionosphäre, also allgemein verständlich die Fähigkeit des Durchdringens der elek- tromagnetischen Welle der Erdatmosphäre, um überhaupt in der Erdumlaufbahn befind- liche Satelliten zu erreichen. Umgekehrt wäre ohne eine Reflexion der elektromagneti- schen Welle an den Schichten der Atmosphäre, bedingt durch die Krümmung der Erde, eine direkte Funkverbindung quer über den Erdball von beispielsweise Berlin, Deutsch- land nach Kapstadt, Südafrika gar nicht möglich. Satellite radio includes all radio applications that are required for technical communication via or with satellites or satellite-based networks. The radio stations, reception systems and feed connections used may use frequency ranges that are assigned to the corresponding radio services. The radio connection to satellites in Earth's orbit is limited by the opacity of the ionosphere, which is generally understandable as the ability to penetrate the electromagnetic wave of the Earth's atmosphere in order to reach satellites in Earth's orbit. Conversely, without a reflection of the electromagnetic wave at the layers of the atmosphere due to the curvature of the earth, a direct radio connection across the globe from, for example, Berlin, Germany to Cape Town, South Africa would not be possible.
Zum Satellitenfunk zählen u. a. folgende Anwendungen und Systeme : Satellitenfunk- system, Weltraumfunksystem, Satellitenfunknetz, Satellitenfunkverbindung, Speisever- bindung und/oder Funkstellen To the satellite radio count u. a. following applications and systems: satellite radio system, space radio system, satellite radio network, satellite radio connection, feeder connection and / or radio stations
Im Satellitenfunk können u. a. folgende Funkstellen Verwendung finden : Erdfunkstel- le, Weltraumfunkstelle, Mobile Erdfunkstelle, Ortsfeste Erdfunkstelle , Ortsfeste Land- funkstelle (Ortsfeste Funkstelle des mobilen Landfunkdienstes), Mobile Erdfunkstelle des Landfunkdienstes über Satelliten (Erdfunkstelle des festen Funkdienstes über Satel- liten) und/oder Küstenerdfunkstelle In satellite radio u. a. The following radio stations are used: earth radio station, space radio station, mobile earth radio station, fixed earth radio station, fixed land radio station (fixed radio station of the mobile land radio service), mobile earth radio station of the land radio service via satellite (earth radio station of the fixed radio service via satellite) and / or coastal earth radio station
43. Kabellose Übertragungsverfahren Kabellose Übertragungsverfahren sind Datenübertragungsverfahren, die den freien Raum (Luft bzw. Vakuum) als Übertragungsmedium nutzen. Für die Übertragung wird kein Kabel in Form eines elektrischen Leiters (Draht) oder Lichtwellenleiters benötigt - vor allem die Verfahren im Radiofrequenzbereich werden daher auch als drahtlose Übertragungsverfahren bezeichnet. 43. Wireless transmission methods Wireless transmission methods are data transmission methods that use free space (air or vacuum) as the transmission medium. No cable in the form of an electrical conductor (wire) or optical fiber is required for the transmission - the processes in the radio frequency range in particular are therefore also referred to as wireless transmission processes.
Die Übertragung erfolgt durch gerichtete oder ungerichtete elektromagnetische Wellen, wobei der Bereich des genutzten Frequenzbands je nach Anwendung und verwendeter Technik von wenigen Hertz (Niederfrequenz) bis hin zu mehreren hundert Terahertz (sichtbares Licht) variieren kann. The transmission takes place by directional or non-directional electromagnetic waves, whereby the range of the frequency band used can vary from a few Hertz (low frequency) to several hundred Terahertz (visible light) depending on the application and the technology used.
Eingesetzt werden kabellose Übertragungsverfahren vor allem in Anwendungsberei- chen, in denen kabelgebundene Übertragungstechniken nicht einsetzbar oder zu teuer sind, beispielsweise Satellitenkommunikation oder Richtfunk. Weitere Anwendungen sind in der Unterhaltungselektronik wie auch im industriellen Bereich zu finden. Wireless transmission methods are used primarily in areas of application in which wired transmission technologies cannot be used or are too expensive, for example satellite communication or radio relay. Further applications can be found in consumer electronics as well as in the industrial sector.
Bekannte Beispiele sind Bluetooth, WLAN, ZigBee, NFC, Wibree oder WiMAX im Radiofrequenzbereich sowie IrDA und optischer Richtfunk (FSO) im infraroten bzw. optischen Frequenzbereich. Known examples are Bluetooth, WLAN, ZigBee, NFC, Wibree or WiMAX in the radio frequency range as well as IrDA and optical directional radio (FSO) in the infrared or optical frequency range.
44. Car2Car Communication 44. Car2Car Communication
Mit Car-to-Car Communication (Car2Car oder C2C) - im englischen Sprachraum unter Vehicle-to-Vehicle (V2V) geläufig - bezeichnet man den Austausch von Informationen und Daten zwischen Kraftfahrzeugen mit dem Hintergrund, dem Fahrer frühzeitig kriti- sche und gefährliche Situationen zu melden. Hierzu gibt es verschiedene Projekte in Europa, die letztlich alle die Erhöhung der Sicherheit im Verkehr sowie die Optimie- rung des Verkehrsflusses anstreben. Car2Car ist ein Spezialfall von Car2X, der Kom- munikation von Fahrzeugen mit ihrer Umgebung (neben anderen Verkehrsteilnehmern insbesondere der Infrastruktur). Das häufig genannte Beispiel: Ein Auto kommt auf einer unübersichtlichen Landstraße vor einem Hindernis gerade noch zu stehen. Sekunden später wird ein nachfolgendes sich näherndes Fahrzeug automatisch per Summton und mit einem Pannensymbol, ein- geblendet in die Windschutzscheibe, vor der Situation gewarnt. Der Fahrer kann recht- zeitig die Geschwindigkeit verringern, weil das vorausfahrende Fahrzeug eine Warnung gesendet hat. So können Unfälle vermieden werden. Car-to-car communication (Car2Car or C2C) - commonly known as Vehicle-to-Vehicle (V2V) in English - refers to the exchange of information and data between motor vehicles with the background to the driver of critical and dangerous situations at an early stage Report to. To this end, there are various projects in Europe, all of which ultimately aim to increase traffic safety and optimize traffic flow. Car2Car is a special case of Car2X, the communication of vehicles with their surroundings (in addition to other road users, especially the infrastructure). The frequently cited example: A car just barely comes to an obstacle on a confusing country road. Seconds later, a following approaching vehicle is automatically warned of the situation by a buzzer and a breakdown symbol, which is displayed in the windshield. The driver can reduce the speed in good time because the vehicle in front has sent a warning. Accidents can be avoided in this way.
Bereits in den 1930er Jahren gab es Überlegungen, über UKW (1 Watt Sendeleistung, Reichweite ca. 50 m) eine Kommunikation zwischen Kraftfahrzeugen aufzubauen. Man dachte z. B. daran, vor dem Überholen eines LKWs diesem ein Signal zu senden, das die Hupe des LKW betätigen sollte. Hierdurch sollte der LKW-Fahrer über die Über- holabsicht informiert werden. Der LKW-Fahrer sollte wiederum durch eine entspre- chende Antwort dem Hinterherfahrendem signalisieren, ob ein Überholen möglich ist. Already in the 1930s there were considerations to establish communication between vehicles via VHF (1 watt transmission power, range approx. 50 m). One thought e.g. B. before sending a truck to send this a signal that should sound the truck's horn. This should inform the truck driver of the intention to overtake. In turn, the truck driver should signal to the vehicle behind with an appropriate response whether overtaking is possible.
Die betreffenden Fahrzeuge sollen Daten, wie Ansprechen des ABS, Lenkwinkel, Posi- tion, Richtung und Geschwindigkeit, sammeln, auswerten und über Funk (WLAN, DSRC, LTE, 5G ...) an die anderen Verkehrsteilnehmer weitergeben. Dabei soll die „Sichtweite“ des Fahrers mit elektronischen Mitteln verlängert werden. Das System könnte beispielsweise im Umkreis von 300 m Notbremsungen, Eis und Aquaplaning melden, beim Spurwechsel und Einfädeln helfen, vor Einsatzfahrzeugen mit Blaulicht warnen und Unfälle und Baustellen anzeigen. The vehicles in question should collect and evaluate data such as ABS response, steering angle, position, direction and speed, and pass them on to other road users via radio (WLAN, DSRC, LTE, 5G ...). The driver's “visibility” should be extended electronically. For example, the system could report emergency braking, ice and aquaplaning within a radius of 300 m, help with changing lanes and threading, warn of emergency vehicles with flashing lights, and report accidents and construction sites.
Das Rhein-Main-Gebiet in Hessen wurde im Jahr 2007 zum Testgebiet für das Pilotpro- jekt„Sichere Intelligente Mobilität - Testfeld Deutschland SIM-TD“ bestimmt. Das Projekt wurde über den VDA durch die deutsche Automobilindustrie initiiert. Neben der Kommunikation von Autos untereinander soll auch der Datenaustausch mit der Verkehrsinfrastruktur wie z. B. Lichtzeichenanlagen und Verkehrsleitzentralen erprobt werden. Dies wird als Car-to-Infrastructure (C2I) bzw. im englischen Sprachraum als Vehicle-to-Roadside (V2R) bezeichnet. Langfristig gibt es das Ziel, europäische bzw. globale Standards für die Car-to-X-Technologie zu erarbeiten. Ein weiteres Forschungsprojekt im Bereich Car2Car ist die Forschungsinitiative Ko- FAS. Hier erforschen 17 Partner Technologien, Komponenten und Systeme, die den Verkehrsteilnehmern ein umfassendes Bild der Verkehrsumgebung bereitstellen. Auf deren Basis ist es möglich, kritische Verkehrssituationen frühzeitig zu erkennen, sodass mit vorbeugenden Maßnahmen Unfallsituationen vermieden oder Unfallfolgen wesent- lich vermindert werden können. Die genannten Technologien basieren auf dem Zu- sammenwirken von Sensoren der verschiedenen Verkehrspartner (kooperative Fahr- zeugsicherheit) und verwenden neueste Verfahren der Kommunikationstechnologie zum Austausch dieser Informationen. The Rhine-Main area in Hesse was designated as a test area for the pilot project “Safe Intelligent Mobility - Test Field Germany SIM-TD” in 2007. The project was initiated by the German automotive industry via the VDA. In addition to the communication between cars, data exchange with the traffic infrastructure such as B. traffic lights and traffic control centers can be tested. This is known as Car-to-Infrastructure (C2I) or in the English-speaking world as Vehicle-to-Roadside (V2R). The long-term goal is to develop European or global standards for car-to-x technology. Another research project in the Car2Car area is the KoFAS research initiative. Here, 17 partners research technologies, components and systems that provide road users with a comprehensive picture of the traffic environment. On this basis, it is possible to identify critical traffic situations at an early stage, so that preventive measures can be taken to avoid accident situations or significantly reduce the consequences of accidents. The technologies mentioned are based on the interaction of sensors from different transport partners (cooperative vehicle safety) and use the latest methods of communication technology to exchange this information.
Die Hauptherausforderung bei der Markteinführung dieser Techniken ist das hier auf Netzeffekten beruhende Henne-Ei-Problem: Eine potentielle Ausrüstung eines Fahr- zeuges mit einer (etwa WL AN -basierenden) Car2Car-Technik (u. a. für Antennen, WLAN-Modul, Steuergerät, Anzeigen für den Fahrer) ist durchaus nicht billig. Die er- sten Kunden dieser Technik werden aber keine beziehungsweise kaum andere Fahrzeu- ge antreffen, die im Ernstfall mit ihnen kommunizieren können, so dass sich diese Inve- stition für die ersten Kunden gegebenenfalls nie auszahlen wird. Studien im Bereich der Car2Car-Gremien und -Fahrzeughersteller (VDA-Kongress) haben ergeben, dass oft mindestens 10-15 Prozent aller Fahrzeuge im Verkehr mit der Car2Car-Technik ausge- rüstet sein müssen, damit das System überhaupt sinnvoll eingesetzt werden kann. Eine Alternative für die übliche Car2Car-Technik, die selber noch in der Entwicklung im Be- reich der Forschung ist, könnte das SOTIS-Verfahren sein. Letztlich stehen aber die Kosten des Systems in einem gegebenenfalls kritisch zu bewertendem Verhältnis zum potentiellen Nutzen, wenn nur die unfallpräventiven Anwendungen alleine betrachtet werden. The main challenge when these technologies are launched on the market is the chicken and egg problem, which is based on network effects: Potential equipping a vehicle with Car2Car technology (for example WL AN-based) (including antennas, WLAN module, control unit, displays) for the driver) is by no means cheap. However, the first customers of this technology will not find any or hardly any other vehicles that can communicate with them in an emergency, so that this investment may never pay off for the first customers. Studies in the area of Car2Car bodies and vehicle manufacturers (VDA Congress) have shown that often at least 10-15 percent of all vehicles in traffic have to be equipped with Car2Car technology so that the system can be used effectively. The SOTIS process could be an alternative to the usual Car2Car technology, which is itself still being developed in the field of research. Ultimately, however, the costs of the system are in a possibly critical relationship to the potential benefit if only the accident prevention applications are considered alone.
Auch die Maut-Industrie ist an der Car2Car-Kommunikation auf IEEE 802.11 -Basis in- teressiert. Man geht davon aus, dass es möglich sein wird, das System auch für die Übertragung von Mautdaten bzw. zur Fahrzeugerfassung an Mautstellen zu nutzen. Maut-Boxen werden überflüssig, wenn man die für Car2Car-Anwendungen nötige Inf- rastruktur (u. a. für Antennen, WLAN-Modul, Steuergerät, Anzeigen für den Fahrer) mitbenutzen kann. Zusammen mit der ggf. durch eCall eingeführten GSM-basierten Inf- rastruktur im Fahrzeug würden viele neue Anwendungen im Bereich der Mauterfassung und Abrechnung möglich. The toll industry is also interested in Car2Car communication based on IEEE 802.11. It is assumed that it will be possible to use the system for the transmission of toll data or for vehicle registration at toll stations. Toll boxes become superfluous if you have the necessary infrastructure for Car2Car applications (including antennas, WLAN module, control unit, displays for the driver) can share. Together with the GSM-based infrastructure in the vehicle that may be introduced by eCall, many new applications in the field of toll collection and billing would be possible.
Auch ist es denkbar, dass die Car2Car-spezifische WLAN-Sendeeinrichtung im Kfz nicht nur den 802.1 lp Standard, sondern auch 802.11 in den Varianten a, b und g unter- stützt. Damit könnten dann Mobilgeräte (Mobiltelefon, PDA, Notebook etc.) auf das In- fotainmentsystem eines Kfz zugreifen oder eingebunden werden, wie z. B. als UPnP Streaming-Server, was auch den Szenarien der DLNA entsprechen würde. It is also conceivable that the Car2Car-specific WLAN transmission device in the vehicle not only supports the 802.1 lp standard, but also 802.11 in variants a, b and g. Mobile devices (cell phone, PDA, notebook, etc.) could then access or be integrated into the infotainment system of a motor vehicle, such as. B. as a UPnP streaming server, which would also correspond to the scenarios of the DLNA.
Die fehlende Unterscheidung zwischen netzgebundenem Kommunizieren (Fokus des Verkehrsministeriums und der Forschungsforderung der Europäischen Union, siehe dort) und unvernetztem Kommunizieren (robuster Ansatz DSRC) erschwert das Bewer- ten von Kosten, Nutzen und Risiken. Das Interesse von Netzbetreibern ist nicht iden- tisch mit dem Interesse der Fahrzeugführer. Jede Netzunterstützung ist zuerst eine Bela- stung der technischen Implementierung und bringt im lokalen Betrieb keinerlei Gewinn. Für einen robusten Betrieb ist eine autonome Lösung mit ausschließlichem Kommuni- zieren zwischen zwei oder mehr Fahrzeugen und einer soliden Ortsbestimmung durch GPS vorteilhaft. Das erfordert allerdings einen intelligenten Ansatz, um relevante und irrelevante Information hinreichend flink zu trennen und die unzureichende Präzision der Satellitenortung bei hoher Geschwindigkeit zu kompensieren. Außerdem gibt es da- zu keine vorrangige Teilhabe von Netzbetreibern. The lack of distinction between network-based communication (focus of the Ministry of Transport and the research demand of the European Union, see there) and non-networked communication (robust approach DSRC) complicates the assessment of costs, benefits and risks. The interest of network operators is not identical to the interest of vehicle drivers. Any network support is initially a burden on the technical implementation and does not bring any profit in local operation. For robust operation, an autonomous solution with only communication between two or more vehicles and a solid position determination by GPS is advantageous. However, this requires an intelligent approach in order to separate relevant and irrelevant information with sufficient speed and to compensate for the insufficient precision of satellite positioning at high speeds. In addition, there is no priority participation of network operators.
Der wichtigste Kritikpunkt mit Blick auf unfallpräventive Car2Car-Applikationen ist, dass durch die neuen Techniken Irritationen entstehen können, denn wenn ein Fahrer keine Warnmeldung erhält, bedeutet das nicht, dass es auf der vor ihm liegenden Fahrt- strecke keine Gefahren gibt. Selbst wenn die Car2Car-Technik ab einem Stichtag auf gesetzlicher Basis verpflichtend eingeführt würde, würden auch nach über zehn Jahren weniger als 70 % aller Kfz in Deutschland über diese Technik verfügen. Auch wenn der unwahrscheinliche Fall eintreten würde, dass alle Kfz mit dieser Technik ausgestattet sind, auch Oldtimer, dann wären damit noch nicht alle Probleme gelöst, denn dann würden Radfahrer und Fußgänger ggf. zu den neuen Gefährdeten gehören. Dies, da Führer von Kfz fälschlicherweise davon ausgehen könnten, dass es auf Strecken, für die keine Warnung vorliegt, keine Gefahren gibt, während kreuzende Fußgänger oder ge- stürzte Radfahrer aber nicht mit in das System einbezogen wurden. Ähnliche Gründe werden auch gegen das Tagfahrlicht angeführt - die Wahrnehmung der Kfz untereinan- der wird vergrößert, aber unbeleuchtete Fußgänger und Radfahrer werden leichter über- sehen. The most important point of criticism with regard to accident-preventive Car2Car applications is that the new technologies can cause irritation, because if a driver does not receive a warning message, this does not mean that there are no dangers on the route ahead. Even if the Car2Car technology were to be introduced on a statutory basis from a key date, less than 70% of all vehicles in Germany would still have this technology after ten years. Even if the unlikely event would occur that all vehicles are equipped with this technology, including classic cars, then not all problems would be solved yet, because then cyclists and pedestrians might be among the new vulnerable. This is because drivers of motor vehicles could wrongly assume that there are no dangers on routes for which there is no warning, but crossing pedestrians or fallen cyclists were not included in the system. Similar reasons are given against the daytime running lights - the perception of the vehicles among themselves is increased, but unlit pedestrians and cyclists are more easily overlooked.
Um ein mutwilliges Verfälschen oder Manipulieren der ausgesendeten Warnmeldungen zu verhindern, müssten die gesendeten Meldungen eine elektronische Signatur haben und empfangene Meldungen müssten auf eine gültige Signatur geprüft werden. Dabei sollte aber die Anonymität der Kfz-Benutzer gewahrt bleiben. Wie der Missbrauch von Car2Car-Sendeeinheiten aus älteren Kfz verhindert werden soll, ohne dass jedes Kfz über ein eigenes Digitales Zertifikat verfügt, das im Zweifelsfall auch widerrufen wer- den kann, ist noch nicht geklärt. Eine Lösung ähnlich der Geldkarte wäre möglich, wür- de aber bedeuten, dass Behörden letztlich immer noch die Identität der sendenden Kfz feststellen können. In order to prevent willful falsification or manipulation of the sent warning messages, the sent messages would have to have an electronic signature and received messages would have to be checked for a valid signature. However, the anonymity of vehicle users should be preserved. It has not yet been clarified how the abuse of Car2Car transmitter units from older vehicles should be prevented without each vehicle having its own digital certificate, which can also be revoked in case of doubt. A solution similar to the money card would be possible, but it would mean that authorities can ultimately still determine the identity of the sending motor vehicle.
In den aktuellen Verfahren, die im Projekt Network On Wheels genutzt werden, sendet jedes Fahrzeug eine zyklische Botschaft im Abstand weniger Sekunden aus, die eine Fahrzeug-ID und Angaben zu Geschwindigkeit, Richtung und Position enthält. Auf Ba- sis dieser Informationen könnten Fahrprofile aber auch elektronische Strafzettel bei Ge- schwindigkeitsüberschreitungen oder Überqueren einer roten Ampel erstellt werden. Dergleichen wird möglich, wenn es in Ampelanlagen oder in (Polizei-) Fahrzeugen Empfangseinrichtungen gibt, die Car2Car-Daten auffangen können. Das Aussenden dieser zyklischen Botschaften, auch„Beacons“ genannt, wird deshalb kritisch betrach- tet. In diesem Zusammenhang ist auch eine fahrzeugbezogene Signatur der ausgesende- ten Botschaften kritisch zu bewerten. Um diesen Problemen zu begegnen, kommen bei vielen Forschungsmodellen Pseudonym- Wechsel- Verfahren zum Einsatz. Da ein Car2Car-fähiges Kfz öffentlich ausgesendete Nachrichtenpakete ggf. unbekann- ter Herkunft empfängt und verarbeitet, ist das Kfz oder ein designiertes Steuergerät auch gegen manipulierte Nachrichtenpakete und darauf basierende Angriffe verschie- dener Art zu schützen. In the current procedures used in the Network On Wheels project, each vehicle sends out a cyclical message every few seconds, which contains a vehicle ID and information on speed, direction and position. On the basis of this information, driving profiles or electronic speeding tickets could be created if the speed was exceeded or a red traffic light was passed. The same is possible if there are reception facilities in traffic lights or in (police) vehicles that can collect Car2Car data. The sending of these cyclical messages, also called “beacons”, is therefore viewed critically. In this context, a vehicle-related signature of the emitted messages must also be critically assessed. In order to deal with these problems, pseudonym-change procedures are used in many research models. Since a Car2Car-compatible vehicle receives and processes publicly transmitted message packets, possibly of unknown origin, the vehicle or a designated control unit must also be protected against manipulated message packets and attacks of various types based on them.
45. Cellular V2X 45. Cellular V2X
Cellular V2X (C-V2X) ist ein 3GPP-Standard, der für die V2X notwendige Techniken beschreibt. C-V2X ist eine Alternative zur V2V-Technik. Cellular V2X wurde im Rahmen des 3rd Generation Partnership Project (3GPP) entwickelt. Cellular V2X (C-V2X) is a 3GPP standard that describes the techniques necessary for the V2X. C-V2X is an alternative to V2V technology. Cellular V2X was developed as part of the 3rd Generation Partnership Project (3GPP).
Formen to form
Fahrzeug-zu-Fahrzeug: in der Form einer unmittelbaren Kommunikation zwischen den Beteiligten ohne ein steuerndes Netzwerk. Vehicle-to-vehicle: in the form of direct communication between the parties without a controlling network.
Fahrzeug-Ad-hoc-Netz (V2V) Vehicle ad hoc network (V2V)
Fahrzeug-zu-Straße zur Infrastruktur (V2I) Vehicle-to-road to infrastructure (V2I)
Fahrzeug-zu-Fußgänger (V2P) Vehicle-to-pedestrian (V2P)
Fahrzeug-zu-Netzwerk: englisch Vehicle-to-Network (V2N) mit Kommunikation unter Nutzung herkömmlicher Funknetze, wodurch Onlinedienste Teil der Fahrzeug-zu- Fahrzeug-Kommunikation werden können. Vehicle-to-Network: Vehicle-to-Network (V2N) with communication using conventional radio networks, whereby online services can become part of vehicle-to-vehicle communication.
Probleme: Alle Kommunikationssysteme die drahtlose Kommunikation nutzen, sind den inhärenten Nachteilen von Funkverbindungen unterworfen: Problems: All communication systems that use wireless communication are subject to the inherent disadvantages of radio connections:
Begrenzte Ressourcen, Begrenzte Funkkanäle, Begrenzte Bitraten, Äußere Einflüsse, die schädlich oder feindlich sind, Begrenzung der Ausbreitung durch Gebäude oder Tunnel ,Verfälschung der Signale verursachen. Limited resources, Limited radio channels, Limited bit rates, External influences that are harmful or hostile, Limiting the spread through buildings or tunnels, Falsifying the signals.
Die Lösung der Probleme bezüglich der Datenmenge wird vom Einsatz von Künstlicher Intelligenz (KI) erwartet. The use of artificial intelligence (AI) is expected to solve the problems related to the amount of data.
46. Verkehrsvemetzung 46. Traffic networking
Verkehrsvemetzung (englisch Vehicle-to-everything; V2X) ist die elektronische Kom- munikation der Teilnehmer an Verkehr untereinander in den Formen Fahrzeug-zu- Fahrzeug (V2V), Fahrzeug-zu-Straße (V2R), Fahrzeug-zu-Infrastruktur (V2I), Fahr- zeug-zu-Netzwerk (V2N) und Fahrzeug-zu-Personen (V2P). Traffic networking (Vehicle-to-everything; V2X) is the electronic communication between the participants in traffic in the forms vehicle-to-vehicle. Vehicle (V2V), vehicle-to-road (V2R), vehicle-to-infrastructure (V2I), vehicle-to-network (V2N) and vehicle-to-people (V2P).
Aufgaben von V2X sind Erhöhung der Verkehrssicherheit, Effizienz der Verkehre und Energieeinsparung. Ein solches Netz ist erforderlich für autonomes Fahren. V2X is responsible for increasing traffic safety, efficiency of transport and saving energy. Such a network is required for autonomous driving.
Als Übertragungsmittel stehen zur Verfügung: The following are available as means of transmission:
WLAN und ein auf ein Mobilfunknetz gestütztes V2X-Netz, das die standardisierten WL AN -nutzenden Netze überlagert. Ein Protokoll für ein solches System wurde 2012 von der IEEE als IEEE 802.11p veröffentlicht. Es unterstützt V2V und V2I (zweckgebundene Nahbereichskommunikation (DSRC). WLAN and a V2X network based on a cell phone network, which overlaps the standardized WL AN networks. A protocol for such a system was published by the IEEE in 2012 as IEEE 802.11p. It supports V2V and V2I (dedicated short-range communication (DSRC).
2016 veröffentlichte das Partnerschafitsprojekt für 3. Generation (Mobilfunkstandard) eine auf LTE basierende Spezifikation. Diese wird zur Unterscheidung von der auf 802.11p aufbauenden V2X-Technologie als Cellular V2X (C-V2X) bezeichnet. C-V2X unterstützt auch V2N und erlaubt auch die Weiterentwicklung zur Nutzung des Mobil- funkstandards 5G. In 2016, the 3rd generation partnership project (cellular standard) published an LTE-based specification. To distinguish it from the V2X technology based on 802.11p, this is referred to as Cellular V2X (C-V2X). C-V2X also supports V2N and also allows further development to use the 5G mobile radio standard.
Bis Dezember 2017 hat jedoch nur ein europäischer Fahrzeughersteller angekündigt, V2X mit 802.1 lp ab 2019 zu verwenden. Until December 2017, however, only one European vehicle manufacturer had announced that it would use V2X with 802.1 lp from 2019.
Studien von 2017 und 2018 besagen, dass C-V2X hinsichtlich Leistungsfähigkeit, Reichweite und Zuverlässigkeit dem Standard 802.11p überlegen ist. Die Studien be- ziehen sich dabei auf Test in kleinerem Maßstab und Simulationen, wogegen 802.11p seine Funktion auch schon in Massentests in realen Umgebungen bewiesen hat. Studies from 2017 and 2018 show that C-V2X is superior to the 802.11p standard in terms of performance, range and reliability. The studies relate to tests on a smaller scale and simulations, whereas 802.11p has already proven its function in mass tests in real environments.
Zweckgebundene Nahbereichskommunikation (DSRC) Dedicated short-range communication (DSRC)
Die ursprüngliche Form des V2K nutzt WLAN -Technologie zwischen den Fahrzeugen, die dem Fahrzeug- Ad -hoc-Netz der in der Reichweite des WLANs der anderen sich be- findenden Teilnehmer angehören. Da keine Infrastruktur erforderlich ist, ist diese Tech- nik geeignet, zur Verkehrssicherheit in strukturschwachen Gebieten beizutragen. WLAN eignet sich für diese Anwendung auf Grund seiner kurzen Verzögerungszeiten wegen der kurzen Steuersequenzen und der daher geringen Datenmenge. Die Funktech- nik ist für die USA in den„IEEE 802.11“-Regeln definiert. In Europa als ITS-G5. The original form of the V2K uses WLAN technology between the vehicles, which belong to the vehicle ad hoc network of the participants located within the range of the WLAN of the other participants. Since no infrastructure is required, this technology is suitable for contributing to traffic safety in structurally weak areas. WLAN is suitable for this application due to its short delay times because of the short control sequences and therefore the small amount of data. The radio technology for the USA is defined in the "IEEE 802.11" rules. In Europe as ITS-G5.
3GPP (C-V2X) 3GPP (C-V2X)
Neuere V2X-Lösungen nutzen Mobilfunknetze, die als Cellular V2X (oder C-V2X) be- zeichnet werden, um sie von Netzen zu unterscheiden, die WLAN nutzen. Zahlreiche Organisationen der Industrie, wie die 5G Automotive Association (5GAA), werben für die Nutzung von C-V2X, weil es gegenüber dem WLAN -basierten Standard Vorteile aufweist[6]. Nachteile werden jedoch nicht erläutert. Newer V2X solutions use cellular networks called Cellular V2X (or C-V2X) to distinguish them from networks that use WLAN. Numerous industrial organizations, such as the 5G Automotive Association (5GAA), are promoting the use of C-V2X because it has advantages over the WLAN-based standard [6]. However, disadvantages are not explained.
C-V2X wurde ursprünglich als LTE der Version 14 der 3GPP definiert für die Anwen- dungen V2V, V2I und V2N. Mit der Version 16 wurde die Funktionalität auf die Unter- stützung des 5G-Standards erweitert. Eine Eigenschaft von C-V2X ist, dass es, verbun- den mit höheren Kosten, auf- und abwärts kompatibel gestaltet ist. C-V2X was originally defined as LTE version 14 of the 3GPP for the applications V2V, V2I and V2N. With version 16, the functionality was extended to support the 5G standard. A characteristic of C-V2X is that it is designed to be upwards and downwards compatible, combined with higher costs.
Die Kommunikation zwischen Fahrzeug und Fahrzeug (V2V) und zwischen Fahrzeug und Infrastruktur nutzt die sogenannte PC5 -Schnittstelle. Communication between vehicle and vehicle (V2V) and between vehicle and infrastructure uses the so-called PC5 interface.
Neben der Kommunikation über die PC5 -Schnittstelle ermöglicht C-V2X die reguläre Kommunikation über die Uu-Schnittstelle zur Basisstation des Funknetzes. Die direkte V2V-Kommunikation ermöglicht zahlreiche Sicherheitssysteme, wie: Auffahrschutz, Spurhalteassistent/Überwachung des toten Winkels, Auffahrwarnung (mit Bremsleuch- ten), Kreuzungsassistent, Einsatzfahrzeugmelder, Baustellenwarner, Kolonnenbildung, Vorfahrt für Fahrzeuge mit Sonderrechten, Spurverengung, Bremswarnung und/oder Mautstationsmeldung. In addition to communication via the PC5 interface, C-V2X enables regular communication via the Uu interface to the base station of the radio network. Direct V2V communication enables numerous safety systems such as: collision protection, lane departure warning / blind spot monitoring, collision warning (with brake lights), intersection assistant, emergency vehicle detectors, construction site warning, column formation, right of way for vehicles with special rights, lane narrowing, brake warning and / or toll station notification.
In einem Bericht der National Highway Traffic Safety Administration (NHTSA) wer- den die Anwendungen aufgelistet, die im Rahmen der US -europäischen Standardisie- rung (ETSI) geplant sind. Frühere Anwendungsbeispiele legten den Schwerpunkt auf Effizienz und Verkehrssicherheit. Auf mittlere Sicht ist V2X der Schlüssel zu autonomem Fahren, vorausgesetzt, es wird dem Fahrzeugrechner Eingriff auf die Fahrzeugsteuerung gestattet. A report by the National Highway Traffic Safety Administration (NHTSA) lists the applications that are planned as part of the US-European standardization (ETSI). Earlier application examples focused on efficiency and road safety. In the medium term, V2X is the key to autonomous driving, provided that the vehicle computer is allowed to intervene in the vehicle control.
Das WLAN-basierte V2X baut auf einer Serie von Standards auf, die die ASTM Inter- national entworfen hat. Die Reihe der„ASTM E 2213“-Normen befasst sich mit der Funkkommunikation von Fahrzeug-zu-Fahrzeug und von Fahrzeug-zu-Infrastruktur mit hohen Datenraten. Mit der Veröffentlichung 2002 wurde für V2X erstmals der Begriff WAVE gebraucht. The WLAN-based V2X is based on a series of standards designed by ASTM International. The series of "ASTM E 2213" standards deals with radio communication from vehicle to vehicle and from vehicle to infrastructure with high data rates. With the 2002 release, the term WAVE was used for V2X for the first time.
Ab 2004 hat das Institute Electrical and Electronics Engineers (IEEE) damit begonnen, den drahtlosen Zugang zu Fahrzeugen in ihre Normen für WLAN einzubeziehen. 2012 wurde die Norm IEEE 802.1 lp in die Norm IEEE 802.11 einbezogen. From 2004, the Institute Electrical and Electronics Engineers (IEEE) began to include wireless access to vehicles in their standards for WLAN. In 2012, the IEEE 802.1 lp standard was included in the IEEE 802.11 standard.
Um 2007, nachdem sich IEEE 802.1 lp stabilisiert hatte, begann das IEEE, die Normen- reihe 1609x zu entwickeln, mit der die Anwendungen und sicherheitsbezogene Regeln genormt wurden. Hierbei benutzte die IEEE den Begriff WAVE. Around 2007, after IEEE 802.1 lp had stabilized, the IEEE began to develop the series of standards 1609x, with which the applications and safety-related rules were standardized. Here the IEEE used the term WAVE.
Kurz danach begann die SAE International, Normen für V2V zu spezifizieren, das als DSRC bezeichnet wurde. Gleichzeitig gründete das ETSI den Ausschuss für Verkehr- stelematik. Das ETSI wählte dafür den Begriff ITS-G5. Alle diese Normen haben IEEE 802.1 lp als Grundlage. Shortly thereafter, SAE International began specifying standards for V2V, which was referred to as the DSRC. At the same time, the ETSI founded the Transport Telematics Committee. The ETSI chose the term ITS-G5. All of these standards are based on IEEE 802.1 lp.
Zwischen 2012 und 2013 hat die japanische Rundfunk-Standardisierungsorganisation auf der Grundlage von IEEE 802.11 ein V2V und V2I eine Norm für den 700-MHz- Frequenzbereich festgelegt 2015 veröffentlichte die ITU eine Zusammenfassung aller V2V- und V2I-Normen weltweit, einschließlich ETSI, IEEE, ARIB und TTA. Between 2012 and 2013, the Japanese broadcasting standardization organization established a V2V and V2I based on IEEE 802.11 and a standard for the 700 MHz frequency range. In 2015, the ITU published a summary of all V2V and V2I standards worldwide, including ETSI, IEEE, ARIB and TTA.
3GPP 3GPP
Die Normung von Cellular V2X (C-V2X) wurde 2014 mit der Version 14 der IEEE 802.1 lp begonnen, aufbauend auf der Nutzung mit LTE und wurde 2016 veröffentlicht. Da es die Nutzung von LTE voraussetzt, wird es auch als LTE-V2X bezeichnet und be- schreibt sowohl V2V und V2I als auch V2N. The standardization of Cellular V2X (C-V2X) started in 2014 with version 14 of the IEEE 802.1 lp, based on the use with LTE, and was published in 2016. Since it requires the use of LTE, it is also called LTE-V2X and describes both V2V and V2I as well as V2N.
Mit der Ausgabe 15 wurde die Migration zu 5G ermöglicht. Diese Version ist zur Ver- öffentlichung im Jahr 2018 vorgesehen. Issue 15 made migration to 5G possible. This version is scheduled for release in 2018.
Mit Ausgabe 16 wird der Funktionsumfang von C-V2X erweitert und die Migration zu 5G einbezogen. Issue 16 extends the functional scope of C-V2X and includes the migration to 5G.
Vergleichende Studien und Analysen zur Wirksamkeit von LTE-V2X PC5 und 802.11.hinsichtlich Unfallvermeidung und Verringerung schwerer und tödlicher Unfälle zeigten, dass LTE-V2X bessere Ergebnisse erzielt. Sie zeigten auch, dass LTE-V2X bessere Zustellraten und eine höhere Reichweite aufweist. Comparative studies and analyzes of the effectiveness of LTE-V2X PC5 and 802.11 in terms of accident prevention and reduction of serious and fatal accidents showed that LTE-V2X achieved better results. They also showed that LTE-V2X has better delivery rates and a longer range.
Cellular V2X-Lösungen bieten auch die Möglichkeit, weitere Nutzergruppen, insbeson- dere Fußgänger und Radfahrer, durch die Nutzung der PC5 -Schnittstelle in Smartpho- nes in C-ITS-Systeme einzubeziehen. Cellular V2X solutions also offer the possibility of including other user groups, especially pedestrians and cyclists, by using the PC5 interface in smartphones in C-ITS systems.
Durch die Beschreibung der direkten Kommunikation und der über Funknetze in einer Norm, ist es möglich, dafür in einem einzigen Chipsatz zu verwirklichen. Die Verfüg- barkeit solcher Chipsätze fordert darüber hinaus wesentlich die Wirtschaftlichkeit der Nutzung dieser Vernetzungsformen. By describing direct communication and that via radio networks in one standard, it is possible to implement it in a single chipset. The availability of such chipsets also demands the economic efficiency of using these forms of networking.
Die Nutzung von Frequenzen für V2X unterliegt Regelungen durch die entsprechenden Behörden. 1999 wies die Federal Communications Commission im Bereich von 5.850- 5.925 GHz ein 75-MHz-Band für intelligente Transportsysteme aus. Seit dieser Zeit ar- beitet das Verkehrsministerium der Vereinigten Staaten (USDOT) mit Betroffenen an V2X. 2012 wurde in Ann Arbor mit 2.800 Fahrzeugen (Motorräder, PKWs, Omnibusse und LKW) verschiedener Hersteller mit Ausrüstungen verschiedener Hersteller ein Feldversuch durchgeführt. The use of frequencies for V2X is subject to regulations by the relevant authorities. In 1999, the Federal Communications Commission identified a 75 MHz band for intelligent transport systems in the 5,850-5,925 GHz range. Since then, the United States Department of Transportation (USDOT) has been working on V2X with affected individuals. In 2012, a field test was carried out in Ann Arbor with 2,800 vehicles (motorcycles, cars, buses and trucks) from different manufacturers with equipment from different manufacturers.
Diesen Versuch wertete die National Highway Traffic Safety Administration (NHTSA) als Bestätigung, dass damit die Verkehrssicherheit verbessert werden kann und dass die WAVE-Normen interoperabel sind und veröffentlichte im August 2014 einen Bericht, der der V2V-Technologie die Einführungsreife bescheinigte. The National Highway Traffic Safety Administration (NHTSA) evaluated this attempt as confirmation that it could improve road safety and that WAVE standards are interoperable and published a report in August 2014 certifying that V2V technology was ready for implementation.
Am 20. August 2014 veröffentlichte die NHTSA im Amtsblatt die Ankündigung der beabsichtigten Regulierung unter dem Hinweis, dass der Nutzen von Verkehrsvernet- zung nur erreicht werde, wenn der überwiegende Teil der Verkehrsteilnehmer damit ausgerüstet wird. Wegen des, für frühe Nutzer geringen Vorteils, empfahl die NHTSA die Pflicht zur Einführung. On August 20, 2014, the NHTSA published the announcement of the proposed regulation in the Official Journal, stating that the benefits of transport networking will only be achieved if the majority of road users are equipped with it. Because of the small advantage for early users, the NHTSA recommended the introduction.
Am 25. Juni 2015 führte das Repräsentantenhaus der Vereinigten Staaten eine Anhö- rung durch, bei der die NHTSA und andere Betroffene sich für V2X aussprachen. On June 25, 2015, the House of Representatives of the United States held a hearing at which the NHTSA and other concerned spoke out in favor of V2X.
Für die Europa-weite Verwendung von V2X war eine Harmonisierung der Frequenzen erforderlich, die durch ITS-G5 ETSI EN 302 571 für Zweckgebundene Nahbereichs- kommunikation im 5.855-5.925-MHz-Frequenzbereich zugewiesen wurden. Das ent- sprechende ETSI-Dokument ist ETSI TR 101 788. For the Europe-wide use of V2X, a harmonization of the frequencies was required, which were assigned by ITS-G5 ETSI EN 302 571 for dedicated short-range communication in the 5.855-5.925 MHz frequency range. The corresponding ETSI document is ETSI TR 101 788.
Der Beschluss 2008/671 /EG der Europäischen Kommission legte das Frequenzband 5.875-5.905 MHz für Sicherheitsanwendungen im Transportwesen (ITS) fest. Decision 2008/671 / EC of the European Commission specified the 5.875-5.905 MHz frequency band for security applications in transportation (ITS).
2010 wurde die ITS-Richtlinie 2010/40/EU übernommen, um zu gewährleisten, dass ITS-Anwendungen grenzüberschreitend funktionieren. Dazu wurden Bereiche für Fol- gegesetzgebung bezüglich V2X bestimmt und für die verwendeten Technologien Taug- lichkeitskriterien bestimmt. In 2010, the ITS Directive 2010/40 / EU was adopted to ensure that ITS applications work across borders. To this end, areas for subsequent legislation regarding V2X were determined and suitability criteria were determined for the technologies used.
2014 begann die C-ITS Deployment Platform der industriellen Beteiligten bei der Eu- ropäischen Kommission mit der Arbeit an Rahmenbestimmungen für V2X in der EU. In diesen wurden Schlüsselelemente für eine europaweite Sicherheitslösung für V2X (PKI) und für den Datenschutz ebenso wie Vorbereitungen für eine Norm -Migration festgelegt, um gegenseitigen Funk-Störungen zwischen mit ITS-G5 arbeitenden V2X und Mautsy stemen vorzubeugen. Die Europäische Kommission erkannte in ihrem Aktionsplan für 5G die ITS-G5- Technologie als Grundlage, ebenso wie das erklärende Begleitokument an, um so ein Umfeld zu formen, das aus ITS-G5 und dem von den EU -Mitgliedsstaaten angestrebten Funknetz besteht. In 2014, the C-ITS Deployment Platform for industrial stakeholders at the European Commission started working on frameworks for V2X in the EU. In these, key elements for a Europe-wide security solution for V2X (PKI) and for data protection as well as preparations for a standard migration were defined in order to prevent mutual radio interference between V2X and toll systems working with ITS-G5. In its 5G Action Plan, the European Commission recognized ITS-G5 technology as a basis, as well as the explanatory accompanying document, in order to form an environment consisting of ITS-G5 and the radio network targeted by the EU member states.
Pilot-Proekte auf EU- oder Einzelstaatenebene sind SCOOP@F, Testfeld Telematik, die Testbett Autobahn, der „Rotterdam - Wien“-ITS-Korridor, Nordic Way, COMPASS4D oder C-ROADS. Pilot projects at EU or national level are SCOOP @ F, telematics test field, the Autobahn test bed, the "Rotterdam - Vienna" IT corridor, Nordic Way, COMPASS4D or C-ROADS.
Die Einführung der V2X-Technologie (entweder auf C-V2X oder 802.11p aufbauende Produkte) wird allmählich erfolgen. Als Haupthindernis gelten rechtliche und gesetzli- che Fragen. Auch ist es notwendig, dass die meisten Fahrzeuge mit dieser Technik aus- gestattet sind, um die Technik wirksam werden zu lassen. Der„The Economist“ sieht, dass das Fahren mit V2X-Technologie mehr durch die Gesetzgebung als durch die Technologie bestimmt wird. Eine Studie lässt erwarten, dass selbst in der Übergangszeit ein Nutzen hinsichtlich der Verkehrssicherheit zu erwarten ist. The introduction of V2X technology (either products based on C-V2X or 802.11p) will take place gradually. Legal and legal questions are the main obstacle. It is also necessary that most vehicles are equipped with this technology in order for the technology to take effect. The Economist sees that driving with V2X technology is determined more by legislation than by technology. A study suggests that road safety benefits can be expected even in the transition period.
47. Selbstfahrendes Kraftfahrzeug 47. Self-driving motor vehicle
Als selbstfahrendes Kraftfahrzeug (manchmal auch autonomes Landfahrzeug) bezeich- net man ein Auto oder anderes Kraftfahrzeug, das ohne Einfluss eines menschlichen Fahrers fahren, steuern und einparken kann (Hochautomatisiertes Fahren bzw. Auto- nomes Fahren). Im Falle, dass keinerlei manuelles Steuern seitens des Fahrers nötig ist, wird auch der Begriff Roboterauto verwendet. Dann kann der Fahrersitz leer bleiben; eventuell sind Lenkrad, Brems- und Gaspedal nicht vorhanden. Autonome Landfahr- zeuge gibt es derzeit nur als Prototypen, es arbeiten mehrere Unternehmen der IT-, viele der Automobilindustrie und andere Gruppen daran, diese als Serienproduktion für den Markt zu ermöglichen. Als am fortgeschrittensten werden Waymo und GM angesehen. A self-driving motor vehicle (sometimes also an autonomous land vehicle) is a car or other motor vehicle that can drive, control and park without the influence of a human driver (highly automated driving or autonomous driving). In the event that no manual control by the driver is required, the term robot car is also used. Then the driver's seat can remain empty; the steering wheel, brake and accelerator pedal may not be available. Autonomous land vehicles are currently only available as prototypes. Several companies in the IT, many in the automotive industry and other groups are working on making these possible for the market as series production. Waymo and GM are considered to be the most advanced.
Unter den Begriff„selbstfahrendes Kraftfahrzeug“ fallen des Weiteren auch Lastkraft- wagen, landwirtschaftliche Zugmaschinen und Militärfahrzeuge ohne Einfluss des Fah- rers oder ganz ohne Fahrer. Nicht als„autonomes Landfahrzeug“ bezeichnet wird ein unbemanntes Fahrzeug dann, wenn es von Menschen ferngesteuert werden muss, also nicht autonom fahren kann. Der Begriff „selbstfahrendes Auto(mobil)“ ist genauge- nommen eine Tautologie, denn bereits der Begriff„Automobil“ entstand aus griechisch aύtόV autos , selbst1 und lateinisch mobilis , beweglich1. The term “self-driving motor vehicle” also includes trucks, agricultural tractors and military vehicles without driver influence or without a driver at all. An unmanned vehicle is not referred to as an “autonomous land vehicle” if it has to be remotely controlled by people cannot drive autonomously. Strictly speaking, the term “self-driving car (mobile)” is a tautology, because the term “automobile” originated from Greek aύtόV autos, itself 1 and Latin mobilis, mobile 1 .
Autonome Kraftfahrzeuge können mit Hilfe verschiedener Sensoren ihre Umgebung wahmehmen und aus den gewonnenen Informationen ihre eigene Position und die der anderen Verkehrsteilnehmer bestimmen, in Zusammenarbeit mit der Navigationssoft- ware das Fahrziel ansteuem und Kollisionen auf dem Weg vermeiden. Derzeit investie- ren viele große Autohersteller weltweit in die Entwicklung autonomer Autos, zugleich treiben Elektronik- und Halbleiterindustrie die Entwicklung von Technologien dafür voran. With the help of various sensors, autonomous motor vehicles can perceive their surroundings and determine their own position and that of other road users from the information obtained, control the destination in cooperation with the navigation software and avoid collisions on the way. Many large car manufacturers around the world are currently investing in the development of autonomous cars, while the electronics and semiconductor industries are driving the development of technologies for this.
Über verschiedene Automatisierungsstufen wurde im Jahr 2013 prognostiziert, dass ab 2030 eine Vollautomatisierung von Neuwagen zu erreichen wäre, für die bis dahin in den einzelnen Ländern auch gesetzliche Regelungen geschaffen werden sollen. Als Start für den Massenmarkt hatte Google-Mitgründer Sergey Brin im Jahr 2014 jedoch bereits 2017 als Ziel für die USA angegeben. Elon Musk von Tesla Motors prognosti- zierte 2015 ein voll autonomes Fahrzeug für das Jahr 2018/19. 2016 kündigten BMW und Ford jeweils für das Jahr 2021 autonome Fahrzeuge aus ihrer Produktion an. VW und Ford haben eine neue Allianz gebildet. In 2013, various automation levels predicted that new vehicles would be fully automated by 2030, for which legal regulations were to be created in the individual countries by then. As a start for the mass market, Google co-founder Sergey Brin had already specified the destination for the USA in 2017 in 2017. Elon Musk from Tesla Motors forecast a fully autonomous vehicle for 2015/19 in 2015. In 2016, BMW and Ford each announced autonomous vehicles from their production for 2021. VW and Ford have formed a new alliance.
Bereits in den 1990er Jahren ließ die Münchener Universität der Bundeswehr innerhalb ihres in den 1980er Jahren gestarteten EUREKA-PROMETHEUS -Projekts Fahrzeuge führerlos über die Autobahn fahren. Diese fuhren allein anhand visueller Informationen, geliefert von diversen Kameras, die von 70 parallel arbeitenden Mikroprozessoren ver- arbeitet wurden. As early as the 1990s, the Munich University of the Bundeswehr had vehicles driven without a driver on the motorway within the EUREKA PROMETHEUS project that it started in the 1980s. These operate solely on the basis of visual information, supplied by various cameras, which were processed by 70 microprocessors working in parallel.
Auch die US-amerikanische Carnegie Mellon University baute schon in den 1980er Jahren führerlose Autos und andere Gefährte, ab Mitte der 1980er Jahre im von der DARPA geforderten Autonomous Land Vehicle project. Seit längerem gibt es zahlreiche Forschungsarbeiten an Hochschulen und anderen aka- demischen Einrichtungen zu autonomen Fahrzeugen, so zum Beispiel 2011 die Projekte „Stadtpilot“ an der TU Braunschweig und„Spirit of Berlin“ am Forschungsbereich „Künstliche Intelligenz“ der Freien Universität Berlin. The American Carnegie Mellon University also built driverless cars and other vehicles in the 1980s, from the mid-1980s in the Autonomous Land Vehicle project required by DARPA. For a long time there has been numerous research work at universities and other academic institutions on autonomous vehicles, for example in 2011 the projects “Stadtpilot” at the TU Braunschweig and “Spirit of Berlin” in the research area “Artificial Intelligence” at the Free University of Berlin.
Im September 2011 wurde das autonome Fahrzeug„MadelnGermany“ von der FU Ber- lin getestet. Es steuerte sich selbst mehrere Kilometer durch den Innenstadtverkehr von Berlin, auch über Kreisverkehre und Ampeln. In Zusammenarbeit mit dem TÜV Nord wurde die Strecke erarbeitet und ein Sicherheitskonzept erstellt. Intensive und übergrei- fende Forschung wird seit einigen Jahren betrieben um die Herausforderung besser zu verstehen und voran zu bringen. In September 2011 the autonomous vehicle “MadelnGermany” was tested by the FU Berlin. It drove itself several kilometers through the inner city traffic of Berlin, also via roundabouts and traffic lights. The route was developed in cooperation with TÜV Nord and a safety concept created. Intensive and comprehensive research has been carried out for several years in order to better understand the challenge and to advance it.
In Österreich forscht zumindest seit 201 1 das Amt für Rüstung und Wehrtechnik (ARWT) des Bundesheeres, in Kooperation mit der Technischen Universität Wien, dem Technikum Wien, dem Austrian Institute of Technology sowie mit privaten Kooperati- onspartnern, an der Entwicklung eines selbstfahrenden, autonomen Lastwagens. Minde- stens seit Jahresbeginn 2014 hat das ARWT unter der Bezeichnung X58 SafeCon (Pro- jektname: Save Convoying) einen voll funktionsfähigen Prototyp eines selbstfahrenden Lastkraftwagens in seiner Versuchswerkstätte der Abteilung Fahrzeug- und Gerätetech- nik in der Burstyn-Kaseme im niederösterreichischen Zwölfaxing in Betrieb. In Austria, the Federal Army's Office for Armament and Defense Technology (ARWT) has been researching at least since 201 1, in cooperation with the Vienna University of Technology, the Vienna Technical Center, the Austrian Institute of Technology and private cooperation partners, on the development of a self-driving, autonomous one Truck. At least since the beginning of 2014, the ARWT has been operating a fully functional prototype of a self-driving truck under the name X58 SafeCon (project name: Save Convoying) in its test workshop in the Vehicle and Device Technology department at Burstyn-Kaseme in Zwölaxing, Lower Austria .
Das Fahrzeug fährt autonom ohne Einsatz von Funk oder GPS. Es orientiert sich mithil- fe mehrerer Stereokameras, darunter auch Wärmebildkameras für den Nachtbetrieb. Mit diesen erfasst das Fahrzeug seine Umgebung und erstellt ein 3D-Modell. So seien (Stand 2014) in die Entwicklung dieses Prototyps dreijährige Forschungleistung sowie etliche Millionen Euro investiert worden. Als Einsatzzwecke werden beispielhaft der unbemannte Einsatz in verminten Gebieten sowie Landschaftspflege in Zielgebieten der Artillerie wie dem Truppenübungsplatz Allentsteig genannt. Es hätten ausländische Armeen ihr Interesse an der Technologie bekundet und„die Automobilindustrie sowie- so.“ Die Firma Google setzt seit Jahren auf die Zusammenarbeit mit Autoherstellern und Universitäten und engagierte 2003 den deutschen Informatiker Sebastian Thrun, der zu dieser Zeit gerade eine Professur an der Stanford-Universität angetreten hatte. Seit Ende 2017 testet die zur Fortsetzung der Entwicklungsarbeit gegründete Firma Waymo die ersten vollkommen autonom fahrenden Autos ohne Sicherheitsfahrer am Steuer in der Nähe von Phoenix in Arizona. Ein Mitarbeiter von Waymo kann jedoch in der An- fangsphase noch vom Rücksitz aus das Auto stoppen. Dieser soll später entfallen. Das Unternehmen selbst stuft das System als„Level 4“ auf der Stufe des autonomen Fahres ein. Seit April 2014 befindet sich das Projekt Volvo„Drive Me“ in Göteborg in der Entwicklungsphase. The vehicle drives autonomously without the use of radio or GPS. It is based on several stereo cameras, including thermal imaging cameras for night operation. The vehicle uses these to record its surroundings and creates a 3D model. As of 2014, three years of research and several million euros had been invested in the development of this prototype. Unmanned use in mined areas and landscape maintenance in target areas of artillery such as the Allentsteig military training area are mentioned as examples of uses. Foreign armies had expressed interest in the technology and "the automotive industry and so on." Google has been working with car manufacturers and universities for years and in 2003 hired German computer scientist Sebastian Thrun, who had just started a professorship at Stanford University. Since the end of 2017, Waymo, which was founded to continue development work, has been testing the first fully autonomous cars without safety drivers at the wheel near Phoenix in Arizona. However, a Waymo employee can stop the car from the back seat in the early stages. This will be dropped later. The company itself classifies the system as "Level 4" at the level of autonomous driving. The Volvo “Drive Me” project in Gothenburg has been in the development phase since April 2014.
Im Sommer 2013 fuhr eine Mercedes S-Klasse im Beisein von Journalisten die histori- sche Bertha-Benz-Strecke von Mannheim nach Pforzheim autonom mit Ausnahme zweier menschlicher Eingriffe. 2014 fuhr ein von Audi hergestellter Wagen autonom rund 900 Kilometer aus dem Silicon Valley nach Las Vegas. In the summer of 2013, a Mercedes S-Class autonomously drove the historic Bertha Benz route from Mannheim to Pforzheim in the presence of journalists, with the exception of two human interventions. In 2014, a car manufactured by Audi drove autonomously around 900 kilometers from Silicon Valley to Las Vegas.
Auch von Daimler, Honda und Nissan gibt es Serien-Autos, die auf Autobahnen selbst fahren können. Die als Stauassistent bezeichnete Technik erlaubt jedoch nur eine Ge- schwindigkeit bis zu 60 km/h. Der Stauassistent aktiviert sich automatisch, wenn der Fahrer das Lenkrad für mehr als 10 Sekunden nicht berührt, kann aber in der Regel nicht selbstständig die Spur wechseln. There are also production cars from Daimler, Honda and Nissan that can drive on motorways themselves. However, the technology known as the traffic jam assistant only allows speeds of up to 60 km / h. The traffic jam assistant is activated automatically if the driver does not touch the steering wheel for more than 10 seconds, but usually cannot change lanes independently.
Seit einem Software-Update im Oktober 2015 ist das Tesla Model S in der Lage, auf Autobahnen autonom zu fahren und hierbei auch die Spur zu wechseln. Der Fahrer muss weder Lenkrad noch Gaspedal oder Bremse betätigen. Since a software update in October 2015, the Tesla Model S has been able to drive autonomously on motorways and also change lanes. The driver does not have to operate the steering wheel, accelerator or brake.
Seit Mai 2015 testet Daimler selbstfahrende LKW auf den öffentlichen Straßen von Nevada, USA. In den USA sind selbstfahrende Fahrzeuge (wie etwa der Inspiration Truck) unter bestimmten Bedingungen bereits zugelassen, in Deutschland hingegen nicht. Seit Oktober 2015 testet Nissan ein selbstfahrendes Auto, das auf einem Nissan Leaf basiert und in Kooperation mit der NASA entwickelt wurde. Nun sollen auf der Straße diverse Funktionen getestet werden. Zunächst allerdings nur auf Autobahnen und erst ab 2018 mit der Fähigkeit zum Spurwechsel. Tests auf Stadtstraßen sind für 2020 ge- plant. Das Auto besitzt einen Laserscanner mit 3D-Messung sowie eine 8-fach Kamera mit 360-Grad Sicht. Damit soll die Sicherheit verbessert werden. Daimler has been testing self-driving trucks on the public roads in Nevada, USA, since May 2015. Self-driving vehicles (such as the Inspiration Truck) are already registered under certain conditions in the USA, but not in Germany. Since October 2015, Nissan has been testing a self-driving car based on a Nissan Leaf and developed in cooperation with NASA. Now various functions are to be tested on the road. Initially, however, only on motorways and only from 2018 with the ability to change lanes. Tests on city streets are planned for 2020. The car has a laser scanner with 3D measurement and an 8-way camera with a 360-degree view. This is to improve security.
2016 verkündete BMW eine Allianz mit Intel und Mobileye, mit dem Ziel, im Jahr 2021 ein fahrerloses Auto in Serie einzuführen. Im schweizerischen Sitten besteht seit Juni 2016 ein experimenteller Regelbetrieb mit dem autonomen Shuttlebus Arma des französischen Unternehmens Navya; seit September 2016 zudem auch im französischen Lyon. In 2016 BMW announced an alliance with Intel and Mobileye, with the aim of launching a driverless car in series in 2021. In Sion, Switzerland, there has been an experimental regular operation with the autonomous Arma shuttle bus of the French company Navya since June 2016; Since September 2016 also in Lyon, France.
Seit Oktober 2016 werden alle Tesla-Fahrzeuge mit einer Hardware ausgeliefert, die es erlaubt, die Fahrzeuge zukünftig vollautonom, d. h. nach dem SAE Level 5 zu fahren. Vorerst wird das System in einem sog. Schatten-Modus mitlaufen, d. h. ohne in den Fährbetrieb einzugreifen, und die gesammelten Daten an Tesla zurücksenden, um die Fähigkeiten des Systems schrittweise zu verbessern, bis das System zur Freigabe mit- tels eines over-the-air Upgrades bereit ist. Tesla kündigte an, dass der vollautonome Zu- stand Ende 2017 erreicht sein würde. Dann wäre eine Demonstrationsfahrt von San Francisco nach New York geplant, bei der ein Tesla-Fahrzeug die Strecke unbemannt zurücklegen solle. Since October 2016, all Tesla vehicles have been delivered with hardware that allows the vehicles to be fully autonomous in the future, i.e. H. to drive according to SAE Level 5. For the time being, the system will run in a so-called shadow mode, i.e. H. without interfering with ferry operations and sending the collected data back to Tesla to gradually improve the capabilities of the system until the system is ready for release via an over-the-air upgrade. Tesla announced that the fully autonomous state would be reached by the end of 2017. Then a demonstration trip from San Francisco to New York would be planned, in which a Tesla vehicle should cover the route unmanned.
Im Oktober 2018 haben Toyota und Softbank die Gründung von Monet Technologies als Joint Venture bekanntgegeben. Easymile ist ein weiterer Hersteller aus Frankreich. Zahlreiche Automobilzulieferer entwickeln Komponenten und (Teil-)Systeme für das selbstfahrende Fahrzeug. Dies geschieht teilweise in Zusammenarbeit mit Automobil- herstellem und Forschungseinrichtungen sowie im Rahmen eigener Projekte. Der Zulie- ferer Continental etwa arbeitet mit mehreren Partnern an einem Pilotprojekt zum auto- nomen Fahren. Bosch arbeitet bereits seit 2014 an selbstfahrenden Fahrzeugen. Im Dezember 2016 kündigte der Automobilzulieferer Delphi zusammen mit Mobileye durchgeführte Testfahrten eines selbstfahrenden Demonstrationsfahrzeugs an. Auf einer rund 10 Kilometer langen Teststrecke im öffentlichen Verkehr von Las Vegas soll das Demonstrationsfahrzeug alltägliche Verkehrssituationen und dichten innerstädtischen Verkehr mit Fußgänger- und Radfahrerverkehr bewältigen. In October 2018, Toyota and Softbank announced the creation of Monet Technologies as a joint venture. Easymile is another manufacturer from France. Numerous automotive suppliers develop components and (sub) systems for the self-driving vehicle. This is partly done in cooperation with automobile manufacturers and research institutions as well as in the context of our own projects. The supplier Continental, for example, is working with several partners on a pilot project for autonomous driving. Bosch has been working on self-driving vehicles since 2014. In December 2016, the automotive supplier Delphi, together with Mobileye, announced test runs of a self-driving demonstration vehicle. The demonstration vehicle is to cope with everyday traffic situations and heavy inner-city traffic with pedestrian and cyclist traffic on an approximately 10 kilometer long test route in Las Vegas public transport.
Die OpenADx Working Group ist eine im Juni dieses Jahres initiierte Kooperation der Automobilindustrie, die sich um Dinge wie eine bessere Kompatibilität, Schnittstellen und breitere Interoperabilität bei der Entwicklung von Software kümmern soll, die das autonome Fahren unterstützt. The OpenADx Working Group is a cooperation between the automotive industry that was initiated in June this year to take care of things like better compatibility, interfaces and broader interoperability in the development of software that supports autonomous driving.
Automotive Grade Linux ist ein kollaboratives Open-Source-Projekt, das Autoherstel- ler, Zulieferer und Technologieunternehmen zusammenbringt, um die Entwicklung und Einführung eines vollständig offenen Software-Stacks für das vernetzte Auto zu be- schleunigen. Mit Linux als Kern entwickelt AGL von Grund auf eine offene Plattform, die als De-facto-Industriestandard dienen kann, um die schnelle Entwicklung neuer Funktionen und Technologien zu ermöglichen. Automotive Grade Linux is a collaborative open source project that brings together automakers, suppliers, and technology companies to accelerate the development and launch of a fully open software stack for the connected car. With Linux at its core, AGL is developing from the ground up an open platform that can serve as a de facto industry standard to enable the rapid development of new functions and technologies.
BSI öffentlich verfügbare Spezifikationen (PAS): PAS 1880 und PAS 1881 in Bezug auf die Sicherheit der automatisierten Fahrzeugentwicklung und -prüfung. Diese sollen Anfang 2020 veröffentlicht werden. Entwurf der UL 4600-Norm, die einen Sicherheits- ansatz zur Gewährleistung einer autonomen Produktsicherheit im Allgemeinen und selbstfahrende Autos im Besonderen beschreibt. C2X-Kommunkation nach dem euro- päischen ITS-G5 Standard, speziell 5G Automotive Association. Die RAND Corporati- on hat ein Konzept (Framework) für die Messung und Entwicklung von Sicherheit für autonome Fahrzeuge erstellt. BSI Publicly Available Specifications (PAS): PAS 1880 and PAS 1881 related to the safety of automated vehicle development and testing. These are expected to be published in early 2020. Draft UL 4600 standard that describes a safety approach to ensure autonomous product safety in general and self-driving cars in particular. C2X communication according to the European ITS-G5 standard, especially 5G Automotive Association. The RAND Corporation has created a concept (framework) for the measurement and development of safety for autonomous vehicles.
Safety First for Automated Driving (SaFAD) - 1 1 Unternehmen aus dem gesamten Spektrum der Automobil- und automatisierten Antriebstechnik haben eine branchen- weite Definition von Sicherheit für SAE J3016 Level 3/4 autonome Fahrzeuge entwik- kelt und publiziert. Die Association for Standardization of Automation and Measuring Systems (ASAM) ist ein Verein für Standardisierung und berücksichtigt nebst Software u. a. auch die Entwicklungen von Standards für autonome Fahrzeuge. Safety First for Automated Driving (SaFAD) - 1 1 Companies from the entire spectrum of automotive and automated drive technology have developed and published an industry-wide definition of safety for SAE J3016 Level 3/4 autonomous vehicles. The Association for Standardization of Automation and Measuring Systems (ASAM) is an association for standardization and, in addition to software, also takes into account the development of standards for autonomous vehicles.
Laut einer Studie der RAND Corporation übertreffen die Vorteile, die autonome Fahr- zeuge mit sich bringen, die möglichen Nachteile bei weitem. Durch die Technik würde der Straßenverkehr sicherer, da sich 90 Prozent aller Unfälle auf menschliches Versa- gen zurückfuhren ließen Dies würde alleine für die USA eine volkswirtschaftliche Er- sparnis von über 400 Milliarden US-Dollar bedeuten, so die RAND Corporation. Peter Fuß von der Untemehmensberatung Emst & Young glaubt, dass sich die Anzahl der Verkehrstoten auf null reduzieren lassen könnte. According to a study by the RAND Corporation, the advantages that autonomous vehicles bring with them far outweigh the possible disadvantages. The technology would make road traffic safer because 90 percent of all accidents can be attributed to human error. This would mean an economic saving of over 400 billion US dollars for the USA alone, according to the RAND Corporation. Peter Fuß from Emst & Young business consultancy believes that the number of fatalities could be reduced to zero.
Daniel Göhring von der FU Berlin schätzt, dass mit Robotertaxis in der Stadt nur noch 20 Prozent der heutigen Autos benötigt würden. Zudem würden sich die Abstände zwi- schen den Fahrzeugen verkürzen. Dies würde zu einer deutlichen Reduktion von Emis- sionen und Staus führen. Laut einer Studie des Lawrence Berkeley National Laboratory würde ein autonomes und elektrisches Robotertaxi im Jahr 2030 etwa 90 Prozent weni- ger Kohlendioxid verursachen als ein heutiges Auto mit Verbrennungsmotor. Daniel Göhring from the Free University of Berlin estimates that robot taxis would only need 20 percent of today's cars in the city. In addition, the distances between the vehicles would be reduced. This would lead to a significant reduction in emissions and congestion. According to a study by the Lawrence Berkeley National Laboratory, an autonomous and electric robot taxi would produce around 90 percent less carbon dioxide in 2030 than a car with an internal combustion engine today.
Bei autonomen Fahrzeugen können sich die Fahrer mit anderen Dingen beschäftigen, z. B. Lesen. Zudem könnte die Technik auch älteren Menschen die soziale Teilnahme an der Gesellschaft durch günstige Mobilität ermöglichen. With autonomous vehicles, drivers can deal with other things, e.g. B. Reading. In addition, the technology could also enable older people to participate socially in society through cheap mobility.
Als mögliche Nachteile werden häufig Unklarheiten bezüglich des Datenschutzes und die Gefahr durch Cyberkriminelle genannt. Unfälle durch Softwarefehler sind nicht ausgeschlossen. Die Deutsche Gesellschaft für Verkehrspsychologie (DGVP) zweifelt in ihrer Stellungnahme zum automatisierten Fahren, ob„die Zuverlässigkeit eines Men- schen, durch die einer Maschine ersetzt werden kann“. Nach der Statistik ereignet sich nach etwa 10 Milliarden Beobachtungen und einer Milliarde menschlicher Entschei- dungen ein tödlicher Unfall. Die Haftungsfrage ist in solchen und anderen Fällen noch ungeklärt. Gleichwohl hat die Allianz-Versicherung 2015 angekündigt, demnächst Tari- fe zur Versicherung von autonomen Fahrzeugen anzubieten. Anfang 2015 hate Bundesverkehrsminister Alexander Dobrindt die Einrichtung eines Pilotprojekts„Digitales Testfeld Autobahn“ auf der Autobahn A9 in Bayern angekün- digt. Die Teststrecke wurde so digitalisiert und technisch ausgerüstet, dass es dort zu- sätzliche Angebote der Kommunikation zwischen Straße und Fahrzeug wie auch von Fahrzeug zu Fahrzeug gab. Dort konnten dann sowohl Autos mit Assistenzsystemen als auch später vollautomatisierte Fahrzeuge fahren. Verkehrsminister Dobrindt (CSU) sieht die dort im Test gemachten Erfahrungen positiv und will rund 80 Millionen Euro für den Ausbau von neuen Teststrecken in Deutschland bereitstellen. Die Kosten für das Herrichten des weiteren deutschen Straßennetzes für automatisiertes und vernetztes Fahren bleiben weiterhin unbekannt. Auch deren Größenordnung wurde bisher nicht benannt. Uncertainties regarding data protection and the risk of cybercriminals are often mentioned as possible disadvantages. Accidents due to software errors are not excluded. In its statement on automated driving, the German Society for Traffic Psychology (DGVP) doubts whether “the reliability of a person can be replaced by a machine”. According to the statistics, a fatal accident occurs after around 10 billion observations and a billion human decisions. The liability question is still unresolved in such and other cases. Nevertheless, Allianz-Versicherung announced in 2015 that it would soon offer tariffs for the insurance of autonomous vehicles. At the beginning of 2015, Federal Transport Minister Alexander Dobrindt announced the establishment of a pilot project “Digital Test Field Highway” on the A9 motorway in Bavaria. The test track was digitized and technically equipped so that there were additional offers of communication between road and vehicle as well as from vehicle to vehicle. There, both cars with assistance systems and later fully automated vehicles could drive. Transport Minister Dobrindt (CSU) sees the experience gained there in the test as positive and wants to provide around 80 million euros for the expansion of new test routes in Germany. The costs of setting up the further German road network for automated and connected driving remain unknown. The order of magnitude has not yet been named either.
Da es auch bei autonomen/selbstfahrenden Autos Situationen geben kann, in denen Un- fälle mit Personenschäden unvermeidbar sind, muss im Vorfeld entschieden werden, welchen Maximen ihr Verhalten in solchen Situationen folgen soll. Ein menschlicher Fahrer würde in einer plötzlichen Situation, wenn beispielsweise ein Kind auf die Stra- ße läuft, instinktiv reagieren, ohne sich überhaupt aller relevanten Faktoren (etwa der Personen auf dem Bürgersteig) bewusst zu sein. Überlegungen, welches Handeln mora- lisch zu rechtfertigen ist, wird er nicht in der Lage sein zu tätigen. Allerdings trifft das bei autonomen/selbstfahrenden Autos nicht zu. Die Entscheidung, wie sich das Fahr- zeug in welcher Situation zu verhalten hat, wird lange vor einem eventuellen Unfall ge- troffen. Diese Tatsache hat erhebliche Konsequenzen für die Bewertung eines Unfalles durch ein autonomes Auto. Since there can also be situations in which autonomous / self-driving cars can cause accidents with personal injury, it must be decided in advance which maxims their behavior should follow in such situations. A human driver would react instinctively in a sudden situation, for example when a child is walking on the street, without even being aware of all relevant factors (such as the people on the sidewalk). He will not be able to think about what action is morally justifiable. However, this does not apply to autonomous / self-driving cars. The decision as to how the vehicle should behave in which situation is made long before a possible accident. This fact has significant consequences for the evaluation of an accident by an autonomous car.
So stellen sich beispielsweise folgende Fragen: For example, the following questions arise:
Kann eine Maschine die Situation überhaupt richtig bewerten, beispielsweise zwischen einem Puppenwagen und einem echten Kinderwagen unterscheiden? Würde ein Auf- rechnen von Menschenleben (utilitaristisch) eine unzumutbare Instrumentalisierung der „Geopferten“ darstellen? Wenn ein Aufrechnen sinnvoll wäre, wie ist dies zu organisie- ren, also welche Kriterien spielen eine Rolle (z. B. die Anzahl von Menschen oder das Alter)? Insbesondere die letztgenannte Frage ist Gegenstand aktueller Forschung.Je stärker der Praxisbezug einer eventuellen Programmierung (in moralischen Fragen) ei- ner Maschine wird, desto mehr häufen sich Probleme. Can a machine evaluate the situation correctly at all, for example distinguishing between a doll's pram and a real pram? Would an accumulation of human lives (utilitarian) represent an unreasonable instrumentalization of the “victims”? If a calculation made sense, how is this to be organized, ie which criteria play a role (e.g. the number of people or that Age)? The latter question in particular is the subject of current research. The more practical a possible programming (in moral questions) of a machine becomes, the more problems arise.
2016 starben in Deutschland 3.214 Menschen durch Verkehrsunfalle. Es ist damit zu rechnen, dass bei hohem Anteil autonomer Fahrzeuge das Autofahren sicherer werden würde. Wenn der gesellschaftliche Diskurs über selbstfahrende Autos allerdings zu dem Schluss kommen sollte, dass keine vorprogrammierte Reaktion auf Situationen, in de- nen Unfälle unausweichlich geworden sind, zu rechtfertigen ist, so wäre die Frage un- ausweichlich, inwiefern die gegenwärtige Praxis eher legitimierbar ist. In 2016, 3,214 people died in traffic accidents in Germany. It can be expected that with a high proportion of autonomous vehicles, driving would become safer. However, if the social discourse on self-driving cars should come to the conclusion that no preprogrammed reaction to situations in which accidents have become inevitable can be justified, the question would be inevitably to what extent current practice can be legitimized.
Oft wird prognostiziert, dass nach einer Markteinführung von selbstfahrenden Autos ein Teil der Autobesitzer ihr Auto aufgeben würden, um auf für sie persönlich preisgünsti- gere selbstfahrende Taxis umzusteigen. Dies soll zu insgesamt weniger Autos führen, die aber jeweils mehr auf der Straße wären als bisher. Aktuell befinden sich Autos den größten Teil der Zeit im parkenden Zustand, und verbrauchen Parkfläche. Durch frei- gewordene Parkfläche wäre mehr Platz für Wohnungen, Parks und Fahrbahnen. Aktuel- le Simulationen und Flochrechnungen untersuchen die Möglichkeiten von selbstfahren- den Taxis oder Carsharing-Fahrzeugen. It is often predicted that after the market launch of self-driving cars, some of the car owners would give up their car in order to switch to self-driving taxis that were cheaper for them personally. This should lead to fewer cars overall, but each would be more on the road than before. Currently, cars are parked most of the time and use up parking space. Free parking space would give more space for apartments, parks and roadways. Current simulations and fleet calculations examine the possibilities of self-driving taxis or car sharing vehicles.
Ein Wagen von Uber hat am 19. März 2018 in Tempe, Arizona, Vereinigte Staaten eine Fußgängerin tödlich verletzt. Die 49-jährige Elaine Herzberg schob ihr Fahrrad über die Straße, als sie von dem Volvo-SUV erfasst wurde. Uber stellte die Tests bis auf weite- res ein. Laut ersten Ermittlungen der Polizei treffe Uber dabei keine Schuld; auch bei einem menschlichen Fahrer wäre der Unfall schwer zu verhindern gewesen. Später be- richtete Reuters unter Berufung auf einen Polizeibericht, die Fahrerin sei möglicherwei- se durch eine Fernsehsendung abgelenkt gewesen. Es war der erste tödliche Unfall mit einem Auto der Autonomiestufe 4, bei der der Fahrer nur noch im Notfall und nach Warnung des Autos eingreifen muss. Der Gouverneur von Arizona hat die Genehmi- gung für Uber-Testfahrten auf öffentlichen Straßen ausgesetzt. Das von der Polizei ver- öffentlichte Video von dem Unfall sei alarmierend und werfe viele Fragen auf, schrieb Gouverneur Doug Ducey in einem offenen Brief an Uber-Chef Dara Khosrowshahi. Die Staatsanwaltschaft untersucht den Vorfall. An Uber car killed a pedestrian on March 19, 2018 in Tempe, Arizona, United States. 49-year-old Elaine Herzberg pushed her bike across the street when she was hit by the Volvo SUV. Uber stopped the tests until further notice. According to initial police investigations, Uber was not to blame; the accident would have been difficult to prevent even with a human driver. Later, Reuters reported, citing a police report, that the driver may have been distracted by a television program. It was the first fatal accident with a car of autonomy level 4, in which the driver only has to intervene in an emergency and after the car has been warned. The Arizona governor has suspended Uber test drives on public roads. The video of the accident released by the police was alarming and raised many questions, wrote Governor Doug Ducey in an open letter to Uber chief Dara Khosrowshahi. The prosecutor's office is investigating the incident.
Um die Entwicklung derartiger Fahrzeuge voranzutreiben, gibt bzw. gab es einige Leistungsvergleiche, so z. B. den European Land Robot Trial (seit 2006) und den DARPA Grand Challenge (von 2004 bis 2007). Im Rahmenprogramm der Formel-E- Saison In order to drive the development of such vehicles, there were or were some performance comparisons, such as: B. the European Land Robot Trial (since 2006) and the DARPA Grand Challenge (from 2004 to 2007). As part of the program for the Formula E season
48. Autonomes Fahren 48. Autonomous driving
Unter autonomem Fahren (manchmal auch automatisches Fahren, automatisiertes Fah- ren oder pilotiertes Fahren genannt) ist die Fortbewegung von Fahrzeugen, mobilen Robotern und fahrerlosen Transportsystemen zu verstehen, die sich weitgehend auto- nom verhalten. Vom Ursprung des Wortes her ist das Kraftfahrzeug schon immer auto- nom: Der Begriff„Automobil“ besagt, dass sich ein Gefährt, ohne geschoben oder von Tieren gezogen zu werden, wie von alleine fortbewegt. Seit in Fahrzeugen Mikropro- zessorsysteme, Sensoren und Aktoren Zusammenwirken, erfährt der Autonomiebegriff eine Präzisierung: Das Fahrzeug macht nicht den Fahrer autonom, sondern es fahrt selbstständig. Autonomous driving (sometimes also called automatic driving, automated driving or piloted driving) is understood to mean the locomotion of vehicles, mobile robots and driverless transport systems that behave largely autonomously. From the origin of the word, the motor vehicle has always been autonomous: The term “automobile” means that a vehicle moves by itself without being pushed or pulled by animals. Since microprocessor systems, sensors and actuators have been working together in vehicles, the concept of autonomy has become more precise: the vehicle does not make the driver autonomous, it drives independently.
Autonomes Fahren wird gängigerweise mit Fahrzeugen assoziiert, die sich ähnlich wie Flugzeuge im Autopilotmodus verhalten, also Lenk-, Blink-, Beschleunigungs- und Bremsmanöver längs- und quer der Fahrspur ohne menschliches Eingreifen durchfuh- ren. Bereits in der zweiten Hälfte der fünfziger Jahre des vorigen Jahrhunderts postu- lierte A. A. Kucher, seinerzeit leitender Ingenieur der amerikanischen Ford-Werke, als Mittel gegen die schwindenden Rohölreserven, zur Entlastung der Verkehrsadern und vor allem zur Senkung der steigenden Unfallzahlen die Forderung nach der Entwick- lung einer Art elektronischer Autobahn für elektrisch betriebene Autos:„In den , Auto- mobilen1 von morgen wird es keine Abhängigkeit mehr von der menschlichen Reakti- onsfähigkeit geben. Autonomous driving is commonly associated with vehicles that behave in a similar way to aircraft in autopilot mode, ie perform steering, blinking, accelerating and braking maneuvers along and across the lane without human intervention. As early as the second half of the 1950s last century, AA Kucher, then chief engineer of the American Ford works, postulated the demand for the development of a kind of electronic highway for electrically powered vehicles as a means to counter the dwindling crude oil reserves, to relieve the traffic arteries and, above all, to reduce the increasing number of accidents Cars: “There will be no more dependency on human responsiveness in the“ automobile 1 of tomorrow ”.
Die Führung der Fahrzeuge wird über eine narrensichere elektronische Steuerung erfol- gen.“ Pionier auf diesem Gebiet wurde dann Emst Dickmanns, der in den frühen 1980er Jahren mit Experimenten auf noch nicht für den Verkehr freigegebenen Autobahnab- schnitten begann. Sein„Versuchsfahrzeug für autonome Mobilität und Rechnersehen“ VaMoRs (englisch VaMP) durchfuhr ab 1986 längere, verkehrsreiche Strecken teilwei- se autonom, jedoch noch mit starken Eingriffen durch den Fahrzeugführer. Die ersten seriennahen autonomen Fahrzeuge stellte Audi im Januar 2015 auf der CES in Las Ve- gas unter dem Begriff„pilotiertes Fahren“ vor. Sie fuhren mehrere hundert Kilometer Autobahn durch die Wüste von Nevada - ohne jeglichen Eingriff durch die Person am Steuer. The vehicles will be operated using a foolproof electronic control system. ”The pioneer in this area was Emst Dickmanns, who in the early 1980s Years ago with experiments on motorway sections not yet open to traffic. His “test vehicle for autonomous mobility and computer vision” VaMoRs (English VaMP) traveled longer, busy routes from 1986 partly autonomously, but still with strong intervention by the driver. Audi presented the first near-series autonomous vehicles at the CES in Las Vegas under the term “piloted driving”. They drove several hundred kilometers of freeway through the Nevada desert - without any intervention by the person behind the wheel.
Die erste, seit ca. 2010 erprobte und 2015 kurz vor der Serieneinführung stehende An- wendung des fahrerlos autonomen Fahrens ist das vollständig autonome Einparken. Dieser Vorgang wird in Anlehnung an das Valet-Parken auch Autonomes Valet-Parken genannt. Der Fahrer sitzt dabei nicht mehr selbst im Fahrzeug, sondern aktiviert die Einparkautomatik von außen. Das fahrerlose Fahren bekam 2004 starken Auftrieb durch den DARPA-Wettbewerb in den USA, wo auch deutsche Automobilhersteller Preise gewannen. The first application of driverless autonomous driving, which has been tested since approx. 2010 and is about to go into series production in 2015, is fully autonomous parking. This process is also called autonomous valet parking based on valet parking. The driver no longer sits in the vehicle himself, but activates the automatic parking system from the outside. Driverless driving received a strong boost in 2004 from the DARPA competition in the USA, where German automobile manufacturers also won awards.
Das Beispiel eines anderen Fahrzeugtyps, der sich ohne Insassen, insbesondere ohne Fahrer fortbewegte, war der (nie auf dem Mars gelandete) sowjetische Marsroboter Prop-M von 1971. Mit dem„mobilen Roboter“, von dem hier die Rede ist, ist eine be- wegliche Maschine gemeint, deren Aufgabe darin besteht, dem Menschen mechanische Arbeit abzunehmen, und die in ihrer Umgebung selbstständig agieren und sich bewegen kann. Mobile Roboter werden oft bereits dann als autonom bezeichnet, wenn die sie steuernde Software/Elektronik/FIardware sich„on board“ befindet. Der Roboter ist dann solange autonom, wie seine Energieversorgung dies zulässt. Dem Roboter Anweisun- gen zu übermitteln, wie oder welche Aufgabe er zu diesem oder jenem Zeitpunkt zu er- ledigen hat, beeinträchtigt nicht seine Autonomie. Ein Roboter gilt erst dann als voll- ständig autonom, wenn er in Bezug auf seine Energieversorgung autark ist. The example of another type of vehicle that moved without occupants, especially without a driver, was the Soviet Mars robot Prop-M from 1971 (never landed on Mars). With the “mobile robot” we are talking about, one example is - Movable machine is meant, the task of which is to relieve mechanical work of humans, and which can act and move independently in its environment. Mobile robots are often referred to as autonomous when the software / electronics / hardware controlling them is "on board". The robot is then autonomous as long as its energy supply allows it. Giving instructions to the robot how or which task it has to do at this or that time does not affect its autonomy. A robot is only considered to be completely autonomous if it is self-sufficient in terms of its energy supply.
Fahrzeuge, die für den Transport gedacht sind und ohne Fahrer auskommen, sind in der Industrie weit verbreitet. Mithilfe von Sensorik und Software zur Lokalisation, Naviga- tion und Pfadplanung suchen sich diese mobilen Transportroboter auf einem fest defi- nierten Gebiet ihre Wege selbständig. Vehicles that are intended for transportation and do not require a driver are widely used in industry. With the help of sensors and software for localization, navigation tion and path planning, these mobile transport robots find their own way in a defined area.
Einige Universitäten richten Wettbewerbe mit kleinen Modellfahrzeugen aus, die auto- nom vorgegebene Strecken mit Hindernissen abfahren. Some universities organize competitions with small model vehicles that autonomously cover predetermined routes with obstacles.
Die autonome Fortbewegung ist eine alte Vision der Menschheit. Wiktor Wasnezow malte 1880 einen zwar von einem Menschen geführten, aber im Wesentlichen autonom fliegenden Teppich. Autonomous locomotion is an ancient vision of humanity. In 1880, Viktor Wasnezow painted a carpet that was man-made but essentially autonomously flying.
Im Jahr 2035 könnten laut einer Studie der Untemehmensberatung Oliver Wyman teil- und vollautomatisierte Fahrzeuge zwischen 20 und 35 Prozent der globalen Fahrzeug- produktion ausmachen. Das Fraunhofer-Institut IAO prognostizierte im November 2015 in einer Studie im Auftrag des Bundeswirtschaftsministeriums, das autonome Fahren werde„bereits vor 2025 technische Reife erlangen“ und danach eine„Wertschöpfung am Standort Deutschland in Höhe von 8,8 Milliarden Euro“ ausmachen. In 2035, according to a study by the corporate consultant Oliver Wyman, partially and fully automated vehicles could make up between 20 and 35 percent of global vehicle production. In a study commissioned by the Federal Ministry of Economics, the Fraunhofer Institute IAO predicted in November 2015 that autonomous driving would “reach technical maturity before 2025” and then “added value in Germany amounting to 8.8 billion euros”.
Im Dezember 2016 übergab die Deutsche Akademie der Technikwissenschaften (aca- tech) dem Bundesverkehrsministerium eine Studie, in der acatech nicht vor 2030 mit autonomen Fahrzeugen rechnet. Gleichzeitig werden seit Oktober 2016 alle Tesla- Fahrzeuge mit einer Hardware ausgeliefert, die es zukünftig erlauben soll, die Fahrzeu- ge vollautonom, d. h. nach dem SAE Level 5 zu fahren. Die Prognose von Tesla, dass das autonome Fahren bereits im Jahr 2017 mit den Tesla-Fahrzeugen möglich sein wird, bewahrheitete sich nicht. 2019 war auf der Tesla-Website zu lesen, dass das Sy- stem einen autonomen Betrieb„unter fast allen Umständen“ ermöglichen solle. In December 2016, the German Academy of Technological Sciences (acatech) submitted a study to the Federal Ministry of Transport in which acatech did not expect autonomous vehicles before 2030. At the same time, since October 2016, all Tesla vehicles have been supplied with hardware that is intended to allow the vehicles to be fully autonomous in the future. H. to drive according to SAE Level 5. Tesla's forecast that autonomous driving with the Tesla vehicles will already be possible in 2017 has not come true. In 2019, the Tesla website read that the system should enable autonomous operation “under almost all circumstances”.
In Europa (u. a. Bundesanstalt für Straßenwesen) und den USA (z. B. SAE J3016) wird die Klassifizierung des autonomen Fahrens in sechs Stufen vorgenommen : In Europe (including the Federal Highway Research Institute) and the USA (e.g. SAE J3016), autonomous driving is classified in six stages:
Autonomiestufe 0: Selbstfahrer („Driver only“), der Fahrer fährt selbst (lenkt, be- schleunigt, bremst etc.) Autonomiestufe 1 : Fahrerassistenz. Bestimmte Assistenzsysteme helfen bei der Fahr- zeugbedienung, beispielsweise der Abstandsregeltempomat (ACC). Autonomy level 0: Self-driver ("Driver only"), the driver drives himself (steers, accelerates, brakes etc.) Autonomy level 1: driver assistance. Certain assistance systems help with vehicle operation, for example adaptive cruise control (ACC).
Autonomiestufe 2: Teilautomatisierung. Funktionen wie automatisches Einparken, Spurhalten, allgemeine Längsführung, Beschleunigen, Abbremsen werden von den As- sistenzsystemen übernommen, z. B. vom Stauassistent. Autonomy level 2: partial automation. Functions such as automatic parking, lane keeping, general longitudinal guidance, acceleration, braking are taken over by the assistance systems. B. from the traffic jam assistant.
Autonomiestufe 3: Bedingungsautomatisierung. Der Fahrer muss das System nicht dau- ernd überwachen. Das Fahrzeug führt selbstständig Funktionen wie das Auslösen des Blinkers, Spurwechsel und Spurhalten durch. Der Fahrer kann sich anderen Dingen zu- wenden, wird aber bei Bedarf innerhalb einer Vorwarnzeit vom System aufgefordert die Führung zu übernehmen. Der Gesetzgeber arbeitet darauf hin, Autonomiestufen-3- Fahrzeuge zuzulassen. Autonomy level 3: condition automation. The driver does not have to constantly monitor the system. The vehicle independently performs functions such as activating the turn signals, changing lanes and keeping lanes. The driver can turn to other things, but if required, the system prompts the driver to take the lead within a warning period. Legislators are working to allow Level 3 autonomy vehicles.
Autonomiestufe 4: Hochautomatisierung. Die Führung des Fahrzeugs wird dauerhaft vom System übernommen. Werden die Fahraufgaben vom System nicht mehr bewäl- tigt, kann der Fahrer aufgefordert werden, die Führung zu übernehmen. Autonomy level 4: high automation. The system takes over the management of the vehicle permanently. If the driving tasks are no longer mastered by the system, the driver can be asked to take the lead.
Autonomiestufe 5: Vollautomatisierung. Kein Fahrer erforderlich. Außer dem Festlegen des Ziels und dem Starten des Systems ist kein menschliches Eingreifen erforderlich. Das Fahrzeug kommt ohne Lenkrad und Pedale aus. Autonomy level 5: full automation. No driver needed. No human intervention is required other than setting the target and starting the system. The vehicle does not need a steering wheel or pedals.
Die SAE definiert Fahrmodus (Driving Mode) als ein Szenario mit einer Art von Fahrszenario mit charakteristischen dynamischen Fahraufgabenanforderungen (z. B. Schnellstraßenmischung, Hochgeschwindigkeitsfahrt, Niedriggeschwindigkeitsstau, Betrieb auf geschlossenem Campus usw.). Die dynamische Fahraufgabe umfasst die Betriebsabläufe (Lenken, Bremsen, Beschleunigen, Überwachen des Fahrzeugs und der Fahrbahn) und taktische Fahraufgabenaspekte (Reaktion auf Ereignisse, Festlegen, wann Spurwechsel, Wende, Verwendung von Signalen usw. erforderlich sind), nicht je- doch den strategischen Fahraufgabenaspekt (Bestimmung von Zielen und Wegpunk- ten). Die Anfrage des Systems ist die Benachrichtigung eines menschlichen Fahrers durch das automatisierte Fahrsystem, dass er die Durchführung der dynamischen Fahr- aufgabe unverzüglich beginnen oder wiederaufnehmen soll. The SAE defines driving mode as a scenario with a type of driving scenario with characteristic dynamic driving task requirements (e.g. expressway mixing, high-speed driving, low-speed traffic jam, operation on a closed campus, etc.). The dynamic driving task includes the operational processes (steering, braking, accelerating, monitoring the vehicle and the road) and tactical driving task aspects (reaction to events, determining when lane changes, turning, use of signals, etc.), but not the strategic ones Driving task aspect (determination of goals and waypoints). The system request is the notification of a human driver thanks to the automated driving system that he should immediately start or resume the dynamic driving task.
Technisch hat sich das autonome Fahren aus den Fahrerassistenzsystemen entwickelt. Das früheste (1958) stammte von Chrysler und nannte sich Cruise Control (Tempomat). Es regelte die Längsbeschleunigung automatisch, jedoch ohne Kenntnis der umgeben- den Fahrzeuge. Die vollautomatische Längsführung (Adaptive Cruise Control, ACC) berücksichtigt den Verkehr und stellt eine Form des teilautonomen Fahrens dar. Technically, autonomous driving has developed from driver assistance systems. The earliest (1958) came from Chrysler and was called Cruise Control (cruise control). It automatically controlled the longitudinal acceleration, but without knowing the surrounding vehicles. Fully automatic longitudinal guidance (Adaptive Cruise Control, ACC) takes traffic into account and is a form of semi-autonomous driving.
Das autonome Fahren gilt als Paradigmenwechsel, ist jedoch technisch ein evolutionä- rer Prozess. Voraussetzung ist das Vorhandensein von Sensoren (Radar, Video, Laser) und Aktoren (in der Motorsteuerung, der Lenkung, den Bremsen) im Fahrzeug. Die Au- tonomie selbst stellen Computer im Auto bereit, die die Sensordaten fusionieren, sich daraus ein Bild der Umwelt formen, automatische Fahrentscheidungen treffen und sie an die Aktoren weiterleiten. Zur Bewältigung der großen Datenmengen, etwa beim Er- kennen von Verkehrszeichen, wird vor der Implementierung in die Fahrzeuge häufig maschinelles Lernen eingesetzt. Medientheoretiker fordern einen breiteren gesellschaft- lichen Dialog über die Auswirkungen des autonomen Fahrens, insbesondere bei Di- lemmasituationen, wo der Bordrechner Schaden nicht mehr vermeiden kann, sondern Schäden gewichten muss - im Grunde ethische Entscheidungen. Autonomous driving is considered a paradigm shift, but is technically an evolutionary process. The prerequisite is the presence of sensors (radar, video, laser) and actuators (in the engine control, steering, brakes) in the vehicle. The autonomy itself is provided by computers in the car, which fuse the sensor data, form an image of the environment, make automatic driving decisions and forward them to the actuators. In order to cope with the large amounts of data, for example when recognizing traffic signs, machine learning is often used before implementation in the vehicles. Media theorists call for a broader social dialogue about the effects of autonomous driving, especially in situations where the on-board computer can no longer avoid damage but has to weight damage - basically ethical decisions.
Rechtlich steht dem autonomen Fahren das international verabschiedete Wiener Über- einkommen über den Straßenverkehr von 1968 entgegen, das in Art. 8 (5) explizit dem Fahrzeugführer die dauernde Fahrzeugbeherrschung vorschreibt. Seit 2015 wird eine Modifizierung des„Wiener Weltabkommens“ vorgenommen, um teilautonome Syste- me zuzulassen. Das autonome Fahren ist derzeit nur zu Testzwecken mit Sondergeneh- migung möglich. Beispielsweise hat Daimler für zwei seiner Freightliner Inspiration Trucks mit dem Highway Pilot System eine Lizenz für den Straßenverkehr im US- Bundesstaat Nevada erhalten. Im Dezember 2011 wurde bekannt, dass Google nach mehreren Jahren der Entwicklung ein US-Patent für die Technik zum Betrieb von autonomen Fahrzeugen gewährt wurde. Die Testflotte hatte nach Aussage des Unternehmens zu diesem Zeitpunkt bereits ca. 257.000 km (160.000 Meilen) unter begrenzter Einwirkung des Fahrers sowie mehr als 1600 km (1000 Meilen) ohne Fahrerbeteiligung zurückgelegt. Im Mai 2012 erhielt Google in den USA die erste Zulassung eines autonomen Fahrzeugs für den Test auf öf- fentlichen Straßen des US-Bundesstaates Nevada. Bedingung war jedoch, dass sich eine Person hinter dem Steuer befindet, die notfalls eingreifen kann. Das Google-Roboter- Auto soll aber bereits im Dezember 2013 sicherer gefahren sein als ein menschlicher Autofahrer. [18] Lange Zeit versuchte Google für sein laufend an hierfür gekauften Mo- dellen von Toyota, Honda, Audi, Lexus und VW weiterentwickeltes Technikpaket Google Driverless Car einen passenden Autohersteller zu finden und favorisierte hierfür Tesla Motors. Legally, autonomous driving is opposed by the internationally adopted Vienna Convention on Road Traffic of 1968, which explicitly prescribes permanent control of the vehicle in Art. 8 (5). The “Vienna World Agreement” has been modified since 2015 to allow semi-autonomous systems. Autonomous driving is currently only possible for test purposes with a special permit. For example, Daimler received a license for road traffic in the US state of Nevada for two of its Freightliner Inspiration Trucks with the Highway Pilot System. In December 2011, it became known that Google had been granted a US patent for the technology for operating autonomous vehicles after several years of development. According to the company, the test fleet had already covered approximately 257,000 km (160,000 miles) under the driver's limited influence and more than 1,600 km (1000 miles) without driver involvement. In May 2012, Google received the first approval for an autonomous vehicle for testing on the public roads in the US state of Nevada in the United States. However, the condition was that there is a person behind the wheel who can intervene if necessary. The Google robot car is said to have driven more safely in December 2013 than a human driver. [18] For a long time, Google tried to find a suitable car manufacturer for its Google Driverless Car technology package, which was continuously being developed on models from Toyota, Honda, Audi, Lexus and VW, and favored Tesla Motors for this.
Später begann Google jedoch, 100 hauseigene Elektro-Testfahrzeuge zu bauen und er- ste Prototypen dieses neuen Fahrzeugtyps ohne Lenkrad, Bremse und Gaspedal mit körperlich bedürftigen und anderen interessierten Personen zu testen. Im Mai 2014 stellte Google sein Roboterauto erstmals einer Gruppe von Journalisten vor, die im Vergleich zwischen menschlichem Fahrer und selbstfahrendem System keinen Unter- schied im Fahrverhalten mehr feststellen konnten. Google erklärte jedoch, dass das Fah- ren bei Regen und Schnee nach wie vor Probleme bereite. Das Robotersystem beruhe auf selbstständigem Lernen und selbstständiger Erfassung und Interpretation der Um- gebung. Als Start für den Massenmarkt hatte Google-Mitgründer Sergey Brin im Mai 2014 das Jahr 2017 als Ziel für die USA angegeben. Dieser Zeitpunkt konnte aber nicht eingehalten werden. Later, however, Google began to build 100 in-house electric test vehicles and test the first prototypes of this new vehicle type without a steering wheel, brake and accelerator pedal with physically needy and other interested people. In May 2014, Google presented its robot car for the first time to a group of journalists who could no longer find any difference in driving behavior when comparing the human driver to the self-driving system. However, Google said that driving in rain and snow still posed problems. The robot system is based on independent learning and independent recording and interpretation of the environment. As a start for the mass market, Google co-founder Sergey Brin specified May 2017 as the destination for the United States. However, this time could not be met.
Im Juli 2014 fuhr in Deutschland ein Prototyp der Daimler AG (Future Truck 2025) auf dem damals noch nicht eröffneten Autobahnteilstück (BAB A14 nördlich von Magde- burg) völlig selbständig, insbesondere im Kolonnen verkehr, jedoch ohne autonomes Wechseln der Spur. Am 2. Oktober 2015 fuhr erstmals ein seriennaher Lkw mit Teilau- tonomie (Ausnahmegenehmigung nach § 70 StVZO) auf einer öffentlichen Straße, und zwar der BAB A8 in Baden-Württemberg. In July 2014, a prototype from Daimler AG (Future Truck 2025) drove completely independently on the section of the motorway that had not yet been opened (BAB A14 north of Magdeburg), especially in column traffic, but without changing lanes autonomously. On October 2, 2015, a near-series truck with partial Tonomie (exception permit according to § 70 StVZO) on a public road, namely the BAB A8 in Baden-Württemberg.
Ab 2016 kommt es zum experimentellen Einsatz von autonomen Kleinbussen im öf- fentlichen Nahverkehr, insbesondere mit autonomen Shuttlebussen der Marke Navya in Sitten/Schweiz und in Lyon/Frankreich. Seit Oktober 2016 werden alle Tesla-Fahrzeuge mit einer Flardware ausgeliefert, die es erlaubt, die Fahrzeuge zukünftig vollautonom, d. h. nach SAE Level 5 zu fahren. Vorerst wird das System in einem„Schatten-Modus“ mitlaufen, d. h. ohne in den Fährbetrieb einzugreifen, und die gesammelten Daten an Tesla zurücksenden, um die Fähigkeiten des Systems schrittweise zu verbessern, bis das System zur Freigabe mittels eines over-the-air Upgrades bereit ist. Tesla schätzte, dass ein komplett autonomes Fahren Ende 2017 möglich sein würde. Dann sollte es eine Demonstrationsfahrt von San Francisco nach New York geben, bei der ein Fahrzeug die Strecke ohne Fahrer zurücklegen sollte. Der Zeitplan für das autonome Fahren konnte nicht eingehalten werden und die Testfahrt wurde daher nicht durchgeführt. From 2016 there will be experimental use of autonomous minibuses in local public transport, in particular with Navya autonomous shuttle buses in Sion / Switzerland and in Lyon / France. Since October 2016, all Tesla vehicles have been delivered with flardware that allows the vehicles to be fully autonomous in the future, i.e. H. to drive to SAE Level 5. For the time being, the system will run in a "shadow mode", i. H. without interfering with ferry operations and sending the collected data back to Tesla to gradually improve the capabilities of the system until the system is ready for release via an over-the-air upgrade. Tesla estimated that fully autonomous driving would be possible in late 2017. Then there should be a demonstration trip from San Francisco to New York, in which a vehicle should cover the route without a driver. The schedule for autonomous driving could not be kept and the test drive was therefore not carried out.
Ab Januar 2017 testet der Automobilzulieferer Delphi Automotive ein autonom fahren- des Demonstrationsfahrzeug. Das zusammen mit Mobileye entwickelte Fahrzeug soll auf einer rund 10 Kilometer langen Teststrecke im öffentlichen Verkehr von Las Vegas alltägliche Verkehrssituationen wie etwa Autobahnauf- und abfahrten, Tunnelpassagen und dichten innerstädtischen Verkehr bewältigen. As of January 2017, the automotive supplier Delphi Automotive will test an autonomous demonstration vehicle. The vehicle, which was developed together with Mobileye, is supposed to cope with everyday traffic situations such as freeway entrances and exits, tunnel passages and dense inner-city traffic on an approximately 10-kilometer test track in public transport in Las Vegas.
Im April 2017 kündigten Bosch und Daimler eine Kooperation an. Gemeinsam sollen autonome Fahrzeuge für das urbane Umfeld entwickelt werden. Diese sollen vollauto- matisiertes (SAE-Level 4) und fahrerloses (SAE-Level 5) Fahren beherrschen. Über ei- ne Smartphone App soll es dann ermöglicht werden ein selbstfahrendes Taxi oder ein Car-Sharing-Auto zu bestellen, welches selbstständig zum Kunden fährt. Durch den Einsatz von autonomen Fahrzeugen erhoffen sich die Kooperationspartner den Ver- kehrsfluss in Städten zu verbessern, die Verkehrssicherheit zu erhöhen und Attraktivität von Car-Sharing zu steigern. Im August 2017 stellte Audi vor der IAA das erste Serienfahrzeug mit Funktionen der Automatisierungsstufe 3 vor, diese umfassen die hochautomatisierte Führung des Fahr- zeuges auf Autobahnen bei Geschwindigkeiten unter 60 km/h und in Stausituationen. Dabei wird die gesamte Verantwortung über das Fahrzeug an den Staupiloten abgege- ben und es besteht keine Kontrollpflicht durch den Fahrer. Aufgrund fehlender ECE- Zulassung wird dieses System jedoch erst ab 2019 in Europa einsetzbar sein. In April 2017, Bosch and Daimler announced a cooperation. Autonomous vehicles for the urban environment are to be developed together. These should master fully automated (SAE level 4) and driverless (SAE level 5) driving. A smartphone app should then make it possible to order a self-driving taxi or a car-sharing car that drives to the customer independently. By using autonomous vehicles, the cooperation partners hope to improve traffic flow in cities, increase traffic safety and increase the attractiveness of car sharing. In August 2017, Audi presented the first series production vehicle with functions of automation level 3 at the IAA, which include the highly automated guidance of the vehicle on motorways at speeds below 60 km / h and in traffic jams. All responsibility for the vehicle is transferred to the traffic jam pilot and there is no obligation for the driver to check. However, due to the lack of ECE approval, this system will only be available in Europe from 2019.
Im Juli 2019 gab BMW bekannt, dass gemeinsam mit dem chinesischen IT- Unternehmen Tencent ein Rechenzentrum in der ostchinesischen Hafenstadt Tianjin gebaut werden soll. "BMW kann damit Lösungen für das autonome Fahren entwickeln, die besser zu den spezifischen Fahrbedingungen in China passen", erklärte der China- Chef von BMW, Jochen Goller. In July 2019, BMW announced that a data center was to be built in the east Chinese port city of Tianjin together with the Chinese IT company Tencent. "BMW can use it to develop autonomous driving solutions that better match the specific driving conditions in China," said BMW CEO of BMW, Jochen Goller.
Das autonome Fahren wirft schwierige haftungsrechtliche Fragen auf, die ethisch und rechtsphilosophisch beantwortet werden müssen. Autonomous driving raises difficult questions of liability law that have to be answered ethically and in terms of legal philosophy.
Das Thema ist mehrmals vom Deutschen Verkehrsgerichtstag beraten worden. Die ständige Kommission des 53. Deutschen Verkehrsgerichtstags ging im Januar 2015 da- von aus, dass die Technik einen wesentlichen Beitrag zur Verbesserung der Sicherheit und Leichtigkeit des Straßenverkehrs leisten könne. Eine vollständige und dauerhafte Einführung des Systems würde nach den derzeitigen rechtlichen Möglichkeiten aber nicht gegeben sein. Daneben wurde gefordert, dass der Fahrer selbst über die Nutzung des Systems entscheiden könne (Abschaltbarkeit) und jederzeit über den Automatisie- rungsgrad informiert werde. Der hochautomatisierte Fährbetrieb müsse dann den Fahrer von Sanktionen und der Fahrerhaftung freisteilen. The topic has been discussed several times by the German Transport Court Day. In January 2015, the permanent commission of the 53rd German Transport Court Conference assumed that technology could make a significant contribution to improving the safety and ease of road traffic. According to the current legal possibilities, a complete and permanent introduction of the system would not be possible. In addition, it was demanded that the driver himself be able to decide on the use of the system (can be switched off) and be informed at all times about the degree of automation. The highly automated ferry company would then have to release the driver from sanctions and driver liability.
Der 54. Deutsche Verkehrsgerichtstag im Januar 2016 endete mit einem Streitgespräch zum autonomen Fahren. Schwerpunkte der Diskussion waren der ethische Aspekt (wie soll der Algorithmus in„Dilemmasituationen“ reagieren) und die gesellschaftliche Ak- zeptanz. Erschwert werden die Dilemma-Situationen dadurch, dass international ver- schiedene Rechts- und Werteverständnisse aufeinander treffen und man sich möglich- erweise nicht auf eine gemeinsame Ethik einigen könne. The 54th German Transport Court Day in January 2016 ended with a discussion about autonomous driving. The focus of the discussion was on the ethical aspect (how should the algorithm react in “dilemma situations”) and social acceptance. The dilemma situations are aggravated by the fact that internationally different legal and value understandings meet and one might not be able to agree on a common ethic.
Die kalifornische Kraftfahrzeugbehörde DMV (California Department of Motor Vehic- les) hat im Dezember 2015 bestimmt, dass autonome Fahrzeuge in dem US- amerikanischen Bundesstaat mit Lenkrad und Pedalen ausgestattet sein müssen. Fahr- zeugführer müsse ein fahrtüchtiger Insasse mit Fahrerlaubnis sein, der jederzeit das Steuer übernehmen und in die Fahrt eingreifen könne. Google zeigte sich über diese Entscheidung„sehr enttäuscht“, weil sie die technischen Möglichkeiten der Fahrzeuge verkenne und den Markt für selbstfahrende Autos behindere. Außerdem werde so die Mobilität von Menschen, die kein Auto lenken können, beschränkt. In December 2015, the California Department of Motor Vehicles (DMV) determined that autonomous vehicles in the United States must be equipped with a steering wheel and pedals. Drivers must be a roadworthy occupant with a driving license who can take over the steering at any time and intervene in the journey. Google was "very disappointed" with this decision because it misjudged the technical possibilities of the vehicles and hindered the market for self-driving cars. It also limits the mobility of people who cannot drive a car.
Im Gegensatz dazu setzt der Bundesstaat Arizona bei der Regulierung selbstfahrender Autos auf eine im Vergleich zu anderen Bundesstaaten besonders liberale Gesetzge- bung, um im Standortwettbewerb für Technologiefirmen attraktiv zu sein. Im Herbst 2017 führte Waymo in Arizona die ersten selbstfahrenden Fahrzeuge ein, die vollstän- dig ohne menschliche Überwachung auskommen. Der Fahrersitz kann unbesetzt blei- ben. Allerdings werden diese Fahrzeuge bisher nur in einem dünn besiedelten Vorort von Phoenix eingesetzt, der bezüglich der Komplexität des Verkehrsgeschehens eher geringe Anforderungen an das Auto stellt. Im Mai 2015 forderte der Bundesrat die Bundesregierung auf, zusätzlich zu einer Teilstrecke der südlichen Autobahn A9 zügig weitere Strecken für autonome Fahrtests zuzulassen. In contrast, the state of Arizona relies on particularly liberal legislation in the regulation of self-driving cars in comparison to other states in order to be attractive for technology companies in the location competition. In autumn 2017, Waymo introduced the first self-driving vehicles in Arizona that completely do without human surveillance. The driver's seat can remain vacant. However, these vehicles have so far only been used in a sparsely populated suburb of Phoenix, which places relatively few demands on the car in terms of the complexity of the traffic situation. In May 2015, the Federal Council asked the Federal Government to rapidly authorize additional routes for autonomous driving tests in addition to a section of the southern A9 motorway.
Seit dem Sommer 2016 arbeitete das Bundesverkehrsministerium an einem Gesetzes- entwurf zum automatisierten Fahren. Ein Kernpunkt des Entwurfes bezog sich auf die Verkehrspflichten des Fahrzeugführers. Ihm sollte es erlaubt sein, dass er sich während der Fahrt abwenden dürfe, solange er jederzeit„wahrnehmungsbereit“ bleibe. Er müsste also sofort nach einer Aufforderung durch die Fahrautomatik wieder selbst das Lenkrad übernehmen. Weiterer Kernpunkt war die Neuregelung des Haftungsrisikos. Ungeklärt war, ob der Fahrzeugführer fahrlässig handeln würde, wenn er sich ganz auf die im Auto verbaute Technik verließe. Kritiker beschrieben den Gesetzesentwurf als politischen Aktionismus. Es fehle bisher an Substanz, und viele relevante Aspekte, z. B. bezüglich der Führerscheinausbildung, aber auch der Datenschutz sei nicht geregelt worden. Eine im Ministerium angesiedelte Ethik-Kommission, an der Vertreter der Au- tomobilindustrie und des ADAC sowie Verbraucherschützer unter Vorsitz des früheren Bundesverfassungsrichters Udo Di Fabio teilhaben sollten, hat Leitlinien für die Pro- grammierung automatisierter Fahrsysteme entwickeltet)] und dies in einem Bericht zu- sammengefasst. Since the summer of 2016, the Federal Ministry of Transport has been working on a draft law for automated driving. A key point of the draft related to the driver's traffic obligations. He should be allowed to turn away while driving, as long as he remains “alert” at all times. So he would have to take over the steering wheel himself immediately after a request from the automatic drive system. Another key point was the new regulation of liability risk. It was not clear whether the driver would act negligently if he relied entirely on the technology installed in the car. Critics described the draft law as political actionism. So far there is a lack of substance and many relevant aspects, e.g. B. regarding driver's license training, but also data protection was not regulated. An ethics commission based in the ministry, in which representatives of the automotive industry and the ADAC, as well as consumer advocates under the chairmanship of the former Federal Constitutional Court judge Udo Di Fabio, should have developed guidelines for the programming of automated driving systems)] and this in a report summarized.
Am 25. Januar 2017 hatte die Bundesregierung einen Gesetzentwurf beschlossen, der autonomes Fahren auf den Straßen des Landes unter bestimmten Voraussetzungen zu- lassen soll. Der Entwurf kam auch auf Drängen der Daimler AG zustande. Das Gesetz zur Änderung des Straßenverkehrsgesetzes wurde am 30. März 2017 im Bundestag be- schlossen. Demnach darf sich der Fahrzeugführer in einem entsprechend ausgestatteten Fahrzeug während des Fahrens„mittels hoch- oder vollautomatisierter Fahrfunktionen ... vom Verkehrsgeschehen und der Fahrzeugsteuerung abwenden; dabei muss er derart wahrnehmungsbereit bleiben, dass er seiner Pflicht ... jederzeit nachkommen kann.“ On January 25, 2017, the federal government passed a bill to allow autonomous driving on the country's roads under certain conditions. The design came about at the insistence of Daimler AG. The law amending the Road Traffic Act was passed on March 30, 2017 in the Bundestag. Accordingly, the driver of a suitably equipped vehicle may turn away from the traffic situation and the vehicle control while driving "using highly or fully automated driving functions ...; he must remain so ready to perceive that he can fulfill his duty ... at any time. "
In dem Fahrzeug wird es eine Blackbox geben, die alle relevanten Daten aufzeichnet, sechs Monate lang speichert und danach löscht, es sei denn, das Fahrzeug wäre in einen Verkehrsunfall verwickelt gewesen; in diesem Fall blieben die Daten zur Ermittlung des Hergangs erhalten. Kritiker wiesen darauf hin, das neue Gesetz lasse nicht nur viele Fragen offen, auch die Kernprobleme seien dadurch nicht gelöst worden. Für den Ver- braucher verbleibe es bei zu viel Rechtsunsicherheit. Auch die Vorratsdatenspeicherung der Fahrzeugdaten sei nicht im Sinne des Verbrauchers und nicht hinzunehmen. There will be a black box in the vehicle that records all relevant data, stores it for six months and then deletes it, unless the vehicle was involved in a traffic accident; in this case, the data for determining the event were retained. Critics pointed out that the new law not only left many questions unanswered, it also did not solve the core problems. For the consumer, there is still too much legal uncertainty. The storage of the vehicle data is also not in the interests of the consumer and should not be accepted.
Da es auch bei autonomen/selbstfahrenden Straßenfahrzeugs Situationen geben kann, in denen Unfälle mit Personenschäden unvermeidbar sind, muss im Vorfeld entschieden werden, welchen Maximen ihr Verhalten in solchen Situationen folgen soll. Ein menschlicher Fahrer würde in einer plötzlichen Situation, wenn beispielsweise ein Kind auf die Straße läuft, instinktiv reagieren, ohne sich überhaupt aller relevanten Faktoren (etwa der Personen auf dem Bürgersteig) bewusst zu sein. Überlegungen, welches Han- deln moralisch zu rechtfertigen ist, wird er nicht in der Lage sein zu tätigen. Allerdings trifft das bei autonomen/selbstfahrenden Autos nicht zu. Die Entscheidung, wie sich das Fahrzeug in welcher Situation zu verhalten hat, wird lange vor einem eventuellen Un- fall getroffen. Diese Tatsache hat erhebliche Konsequenzen für die Bewertung eines Unfalles durch ein autonomes Auto. So stellen sich beispielsweise folgende Fragen: Kann eine Maschine die Situation überhaupt richtig bewerten, beispielsweise zwischen einem Puppenwagen und einem echten Kinderwagen unterscheiden? Since there can also be situations in which autonomous / self-driving road vehicles can cause accidents with personal injury, it must be decided in advance which maxims their behavior should follow in such situations. A human driver would be in a sudden situation if, for example, a child walking on the street, reacting instinctively without being aware of all relevant factors (such as the people on the sidewalk). He will not be able to make considerations about what action is morally justifiable. However, this does not apply to autonomous / self-driving cars. The decision as to how the vehicle should behave in which situation is made long before a possible accident. This fact has significant consequences for the evaluation of an accident by an autonomous car. For example, the following questions arise: Can a machine evaluate the situation correctly at all, for example distinguishing between a doll's pram and a real pram?
Würde ein Aufrechnen von Menschenleben (utilitaristisch) eine unzumutbare Instru- mentalisierung der„Geopferten“ darstellen?Wenn ein Aufrechnen sinnvoll wäre, wie ist dies zu organisieren, also welche Kriterien spielen eine Rolle (z. B. die Anzahl von Menschen oder das Alter)?Insbesondere die letztgenannte Frage ist Gegenstand aktuel- ler Forschung Je stärker der Praxisbezug einer eventuellen Programmierung (in morali- schen Fragen) einer Maschine wird, desto mehr häufen sich Probleme. Would a set-off of human life (utilitarian) represent an unreasonable instrumentalization of the “victims”? If a set-off would make sense, how should this be organized, ie which criteria play a role (e.g. the number of people or the age) ? In particular, the latter question is the subject of current research. The more practical a possible programming (in moral questions) of a machine becomes, the more problems arise.
Ein Forschungsteam vom Max-Planck-Institut für Bildungsforschung, dem Mas- sachusetts Institute of Technology (MIT) und der University of Exeter hat fast 5000 Menschen die Frage gestellt, wer schuld an einem Unfall habe, wenn bei der Fahrt mit einem teilautonomen Fahrzeug sowohl der Mensch, als auch die intelligente Technik Fehler machten. Ergebnis: In Szenarien, in denen Mensch und Maschine sich die Kon- trolle über das Fahrzeug teilten und beide einen Fehler machten, gaben die Befragten eher dem Menschen die Schuld an dem Unfall - unabhängig davon, ob er der erste oder zweite Fahrer war. Warum Menschen eher anderen Menschen die Schuld geben und nicht den autonomen Fahrzeugen, sei eine offene Frage, so die Forscher. Generell neig- ten Menschen dazu, Ursachen für Ereignisse eher anderen Menschen zuzuschreiben, als dem Zufall oder der Umwelt. Ein von künstlicher Intelligenz gesteuertes Fahrzeug sei in der Vorstellung der Menschen - bisher - kein eigenständiger Akteur, der handeln und frei entscheiden könne. Deshalb tendierten Menschen dazu, Maschinen von der Schuld freizusprechen. Die USA sind Vorreiter in der Erprobung autonomer Fahrzeuge. 2015 waren in Kali- fornien 48 solcher PKW für den öffentlichen Verkehr zugelassen. Das California De- partment of Motor Vehicles (DMV), die staatliche KFZ-Zulassungsstelle, erteilt Fahr- genehmigungen und überwacht die Tests autonomer Fahrzeuge. Im Rahmen der Ver- ordnung müssen Unternehmen, denen Genehmigungen für den Betrieb autonomer Fahrzeuge erteilt wurden, jährlich Berichte über Ausfälle und Unfälle einreichen, die dann vom DMV veröffentlicht werden Googles vollautonome Autos waren in mehrere Unfälle verwickelt, meist innerhalb von Ortschaften. In einem der bekannt gewordenen Fälle hat der autonome Algorithmus den Unfall verursacht. A research team from the Max Planck Institute for Educational Research, the Massachusetts Institute of Technology (MIT) and the University of Exeter asked almost 5,000 people who was to blame for an accident if both driving a semi-autonomous vehicle man, as well as intelligent technology made mistakes. Result: In scenarios in which man and machine shared control of the vehicle and both made a mistake, the respondents were more likely to blame people for the accident - regardless of whether they were the first or second driver. Why people tend to blame other people rather than autonomous vehicles is an open question, the researchers said. Generally, people tend to attribute causes of events to other people rather than chance or the environment. A vehicle controlled by artificial intelligence is - so far - not an independent actor in people's minds who can act and decide freely. This is why people tended to exonerate machines from guilt. The USA is a pioneer in the testing of autonomous vehicles. In 2015, 48 such cars were registered for public transport in California. The California Department of Motor Vehicles (DMV), the state vehicle registration office, issues driving licenses and monitors the tests of autonomous vehicles. Under the regulation, companies that have been granted permits to operate autonomous vehicles are required to submit annual reports of failures and accidents, which are then published by the DMV. Google's fully autonomous cars have been involved in several accidents, mostly within towns. In one of the known cases, the autonomous algorithm caused the accident.
Am 7. Mai 2016 kam es zu einem tödlichen Unfall eines Fahrzeugs vom Typ Tesla Model S. Wie weit die Autonomie dieses Fahrzeugs tatsächlich ging, unterliegt seitdem Ermittlungen. Der Tesla-Fahrer starb bei einer Kollision mit einem entgegenkommen- dem, nach links abbiegenden Sattelzug, ohne dass„Autopilot“ oder Fahrer eine Brem- sung eingeleitet hätten. Das Fahrassistenz-System soll den Sattelauflieger mit einem hochhängenden Schild verwechselt haben. Die National Highway Traffic Safety Admi- nistration leitete formal Ermittlungen ein. A fatal accident involving a Tesla Model S vehicle occurred on May 7, 2016. Since then, it has been investigated how far the autonomy of this vehicle actually went. The Tesla driver died in a collision with an oncoming trailer truck turning to the left without the "autopilot" or driver initiating braking. The driver assistance system is said to have mixed up the semi-trailer with a hanging sign. The National Highway Traffic Safety Administration officially launched an investigation.
Kritisch ist derzeit eine Vielzahl von Fällen, bei denen der Fahrer von Tesla-Autos den sog. Autopilot übernehmen lässt, während der Fahrer sich zum Schlafen legt. Dieses Verhalten entspricht nicht den Spezifikationen des Fahrzeugs und nicht den Richtlinien des Herstellers. A large number of cases are currently critical in which the driver of Tesla cars has the so-called autopilot taken over while the driver lies down to sleep. This behavior does not meet the specifications of the vehicle and the guidelines of the manufacturer.
Der Begriff Selbstfahrer (Selbstfahrendes Spezialfahrzeug) bezieht sich auf eine Trans- portplattform auf Rädern, die nicht notwendigerweise wie ein Lkw-Anhänger gezogen werden muss, sondern auch selbst mit einem Antriebsmotor ausgestattet ist. Ein solches Fahrzeug kann an weitere desselben Systems starr angekoppelt oder auch nur über La- degut mit einem anderen gekoppelt sein. Diese Selbstfahrer werden typisch per Fern- steuerung von einem daneben gehenden Bediener gesteuert. Verschiedene Manöver wie Drehen am Stand oder Versetzen zur Seite können mittels automatisierter Abläufe ab- gerufen werden. The term self-propelled (self-propelled special vehicle) refers to a transport platform on wheels that does not necessarily have to be pulled like a truck trailer, but is also equipped with a drive motor itself. Such a vehicle can be rigidly coupled to other of the same system, or it can also be coupled to another by means of goods. These self-propelled vehicles are typically controlled remotely by an adjacent operator. Different maneuvers like Rotating on the stand or moving to the side can be called up using automated processes.
Mobilkrane haben mitunter Assistenzsysteme, die ein Aufnehmen von zu schwerer Last, die den Kranarm zum Knicken oder den Kran zum Kippen bringen könnte, abbre- chen, oder das zu weite Ausladen einer bereits gehobenen Last. Die Streckenaufnahme für einen Sondertransport mit großen Ausmaßen und/oder großem Gewicht wurden ehemals an Hindernissen, Engstellen und Kurven zuerst vermessen und der Transport unter genauer Beobachtung mit Lenkgefühl von erfahrenen Menschen händisch gefah- ren. Heute besteht die Möglichkeit Routen im Zuge einer Vorausbefahrung per 3D- Laserscan geometrisch präzise zu erfassen und eine Durchfahrt mit der bekannten Geometrie der Last rechnerisch zu simulieren. Mobile cranes sometimes have assistance systems that stop picking up heavy loads that could cause the crane arm to buckle or the crane to tip over, or unloading a load that has already been lifted too far. The route recording for a special transport with large dimensions and / or great weight was formerly measured at obstacles, constrictions and curves and the transport was driven manually by experienced people under close observation with a feeling of steering. Today there is the possibility of routes by 3D driving ahead - Record laser scan geometrically precisely and simulate a passage with the known geometry of the load.
Autonomes Fahren wird auch für Schienenwege entwickelt. Seit 1985/1986 pendelt die Dorfbahn Serfaus in Tirol in einem Tunnel als seilgezogene Luftkissenbahn zwischen vier Stationen völlig autonom insbesondere mit Skifahrem. Ein Abschnitt der für den Personenverkehr aufgelassenen Pinkatalbahn soll der Entwicklung autonom fahrender Schienenfahrzeuge dienen. Verschiedene U-Bahn-Linien fahren autonom, typisch sind Trennwände längs des Bahnsteigs mit Türen, die sich vor jeder Wagentür öffnen. In Wien wird zumindest eine Linie weitgehend autonom betrieben, dennoch sitzt eine Per- son im Führerstand, um den Bahnsteig zu überwachen. Autonomous driving is also being developed for railways. Since 1985/1986, the Serfaus Dorfbahn in Tyrol has been commuting in a tunnel as a cable-dragged air track between four stations, completely autonomously, especially with skiers. A section of the Pinkatalbahn, which is open to passengers, is to serve the development of autonomous rail vehicles. Different subway lines run autonomously, typical are partition walls along the platform with doors that open in front of each car door. In Vienna, at least one line is operated largely autonomously, but a person is still in the driver's cab to monitor the platform.
49. Informationstechnik 49. Information technology
Informationstechnik (kurz IT, häufig englische Aussprache [ai ti:], sehr häufig auch mit dem redundanten Akronym IT-Technik bezeichnet) ist ein Oberbegriff für die Informa- tions- und Datenverarbeitung auf Basis dafür bereitgestellter technischer Services und Funktionen. Diese werden auf einer dahinterliegenden technischen IT -Infrastruktur be- reitgestellt. Es spielt dabei keine Rolle, ob die Services- und Funktionen als auch die technische IT-Infrastruktur physisch vor Ort oder virtuell oder über Netze bereitgestellt werden. (Informationstechnisches System). Eigentlich versteht man unter dem Begriff speziell elektronische Informationstechnik (EIT), zur Informationstechnik gehören auch nicht-elektronische Systeme (wie die an- fangs rein elektrische Telefonie und Telegraphie). Der eigentliche Fachbegriff ist aber (elektronische) Informations- und Datenverarbeitung (EID), der die anfangs getrennten Techniken der Kommunikationsmedien (, Information1 im ursprünglichen Sinne der Mitteilung) und der Datenverarbeitung im engeren Sinne (von Akten, Zahlenreihen und ähnlichem, EDV) zusammenfasst. Da die beiden Begriffe Information und Daten heute in der Praxis inhaltlich weitgehend verschmolzen sind, wie auch Technik und Verarbei- tung nicht zu trennen sind, wird der Ausdruck„IT“ für den gesamten technologischen Sektor verwendet. Information technology (IT for short, often English pronunciation [ai ti:], very often also referred to with the redundant acronym IT technology) is a generic term for information and data processing based on the technical services and functions provided. These are provided on a underlying technical IT infrastructure. It does not matter whether the services and functions as well as the technical IT infrastructure are provided physically on site or virtually or via networks. (Information technology system). Actually one understands the term especially electronic information technology (EIT), the information technology also includes non-electronic systems (like the initially purely electrical telephony and telegraphy). However, the actual technical term is (electronic) information and data processing (EID), which summarizes the initially separate techniques of communication media (, Information 1 in the original sense of the message) and data processing in the narrower sense (of files, series of numbers and the like, EDP) . Since the two terms information and data are largely merged in practice today, and technology and processing cannot be separated, the term “IT” is used for the entire technological sector.
Die Ausdrücke Informationstechnik und Informationstechnologie können - im nicht- wissenschaftlichen Bereich - als synonym angesehen werden: Unter„Technik“ versteht man üblicherweise allenfalls speziell die konkrete praktische Umsetzung (Anwendung), unter„Technologie“ die Forschung und Entwicklung und die theoretischen Grundlagen. In dem hoch innovativen Sektor wie auch bei Software ist das kaum trennbar. The terms information technology and information technology - in the non-scientific field - can be regarded as synonymous: "technology" is usually understood to mean at most specifically the specific practical implementation (application), "technology" means research and development and the theoretical foundations. In the highly innovative sector as well as in software, this is hardly separable.
Als zeitgemäße Veranschaulichung zur Einordnung der IT in übergeordnete Systeme eignet sich eine Betrachtung im 3-Ebenen-Modell. Sie zeigt verbundene technische Sy- steme und deren Nutzen für einzelne User oder für Prozesse in Organisationen: [1]A consideration in the 3-level model is suitable as a modern illustration for the classification of IT in higher-level systems. It shows connected technical systems and their benefits for individual users or for processes in organizations: [1]
Eine andere Sicht auf die IT, die Sicht der durch die IT angebotenen Dienste, bietet das Konzept SOA (Serviceorientierte Architektur). Another view of IT, the view of the services offered by IT, is offered by the concept SOA (service-oriented architecture).
Vier Teilgebiete werden heute teils unterschieden: Four sub-areas are differentiated today:
Business-IT beinhaltet die IT von Flandel, Börse, Versicherungen, Banken und Steuer- wesen. Business IT includes the IT of Flandel, the stock exchange, insurance companies, banks and tax authorities.
Industrielle IT befasst sich mit der Vernetzung der Maschinen in Herstellungs- und Produktionsprozessen innerhalb eines Werkes, zunehmend aber auch über die Werk- und Finnengrenzen hinweg (Supply Chain). Neuerdings wird die Industrielle IT direkt an die Geschäftsprozesse angebunden. So entstehen etwa Schnittstellen zwischen den Bussystemen, die die Maschinen steuern, und den Ressourcen-Planungs-Systemen (ERP-Software). Industrial IT deals with the networking of machines in manufacturing and production processes within a plant, but increasingly also across plant and Finnish borders (supply chain). Industrial IT has recently been linked directly to business processes. This creates interfaces between the Bus systems that control the machines and the resource planning systems (ERP software).
„Eine gebräuchliche Bezeichnung im Einsatzgebiet industrieller IT ist der Fachbegriff Operational Technology (OT), der versucht, alle interagierende Komponenten in kom- plexen und abhängigen Systemen zu beschreiben. Diese Komponenten werden meist über SCADA-Systeme hochintegriert gesteuert und überwacht.“ “A common term in the field of industrial IT is the technical term operational technology (OT), which tries to describe all interacting components in complex and dependent systems. These components are usually controlled and monitored in a highly integrated manner using SCADA systems. "
Kommunikations-IT befasst sich mit dem Einsatz der Telekommunikation. Communication IT deals with the use of telecommunications.
Unterhaltungs-IT befasst sich mit Spielgeräten und Multimedia-Anwendungen. Entertainment IT deals with gaming devices and multimedia applications.
Die Informationstechnik stellt ein Bindeglied zwischen der klassischen Elektrotechnik und der Informatik dar. Das wird z. B. dadurch ersichtlich, dass sich viele elektrotech- nische Fakultäten von Hochschulen und Abteilungen höherer Schulen (z. B. Höhere Technische Lehranstalten, HTLs) in„Informationstechnik“ oder zumindest in„Elektro- technik und Informationstechnik“ bzw.„Informationstechnologie“ umbenennen. Information technology represents a link between classic electrical engineering and computer science. This can be seen, for example, from the fact that many electrical engineering faculties of universities and departments of higher schools (eg higher technical schools, HTLs) are renamed to "information technology" or at least to "electrical engineering and information technology" or "information technology".
Der Informationstechnik nahe ist die Technische Informatik, die sich unter anderem mit Schaltnetzen und -werken sowie dem Aufbau und der Organisation von Computern be- schäftigt. Aber auch die (Hardware-)Aspekte der Ausgabe- und Eingabegeräte, also klassische und zukünftige Mensch-Maschine-Schnittstellen (Human-Computer Inter- faces), gehören in diesen Bereich. Information technology is closely related to technical computer science, which deals, among other things, with switching networks and networks, as well as the construction and organization of computers. However, the (hardware) aspects of the output and input devices, ie classic and future human-machine interfaces (human-computer interfaces), also belong in this area.
Digitale Signalverarbeitung und Kommunikationstechnik sind wiederum Grundlage für Rechnernetze. Das Zusammenwachsen von Informationstechnik, Telekommunikation und Unterhaltungselektronik wird daher auch oft als Informations- und Kommunikati- onstechnik (IuK) oder Informations- und Telekommunikationstechnik (ITK) bezeich- net. Digital signal processing and communication technology are in turn the basis for computer networks. The convergence of information technology, telecommunications and consumer electronics is therefore often referred to as information and communication technology (ICT) or information and telecommunications technology (ITC).
Entwicklungen der IT haben in den letzten Jahrzehnten viele Lebensbereiche verändert, so neben der Wirtschaft auch die Wissenschaft. Hierbei ist auch die Erforschung und Entwicklung der Mensch-Computer-Interaktion zunehmend relevant geworden. Durch den verbreiteten Einsatz von IT hat diese durch ihren Ressourcen verbrauch auch einen erheblichen Einfluss auf das Ökosystem der Erde. Nachhaltige und umwelt- freundliche IT wird als Grüne IT bezeichnet. Developments in IT have changed many areas of life in recent decades, such as science as well as business. The research and development of human-computer interaction has become increasingly relevant. Due to the widespread use of IT, its resource consumption also has a significant impact on the earth's ecosystem. Sustainable and environmentally friendly IT is called green IT.
Die Informationstechnik wird von Unternehmen, der Verwaltung, Vereinen, privaten und sonstigen Anwendern genutzt. Für einen reibungslosen Ablauf ist die Sicherheit von hoher Bedeutung. Ohne Schutzmechanismen können Hacker, Cracker oder Script- kiddies die Infrastruktur durch Schadprogramme oder andere Manipulationen wie Über- lastung stören oder schädigen. Durch Schutzsoftware und weitere präventive Maßnah- men kann den Attacken vorgebeugt werden. Information technology is used by companies, administration, associations, private and other users. Security is very important for a smooth process. Without protection mechanisms, hackers, crackers or script kiddies can disrupt or damage the infrastructure through malware or other manipulations such as overloading. The attacks can be prevented with protection software and other preventive measures.
Das Wachstum der globalen Kapazität der Digitaltechnik wurde in drei unterscheidba- ren Gruppen quantifiziert: The growth of the global capacity of digital technology was quantified in three distinct groups:
-Die wachsende Kapazität, Information durch den Raum zu übertragen (Kommunikation); -The growing capacity to transmit information through space (communication);
-die Kapazität, Information durch die Zeit zu übermitteln (Speicherung); und - the capacity to transmit information through time (storage); and
-die Kapazität, mit Information zu rechnen (Informatik): - the capacity to count on information (IT):
Die effektive Kapazität der Weltinformationen durch das (bidirektionale) Telekommu- nikationsnetz betrug 280 (optimal komprimierte) Petabyte 1986, und 20 % davon wur- den in digitalen Netzwerken übertragen. Im Jahr 2007 wuchs diese weltweite Kapazität auf 65 (optimal komprimierte) Exabyte, wobei 99,9 % der übermittelten Information in digitalen Bits übertragen wurden. Dies ist eine jährliche Wachstumsrate von 30 % und fünfmal so schnell wie das weltweite Wirtschaftswachstum. The effective capacity of world information through the (bidirectional) telecommunications network was 280 (optimally compressed) petabytes in 1986, and 20% of it was transmitted in digital networks. In 2007, this worldwide capacity grew to 65 (optimally compressed) exabytes, with 99.9% of the transmitted information being transmitted in digital bits. This is an annual growth rate of 30% and five times faster than global economic growth.
Die globale technologische Kapazität, Informationen zu speichern, ist von 2,6 (optimal komprimierten) Exabyte im Jahr 1986 auf 300 (optimal komprimierten) Exabyte im Jahr 2007 gewachsen, wobei 1986 weniger als 1 % der globalen Speicherkapazität digi- tal war, und 2007 fast 95 %. Dies ist das informationale Äquivalent von 404 Milliarden CD-ROMs für 2007. Es wird angenommen, dass es der Menschheit 2002 erstmals mög- lich war, mehr Information digital als im Analogformat zu speichern; quasi der Beginn des„digitalen Zeitalters“. Die technologische Kapazität der Welt, Informationen mit digitalen Mehrzweck- Computern zu berechnen, ist von 3,0 * 108 MIPS im Jahr 1986 bis zu 6,4 x 1012 MIPS im Jahr 2007 gewachsen, was einer jährlichen Wachstumsrate von 60 % entspricht, also zehnmal schneller als das globale Wirtschaftswachstum. The global technological capacity to store information has grown from 2.6 (optimally compressed) exabytes in 1986 to 300 (optimally compressed) exabytes in 2007, with less than 1% of global storage capacity being digital in 1986 and 2007 almost 95%. This is the informational equivalent of 404 billion CD-ROMs for 2007. It is believed that in 2002 humanity was able for the first time to store more information digitally than in analog format; quasi the beginning of the "digital age". The world's technological capacity to compute information with multi-purpose digital computers has grown from 3.0 * 108 MIPS in 1986 to 6.4 x 1012 MIPS in 2007, an annual growth rate of 60%, ten times faster than global economic growth.
50. Telematik 50. Telematics
Telematik (zusammengesetzt aus Telekommunikation und Informatik) ist eine Technik, welche die Bereiche Telekommunikation und Informatik verknüpft. Telematik ist also das Mittel der Informationsverknüpfung von mindestens zwei Informationssystemen mit Hilfe eines Telekommunikationssystems sowie einer speziellen Datenverarbeitung. Der Begriff wurde von Nora und Mine (1978) im Rahmen ihrer Studie zur Informatisie- rung der Gesellschaft geprägt. Telematics (composed of telecommunications and IT) is a technology that links the areas of telecommunications and IT. Telematics is therefore the means of linking at least two information systems with the help of a telecommunications system and special data processing. The term was coined by Nora and Mine (1978) as part of their study on computerization of society.
Die Wirkungsbereiche von Telematik sind derzeit: Telebanking, Teleshopping, Te- leleaming, Televoting, Telemedizin, und Telearbeit. Zu den Kembereichen, mit denen die Telematik sich befasst, gehören Rechnemetze wie z. B. das Internet, Telefon- und Mobilfunknetze.Daneben zählen zur Telematik u. a. die folgenden Spezialgebiete: Ver- kehrstelematik, Flottenmanagement, Gebäudeautomatisierung (Facilitymanagement), Femwirken, E-Commerce (Logistik), Gesundheitstelematik/Telemedizin (E-Health), Bildungstelematik (E-Leaming), Sicherheitstelematik, Branchentelematik, M2M- Telematik The areas of activity of telematics are currently: telebanking, teleshopping, teleleaming, televoting, telemedicine, and teleworking. The core areas with which telematics deals include computer networks such as B. the Internet, telephone and mobile networks. In addition, telematics u. a. the following specialist areas: traffic telematics, fleet management, building automation (facility management), remote control, e-commerce (logistics), health telematics / telemedicine (e-health), educational telematics (e-leaming), security telematics, industry telematics, M2M telematics
Es ist umstritten, ob es sich bei der Telematik um ein eigenständiges Fachgebiet han- delt, oder ob sie ein Teilgebiet der Informatik ist. Über die Jahre haben sich eigenstän- dige Studiengänge und Berufsverbände gebildet. It is controversial whether telematics is an independent subject or whether it is a sub-area of computer science. Independent degree programs and professional associations have formed over the years.
51. Telemetrie 51. Telemetry
Telemetrie („Feinmessung“; von altgriechisch: tήle tele„fern“ und mέtron etron „Maß, Maßstab“) ist die Übertragung von Messwerten eines am Messort befindlichen Messfühlers (Sensor) zu einer räumlich getrennten Stelle. An dieser Empfangsstelle können die Messwerte entweder nur gesammelt und aufgezeichnet oder auch sofort ausgewertet werden. Telemetry ("fine measurement"; from ancient Greek: tήle tele "fern" and mέtron etron "measure, scale") is the transmission of measured values from a sensor located at the measuring location to a spatially separate location. At this receiving point the measured values can either only be collected and recorded or evaluated immediately.
Telemetrie wird häufig durch einen (Rück-)Wirkungspfad zum erfassenden Sensor er- gänzt, um so auf gelieferte Messwerte mit geeigneten Maßnahmen reagieren zu können. Dieser Rückpfad wird als Fernsteuerung (Telekommandierung, Tele-Command) be- zeichnet. Telemetry is often supplemented by a (retroactive) action path to the sensor to be able to react to the measured values supplied with suitable measures. This return path is referred to as remote control (telanding, tele-command).
Eine Telemetrie, bei der Messdaten über größere Entfernungen übertragen werden, wird als Fernfeldtelemetrie bezeichnet. Dies ist beispielsweise gegeben Telemetry, in which measurement data is transmitted over long distances, is called far-field telemetry. This is the case, for example
beim Sammeln von Wetterdaten, beim Sammeln technischer Daten aus einem bewegten Fahrzeug (Flugzeug, Raumfahrzeug, Rennwagen), beim Tracking wandernder Tiere, wie Luchs oder Wespenbussard in der Wildtier-Telemetrie; wenn Tiere mit Tele- metriesendem versehen werden, spricht man von Besenderung, bei der Übermittlung dezentraler Verkehrsinformationen, bei der Übermittlung medizinischer Daten einge- setzter Sonden an die Außenwelt. Häufig werden die Daten an räumlich weit getrennten Messorten aufgenommen und per Telemetrie an eine zentrale Stelle gesendet, um dort aufgezeichnet und/oder ausgewertet zu werden. collecting weather data, collecting technical data from a moving vehicle (aircraft, spacecraft, racing car), tracking migratory animals such as lynx or buzzard in wild animal telemetry; when animals are provided with telemetry transmitters, one speaks of transmission, the transmission of decentralized traffic information, the transmission of medical data used probes to the outside world. The data is often recorded at measuring sites that are far apart in space and sent to a central location via telemetry in order to be recorded and / or evaluated there.
Als Nahfeldtelemetrie bezeichnet man Anwendungen, bei denen Daten über kurze Di- stanzen von bewegten Maschinenteilen auf ruhende Empfänger übermittelt werden. So werden beispielsweise Zustandsdaten von Gasturbinenrotoren oder Reifendrücke von drehenden Kfz-Rädem übermittelt. Near-field telemetry is an application in which data are transmitted over short distances from moving machine parts to stationary receivers. For example, status data from gas turbine rotors or tire pressures from rotating motor vehicle wheels are transmitted.
In der Regel müssen die anfallenden Messwerte zunächst in eine geeignete Form ge- bracht werden, damit sie telemetriert werden können. Besondere Aufmerksamkeit er- fordert die Übertragung von Gleichspannungssignalen, wie sie z. B. bei resistiven oder kapazitiven Sensoren anfallen (z. B. Spannungsänderung an einem mit konstantem Strom durchflossenen, temperaturabhängigen Widerstand). Durch geeignete Maßnah- men ist eine solche Messspannung in eine Wechselspannung oder in eine Pulsfolge um- zusetzen, damit Änderungen der Versorgungsspannung und Temperaturdriften der Übertragungsbausteine keine Messwertänderung Vortäuschen. Dafür geeignet ist bei- spielsweise eine Pulsfolge, deren Pulsfrequenz oder -dauer vom Widerstands- oder Ka- pazitätswert des Fühlers abhängt. As a rule, the measurement values must first be brought into a suitable form so that they can be telemetrized. Special attention needs to be paid to the transmission of DC signals, such as B. with resistive or capacitive sensors (z. B. voltage change at a constant current through which temperature-dependent resistor). Appropriate measures should be taken to convert such a measurement voltage into an AC voltage or into a pulse sequence so that changes in the supply voltage and temperature drifts in the transmission modules do not pretend to change the measurement value. Suitable for this is for example a pulse train, the pulse frequency or duration of which depends on the resistance or capacitance value of the sensor.
Die Übertragungsffequenz des Telemetriesenders kann mit einer solchen Pulsfolge oder mit einem vom Sensor unmittelbar gelieferten Wechselstromsignal moduliert werden. The transmission frequency of the telemetry transmitter can be modulated with such a pulse train or with an alternating current signal directly supplied by the sensor.
Im Empfänger wird dieses Signal durch eine geeignete Demodulation zurückgewonnen und daraus der zugehörige Messwert abgeleitet. Bei analogen Messsignalen wird hier- für beispielsweise ein Pulsformer mit nachgeschaltetem Tiefpassfilter angewendet. This signal is recovered in the receiver by suitable demodulation and the associated measured value is derived from it. For analog measurement signals, a pulse shaper with a downstream low-pass filter is used, for example.
Heute sind praktisch nur noch digitale Telemetriesysteme gebräuchlich. Der erfasste Messwert wird vor Ort mit Hilfe eines Analog-Digital-Wandlers (ADC = A/D- Converter) in eine binäre Zeichenfolge umgesetzt, die anschließend mit geeignet modu- liertem Träger telemetriert und empfangsseitig ohne Informationsverluste rekonstruiert werden kann. Today, only digital telemetry systems are practically used. The measured value is converted on site with the help of an analog-digital converter (ADC = A / D converter) into a binary character string, which can then be telemetrized with a suitably modulated carrier and reconstructed on the receiving side without loss of information.
Dabei sind die Unterschiede in der verfügbaren Datenbandbreite gewaltig: einfache Nahfeld- und die meisten Femfeldtelemetrien müssen mit wenigen kbit/Sekunde aus- kommen, was zur Überwachung stationärer Zustände von wenigen Parametern aus- reicht. Dagegen können Nahfeldtelemetrien ftir Turbomaschinen in Summe bis zu 180 Mbit/Sekunde übertragen (HF-Technik); mit optischer Übertragung an der Rotorachse sind sogar über 600 Mbit/Sekunde möglich. Derartige Systeme können eine Vielzahl von Schwingungsmessstellen mit hoher Bandbreite simultan überwachen. The differences in the available data bandwidth are enormous: simple near-field and most of the far-field telemetrics have to make do with a few kbit / second, which is sufficient to monitor steady-state conditions with just a few parameters. In contrast, near field telemetry for turbomachinery can transmit a total of up to 180 Mbit / second (HF technology); With optical transmission on the rotor axis, even over 600 Mbit / second are possible. Systems of this type can simultaneously monitor a large number of vibration measuring points with a high bandwidth.
Sensor-Netzwerke können als eine neue Technologie der Telemetrie in Betracht gezo- gen werden, in dem viele Sensoren die Signalstärke ihrer Nachbarn zur Entfemungser- mittlung kombinieren.Dadurch entsteht bei zahlreichen Teilnehmern eine präzise Funk- ortung mit einfachen Mitteln. Sensor networks can be considered as a new technology in telemetry, in which many sensors combine the signal strength of their neighbors to determine distance. This creates precise radio positioning with simple means for numerous participants.
Bei der Telemetrie als eine Methode der Zoologie kommen verstärkt GPS-Empfanger zum Einsatz, die gegenüber dem Einsatz herkömmlicher Funkpeilung oder Satelliten- telemetrie deutlich weniger Arbeitsaufwand und umfangreichere und genauere Datener- fassung ermöglichen. Heutzutage wird vermehrt die Datenübertragung mittels GSM/UMTS eingesetzt. Bei dieser Mobiltelefon-Technik erfolgt die Kommunikation der Sensoren mit der Emp- fangsstelle durch ein GSM-Modul. Einfache Systeme übertragen per CSD, HSCSD oder SMS. Mit dem Einzug immer intelligenterer Prozessoren in den GSM-Modulen er- folgt die Kommunikation inzwischen oft per GPRS-Protokoll und Internet, was zusätz- lich Kosten einsparen kann. With telemetry as a method of zoology, GPS receivers are increasingly used, which, compared to the use of conventional radio direction finding or satellite telemetry, enable significantly less work and more extensive and precise data acquisition. Nowadays data transmission via GSM / UMTS is used more and more. With this mobile phone technology, the sensors communicate with the receiving point through a GSM module. Simple systems transmitted via CSD, HSCSD or SMS. With the arrival of ever more intelligent processors in the GSM modules, communication now often takes place using the GPRS protocol and the Internet, which can save additional costs.
Der Einsatz dieser Technik hat den Vorteil einer großen, globalen Reichweite. Aller- dings sind lokale Funklöcher im GSM-Netz hinzunehmen, da Mobiltelefone für eine bewegliche Nutzung konstruiert wurden. So ist für eine betriebssichere Arbeit der Aus- führung und dem Aufstellungsort der GSM-Antenne der Empfangsstelle besondere Aufmerksamkeit zu widmen. The use of this technology has the advantage of a large, global reach. However, there are local dead spots in the GSM network, as mobile phones have been designed for mobile use. Special attention must be paid to the design and location of the GSM antenna at the receiving point for reliable work.
Kombination mit einer Fernsteuerung Combination with a remote control
Hier findet ein Datenverkehr zwischen zwei Stationen statt: Here there is data traffic between two stations:
-die steuernde Station kann Messwerte empfangen (downlink) - the controlling station can receive measured values (downlink)
-die sensortragende Station kann die aus den Messwerten abgeleiteten Kommandos be- folgen (uplink). Der Sensorträger vor Ort ist dabei mit Aktoren ausgestattet, die von ei- nem Bediener aus der Feme aufgrund der gelieferten Sensorinformationen gesteuert werden können. Beispiele hierfür sind Spezialroboter oder mit Kamera und Telemetrie versehene Flugobjekte (Drohnen). the sensor-carrying station can follow the commands derived from the measured values (uplink). The on-site sensor carrier is equipped with actuators that can be controlled remotely by an operator based on the sensor information supplied. Examples of this are special robots or flying objects (drones) equipped with cameras and telemetry.
Die Telemetrie wird seit Ende der 1920er Jahre für die Nachrichtenübermittlung aus Wetterballonen verwendet. Sie erlebte einen großen Aufschwung mit der Entwicklung der Großraketen in den 1940er Jahren. Gelenkte Raketen melden ihren Kurs an eine Bodenstation; diese kann Steuersignale zurücksenden. Telemetry has been used for sending messages from weather balloons since the late 1920s. It experienced a major boom with the development of large rockets in the 1940s. Directed missiles report their course to a ground station; this can send back control signals.
52. Femwirken Unter Femwirken wird die Fernüberwachung und -Steuerung räumlich entfernter Ob- jekte mittels signalumsetzender Verfahren, von einem oder mehreren Orten aus, ver- standen. 52. Working away Remote control means remote monitoring and control of spatially distant objects by means of signal-converting methods from one or more locations.
Es werden spezielle Datenübertragungsprotokolle genutzt, um die Prozessdaten sicher über Weitbereichsnetze geringer Bandbreite und Übertragungsqualität zu übertragen. Beispiele sind: Special data transmission protocols are used to transmit the process data safely over wide area networks with low bandwidth and transmission quality. Examples are:
-Fernsteuerung von betriebs- und haustechnischen Anlagen wie Heizung, Küchengerä- ten, Videorekordem - Remote control of operational and technical systems such as heating, kitchen appliances, video recorders
-Kontrolle und Steuerung des Energieverbrauchs (Gaszähler, Stromzähler - siehe auch Rundsteuer- und Funkrundsteuertechnik) -Control and control of energy consumption (gas meter, electricity meter - see also ripple control and radio ripple control technology)
-Steuern von Versorgungsnetzen (Strom, Gas, Wasser, Fernwärme) als Teil der Netz- leittechnik - Control of supply networks (electricity, gas, water, district heating) as part of the network control technology
-Steuern von Straßenverkehrsanlagen: Ampeln, Straßenbeleuchtung, Taumittelsprühan- lagen - Control of road traffic systems: traffic lights, street lighting, de-icing spray systems
-Gefahrenmeldung (Einbruch, Feuer) -Risk notification (burglary, fire)
-Notruf - emergency call
Die Fernwirktechnik gliedert sich in zwei Bereiche. Dies sind die Fernwirk- Unterstellengeräte (die im Prozess bzw. prozessnah installiert sind) und die Femwirk- zentralen. Die Femwirkzentralen (Synonyme hiervon sind Prozesskoppelsysteme, Femwirk-Gateways) sind heutzutage prozessfern aufgebaut und werden den Leitsy- stemkomponenten zugerechnet. Fern wirk-Unterstel len und -Zentralen sind über WAN- Verbindungen miteinander gekoppelt. Telecontrol technology is divided into two areas. These are the telecontrol substations (which are installed in the process or close to the process) and the remote control centers. The remote control centers (synonyms of which are process coupling systems, remote control gateways) are nowadays remote from the process and are assigned to the control system components. Telecontrol stations and centers are linked to one another via WAN connections.
Solche Dienste sind technisch charakterisiert durch bestimmte Anforderungen an Gerä- te und Übertragungswege: geringe Ausfallwahrscheinlichkeit, geringe Bitfehlerhäufig- keit, schnelle Datenübermittlung, besondere Maßnahmen für Sicherheit und Daten- schutz und/oder Informationsarten. In der Fernwirktechnik werden übertragen: Schalt- und Stellbefehle, Schalterstellungsmeldungen, Kenn- und Warnmeldungen, Messwerte, Zählwerte und/oder sonstige Daten. Ein Femwirkgerät besteht typischerweise aus einer Vielzahl verschiedener Prozessbau- gruppen (Schnittstelle zwischen Prozess- und Systembus. Sie passen die Signalpegel an die Prozessbedingungen an. Ihre Funktion besteht in der Analog/Digital-Umwandlung und der Digital/ Analog-Umwandlung von Informationen, aber auch in der Summierung von Zählimpulsen.) : dem Systembus der Steuereinheit/Zentraleinheit, dem Sende- /Empfangskopf, der die Schnittstelle zur Übertragungstechnik bildet. Such services are technically characterized by certain requirements for devices and transmission paths: low probability of failure, low bit error rate, fast data transmission, special measures for security and data protection and / or types of information. Telecontrol technology transmits: switching and setting commands, switch position messages, identification and warning messages, measured values, counter values and / or other data. A remote control device typically consists of a large number of different process modules (interface between process and system bus. They adapt the signal levels to the process conditions. Their function consists in the analog / digital conversion and the digital / analog conversion of information, but also in the summation of counting pulses.): the system bus of the control unit / central unit, the transmit / receive head, which forms the interface to the transmission technology.
Wird ein Femwirkgerät mit mehreren Sende-/Empfangsköpfen ausgestattet, so können auch mehrere Gegenstellen bedient werden. Dazu kann auch über unterschiedliche Fernwirkprotokolle kommuniziert werden. If a remote control device is equipped with several transmit / receive heads, several remote stations can also be operated. For this purpose, communication can also be carried out using different telecontrol protocols.
Es hat in der Vergangenheit mehrfach Versuche gegeben, die Techniken für das Fem- wirken zu vereinheitlichen. Diese Versuche waren zunächst nicht erfolgreich. Durch die gemeinsame Spezifikation der IEC-Protokolle durch mehrere Hersteller bildet sich in- zwischen eine deutliche Standardisierung bei Neuinstallationen heraus. Durch die rela- tiv hohe Lebensdauer von Femwirksystemen beträgt die Lebenszeit der Protokolle etwa 10-20 Jahre, so dass auch weiterhin viele alte Protokolle im Einsatz sind. There have been several attempts in the past to standardize the techniques for working at a distance. These attempts were initially unsuccessful. Due to the joint specification of the IEC protocols by several manufacturers, there is now a clear standardization for new installations. Due to the relatively long lifespan of remote control systems, the lifespan of the protocols is around 10-20 years, so that many old protocols are still in use.
Aktuell trifft man z. B. folgende Protokolle: Currently you meet e.g. B. the following protocols:
IEC 60870 mit den Anwendemormen IEC 60870-5-101, IEC 60870-5-104 (aktueller Standard in Europa und Asien) IEC 60870 with the application standards IEC 60870-5-101, IEC 60870-5-104 (current standard in Europe and Asia)
IEC 61850 weltweit zur Anwendung kommender Standard für Kommunikation in Schaltanlagen und im Energiebereich IEC 61850 is the standard used worldwide for communication in switchgear and in the energy sector
DNP3.0 (US-Standard) DNP3.0 (US standard)
FW535/537, SINAUT (Siemens AG), FW535 / 537, SINAUT (Siemens AG),
Modbus RTU (AEG) Modbus RTU (AEG)
Modnet-IF/SEAB-IF (früher AEG, heute OHP GmbH) Modnet-IF / SEAB-IF (formerly AEG, today OHP GmbH)
TG 065, TG 709, TG 80x (früher L&G, heute Siemens AG) TG 065, TG 709, TG 80x (formerly L&G, today Siemens AG)
UNTP (SAE-ELEKTRONIK) UNTP (SAE ELECTRONICS)
DULZ/DULU (IDS-Gruppe) DULZ / DULU (IDS group)
Ridat (Rittmeyer AG) ReSyNet (Phoenix Contact) Ridat (Rittmeyer AG) ReSyNet (Phoenix Contact)
HST TeleMatic, IP-basiertes Protokoll gemäß DWA-M 207 (HST Systemtechnik GmbH) HST TeleMatic, IP-based protocol according to DWA-M 207 (HST Systemtechnik GmbH)
MFW-1G (EES - Elektra-Elektronik GmbH & Co Störcontroller KG) MFW-1G (EES - Elektra-Elektronik GmbH & Co Störcontroller KG)
ODP, Modbus-basierendes Protokoll (Videc GmbH) ODP, Modbus-based protocol (Videc GmbH)
Produktabhängige Leistungsmerkmale sind zum Beispiel: ereignisgesteuerte Datenüber- tragung, Archivierung anhand von Zeitstempeln, Überwachung und Visualisierung der WAN-Verbindungen und/oder automatisches Aufdaten (Aktualisieren) nach Beseiti- gung von Verbindungsstörungen. Femwirkanlagen nutzen praktisch alle Telekommuni- kationsnetze, die Datenübertragung ermöglichen, so zum Beispiel Standleitungen (Kup- feradem und Glasfaser), Wechselstromtelegrafie, Private Funknetze, Analoges Tele- fonnetz über Modem, Digitales ISDN-Netz, Mobilfunk-Netz (GSM, 900 MHz und 1800 MHz, in Deutschland D-Netz und E-Netz, vor allem GPRS wird hierzu genutzt) und/oder Satellitenkommunikation Product-dependent performance features are, for example: event-controlled data transmission, archiving based on time stamps, monitoring and visualization of the WAN connections and / or automatic updating (updating) after elimination of connection faults. Remote control systems use practically all telecommunications networks that enable data transmission, for example dedicated lines (copper wire and fiber optic), AC telegraphy, private radio networks, analogue telephone network via modem, digital ISDN network, mobile network (GSM, 900 MHz and 1800 MHz, in Germany D-network and E-network, especially GPRS is used for this) and / or satellite communication
Einen ähnlichen Aufgabenbereich haben die Telemetrie und die Telematik; deshalb werden diese Begriffe oft synonym verwendet. Vom BDEW (früher VDEW) wurden die Empfehlungen für Femwirkanlagen in EVUs herausgegeben. Diese befassen sich mit„Planung und Einsatz von Fernwirkanlagen“ sowie den„Technischen Bedingungen für Femwirkanlagen“. Des Weiteren gibt es folgende VDE-Vorschriften: VDE 0160, 0660, 0670, 0800 und 0804. Telemetry and telematics have a similar area of responsibility; therefore these terms are often used interchangeably. The BDEW (formerly VDEW) issued the recommendations for remote control systems in power supply companies. These deal with "Planning and use of telecontrol systems" and the "Technical conditions for remote control systems". There are also the following VDE regulations: VDE 0160, 0660, 0670, 0800 and 0804.
53. Machine to Machine 53. Machine to machine
Machine-to-Machine (M2M) steht für den automatisierten Informationsaustausch zwi- schen Endgeräten wie Maschinen, Automaten, Fahrzeugen oder Containern untereinan- der oder mit einer zentralen Leitstelle, zunehmend unter Nutzung des Internets und den verschiedenen Zugangsnetzen, wie dem Mobilfimknetz. Eine Anwendung ist die Fern- überwachung, -kontrolle und -Wartung von Maschinen, Anlagen und Systemen, die tra- ditionell als Telemetrie bezeichnet wird. Die M2M-Technologie verknüpft dabei Infor- mations- und Kommunikationstechnik. M2M-Lösungen können in jedem Wirtschaftszweig Arbeitsabläufe rationalisieren und zu Produktivitätssteigungen führen. In der Automaten-Wirtschaft melden sich zum Bei- spiel Verkaufsautomaten selbständig bei einem zentralen Rechner, wenn sie neu be- stückt werden müssen. Regelfahrten des Automatenbetreibers können so vermieden werden. Darüber hinaus kommt es zur Vermeidung von Ausfallzeiten. Die damit ver- bundenen Rationalisierungen der Geschäftsprozesse und die daraus folgenden Kosten- einsparungen bergen für die Industrie - und auch für die Gesellschaft - ein großes Marktpotenzial. Machine-to-machine (M2M) stands for the automated exchange of information between end devices such as machines, machines, vehicles or containers with one another or with a central control center, increasingly using the Internet and the various access networks, such as the mobile phone network. One application is the remote monitoring, control and maintenance of machines, plants and systems, which is traditionally referred to as telemetry. M2M technology combines information and communication technology. M2M solutions can streamline workflows in any industry and increase productivity. In the vending machine industry, for example, vending machines automatically report to a central computer when they need to be replenished. Regular trips by the machine operator can be avoided in this way. In addition, downtime is avoided. The associated rationalization of business processes and the resulting cost savings hold great market potential for industry - and also for society.
Im Rahmen der Initiative„Informationsgesellschaft Deutschland 2010“ (ID2010) und des Forschungsforderungsprogramms„IKT 2020“ werden für das Internet der Dinge und die M2M-Kommunikation ein besonderer Forschungsbedarf und signifikante Chancen für die Wirtschaft gesehen. As part of the "Information Society Germany 2010" initiative (ID2010) and the research demand program "ICT 2020", a special research need and significant opportunities for the economy are seen for the Internet of Things and M2M communication.
Als vielversprechende Einsatzfelder werden die folgenden Märkte angesehen: The following markets are seen as promising fields of application:
Transportwesen, Flottenmanagement/Telematik/Verkehrssysteme, Gebäudetechnik, Versorgungsuntemehmen, Energietechnik, Verkaufsautomaten/Vending, Sicherheits- technik/Alarmsysteme/Überwachung, Gesundheitswesen/Medizintechnik, Produkti- on/Automation und/oder Elektronische Bezahlung/Transaktion Transport, fleet management / telematics / traffic systems, building technology, utilities, energy technology, vending machines / vending, security technology / alarm systems / surveillance, healthcare / medical technology, production / automation and / or electronic payment / transaction
M2M-Systeme werden in erster Linie durch drei Grundkomponenten charakterisiert: M2M systems are primarily characterized by three basic components:
-Datenendpunkt (Data End Point = DEP) - z. B. ein zu überwachender Verkaufsauto- mat - Data End Point (DEP) - e.g. B. a vending machine to be monitored
-Kommunikationsnetze Communication networks
Mobilfunk (z. B.: GSM, SMS, GPRS, EDGE, UMTS, HSPA, LTE) Mobile communications (e.g. GSM, SMS, GPRS, EDGE, UMTS, HSPA, LTE)
Kabelgebunden (z. B.: Festnetz, ISDN, DSL, Ethernet) Wired (e.g. landline, ISDN, DSL, Ethernet)
Sonstige (z. B.: Bluetooth, RFID, ZigBee, W-LAN, Satellitenfunk, Datenfunk, Wirel- essHART) -Datenintegrationspunkt (Data Integration Point = DIP) - z. B. ein Server, der die Füll- stände aller Verkaufsautomaten überwacht Others (e.g. Bluetooth, RFID, ZigBee, W-LAN, satellite radio, data radio, Wirel- essHART) - Data Integration Point (DIP) - e.g. For example, a server that monitors the fill levels of all vending machines
Bei dem Datenendpunkt (DEP) handelt es sich um ein kompaktes Mikrorechnersystem - einen Sender, der mit einem Endgerät verknüpft ist. Innerhalb eines geschlossenen Netzwerkes kann es zahlreiche Datenendpunkte und die zugehörigen Endgeräte bzw. Maschinen geben. Mit Hilfe der DEP tauschen die Maschinen über ein Kommunikati- onsnetzwerk Daten mit dem Datenintegrationspunkt (DIP) - dem Empfänger - aus, der mit einer zentralen Leitstelle verbunden ist. Der DIP ist im Gegensatz zu den zahlreich vorhandenen DEPs meist nur einmal in einer M2M-Applikation zu finden. The data endpoint (DEP) is a compact microcomputer system - a transmitter that is linked to a terminal. There can be numerous data endpoints and the associated end devices or machines within a closed network. With the help of the DEP, the machines exchange data with the data integration point (DIP) - the receiver - which is connected to a central control center via a communication network. In contrast to the numerous DEPs available, the DIP can usually only be found once in an M2M application.
Dabei fließen die Informationen nicht ausschließlich in Richtung der Zentrale. So ist auch die Kommunikation zwischen den einzelnen DEPs möglich. Die gesamte Daten- übertragung kann dabei etwa über ein Mobilfunknetz erfolgen. Beispielsweise sendet eine Anlage eine Fehlermeldung direkt an eine ausgewählte Gruppe von Ingenieuren mittels SMS. The information does not only flow towards the head office. This also enables communication between the individual DEPs. The entire data transmission can take place via a cellular network. For example, a system sends an error message directly to a selected group of engineers via SMS.
M2M-Lösungen bestehen grundsätzlich aus mehreren voneinander abhängigen Kom- ponenten, die Kommunikation zwischen Maschinen ermöglichen. Dazu gehören vor al- lem: M2M solutions basically consist of several interdependent components that enable communication between machines. Above all, these include:
-Hardwarekomponenten (z. B.: Modems, Industrie-PCs, Server) - Hardware components (e.g. modems, industrial PCs, servers)
-Mobilfunk- und Festnetzdienstleistungen -Mobile and landline services
-Systemintegrations- und Beratungsdienstleistungen -System integration and consulting services
-Applikationen (z. B.: Serverapplikationen,„Point to Point“-Applikationen) -Applications (e.g. server applications, "point to point" applications)
-Eine enge Zusammenarbeit zwischen Lösungspartner, Netzbetreiber und Kunden ist der Schlüssel zu einer erfolgreichen Planung und Umsetzung von M2M-Lösungen. Zu- dem ist der Erfolg einer M2M-Lösung auch von folgenden Faktoren abhängig: - Close cooperation between solution partners, network operators and customers is the key to successful planning and implementation of M2M solutions. The success of an M2M solution also depends on the following factors:
-Mehrwert (Kosten-Nutzenanalyse - Business Case) - Added value (cost-benefit analysis - business case)
-Gesellschaftsfähigkeit (Akzeptanz Datenschutz) -Adäquate Hardware (Billige Hardware kann unter Umständen höhere Kosten erzeugen -als teurere Hardware , Total Cost of Ownership) - Social capability (acceptance of data protection) -Adequate hardware (cheap hardware can generate higher costs under certain circumstances - than more expensive hardware, total cost of ownership)
-Adäquate Kommunikation -Adequate communication
-Netze (Heute verstärkt Mobilfunknetze ® GPRS, EDGE, UMTS, HSPA, LTE) -Networks (Today, cellular networks ® GPRS, EDGE, UMTS, HSPA, LTE)
-Tarife (insbesondere Mobilfunktarife) Tariffs (especially mobile tariffs)
-Protokolle (Die Zukunft ist IP ® weites Einsatzspektrum und Investitionssicherheit) -Vollständige Integration in bestehende Arbeitsabläufe (Automatisierung— * Nutzen) -Protocols (the future is IP ® wide range of uses and investment security) -complete integration into existing workflows (automation— * benefits)
54. GSM-Ortung 54. GSM location
GSM-Ortung bezeichnet die Ortsbestimmung eines eingeschalteten und in ein Funknetz eingebuchten, auf der Basis von Global System for Mobile Communications (GSM) be- triebenen Endgerätes (Mobiltelefon) durch das Mobilfunknetz. GSM location refers to the location of a terminal (mobile phone) that is switched on and logged into a radio network and operated on the basis of Global System for Mobile Communications (GSM) by the mobile radio network.
Die Position eines Mobiltelefons ist für den Mobilfunkbetreiber durch die permanente Anmeldung am Netz in gewissen Genauigkeitsgrenzen bekannt. Im Bereitschaftsbetrieb ist sie zumindest durch die Zuordnung zur aktuell verwendeten Location Area gegeben. Diese Information wird bei Bewegung der Mobilstation (Mobiltelefon) regelmäßig ak- tualisiert und in einer Datenbank, dem Home Location Register (HLR), gespeichert. Im Gesprächsbetrieb oder bei Datenverkehr (SMS, MMS) kann die Position eines Mobilte- lefons mit bekannter Rufnummer (SIM-Karte) genauer bestimmt werden, da hier zu- mindest die Cell-ID der aktiven Basisstation (Mobilfunksender) bekannt ist. Hierbei gibt es mehrere Verfeinerungen. The position of a cell phone is known to the cell phone operator by the permanent logon to the network within certain accuracy limits. In standby mode it is at least given by the assignment to the currently used location area. This information is regularly updated when the mobile station (mobile phone) moves and stored in a database, the Home Location Register (HLR). In call mode or with data traffic (SMS, MMS), the position of a mobile phone with a known phone number (SIM card) can be determined more precisely, since at least the cell ID of the active base station (mobile radio transmitter) is known. There are several refinements here.
GSM-Ortung stellt, je nach Anwendungsfall, eine einfache Alternative zum Global Po- sitioning System (GPS) dar, da für das Mobilgerät keine weitere Infrastruktur benötigt wird. Die GSM-Ortung ist jedoch, im Vergleich zur Standortbestimmung mittels GPS, meist ungenauer, da die zur Standortbestimmung herangezogenen Signale systembe- dingte Toleranzen aufweisen und, bedingt durch die benutzte Infrastruktur, Faktoren wie stark wechselnde Ausbreitungsbedingungen, Topografie des zugrundeliegenden Mobilfimknetzes, geografische Gegebenheiten und Ausstattung des benutzten Endge- räts auf das Ergebnis Einfluss nehmen. Eine GSM-Ortung kann mit verschiedenen Messverfahren erfolgen, wobei sich die zur Verfügung stehenden Möglichkeiten in Bezug auf die Genauigkeit, den notwendigen Hardwareaufwand im Mobilfunknetz und den Anforderungen an das Endgerät unter- scheiden und ergänzen. Depending on the application, GSM location represents a simple alternative to the Global Positioning System (GPS), since no additional infrastructure is required for the mobile device. However, the GSM location is usually less precise compared to the location determination using GPS, since the signals used for the location determination have system-related tolerances and, due to the infrastructure used, factors such as strongly changing propagation conditions, topography of the underlying mobile phone network, geographical conditions and Equipment of the end device used can influence the result. A GSM location can be carried out using various measurement methods, whereby the available options differ in terms of accuracy, the necessary hardware expenditure in the mobile radio network and the requirements for the end device.
Methode ohne weitere Zusatzausrüstung, weder netz- noch geräteseitig Method without additional equipment, neither on the network side nor on the device side
Cell ID oder Cell of Origin: Dieses Verfahren ist nicht bei der 3GPP spezifiziert, wurde und wird jedoch von Netzbetreibem zur groben Positionsbestimmung verwendet. Bei diesem Verfahren wird lediglich die Zelle, in der sich das Endgerät zum Zeitpunkt der Messung aufhält, ermittelt und deren Position verwendet. Es sind keinerlei Änderungen auf Netz- oder Endgeräteseite notwendig, allerdings ist die erzielte Genauigkeit niedrig und steht in direktem Zusammenhang zur Dichte der Basisstationen. Cell ID or Cell of Origin: This method is not specified for 3GPP, but has been and is used by network operators for rough positioning. In this method, only the cell in which the terminal is at the time of the measurement is determined and its position is used. No changes are necessary on the network or end device side, but the accuracy achieved is low and is directly related to the density of the base stations.
Methoden mit netzseitiger, aber ohne geräteseitige Zusatzausrüstung Methods with additional equipment on the network side but without additional equipment
Timing Advance (TA): Bei diesem Verfahren wird die Position des Endgeräts anhand der Position der benutzten Funkzelle und des Parameters Timing Advance bestimmt, der die Laufzeit des Funksignals zwischen Basisstation und Mobilgerät angibt (hin und zurück). Da die Laufzeit (Timing Advance) jedoch systembedingt nur in Stufen von 3,7 ps übermittelt wird, kann auch die Entfernung des Mobilgerätes von der Basisstation nur in Schritten von ca. 550 m ermittelt werden (Lichtgeschwindigkeit x 3,7 ps / 2). Uplink Time Difference of Arrival (U-TDOA): Bei diesem Verfahren wird die Position des Endgeräts anhand der Laufzeiten der Signale des Endgeräts zu bestimmten Stellen im Mobilfunknetz, den sogenannten Location Measurement Units (LMU), ermittelt. Methoden mit netz- und geräteseitiger Zusatzausrüstung Timing Advance (TA): With this method, the position of the end device is determined based on the position of the radio cell used and the parameter Timing Advance, which specifies the duration of the radio signal between the base station and the mobile device (there and back). However, since the timing advance is only transmitted in steps of 3.7 ps, the distance of the mobile device from the base station can only be determined in steps of approx. 550 m (speed of light x 3.7 ps / 2). Uplink Time Difference of Arrival (U-TDOA): With this method, the position of the end device is determined based on the transit times of the signals of the end device to certain locations in the mobile radio network, the so-called Location Measurement Units (LMU). Methods with additional equipment on the network and device side
Enhanced Observed Time Difference (E-OTD): Bei diesem Verfahren wird die Position des Endgeräts anhand von Laufzeitmessungen von mehreren benachbarten Basisstatio- nen, die das Endgerät durchführt, ermittelt. Global Navigation Satellite System (GNSS): Bei diesem Verfahren wird die Position des Endgeräts vom Endgerät selbst ermitelt und an das Mobilfunknetz weitergeleitet. Das Endgerät bestimmt seine Position mithilfe eines beliebigen satellitengestützten Sy- stems zur Positionsbestimmung (GPS, Galileo, GLONASS, QZSS). Enhanced Observed Time Difference (E-OTD): With this method, the position of the end device is determined using runtime measurements from several neighboring base stations that the end device is carrying out. Global Navigation Satellite System (GNSS): With this method, the position of the end device is determined by the end device itself and forwarded to the mobile radio network. The terminal determines its position using any satellite-based system for determining the position (GPS, Galileo, GLONASS, QZSS).
Eine Sonderform dieses Verfahrens ist Assisted GNSS (A-GNSS), bei dem die zur Po- sitionsbestimmung notwendigen Hilfsdaten vom Mobilfunknetz zur Verfügung gestellt werden. Bei der Bezeichnung dieses Verfahrens wird normalerweise anstatt der allge- meinen Bezeichnung GNSS die Bezeichnung des im jeweiligen Fall verwendeten Satel- litennavigationssystems benutzt, also etwa A-GPS. A special form of this method is Assisted GNSS (A-GNSS), in which the auxiliary data necessary for position determination are made available by the mobile network. When designating this method, the designation of the satellite navigation system used in the respective case is normally used instead of the general designation GNSS, for example A-GPS.
Die Genauigkeit der ermittelten Positionen liegt zwischen mehreren Kilometern bei Verwendung von Cell ID unter ungünstigen Umständen, 25 m für E-OTD und U- TDOA und unter 5 m bei Verwendung von GNSS. The accuracy of the determined positions is between several kilometers when using Cell ID under unfavorable circumstances, 25 m for E-OTD and U-TDOA and less than 5 m when using GNSS.
Standortbezogene Dienste: Dem Benutzer werden ortsabhängige Informationen zur Verfügung gestellt, beispielsweise Angaben zur nächstgelegenen Apotheke, zum Kino- programm oder zu nahegelegenen Restaurants. Location-related services: location-specific information is made available to the user, for example information on the nearest pharmacy, the cinema program or nearby restaurants.
Ortung gestohlener oder verlorener Endgeräte: Trotz der systembedingten Ungenauig- keiten können gestohlene oder verlorene Endgeräte leichter wiedergefunden werden. Standortermitlung und -Verfolgung von Gegenständen und Personen: Durch kleine und leichte GSM-Endgeräte (ohne Telefoniefunktion) kann der Standort von Gegenständen oder Personen festgestellt werden. So können Eltern z. B. den Aufenthaltsort ihrer Kin- der in Erfahrung bringen oder der Standort eines gestohlenen Fahrrads oder Kraftfahr- zeugs kann ermitelt werden. Für Kunden von 02 ist eine Handyortung kostenlos mög- lich, sofern der im Kundenbereich der Webseite platzierte Handyfmder -Dienst genutzt wird. Die automatische Überwachung von Personen mitels deren Mobilgerät, bei- spielsweise eines Ehepartners ohne dessen Zustimmung, ist ein Verstoß gegen deren in- formationeile Selbstbestimmung. Locating stolen or lost devices: Despite the system-related inaccuracies, stolen or lost devices can be found more easily. Location determination and tracking of objects and people: Small and light GSM end devices (without telephony function) can be used to determine the location of objects or people. So parents can e.g. For example, you can find out where your children are or the location of a stolen bike or motor vehicle can be determined. For customers of 02, mobile phone location is possible free of charge, provided the mobile phone service placed in the customer area of the website is used. The automatic monitoring of people using their mobile device, for example a spouse without their consent, is a violation of their informational self-determination.
Flotenmanagement für Transportunternehmen Standortfeststellung nach Notrufen: Bei neueren Smartphones wird der Standort unter anderem mittels AML bereits per Satellit erfasst und über das Mobilfunknetz an die Leitstelle übertragen. Sollten die Koordinaten nicht automatisch eingehen, kann der Standort des Anrufers auf Veranlassung der Rettungsdienste ermittelt werden. Die Verwendung für Rettungsdienste ermöglicht das schnelle Auffinden von Unfallopfern, da diese oft ihren Aufenthaltsort nicht genau kennen oder falsch angeben. Fleet management for transport companies Location determination after emergency calls: With newer smartphones, the location is already recorded via satellite, among other things using AML, and transmitted to the control center via the mobile network. If the coordinates do not come in automatically, the location of the caller can be determined at the request of the emergency services. The use for emergency services enables accident victims to be found quickly, since they often do not know their whereabouts exactly or provide them incorrectly.
Polizeiliche Ermittlungen: Im Zuge polizeilicher Ermittlungen aufgrund schwerer Straf- taten oder bei Gefahr im Verzug kann, nach vorheriger richterlicher Anordnung, die Or- tung eines Endgeräts durchgefuhrt werden. Ein Sonderfall ist die stille SMS, mit der das Netz zur genauen Ortung eines Mobiltelefons ohne Kenntnisnahme eines Verbindungs- aufbaus durch den Nutzer gezwungen werden kann. Dieses Verfahren wird in der Straf- verfolgung als Hilfsmittel der Polizei eingesetzt, mit Hinweis auf„Gefahr im Verzug“ erfolgt dies zum Teil auch ohne richterliche Prüfung. Diese Praxis ist jedoch umstritten. Insgesamt wurden nach Angaben von Bundesbehörden in den vergangenen Jahren in Deutschland über 1,7 Millionen stille SMS zur Ortung verdächtiger Personen versandt. In Österreich spricht die Polizei 2015 von "Handyortungsgerät" um einen abgängigen Wanderer zu suchen. Police investigations: In the course of police investigations based on serious criminal offenses or in the event of imminent danger, the location of a terminal device can be carried out according to a previous judicial order. A special case is the silent SMS, with which the network can be forced to locate a cell phone without the user being aware of a connection. This procedure is used in law enforcement as a tool for the police, with reference to "imminent danger" this is sometimes done without judicial review. However, this practice is controversial. According to the federal authorities, a total of over 1.7 million silent SMS messages have been sent in Germany in recent years to locate suspicious persons. In Austria, the police speak in 2015 of "cell phone tracking device" to search for a missing hiker.
Weitere Anwendungen: Other applications:
-Der deutsche Zoll nutzt sein Patras-System zur Ortung von verdächtigen Personen. -IMEI Seriennummer zur eindeutigen Identifizierung von Mobilfunk -Endgeräten -IMSI zur eindeutigen Identifizierung von Netzteilnehmem in GSM- und UMTS- Mobilfunknetzen - German customs use its Patras system to locate suspicious people. -IMEI serial number for the unique identification of mobile radio devices -IMSI for the unique identification of network subscribers in GSM and UMTS mobile radio networks
-IMSI-Catcher zum Abhören von Mobilfunk-Kunden -IMSI catcher for eavesdropping on mobile customers
-SIM-Karte zur Identifikation des Nutzers im Mobilfunknetz SIM card to identify the user in the mobile network
-Stealth Ping - auch Silent SMS oder Stille SMS zur Ortung von Handys bis zur Erstel- lung von Bewegungsprofilen -Stealth ping - also silent SMS or silent SMS for locating cell phones and creating motion profiles
-Cell-ID ist ein Verfahren der mobilen Positionsbestimmung im GSM-Mobilfunknetz -Patras (Zollsoftware) - geheimes Ortungssystem des deutschen Zolls, betrieben in Ko- operation mit Mobilfunk-Netzbetreibem, genaue Funktionsweise ist nicht bekannt 55. Programmierschnittstelle -Cell-ID is a method of mobile position determination in the GSM mobile radio network -Patras (customs software) - secret location system of the German customs, operated in cooperation with mobile network operators, exact functioning is not known 55. Programming interface
Standardisierte Programmierschnittstellen (APIs) über unterschiedliche Betriebssyste- me sorgen für Quelltextkompatibilität, d. h. Quelltext kann ohne Anpassungen für die jeweiligen Systeme erfolgreich kompiliert werden. Standardized programming interfaces (APIs) across different operating systems ensure source code compatibility, i. H. Source code can be compiled successfully without any adjustments for the respective systems.
Eine Programmierschnittstelle (auch Anwendungsschnittstelle, genauer Schnittstelle zur Programmierung von Anwendungen), häufig nur kurz API genannt (von englisch appli- cation programming interface, wörtlich , Anwendungsprogrammierschnittstelle1), ist ein Programmteil, der von einem Softwaresystem anderen Programmen zur Anbindung an das System zur Verfügung gestellt wird. Im Gegensatz zu einer Binärschnittstelle (ABI) definiert eine Programmierschnittstelle nur die Programmanbindung auf Quelltext- Ebene. Zur Bereitstellung solch einer Schnittstelle gehört meist die detaillierte Doku- mentation der Schnittstellen-Funktionen mit ihren Parametern auf Papier oder als elek- tronisches Dokument. A programming interface (also application interface, more precisely interface for programming applications), often only briefly called API (from the English application programming interface, literally, application programming interface 1 ), is a part of the program that is used by a software system to connect other programs to the system Is made available. In contrast to a binary interface (ABI), a programming interface only defines the program connection at source code level. The provision of such an interface usually includes detailed documentation of the interface functions with their parameters on paper or as an electronic document.
Neben dem Zugriff auf Datenbanken oder Hardware wie Festplatte oder Grafikkarte kann eine Programmierschnittstelle auch das Erstellen von Komponenten der grafischen Benutzeroberfläche ermöglichen oder vereinfachen. Zum Beispiel ermöglicht die Pro- grammierschnittstelle Windows Application Programming Interface des Betriebssy- stems Windows, dass externe Firmen überhaupt erst Software für dieses Betriebssystem entwickeln können. In addition to accessing databases or hardware such as hard drives or graphics cards, a programming interface can also enable or simplify the creation of components of the graphical user interface. For example, the Windows Application Programming Interface programming interface of the Windows operating system enables external companies to develop software for this operating system in the first place.
Heutzutage stellen auch viele Online-Dienste Programmierschnittstellen zur Verfügung; diese heißen dann Webservice. Im weiteren Sinne wird die Schnittstelle jeder Biblio- thek (engl library) als Programmierschnittstelle bezeichnet. Zu unterscheiden ist diese Art funktionaler Programmierschnittstellen von den vielen anderen Schnittstellen, die in der Programmierung angewendet werden - zum Beispiel die Parameter, die beim Auf- ruf von Unterprogrammen vereinbart und übergeben werden. Nowadays, many online services also provide programming interfaces; these are then called web services. In a broader sense, the interface of each library is called the programming interface. This type of functional programming interface must be distinguished from the many other interfaces that are available in programming - for example, the parameters that are agreed and passed when subroutines are called.
Programmierschnittstellen lassen sich in folgende Typklassen einteilen: Programming interfaces can be divided into the following type classes:
-funktionsorientiert (z. B. Dynamic Link Library) -function-oriented (e.g. Dynamic Link Library)
-dateiorientiert (z. B. Gerätedateien unter Unix) - file-oriented (e.g. device files on Unix)
-objektorientiert (z. B. ActiveX-DLLs) -object-oriented (e.g. ActiveX DLLs)
-protokollorientiert (z. B. FTP) -protocol-oriented (e.g. FTP)
Funktionsorientierte Programmierschnittstellen kennen nur Funktionen mit oder ohne Rückgabewert als Mittel der Kommunikation. Dabei wird fast immer das Konzept der Handles verwendet. Man ruft eine Funktion auf und bekommt ein Handle zurück. Mit diesem Handle lassen sich weitere Funktionen aufrufen, bis abschließend das Handle wieder geschlossen werden muss. Function-oriented programming interfaces only know functions with or without a return value as a means of communication. The concept of handles is almost always used. You call a function and get a handle back. With this handle, further functions can be called until the handle has to be closed again.
Dateiorientierte Programmierschnittstellen werden über die normalen Dateisystemauf- rufe open, read, write und close angesprochen. Sollen Daten an ein Objekt gesendet werden, werden diese mit write geschrieben, sollen welche empfangen werden, werden sie mit read gelesen. Unter UNIX ist dieses Prinzip bei der Ansteuerung von Gerätetrei- bern weit verbreitet. File-oriented programming interfaces are addressed via the normal file system calls open, read, write and close. If data are to be sent to an object, they are written with write, if they are to be received, they are read with read. This principle is widespread under UNIX when it comes to controlling device drivers.
Objektorientierte Programmierschnittstellen verwenden Schnittstellenzeiger und sind damit deutlich flexibler als die funktionsorientierten Programmierschnittstellen. Häufig wird eine Typbibliothek mitgegeben. Object-oriented programming interfaces use interface pointers and are therefore significantly more flexible than the function-oriented programming interfaces. A type library is often provided.
Protokollorientierte Programmierschnittstellen sind unabhängig vom Betriebssystem und der Hardware. Allerdings muss das Protokoll stets neu implementiert werden. Um diesen Aufwand zu minimieren, wird die protokollorientierte Schnittstelle durch eine funktions- oder interfaceorientierte Schnittstelle gekapselt. Man kann hier weiterhin zwischen allgemeinen (z. B. SOAP) und anwendungsspezifischen (z. B. SMTP)- Protokollen unterscheiden. Bei Programmierschnitstellen für Anwendungssoftware wird darüber hinaus auch nach Entwicklungsstufe unterschieden. Ausgangspunkt dieser Unterscheidung ist die Beob- achtung, dass sich Operationen der Programmierschnitstelle oft erst im Laufe der Zeit herausentwickeln. Von großer Wichtigkeit ist dabei, ob in früheren Versionen der Pro- grammierschnitstelle verfügbare Operationen auch in allen Folgeversion noch vorhan- den sind und auch dieselbe Bedeutung haben. Bei einer stabilen Schnitstelle braucht die Anwendung nicht mehr geändert zu werden. Unterschieden wird zwischen sich entwickelnden (engl evolving) und stabilen Programmierschnitstellen (engl stable API). Als Refactoring wird die Fortentwicklung einer Programmierschnitstelle be- zeichnet, die keine Änderungen in den Anwenderprogrammen nach sich zieht. Protocol-oriented programming interfaces are independent of the operating system and hardware. However, the protocol must always be implemented again. To minimize this effort, the protocol-oriented interface is encapsulated by a function- or interface-oriented interface. A distinction can also be made here between general (e.g. SOAP) and application-specific (e.g. SMTP) protocols. In the case of programming interfaces for application software, a distinction is also made according to the development level. The starting point for this distinction is the observation that operations of the programming interface often only develop over time. It is of great importance whether operations available in earlier versions of the programming interface are still available in all subsequent versions and also have the same meaning. With a stable interface, the application no longer needs to be changed. A distinction is made between evolving and stable programming interfaces. Refactoring refers to the further development of a programming interface that does not result in changes in the user programs.
Das Vorhandensein einer gut dokumentierten Programmierschnittstelle (API) kann ein erheblicher Wetbewerbsvorteil für ein Software- oder ein die Software enthaltendes Hardware-Produkt sein - da auf diese Weise andere Softwarefirmen oder freiberufliche Programmierer in die Lage versetzt werden, zusätzliche Software für dieses System zu erstellen. Mit dem Angebot zusätzlicher Programme von Dritanbietem steigt wiederum die Atraktivität des Ausgangssystems, etwa eines Computer-Betriebssystems, einer Spielkonsole oder einer Smartphone-Familie. Die Geschäftspolitik bezüglich dieser Schnitstelle kann damit über den kommerziellen Erfolg einer Software und gegebenen- falls auch der zugehörigen Hardware entscheiden. So verlangen manche Software - Anbieter erhebliche Geldbeträge für die zugehörige, notwendige Dokumentation, was eine Eintritsbarriere für interessierte Programmierer darstellt. Auch kann vorgesehen sein, dass auf die API nur mit einem teuer zu erwerbenden Software- Entwicklungssystem zugegriffen werden kann. Having a well-documented programming interface (API) can be a significant competitive advantage for a software or hardware product that contains the software - enabling other software companies or freelance programmers to create additional software for this system. With the offer of additional programs from third-party providers, the attractiveness of the source system, such as a computer operating system, a game console or a smartphone family, increases. The business policy with regard to this interface can thus decide on the commercial success of software and possibly also the associated hardware. For example, some software providers charge substantial amounts of money for the associated, necessary documentation, which is an entry barrier for interested programmers. It can also be provided that the API can only be accessed with an expensive software development system.
Ein weiterer Faktor für den Erfolg kann die oben erwähnte Langzeit-Stabilität der API sein, denn bei häufigen Änderungen ist auch der Programmierer einer Zusatzanwen- dung jedes Mal zur Änderung seiner Software gezwungen, damit sie weiter mit dem Basissystem funktioniert. Dies kann erheblichen Arbeitsaufwand und damit Kosten verursachen, was die Entwicklung kommerziell weniger atraktiv macht. Die Entwicklungsumgebung Xcode, mit der auf die API des Smartphone- Betriebssystems Apple iOS zugegriffen werden kann, steht zwar als kostenloser Down- load bereit, aber nur für Mac-Computer von Apple. Zudem müssen Entwickler ein Ge- heimhaltungsabkommen unterzeichnen und einen Mitgliedsbeitrag entrichten, was als Hemmnis bewertet wird - zumal Apple auf dem Markt für Smartphones bzw. Mobile Apps durch den großen Erfolg des Android-Betriebssystems mit starker Konkurrenz konfrontiert ist. Another factor for success can be the long-term stability of the API mentioned above, because with frequent changes, the programmer of an additional application is forced to change his software every time so that it continues to work with the basic system. This can result in a considerable amount of work and thus costs, which makes the development less attractive commercially. The Xcode development environment, which can be used to access the API of the Apple iOS smartphone operating system, is available as a free download, but only for Apple Mac computers. In addition, developers have to sign a non-disclosure agreement and pay a membership fee, which is seen as an obstacle - especially since Apple is facing stiff competition in the market for smartphones and mobile apps due to the great success of the Android operating system.
Für die Betriebssystem-Familie Unix existiert der von der IEEE festgelegte POSIX- Standard. Die Preise für die Dokumentation dieser API sind sehr hoch, und die Veröf- fentlichung ist durch Urheberrecht untersagt. In neuerer Zeit ist deshalb eine Tendenz zur Single UNIX Specification der Open Group zu verzeichnen. Diese Standards sind offen, im Internet frei verfügbar und jedermann kann Vorschläge dazu einreichen. The POSIX standard defined by the IEEE exists for the Unix operating system family. The prices for the documentation of this API are very high and the publication is prohibited by copyright. In recent times, there has been a tendency towards the Open Group's Single UNIX specification. These standards are open, freely available on the Internet and anyone can submit suggestions.
56. Internet der Dinge 56. Internet of Things
Das Internet der Dinge (IdD) (auch:„Allesnetz“; englisch Internet of Things, Kurzform: IoT) ist ein Sammelbegriff für Technologien einer globalen Infrastruktur der Informati- onsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken Zusammenar- beiten zu lassen. The Internet of Things (IdD) (also: “Allesnetz”; English Internet of Things, short form: IoT) is a collective term for technologies of a global infrastructure of information societies that make it possible to network physical and virtual objects with each other and through them Let information and communication technologies work together.
Mit Technologien des„Internets der Dinge“ implementierte Funktionen erlauben die In- teraktion zwischen Mensch und hierüber vernetzten beliebigen elektronischen Systemen sowie zwischen den Systemen an sich. Sie können darüber hinaus auch den Menschen bei seinen Tätigkeiten unterstützen. Die immer kleineren eingebetteten Computer sollen Menschen unterstützen, ohne abzulenken oder überhaupt aufzufallen. So werden z. B. miniaturisierte Computer, sogenannte Wearables, mit unterschiedlichen Sensoren direkt in Kleidungsstücke eingearbeitet. In seinem Aufsatz von 1991 The Computer for the 21st Century sprach Mark Weiser unter dem Begriff„Ubiquitous Computing“ zum ersten Mal von dieser Vision. Functions implemented with technologies of the “Internet of Things” allow interaction between people and any electronic systems networked via them, as well as between the systems themselves. You can also support people in their activities. The ever smaller embedded computers are supposed to support people without distracting or even noticing. So z. B. miniaturized computers, so-called wearables, incorporated directly into clothing with different sensors. In his 1991 essay The Computer for the 21st Century, Mark Weiser spoke of this vision for the first time under the term "Ubiquitous Computing".
Das Internet der Dinge bezeichnet die Verknüpfung eindeutig identifizierbarer physi- scher Objekte (things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur. Es besteht nicht mehr nur aus menschlichen Teilnehmern, sondern auch aus Dingen. Der Begriff„Internet of Things“ geht auf Kevin Ashton zurück, der ihn 1999 erstmals verwendete. Bekannt wurde das Internet der Dinge durch die Aktivitäten der „Auto-ID Labs“. The Internet of Things describes the linking of clearly identifiable physical objects (things) with a virtual representation in an Internet-like structure. It no longer consists only of human participants, but also of things. The term “Internet of Things” goes back to Kevin Ashton, who used it for the first time in 1999. The Internet of Things became known through the activities of the "Auto-ID Labs".
Die automatische Identifikation mittels RFID wird oft als Grundlage für das Internet der Dinge angesehen. Allerdings kann eine eindeutige Identifikation von Objekten auch mittels Strichcode oder 2D-Code erfolgen. Bauteile wie Sensoren und Aktoren erwei- tern die Funktionalität um die Erfassung von Zuständen bzw. die Ausführung von Ak- tionen. Erweiterte Definitionen zum Internet der Dinge betonen die Zugehörigkeit zum zukünftigen Internet (auch engl.: Future Internet) sowie die Abgrenzung von verwand- ten Forschungsthemen. Automatic identification using RFID is often seen as the basis for the Internet of Things. However, objects can also be clearly identified by means of a barcode or 2D code. Components such as sensors and actuators expand the functionality to include states or the execution of actions. Extended definitions of the Internet of Things emphasize the affiliation to the future Internet and also the delimitation of related research topics.
Ziel des Internets der Dinge ist es, automatisch relevante Informationen aus der realen Welt zu erfassen, miteinander zu verknüpfen und im Netzwerk verfügbar zu machen. Dieser Informationsbedarf besteht, weil in der realen Welt Dinge einen bestimmten Zu- stand haben (z. B.„Luft ist kalt“,„Druckertoner ist voll“), dieser Zustand im Netzwerk jedoch nicht verfügbar ist. Ziel ist also, dass viele reale Dinge die eigenen Zustandsin- formationen für die Weiterverarbeitung im Netzwerk zur Verfügung stellen. Das Netz- werk kann lokal, als VPN in sich geschlossen oder auch mit dem Internet über Firewalls verbunden sein. Solche Zustandsinformationen können Informationen über die aktuelle Nutzung, über Alterung, aber auch über besondere Umweltbedingungen an dem Ort des Teilnehmers sein. The goal of the Internet of Things is to automatically collect relevant information from the real world, link it together and make it available on the network. This need for information exists because in the real world things are in a certain state (eg "Air is cold", "Printer toner is full"), but this state is not available in the network. So the goal is that many real things provide their own status information for further processing in the network. The network can be local, closed as a VPN or connected to the Internet via firewalls. Such status information can be information about the current use, about aging, but also about special environmental conditions at the location of the participant.
Solche Informationen können sowohl zur Verbesserung der Nutzbarkeit des Teilneh- mers selbst ausgewertet werden (Früherkennung von Wartung oder Austausch etc.), als auch zur Verbesserung der Situation des umgebenden Bereiches (so kann z. B. die Re- duktion des Energieaufwandes zur Heizung oder Kühlung an eine Vielzahl von Infor- mationen im ganzen Raum gebunden werden, und so besser wirken als in der Regelin- stallation, die mit einem einzelnen Sensor [an häufig ungeeigneter Stelle montiert] aus- kommen muss). In einem weiteren Schritt können digitale Services als Teil des IoT die Parametrierung von Geräten so erleichtern und verbessern, dass sie auch dort geschieht, wo sie heute aus Kostengründen nicht stattfindet. Wichtige Schritte zu diesem Ziel sind die Standardisierung der Komponenten und Dienste im Internet der Dinge; die Einfüh- rung einer einfach zugänglichen, sicheren und allgemeinen Netzwerkanbindung, geeig- net für alle Geräte mit eingebautem Mikrocontroller; die Reduktion der Kosten für in das IoT integrierte Teilnehmer (Gerätekosten, Inbetriebnahmekosten, Anschlusskosten etc.); die Entwicklung von kostenarmen, automatisierten (bis hin zu autonomen) digita- len Services im Netzwerk, die den zusätzlichen Nutzen der Vernetzung realisieren. Such information can be evaluated both to improve the usability of the subscriber himself (early detection of maintenance or exchange etc.), as well also to improve the situation of the surrounding area (for example, the reduction in energy consumption for heating or cooling can be linked to a large amount of information in the entire room, and thus have a better effect than in the standard installation, the with a single sensor [installed at a frequently unsuitable location]). In a further step, digital services as part of the IoT can facilitate and improve the parameterization of devices in such a way that it also takes place where it does not take place today due to cost reasons. Important steps towards this goal are the standardization of components and services in the Internet of Things; the introduction of an easily accessible, secure and general network connection, suitable for all devices with a built-in microcontroller; the reduction of costs for participants integrated in the IoT (device costs, commissioning costs, connection costs etc.); the development of low-cost, automated (up to autonomous) digital services in the network that realize the additional benefits of networking.
Das Internet der Dinge unterscheidet sich vom Konzept der Selbststeuerung logisti- scher Prozesse . Selbststeuemde Objekte benötigen nicht zwangsläufig Internet -ähnliche vernetzte Strukturen. Dennoch lassen sich Synergien hersteilen, sodass zumindest in der Forschung beide Konzepte gerne verknüpft werden. Weiterhin gibt es Überschneidun- gen mit Themenfeldem wie Ubiquitous Computing, Pervasive Computing, Industrie 4.0, Drahtlose Sensometzwerke, dem Internet Protocol, Kommunikationstechnologien, cyber-physischen Systemen, Eingebetteten Systemen, Web2.0-Anwendungen, dem In- ternet (der Menschen) und dem„Intranet“ bzw.„Extranet der Dinge“. The Internet of Things differs from the concept of self-control of logistical processes. Self-controlling objects do not necessarily require network-like structures that resemble the Internet. Nevertheless, synergies can be created, so that at least in research, both concepts are happy to be linked. There is also overlap with topics such as ubiquitous computing, pervasive computing, Industry 4.0, wireless sensor networks, the Internet Protocol, communication technologies, cyber-physical systems, embedded systems, Web2.0 applications, the Internet (people) and the "intranet" or "extranet of things".
Gegenüber den dedizierten Netzwerken der Automationstechnik, welche sich an der für die Lösung der Aufgabe minimalen Ausrüstung orientiert, verfolgt das Konzept des In- ternets der Dinge den Ansatz, Information so breit wie möglich zur Verfügung zu stel- len, damit die Nutzung dieser Information auch für Lösungen jenseits der heute defi- nierten Zielsetzung möglich wird. Compared to the dedicated networks of automation technology, which is based on the minimal equipment required to solve the task, the concept of the Internet of Things pursues the approach of making information available as broadly as possible so that this information can also be used for solutions beyond the objectives defined today.
Sollen lediglich Informationen von den physischen Repräsentationen der Akteure im Netzwerk abgerufen werden, reicht eine Identifikation beispielsweise mittels RFID oder QR-Code aus. Ein zentrales System kann so die für den Nutzer relevanten Daten aufge- arbeitet zur Verfügung stellen, wie es beispielsweise bei der Paketverfolgung im Inter- net der Fall ist. If only information is to be retrieved from the physical representations of the actors in the network, identification by means of RFID or is sufficient QR code. In this way, a central system can provide the data relevant to the user, as is the case, for example, with parcel tracking on the Internet.
Sollen die Akteure allerdings auch selbst Informationen verarbeiten (beispielsweise bei einem Messsystem für Umweltwerte innerhalb einer Stadt), müssen sie mit datenverar- beitender Hardware ausgerüstet werden. Die Anforderungen an solche Hardware sind hohe Zuverlässigkeit und damit einhergehend ein geringer Wartungsaufwand, da eine hohe Ausfallrate Wartungsarbeiten an sehr vielen Geräten, die mitunter räumlich weit auseinander liegen oder schwer zu erreichen sind, nötig macht. Zusätzlich sollte der Energieverbrauch sehr niedrig sein, da die Hardware meistens rund um die Uhr läuft. Ebenfalls müssen die Anschaffungskosten gering sein, um möglichst viele physische Entitäten ausrüsten zu können. Integrierte Lösungen wie zum Beispiel ein System-on-a- Chip erfüllen diese Anforderungen. However, if the actors are to process information themselves (for example with a measuring system for environmental values within a city), they must be equipped with data processing hardware. The requirements for such hardware are high reliability and, as a result, low maintenance costs, since a high failure rate necessitates maintenance work on a large number of devices, which are sometimes spatially far apart or difficult to reach. In addition, the energy consumption should be very low since the hardware usually runs around the clock. The acquisition costs must also be low in order to be able to equip as many physical entities as possible. Integrated solutions such as a system-on-a-chip meet these requirements.
Softwareseitig sollte ein Betriebssystem mit einem extrem niedrigen Speicherverbrauch verwendet werden, das einen Netzwerkstack zur Kommunikation zur Verfügung stellt. Projekte wie Contiki bieten diese Vorteile und sind auf vielen handelsüblichen Mikro- controllerarchitekturen lauffahig. Weitere IoT Betriebssysteme sind: Windows 10 , IoT oder Android Things. On the software side, an operating system with an extremely low memory consumption should be used, which provides a network stack for communication. Projects like Contiki offer these advantages and can run on many commercially available microcontroller architectures. Other IoT operating systems are: Windows 10, IoT or Android Things.
Heute vorhandene Technologievarianten für den IoT-Anschluss eines Geräts unterteilen sich in Hardware-Komponenten (wie COM Controller-Chip oder Smart Modules), Pro- tokoll-Stacks (u. a. für Basisprotokolle des Internets sowie IoT -spezifische Middleware) und Cloud-basierte IoT-Plattformen zur Bildung virtueller Gerätenetze. Technology variants available today for the IoT connection of a device are divided into hardware components (such as COM controller chips or smart modules), protocol stacks (including basic Internet protocols and IoT-specific middleware) and cloud-based IoT Platforms for creating virtual device networks.
Die Internationale Energieagentur ermittelte in einer Studie, dass Geräte aus dem Berei- che Internet der Dinge 2013 rund 616 Terawattstunden (TWh) an Energie verbraucht hätten, von denen etwa 400 TWh verschwendet worden seien. Die Steuersysteme mit ihrer permanenten Intemetverbindung würden demnach selbst die Energie verbrauchen, die sie zuvor durch intelligentes Energiemanagement eingespart hätten. Da die„Dinge“ Daten erfassen, speichern und untereinander austauschen, sammeln sie auch Daten über ihre Nutzer und Anwender. Diese können interessant flir Wirtschafts- Unternehmen, Staaten oder Organisationen sein, sodass sie einen Zugriff darauf anstre- ben könnten. Deren Interessen stimmen jedoch oft nicht mit denen der Nutzer überein. Daher ist die Wahrung der Souveränität über das Persönlichkeits- oder Kundenprofil der Nutzer ein entscheidendes Anliegen des Datenschutzes. In a study, the International Energy Agency found that devices from the Internet of Things sector consumed around 616 terawatt hours (TWh) of energy in 2013, of which around 400 TWh were wasted. The control systems with their permanent internet connection would therefore themselves consume the energy that they would previously have saved through intelligent energy management. Since “things” collect, store and exchange data with each other, they also collect data about their users. These can be interesting for companies, states or organizations, so that they could strive for access. However, their interests often do not match those of the users. Therefore, maintaining sovereignty over the users' personality or customer profile is a crucial concern of data protection.
Die Sicherungsmechanismen im Umfeld des Internets der Dinge sind keineswegs ex- klusive Mechanismen, die nur in diesem Bereich vorzufinden sind. Es handelt sich eher um die Anwendung verschiedener Maßnahmen auf der Software- und Netzwerkebene, um Informationssicherheit zu gewährleisten. Die Schutzmaßnahmen können Zugriffe von außen auf die eingebundenen Geräte verhindern. The security mechanisms in the environment of the Internet of Things are by no means exclusive mechanisms that can only be found in this area. It is more about the application of various measures at the software and network level to ensure information security. The protective measures can prevent external access to the integrated devices.
Eine generelle Schutzmaßnahme ist zum Beispiel die Wahl eines sicheren Passworts. Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt die UPnP-Funktion bei Routern zu deaktivieren, um zu verhindern, dass Geräte im Rahmen von Botnets für Denial of Service-Attacken missbraucht werden können. A general protective measure is, for example, the choice of a secure password. The Federal Office for Information Security recommends deactivating the UPnP function on routers to prevent devices from being misused as part of botnets for denial of service attacks.
Um Zugriffe von außerhalb zu verhindern, gibt es verschiedene Möglichkeiten, zum Beispiel den offenen Standard Trusted Network Connect und Mutual Authentication: Mutual Authentication: In einer Netzwerkumgebung können sich Geräte untereinander mit Zertifikaten authentifizieren und somit eine vertrauenswürdige Kommunikation gewährleisten. Dies wird durch eine hybride Verschlüsselung und durch Zertifikate rea- lisiert. To prevent access from outside, there are various options, for example the open standard Trusted Network Connect and Mutual Authentication: Mutual Authentication: In a network environment, devices can authenticate themselves with each other using certificates and thus guarantee trustworthy communication. This is achieved through hybrid encryption and certificates.
Trusted Network Connect: Neben der Authentifizierung unter Geräten ist es ebenfalls möglich, alle Zugriffe innerhalb eines Netzwerks zu analysieren und somit die Sicher- heit zu erhöhen. Dies ist ein offener Standard, der von der Trusted Network Group ent- wickelt wurde. Dafür werden zwei Instanzen implementiert: Der„Policy Enforcement Point“ (PEP) und der„Policy Decision Point“ (PDP). Der PEP legt die Richtlinien für Zugänge zum Netzwerk fest und kann gegebenenfalls Nutzern Zugriffsrechte entziehen und diese aus dem Netzwerk ausschließen. Je nach der Art der Authentifizierung des Nutzers darf dieser Zugriff auf Geräte, Server und Daten haben. Der PDP trifft die Au- torisierungsentscheidungen für sich und für andere Systemeinheiten, wie zum Beispiel für den PEP. Möchte ein Nutzer eine Ressource des Netzwerks nutzen, sendet der PEP dessen Nutzerattribute und den gewünschten Nutzerzugriff über das IF-PEP -Protokoll (RFC 5792 PA-TNC) zum PDP. Dieser entscheidet anhand der Nutzerattribute, ob der Nutzer berechtigt ist oder nicht, und sendet dies dem PEP. Der PEP wird nun nach fest- gelegten Regeln den Zugriff erlauben, verbieten oder den Nutzer sperren. Trusted Network Connect: In addition to the authentication between devices, it is also possible to analyze all accesses within a network and thus increase security. This is an open standard developed by the Trusted Network Group. Two instances are implemented for this: the "Policy Enforcement Point" (PEP) and the "Policy Decision Point" (PDP). The PEP sets the guidelines for Access to the network and may revoke users' access rights and exclude them from the network. Depending on the type of authentication of the user, the user may have access to devices, servers and data. The PDP makes the authorization decisions for itself and for other system units, such as for the PEP. If a user wants to use a network resource, the PEP sends its user attributes and the desired user access to the PDP via the IF-PEP protocol (RFC 5792 PA-TNC). The user decides on the basis of the user attributes whether the user is authorized or not and sends this to the PEP. The PEP will now allow, prohibit or block the user according to defined rules.
In der Anwendung reicht oft der Einsatz weniger technischer Komponenten und Funk- tionen im Internet der Dinge aus. Paketverfolgung über das Internet - Paketdienstleister bieten dem Paketempfänger die Möglichkeit, seine Sendung im Transportprozess zu verfolgen. Hierzu wird an den jeweiligen Transportstationen über Strichcodes oder 2D- Codes eine eindeutige Identifikation der Sendung vorgenommen und der aktuelle Status automatisch an eine Zentrale übertragen. Dieser Status kann vom Paketempfänger über eine entsprechende Webseite abgelesen werden. In practice, the use of fewer technical components and functions in the Internet of Things is often sufficient. Parcel tracking via the Internet - Parcel service providers offer the parcel recipient the possibility of tracking his shipment in the transport process. For this purpose, the shipment is uniquely identified at the respective transport stations using barcodes or 2D codes and the current status is automatically transmitted to a control center. This status can be read by the package recipient on a corresponding website.
Nachbestellung von Druckerpatronen - Der Drucker identifiziert seine Druckerpatronen mittels Chiptechnologie und überwacht so deren Füllstand. Unterschreitet der Füllstand eine vordefinierte Grenze, fordert der Drucker den Anwender zur Nachbestellung über die Herstellerwebseite. Reordering printer cartridges - The printer identifies its printer cartridges using chip technology and thus monitors their fill level. If the fill level falls below a predefined limit, the printer prompts the user to reorder via the manufacturer's website.
In beiden Beispielen erfolgen eine eindeutige Identifikation und die Verknüpfung zu ei- ner entsprechenden Intemetseite, außerdem ist jeweils die menschliche Interaktion not- wendig. Das Internet der Dinge soll jedoch ebenso die direkte rechnergestützte Informa- tionsverarbeitung ermöglichen. Komplexere Anwendungen beinhalten zusätzlich Inter- net-basierte Verzeichnisdienste sowie die Wahlmöglichkeit zwischen unterschiedlichen Diensten. Im elektronischen Handel gibt es auch die Möglichkeit, Bestellungen manuell etwa mit- tels Dash-Button bei Amazon.com auszulösen. Daneben betreiben unter anderem Die Schweizerische Post wie auch Valora ähnliche Systeme mit einer Bestellfunktion. In both examples, there is a clear identification and the link to a corresponding website, and human interaction is also required. However, the Internet of Things is also intended to enable direct computer-aided processing of information. More complex applications also include Internet-based directory services and the choice between different services. In electronic commerce, there is also the option of placing orders manually, for example using the dash button on Amazon.com. In addition, Swiss Post and Valora operate similar systems with an order function.
Weiter eignet sich das Internet der Dinge auch für Umweltbeobachtungen, wie z. B. zur Messung der Luftqualität. In der Schweiz wird so die Kohlenstoffdioxid-Konzentration an 300 Messstationen gemessen. Die Daten des Sensometzes werden dabei über das Low Power Wide Area Network der Swisscom in eine Cloud übertragen. The Internet of Things is also suitable for environmental observations such as B. to measure air quality. In Switzerland, the carbon dioxide concentration is measured at 300 measuring stations. The data from the sensor network is transferred to the cloud via Swisscom's Low Power Wide Area Network.
Das Internet der Dinge ist die Basis für Anwendungen in einer "Smart City". Beispiels- weise entsteht im Abwasserkanal das Gas H2S. Neben seinem unangenehmen Geruch reizt das Gas die Schleimhäute, sorgt für Korrosion und greift den Beton an. Teure Sa- nierungsarbeiten des Kanals und Aufgrabungen sind die Folge. Das Internet der Dinge ermöglicht es die Konzentration des Gases in der Umgebungsluft laufend zu messen und automatisiert mittels Dosiersteuerungen Gegenmaßnahmen einzuleiten. The Internet of Things is the basis for applications in a "smart city". For example, the gas H2S is generated in the sewer. In addition to its unpleasant smell, the gas irritates the mucous membranes, causes corrosion and attacks the concrete. Expensive renovation work on the canal and excavations are the result. The Internet of Things enables the concentration of gas in the ambient air to be measured continuously and countermeasures to be initiated automatically using dosing controls.
Ein weiteres Beispiel ist das EPCglobal-Netzwerk. Allerdings beschränkt sich die EPCglobal-Architektur bisher auf logistische Anwendungen und stellt somit nur eine Untermenge der Zukunftsvision für das Internet der Dinge dar. RFID dient als Basi- stechnologie im EPCglobal-Netzwerk, mit der sich die reale Welt in die Informations- welt verlängern lässt, zum Beispiel anhand einer weltweit eindeutigen Identität wie dem Electronic Product Code. Diese Verschmelzung ermöglicht nicht nur das vereinfachte Management von bestehenden Geschäftsprozessen, sondern erlaubt auch die Entste- hung von komplett neuen Märkten und Geschäftsmodellen. Mit dem EPCglobal und weiteren standardisierten Komponenten steht bereits heute ein Großteil der entspre- chenden Infrastruktur bereit. Die Basisdienste dieser Infrastruktur bauen dabei funktio- nal auf den Grundlagen des Internets auf. Another example is the EPCglobal network. However, the EPCglobal architecture has so far been limited to logistical applications and thus represents only a subset of the future vision for the Internet of Things. RFID serves as the basic technology in the EPCglobal network, with which the real world can be extended into the information world , for example based on a globally unique identity such as the Electronic Product Code. This merger not only enables the simplified management of existing business processes, but also allows the emergence of completely new markets and business models. With EPCglobal and other standardized components, a large part of the corresponding infrastructure is already available. The basic services of this infrastructure are based on the basics of the Internet.
Das folgende Beispiel soll das Potenzial für künftige Anwendungen deutlich machen. Die Einstellungen eines Bürostuhls (beispielsweise die Position und Federwirkung der Rückenstütze) haben auf die Gesundheit deutlichen Einfluss. Derzeit wird die Anpas- sung des Stuhls an die Körpereigenschaften des Nutzers vom Nutzer selbst (und weit- gehend ohne Fachwissen, daher häufig auch unvorteilhaft) vorgenommen. Ein Experte, der die Einstellungen des Stuhls regelmäßig an die Bedürfnisse des Nutzers anpassen könnte, ist kostspielig. Wird der Stuhl zum Teilnehmer im Internet der Dinge, so ließen sich Messwerte von Sensoren im Stuhl erfassen, vom Hersteller im Rahmen eines ko- stenarmen Services über das Netzwerk auswerten damit verbesserte Einstellungen am Stuhl (ggf. wieder über das Netz) vornehmen. Die notwendige Betriebsenergie dafür kann aus dem Lastwechsel gewonnen werden. The following example is intended to illustrate the potential for future applications. The settings of an office chair (e.g. the position and spring action of the back support) have a significant impact on health. The adjustment is currently Solution of the chair to the body properties of the user by the user himself (and largely without specialist knowledge, therefore often also disadvantageous). An expert who could regularly adjust the chair's settings to the needs of the user is expensive. If the chair becomes a participant in the Internet of Things, measured values from sensors in the chair can be recorded and evaluated by the manufacturer as part of a low-cost service via the network, thereby making improved settings on the chair (possibly again via the network). The necessary operating energy for this can be obtained from the load change.
Die Forschung zum Thema wird seit Jahren von verschiedenen Einrichtungen betrie- ben. Dabei ist eine stetige thematische Erweiterung der ursprünglichen Vision der Auto- ID Labs zu beobachten. Auf europäischer und deutscher Ebene wurde und wird eine Vielzahl von Forschungsprojekten zum Internet der Dinge gefordert, unter anderem auch zur Verknüpfung von physischen Objekten mit digitalen Gedächtnissen. Research on the topic has been carried out by various institutions for years. A constant thematic expansion of the original vision of the Auto-ID Labs can be observed. At European and German level, a large number of research projects on the Internet of Things have been and are being demanded, including the linking of physical objects with digital memories.
57. eSIM 57. eSIM
Die eSIM ist ein von der GSM Association standardisiertes Verfahren zur sicheren Ein- bettung von Teilnehmerinformationen in einem speziellen Modul eines mobilen Endge- rätes für Telekommunikation. Sie soll die klassische SIM-Karte in Zukunft ersetzen. Das Akronym„eSIM“ wird als Abkürzung für embedded subscriber identity module (engl für„eingebautes Teilnehmer-Identitätsmodul“) interpretiert. The eSIM is a procedure standardized by the GSM Association for the secure embedding of subscriber information in a special module of a mobile terminal for telecommunications. It should replace the classic SIM card in the future. The acronym "eSIM" is interpreted as an abbreviation for embedded subscriber identity module (English for "built-in subscriber identity module").
Die eSIM unterscheidet sich hauptsächlich in der Bereitstellung durch die Mobilfunk- netzbetreiber von der bereits etablierten, klassischen SIM-Karte. Wurden diese in der Vergangenheit entweder in einem Geschäft verkauft oder per Post verschickt, kann ein Kunde mit Hilfe der eSIM jederzeit online Kunde eines Mobilfunkanbieters werden und sein Mobiltelefon oder sonstiges Endgerät sofort zum Einsatz bringen, so der Anbieter dies unterstützt. Einmal in das mobile Endgerät geladen, bestehen keine wesentlichen Unterschiede zur Verwendung einer physischen SIM-Karte. Für Hersteller kann in Zukunft die Aufnahmemechanik der SIM-Karte komplett entfal- len. Die eSIM ist elektrisch kompatibel mit 2FF- und 3FF-Karten, sie verwendet das SON-8-Format und ist für M2M-Anwendungen (Machine-to-Machine-Anwendungen) konzipiert. The eSIM differs mainly in the way it is provided by the mobile network operators from the already established, classic SIM card. If in the past these were either sold in a shop or sent by post, a customer can use the eSIM to become a customer of a mobile service provider online at any time and use his mobile phone or other end device immediately, if the provider supports this. Once loaded into the mobile device, there are no significant differences to using a physical SIM card. In the future, the SIM card holder mechanism will be completely eliminated for manufacturers. The eSIM is electrically compatible with 2FF and 3FF cards, it uses the SON-8 format and is designed for M2M applications (machine-to-machine applications).
In Deutschland wird die eSIM von den Netzbetreibem Telekom, Vodafone und Tele- fönica Deutschland unterstützt und angeboten. Zur Aktivierung einer eSIM in einem Gerät wird allerdings eine bereits vorhandene Internetverbindung (z. B. über WLAN) benötigt. In Germany, the eSIM is supported and offered by the network operators Telekom, Vodafone and Telefönica Deutschland. To activate an eSIM in a device, an existing internet connection (e.g. via WLAN) is required.
Die erste Version der eSIM-Architektur-Spezifikation wurde am 23. Dezember 2015 veröffentlicht. Das erste Gerät, welches über den eSIM-Standard mit einer Teilnehmer- kennung ausgestattet werden konnte, war die Smartwatch Samsung Gear S2 in ihrer 3G-Version vom Hersteller Samsung. Sie wurde im Vorfeld der IFA 2015 vom Herstel- ler angekündigt und auf der Messe vorgestellt. The first version of the eSIM architecture specification was released on December 23, 2015. The first device that could be equipped with a subscriber ID using the eSIM standard was the Samsung Gear S2 smartwatch in its 3G version from the manufacturer Samsung. It was announced by the manufacturer prior to the IFA 2015 and presented at the trade fair.
2018 hat Google die Modelle Pixel 3 3XL sowie Apple die Modelle iPhone XS, XS Max und XR mit einer Unterstützung für die eSIM ausgestattet. Während Android- Smartphones schon seit vielen Jahren Dual-SIM-fähig sind, erhalten so erstmalig auch iPhone-Modelle die Möglichkeit, mehr als einen Mobilfunkanschluss parallel zu bedie- nen. In 2018, Google equipped the Pixel 3 3XL models and Apple the iPhone XS, XS Max and XR models with support for the eSIM. While Android smartphones have been dual-SIM capable for many years, iPhone models are now being able to operate more than one mobile phone connection in parallel for the first time.
Der eSIM-Standard basiert auf mehreren von der GSM Association herausgegebenen Verfahren und Spezifikationen. Im Einzelnen sind dies: The eSIM standard is based on several procedures and specifications published by the GSM Association. Specifically, these are:
SGP.21 eSIM Architecture Specification - behandelt die übergeordnete Architektur zur Bereitstellung eSIM SGP.21 eSIM Architecture Specification - deals with the higher-level architecture for providing eSIM
SGP.22 eSIM Technical Specifications - behandelt die einzuhaltenden technischen Spezifikationen SGP.22 eSIM Technical Specifications - deals with the technical specifications to be observed
SGP.23 eSIM Test Specifications - behandelt die anzuwendenden Testfalle um eine Implementierung zu überprüfen SGP.23 eSIM Test Specifications - deals with the test cases to be used to check an implementation
SGP.24 Compliance process - behandelt die einzuhaltenden Prozesse um ein Produkt als "eSIM-fahig" deklarieren zu können SGP.25 eUICC for Consumer Device Protection Profile VI .0 - beschreibt die Sicher- heitsanforderungen an die eSIM-Profile in Form eines Evaluierungsgegenstandes SGP.24 Compliance process - deals with the processes to be followed in order to be able to declare a product as "eSIM-capable" SGP.25 eUICC for Consumer Device Protection Profile VI .0 - describes the security requirements for the eSIM profiles in the form of an evaluation item
58. Mobilfunktechnik 58. Mobile radio technology
Die Mobilfunktechnik beinhaltet Verfahren für die Verarbeitung und Übertragung von Funksignalen und Komponenten für den Betrieb eines Mobilfunknetzwerks. Die Mobil- funktechnik wird mittels stationärer oder mobiler Endgeräte für die mobile Kommuni- kation genutzt. Hierbei bilden zusammengeschaltete Basisstationen ein Netzwerk, das es ermöglicht jederzeit mit dem Mobilfunknetz verbunden zu sein. Mobile radio technology includes processes for the processing and transmission of radio signals and components for the operation of a mobile radio network. The mobile radio technology is used for the mobile communication by means of stationary or mobile devices. Interconnected base stations form a network that enables them to be connected to the mobile network at any time.
Der Erfolg und das breite Interesse an der Nutzung der Mobilfunktechnik war die stän- dige Erreichbarkeit und Verfügbarkeit eines Mobilfunknetzes. In der Folge stieg die Mobilität stark an und das Interesse an mobilen Anwendungen und Diensten nahm ebenso stark zu. Obwohl Mobilfunktechniken vordergründig zur Übertragung von Sprache entwickelt wurden, waren die Killeranwendung im Mobilfunk immer die Da- tendienste. Bei GSM war es SMS, bei UMTS das mobile Internet und bei LTE das DSL-to-go-Feeling. The success and widespread interest in using cellular technology was the constant availability and availability of a cellular network. As a result, mobility increased significantly and interest in mobile applications and services also increased. Although cell phone technology was primarily developed for the transmission of voice, the killer application in cell phone has always been the data service. For GSM it was SMS, for UMTS the mobile internet and for LTE the DSL-to-go feeling.
GSM gilt zumindest in Europa als Basistechnik mit nahezu hundertprozentiger Netzab- deckung. UMTS ist die Basistechnik für schnellen mobilen Internet-Zugang. Wobei es durch den stetig steigenden Bedarf an schnellem mobilen Internet von LTE abgelöst wird. At least in Europe, GSM is the basic technology with almost 100 percent network coverage. UMTS is the basic technology for fast mobile internet access. It will be replaced by the steadily increasing demand for fast mobile internet from LTE.
Die Kommunikationstechnik-Fibel ist ein Buch über die Grundlagen der Kommunikati- onstechnik, Übertragungstechnik, Netze, Funktechnik, Mobilfunk, Breitbandtechnik und Voice over IP.Die 3GPP ist die Standardisierungsorganisation für Mobilfunktech- niken, die in Mobil funknetzen verwendet werden. Die 3GPP veröffentlicht Standards in Form von Releases, die die technische Entwicklung bestehender Systeme, wie GSM, UMTS, LTE und neue Systeme einführt. Die ITU definiert die technische Generation der Mobilfunksysteme. The Communication Technology Guide is a book on the basics of communication technology, transmission technology, networks, radio technology, mobile radio, broadband technology and Voice over IP. The 3GPP is the standardization organization for mobile radio technologies that are used in mobile radio networks. The 3GPP publishes standards in the form of releases that introduce the technical development of existing systems such as GSM, UMTS, LTE and new systems. The ITU defines the technical generation of mobile radio systems.
Die Mobilfiinksysteme der 1. Generation (IG) sind die A-, B- und das C-Netz (C-450). Alle drei Netze haben die analoge Sprachübertragung auf der Funkschnittstelle zwi- schen Mobilfunktelefon und Basisstation gemeinsam. The 1st generation (FI) mobile fiink systems are the A, B and C networks (C-450). All three networks share analog voice transmission on the radio interface between the mobile phone and the base station.
Mit GSM wurde erstmals ein digitales Übertragungsverfahren für die Sprachübertra- gung verwendet. Damit wurde die Kapazität der Funkschnittstelle besser ausgelastet. GSM entspricht deshalb einer Mobilfunktechnik der 2. Generation (2G). Für die Daten- übertragung wurden die Erweiterungen HSCSD und GPRS eingeführt, die auch unter 2.5G eingeordnet werden). Eine weitere Erweiterung ist EDGE, unter 2.75G einzuord- nen ist. With GSM, a digital transmission method was used for the first time for voice transmission. The capacity of the radio interface was thus better utilized. GSM therefore corresponds to a 2nd generation (2G) mobile radio technology. The HSCSD and GPRS extensions, which are also classified under 2.5G, were introduced for data transmission). Another extension is EDGE, which is classified under 2.75G.
Hauptbestandteil von Mobilfunktechniken der 3. Generation (3G), z. B. UMTS, sind Datendienste, wie z. B. Videotelefonie und der mobile Internet-Zugang. Weitere Zwi- schenschritte sind HSPA, HSPA+ (3.5G) und LTE (3.9G). Offiziell gilt erst LTE Ad- vanced zur 4. Generation (4G). Die Erweiterung dazu ist LTE Advanced Pro (4.5G).Main component of 3rd generation (3G) cellular technologies, e.g. B. UMTS, are data services such. B. Video telephony and mobile Internet access. Further intermediate steps are HSPA, HSPA + (3.5G) and LTE (3.9G). Officially, LTE Advanced applies to the 4th generation (4G). The extension to this is LTE Advanced Pro (4.5G).
Die Zukunft der Mobilfunktechnik wird 5G sein. The future of mobile technology will be 5G.
Jedes Mobilfunknetz (Mobile Network) besteht aus einigen elementaren Bestandteilen, die alle Netze gemeinsam haben. Zum Beispiel das Mobilteil meist in Form eines Mo- bilfunktelefons und die Basisstation. Im Prinzip ist ein Mobilfunktelefon ein schnurlo- ses Telefon, dessen Basisstation des Zugangsnetzes (Access Network) sich nicht in un- mittelbarer Nähe befindet, sondern einige Kilometer weiter weg und damit die Funkzel- le bildet. Die Funkzelle ist der Funkbereich zwischen Basisstation und Mobilteil ge- meint. Auf die Luftschnittstelle (Air Interface) wird in einem bestimmten Frequenzbe- reich mit einer Übertragungstechnik zugegriffen. Every mobile network consists of some elementary components that all networks have in common. For example, the handset, usually in the form of a cellular phone, and the base station. In principle, a mobile radio telephone is a cordless telephone whose base station of the access network is not in the immediate vicinity, but a few kilometers away and thus forms the radio cell. The radio cell is the radio area between base station and handset. The air interface is accessed in a certain frequency range using transmission technology.
In den meisten Fällen ist die Luftschnittstelle der kleinste Teil der Funkübertragung. Die Übertragungsstrecke von der Basisstation zum Kemnetz (Core Network) wird als Backhaut bezeichnet und erfolgt über Glasfaserverbindungen. Nur in ganz entlegenen Gebieten, wo weit und breit keine Kabel liegen oder deren Nutzung zu teuer ist, werden Richtfunkstrecken verwendet. Für den Betrieb der Basisstationen und des Kernnetzes sind in der Regel die Netzbetreiber verantwortlich. Weil ein solches Mobilfunknetz nicht für sich alleine steht, ist es mit anderen Data Networks anderer Netzbetreiber ver- bunden. In most cases, the air interface is the smallest part of the radio transmission. The transmission path from the base station to the core network (core network) is known as the back skin and takes place via fiber optic connections. Directional radio links are only used in very remote areas, where there are no cables far or wide or where their use is too expensive. For the operation of the base stations and the core network the network operators are usually responsible. Because such a cellular network does not stand on its own, it is connected to other data networks from other network operators.
Ein Mobilfunknetz ist in Zellen aufgeteilt. Der Durchmesser einer Zelle beträgt mehrere Kilometer. In jeder Zelle hat der Mobilfunknetzbetreiber eine oder mehrere Basisstatio- nen aufgebaut. Bewegt sich ein Handy-Nutzer durch das Mobilfunknetz, dann bewegt er sich durch viele Zellen. Manchmal kommt es vor, dass er sich in einen Bereich einer Zelle bewegt, der sehr schlecht oder gar nicht mit Funkwellen von der Basisstation er- reicht wird. Er befindet sich dann in einem Funkloch. Diese Funklöcher kommen sehr häufig vor. Was man in der Regel nicht merkt. Meistens sind diese Funklöcher ganz klein. Doch es gibt auch Funklöcher, die ganze Landstriche überziehen. A cellular network is divided into cells. The diameter of a cell is several kilometers. The mobile network operator has set up one or more base stations in each cell. If a cell phone user moves through the cell phone network, then he moves through many cells. Sometimes it happens that it moves into an area of a cell that is very poorly or not at all reached by radio waves from the base station. He is then in a dead zone. These dead spots are very common. What you usually don't notice. Most of the time, these dead spots are very small. But there are also dead spots that cover entire areas.
Das Handy strahlt seine Funkwellen in alle Richtungen aus. Bei den Basisstationen un- terscheidet man zwischen der omnidirektionalen und der sektorisierten Basisstation. Die omnidirektionale Basisstation steht im Zentrum einer Funkzelle und strahlt ihre Funkwellen genau wie das Handy in alle Richtungen (360° Abstrahlwinkel der Anten- ne) aus. Die sektorisierte Basisstation wird zur Erhöhung der Gesprächskapazität einge- setzt. Sie strahlt ihre Funkwellen nur in einem von drei Sektoren einer Funkzelle aus.The cell phone emits its radio waves in all directions. With the base stations, a distinction is made between the omnidirectional and the sectorized base station. The omnidirectional base station is in the center of a radio cell and emits its radio waves in all directions just like the cell phone (360 ° beam angle of the antenna). The sectorized base station is used to increase the call capacity. It only emits its radio waves in one of three sectors of a radio cell.
Da der Mobilfunkkunde nicht immer innerhalb einer Zelle bleibt, kommt es vor, dass er sich an den Rand einer Funkzelle bewegt. Das Netz erkennt dann, wann es besser ist, eine neue Verbindung zu einer anderen Basisstation aufzunehmen. Since the mobile customer does not always stay within a cell, it sometimes happens that he moves to the edge of a radio cell. The network then recognizes when it is better to start a new connection to another base station.
Das Netz entscheidet dann anhand der Verbindungsqualität, welche Basisstation für ei- ne Verbindung besser geeignet ist.Die Verbindungsqualität zu den Basisstationen wird ständig geprüft. Bei Bedarf wird die Basisstation gewechselt. Dabei wird die Verbin- dung zur alten Basisstation erst abgebrochen, wenn die neue Verbindung steht. Der Handynutzer merkt davon nichts. Seine Sprach- und Datenverbindungen werden unter- brechungsfrei fortgeführt. Der Netzbetreiber ist deijenige, der das Netz aufbaut, wartet und instand hält. In Deutschland sind das die Firmen T-Mobile, Vodafone und Telefonica. Den eigentlichen Anschluss an das Mobilfunknetz und den Kartenvertrag erhält man nicht zwangsläufig vom Netzbetreiber. Ein sogenannter Service-Provider kauft von den Netzbetreibern Minuten und Anschlüsse (Rufnummern) ein und schaltet die SIM -Karte frei und verschickt auch die monatliche Gebührenabrechnung. Durch die Mittler- bzw. Händlerfunktion zwischen Nutzer und Netzbetreiber entstehen sehr viel Tarife und Ta- rifoptionen, die auf unterschiedliche Kunden bedürfnisse zugeschnitten sind.Der Kunde kann sich so den für sich günstigsten Tarif heraussuchen, wenn er in der Lage ist mit der Unübersichtlichkeit der Angebote klar zu kommen. The network then uses the connection quality to decide which base station is more suitable for a connection. The connection quality to the base stations is constantly checked. If necessary, the base station is changed. The connection to the old base station is only terminated when the new connection is established. The mobile phone user does not notice anything. His voice and data connections will continue uninterrupted. The network operator is the one who sets up, maintains and maintains the network. In Germany these are the companies T-Mobile, Vodafone and Telefonica. The actual connection to the mobile network and the card contract are not necessarily obtained from the network operator. A so-called service provider buys minutes and connections (phone numbers) from the network operators and activates the SIM card and also sends out the monthly fee statement. The mediator or dealer function between user and network operator creates a large number of tariffs and tariff options that are tailored to different customer needs. The customer can thus choose the tariff that is cheapest for himself, if he is able to handle the confusion of Offers to get along.
Die SIM-Karte ist eine kleine rechteckige Karte, auf der sich ein Chip befindet, auf dem alle wichtigen Daten des Besitzers und seines Handys gespeichert sind. Jede Karte hat eine weltweit einmalige Kennung, mit der sich das Handy am Mobilfunknetz anmeldet. Auf SIM-Karten werden vor allem die Zugangsinformationen des Mobilfunk-Anbieters gespeichert. The SIM card is a small rectangular card on which there is a chip on which all the important data of the owner and his cell phone are stored. Each card has a unique identifier that the cell phone uses to register with the mobile network. Above all, the access information of the mobile phone provider is stored on SIM cards.
Auf dem Chip befindet sich auch der vierstellige Sicherheitscode, die Personal Identity Number (PIN), den der Benutzer eingeben muss, wenn sich das Handy am Mobilfunk- netz anmeldet. Die PIN schützt vor unberechtigten Zugriffen fremder Nutzer mit dieser SIM-Karte auf das Mobilfunknetz. Die PIN selber hat mit dem Mobilfunknetz jedoch nichts zu tun. Es ist nur eine lokale Sicherheitsmaßnahme, die aber nicht den Zugriff auf das Handy verhindert.Die SIM-Karte kann von einem Mobiltelefon herausgenom- men und in ein anderes eingesetzt werden, so das die zugewiesene Rufnummer über ein anderes Mobiltelefon genutzt werden kann. Voraussetzung ist, dass das Gerät nicht per SIM-Lock gesperrt ist. The chip also contains the four-digit security code, the Personal Identity Number (PIN), which the user must enter when the cell phone registers with the mobile network. The PIN protects against unauthorized access by other users with this SIM card to the mobile network. However, the PIN itself has nothing to do with the mobile network. It is only a local security measure, but it does not prevent access to the mobile phone. The SIM card can be removed from one mobile phone and inserted into another so that the assigned number can be used on another mobile phone. The prerequisite is that the device is not locked by SIM lock.
Für das UMTS-Netz gibt es eine spezielle SIM-Karte, die U-SIM. Es ist eine verbesser- te SIM-Karte mit mehr Speicherplatz und Funktionen.Im Zuge der Miniaturisierung der Mobilfunkgeräte wurde auch die SIM-Karte verkleinert. Die Micro-SIM entspricht in etwa der Hälfte einer SIM-Karte. Um aus einer herkömmlichen SIM-Karte eine Micro- SIM zu machen gibt es Stanzgeräte. There is a special SIM card for the UMTS network, the U-SIM. It is an improved SIM card with more storage space and functions. In the course of miniaturization of the mobile devices, the SIM card has also been reduced in size. The micro SIM corresponds to about half of a SIM card. There are punching devices to turn a conventional SIM card into a micro SIM.
Die Nano-SIM ist eine stark verkleinerte SIM-Karte und zu den bisherigen SIM- Versionen kompatibel. Das ETSI spricht offiziell vom "vierten Formfaktor" (4FF) mit den Abmessungen 12,3 mm x 8,8 mm x 0,67 mm. Damit ist die Nano-SIM in etwa so lang wie die Micro-SIM breit ist. Es bleibt lediglich der Chip mit einer sehr dünnen Umrandung übrig. Mit der Nano-SIM können die Smartphone-Hersteller ihre Geräte noch flacher und kompakter bauen. Vom eigenhändigen Zuschneiden, wie es bei der Micro-SIM üblich war, sollte man die Finger lassen. The Nano-SIM is a greatly reduced SIM card and is compatible with the previous SIM versions. The ETSI officially speaks of the "fourth form factor" (4FF) with the dimensions 12.3 mm x 8.8 mm x 0.67 mm. This makes the nano-SIM roughly as long as the micro-SIM is wide. Only the chip with a very thin border remains. With the Nano-SIM, smartphone manufacturers can build their devices even flatter and more compact. You should stay away from cutting by hand, as was usual with the micro-SIM.
Typischerweise ist der Mobilfunkanschluss an die SIM-Karte gebunden. Es gibt jedoch Bestrebungen die SIM als Funktion Software-basiert zu realisieren. Eine Implementati- on ist die eSIM. The mobile phone connection is typically bound to the SIM card. However, there are efforts to implement the SIM as a software-based function. One implementation is the eSIM.
Multi-SIM ist die Möglichkeit mit einem Mobilfunkvertrag mehrere SIM-Karten zu verwenden. Für alle SIM-Karten gilt der gleiche Vertrag und die gleiche Rufnummer. Mehrere SIM-Karten können in verschiedenen Geräten gleichzeitig genutzt werden. Während man mit dem Handy telefoniert, kann man gleichzeitig mit dem Notebook das Internet nutzen. Oder man hat eine SIM-Karte im Handy und die andere im Tablet. Da alle SIM-Karten die gleiche Rufnummer haben, klingeln bei einem Anruf alle Gerä- te gleichzeitig. Bei abgehenden Telefonaten wird die gleiche Rufh ummer übermittelt. Alle Geräte können sogar gleichzeitig genutzt werden. Was nicht geht, dass sich die Geräte untereinander gegenseitig anrufen.Je nach Mobilfunkbetreiber hat die Multi- SIM-Karte eine andere Bezeichnung. Bei Bedarf muss man gezielt nachfragen. Multi-SIM is the option to use multiple SIM cards with one mobile phone contract. The same contract and the same phone number apply to all SIM cards. Several SIM cards can be used in different devices at the same time. While you are using your mobile phone, you can also use the Internet with your notebook. Or you have one SIM card in your cell phone and the other in your tablet. Since all SIM cards have the same phone number, all devices ring at the same time when a call is made. The same phone number is transmitted for outgoing calls. All devices can even be used at the same time. What is not possible that the devices call each other. Depending on the mobile operator, the multi-SIM card has a different name. If necessary, you have to ask specifically.
Um die genannten Übertragungsgeschwindigkeiten nutzen zu können, muss der Netzbe- treiber sie explizit unterstützen. Er muss die dazugehörige Technik in seinem Netz in- stalliert und in den dafür vorgesehenen Datentarifen ffeigeschaltet haben. Je nach Netz- betreiber variiert deshalb die Übertragungsgeschwindigkeit.Auf der Nutzerseite muss ein entsprechendes Endgerät vorhanden und der entsprechende Datentarif gebucht sein.Die genannten Übertragungsraten bleiben dann immer noch reine Theorie. In der Praxis spielt die Entfernung zur Basisstation und die Anzahl der parallel nutzenden Teilnehmer eine Rolle. Die Geschwindigkeit sinkt mit der Entfernung zur Basisstation und der Anzahl der Teilnehmer. In order to be able to use the transmission speeds mentioned, the network operator must explicitly support them. He must have installed the associated technology in his network and enabled it in the data tariffs provided for it. The transmission speed therefore varies depending on the network operator. A corresponding end device must be available on the user side and the corresponding data tariff must be booked The transmission rates mentioned will still remain pure theory. In practice, the distance to the base station and the number of participants using in parallel play a role. The speed decreases with the distance to the base station and the number of participants.
Die Übertragung von Sprache (Telefonie) und Daten (Internet) sind die Hauptanwen- dungsgebiete der Mobilfunktechnik. Während bei der Telefonie die Anforderungen an die Bandbreite eher gering sind, spielt die Reichweite eine viel größere Rolle. Telefo- nieren mit Mobilfunktechnik heißt vor allem überall erreichbar zu sein und selber jeder- zeit telefonieren zu können. Da sind Abstriche bei der Sprachqualität kein Problem. Es lässt sich auch unter schlechten Empfangsbedingungen durchaus kommunizieren. The transmission of voice (telephony) and data (internet) are the main areas of application for mobile radio technology. While the bandwidth requirements in telephony are rather low, the range plays a much larger role. Telephoning with mobile radio technology means, above all, being available everywhere and being able to make calls yourself at any time. There are no problems with voice quality. It can be communicated even under poor reception conditions.
Bei der Datenübertragung ist ungünstiger Netzempfang schlecht für die Übertragungs- geschwindigkeit. Ein schlechter Empfang fuhrt zu einer höheren Fehlerrate. Ist die Da- tenübertragung gestört müssen defekte oder verlorene Daten erneut übertragen werden. Das geht zu Lasten der effektiven Übertragungsgeschwindigkeit. Zum Ausgleich wird die Übertragungsrate reduziert und somit auch die Fehlerrate. Aus diesem Grund schränkt man auch die Reichweite (Funkausbreitung) von Funksystemen für Datendien- ste ein und erhöht dadurch die Datenrate auf kurze Distanzen. Die Bandbreite und Reichweite von Mobilfunksystemen hängt unweigerlich zusammen. Will man viel Reichweite muss man die Bandbreite einschränken und aufgrund der Reichweite müssen sich viele Teilnehmer die Bandbreite teilen. Will man viel Band- breite muss man die Reichweite reduzieren, damit weniger Störungen die Funkschnitt- stelle belasten und die Anzahl der erreichbaren Teilnehmer klein bleibt. In data transmission, poor network reception is bad for the transmission speed. Poor reception leads to a higher error rate. If the data transmission is disrupted, defective or lost data must be transmitted again. This is at the expense of the effective transmission speed. To compensate, the transmission rate is reduced and thus the error rate. For this reason, the range (radio propagation) of radio systems for data services is also restricted, thereby increasing the data rate over short distances. The bandwidth and range of mobile radio systems is inevitably connected. If you want a lot of range, you have to restrict the bandwidth and because of the range, many participants have to share the bandwidth. If you want a lot of bandwidth, you have to reduce the range so that fewer interferences burden the radio interface and the number of reachable subscribers remains small.
Viele unterschiedliche Faktoren haben auf die Sprachqualität im Mobilfunk Einfluss. Die verwendeten Hardwarekomponenten, wie Mikrofon, Hörkapsel, DSP und das Ge- häusematerial und Gehäuseform spielen eine entscheidende Rolle. Und auch die Soft- ware im Mobilfunktelefon beeinflusst die Sprachqualität.Betrachtet man die Nutzungs- umgebung eines Mobilfunktelefons, so wird es in der Regel in Umgebungen mit einer Vielzahl unterschiedlicher Geräuschkulissen eingesetzt. Jede Umgebung hat dabei ihr ganz eigenes Geräuschspektrum, das manchmal sehr laute Hintergrundgeräusche er- zeugt. Mobilfunktelefone müssen in der Lage sein diese störenden Geräusche auszu- blenden oder stark zu unterdrücken. Je besser das gelingt, desto besser ist die Verständ- lichkeit der Sprache. Gleichzeitig wächst, bei der intensive Nutzung des Mobilfunks, die Forderung nach einer besseren und konstanteren Sprachqualität. Doch bessere Mikrofo- ne und Hörkapseln, sowie die Optimierung des Gehäuses verteuern die Produkte. Durch die Miniaturisierung entsteht eine immer komplexere Elektronik. Denn die Elek- tronik muss das leisten, was die Akustik des Gehäuses nicht leisten kann. Das bedeutet, die Rechenleistung und somit auch der Energieverbrauch steigen. Many different factors have an impact on voice quality in mobile communications. The hardware components used, such as the microphone, earpiece, DSP and the housing material and housing shape play a decisive role. And the software in the mobile phone also influences the voice quality. If you look at the usage environment of a mobile phone, it is usually used in environments with a variety of different background sounds. Every environment has her very own noise spectrum, which sometimes generates very loud background noises. Mobile telephones must be able to block out or strongly suppress these disturbing noises. The better this works, the better the intelligibility of the language. At the same time, with the intensive use of mobile radio, the demand for better and more constant speech quality is growing. But better microphones and hearing capsules, as well as the optimization of the housing make the products more expensive. Miniaturization creates increasingly complex electronics. Because the electronics have to do what the acoustics of the housing cannot do. This means that the computing power and thus also the energy consumption increase.
Das Frequenzspektrum unter 1.000 MHz ist bei den Mobilfunknetzbetreibern besonders begehrt. Um ein großes Gebiet mit Mobilfunk abzudecken sind vergleichsweise wenige Sendemasten notwendig, im Vergleich zu den Frequenzbereichen um 1,8 und 2,6 GHz. Das bedeutet, dass in einem niedrigeren Frequenzbereich der Netzausbau mit geringe- ren Kosten verbunden ist. Höhere Frequenzbereich eignen sich eher für kleine Zellen in Städten und Ballungsgebieten. The frequency spectrum below 1,000 MHz is particularly popular with mobile network operators. In order to cover a large area with mobile communications, comparatively few transmission masts are necessary, compared to the frequency ranges around 1.8 and 2.6 GHz. This means that in a lower frequency range, network expansion is associated with lower costs. Higher frequency ranges are more suitable for small cells in cities and metropolitan areas.
59. Fernbedienung 59. Remote control
Als Fernbedienung (umgangssprachlich auch (Femseh)schalter, (Femseh)drücker oder Zepter der Neuzeit genannt, veraltet, insbesondere bei Fernsehgeräten, dieMacht be- zeichnet man üblicherweise ein elektronisches Handgerät, mit dem sichüber kurze bis mittlere Entfernungen (etwa 6 bis 20 m) Geräte oder Maschinen bedienen lassen. Für Steuerungen über größere Distanzen ist der Begriff Funkfernsteuerung gebräuchlich. As a remote control (colloquially called (Femseh) switch, (Femseh) pusher or scepter of the modern era), obsolete, especially in the case of television sets, the power is usually referred to as an electronic hand-held device that can be used to cover short to medium distances (approx. 6 to 20 m) Have devices or machines operated The term radio remote control is used for controls over long distances.
Die Femsehfernbedienung wurde im Jahr 1948 in den USA entwickelt. Sie war damals über ein Kabel mit dem Fernseher verbunden und konnte nur das Bild vergrößern oder verkleinern. 1950 brachte die Firma Zenith Radio Corporation eine ebenfalls kabelge- bundene Fernbedienung namens„Lazy Bones“ (englisch für„Faulpelze“) heraus, wel- che die Programme umschalten konnte. Fünf Jahre später folgte die drahtlose Fernbedienung Flash-Matic. Sie war eine Idee des Zenith-Mitarbeiters Eugene Polley und funktionierte mit einem sichtbaren Lichtstrahl, der auf einen von vier lichtsensitiven Sensoren in den Ecken des Fernsehgerätes gerich- tet wurde. Dabei konnte auch häufig das bloße Tageslicht den Fernseher einschalten. Ein Jahr später, 1956, ersetzte Ultraschalltechnik die Lichtmethode. Der Österreicher Robert Adler, ein Entwickler von Zenith, baute das Modell„Space Commander“. Es funktionierte ohne Batterien, indem ein Hämmerchen - ähnlich wie beim Klavier - auf einen Stab schlug, der die Ultraschalltöne erzeugte. Kurz darauf folgten vom selben Hersteller das Modell„Kadett“ (1958) und etwas später„Vector“ (1960). The remote control was developed in the United States in 1948. At that time it was connected to the television via a cable and could only enlarge or reduce the image. In 1950 the company Zenith Radio Corporation launched a wired remote control called "Lazy Bones" (English for "lazybones"), which could switch the programs. The wireless remote control Flash-Matic followed five years later. It was an idea of Zenith employee Eugene Polley and worked with a visible light beam that was directed at one of four light-sensitive sensors in the corners of the television. Often the daylight could turn on the TV. A year later, in 1956, ultrasound technology replaced the light method. The Austrian Robert Adler, a developer of Zenith, built the "Space Commander" model. It worked without batteries by hitting a hammer - similar to the piano - on a stick that produced the ultrasound tones. Shortly afterwards the model "Kadett" (1958) followed a little later "Vector" (1960) by the same manufacturer.
In Deutschland erschien die erste,„Zauberschalter“ genannte, Fernbedienung im Jahr 1956 von der Firma Tonfunk. Mit ihr konnte das Radiogerät drahtlos ein- und ausge- schaltet werden. Ab 1959 gab es dann Fernbedienungen mit mehreren Funktionen für Fernsehgeräte. The first remote control, called "magic switch", appeared in Germany in 1956 from Tonfunk. It enabled the radio to be switched on and off wirelessly. From 1959 there were remote controls with multiple functions for television sets.
Man kann Fernbedienungen nach dem Übertragungsmedium unterscheiden: Drahtge- bundene Fernbedienung Drahtverbindung mit mechanischer Wirkung (Bowdenzug, Druckluftschalter, Fesselflug), Drahtverbindung mit elektrischer Wirkung, zum Beispiel zur Flugkörpersteuerung (siehe zum Beispiel MILAN), Fernbedienung am Lenkrad für das Autoradio, ältere Fernbedienungen von Fernsehgeräten (Kabelfembedienung) Remote controls can be differentiated according to the transmission medium: wired remote control, wired connection with mechanical effect (Bowden cable, compressed air switch, bondage), wired connection with electrical effect, for example for missile control (see e.g. MILAN), remote control on the steering wheel for the car radio, older remote controls from Televisions (remote control)
Drahtlose Fernbedienung Schall und Ultraschall (etwa Mehrfrequenzgeber für die Fem- abffage von Anrufbeantwortern und [bis ca. 1975] die ersten Ultraschallfembedienun- gen für Fernseher) Funkwellen (beispielsweise zur Fementriegelung von Autos, Gara- gentoröffhung, Funkschalter, Bluetooth bei modernen Unterhaltungsgeräten), Infrarot- strahlung (IR) (unter anderem für elektronische Geräte wie Fernseher) Wireless remote control for sound and ultrasound (such as multi-frequency transmitters for the answering of answering machines and [until approx. 1975] the first ultrasonic remote controls for televisions) radio waves (for example to unlock cars, open garage doors, radio switches, Bluetooth in modern entertainment devices), Infrared radiation (IR) (among other things for electronic devices such as televisions)
Funkfembedienungen sind im Gegensatz zu IR-Fembedienungen nicht auf optische Sicht zum Empfänger angewiesen und wirken somit auch durch Decken und Wände. Dafür kann es beim Einsatz weiterer Funkanwendungen (drahtloses Telefon, Video- übertragung usw.) und von Mikrowellengeräten zu Störungen kommen. Daneben gibt es noch Universalfembedienungen, welche die verschiedensten Geräte unterschiedli- cher Marken bedienen können. Geräte mit höherer Reichweite werden meist als Fern- steuerung bezeichnet und arbeiten mit Funkwellen. Geräte mit nur wenigen Funktionen nennen sich Handsender. In contrast to IR remote controls, radio remote controls are not dependent on the optical view of the receiver and therefore also work through ceilings and walls. This can lead to interference when using other radio applications (wireless telephone, video transmission, etc.) and microwave devices. Besides there there are universal remote controls that can operate a wide variety of devices from different brands. Devices with a longer range are usually referred to as remote control and work with radio waves. Devices with only a few functions are called hand transmitters.
Ursprünglich wurden die Signale ausschließlich über ein Kabel geleitet, wohingegen heutige Fernbedienungen in der Regel drahtlos sind. Als Übertragungsverfahren können beispielsweise Radiowellen verwendet werden, dazu ist manchmal eine Genehmigung der nationalen Femmeldebehörden (in Deutschland die Bundesnetzagentur) nötig. Nicht genehmigungspflichtig sind Übertragungen mittels Infrarot, induktive Übertragung mit einer Sendefrequenz um 10 kHz, beispielsweise zum Öffnen von Garagentoren und Ul- traschallfembedienung - sie ist heute kaum noch verbreitet. Ultraschallfernbedienungen sind - wie induktive Fernbedienungen - anfällig gegen Störsignale aus der Umgebung. Außerdem können Tiere Ultraschall hören und bei Betätigung aufschrecken. Originally, the signals were only routed via a cable, whereas today's remote controls are usually wireless. Radio waves, for example, can be used as the transmission method, sometimes requiring the approval of the national television authorities (in Germany the Federal Network Agency). Transmission by means of infrared, inductive transmission with a transmission frequency around 10 kHz, for example for opening garage doors and remote control by ultrasound are not subject to approval - it is hardly used today. Ultrasonic remote controls are - like inductive remote controls - susceptible to interference signals from the environment. Animals can also hear ultrasound and startle when pressed.
Die meisten Fernbedienungen arbeiten heute mit Infrarot (Leuchtdioden bei einer Wel- lenlänge von 940 nm als Sender). Zur Verbesserung der Störsicherheit wird die Strah- lung mit einer Frequenz von 20 bis 70 kHz moduliert. Die Modulation des Signals ver- ringert den Stromverbrauch des Senders und macht die Übertragung störsicher gegen Fremdlicht. Bei Infrarot-Fernbedienungen ist unmittelbarer Sichtkontakt zum zu steu- ernden Gerät nicht zwingend erforderlich, da IR-Signale von vielen Flächen reflektiert werden. Most remote controls today work with infrared (LEDs at a wavelength of 940 nm as a transmitter). To improve interference immunity, the radiation is modulated with a frequency of 20 to 70 kHz. The modulation of the signal reduces the power consumption of the transmitter and makes the transmission interference-proof against extraneous light. With infrared remote controls, direct visual contact to the device to be controlled is not absolutely necessary, since IR signals are reflected from many surfaces.
Neuere Entwicklungen verwenden Funkfrequenzen um 2,4 GHz. Unter anderem lassen sich Geräte per Mobiltelefon oder Computer mittels Remote-Apps über Bluetooth oder LAN/WLAN femsteuem. Diese Methode erfordert keinen Sichtkontakt. Recent developments use radio frequencies around 2.4 GHz. Among other things, devices can be remotely controlled by mobile phone or computer using remote apps via Bluetooth or LAN / WLAN. This method does not require visual contact.
Infrarot-Fernbedienung: IR-Fembedienungen senden ein Signal im unsichtbaren Infra- rotbereich aus. Als Strahlungsquelle dienen häufig Infrarotleuchtdioden. Das Signal wird mit einer Frequenz um 40 kHz aus- und eingeschaltet. Dadurch erhöht sich die Störsicherheit des Empfängers: Ein Bandpassfilter lässt nur diese Frequenzen passieren und sperrt zufällige Störsignale aus. Durch Modulation dieses Sendesignals werden In- formationen zum Empfänger übertragen. Infrared remote control: IR remote controls send out a signal in the invisible infrared range. Infrared LEDs are often used as the radiation source. The signal is switched off and on at a frequency of around 40 kHz. This increases the interference immunity of the receiver: a bandpass filter only allows these frequencies to pass and blocks out random interference signals. By modulating this transmission signal, information is transmitted to the receiver.
Ein Beispiel zeigt ein IR-Trägersignal von 38 kHz. Die Signalfolge (englisch burst) hat eine Sendedauer von circa 560 ps, das sind in etwa 21 Wellenzüge des Trägersignals. Durch zeitlich versetztes Senden der Signalfolgen lassen sich Daten übermitteln. Die Bursts und die Pausen zwischen ihnen kodieren die Information, die an den Empfänger übermittelt werden soll. Das Trägersignal ist im rechten Bild wegen der geringen Auf- lösung nicht zu erkennen. An example shows an IR carrier signal of 38 kHz. The signal sequence (English burst) has a transmission duration of approximately 560 ps, which is approximately 21 wave trains of the carrier signal. Data can be transmitted by sending the signal sequences at different times. The bursts and the pauses between them encode the information that is to be transmitted to the recipient. The carrier signal cannot be seen in the picture on the right because of the low resolution.
Die Kodierung erfolgt nach unterschiedlichen Verfahren durch Variation der Burst- und Pausendauer (Impulstelegramm). Eine Audiodatei zeigt beispielhaft, wie sich ein IR- Signal anhören würde: Im ersten Klangblock kodieren Pulse mit einer Länge von 500 bzw. 1600 ps Dauer, getrennt von ca. 500 ps langen Pausen, die Information. Die fol- genden Knack-Geräusche teilen dem Empfänger mit, dass die Fernbedienung länger gedrückt wird und die Information des ersten Blocks wiederholt werden soll. Es folgen zwei weitere Sequenzen, die die Information anderer gedrückter Fernbedienungstasten übermitteln. Das Wiederholungssignal ist identisch. Die feinen Unterschiede im Infor- mationsblock sind auditiv nicht wahrzunehmen. The coding is carried out according to different methods by varying the burst and pause duration (pulse telegram). An audio file shows an example of how an IR signal would sound: In the first sound block, pulses with a length of 500 or 1600 ps duration, separated by pauses of approx. 500 ps, encode the information. The following cracking noises tell the receiver that the remote control is pressed longer and the information of the first block is to be repeated. Two more sequences follow, which convey the information of other pressed remote control buttons. The repeat signal is identical. The subtle differences in the information block are not audible.
Verbreitet sind die Verfahren RC-5 und RC-6, die auf die Firma Philips zurückgehen. Sie verwenden einen Träger von 36 kHz. Die Bursts und Pausen haben jeweils eine Dauer von 889 ps. Der Kodierung liegt ein Manchester-Code zu Grunde. Dadurch tre- ten Pausen und Bursts von einfacher und maximal doppelter Dauer auf. Ein Signalpaket überträgt 14 Bit, so dass pro Sekunde ein Sendebefehl mindestens zehnmal wiederholt ausgestrahlt wird. The RC-5 and RC-6 methods, which go back to Philips, are common. You are using a carrier of 36 kHz. The bursts and pauses each have a duration of 889 ps. The coding is based on a Manchester code. As a result, breaks and bursts of single and maximum double duration occur. A signal packet transmits 14 bits, so that a send command is repeatedly broadcast at least ten times per second.
Im Handgerät bzw. in der Fernbedienung befindet sich eine Batterie, eine Steuerschal- tung, das Tastenfeld und eine Galliumarsenid-Leuchtdiode. Die Steuerschaltung (fast immer als integrierte Schaltung (IC) ausgeführt) erzeugt für jede Taste einen spezifi- schen Code und liefert die damit modulierte Trägerfrequenz (beispielsweise 36 kHz) an die Leuchtdiode. Oft ist ein Treibertransistor zur Verstärkung dazwischengeschaltet. Die Modulationsfrequenz wird von einem Oszillator erzeugt, der meist mit einem Ke- ramikresonator arbeitet. A battery, a control circuit, the keypad and a gallium arsenide light-emitting diode are located in the hand-held device and in the remote control. The control circuit (almost always implemented as an integrated circuit (IC)) generates a specific code for each key and supplies the carrier frequency modulated with it (for example 36 kHz) the light emitting diode. A driver transistor is often interposed for amplification. The modulation frequency is generated by an oscillator, which usually works with a ceramic resonator.
Der Empfänger, etwa im Fernsehempfänger, besteht aus einer Photodiode, einem bei 36 kHz selektiv arbeitenden geregelten Verstärker (AGC) und einem Demodulator, der das digital codierte Signal an die Steuerschaltung des Gerätes liefert. Vor der Photodi- ode sitzt ein für sichtbares Licht undurchlässiger Sperrfilter, um Störungen, zum Bei- spiel von Energiesparlampen, zu vermeiden. The receiver, for example in the television receiver, consists of a photodiode, a regulated amplifier (AGC) operating selectively at 36 kHz and a demodulator which supplies the digitally coded signal to the control circuit of the device. In front of the photodiode there is a blocking filter that is opaque to visible light in order to avoid faults, for example energy-saving lamps.
Während solche Empfänger früher aus diskreten Bauteilen aufgebaut waren, sind sie seit den 1990er Jahren als IC verfügbar, die alle diese Funktionen enthalten. Meist sind IC und Photodiode in einem gefärbten Kunststoffgehäuse integriert, das sichtbares Licht ausfiltert. While such receivers used to be built from discrete components, they have been available as ICs since the 1990s, which contain all of these functions. Mostly the IC and photodiode are integrated in a colored plastic housing that filters out visible light.
Einer der populärsten Empfangs-ICs ist der TSOP1736 für 36 kHz. In der TSOP17.. Reihe sind Empfangs-ICs für die Frequenzen 30, 33, 36, 36,7, 38, 40 und 56 kHz er- hältlich. IR-Fernbedienungen werden für Haushaltsgeräte und vor allem im Bereich der Unterhaltungselektronik verwendet. One of the most popular receive ICs is the TSOP1736 for 36 kHz. In the TSOP17 .. series, reception ICs for the frequencies 30, 33, 36, 36.7, 38, 40 and 56 kHz are available. IR remote controls are used for household appliances and especially in the field of consumer electronics.
Funkfembedien ungen finden unter anderem zum Öffnen/Schließen von Garagentoren oder zum Ver- und Entriegeln von Automobilen (seit den 1990er Jahren) Verwendung. Universalfembedienungen sind Fernbedienungen, die verschiedene Geräte bedienen können. Es ist zu unterscheiden zwischen lernfähigen Fernbedienungen, die mittels der Original-Fernbedienung angelernt werden und programmierbaren Fernbedienungen, die mittels eines Zahlencodes auf die zu bedienenden Geräte eingestellt werden. Universal- fembedienungen können auch beides, Zahlencodes für die gängigsten Markengeräte und Lernfunktion für unübliche Steuersignale. Remote radio controls are used, among other things, to open / close garage doors or to lock and unlock automobiles (since the 1990s). Universal remote controls are remote controls that can operate various devices. A distinction must be made between teachable remote controls that are taught in using the original remote control and programmable remote controls that are set to the devices to be operated using a number code. Universal remote controls can also do both, number codes for the most common branded devices and learning function for unusual control signals.
Universalfembedienungen können mehrere Geräte steuern: Im Allgemeinen stellt man über sogenannte Gerätetasten die Bedienung auf ein bestimmtes Gerät ein - und kann somit alle Geräte mit einer einzigen Fernbedienung steuern. Um sie an die Geräte anzu- passen, müssen oft herstellerspezifische Codes in die Fernbedienung eingegeben wer- den. Universal remote controls can control several devices: In general, the so-called device buttons are used to set the operation for a specific device - and can thus control all devices with a single remote control. To adapt them to the devices, manufacturer-specific codes often have to be entered in the remote control.
Die bessere Alternative ist eine Programmierung über eine (gut gepflegte) Datenbank im Internet (Online-Verbindung erforderlich) und zusätzlich noch eine Lernfunktion, über die auch evtl nicht funktionierende Befehle korrekt eingelemt werden können. The better alternative is programming via a (well-maintained) database on the Internet (online connection required) and also a learning function, which can also be used to correctly program commands that may not be working.
Die teureren unter den Universalfembedienungen bieten zusätzlich noch sogenannte „aktionsgesteuerte Aktivitäten“, d. h. zuerst werden alle im Heimkino verwendeten Ge- räte mittels Herstellerangabe und Modellbezeichnung aus einer Liste auf der Hersteller- Webseite eingegeben, die Befehle sodann auf die Fernbedienung übertragen und an- schließend logisch für verschiedene Aktionen miteinander verknüpft. So fahrt bei- spielsweise auf Knopfdruck neben dem im Display angezeigten„Beamer TV“ die Leinwand nach unten, der Projektor schaltet sich ein, der richtige Video-Eingang am Projektor wird gewählt, der A/V -Receiver schaltet sich ein und der korrekte Audio- Eingang wird eingestellt. Sodann schaltet sich der DVD-Player ein, das Licht wird ge- dimmt und der Film startet. The more expensive universal remote controls also offer so-called "action-controlled activities", ie. H. First, all devices used in the home cinema are entered using the manufacturer's information and model name from a list on the manufacturer's website, the commands are then transferred to the remote control and then logically linked for different actions. For example, at the push of a button, the screen moves down next to the "Beamer TV" shown on the display, the projector switches on, the correct video input on the projector is selected, the A / V receiver switches on and the correct audio - Input is set. The DVD player then switches on, the light is dimmed and the film starts.
In oben aufgefuhrtem Szenario steuert die Universalfembedienung auch Geräte, die via Funk angesprochen werden, z. B. die Motorleinwand oder die Beleuchtung via Funk- steckdosen. Dazu gibt es im Handel preiswerte Umsetzer von Infrarot auf Funk, eine gute Anleitung dazu gibt es weiter unten in den Weblinks. Die größte Verbreitung ha- ben aktionsgesteuerte Universalfembedienungen naturgemäß in Heimkinos mit ihrem meist größeren Gerätepark. In the scenario listed above, the universal remote control also controls devices that are addressed via radio, e.g. B. the motor screen or the lighting via radio sockets. In addition, there are inexpensive converters from infrared to radio in the trade, good instructions can be found below in the web links. Naturally, action-controlled universal remote controls are most widespread in home theaters with their usually larger equipment.
Eine Sonderform der Universalfembedienung stellte die„Betty“ dar, ein als interaktive Fernbedienung beworbenes Gerät der Swisscom Fixnet. Dieses kam 2006 auf den Schweizer und Anfang 2007 auf den deutschen Markt. Die Fernbedienung bot, beglei- tend zum Programm einiger Fernsehsender, auf dem Display Spiele, Hintergrundinfor- mationen und Werbung. Gewinne wurden als Bonuspunkte ausgezahlt. Erfasste Daten wurden per Telefon mittels eines eingebauten Modems übertragen. Der Aufbau des Systems ermöglichte es dem Anbieter, das Seh- und Nutzungsverhalten des Zuschauers zu protokollieren. A special form of universal remote control was the "Betty", a Swisscom Fixnet device advertised as an interactive remote control. This came on the Swiss market in 2006 and the German market in early 2007. The remote control offered games, background information and advertising on the display, in addition to the program of some television stations. Winnings were paid out as bonus points. Recorded data was transmitted by telephone using a built-in modem. The structure of the system enabled the provider to record the viewing and usage behavior of the viewer.
Nach der Markteinführung wurden in Deutschland anstatt der geplanten 500.000 bis 1.000.000 Kunden bis zum 25. Juli 2007 nur 100.000 Bettys abgesetzt. Betty wurde in der Schweiz und in Deutschland Ende 2007 eingestellt. Die Betty wurde zu einer ge- wöhnlichen Universalfembedienung. After the market launch, instead of the planned 500,000 to 1,000,000 customers by July 25, 2007, only 100,000 beds were sold in Germany. Betty was hired in Switzerland and Germany at the end of 2007. The Betty became an ordinary universal remote control.
Ein alternatives Betriebssystem für die Betty, die boop-Firmware, wurde nach der Car- toonfigur Betty Boop benannt. Damit arbeitet sie als Universalfembedienung für die d- box2, Xbox und andere Geräte. An alternative operating system for the Betty, the boop firmware, was named after the cartoon character Betty Boop. It works as a universal remote control for the d-box2, Xbox and other devices.
60. Fernsteuerung 60. Remote control
Als Fernsteuerung wird jegliche Möglichkeit der gezielten mechanischen, hydrauli- schen oder pneumatischen, elektrischen und/oder elektronischen Einflussnahme und Steuerung auf Geräte, Maschinen oder andere Einrichtungen bezeichnet, wobei dies über eine Feme, also einen Abstand vom besagten Gerät erfolgen können muss, also nicht über unmittelbar am Gerät angebrachte Bedienelemente. Any possibility of targeted mechanical, hydraulic or pneumatic, electrical and / or electronic influence and control on devices, machines or other devices is referred to as remote control, although this must not be possible from a distance, that is to say a distance from said device via control elements attached directly to the device.
Häufig wird nicht unterschieden, ob die Melderichtung ebenfalls instrumentiert ist.It is often not differentiated whether the reporting direction is also instrumented.
Von einer Fernsteuerung spricht man in aller Regel, wenn sich das zu bedienende Gerät nicht im selben Gehäuse befindet wie dessen Steuerungselement. Beispiele sind der Schalter einer Deckenleuchte, der Zughebel einer Fahrradbremse, die Fernbedienung eines Fernsehers, die Nutzung eines Servers vom heimischen PC aus oder das Steuern eines Modellflugzeuges. One usually speaks of a remote control if the device to be operated is not in the same housing as its control element. Examples are the switch of a ceiling light, the pull lever of a bicycle brake, the remote control of a television, the use of a server from your home PC or the control of a model airplane.
Wenn die Signalübertragung über (öffentliche) Telekommunikationsnetze durchgeführt wird, hierbei spricht man von Femwirken. Tonfrequenz-Signale des Stromnetzbetrei- bers schalten seit zumindest 1965 in Österreich bei den Verbrauchern die optierte "un- terbrechbare Stromversorgung" vulgo Nachtstrom zu preiswerterem Energietarif spät- abends ein und morgens aus. Dazu sind in den Sicherungskästen Rundsteuerempfänger eingebaut. If the signal transmission is carried out via (public) telecommunication networks, this is referred to as femören. Tone frequency signals from the power grid operator have been switching the opted "uninterruptible power supply" vulgo night power at a cheaper energy tariff to consumers in Austria since at least 1965. in the evening and out in the morning. To do this, ripple control receivers are built into the fuse boxes.
Bei vielen Eisenbahninffastrukturuntemehmen werden die Stellwerks- und Sicherungs- anlagen zahlreicher Bahnhöfe femgestellt bzw. ferngesteuert. Dabei wird grundsätzlich gemäß gesetzlichen Regeln auch die Melderichtung ausgestattet. Für alle Varianten wird ein internes Leitungsnetz genutzt. Der Vorteil einer echten Fernsteuerung ist der deutlich geringere Aderbedarf zwischen der Femsteuerzentrale und den ferngesteuerten Stellwerken. Femgestellt sind Bahnhöfe ohne eigenständige Stellwerkslogik, deren Fahrwegelemente und Signale von einem benachbarten Stellwerk aus bedient wer- den.Femgesteuert sind Bahnhöfe, die über ein eigenständiges Stellwerk verfügen, wel- ches aber von einem anderen Stellwerk oder einer Betriebszentrale aus ferngesteuert wird. In many railroad infrastructure companies, the interlocking and security systems of numerous stations are remotely operated or controlled. In principle, the reporting direction is also equipped in accordance with legal regulations. An internal network is used for all variants. The advantage of real remote control is the significantly lower wire requirement between the remote control center and the remote-controlled signal boxes. Railway stations without independent signal box logic, whose route elements and signals are operated from a neighboring signal box, are remotely controlled. Railway stations that have an independent signal box are controlled remotely from another signal box or a control center.
61. Funkfernsteuerung 61. Radio remote control
Es folgen weitere Ausführungsformen der Erfindung: Further embodiments of the invention follow:
Die Funkfernsteuerung (engl radio control oder RC) beruht auf dem Einsatz von Funk- signalen zur Steuerung einer technischen Vorrichtung aus der Feme. Der Begriff wird meist verwendet, um die Steuerung von Modellautos, -booten, -flugzeugen oder - hubschraubem mit einem vom Piloten betätigten Steuergerät zu bezeichnen. Für die Öf- fentlichkeit sind nur bestimmte Frequenzbänder (ohne Lizenz) freigegeben. Radio remote control (RC) is based on the use of radio signals to control a technical device from a distance. The term is mostly used to refer to the control of model cars, boats, airplanes or helicopters with a control unit operated by the pilot. Only certain frequency bands (without a license) are released to the public.
Um mehrere Modelle bei einem Wettkampf betreiben zu können, sind freigegebene Frequenzbänder (27 MHz, 35 MHz, 40 MHz, 433 MHz, 2,4 GHz) durch ein Kanalraster unterteilt. Sende- wie Empfangskanal werden von einem Quarzoszillator vorgegeben. Moderne Sende- und Empfangsquarze (Quarzpaar) eines jeden Kanals besitzen eine Frequenzdifferenz in Höhe der Zwischenfrequenz des Empfängers. Neueste mikropro- zessor-betriebene Empfänger kommen durch die Nutzung einer PLL ohne Kanalquarze aus. Mit der Erfindung der Funktechnik wurden die Grundlagen für eine drahtlose Übermitt- lung von Steuersignalen vorbereitet: Nikola Tesla führte bereits 1898 in New York ein funkferngesteuertes Schiffsmodell vor und ließ sich diesen Entwurf einer Funkfern- steuerung patentieren. Professionell wurden die ersten Funkfernsteuerungen in den 1920er-Jahren zur Steuerung von Zielschiffen für Schießübungen bei der Marine einge- setzt. In der zweiten Hälfte der 1930er-Jahre wurden die ersten erfolgreichen Versuche der Fernsteuerung von Flugmodellen besonders in England und Deutschland (unter an- derem beim Rhönwettbewerb 1938) durchgeführt. Bereits 1936 wurde auf der Wasser- kuppe mit dem Segel-Flugmodell BF 52 die erste von Ernst Namokel mit erbaute Funk- fernsteuerung erfolgreich erprobt. Ein Nachbau des K-Röhrenempfängers mit einer Anodenspannung von 12 Volt und einer Heizspannung der Röhren von 3 Volt wurde von dem über 80-jährigen Emst Namokel für die Ausstellung im Deutschen Segelflug- museum mit Modellflug auf der Wasserkuppe zur Verfügung gestellt. Dieser Flug kann als ein weiterer Meilenstein in der Geschichte des Modellfluges gesehen werden. Der Nachbau des Modells BF 52 befindet sich ebenfalls in der Ausstellung. In order to be able to operate several models in a competition, approved frequency bands (27 MHz, 35 MHz, 40 MHz, 433 MHz, 2.4 GHz) are divided by a channel grid. The transmit and receive channels are specified by a crystal oscillator. Modern transmission and reception crystals (pair of crystals) of each channel have a frequency difference in the amount of the intermediate frequency of the receiver. The latest microprocessor-operated receivers do not require channel crystals by using a PLL. With the invention of radio technology, the foundations for a wireless transmission of control signals were prepared: Nikola Tesla already introduced it in New York in 1898 radio-controlled ship model and patented this design of a radio remote control. The first radio remote controls were used professionally in the 1920s to control target ships for target practice in the navy. In the second half of the 1930s, the first successful attempts to remotely control aircraft models were carried out, particularly in England and Germany (including the Rhön competition in 1938). As early as 1936, the first model that Ernst Namokel had built with radio remote control was successfully tested on the Wasserkuppe with the BF 52 model. A replica of the K-tube receiver with an anode voltage of 12 volts and a heating voltage of the tubes of 3 volts was provided by the 80-year-old Emst Namokel for the exhibition in the German Glider Museum with model flight on the Wasserkuppe. This flight can be seen as another milestone in the history of model flying. The replica of the BF 52 model is also in the exhibition.
Während des Zweiten Weltkrieges wurden Funkfernsteuerungen für eine Reihe von Flugobjekten verwendet. Das Ziel war insbesondere die Entwicklung funkgesteuerter Seezielflugkörper für den Einsatz gegen Schiffsverbände, die ansonsten nur schwierig und unter sehr hoher Eigengefährdung anzugreifen waren. Gegen Ende des Krieges hat- te die Luftwaffe ähnliche Fragestellungen beim Angriff auf Bomberverbände, und es wurden zahlreiche ferngesteuerte Flugkörper entwickelt (elektropneumatische Syste- me), die aber nicht mehr zum Einsatz kamen. During the Second World War, radio remote controls were used for a number of flying objects. The goal was in particular the development of radio-controlled maritime missiles for use against ship groups, which were otherwise difficult and difficult to attack with a high level of self-risk. Towards the end of the war, the Luftwaffe had similar questions when attacking bomber groups, and numerous remote-controlled missiles were developed (electropneumatic systems), but these were no longer used.
Nur für die ballistische V2-Rakete wurden bei 20 Flügen experimentell erstmals Fern- steuerungen mit Hilfe von Radarfrequenzen erprobt. Aber auch hier war es nur möglich, 1 Bit (1 Kanal An/Aus) zu übertragen, eine erwünschte Proportional Steuerung blieb späteren Entwicklungsstadien Vorbehalten. Only for the ballistic V2 rocket were remote controls experimentally tested for the first time on 20 flights using radar frequencies. But even here it was only possible to transmit 1 bit (1 channel on / off), a desired proportional control was reserved at later development stages.
Auch in Großbritannien und in den USA wurden Funksteuersysteme entwickelt, um die Gefährdung der Besatzungen beim Einsatz gegen stark verteidigte Ziele zu verringern. Jedoch erwies sich keines dieser Systeme als in der Praxis verwendbar. Ein Gerät, Pro- jekt Aphrodite, erwies sich als gefährlicher für seine Benutzer als für das Ziel. Funksteuersysteme dieser Ära waren im Allgemeinen elektromechanischer Natur. So wurde ein Radiogerät in einen Flugkörper eingebaut, das vom Steuerpult übertragene Signal wurde demoduliert und einem kleinen Lautsprecher zugefuhrt. Vor dem Laut- sprecher waren einige kleine Metallzungen mit unterschiedlichen Resonanzfrequenzen angebracht, die aber enorme Anforderungen an die Frequenzstabilität der senderseitigen Tongeneratoren stellten. Durch deren Schwingungen wurden schließlich die Steuer- impulse für die Ruder ausgelöst. Radio control systems were also developed in Great Britain and the USA to reduce the risk to the crews when deployed against highly defended targets. However, none of these systems have been found to be practical. One device, the Aphrodite project, proved to be more dangerous to its users than to the target. Radio control systems of this era were generally electromechanical in nature. A radio was installed in a missile, the signal transmitted from the control desk was demodulated and fed to a small loudspeaker. Some small metal tongues with different resonance frequencies were attached in front of the loudspeaker, but these placed enormous demands on the frequency stability of the tone generators on the transmitter side. The vibrations finally triggered the control impulses for the rudders.
Die Idee der Tonmodulation und der Zungenrelais-Schaltstufen wurde in der frühen Nachkriegsära bei den A2 -Modellfemsteuerungen erneut aufgegriffen - erst die Erfin- dung des Transistors und der hochempfindlichen Resonanz-Tonkreis-Schaltstufe mit Rückkopplung brachte jedoch den erhofften Durchbruch bei der Betriebssicherheit. The idea of tone modulation and switch relay switching stages was taken up again in the early post-war era for the A2 model remote controls - however, the invention of the transistor and the highly sensitive resonance-sound circuit switching stage with feedback brought the hoped-for breakthrough in operational reliability.
Der Physiker Nikola Tesla stellte bereits 1898 auf der Weltausstellung in New York ein von ihm entwickeltes funkferngesteuertes elektrisches Modellboot vor. Die ersten Mo- dellfunkfemsteuerungen gab es in der zweiten Hälfte der 1930er-Jahre, damals noch in der Regel in Eigenbau mit Röhrensender und -Empfänger hergestellt. Ab Anfang der 1950er-Jahre waren in Deutschland die ersten serienmäßig hergestellten Röhrenfem- steuerungen erhältlich - technisch sehr einfache Geräte mit Trägertastung; die Hochfre- quenz des Funksenders wurde lediglich an- bzw. ausgeschaltet. The physicist Nikola Tesla presented a radio-controlled electric model boat he had developed at the New York World's Fair in 1898. The first model radio remote controls were made in the second half of the 1930s, at that time usually still self-made with a tube transmitter and receiver. From the beginning of the 1950s, the first series-produced tube remote controls were available in Germany - technically very simple devices with carrier keying; the radio transmitter's high frequency was only switched on or off.
Dadurch konnte nur ein einziger Steuerbefehl (Einkanalsender) übermittelt werden, wobei in der Regel die Modellsteuerung über eine Befehlssequenz erfolgte: z. B. einmal Tippen (= Einschalten des Sendesignals) bedeutet Links-, zweites Tippen wieder Neu- tralstellung, das nächste Tippen Rechtsruder usw., oder (häufiger) erste Mal Sender an = Rechtsruder, Sender aus = neutral, nächste Mal Sender ein = Linksruder und so wei- ter. Durch die Auswertung der Signaldauer mit Hilfe komplizierter Techniken (die Ru- dermaschine„Kinematik“ war ein Beispiel dafür) waren Zusatzfunktionen wie Motor- steuerung ebenfalls möglich. Die "Kinematik" von Graupner lief mit langen Impulsen rechts - neutral (Sender aus) - links - neutral und mit kurzen Impulsen Motor vorwärts - stopp - rückwärts - stopp und so weiter. As a result, only a single control command (single-channel transmitter) could be transmitted, with the model being generally controlled via a command sequence: B. one tap (= switching on the transmission signal) means left, second tap again neutral position, the next tap right rudder etc., or (more often) transmitter on = right rudder, transmitter off = neutral, transmitter on = left rudder next time and so on. By evaluating the signal duration using complicated techniques (the rudder “Kinematics” was an example of this), additional functions such as engine control were also possible. Graupner's "kinematics" ran with long impulses right - neutral (transmitter off) - left - neutral and with short pulses motor forward - stop - reverse - stop and so on.
Eine für die Weiterentwicklung der Funksteuerung wichtige, aber wenig verbreitete Entwicklung der frühen Fernsteuertechnik, war die damals höchst innovative elektro- mechanische Einkanal-Proportionalanlage der Firma Webra, die auch unter der Be- zeichnung„Flattersteuerung“ bekannt wurde: mit Hilfe eines mechanisch betriebenen Impulsgebers ließ sich das Tastverhältnis HF -Impuls / Pause senderseitig verändern. Das Auswertungsprinzip im Empfängerservo beruhte auf der mechanischen Balance ei- ner Feder-Rückstellkraft und einer Gegenkraft durch einen vom senderseitigen Tastver- hältnis gesteuerten Elektromotor. A development of early remote control technology that was important but not very widespread for the further development of radio control was the then highly innovative electromechanical single-channel proportional system from Webra, which was also known under the name “flutter control”: with the help of a mechanically operated pulse generator the pulse duty factor RF pulse / pause could be changed on the transmitter side. The evaluation principle in the receiver servo was based on the mechanical balance of a spring restoring force and a counterforce by an electric motor controlled by the transmitter's duty cycle.
Die Einführung der Tonmodulation, d. h. einer einfachen Amplitudenmodulation der Sendefrequenz mit niedrigen Tonfrequenzen, aber vor allen Dingen die zunehmende Transistorisierung der Femsteuerelektronik in der zweiten Hälfte der 1950er -Jahre, re- volutionierte die Möglichkeiten der Modellsteuerung: von den funktionssicheren Ein- kanalanlagen bis hin zur Königsklasse der Zehnkanalanlage, die mit mehreren Tonge- neratoren sogar eine Simultansteuerung von bis zu drei Ruderfunktionen erlaubte, reichte die Palette der industriell hergestellten Femlenkanlagen. Die besseren Femsteu- ersender erhielten nun trotz der immer noch vorhandenen Ein/Aus-Beschränkung rich- tige Steuerknüppel statt einfacher Tipp-Tasten und mit Hilfe der Mehrkanaltechnik war eine realistischere und auch betriebssichere Modellsteuerung möglich. The introduction of sound modulation, i. H. A simple amplitude modulation of the transmission frequency with low sound frequencies, but above all the increasing transistorization of the remote control electronics in the second half of the 1950s, revolutionized the possibilities of model control: from the functionally reliable single-channel systems to the top class of the ten-channel system The fact that several tone generators even allowed simultaneous control of up to three rudder functions was sufficient for the range of industrially manufactured femlenic systems. The better remote control transmitters, despite the still existing on / off restriction, now received correct control sticks instead of simple tap buttons, and with the help of the multi-channel technology, a more realistic and reliable model control was possible.
Ab Ende der 1950er-Jahre wurden die vor allem wegen ihrer Batterien schweren Röh- renanlagen allmählich durch leichtere Hybridgeräte und später komplette Transistoran- lagen abgelöst - bedingt durch die niedrigen Grenzffequenzen damaliger Germanium- Transistoren waren die Hochfrequenzstufen der Sende- und Empfangsschaltungen in einer Übergangszeit noch mit Röhren bestückt, für niederfrequente Schaltungsfunktio- nen (Tongeneratoren, Gleichspannungswandler für die Anodenspannungserzeugung, Schaltverstärker, NF-Verstärker etc.) etablierte sich zusehends die ström- und platzspa- rende Transistortechnik. Beispiele für bekannte Hybridgeräte waren die weitverbreite- ten Sender der süddeutschen Firmen Graupner und Metz (Graupner Bellaphon A bzw. B, Metz Mecatron) und die Einkanal-Empfänger Graupner„Mikroton“. From the end of the 1950s, the tube systems, which were heavy mainly because of their batteries, were gradually replaced by lighter hybrid devices and later complete transistor systems - due to the low limit frequencies of Germanium transistors at that time, the high-frequency stages of the transmit and receive circuits were still in a transition period equipped with tubes, for low-frequency circuit functions (tone generators, DC voltage converters for anode voltage generation, switching amplifiers, LF amplifiers etc.), the current- and space-saving transistor technology became increasingly established. Examples of well-known hybrid devices were the widespread th transmitters of the southern German companies Graupner and Metz (Graupner Bellaphon A and B, Metz Mecatron) and the Graupner “Mikroton” single-channel receivers.
Die unaufhaltsamen Fortschritte in der Halbleitertechnik ermöglichten seit etwa 1965 komplett elektronisch gesteuerte Proportionalanlagen, bei denen jedes Ruder genau dem Ausschlag der Knüppelbewegung am Sender folgt, womit sich insbesondere Flugmo- delle präzise und sicher steuern lassen. Die Proportionalanlagen sind seit ihrem Er- scheinen immer weiter bis zur Computeranlage verfeinert worden, an der prinzipiellen Funktionsweise hat sich seither jedoch nichts geändert. The unstoppable advances in semiconductor technology have enabled completely electronically controlled proportional systems since about 1965, in which each rudder exactly follows the deflection of the stick movement on the transmitter, making it particularly possible to control aircraft models precisely and safely. The proportional systems have been refined further and further down to the computer system since their appearance, but the principle of operation has not changed since then.
Der Einsatz der Mikroelektronik erlaubte bald die Übertragung sehr komplexer Steuer- signale. Während frühe Steuersysteme zunächst lediglich mit unmodulierter Trägerta- stung arbeiteten, die später von den betriebssicheren tonmodulierten Femlenksystemen abgelöst wurden, schließen moderne Systeme zehn oder mehr Digital-proportionale Be- fehlskanäle ein. Diese RC-Systeme ermöglichen eine proportionale Steuerung - die Steuergröße im gesteuerten Fahrzeug, etwa die Stellung eines Ruders, ist stets propor- tional zur Position des Steuerknüppels auf dem Sender. The use of microelectronics soon allowed the transmission of very complex control signals. While early control systems initially only worked with unmodulated carrier keying, which was later replaced by the reliable sound-modulated remote control systems, modern systems include ten or more digital-proportional command channels. These RC systems enable proportional control - the control variable in the controlled vehicle, such as the position of a rudder, is always proportional to the position of the control stick on the transmitter.
Mit der Einführung digitaler Technik hat der Funktionsumfang aktueller Fernsteuerun- gen wiederum deutlich zugenommen. Dabei lassen sich etwa Kanäle frei austauschen und ihre Kennlinien verändern oder mit anderen Funktionen mischen. Weiterhin kön- nen Servos programmiert werden, um beispielsweise Drehrichtung, Einbauwinkel und Ruderstellungen nach dem Einbau zu justieren, was in analogen Systemen nur über Eingriffe in die Senderelektronik (Funktionsmodule) möglich ist. With the introduction of digital technology, the range of functions of current remote controls has again increased significantly. Channels can be freely exchanged and their characteristics changed or mixed with other functions. Furthermore, servos can be programmed, for example to adjust the direction of rotation, installation angle and rudder positions after installation, which is only possible in analog systems by intervening in the transmitter electronics (function modules).
Bei Pulscodemodulation (PCM) verringert sich zusätzlich die Störanfälligkeit, da der Datenstrom digital auf Fehler geprüft werden kann. Bei Empfangsproblemen, z. B. im Flug, kann vom Empfänger ein definierter Ruderstand (Fail Safe, Hold) eingestellt wer- den. Weiterhin kann die Signalübertragung reaktionsschneller sein, da bevorzugt dieje- nigen Kanalwerte übertragen werden, die sich geändert haben. Neuere Techniken (PCM, Spread Spectrum) aus der Digital- und Computertechnik werden in Zukunft die Übertragungssicherheit weiter verbessern und Zusatzfunktionen (z. B. Telemetrie) ermöglichen. Dem breiteren Einsatz von Spread-Spectrum-Techniken stehen zurzeit noch regulatorische Beschränkungen der Behörden entgegen, sodass die- se Technik derzeit ausschließlich auf das ISM-Band beschränkt ist. With pulse code modulation (PCM), the susceptibility to interference is also reduced since the data stream can be digitally checked for errors. With reception problems, e.g. B. in flight, the receiver can set a defined helm position (fail safe, hold). Furthermore, the signal transmission can be more responsive since those channel values that have changed are preferably transmitted. Newer technologies (PCM, Spread Spectrum) from digital and computer technology will further improve transmission security in the future and enable additional functions (e.g. telemetry). The broader use of spread spectrum technologies is currently opposed by regulatory restrictions by the authorities, so that this technology is currently restricted to the ISM band.
Eine erhebliche Weiterentwicklung betrifft die Miniaturisierung der Anlagen. Während ein Femsteuerungsempfänger von 1955 in Röhrentechnik mit zugehöriger Ruderma- schine und erforderlichen Batterien noch etwa 300 g wog und dabei nur eine einzige Funktion steuern konnte, kann heute eine Empfangsanlage in käuflicher Technik mit vier proportionalen Funktionen unter Verwendung eines Lipo-Akkus von 2,6 g mit 5 g realisiert werden. Dabei wiegt der Empfänger weniger als 1 g und die Ruderelemente jeweils etwa 0,35 g. Bei höherem Belastungsbedarf bei größeren Modellen sind natür- lich entsprechend stärkere und schwerere Bauelemente erforderlich. A significant further development concerns the miniaturization of the plants. While a remote control receiver from 1955 in tube technology with the associated rowing machine and required batteries still weighed around 300 g and was able to control only a single function, today a receiving system with commercial functions with four proportional functions can be used with a lipo battery of 2.6 g can be realized with 5 g. The receiver weighs less than 1 g and the rudder elements each about 0.35 g. If the larger models require more load, correspondingly stronger and heavier components are of course required.
Die Stellung der Hebel oder Regler der Steuerfunktion wird am Sender intern durch Po- tentiometer oder Schalter abgenommen und in ein elektrisches Steuersignal umgesetzt und auf die HF Sendefrequenz moduliert. Je nach Art des Steuersignals unterscheidet man Pulspausenmodulation (PPM) und die Pulscodemodulation (PCM). Bei den letzte- ren beiden spricht man von digital-proportionaler Übertragung, da das Steuersignal ein Digitalsignal ist, das wiederum die Stellung der Steuerhebel direkt proportional kodiert. Bei den HF -Modulationsverfahren unterscheidet man AM- und FM-Übertragungen, sowie neuerdings Spread Spectrum. The position of the levers or controllers of the control function is removed internally at the transmitter by means of a potentiometer or switch and converted into an electrical control signal and modulated to the HF transmission frequency. Depending on the type of control signal, a distinction is made between pulse pause modulation (PPM) and pulse code modulation (PCM). The latter two are referred to as digitally proportional transmission, since the control signal is a digital signal which in turn encodes the position of the control levers in a directly proportional manner. In the HF modulation process, a distinction is made between AM and FM transmissions, and more recently Spread Spectrum.
Im Empfänger wird die von der Antenne aufgenommenen HF-Energie verstärkt und demoduliert und dadurch das Steuersignal zurückgewonnen. Die Empfänger sind meist als Superheterodyn-Empfänger (Super), oft auch mit doppelter Frequenzumsetzung (Doppelsuper) ausgelegt. Das regenerierte Steuersignal wird anschließend decodiert, um die einzelnen Steuerfunktionen zu trennen und auf separaten elektrischen Ausgän- gen den entsprechenden Kommandoaufschalteinrichtungen zugeleitet. Als Kommandoaufschalteinrichtungen können mechanische Rudermaschinen (Servos) oder elektrische Regler, Steller oder Schalter zum Einsatz kommen. The RF energy received by the antenna is amplified and demodulated in the receiver, thereby recovering the control signal. The receivers are usually designed as super heterodyne receivers (super), often with double frequency conversion (double super). The regenerated control signal is then decoded in order to separate the individual control functions and fed to the corresponding command activation devices on separate electrical outputs. Mechanical rowing machines (servos) or electrical regulators, actuators or switches can be used as command activation devices.
Servos wandeln den Wert der Steuerfunktion in eine proportionale mechanische Bewe- gung um. Ein Potentiometer misst den Ist-Wert, der mit dem von Sender vorgegebenen Soll-Wert verglichen wird. Der Motor wird nun angefahren, bis der Soll-Wert erreicht ist. Durch die andauernde Nachregelung wird die Position auch bei Belastung gehalten. Elektrische Steller/Regler wandeln den Wert der Steuerfunktion in ein proportionales elektrisches Signal ftir einen Verbraucher (meist Elektromotor) um. Servos convert the value of the control function into a proportional mechanical movement. A potentiometer measures the actual value, which is compared with the target value specified by the transmitter. The motor is now started until the target value is reached. Due to the continuous readjustment, the position is held even under load. Electrical actuators / controllers convert the value of the control function into a proportional electrical signal for a consumer (usually an electric motor).
Für leistungsstarke Elektromotore wird meist die Versorgungsspannung mittels eines elektronischen Leistungsschalters (Transistor) pulsweitenmoduliert. Regler unterschei- den sich durch eine eingebaute Regelschleife. Das elektrische Signal des Verbrauchers wird hierzu durch eine Regelelektronik derartig nachgeregelt, dass eine Kenngröße des Verbrauchers (z. B. Drehzahl des Elektromotors) unabhängig von Umgebungseinflüs- sen (z. B. Veränderung der Versorgungsspannung, mechanische Belastung) proportio- nal zur Steuerfunktion ist. For powerful electric motors, the supply voltage is usually pulse-width modulated using an electronic circuit breaker (transistor). Controllers differ by a built-in control loop. To this end, the electrical signal of the consumer is readjusted by control electronics in such a way that a parameter of the consumer (eg speed of the electric motor) is proportional to the control function, regardless of environmental influences (eg change in the supply voltage, mechanical load) .
Signal Strukturen : Bei den ersten Röhrenfemsteuerungen wurde das Steuersignal allein durch Ein- und Ausschalten der Hochfrequenz übertragen (Al -Betrieb). Der Hochfre- quenzteil der Femsteuerempfänger arbeitete zunächst ausschließlich nach dem Prinzip des Pendelempfängers, mit dem sich preisgünstig hochempfindliche Empfangsstufen realisieren ließen: ohne ein Hochffequenzsignal erzeugt das auch als Pendelaudion be- zeichnete Schaltungsprinzip eine starke Rauschspannung, wird die Hochfrequenz emp- fangen, verschwindet das Pendelrauschen. Die Rauschspannung des Pendelempfängers wird verstärkt und bildet die Grundlage zur Ansteuerung eines elektromechanischen Relais. Signal structures: In the first tube remote controls, the control signal was transmitted simply by switching the high frequency on and off (Al mode). The high-frequency part of the remote control receiver initially worked exclusively on the principle of the pendulum receiver, with which inexpensive, highly sensitive reception stages could be implemented: without a high-frequency signal, the circuit principle, also known as the pendulum audio, generates a strong noise voltage, if the high frequency is received, the pendulum noise disappears . The noise voltage of the pendulum receiver is amplified and forms the basis for controlling an electromechanical relay.
Mit speziellen Rudermaschinen ('selbstneutralisierend') konnte mit einer festgelegten Steuersequenz bereits ein Modell ferngesteuert werden: geradeaus/nach rechts/geradeaus/nach links/geradeaus/usw. Manch aufwändiger Rudermaschinen-Mechanik gelang es auch, die zeitliche Dauer der gesendeten Schaltimpulse (lang/kurz) auszuwerten und damit Zusatzfunktionen wie z. B. die Antriebssteuerung des Modells zu beeinflussen. With special rowing machines ('self-neutralizing') a model could already be controlled remotely with a defined control sequence: straight ahead / to the right / straight ahead / to the left / straight ahead / etc. Some complex rowing machine mechanics also succeeded in evaluating the duration of the switching impulses sent (long / short) and thus additional functions such as. B. to influence the drive control of the model.
Einkanal-Proportionalsteuerung: Bereits in den frühen sechziger Jahren des letzten Jahrhunderts fanden Experimente mit einfachen Einkanal-Proportionalsteuerungen (Webra-Picco-Anlage) statt, bei denen mit Hilfe von mechanischen Sendeimpulsgebem das Zeitverhältnis von HF-Einschaltdauer und nachfolgender Sendepause (der Tastgrad) über eine mechanische Stellvorrichtung (Steuerknüppel) variiert werden konnte. Aus diesem Tastverhältnis wurde ein Steuersignal abgeleitet, das in der empfangsseitigen Rudermaschine in passende Ruderausschläge umgesetzt wurde. Durch die Trägheit und die niedrige Wiederholungsrate der Impulsgeber entstanden die für diese Anlagen typi- schen Flatterbewegungen der angeschlossenen Steuerruder, was zur Bezeichnung„Flat- tersteuerung“ führte. Single-channel proportional control: Experiments with simple single-channel proportional controls (Webra-Picco system) already took place in the early 1960s, in which the time ratio between the RF duty cycle and the subsequent transmission pause (the duty cycle) was exceeded using mechanical transmitters a mechanical adjusting device (joystick) could be varied. A control signal was derived from this duty cycle and was converted into suitable rudder deflections in the rowing machine on the receiving side. The inertia and the low repetition rate of the pulse generators gave rise to the fluttering movements of the connected rudders typical of these systems, which led to the term “flutter control”.
Tonmodulation der Trägerfrequenzen 27,12 und 40,68 MHz: Einen großen Fortschritt in der frühen Femsteuertechnik brachte die Weiterentwicklung der Tonmodulation (A2- Betrieb), deren Grundprinzip einst militärischen Zwecken diente: die Trägerfrequenz des Femsteuersenders wurde mit der Tonfrequenzspannung eines Niederfrequenz- Oszillators moduliert und im Empfänger mit speziellen Schaltungstechniken in Schalt- signale umgewandelt. Das verbreitete Pendelaudion im Eingangsteil der A2- Femsteuerempfanger konnte sich zwar trotz seiner unbestreitbaren Nachteile (breit- bandige Störstrahlung, mangelhafte Trennschärfe) noch über einen langen Zeitraum be- haupten, wurde jedoch zusehends von dem leistungsfähigen und trennscharfen Superhe- terodynprinzip verdrängt, das durch seine hohe Trennschärfe den gleichzeitigen Betrieb mehrerer Modelle im gleichen Frequenzband ermöglichte. Tone modulation of the carrier frequencies 27.12 and 40.68 MHz: A major advance in early remote control technology was the further development of tone modulation (A2 operation), the basic principle of which was once used for military purposes: the carrier frequency of the remote control transmitter was modulated with the tone frequency voltage of a low-frequency oscillator and converted into switching signals in the receiver using special circuit technology. The widespread pendulum audio in the input section of the A2 remote control receiver was able to assert itself over a long period of time despite its undeniable disadvantages (broadband interference, poor selectivity), but was increasingly replaced by the powerful and sharp superherodyne principle, which is due to its high selectivity enabled the simultaneous operation of several models in the same frequency band.
Ähnlich wie beim analogen Mehrfrequenzwahlverfahren des Telefons sind die Steuer- funktionen bei der Tonmodulation durch auf die Hochfrequenz aufmodulierte unter- schiedliche Tonsignalfrequenzen codiert, wobei die Anzahl der vorhandenen Tonfre- quenzen der Zahl der Femsteuerkanäle entspricht. Den einzelnen Tonsignalfrequenzen werden im Femsteuerempfanger selektive Ein-Aus-Schaltstufen zugeordnet, die für die Ansteuerung der elektromechanischen Rudermaschinen zuständig sind - eine Propor- tionalsteuerung ist mit dem System nicht möglich. Mit der Entwicklung der äußerst lei- stungsfähigen und zuverlässigen Transistor-Tonkreisschaltstufe mit Rückkopplung durch den Münchner Hersteller von Femsteuergeräten (Graupner-Bellaphon) Hans Schumacher gelang der tonmodulierten Fernsteuerung der endgültige Markterfolg. Similar to the analog multi-frequency dialing method of the telephone, the control functions for the sound modulation are coded by different sound signal frequencies modulated onto the high frequency, the number of available sound frequencies corresponding to the number of remote control channels. The individual sound signal frequencies Selective on-off switching levels are assigned in the remote control receiver, which are responsible for the control of the electromechanical rowing machines - proportional control is not possible with the system. With the development of the extremely powerful and reliable transistor sound circuit switching stage with feedback by the Munich manufacturer of remote control devices (Graupner-Bellaphon) Hans Schumacher, the tone-modulated remote control achieved its final market success.
Damals war die Dreikanalsteuerung der Standard im Femsteuerbetrieb: Zwei Modulati- onskanäle sorgten zusammen mit einer selbstneutralisierenden Rudermaschine für die Links-Rechts-Steuerung, über den dritten Modulationskanal ließ sich mit Hilfe speziel- ler Servotypen eine Motorsteuerung realisieren. At that time, three-channel control was the standard in remote control operation: two modulation channels together with a self-neutralizing rowing machine provided left-right control, and motor control could be implemented via the third modulation channel using special servo types.
Analoge AM- / FM-Proportionalsteuerung 27 MHz - 40 MHz Analog AM / FM proportional control 27 MHz - 40 MHz
Bei den heute im Schiffs-, Flug- und Auto-Modellbau verwendeten Systemen (27; 35 bzw. 40 MHz) ist die Proportionalsteuerung auf Basis einer Pulsbreitenmodulation Standard. Diese wird meist mit PWM abgekürzt (engl.: Pulse Width Modulation). Der Impuls variiert heute mehrheitlich im Bereich von 1,5 ms ± 0,5 ms (System Multiplex: 1,6 ms ± 0,5 ms). Im zu steuernden Modell bedeuten zum Beispiel 1,0 ms links, 1 ,5 ms neutral und 2,0 ms rechts oder umgekehrt. Jedem Übertragungskanal ist nur eine Im- pulsbreite (ein Impuls) zugeordnet, die Impulse aller Kanäle werden zyklisch nachein- ander per PPM übertragen. Proportional control based on pulse width modulation is standard in the systems used today in ship, aircraft and car model building (27, 35 and 40 MHz). This is usually abbreviated to PWM (Pulse Width Modulation). The majority of the pulse today varies in the range of 1.5 ms ± 0.5 ms (system multiplex: 1.6 ms ± 0.5 ms). For example, in the model to be controlled, 1.0 ms on the left, 1, 5 ms on the neutral side and 2.0 ms on the right or vice versa. Only one pulse width (one pulse) is assigned to each transmission channel, the pulses of all channels are transmitted cyclically in succession via PPM.
Im Sender wird jeder Impuls durch einen monostabilen Multivibrator erzeugt; das Po- tentiometer des Senderknüppels stellt mit einem festen Kondensator ein RC-Zeitglied dar. Im Empfänger besitzt jedes Servo ebenfalls einen monostabilen Multivibrator, wobei das zeitbestimmende Potentiometer hier auf der Drehachse des Servos montiert ist. Each pulse in the transmitter is generated by a monostable multivibrator; the potentiometer of the transmitter stick represents an RC timer with a fixed capacitor. In the receiver, each servo also has a monostable multivibrator, the time-determining potentiometer being mounted here on the axis of rotation of the servo.
Die Differenz zwischen dem vom Sender kommenden und vom Servopotentiometer ge- lieferten Impuls ist positiv oder negativ und korrigiert die Drehrichtung des Servomo- tors entsprechend gegensätzlich. Das Servo kommt erst zur Ruhe, wenn Sende- und Servoimpuls gleich lang sind und die Impulsdifferenz zwischen beiden Null beträgt. Je nach Hersteller variiert die Pulsdefinition geringfügig (Systeme Multiplex/JR Propo/Futaba). Die Impulse mehrerer Kanäle (Funktionen) folgen unmittelbar aufein- ander. Zur Übertragung kommen allerdings nicht die Servopulse selbst. Das Ende eines Impulses bedeutet gleichzeitig den Anfang des Nächsten. Nur diese Übergangsflanke wird jeweils fabrikatabhängig als 0,2 ms bis 0,5 ms breiter Impuls gesendet und im Empfangsdecoder decodiert. The difference between the pulse coming from the transmitter and supplied by the servo potentiometer is positive or negative and corrects the direction of rotation of the servo motor accordingly. The servo only comes to rest when the transmit and servo pulses are of the same length and the pulse difference between the two is zero. Each the pulse definition varies slightly according to the manufacturer (Multiplex / JR Propo / Futaba systems). The impulses of several channels (functions) follow one another immediately. However, the servo pulses themselves are not transmitted. The end of a pulse also means the beginning of the next one. Only this transition edge is sent as a 0.2 ms to 0.5 ms wide pulse, depending on the make, and decoded in the receive decoder.
Das entstehende Impulstelegramm wird zyklisch wiederholt. Je nach Kanalzahl des Senders und Hersteller (2 bis 12 Kanäle) innerhalb von 15 bis 24 ms. Dabei entsteht ei- ne etwas längere Pause zwischen zwei aufeinanderfolgenden Impulsgruppen, die vom Empfänger zur Synchronisation genutzt wird. Da jeder Kanal innerhalb von 15 bis 24 ms wieder neu übertragen wird, reagiert das Modell sehr schnell, so dass der Steu- ernde je nach Latenzzeit des jeweiligen Systems das Gefühl einer abrupten oder nur ge- ringst verzögerten Reaktion haben kann. The resulting pulse telegram is repeated cyclically. Depending on the number of channels of the transmitter and manufacturer (2 to 12 channels) within 15 to 24 ms. This creates a somewhat longer pause between two successive pulse groups, which the receiver uses for synchronization. Since each channel is retransmitted within 15 to 24 ms, the model reacts very quickly, so that the controller can have the feeling of an abrupt or only slightly delayed reaction depending on the latency of the respective system.
Vorteil der Technik ist eine mit etwa 5 kHz extrem geringe HF-Bandbreite, gleich ob als Übertragungsverfahren AM oder FM genutzt wird. Diese genial einfache und lei- stungsfähige Technik wurde in den sechziger Jahren entwickelt. Erste Empfänger arbei- teten mit Amplitudenmodulation (AM), wobei der Sender teilweise oder vollständig ausgetastet wurde. Probleme mit der schnellen Nachregelbarkeit der Verstärkung des ZF-Verstärkers favorisieren jedoch die Frequenzmodulation (FM), die ab ca. 1970 in die Femsteuerungstechnik eingeführt wurde. Die Frequenzmodulation kommt mit enem Frequenzhub D f = f 1 - f 2 {\displaystyle \Delta {f}=f_{ l }-f_{2}} von ca.4 kHz aus, genug, um einem Frequenzraster von 20 kHz zu genügen. The advantage of the technology is an extremely low RF bandwidth of around 5 kHz, regardless of whether AM or FM is used as the transmission method. This ingeniously simple and powerful technology was developed in the 1960s. The first receivers used amplitude modulation (AM), with the transmitter being partially or completely blanked out. However, problems with the rapid readjustment of the gain of the IF amplifier favor frequency modulation (FM), which was introduced in remote control technology from around 1970. The frequency modulation requires a frequency deviation D f = f 1 - f 2 {\ displaystyle \ Delta {f} = f_ {l} -f_ {2}} of approx. 4 kHz, enough to meet a frequency grid of 20 kHz .
Fernsteuerung mit Digitalsignalen : PCM Remote control with digital signals: PCM
Im Wettkampfbereich setzt sich seit 2000 bei großen Flugmodellen die Pulscodemodu- lation (PCM) mehr und mehr durch. Hier werden alle Steuerinformationen als numeri- sche Werte in einem digitalen Datenstrom übertragen. Zusätzliche Prüfbits erlauben ei- ne Fehlerkorrektur und erhöhen die Übertragungssicherheit. Vorteile liegen in erhöhter Störsicherheit (fail save funktioniert bei digital-proportionalen Empfängern nicht si- eher) sowie in einer geringeren Nullpunktdrift der Servos und in höherer Präzision der Ausschläge. Nachteil ist ein mehrfach höherer Bandbreitenbedarf, da wesentlich mehr Impulse während eines Frames übertragen werden müssen, was eine höhere Signalfre- quenz zur Folge hat. Als Ausweg verwenden FM-PCM-Sender Datenkompressions- techniken, um die Datenmenge während eines Frames zu verringern. Je nach Flersteller werden z. B. nicht geänderte Servokanäle weggelassen oder mit geringerer Wiederhol- rate gesendet. Systembedingt kann es dadurch zu erhöhten Latenzzeiten kommen. In höher gelegenen Frequenzbändern können PCM-Anlagen höhere Bandbreiten nutzen, um vergleichbar schnell wie digital -proportionale Anlagen sein zu können. So wird bei- spielsweise das Frequenzband 2,4 GHz mit einem Kanalraster von 1024 kHz genutzt. PCM im ISM-Band Since 2000, pulse code modulation (PCM) has become more and more common in the competition area for large flight models. All control information is transmitted here as numerical values in a digital data stream. Additional check bits allow error correction and increase transmission security. The advantages are increased interference immunity (fail save does not work with digitally proportional receivers). rather) as well as a lower zero drift of the servos and a higher precision of the deflections. The disadvantage is a bandwidth requirement that is several times higher, since significantly more pulses have to be transmitted during a frame, which results in a higher signal frequency. As a way out, FM-PCM transmitters use data compression techniques to reduce the amount of data during a frame. Depending on the provider, e.g. B. unchanged servo channels omitted or sent at a lower repetition rate. Depending on the system, this can lead to increased latency times. In higher frequency bands, PCM systems can use higher bandwidths to be as fast as digital proportional systems. For example, the frequency band 2.4 GHz with a channel grid of 1024 kHz is used. PCM in the ISM band
Mit der Einführung von PCM-Anlagen kam es gelegentlich zu Latenzzeitproblemen. Dies liegt am Dilemma des potentiell höheren Bandbreitenbedarfs. Verschiedenste Ver- suche scheiterten oft an der Verfügbarkeit geeigneter Frequenzbänder oder preisgünsti- ger Technologien. Mit der Freigabe von Frequenzen im 2,4-GHz-ISM-Band und der Verfügbarkeit preisgünstiger Komponenten durch die WLAN -Entwicklung im PC- Bereich waren folgerichtig Anwendungen auch zu Femsteuerzwecken zu erwarten. Aufgrund hochwertiger moderner Modulationsverfahren sind hier bedeutende techni- sche Fortschritte bei der Übertragungssicherheit möglich. With the introduction of PCM systems, there were occasional latency problems. This is due to the dilemma of potentially higher bandwidth requirements. Various attempts often failed due to the availability of suitable frequency bands or inexpensive technologies. With the release of frequencies in the 2.4 GHz ISM band and the availability of inexpensive components due to WLAN development in the PC area, applications for remote control purposes were to be expected. Thanks to high-quality, modern modulation methods, significant technical advances in transmission security are possible here.
Es gibt mittlerweile von allen namhaften Herstellern unterschiedliche für die Fernsteue- rung genutzte Übertragungssysteme wie DSSS und FHSS, und Mischformen, die sich vor allem auch in der in Europa zulässigen Sendeleistung (DSSS 10 mW/MHz, FHSS 100 mW) unterscheiden, nachdem einige Zeit die rechtliche und technische Situation etwas unübersichtlich war. There are meanwhile all well-known manufacturers of different transmission systems used for remote control such as DSSS and FHSS, and mixed forms, which differ in the transmission power permitted in Europe (DSSS 10 mW / MHz, FHSS 100 mW) after some time the legal and technical situation was somewhat confusing.
Kleinere Wellenlängen führen aber zu einem neuen Problem, dem der reflexiven Auslö- schung, siehe Fresnelzone. Dabei erreicht eine z. B. am Boden reflektierte Welle den Empfänger gegenphasig zur direkten Welle, es kommt zur Signalauslöschung (Dead Points). Abhilfe schaffen dynamische Frequenzbandwechsel (Spread Spectrum) bzw. Diversity-Empfänger. Hier versorgen zwei unabhängige Antennen zwei unabhängige Empfänger, von denen der jeweils höhere Effektivwert dem Impuls-Decoder zugeleitet wird. In modernen Empfängern ist ein Doppelempfänger mit versetzten Antennen be- reits integriert. Eine Funkfernsteuerung ist konzeptionell und meist auch im Aufbau in die Komponenten Sender, Empfänger und Servos oder Steller gegliedert: Smaller wavelengths, however, lead to a new problem, that of reflective cancellation, see Fresnel zone. A z. B. wave reflected on the ground the receiver in phase opposition to the direct wave, there is signal cancellation (dead points). Dynamic frequency band changes (spread spectrum) or Diversity receiver. Here two independent antennas supply two independent receivers, from which the higher effective value is fed to the pulse decoder. A double receiver with offset antennas is already integrated in modern receivers. A radio remote control is conceptually and usually also structured in the components transmitter, receiver and servos or actuator:
Sender: Gängige Sender haben zwei Steuerknüppel, die jeweils nach recht/links und oben/unten bewegt werden können. Eine Steuerfunktion (z. B. Höhenruder) wird auch als„Kanal“ oder„Funktion“ bezeichnet, aus den zwei Steuerknüppeln ergeben sich so- mit vier Funktionen. Weitere Kanäle werden ggf. über Dreh- und Schieberegler oder Schalter realisiert. Bei der Handhabung wird zwischen Handsendem unterschieden, bei denen die Daumen in der Regel auf den Steuerknüppeln aufliegen, und Pultsendem, die an einem Gurt getragen werden, und bei denen die Betätigung der Knüppel mit den Fingern bei aufliegendem Handballen erfolgt. Zu Steuerung von Auto- und Schiffsmo- dellen wird teils eine spezielle„Pistolen“-Bauform eingesetzt, wobei ein Drehring für das Ruder und ein Hebel für Gas/Motor genutzt wird. Transmitter: Common transmitters have two joysticks, which can be moved to the right / left and up / down. A control function (eg elevator) is also referred to as a "channel" or "function", so that two functions result from the two control sticks. If necessary, additional channels are implemented using rotary and slide controls or switches. In handling, a distinction is made between hand transmitters, in which the thumbs usually rest on the control sticks, and desk transmitters, which are carried on a belt, and in which the sticks are actuated with the fingers with the palm of the hand resting on them. A special “pistol” design is sometimes used to control car and ship models, with a rotating ring for the rudder and a lever for the gas / engine.
Die Stellung der Hebel oder Regler wird intern durch Potentiometer abgenommen, ko- diert und in der HF-Stufe auf die Sendefrequenz moduliert. The position of the lever or controller is internally checked by potentiometers, coded and modulated in the HF stage to the transmission frequency.
In Europa sind die Frequenzbänder 27 MHz (Kurzwelle) und 35 MHz (VHF), 40 MHz (UKW), 433 MHz (UHF) und 2,4 GHz (kurze Mikrowellen) für Fernsteuerungen zuge- lassen, wobei die genaue Frequenz am Sender durch Quarze festgelegt wird. An moder- nen Sendern und Empfängern können die Frequenzen mittels PLL-Technik beliebig eingestellt werden. Bei den neuen Übertragungsverfahren, wie Bluetooth oder Spread Spektrum braucht sich Nutzer nicht mehr um einen Kanal zu kümmern. In Europe, the frequency bands 27 MHz (short wave) and 35 MHz (VHF), 40 MHz (VHF), 433 MHz (UHF) and 2.4 GHz (short microwaves) are approved for remote control, the exact frequency at the transmitter by Quartz is set. The frequencies on modern transmitters and receivers can be set as desired using PLL technology. With the new transmission methods, such as Bluetooth or Spread Spectrum, users no longer have to worry about a channel.
Hier werden die Frequenzen dynamisch eingestellt, bzw. per eindeutiger Sender- und Empfänger-ID zugeordnet. In einigen Ländern sind auch Frequenzen im 41 -, 72- und im 75-MHz-Band zur Fernsteuerung von Modellen freigegeben. In Deutschland ist auch das 35-MHz-Band seit 2003 für Flugmodelle anmelde- und gebührenfrei. In jedem Frequenzband sind nur wohl definierte Frequenzkanäle verfügbar, die soweit auseinander liegen, dass Nachbarkanalstörungen vermieden werden, was speziell bei Flugzeugmodellen fatal wäre. Insbesondere im 27-MHz-Band muss auch mit weiteren Störungen z. B. durch den CB-Funk gerechnet werden, weshalb insbesondere für Flug- modelle das 35-MHz-Band bevorzugt wird. Here, the frequencies are set dynamically or assigned using a unique transmitter and receiver ID. In some countries, frequencies in the 41, 72 and 75 MHz bands are also approved for remote control of models. In Germany, the 35 MHz band has also been free of registration and fees for model aircraft since 2003. Only well-defined frequency channels are available in each frequency band, which are so far apart that neighboring channel interference is avoided, which would be fatal, especially in aircraft models. In the 27 MHz band in particular, there must also be further interference, e.g. B. be calculated by the CB radio, which is why the 35 MHz band is preferred in particular for model aircraft.
Programmierbare sogenannte„Computersender“, meist mit LC-Display, ermöglichen die Abspeicherung von Servo-Parametem sowie Mischungen von Kanälen, die vor al- lem für Hubschrauber- und Flugmodelle gebraucht werden. Meist können Parameter- Sätze für eine Reihe von Modellen abgespeichert und schnell gewechselt werden. Wei- tere Funktionen hochwertiger Sender sind wählbare Modulationsverfahren (PCM, PPM), per Software wählbare Sendekanäle, austauschbare HF-Module für die unter- schiedlichen Bänder oder auch Funktionen zum Scannen freier Kanäle. Programmable so-called “computer transmitters”, mostly with an LC display, enable the storage of servo parameters and mixtures of channels, which are mainly used for helicopter and flight models. In most cases, parameter sets for a number of models can be saved and quickly changed. Other functions of high-quality transmitters include selectable modulation methods (PCM, PPM), software-selectable transmission channels, interchangeable RF modules for the different bands or functions for scanning free channels.
Empfänger: Der Empfänger soll geringes Gewicht und zuverlässigen Empfang kombi- nieren; an ihm werden Antenne, Stromversorgung und ein oder mehrere Servos oder andere Steuergeräte angeschlossen. Die Empfänger sind meist als Superheterodyn- Empfänger (Super), oft auch mit doppelter Frequenzumsetzung (Doppelsuper) ausge- legt. Der Empfänger benötigt einen zur Senderfrequenz (Senderquarz) passenden Emp- fangerquarz, dessen Frequenz allerdings um den Betrag der ersten Zwischenfrequenz (abhängig vom Empfängertyp) von der Sendefrequenz abweicht, da er die Frequenz des Referenzoszillators einstellt. Receiver: The receiver should combine low weight and reliable reception; Antenna, power supply and one or more servos or other control devices are connected to it. The receivers are usually designed as super heterodyne receivers (Super), often with double frequency conversion (double super). The receiver requires a receiver crystal that matches the transmitter frequency (transmitter crystal), but the frequency of which deviates from the transmission frequency by the amount of the first intermediate frequency (depending on the receiver type), since it sets the frequency of the reference oscillator.
Servos und Steller: Servos werden im Allgemeinen nach Gewicht (ab 4 g, Standard 40 g) und Drehmoment (z. B. 25 Ncm) klassifiziert; weitere wichtige Parameter sind Stellzeit (z. B. 0,15 Sekunden für 60 Grad) und Getriebeausführung (Kunststoff/Metall, ggf. Kugellager). In aufwendigeren Servos kommen auch Glockenankermotoren sowie digitale Regelungen zum Einsatz. Für spezielle Anwendungen gibt es spezielle Servos: Segelwinde: Servo zur Betätigung von Seilzügen, meist mit sehr langem Stellweg; Stellservo: Servo mit langem Stellweg oder hohem Stellwinkel, meist langsam Servos and actuators: Servos are generally classified according to weight (from 4 g, standard 40 g) and torque (e.g. 25 Ncm); other important parameters are positioning time (e.g. 0.15 seconds for 60 degrees) and gearbox design (plastic / metal, possibly ball bearings). Bell armature motors and digital controls are also used in more complex servos. There are special servos for special applications: Sail winch: Servo for operating cable pulls, usually with a very long travel range; Servo: Servo with a long travel range or high travel angle, usually slow
Schaltservo: Servo mit festen oder einstellbaren Endpositionen, nicht proportional; Linearservo: Statt einer Abtriebswelle, die sich dreht, gibt es einen Hebel, der verscho- ben wird. Im Gegensatz zu einem normalen Servo ist der Weg proportional zur Hebel- stellung, nicht der Sinus des Weges. Switching servo: servo with fixed or adjustable end positions, not proportional; Linear servo: Instead of an output shaft that rotates, there is a lever that is moved. In contrast to a normal servo, the path is proportional to the lever position, not the sine of the path.
Neben Servos werden zur Umsetzung von Steuersignalen empfängerseitig auch elektri- sche Steller oder Regler eingesetzt, die bei Modellen mit Elektromotoren etwa die Ge- schwindigkeit femsteuem. Neben Spannungs-Stellern werden auch Drehzahlregler ein- gesetzt, z. B. für Hubschrauber-Modelle, wo die Drehzahl des Motors auch bei verän- derlicher mechanischer Belastung konstant gehalten wird. Spezielle Regler für Brushless-Motoren regeln das elektrische Drehfeld direkt gemäß der Steuervorgabe (Drehstromregler). In addition to servos, electrical actuators or controllers are used to convert control signals on the receiver side, which control the speed in models with electric motors. In addition to voltage regulators, speed controllers are also used, e.g. B. for helicopter models, where the speed of the engine is kept constant even with changing mechanical loads. Special controllers for brushless motors regulate the electrical rotating field directly according to the control specification (three-phase controller).
Bei Modellen mit mehreren Motoren können Steller auch zur Richtungssteuerung ein- gesetzt werden. Beispiele sind z. B. Kettenfahrzeuge mit getrennt angetriebenen Ket- tenantrieben, zwei- oder mehrmotorige Modellflugzeuge oder Koaxial-Hubschraubem. In diesen Fällen kann auf mechanisch aufwändigere Servos und Ansteuerungen verzich- tet werden. Heute wird die Funkfernsteuerung auch in der Industrie für die Steuerung von z. B. Laufkränen sowie Rangier- und Kleinlokomotiven verwendet. Funkgesteuerte Roboter werden z. B. für das Entschärfen von Bomben benutzt. On models with multiple motors, actuators can also be used for direction control. Examples are e.g. B. Tracked vehicles with separately driven chain drives, twin or multi-engine model aircraft or coaxial helicopters. In these cases there is no need for mechanically complex servos and controls. Today the radio remote control is also used in the industry for the control of e.g. B. overhead cranes and shunting and small locomotives used. Radio controlled robots are e.g. B. used for defusing bombs.
62. Bitcoin 62.Bitcoin
Es folgen weitere Ausführungsformen der Erfindung, insbesondere der Verwendungdes elektronischen Elements (E), die ein vereinfachtes, energisparendes Blockchainverfah- ren und eine verbesserte Authetifizierung eines Nutzers ermöglichen. There follow further embodiments of the invention, in particular the use of the electronic element (E), which enable a simplified, energy-saving blockchain method and improved authentication of a user.
Bitcoin ist die weltweit führende Kryptowährung auf Basis eines dezentral organisierten Buchungssystems.Überweisungen werden kryptographisch legitimiert und über ein Netz gleichwertiger Rechner (peer-to-peer) abgewickelt. Anders als im klassischen Banksystem üblich, ist kein zentrales Clearing der Geldbewegungen notwendig. Eigen- tumsnachweise an Bitcoin werden in persönlichen digitalen Brieftaschen gespeichert. Der Kurs eines Bitcoin zu den gesetzlichen Zahlungsmitteln folgt dem Grundsatz der Preisbildung an der Börse. Sie hat die Aufgabe, Angebot und Nachfrage auszugleichen. Das Bitcoin-Zahlungssystem wurde von dem unter Pseudonym auftretenden Satoshi Nakamoto nach dessen Angaben im Jahr 2007 erfunden, der es im November 2008 in einer Veröffentlichung beschrieb und im Januar 2009 eine Open-Source- Referenzsoftware dazu veröffentlichte. Das Bitcoin-Netzwerk basiert auf einer von den Teilnehmern gemeinsam verwalteten dezentralen Datenbank, der Blockchain, in der al- le Transaktionen verzeichnet sind. Mit Hilfe kryptographischer Techniken wird sicher- gestellt, dass gültige Transaktionen mit Bitcoins nur vom jeweiligen Eigentümer vorge- nommen und Geldeinheiten nicht mehrfach ausgegeben werden können. Bitcoin is the world's leading cryptocurrency based on a decentralized booking system. Transfers are cryptographically legitimized and processed via a network of equivalent computers (peer-to-peer). In contrast to the conventional banking system, no central clearing of the money movements is necessary. Proof of ownership of Bitcoin is stored in personal digital wallets. The price of a Bitcoin to legal tender follows the principle of pricing on the stock exchange. Its job is to balance supply and demand. The Bitcoin payment system was invented by the pseudonym Satoshi Nakamoto according to his information in 2007, who described it in November 2008 in a publication and published an open source reference software in January 2009. The Bitcoin network is based on a decentralized database jointly managed by the participants, the blockchain, in which all transactions are recorded. With the help of cryptographic techniques, it is ensured that valid transactions with bitcoins can only be made by the respective owner and that monetary units cannot be issued more than once.
Die Bitcoin-Einheiten werden durch die Lösung kryptographischer Aufgaben, das so- genannte Mining (Schürfen), geschaffen. Das Konzept von Bitcoin wurde 2008 in ei- nem White Paper von Satoshi Nakamoto auf einer Mailingliste über Kryptographie vorgeschlagen. Bisher wurde nicht bekannt, ob es sich bei Satoshi Nakamoto um den Namen einer real existierenden Person, ein Pseudonym oder ein Sammelpseudonym für eine Gruppe von Personen handelt. Bitcoin ist der erste erfolgreiche Versuch, digitales Bargeld zu etablieren. Seit den 90er Jahren wird im Umfeld der Cypherpunk-Bewegung versucht, mithilfe kryptographischer Verfahren ein digitales Äquivalent zu Bargeld zu schaffen. The Bitcoin units are created by solving cryptographic tasks known as mining. The concept of Bitcoin was proposed in a white paper by Satoshi Nakamoto in 2008 on a mailing list on cryptography. So far it has not been known whether Satoshi Nakamoto is the name of a real person, a pseudonym or a collective pseudonym for a group of people. Bitcoin is the first successful attempt to establish digital cash. Since the 1990s, the Cypherpunk movement has been trying to use cryptographic methods to create a digital equivalent to cash.
Nachdem verschiedene zentral organisierte Versuche - etwa eCash von David Chaum - gescheitert waren, dachten einige wenige Cypherpunks in den späten 90em über Me- thoden nach, um ein digitales Transaktionssystem zu schaffen, das ohne eine zentrale Autorität funktioniert. Hai Finneys Reusable Proof of Work, Wei Dais b-money und Nick Szabos bit gold waren wichtige Vorläufer von Bitcoin, auch wenn sie niemals über den Zustand einer theoretischen Skizze hinauskamen. After several centrally organized attempts - such as David Chaum's eCash - failed, a few cypherpunks in the late 90s considered methods to create a digital transaction system that worked without central authority. Hai Finney's Reusable Proof of Work, Wei Dais b-money and Nick Szabos bit gold were important precursors to Bitcoin, even if they never got beyond the state of a theoretical sketch.
Mit dem Bitcoin-Whitepaper präsentierte Satoshi die erste vollständig ausformulierte Methode, um ein rein dezentrales Transaktionssystem für ein digitales Bargeld zu er- zeugen. In einem Forum schreibt er: „Das Kernproblem konventioneller Währungen ist das Ausmaß an Vertrauen, das nötig ist, damit sie funktionieren. Der Zentralbank muss vertraut werden, dass sie die Wäh- rung nicht entwertet, doch die Geschichte des Fiatgeldes ist voll von Verrat an diesem Vertrauen. Banken muss vertraut werden, dass sie unser Geld aufbewahren und es elek- tronisch transferieren, doch sie verleihen es in Wellen von Kreditblasen mit einem klei- nen Bruchteil an Deckung. Wir müssen den Banken unsere Privatsphäre anvertrauen, vertrauen, dass sie Identitätsdieben nicht die Möglichkeit geben, unsere Konten leerzu- räumen. Ihre massiven Zusatzkosten machen Micropayments unmöglich. Eine Generation früher hatten Nutzer von Time-Sharing-Computersystemen ein ähnli- ches Problem. Vor dem Aufkommen von starker Verschlüsselung mussten die User sich auf Passwortschutz für ihre Daten verlassen und dem Systemadministrator vertrau- en, dass dieser ihre Informationen vertraulich hielt. Diese Privatsphäre konnte jederzeit aufgehoben werden, wenn der Administrator zu dem Schluss kam, dass sie weniger wog als andere Belange, oder auf Anweisung seiner Vorgesetzten. Dann aber wurde starke Verschlüsselung für die Masse der Nutzer verfügbar, und Vertrauen war nicht länger nötig. Daten konnten auf eine Weise gesichert werden, die einen Zugriff durch Dritte - egal aus welchem Grund, egal mit wie guten Entschuldigungen, egal was sonst - unmöglich machten.Es ist Zeit, dass wir dasselbe mit Geld machen. Mit einer elektro- nischen Währung, die auf einem kryptografischen Beweis beruht und kein Vertrauen in Mittelsmänner benötigt, ist Geld sicher und kann mühelos transferiert werden.“ - Sa- toshi Nakamoto With the Bitcoin white paper, Satoshi presented the first fully formulated method to create a purely decentralized transaction system for digital cash. In a forum he writes: “The core problem with conventional currencies is the level of trust that is needed to make them work. The central bank must be trusted not to devalue the currency, but the history of fiat money is full of betrayal of that trust. Banks need to be trusted to keep our money and transfer it electronically, but they lend it in waves of credit bubbles with a tiny fraction of cover. We have to entrust our privacy to the banks, trust that they don't give identity thieves the chance to clear our accounts. Their massive additional costs make micropayments impossible. A generation earlier, users of time-sharing computer systems had a similar problem. Before the advent of strong encryption, users had to rely on password protection for their data and trust the system administrator to keep their information confidential. This privacy could be removed at any time if the administrator decided that it weighed less than other concerns, or at the direction of his superiors. But then strong encryption became available to the masses of users, and trust was no longer necessary. Data could be secured in a way that made it impossible for third parties to access it - for whatever reason, no matter how good excuses, no matter what - it's time for us to do the same with money. With an electronic currency that is based on cryptographic evidence and does not require trust in middlemen, money is safe and can be transferred effortlessly. ”- Satoshi Nakamoto
Das Bitcoin-Netzwerk entstand am 3. Januar 2009 mit der Schöpfung der ersten 50 Bit- coin und dem„Block 0“, dem sogenannten Genesis-Block seiner„Chain“. In dessen einziger Transaktion („Coinbase“) wurde folgende Nachricht kodiert: „The Times 03/Jan/2009 Chancellor on brink of second bailout for banks.“ The Bitcoin network was created on January 3, 2009 with the creation of the first 50 Bitcoin and the "Block 0", the so-called Genesis block of its "Chain". In its only transaction ("Coinbase") the following message was encoded: "The Times 03 / Jan / 2009 Chancellor on brink of second bailout for banks."
Dies zitiert die Schlagzeile der Titelseite der britischen Tageszeitung The Times vom 3. Januar 2009 und spielt auf die Banken- und Finanzkrise ab 2007 an. Einige Tage später wurde unter dem Pseudonym„Satoshi Nakamoto“ auch die erste Version der Bitcoin- Referenzsoftware Bitcoin Core veröffentlicht. Bitcoin kann sowohl als Zahlungssystem als auch als Geldeinheit betrachtet werden, die dezentral in einem Rechnemetz mit Hilfe eigener Software verwaltet bzw. geschöpft wird. Das System basiert auf einer von den Teilnehmern gemeinsam verwalteten dezen- tralen Datenbank, in der alle Transaktionen in einer Blockchain aufgezeichnet werden. Die einzige Bedingung für die Teilnahme ist ein Bitcoin-Client oder die Nutzung eines diese Funktionalität bereitstellenden Onlinedienstleisters. Dadurch unterliegt das Bit- coin-System keinen geographischen Beschränkungen - außer der Verfügbarkeit einer Internetverbindung - und kann länderübergreifend eingesetzt werden. This cites the headline on the front page of the British daily The Times on January 3, 2009 and alludes to the banking and financial crisis from 2007 onwards. A few days later, the first version of the Bitcoin reference software Bitcoin Core was published under the pseudonym "Satoshi Nakamoto". Bitcoin can be viewed both as a payment system and as a monetary unit that is managed or created decentrally in a computer network using its own software. The system is based on a decentralized database managed jointly by the participants, in which all transactions are recorded in a blockchain. The only requirement for participation is a Bitcoin client or the use of an online service provider that provides this functionality. As a result, the Bitcoin system is not subject to any geographical restrictions - apart from the availability of an internet connection - and can be used across borders.
Das Zahlungssystem Bitcoin besteht zum einen aus einer Datenbank, der Blockchain, einer Art Journal, in der alle Bitcoin-Transaktionen verzeichnet sind. Das Bitcoin- Zahlungssystem verwendet ein Peer-to-Peer-Netzwerk, zu dem sich alle teilnehmenden Rechner mithilfe eines Programms verbinden. In diesem Bitcoin-Netzwerk werden alle Bitcoin-Transaktionen verzeichnet. Die Blockchain wird redundant und dezentral auf allen Bitcoin-Knoten gespeichert, verwaltet und laufend über das Bitcoin-Netzwerk ak- tualisiert. The Bitcoin payment system consists of a database, the blockchain, a kind of journal in which all Bitcoin transactions are recorded. The Bitcoin payment system uses a peer-to-peer network to which all participating computers connect using a program. All Bitcoin transactions are recorded in this Bitcoin network. The blockchain is stored redundantly and decentrally on all Bitcoin nodes, managed and continuously updated via the Bitcoin network.
Um das Bitcoin-System für Zahlungen nutzen zu können, wird eine digitale Brieftasche (englisch Wallet) sowie eine Intemetverbindung benötigt. Bitcoin-Wallets gibt es als Desktopanwendungen wie z. B. Bitcoin Core und Electrum sowie als Webanwendun- gen. Darüber hinaus ist auch die Verwendung von Hardware-Wallets möglich, separa- ten Geräten die z. B. über USB mit einem Computer verbunden werden und die in vie- len Szenarien eine erhöhte Sicherheit bieten. Zudem existieren Onlinedienste, die anbie- ten, die digitalen Brieftaschen der Nutzer zu verwalten. In order to use the Bitcoin system for payments, a digital wallet and an internet connection are required. Bitcoin wallets are available as desktop applications such as B. Bitcoin Core and Electrum as well as web applications. In addition, the use of hardware wallets is also possible. For example, they can be connected to a computer via USB and offer increased security in many scenarios. There are also online services that offer to manage users' digital wallets.
Das persönliche Wallet enthält kryptographische Schlüssel, um Zahlungen zu autorisie- ren. Während zur Anfangszeit von Bitcoin die Benutzer ihre Schlüssel direkt verwaltet haben (z. B. als Liste in einer Datei oder auf Papier), haben sich aufgrund der Fehleran- fälligkeit dieses Verfahrens heute deterministische Wallets durchgesetzt, bei denen der Benutzer sich lediglich eine geheime Phrase merken muss („Seed“), aus der sich über einen Algorithmus deterministisch eine beliebige Anzahl von privaten Schlüsseln her- leiten lassen. Das digitale Wallet muss gegen Verlust, Ausspähen und Schadprogramme geschützt werden. The personal wallet contains cryptographic keys to authorize payments. While Bitcoin in the early days managed its keys directly (eg as a list in a file or on paper), this procedure has become susceptible to errors Today deterministic wallets are enforced, in which the user only has to remember a secret phrase (“seed”), from which an arbitrary number of private keys can be determined deterministically using an algorithm. let be guided. The digital wallet must be protected against loss, spying and malware.
Zahlungen finden an pseudonyme Adressen statt, Hashwerte von öffentlichen Schlüs- seln, welche von der Wallet-Software erzeugt werden auf Grundlage der von ihr ver- walteten geheimen Schlüssel. Eine Identifizierung der Handelspartner ermöglicht Bit- coin nicht. Eine vollständige Anonymität garantiert das System allerdings auch nicht, da die Kette aller Transaktionen öffentlich in der Transaktionsgeschichte verzeichnet wird und eine Verknüpfung von Bitcoinadressen mit identifizierenden Informationen prinzipiell möglich ist. Payments are made to pseudonymous addresses, hash values of public keys, which are generated by the wallet software on the basis of the secret keys it manages. Bitcoin does not make it possible to identify trading partners. However, the system does not guarantee complete anonymity, since the chain of all transactions is publicly recorded in the transaction history and a link between Bitcoin addresses and identifying information is possible in principle.
Wie bei Zahlungen mit Warengeld kann eine Bitcoin-Transaktion nicht widerrufen werden, nachdem sie durch das Netzwerk bestätigt wurde. Die erste Bestätigung einer Zahlung dauert im Schnitt knapp zehn Minuten, kann im Einzelfall oder wenn nur sehr geringe Gebühren gezahlt werden auch mehrere Stunden dauern. Mit dem weiteren Verstreichen der Zeit kommen weitere Bestätigungen in Form gefundener Blöcke hin- zu, welche die Verbindlichkeit der Zahlung erhöhen. Zur Durchführung einer Zahlung kann eine Gebühr abgeführt werden, wobei Zahlungen mit höheren Gebühren bevor- zugt bestätigt werden. As with merchandise money payments, a Bitcoin transaction cannot be undone after it has been confirmed by the network. The first confirmation of a payment takes an average of almost ten minutes, but can take several hours in individual cases or if only very low fees are paid. As time passes, further confirmations are added in the form of blocks found, which increase the payment's liability. A fee may be charged to make a payment, with payments with higher fees preferably being confirmed.
Die virtuellen Geldeinheiten, Bitcoins genannt, werden dezentral in einem Rechnemetz geschaffen und verwaltet. Dieses Netzwerk wird aus Teilnehmern gebildet, die einen Bitcoin-Client ausführen und sich über das Internet miteinander verbinden. Vereinfacht betrachtet werden Bitcoins elektronisch zwischen den Teilnehmern ausgetauscht. Ihr Besitz wird durch den Besitz kryptographischer Schlüssel nachgewiesen. Jede Transak- tion von Geldeinheiten wird mit einer digitalen Signatur versehen und in einer öffentli- chen, vom gesamten Netzwerk betriebenen Datenbank, der Blockchain, aufgezeichnet. Die Bitcoin-Geldeinheiten können zurzeit auch an speziellen - meist unregulierten - Onlinebörsen, ähnlich dem Devisenmarkt, gegen andere Zahlungsmittel getauscht wer- den. Neue Einheiten des Kryptogeldes werden nach und nach durch das sogenannte Mining (dt. ,schürfen‘) erzeugt. Die Bitcoin-Teilnehmer können sich durch Aufwendung von Rechenleistung an der Erzeugung beteiligen. Dabei konkurrieren alle Teilnehmer um einen Betrag, der etwa alle zehn Minuten an einen der Teilnehmer ausgeschüttet wird, sowie um den Erwerb der Transaktionsgebühren. Das Ergebnis der aufwendigen Be- rechnung dient der Bestätigung von fremden Zahlungen und sichert den Betrieb des Bitcoin-Netzes. Die maximale Geldmenge ist durch das Netzwerkprotokoll auf 21 Mil- lionen Einheiten festgelegt und kann nicht durch einzelne Teilnehmer beeinflusst wer- den. The virtual monetary units, called bitcoins, are created and managed decentrally in a computer network. This network is made up of participants who run a Bitcoin client and connect to each other over the Internet. In simple terms, bitcoins are exchanged electronically between the participants. Your possession is proven by the possession of cryptographic keys. Every transaction of monetary units is provided with a digital signature and recorded in a public database, the blockchain, which is operated by the entire network. The Bitcoin monetary units can currently also be exchanged for other means of payment on special - mostly unregulated - online exchanges, similar to the foreign exchange market. New units of cryptocurrency are gradually being created through so-called mining. Bitcoin participants can participate in the generation by using computing power. All participants compete for an amount that is distributed to one of the participants approximately every ten minutes, as well as for the acquisition of transaction fees. The result of the complex calculation serves to confirm third-party payments and ensures the operation of the Bitcoin network. The maximum amount of money is determined by the network protocol to 21 million units and cannot be influenced by individual participants.
Wie bei Währungen konnten nach Einschätzungen von 2014 auch Bitcoins dazu ver- wendet werden, Güter oder Dienstleistungen zu bezahlen. Anfang März 2015 waren im OpenStreetMap-Datenbestand 6.284 Orte wie beispielsweise Geschäfte oder Hotels eingetragen, die Bitcoin als Zahlungsmittel akzeptierten. Alleine für den deutschen Markt waren 2016 mehr als 100 Akzeptanzstellen der verschiedensten Branchen ver- zeichnet. As with currencies, according to estimates from 2014, bitcoins could also be used to pay for goods or services. At the beginning of March 2015, 6,284 locations such as shops or hotels were entered in the OpenStreetMap database, which accepted Bitcoin as a method of payment. For the German market alone, there were more than 100 acceptance points in a wide range of industries in 2016.
Zu den größten Onlinediensten, die Bitcoin als Bezahlmittel akzeptierten, gehörten 2015 der Social News Aggregator Reddit, Microsoft Account, Overstock.com, Dell, [38] Expedia und Threema. Der Bloghoster WordPress.com akzeptierte Bitcoins als Zah- lungsoption bis Ende Februar 2015. Einige Pizzabestelldienste akzeptierten 2013 Bit- coins, indem sie Aufträge an große Lieferdienste Weitergaben, ebenso Essenslieferdien- ste für Restaurants. Auch 2017 konnte man mit Bitcoins noch Pizza bestellen, jedoch lag der Preis nach einer Recherche in der Washington Post von Anfang Dezember 2017 für eine Pizza bei 8,70 US-Dollar für Kunden, die mit US-Währung bezahlten, während Bitcoin-Zahler mit 0,0036 Bitcoin zu dem Zeitpunkt den Gegenwert von 34,12 US- Dollar bezahlen mussten. Im März 2019 hat der größte Onlinehändler der Schweiz Di- gitec Galaxus damit begonnen, Bitcoin und einige andere Kryptowährungen in den bei- den Onlineshops digitec.ch und galaxus.ch zu akzeptieren. Weiterhin wurde die Bezahlung in Bitcoins 2013 bei manchen Spieleentwicklem, kommunalen Dienstleistungen Hotels oder diversen Reiseveranstaltern angeboten. Ver- einzelt wurden Bitcoins im ersten Quartal 2013 für den Kauf von Autos und Häusern oder auch für Mietzahlungen genutzt. Das Museum für angewandte Kunst (MAK) in Wien war 2015 das erste Museum, das Bitcoins zum Kauf eines Kunstwerkes für die Museumssammlung nutzte. Among the largest online services that accepted Bitcoin as a payment method in 2015 were the social news aggregator Reddit, Microsoft Account, Overstock.com, Dell, [38] Expedia and Threema. The blog host WordPress.com accepted bitcoins as a payment option until the end of February 2015. Some pizza ordering services accepted bitcoins in 2013 by submitting orders to large delivery services, as well as food delivery services for restaurants. You could still order pizza with bitcoins in 2017, but according to research in the Washington Post from early December 2017, the price for a pizza was $ 8.70 for customers who paid in US currency, while bitcoin payers with At that time, 0.0036 bitcoin had to pay the equivalent of $ 34.12. In March 2019, the largest online retailer in Switzerland Digitec Galaxus started accepting Bitcoin and some other cryptocurrencies in the two online shops digitec.ch and galaxus.ch. Furthermore, payment in bitcoins was offered in 2013 at some game developers, municipal services, hotels or various tour operators. Bitcoins were used in the first quarter of 2013 for the purchase of cars and houses or for rent payments. The Museum of Applied Arts (MAK) in Vienna was the first museum in 2015 to use bitcoins to buy a work of art for the museum collection.
Spenden von Bitcoins werden von NGOs und beispielsweise von WikiLeaks akzeptiert. Daneben wird die Währung zum Zweck des Micropayment von Organisationen ange- nommen, die sich für verschiedene gemeinnützige Zwecke einsetzen, sowie als Aner- kennung für kreative Inhalte im Web verschenkt. Bitcoins dienen auch als Einsatz für Glücksspiele. Donations of bitcoins are accepted by NGOs and, for example, WikiLeaks. In addition, the currency is accepted for the purpose of micropayment by organizations that work for various charitable purposes, as well as being given away for creative content on the web. Bitcoins also serve as a stake in gambling.
Aufgrund der Pseudonymität dienen Bitcoins auch der Geldwäsche, den Lösegelder- pressungen bei Verschlüsselungstrojanem sowie als Zahlmittel für Waffen, Pornografie, illegale Drogen und Betrugsgüter bis hin zu Auftragsmorden über Darknet-Märkte. Due to the pseudonymity, bitcoins are also used for money laundering, ransom pressures in the case of encryption trojans and as a means of payment for weapons, pornography, illegal drugs and fraud goods, and even contract killings via darknet markets.
Im Januar 2015 wurde der chinesische Yuan (Renminbi) mit einem Anteil von 71 % die Währung mit dem größten an Bitcoin-Börsen gehandelten Volumen vor US-Dollar und Euro. Allerdings ist einschränkend zu bemerken, dass die chinesischen Bitcoin-Börsen mit einer O-Prozent-Gebühr ein möglicherweise verfälschendes Bild erzeugen. Die Übersichtsseite bitcoinity.orglistet aus diesem Grund die Börsen seit Oktober 2015 nicht mehr nach dem Handelsvolumen, sondern nach der Tiefe der Orderbooks, wo- durch der Dollarmarkt an erster Stelle steht. In January 2015, the Chinese yuan (renminbi), with a share of 71%, became the currency with the largest volume traded on Bitcoin exchanges before US dollars and euros. However, it should be noted that the Chinese Bitcoin exchanges generate a potentially distorting picture with an O percent fee. For this reason, the overview page bitcoinity.orglists the stock exchanges since October 2015 no longer according to the trading volume, but according to the depth of the order books, which puts the dollar market first.
Am 10. Dezember 2017 startete der Handel mit Bitcoin-Terminkontrakten (Futures) an der US-Terminbörse CBOE, eine Woche später folgte er an der CME. Es können einer- seits Kursschwankungen des Bitcoins abgesichert werden, zum anderen auch an Kurs- steigerungen oder -Verlusten des Bitcoins partizipiert werden, ohne Eigentümer von Bitcoins zu sein. Der CBOE-Future umfasst einen Bitcoin, der CME-Kontrakt hat ein Volumen von fünf Bitcoins. An der CBOE wird der Preis an der Kryptowährungsbörse Gemini zugrunde gelegt, die CME bildet einen Referenzkurs aus den Notierungen an den vier Börsen Bitstamp, GDAX, IiBit und Kraken. On December 10, 2017, trading in Bitcoin futures began on the US futures exchange CBOE, followed a week later on CME. On the one hand, fluctuations in the price of the bitcoin can be hedged, and on the other hand it can also participate in price increases or losses in the bitcoin without being the owner of bitcoins. The CBOE future comprises one bitcoin, the CME contract has a volume of five bitcoins. At the CBOE, the price on the cryptocurrency exchange Gemini on the basis, the CME forms a reference price from the quotes on the four stock exchanges Bitstamp, GDAX, IiBit and Kraken.
Im September 2011 schätzte ein Teilnehmer der Bitcoin-Community die Anzahl ver- schiedener innerhalb eines Tages aktiver Bitcoin Nodes auf 60.000. Die Schätzung ba- sierte auf der Auswertung bestimmter Nachrichten im Peer-to-Peer-Netzwerk. Bis Ok- tober 2012 sank die mit dieser Methode ermittelte Zahl auf knapp 20.000. Die Forscher Dorit Ron und Adi Shamir analysierten im Mai 2012 den Transaktionsgraphen und er- mittelten eine Zahl von 2,4 Millionen unabhängig verwendeten Adressen. Diese Zahl stellt eine Obergrenze der Nutzer dar, die bis zu dem Zeitpunkt eine Bitcoin- Transaktion durchgeführt haben. In September 2011, a participant in the Bitcoin community estimated the number of different Bitcoin nodes active within one day to be 60,000. The estimate was based on the evaluation of certain messages in the peer-to-peer network. By October 2012, the number calculated using this method had dropped to just under 20,000. The researchers Dorit Ron and Adi Shamir analyzed the transaction graph in May 2012 and found a number of 2.4 million addresses used independently. This number represents an upper limit for users who have previously carried out a Bitcoin transaction.
Die aktivsten Einzelnutzer waren der Mining Pool Deepbit und die Handelsplattform Mt.Gox, verantwortlich für elf Prozent und sieben Prozent aller Bitcoin-Transaktionen. Die Referenzsoftware Bitcoin Core (auch bekannt als Bitcoin-Qt) erzielte Ende 2012 rund 70.000 Downloads monatlich und im März 2013 rund 270.000 Downloads. Die Zahl der Nutzer des Onlinedienstes My Wallet wurde im Dezember 2012 mit 80.000 angegeben. The most active individual users were the Deepbit mining pool and the Mt.Gox trading platform, responsible for eleven percent and seven percent of all Bitcoin transactions. The reference software Bitcoin Core (also known as Bitcoin-Qt) achieved around 70,000 downloads per month at the end of 2012 and around 270,000 downloads in March 2013. The number of users of the My Wallet online service was 80,000 in December 2012.
Die reddit-Gruppe /r/bitcoin erreichte im September 2012 10.000 Nutzer, im März 2013 20.000 Nutzer und im Februar 2014 bereits 107.000 Nutzer. Eine Umfrage des Blogs netzpolitik.org im Januar 2013 ergab, dass 5,5 % der Leser Spenden per Bitcoin zahlen würden, während die Alternativen Flattr und PayPal 33,0 und 27,7 % erreichten. The reddit group / r / bitcoin reached 10,000 users in September 2012, 20,000 users in March 2013 and 107,000 users in February 2014. A survey by blog netzpolitik.org in January 2013 showed that 5.5% of readers would pay donations via Bitcoin, while the alternatives Flattr and PayPal reached 33.0 and 27.7%.
Eine von der Universität Münster durchgeführte Studie zeigte, dass die durchschnittli- chen Bitcoin-Nutzer zwischen 25 und 44 Jahre alt sind und einen technischen Beruf ausüben. Bitcoins werden überwiegend genutzt, um zu bezahlen oder zu spekulieren. Wichtigste Motivation der Nutzer ist die Freude daran, mit einem innovativen System zu experimentieren. Laut der Studie spielen illegale Anwendungen nur eine geringe Rolle, wobei zu berücksichtigen ist, dass sie mit einer Grundgesamtheit von nur etwa 100 Personen, von denen 60 % aus Deutschland stammen, nicht repräsentativ für die in- ternationale Bitcoin-Szene ist. A study carried out by the University of Münster showed that average Bitcoin users are between 25 and 44 years old and have a technical profession. Bitcoins are mainly used to pay or speculate. The most important motivation for users is the joy of experimenting with an innovative system. According to the study, illegal applications play only a minor role, taking into account that they only have a population of around 100 people, 60% of whom are from Germany, are not representative of the international Bitcoin scene.
Der erste Wechselkurs für Bitcoin lag bei 0,08 Cent (Dollar) und wurde von New Li- berty Standard auf Basis der Produktionskosten für das Mining kalkuliert. Man hätte nach dieser Kalkulation mit einem Dollar ungefähr 1310 Bitcoins kaufen können. The first exchange rate for Bitcoin was 0.08 cents (dollars) and was calculated by New Liberty Standard based on the production costs for the mining. According to this calculation, you could have bought about 1310 bitcoins with one dollar.
Bitcoins hatten anfangs keinen in anderen Währungen bezifferbaren Wert. 2010 wurden die ersten Wechselkurse durch Personen in den Bitcointalk-Foren ausgehandelt, der er- ste Warenaustausch gegen Bitcoin fand am 22. Mai 2010 statt; es wurden 2 Pizzen ge- gen 10.000 Bitcoin gehandelt. Der Wechselkurs von US-Dollar nach Bitcoins bewegte sich bis Ende 201 1 meistens nur im einstelligen Bereich, d. h., man erhielt - abgesehen von einem starken Kursanstieg im Juni 2011 - für unter 10 US-Dollar einen Bitcoin. Der Wechselkurs unterliegt von Anfang an starken Schwankungen. Bitcoin initially had no value that could be quantified in other currencies. In 2010, the first exchange rates were negotiated by people in the Bitcointalk forums, the first exchange of goods for Bitcoin took place on May 22, 2010; 2 pizzas were traded against 10,000 Bitcoin. The exchange rate from the US dollar to bitcoins was mostly only in the single-digit range until the end of 201 1, i.e. That is, apart from a sharp price increase in June 2011, you could get a Bitcoin for less than $ 10. The exchange rate is subject to strong fluctuations right from the start.
Im Laufe des Jahres 2012 setzte ein Aufwärtstrend ein, der sich Anfang 2013 zusehends verstärkte. Dies trieb den Kurs Mitte April auf über 200 US-Dollar. Nach zwischenzeit- lichen Rückschlägen überschritt der Bitcoin am 30. November 2013 erstmals die 1.000- US-Dollar-Marke, sank aber dann, begleitet vom Konkurs der Bitcoin-Handelsplattform Mt.Gox, bis zu Beginn des Jahres 2015 auf unter 250 US-Dollar, bevor er im Oktober 2015 wieder langsam zu steigen begann. Anfang 2016 notierte er bei knapp 450 US- Dollar und stieg weiter, bis er das Jahr bei knapp 1.000 US-Dollar abschloss. [68] Im Jahr 2017 verzeichnete der Bitcoin bislang den höchsten Kapitalzufluss. Die rasante Kursentwicklung beschleunigte sich vor dem Start der Bitcoin-Futures Mitte Dezember. Am 17. Dezember wurden fast 20.000 US-Dollar erreicht. Das Jahr 2017 wurde mit ei- nem Stand von ca. 14.000 US-Dollar beendet. In the course of 2012, an upward trend started, which began to intensify in early 2013. This drove the price to over $ 200 in mid-April. After intermittent setbacks, Bitcoin passed the $ 1,000 mark for the first time on November 30, 2013, but then, accompanied by the bankruptcy of the Bitcoin trading platform Mt.Gox, fell to below $ 250 by the beginning of 2015 before slowly starting to rise again in October 2015. In early 2016, it was trading at just under $ 450 and continued to climb until it closed the year at just under $ 1,000. [68] Bitcoin has had the highest inflow of capital to date in 2017. The rapid price development accelerated before the start of Bitcoin futures in mid-December. Almost $ 20,000 was reached on December 17. 2017 ended at approximately $ 14,000.
2018 ging es unter Schwankungen abwärts. Ende November sank der Kurs auf unter 4.000 US-Dollar. Mitte Dezember 2018 wurde mit ca. 3.200 US-Dollar ein Tief mar- kiert. Anfang April 2019 setzte eine Erholung ein, die Marke von 5.000 US-Dollar wurde wieder überschritten. Nach Meinung von Experten trug Facebooks Plan einer ei- genen Intemetwährung dazu bei, den Bitcoin im Juni 2019 wieder über die Marke von 10.000 US-Dollar zu hieven. Nachdem in der Spitze knapp 13.000 US-Dollar erreicht wurden, ging der Kurs erneut zurück. Im Oktober 2019 steht er bei ca. 8000 Dollar. 2018 saw a downward trend due to fluctuations. At the end of November, the price dropped to below $ 4,000. In mid-December 2018, the low was around $ 3,200. A recovery began at the beginning of April 2019, and the $ 5,000 mark was exceeded again. According to experts, Facebook's plan for its own internet currency helped Bitcoin to cross the mark again in June 2019 Raising $ 10,000. After peaking at just under $ 13,000, the price declined again. In October 2019, it stands at around $ 8,000.
Eine Fälschung von Einheiten oder Transaktionen ist durch das verwendete asymmetri- sche kryptographische Verfahren, das digitale Signaturen erzeugt und überprüft, mit zum jetzigen Zeitpunkt (2017) verfügbaren Mitteln nicht möglich. Das doppelte Ausge- ben derselben Bitcoins wird mittels des Proof-of-Work-Verfahrens verhindert. Ein An- greifer müsste im Durchschnitt mehr Rechenzeit als alle ehrlichen Bitcoin-Teilnehmer zusammen aufwenden, um den Proof of Work zu fälschen. Allerdings trifft dies nur auf Transaktionen zu, die bereits bestätigt wurden. Falsification of units or transactions is not possible due to the asymmetric cryptographic process used, which generates and verifies digital signatures, with the means available at the present time (2017). The proof-of-work procedure prevents the same bitcoins from being issued twice. An attacker would have to spend more computing time on average than all honest Bitcoin participants together to falsify the proof of work. However, this only applies to transactions that have already been confirmed.
Kosten und Ausfuhrungsgeschwindigkeit: Zahlungen können ohne Mitwirkung von Fi- nanzinstituten zwischen den Beteiligten abgewickelt werden. Damit eine Transaktion bestätigt wird, spezifiziert der Ersteller eine Gebühr, die er in der Regel von der Ausla- stung des Netzwerks abhängig macht. Zu einer Zeit großer Auslastung (Stand Dezem- ber 2017) lag diese bei etwa 19,50€ (bei einem Bitcoin-Kurs von 13.000 6 und 1 ,5 mBTC pro 266 Byte-Transaktion). Costs and speed of execution: Payments can be processed between the parties without the involvement of financial institutions. In order for a transaction to be confirmed, the creator specifies a fee, which he usually makes dependent on the utilization of the network. At a time of high utilization (as of December 2017), this was around € 19.50 (with a Bitcoin exchange rate of 13,000 6 and 1.5 mBTC per 266 byte transaction).
In der Vergangenheit war dieses Transaktionsentgelt wesentlich niedriger und ist 2018 wieder deutlich gefallen. Wird eine höhere Gebühr ausgewählt, kann das den Bestäti- gungsvorgang durch eine höhere Priorität bei der Berechnung beschleunigen, während das - technisch derzeit zum Teil noch mögliche - Weglassen des Entgelts die Bestäti- gungsdauer verlängert beziehungsweise die Durchführung der Transaktion unsicher macht. Das Entgelt wird demjenigen Teilnehmer („Miner“) gutgeschrieben, der einen neuen Block mit dieser Transaktion erzeugt. Dadurch soll verhindert werden, dass das Netzwerk gezielt durch sehr viele kleine Transaktionen überlastet wird. Auf lange Sicht sind diese Entgelte als Belohnung für den Erhalt des Netzes durch Bereitstellung von Rechenleistung geplant. In the past, this transaction fee was significantly lower and fell significantly again in 2018. If a higher fee is selected, the confirmation process can be accelerated by a higher priority in the calculation, while the omission of the fee, which is still technically possible in part at the time, extends the confirmation period or makes the transaction unsafe. The fee will be credited to the participant ("miner") who creates a new block with this transaction. This is to prevent the network from being overloaded by very many small transactions. In the long run, these charges are planned as a reward for maintaining the network by providing computing power.
Die Bestätigung einer Zahlung dauert so lange wie die Erzeugung eines neuen Blocks, also im Mittel 10 Minuten. Allerdings besteht im System nicht sofort Konsens über eine einzelne Bestätigung. Jede weitere Bestätigung, die wieder ca. 10 Minuten dauert, er- höht die Wahrscheinlichkeit, dass die Zahlung dauerhaft erhalten bleibt. Nach sechs aufeinanderfolgenden Bestätigungen gilt eine Zahlung als hinreichend verbindlich be- stätigt. Confirming a payment takes as long as creating a new block, i.e. an average of 10 minutes. However, there is not immediately a consensus in the system about one single confirmation. Any further confirmation, which again takes about 10 minutes, increases the probability that the payment will be retained permanently. After six consecutive confirmations, one payment is confirmed as sufficiently binding.
Dezentralität : Das System ist aufgrund der Peer-to-Peer-Struktur völlig dezentral, ähn- lich Systemen wie BitTorrent. Eine Einflussnahme auf die Geldmenge würde erfordern, dass die Mehrheit der Mining-Rechenleistung mit veränderter Software erfolgt, da sonst ein nicht allgemein anerkannter Fork von Protokoll und Zahlungseinheit entstehen wür- de. Decentralization: Due to the peer-to-peer structure, the system is completely decentralized, similar to systems like BitTorrent. Influencing the money supply would require that the majority of the mining computing power be carried out with modified software, since otherwise a fork of the protocol and payment unit that would not be generally recognized would arise.
Schreibweise, Symbole und Darstellung : In Anlehnung an die Dreibuchstaben-Codes der ISO 4217 sind BTC und XBT die zurzeit gängigen Abkürzungen für die Währungs- einheit. Einige Websites verwenden das Symbol des thailändischen Bäht $ (U+0E3F), das ein B mit einem senkrechten Strich darstellt, wobei auch die Schreibweise mit zwei Strichen verwendet wird. Für kleine Anteile wird neben„Bitcent“ in Anlehnung an die wissenschaftliche Notation das Einheitenpräfix„milli“ und die Bezeichnung mBTC verwendet. Die kleinste im aktuellen Protokoll darstellbare Unterteilung von 1/100.000.000 wurde zu Ehren des Erfinders als„Satoshi“ benannt. Auf Darstellungen von Bitcoin-Münzen ist teilweise der lateinische Spruch„vires in numeris“ zu lesen, zu deutsch„Stärke in Zahlen“. Spelling, symbols and representation: In accordance with the three-letter codes of ISO 4217, BTC and XBT are the current abbreviations for the currency unit. Some websites use the Thai Bäht $ symbol (U + 0E3F), which represents a B with a vertical line, using the two-line notation. For small portions, in addition to "Bitcent" based on the scientific notation, the unit prefix "milli" and the name mBTC are used. The smallest subdivision of 1 / 100,000,000 that can be represented in the current protocol was named "Satoshi" in honor of the inventor. Representations of Bitcoin coins sometimes contain the Latin saying "vires in numeris", in German "strength in numbers".
Das Bitcoin-Symbol wird im Unicodesystem durch den hexadezimalen Code U+20BF (im Unicodeblock Währungszeichen) repräsentiert. Irreversibilität von Transaktionen: In der Blockchain bestätigte Zahlungen mit Bitcoin können nicht rückgängig gemacht werden. Das stellt im Online-Handel einen Vorteil für den Verkäufer dar, da Rückbu- chungen von Zahlungen bei betrügerischen Käufen nicht möglich sind. The Bitcoin symbol is represented in the Unicode system by the hexadecimal code U + 20BF (currency symbol in the Unicode block). Irreversibility of transactions: Bitcoin payments confirmed on the blockchain cannot be reversed. This is an advantage for the seller in online trading, since it is not possible to refund payments for fraudulent purchases.
Einmal falsch überwiesenes Geld kann dadurch aber auch nicht durch eine zentrale In- stanz zurücküberwiesen werden. Innerhalb des Bitcoin-Systems ist der Empfänger ano- nym und kann auch nicht kontaktiert werden. Falls eine Zahlung irrtümlich erfolgt, ist man daher entweder darauf angewiesen, dass der Empfänger seine Identität außerhalb des Bitcoin-Systems preisgegeben hat oder allgemein Wohlwollen beweist und die un- erwartete Einzahlung auf sein Konto zurücküberweist. Die versehentliche Eingabe von falschen Adressen aufgrund von Tippfehlern wird durch die Auswertung einer Prüf- summe verhindert. However, money that has been transferred incorrectly cannot be remitted by a central authority. Within the Bitcoin system, the recipient is anonymous and cannot be contacted. In case a payment is made by mistake one therefore either relies on the fact that the recipient has disclosed his identity outside the Bitcoin system or generally shows goodwill and transfers the unexpected deposit back to his account. Accidental entry of incorrect addresses due to typing errors is prevented by evaluating a checksum.
Ein Problem bei der Einführung von Bitcoin als Währung war die anfängliche Vertei- lung der Geldeinheiten. Moderne staatliche und private Währungen sind - im Gegen- satz zu Bitcoin - durch ein Zahlungsversprechen der ausgebenden Stelle gedeckt. Da Bitcoin als neues Zahlungsmittel anfangs kein Vertrauen genoss und der Rücktausch von keiner Stelle garantiert wird, waren Bitcoins anfänglich praktisch wertlos. Auch ei- ne Nutzbarkeit war aufgrund des fehlenden Angebots an Waren gegen Bezahlung in Bitcoins zunächst nicht gegeben. A problem with the introduction of Bitcoin as a currency was the initial distribution of monetary units. In contrast to Bitcoin, modern government and private currencies are covered by a promise to pay by the issuing body. Since Bitcoin, as a new form of payment, was initially not trusted and no exchange is guaranteed, Bitcoins were initially practically worthless. Usage was initially not possible due to the lack of goods against payment in bitcoins.
Im Fall von Bitcoin werden neue Einheiten nach einem Prinzip verteilt, das die Unter- stützung des Netzwerks durch Bereitstellen von Rechenleistung belohnt (siehe Ab- schnitt Mining). Eine weitere Eigenschaft des Systems ist es, dass im Laufe der Zeit immer weniger Geldeinheiten erzeugt werden. Dadurch konnten die Teilnehmer in der Anfangsphase des Systems erheblich schneller und mit geringerem Aufwand Geldein- heiten generieren. Mit fortschreitender Zeit und steigender Teilnehmerzahl bzw. Re- chenleistung wird es für den einzelnen Teilnehmer zunehmend schwieriger, Bitcoins zu erzeugen. In the case of Bitcoin, new units are distributed according to a principle that rewards network support by providing computing power (see the Mining section). Another feature of the system is that fewer and fewer monetary units are generated over time. This enabled the participants to generate money units much faster and with less effort in the initial phase of the system. As time progresses and the number of participants or computing power increases, it becomes increasingly difficult for individual participants to generate bitcoins.
Eine hohe sechsstellige Zahl von Bitcoins (Schätzungen reichen von 600.000 bis 1.000.000) wurde in der Anfangszeit vom Bitcoin-Erfmder Satoshi Nakamoto erzeugt, wurde aber seit seinem Rückzug aus dem Bitcoin-Projekt nicht eingesetzt. Cameron und Tyler Winklevoss gaben im April 2013 an, 1 % der damals existierenden Bitcoins (ca. 100.000) erworben zu haben. A high six-digit number of bitcoins (estimates range from 600,000 to 1,000,000) were initially generated by Bitcoin inventor Satoshi Nakamoto, but have not been used since his withdrawal from the Bitcoin project. In April 2013, Cameron and Tyler Winklevoss stated that they had acquired 1% of the bitcoins that existed at the time (approx. 100,000).
Im März 2019 wurden knapp 16 % aller Bitcoins von 100 Adressen bzw. etwa 41 % al- ler Bitcoins von 1900 Adressen gehalten. [84] Diese Statistik ist allerdings wenig aus- sagekräftig für die Verteilung von Guthaben, da zum einen einzelne Adressen die Gut- haben zahlreicher Individuen repräsentieren können (Cold Storage von Tauschbörsen), zum anderen sich das Guthaben einzelner Entitäten typischerweise auf viele verschie- dene Adressen verteilt. In March 2019, almost 16% of all bitcoins were held by 100 addresses or approximately 41% of all bitcoins by 1900 addresses. [84] However, this statistic is little meaningful for the distribution of credit, since on the one hand individual addresses can represent the credit of numerous individuals (cold storage of exchange exchanges), and on the other hand the credit of individual entities is typically distributed across many different addresses.
Bitcoin-Adressen wie 3D2oetdNuZUqQHPJmcMDDHYoqkyNVsFk9r sind Public- Key-Hashwerte, die man als Pseudonyme auffassen kann. Als solche können sie nicht direkt den wirklichen Identitäten von Zahlern und Zahlungsempfängern zugeordnet werden. Bitcoin-Transaktionen sind somit ohne weitere Informationen nicht genauer nachvollziehbar und gewährleisten eine teilweise Anonymität. Für eine vollständige Anonymität ist neben der Pseudonymität jedoch noch eine weitere Voraussetzung nötig, die fehlende Rückverfolgbarkeit (unlinkability). Das bedeutet, dass Transaktionen eines bestimmten Nutzers, bzw. seine Interaktionen mit dem System, nicht miteinander ver- knüpft werden können. Wenn zum Beispiel eine Bitcoin-Adresse oft wieder verwendet wird, oder Zahlungsvorgänge von unbekannten Adressen mit bereits bekannten Adres- sen zusammen ausgeführt werden, ergeben sich Ansatzpunkte für eine Rückverfolgbar- keit. Eine Deanonymisierung der Vorgänge auf der Bitcoin-Blockchain ist dann zum Teil möglich. Bitcoin addresses such as 3D2oetdNuZUqQHPJmcMDDHYoqkyNVsFk9r are public key hash values that can be understood as pseudonyms. As such, they cannot be directly attributed to the real identities of payers and payees. Bitcoin transactions are therefore not exactly traceable without further information and guarantee partial anonymity. In addition to pseudonymity, another prerequisite for complete anonymity is the lack of traceability (unlinkability). This means that transactions of a certain user, or their interactions with the system, cannot be linked. If, for example, a Bitcoin address is often used again, or payment transactions from unknown addresses are carried out together with already known addresses, starting points for traceability arise. A deanonymization of the processes on the Bitcoin blockchain is then partially possible.
Grundsätzlich baut Bitcoin auf der etablierten Infrastruktur zur Gewährleistung der Anonymität im Internet auf und bietet einen weitaus besseren Schutz der Privatsphäre als konventionelle Zahlungswege. Die durch Bitcoin gewährte Anonymität ist jedoch begrenzt und bietet von sich aus keine zuverlässige Absicherung gegen professionelle Ermittlungsmethoden. Zur Abwicklung von Geschäften muss normalerweise einer der Geschäftspartner zumindest teilweise seine Anonymität aufgeben. Alle Transaktionen zwischen zwei Adressen sind öffentlich protokolliert und werden dauerhaft im gesam- ten Netzwerk gespeichert. Spätere Empfänger von Teilbeträgen können den jeweils letzten Besitzer beispielsweise bei Behörden nennen, die dann die Kette der Transaktio- nen verfolgen können. Daher verhindert Bitcoin nicht unbedingt den Nachweis von illegalen Geschäften. Ins- besondere können Ermittlungsbehörden Zugriff auf Intemetverbindungsdaten, Postsen- dungen, virtuelle Fingerabdrücke (Browserprofile) und Kontaktdaten von früheren oder späteren Beteiligten an einer Transaktionskette erhalten und verknüpfen. Wenn an einer Stelle eine Verbindung zu einer Person geschaffen wird, etwa durch eine abgefangene Warensendung oder eine erbrachte Dienstleistung, kann allen Transaktionen zu der zu- geordneten Adresse nachgegangen werden. Die Möglichkeiten einer Verfolgung von Transaktionen sind also wesentlich weitreichender als bei Bargeld. Betreiber von Bör- sen, die den Umtausch von Bitcoin in andere Währungen ermöglichen, sind darüber hinaus meist Bestimmungen zur Bekämpfung von Geldwäsche unterworfen. Darüber hinaus sehen sich beispielsweise die Betreiber von Börsen auch keineswegs verpflich- tet, Guthaben freizugeben, die möglicherweise illegal erworben wurden. Basically, Bitcoin is based on the established infrastructure to guarantee anonymity on the Internet and offers far better privacy protection than conventional payment methods. However, the anonymity granted by Bitcoin is limited and does not in itself offer reliable protection against professional investigation methods. To do business, one of the business partners usually has to at least partially give up his anonymity. All transactions between two addresses are publicly logged and are saved permanently in the entire network. Subsequent recipients of partial amounts can name the last owner, for example, of the authorities, who can then track the chain of transactions. Therefore, Bitcoin does not necessarily prevent evidence of illegal business. In particular, investigative authorities can obtain and link access to Internet connection data, mail items, virtual fingerprints (browser profiles) and contact details of earlier or later participants in a transaction chain. If a connection to a person is created at one point, for example through an intercepted goods consignment or a service provided, all transactions can be followed up to the assigned address. The options for tracking transactions are therefore far more extensive than for cash. Exchange operators that enable Bitcoin to be exchanged for other currencies are usually also subject to provisions to combat money laundering. In addition, for example, operators of exchanges do not see any obligation to release assets that may have been acquired illegally.
Eine experimentelle Analyse von Zahlungsflüssen im Bitcoin-System zeigte, dass es praktisch möglich ist, Ursprünge von Transaktionsketten einschlägig bekannten Adress- Pools zuzuordnen. Gezeigt wird das anhand von Zahlungen an Wikileaks. Dagegen war es bisher, auch wenn es sich um große Beträge handelte, nicht möglich, anhand von öf- fentlichen Daten Personen sicher zu identifizieren, die sich illegal Guthaben durch Aus- spähen der zugeordneten Schlüssel übertragen haben. Jedoch versucht man eine solche Analyse zu erschweren, indem man die Abwicklung von Bitcoin-Transaktionen über das Tor-Netzwerk anonymisiert. Dabei wird versucht, mit sogenannten Bitcoin-Mixem oder -Tumblem (to tumble: durcheinanderwirbeln), die einer Black Box gleichen, „schmutzige“ Bitcoins in unverfolgbare Bitcoins zu verwandeln. An experimental analysis of payment flows in the Bitcoin system showed that it is practically possible to assign origins of transaction chains to well-known address pools. This is shown using payments to Wikileaks. In contrast, it has so far not been possible, even with large amounts, to use public data to reliably identify people who have illegally transferred credit by spying on the assigned keys. However, one tries to make such an analysis more difficult by anonymizing the processing of Bitcoin transactions via the Tor network. It tries to convert so-called bitcoin into untraceable bitcoins with so-called bitcoin mixers or tumblers that resemble a black box.
Während fast alle Transaktionen öffentlich in der Blockchain gespeichert werden, wird der Besitz von Bitcoins durch private Schlüssel nachgewiesen, die ausschließlich dem Besitzer zugänglich sind. Bei einem Verlust der Schlüssel sind die damit verbundenen Bitcoins sowohl für den Besitzer als auch das gesamte Netzwerk verloren. Die auf 21 Mio. Bitcoins begrenzte Geldmenge reduziert sich um derartige Beträge, allerdings bleiben diese im Fall eines Wiederauffmdens von Schlüsseln unbeschränkt gültig. Durch das Ausspähen der Schlüssel erhält ein Angreifer ebenso Zugriff auf das Gutha- ben. Es ist nicht ausgeschlossen, dass solche umgangssprachlich als„gestohlen“ be- zeichneten Bitcoins in späteren Transaktionen zugeordnet werden können, jedoch wer- den diese (analog zu Geld) als fungibel betrachtet und eine Identifizierung der„Diebe“ ist ähnlich wie bei Bargeld nur in Ausnahmefällen möglich. While almost all transactions are publicly stored on the blockchain, the ownership of bitcoins is evidenced by private keys that are only accessible to the owner. If the keys are lost, the associated bitcoins are lost for both the owner and the entire network. The amount of money limited to 21 million bitcoins is reduced by such amounts, but these remain valid indefinitely if keys are found again. By spying on the keys, an attacker also has access to the credit. It cannot be ruled out that such colloquially designated “stolen” bitcoins can be assigned in later transactions, however (analogous to money) these are considered fungible and, similar to cash, identification of the “thieves” is only possible in Exceptional cases possible.
Aktuelle Software erlaubt die Verschlüsselung der elektronischen Geldbörse. Das schützt zwar bei einem Diebstahl des benutzten Computers, jedoch nicht vor einer Kompromittierung durch Malware und Keylogger. Im Fall einer Entwendung des Rechners kann - vorausgesetzt ein Backup ist vorhanden - das Guthaben vor Nutzung durch den Dieb an eine neu erzeugte eigene Adresse übermittelt werden. Current software allows encryption of the electronic wallet. Although this protects against theft of the computer used, it does not protect it from being compromised by malware and keyloggers. If the computer is stolen - provided a backup is available - the credit can be transferred to a newly created address before the thief uses it.
Eine weitere Sicherungsstrategie ist, die Wallet-Datei auf einem getrennten Speicher- medium (z. B. auf einem USB-Stick) aufzubewahren. Für eine Gutschrift ist ein Zugriff auf das Wallet nicht erforderlich, und ohne die darin befindlichen Schlüssel können keine Beträge abgebucht werden. Another backup strategy is to store the wallet file on a separate storage medium (eg on a USB stick). Access to the wallet is not required for a credit note, and no amounts can be withdrawn without the keys contained therein.
Die privaten Schlüssel für das Guthaben müssen nicht zwangsläufig auf einem elektro- nischen Medium gespeichert werden. Sie können auch an eine Adresse übertragen wer- den, deren privater Schlüssel ausschließlich in physischer Form hinterlegt ist, z. B. in- dem man ihn auf einem Stück Papier notiert (auch paper wallet genannt). Dieser Schlüssel kann jederzeit von einer Bitcoin-Software importiert werden, um die Bitcoins auszugeben. The private keys for the credit do not necessarily have to be stored on an electronic medium. They can also be transferred to an address whose private key is only stored in physical form, e.g. B. by noting it on a piece of paper (also called paper wallet). This key can be imported at any time by Bitcoin software to issue the Bitcoins.
So wurden neben Papier-Wallets bspw. auch Münzen und Schallplattenangefertigt, die einen Schlüssel mit einem bestimmten Betrag an Bitcoins enthalten und so praktisch wie Bargeld getauscht werden können. Umgekehrt bringen sie jedoch auch die gleichen Risiken wie Bargeld mit sich, z. B. Zerstörung oder Verlust. In addition to paper wallets, for example, coins and records were also made that contain a key with a certain amount of bitcoins and can be exchanged as practically as cash. Conversely, however, they also involve the same risks as cash, e.g. B. Destruction or loss.
Eine Überprüfung der Integrität der Software wird dadurch ermöglicht, dass sie als Open-Source-Software im Quelltext verfügbar ist. Die Überprüfung der Authentizität von heruntergeladenen binären Releases wird anhand der in der FLOSS-Community üblichen digitalen Signaturen und des Vergleichs kryptographi scher Hashfunktionen vor genommen. The integrity of the software can be checked by making it available as open source software in the source text. Verifying authenticity Downloaded binary releases are made using the digital signatures common in the FLOSS community and the comparison of cryptographic hash functions.
Im Bitcoin-System kann jeder Teilnehmer eine unbegrenzte Anzahl Bitcoin -Konten er- stellen, ohne dass das von einer unabhängigen Instanz geprüft oder in irgendeiner Form überwacht wird. In Verbindung mit der technischen Eigenschaft der Nichtumkehrbar- keit von Transaktionen sind je nach Rahmenbedingungen Betrugsszenarien oder Mani- pulationen denkbar, wie der Austausch der Bitcoin-Adresse in elektronisch versandten Rechnungen durch Man-in-the-Middle-Angriffe, Rechnungsfälschungen oder betrügeri- sche Abrede eines Zahlungsempfangs. Diese Anfälligkeit ist prinzipbedingt: Da sich Bitcoin nicht auf Institutionen wie Banken oder Gerichte stützt, an die Vertrauen dele- giert wird, muss auch das Vertrauen zwischen den Geschäftspartnern individuell herge- stellt werden. In the Bitcoin system, each participant can create an unlimited number of Bitcoin accounts without being checked by an independent body or monitored in any way. In connection with the technical property of the irreversibility of transactions, depending on the general conditions, fraud scenarios or manipulations are conceivable, such as the exchange of the Bitcoin address in electronically sent invoices through man-in-the-middle attacks, counterfeiting or fraudulent attacks Agreement to receive payment. This vulnerability is inherent in principle: Since Bitcoin is not based on institutions such as banks or courts to which trust is delegated, the trust between the business partners must also be established individually.
Bei umfangreicheren Geschäften mit einander noch unbekannten Handelspartnern kann es sicherer sein, wenn die Empfängeradresse belegbar nachvollzogen werden kann. [96] Für Person-zu-Person-Geldgeschäfte wurde dafür mit Bitcoin-OTC bereits früh ein ei- genes, auf GnuPG basierendes, Web of Trust etabliert, dessen Nutzung allerdings tech- nisch relativ anspruchsvoll ist. In the case of more extensive transactions with trading partners that are still unknown to each other, it can be safer if the recipient address can be verified in a verifiable manner. [96] For person-to-person monetary transactions, Bitcoin-OTC was used early on to establish a dedicated Web of Trust based on GnuPG, but its use is technically relatively demanding.
Neuere Bitcoin-Clients bieten dafür eine Funktion an, mit der Textnachrichten vom Sender durch starke asymmetrische Verschlüsselung anhand einer ihm gehörenden öf- fentlich bekannten Adresse signiert werden können. Der Empfänger kann umgekehrt in der Bitcoin-Software die Zugehörigkeit zu dieser Adresse überprüfen. Die Integrität der öffentlichen Adresse wiederum kann beispielsweise anhand des dezentralen Web of Trust von GnuPG oder auch einer hierarchischen Public-Key-Infrastruktur und (bei Webseiten) durch SSL-Zertifikate nachgewiesen werden. Newer Bitcoin clients offer a function for this, with which text messages can be signed by the sender using strong asymmetrical encryption based on a publicly known address belonging to him. Conversely, the recipient can check the affiliation to this address in the Bitcoin software. The integrity of the public address, in turn, can be verified, for example, using GnuPG's decentralized Web of Trust or a hierarchical public key infrastructure and (for websites) using SSL certificates.
Ein erhöhtes Risiko besteht jedoch für Anbieter, die Bitcoin gegen Geld handeln. Hier bietet z. B. der Eingang einer Zahlung per Kreditkarte (sogenannten„weichen“ Zah- lungsmittein) keinen Schutz dagegen, dass die Zahlung nach der Transaktion der Bit- coins rückgängig gemacht wird. Der Verkäufer hat in diesen Fällen praktisch keine Möglichkeit, seinen Anspruch durchzusetzen. Dazu kommt, dass Dienste wie PayPal oder Skrill in ihren allgemeinen Geschäftsbedingungen derartige Geschäfte explizit un- tersagen und der Verkäufer damit rechnen muss, dass sein Konto eingefroren und Gut- haben einbehalten wird. However, there is an increased risk for providers who trade Bitcoin for money. Here z. B. the receipt of a payment by credit card (so-called "soft" payment no protection against the payment being canceled after the Bitcoins transaction. In these cases, the seller has practically no possibility to assert his claim. In addition, services such as PayPal or Skrill explicitly prohibit such transactions in their general terms and conditions and the seller can expect his account to be frozen and credit to be withheld.
Zum Empfangen und Überweisen von Bitcoins kann eine lokale Bitcoin-Software oder eine Onlineplattform benutzt werden. Bitcoins können entweder bei Onlinebörsen oder Einzelpersonen gegen andere Währungen, elektronisches Geld oder auch Paysafecards getauscht werden. Dabei fallen in der Regel Gebühren an, die je nach Anbieter variie- ren. Bei Onlinebörsen ist der Betreiber der Börse der Handelspartner, dem der Kunde auch sein Geld anvertraut. Die Handelsgebühren liegen typischerweise bei rund 0,2- 1 % des getauschten Betrags. Local Bitcoin software or an online platform can be used to receive and transfer Bitcoins. Bitcoins can be exchanged for other currencies, electronic money or Paysafecards either on online exchanges or by individuals. As a rule, there are fees that vary depending on the provider. For online exchanges, the operator of the exchange is the trading partner to whom the customer also entrusts his money. Trading fees are typically around 0.2-1% of the amount exchanged.
Die Tauschbörsen sind bisher nicht reguliert, unterliegen jedoch meist Auflagen zur Er- schwerung von Geldwäsche, z. B. in Form von Auszahlungslimits oder Know-your- customer-Prinzipien. Zum Handeln größerer Beträge ist in der Regel ein Identitäts- nachweis erforderlich. The exchange exchanges have not yet been regulated, but are mostly subject to requirements to make money laundering more difficult, eg. B. in the form of payment limits or know-your-customer principles. Proof of identity is usually required to trade larger amounts.
Ein- bzw. Auszahlungen erfolgen mit Bitcoins direkt durch die Überweisung auf das bzw. von dem Kunden-Wallet beim Anbieter. Bei anderen Währungen können Einzah- lungen häufig als SEPA-Überweisungen vorgenommen werden. Guthaben beim Bör- senbetreiber kann auf das eigene Bankkonto wieder ausgezahlt werden, dabei können jedoch zusätzliche Gebühren anfallen. Es existieren jedoch auch dezentralisierte Börsen (DEX), bei denen vollständig anonym Bitcoins und andere Kryptowährungen gehandelt werden können. Ein Beispiel hierfür ist bisq.network, eine open-source-Software, wel- che Bitcoins P2P über das Tor-Netzwerk handelt. Deposits and withdrawals are made with Bitcoins directly by transfer to or from the customer wallet at the provider. With other currencies, deposits can often be made as SEPA transfers. Credit balances with the exchange operator can be paid back to your own bank account, but additional fees may apply. However, there are also decentralized exchanges (DEX), where bitcoins and other cryptocurrencies can be traded completely anonymously. An example of this is bisq.network, an open source software that trades Bitcoins P2P over the Tor network.
Die Sicherung der Einlagen ist nicht vorgeschrieben und wird so dem jeweiligen Anbie- ter überlassen. Die Professionalität und auch Seriosität der Anbieter variiert dabei stark. Da große Beträge und die leichte Beweglichkeit von Bitcoins einen starken Anreiz für Angreifer liefern, Plattformen mit hohen Guthaben zu hacken, kam es in der Vergan- genheit zu folgenschweren Einbrüchen, bei denen Kunden mitunter ihre gesamten Ein- lagen verloren. Aufgrund vielfach aufgetretener Probleme im Bereich Informationssi- cherheit werben einige Börsen mit verbesserter Sicherheit und bieten teilweise Zertifi- zierungen ihrer Websites, Zwei-Faktor-Authentifizierungsverfahren, Haftung für verlo- rene Einlagen bis hin zu einer regulären Einlagensicherung für Fiat-Geldbeträge. Securing deposits is not mandatory and is left to the respective provider. The professionalism and seriousness of the providers vary greatly. Since large amounts and the easy mobility of bitcoins provide a strong incentive for attackers to hack platforms with high balances, there have been major breaches in the past in which customers have sometimes lost their entire deposits. Due to the frequently occurring problems in the area of information security, some exchanges advertise with improved security and in some cases offer certification of their websites, two-factor authentication procedures, liability for lost deposits and regular deposit protection for fiat money amounts.
Außerdem gibt es Dienste, die als Wechselstuben einen direkten Umtausch von gängi- gen Währungen, e-Currencies, und Paysafecards in Bitcoins anbieten. Die Kurse sind vorgegeben, enthaltene Gebühren sind höher als bei den Exchanges und betragen etwa 1,5 bis 5 %. Diese Services erfordern typischerweise keine Registrierung, so dass man die Bitcoins schnell erwerben und auf sein Wallet überweisen lassen kann. There are also services that offer a direct exchange of common currencies, e-currencies, and paysafecards for bitcoins as exchange offices. The courses are predetermined, fees included are higher than for the exchanges and amount to about 1.5 to 5%. These services typically do not require registration, so you can quickly purchase the bitcoins and have them transferred to your wallet.
Es existieren virtuelle„Handelsplätze“, bei denen Interessenten Kauf- und Verkaufsan- gebote anmelden können. Die Transaktion findet dabei (ähnlich wie oft bei Intemetauk- tionsplattformen) zwischen zwei Privatpersonen statt. Einige Anbieter sichern Transak- tionen einseitig durch die Hinterlegung der zu verkaufenden Bitcoins ab und geben die- se erst frei, wenn der Verkäufer den Zahlungseingang bestätigt. Bei dieser Form des Handels besteht sowohl für den Käufer als auch den Verkäufer ein gewisses Risiko, dass der Handelspartner oder auch der Treuhänder sich nicht ehrlich verhalten. There are virtual “trading venues” where interested parties can register buy and sell offers. The transaction takes place (as is often the case with internet platforms) between two private individuals. Some providers secure transactions unilaterally by depositing the bitcoins to be sold and only release them when the seller confirms receipt of payment. With this form of trading, there is a certain risk for both the buyer and the seller that the trading partner or the trustee will not behave honestly.
Die älteste Erwerbsmöglichkeit ist ein IRC-Kanal namens„#bitcoin-otc“, wo Tausch- angebote zwischen Privatpersonen registriert werden können. Vertrauen wird herge- stellt durch ein GnuPG-basiertes Bewertungssystem. Dieses Medium ist technisch ver- gleichsweise anspruchsvoll. The oldest purchase option is an IRC channel called "# bitcoin-otc", where exchange offers between private individuals can be registered. Trust is created through a GnuPG-based rating system. This medium is comparatively demanding technically.
Außerdem existieren z. B. mit den Websites localbitcoins.com regional gegliederte Verzeichnisse von Personen, die Bitcoins in ihrem Wohnort zum Tausch gegen Bargeld anbieten, beispielsweise als Betreiber eines Intemetcafes. Die überwiegende Mehrheit der Bitcoin-Nutzer weltweit befindet sich (Stand Ende 2012) in den USA, Kanada, Westeuropa, Australien und den ostasiatischen Pazifikanrainem wie Japan, doch es gibt auch in Ländern wie Malaysia, Südafrika, Saudi-Arabien, Venezuela oder Brasilien schon Tauschmöglichkeiten. In addition, z. B. with the websites localbitcoins.com regionally structured directories of people who offer Bitcoins in their place of residence for exchange for cash, for example as an operator of an Internet cafe. The vast majority of Bitcoin users worldwide are (as of the end of 2012) in the USA, Canada, Western Europe, Australia and the East Asian region like Japan, but there are already exchange opportunities in countries like Malaysia, South Africa, Saudi Arabia, Venezuela or Brazil.
Eines der Risiken bei der Nutzung von Bitcoin-Börsen und Handelsplattformen ist die Ausspähung von Passwörtern durch Erraten oder Cracken schwacher Passwörter oder Malware in Form von Keyloggem. Beim gängigen Onlinebanking wird deswegen in al- ler Regel eine Zwei-Faktor-Authentifizierung genutzt, beispielsweise in Form von Passwort in Kombination mit mTAN. Eine solche Absicherung durch Implementierun- gen wie Google Authenticator oder Yubikey wird inzwischen auch von zahlreichen Tauschbörsen angeboten. Hierbei steht, durch fehlende zentrale Regulierungsinstanzen, jedem Betreiber offen, ob und für welche Zwei-Faktor-Authentifizierung er sich ent- scheidet: Seiten wie Bitpanda, Bitcoin.de oder Coinbase z. B. kombinieren den Log-In- Prozess mit der Bestätigung per Handynummer während andere, wie BTCoin. Systems auf die für online Banking übliche mTAN setzen. One of the risks of using Bitcoin exchanges and trading platforms is spying on passwords by guessing or cracking weak passwords or malware in the form of keyloggem. For this reason, two-factor authentication is generally used in common online banking, for example in the form of a password in combination with mTAN. Numerous exchanges now offer this type of security through implementations such as Google Authenticator or Yubikey. Due to the lack of central regulatory authorities, every operator is free to decide whether and for which two-factor authentication he decides: Sites like Bitpanda, Bitcoin.de or Coinbase z. B. combine the log-in process with confirmation by mobile phone number while others, such as BTCoin. Systems rely on the mTAN common for online banking.
Electrum mit Ansicht der Transaktionsgeschichte und des resultierenden Saldos Ein Bitcoin-Wallet ist eine spezielle Software für das Bitcoin-System. Die Wallets un- terscheiden sich bezüglich der Anzahl an Funktionen und bezüglich der Handhabung der Blockchain. Diese stellt ein Verzeichnis aller bisherigen Transaktionen dar, das bei vollständigem Herunterladen über 190 Gigabyte Speicherplatz und eine entsprechend lange Zeit benötigt. Electrum with a view of the transaction history and the resulting balance A Bitcoin wallet is special software for the Bitcoin system. The wallets differ with regard to the number of functions and the handling of the blockchain. This represents a directory of all previous transactions, which requires over 190 gigabytes of storage space and a correspondingly long time for a complete download.
Das Wallet (englisch für„Geldbeutel“ oder„Portemonnaie“) steht sinnbildlich für eine Art virtuellen Geldbeutel, der die Bitcoins eines Teilnehmers enthält. Da Bitcoins je- doch nur innerhalb der Blockchain existieren und transferiert werden können, ist das Wallet eher vergleichbar mit einer Kreditkarte, die bestimmte Daten enthält, mit denen der Kunde Zahlungen tätigen kann, selbst aber kein Geld enthält. The wallet (English for "wallet" or "wallet") symbolizes a kind of virtual wallet that contains a participant's bitcoins. However, since bitcoins only exist and can be transferred within the blockchain, the wallet is more comparable to a credit card that contains certain data with which the customer can make payments but does not itself contain any money.
Das Wallet ist ein digitaler Schlüsselbund, mit dem ein Benutzer nachweist, dass ihm eine gewisse Menge Bitcoins gehören, und der es ihm erlaubt, diese zu überweisen. Die Adressen zum Empfang von Zahlungen werden aus den Schlüsseln erzeugt. Es können beliebig viele Schlüssel - und damit auch Adressen - generiert werden. The wallet is a digital keychain that a user can use to prove that they own a certain amount of bitcoins and that allows them to transfer them. The Addresses for receiving payments are generated from the keys. Any number of keys - and thus also addresses - can be generated.
Für Smartphones existieren mehrere Bitcoin-Wallets mit Zusatzfunktionen, die für den mobilen Betrieb nützlich sind. Die Apps laden typischerweise nach der Installation eine reduzierte Fassung der Blockchain herunter. Eine Bitcoin-Adresse des Wallets auf dem Smartphone kann als QR-Code angezeigt werden. Dieser enthält einen speziellen Uni- form Resource Identifier mit der benötigten Bitcoin-Adresse sowie dem Betrag. [109] Zum Ausführen von Zahlungen können QR-Codes mit der Kamera des Telefons ge- scannt werden. Es ist auch möglich, Zahlungen später zu versenden, wenn gerade keine Intemetverbindung besteht. Zusätzlich bestehen Optionen zur Sicherung der Wallet. There are several Bitcoin wallets for smartphones with additional functions that are useful for mobile operation. The apps typically download a reduced version of the blockchain after installation. A Bitcoin address of the wallet on the smartphone can be displayed as a QR code. This contains a special Uniform Resource Identifier with the required Bitcoin address and the amount. [109] To make payments, QR codes can be scanned with the phone's camera. It is also possible to send payments later when there is no internet connection. There are also options for securing the wallet.
Webbasierte und hybride Wallets: Daneben existiert eine Vielzahl von Webdiensten, die eine Online-Wallet anbieten. In diesem Fall werden die Zugangsdaten nicht auf der Hardware des Benutzers, sondern beim Online-Wallet-Anbieter gespeichert, die Sicher- heit des Guthabens hängt hier völlig von der serverseitigen Sicherheit und der (schwer verifizierbaren) Vertrauenswürdigkeit des Anbieters ab. Ein bösartiger Anbieter oder eine Verletzung der Serversicherheit kann dazu fuhren, dass anvertraute Bitcoins ge- stohlen werden. Ein Beispiel für einen solchen Sicherheitsverstoß ist der Fall von Mt.Gox aus dem Jahr 2011. Dies führte zu dem Meme "Not your keys, not your bit- coin". Web-based and hybrid wallets: There are also a number of web services that offer an online wallet. In this case, the access data is not stored on the user's hardware, but with the online wallet provider. The security of the credit depends entirely on the server-side security and the (difficult to verify) trustworthiness of the provider. A malicious provider or a breach of server security can result in entrusted Bitcoins being stolen. An example of such a security breach is the case of Mt.Gox from 2011. This led to the meme "Not your keys, not your bitcoin".
Eine Alternative zum Beispiel für mobile Plattformen, für die kein regulärer Bitcoin- Client angeboten wird, sind hybride Wallets. Bei diesen wird der auszuführende Code vom Server des Anbieters geladen, die geheimen Schlüssel werden jedoch clientseitig verschlüsselt und übertragen. An alternative, for example for mobile platforms, for which no regular Bitcoin client is offered, are hybrid wallets. With these, the code to be executed is loaded from the provider's server, but the secret keys are encrypted and transmitted on the client side.
Die Full Nodes von Bitcoin sind über ein Peer-to-Peer-Netzwerk verbunden. Über die- ses werden Blöcke, Transaktionen und verschiedene weitere Nachrichten ausgetauscht. Ein einzelner Bitcoin-Client unterhält eine feste Anzahl von aktuell 8 ausgehenden Verbindungen sowie eine variable Anzahl von bis zu 117 eingehende Verbindungen. Dadurch entsteht ein unstrukturiertes Overlay-Netz, in dem alle Bitcoin-Nodes unter- einander verbunden sind. In einigen Situationen wird die Information von ausgehenden Verbindungen bevorzugt verarbeitet, da diese schwerer durch einen Angreifer zu kon- trollieren sind. Bitcoin's full nodes are connected via a peer-to-peer network. Blocks, transactions and various other messages are exchanged via this. A single Bitcoin client maintains a fixed number of currently 8 outgoing connections and a variable number of up to 117 incoming connections. This creates an unstructured overlay network in which all Bitcoin nodes are interconnected. In some situations, the information from outgoing connections is processed preferentially, since these are more difficult for an attacker to control.
Um sich mit dem Bitcoin-Netz zu verbinden, benötigt die Bitcoin-Software[108] die Kenntnis von IP-Adressen anderer Bitcoin-Nodes. Für die initiale Suche nach anderen Nodes (Bootstrapp ing) wird das Domain Name System verwendet. Der Bitcoin-Client löst einen Domainnamen auf, um die IP-Adressen mehrerer anderer Bitcoin-Nodes zu erhalten. Die für das Bootstrapping verwendeten Domainnamen sind in der Bitcoin- Software fest integriert und die Services werden von Mitgliedern der Bitcoin- Community betrieben. Bereits verbundene Bitcoin-Nodes tauschen bekannte IP- Adressen untereinander aus. Schlägt das Bootstrapping fehl, greift der Bitcoin-Client auf eine mitgelieferte Liste von Bitcoin-Nodes zu. To connect to the Bitcoin network, the Bitcoin software [108] requires knowledge of the IP addresses of other Bitcoin nodes. The Domain Name System is used for the initial search for other nodes (bootstrapping). The Bitcoin client resolves a domain name in order to obtain the IP addresses of several other Bitcoin nodes. The domain names used for bootstrapping are permanently integrated in the Bitcoin software and the services are operated by members of the Bitcoin community. Already connected Bitcoin nodes exchange known IP addresses with each other. If the bootstrapping fails, the Bitcoin client accesses a list of Bitcoin nodes provided.
Transaktionen und Blöcke werden über einen Flooding-Algorithmus innerhalb des Netzwerk verbreitet und standardmäßig über TCP versandt. Zeitkritisch ist hierbei vor allem der Versand neuer, durch Mining gefundener Blöcke, da die anderen Bitcoin- Miner bei Verzögerungen durch die Netzwerkübermittlung ihre Rechenleistung zeit- weise auf einer älteren Version der Blockchain vergeuden würden. Daher existieren verschiedene technische Maßnahmen um den Versand von Blöcken zu beschleunigen, wie das von Minern verwendete, auf UDP basierende FIBRE-Netzwerk[127] oder das Konzept von„Kompakten Blöcken“, bei denen sich die einzelnen Nodes Teile von neu- en Blöcken aus im Mempool gespeicherten Transaktionen selbst zusammensetzen und so die Übertragung beschleunigen und die über das Netzwerk versendete Datenmenge verringern. Transactions and blocks are distributed within the network using a flooding algorithm and are sent via TCP as standard. Sending new blocks found through mining is particularly time-critical, since the other Bitcoin miners would temporarily waste their computing power on an older version of the blockchain if there were delays due to network transmission. For this reason, there are various technical measures to speed up the sending of blocks, such as the UDP-based FIBER network [127] used by miners or the concept of “compact blocks”, in which the individual nodes are parts of new blocks Compile transactions stored in the mempool yourself and thus speed up the transfer and reduce the amount of data sent over the network.
Neben dem eigentlichen sogenannten Mainnet existiert ein sogenanntes Testnet mit se- parater Blockchain, welches für das Testen von neuen Funktionen oder zum Experi- mentieren geeignet ist. Das Testnet wurde bisher zweimal zurückgesetzt. Wesentliche Unterschiede zu dem Mainnet sind die Anpassung der Schwierigkeit, sowie der Preis von Testnet Bitcoins. Testnet Bitcoins lassen sich über das Internet kostenlos beziehen, da sie faktisch keinen Wert haben. In addition to the actual so-called mainnet, there is a so-called testnet with a separate blockchain, which is suitable for testing new functions or for experimenting. The testnet has been reset twice so far. The main differences to the mainnet are the adjustment of the difficulty and the price from Testnet Bitcoins. Testnet bitcoins can be obtained free of charge from the Internet because they are of virtually no value.
Die bestimmende Blockchain (schwarz) besteht aus der längsten Folge von Blöcken ausgehend vom Ursprung zum aktuellen Block. Alternative Ketten verwaisen (lila), so- bald sie kürzer als eine andere Kette sind.Die Blockchain (deutsch„Blockkette“) ist das Journal, in dem alle Bitcoin-Transaktionen verzeichnet werden. Sie besteht aus einer Reihe von Datenblöcken, in denen jeweils eine oder mehrere Transaktionen zusam- mengefasst und mit einer Prüfsumme versehen sind. Neue Blöcke werden in einem re- chenintensiven Prozess erschaffen, der sich Mining nennt, und anschließend über das Netzwerk an die Teilnehmer verbreitet. The determining blockchain (black) consists of the longest sequence of blocks from the origin to the current block. Alternative chains are orphaned (purple) as soon as they are shorter than another chain. Blockchain (German "Blockchain") is the journal in which all Bitcoin transactions are recorded. It consists of a series of data blocks, in each of which one or more transactions are combined and provided with a checksum. New blocks are created in a computationally intensive process called mining and then distributed to the participants via the network.
Die Transaktionen eines Blocks werden durch einen Merkle-Baum paarweise miteinan- der gehasht und nur der letzte Hashwert, der Root-Hash, als Prüfsumme im Header des Blocks vermerkt. Die Blöcke werden dann mithilfe dieses Root-Hashes verkettet. Jeder Block enthält im Header den Hash des gesamten vorherigen Blockheaders, so ist die Reihenfolge der Blöcke eindeutig festgelegt. Außerdem ist dadurch auch das nachträg- liche Modifizieren vorangegangener Blöcke bzw. Transaktionen praktisch ausgeschlos- sen, da die Hashes aller nachfolgenden Blöcke in kurzer Zeit ebenfalls neu berechnet werden müssten. Der erste Block in der Blockchain ist vorgegeben und wird Genesis- block genannt. The transactions of a block are hashed in pairs by a Merkle tree and only the last hash value, the root hash, is noted as a checksum in the header of the block. The blocks are then concatenated using this root hash. Each block contains the hash of the entire previous block header in the header, so the order of the blocks is clearly defined. In addition, the subsequent modification of previous blocks or transactions is practically excluded, since the hashes of all subsequent blocks would also have to be recalculated in a short time. The first block in the blockchain is specified and is called the Genesis block.
Die Blockchain hat derzeit eine Größe von über 190 GB (Stand: November 2018). Sie muss von neu beitretenden Bitcoin-Nodes vollständig heruntergeladen und dabei in der Regel auch auf Gültigkeit geprüft werden. Zudem enthält die Bitcoin-Software eine fest integrierte Liste von wohlbekannten Blöcken aus der Vergangenheit, die mit der herun- tergeladenen Blockchain übereinstimmen müssen. Im Original-Paper wurde die Mög- lichkeit beschrieben, Speicherplatz einzusparen, indem man ältere Transaktionen aus den Blöcken entfernt und nur den Header mit dem Root-Hash behält. :4 Diese Funktio- nalität ist jedoch bis jetzt nicht im Bitcoin Core implementiert, so dass die gesamte Transaktionshistorie bis zu den Anfängen nachvollziehbar ist. Beim Erzeugen von Blöcken (das auch Mining genannt wird) kann es Vorkommen, dass mehrere Bitcoin-Nodes gleichzeitig einen gültigen neuen Block erzeugen. Empfangen die anderen Teilnehmer mehr als einen gültigen neuen Block, entscheiden diese, wel- chen Block sie übernehmen. In der Regel ist das der erste empfangene Block. In selte- nen Fällen kann es zu einem Fork in der Blockchain kommen, bei der die Kette ver- zweigt und beide Zweige mit gültigen neuen Blöcken fortgeführt werden. In solch ei- nem Fall setzt sich irgendwann der Fork mit der längeren Kette durch, weil angenom- men wird, dass dahinter die Mehrheit der Teilnehmer steht. Dabei werden die Transak- tionen im verworfenen Zweig der Fork bzw. die geschürften Blocks wertlos, was die Revisionsfähigkeit (Wirtschaftsprüfer) der Blockchain in Frage stellt. The blockchain currently has a size of over 190 GB (as of November 2018). It must be downloaded completely from newly joining Bitcoin nodes and usually also checked for validity. In addition, the Bitcoin software contains a firmly integrated list of well-known blocks from the past that have to match the downloaded blockchain. The original paper described the possibility of saving storage space by removing older transactions from the blocks and only keeping the header with the root hash. : 4 However, this functionality has not yet been implemented in the Bitcoin Core, so that the entire transaction history can be traced right from the start. When creating blocks (also called mining), it can happen that several Bitcoin nodes create a valid new block at the same time. If the other participants receive more than one valid new block, they decide which block to take over. This is usually the first block received. In rare cases there can be a fork in the blockchain, in which the chain branches and both branches are continued with valid new blocks. In such a case, the fork with the longer chain will eventually prevail because it is assumed that the majority of the participants are behind it. The transactions in the discarded branch of the fork or the mined blocks become worthless, which calls into question the ability of the blockchain to audit (auditor).
Die erste Transaktion in einem Block enthält die Überweisung der neu erzeugten Bit- coins und der Transaktionsgebühren. Die Menge der neu erzeugten Bitcoins ist derzeit auf 12,5 Bitcoins pro Block beschränkt. Versucht ein Bitcoin-Node, mehr Bitcoins zu erzeugen als ihm zustehen, wird sein Block von anderen Bitcoin-Nodes nicht akzeptiert. Ursprünglich wurden 50 Bitcoins pro Block erzeugt. Diese Zahl halbiert sich alle 210.000 Blöcke, was etwa vier Jahren entspricht, so dass die maximale Anzahl an Bit- coins, die jemals erzeugt werden können, auf 21 Millionen festgelegt ist. Da ein Bitcoin (in der aktuellen Bitcoin-Core-Version) in 100 Millionen Einheiten (Satoshis) unterteilt werden kann, ergibt sich eine Gesamtzahl von 2,1 1015, d. h. 2,1 Billiarden diskreten Einheiten. The first transaction in a block contains the transfer of the newly generated bit coins and the transaction fees. The amount of newly created bitcoins is currently limited to 12.5 bitcoins per block. If a Bitcoin node tries to generate more Bitcoins than it is entitled to, its block will not be accepted by other Bitcoin nodes. Originally, 50 bitcoins were generated per block. This number is halved every 210,000 blocks, which corresponds to about four years, so the maximum number of bitcoins that can ever be generated is set at 21 million. Since a Bitcoin (in the current Bitcoin core version) can be divided into 100 million units (Satoshis), the total number is 2.1 1015, i.e. H. 2.1 billion discrete units.
Um eine Bitcoin-Adresse zu erhalten, muss der Bitcoin-Client des Teilnehmers zu- nächst ein Schlüsselpaar erzeugen. Das Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel. Der private Schlüssel ist eine generierte Zufallszahl und wird im Wallet gespeichert. Er dient dem Signieren von Transaktionen, d. h. ausgehen- den Zahlungen (analog zur Unterschrift auf einem Überweisungsträger), und sollte ge- heim gehalten werden. Gleichzeitig bedeutet der Verlust des privaten Schlüssels auch den Verlust der dazugehörigen Bitcoins. Der öffentliche Schlüssel braucht nicht mit ge- speichert zu werden, da er aus dem privaten Schlüssel berechnet werden kann (siehe ECDSA #Schlüsselerzeugung). Die Bitcoin -Adresse ist eine Kurzform (Fingerprint) des öffentlichen Schlüssels und mit Base58 kodiert. Um die Adresse zu berechnen, werden zwei kryptologische Hash- funktionen nacheinander auf den öffentlichen Schlüssel angewandt (hier: RIPEMD- 160(SHA-256(pubkey) Neben dem sich daraus ergebenden 160 Bit langen Hashwert (public key hash) ist in der Adresse ein weiterer 32 Bit langer Hashwert enthalten, durch den, wie bei einer Prüfsumme, Übertragungs- oder Tippfehler erkannt werden sollen. Bitcoin verwendet das Elliptische-Kurven-Kryptosystem ECDSA in der stan- dardisierten 256-Bit-Konfiguration secp256kl. In order to obtain a Bitcoin address, the subscriber's Bitcoin client must first generate a key pair. The key pair consists of a public and a private key. The private key is a generated random number and is saved in the wallet. It is used to sign transactions, ie outgoing payments (analogous to the signature on a transfer slip), and should be kept secret. At the same time, the loss of the private key also means the loss of the associated bitcoins. The public key does not need to be saved as it can be calculated from the private key (see ECDSA # key generation). The Bitcoin address is a short form (fingerprint) of the public key and encoded with Base58. In order to calculate the address, two cryptological hash functions are applied in succession to the public key (here: RIPEMD-160 (SHA-256 (pubkey)) In addition to the resulting 160-bit hash value (public key hash), there is an in the address contain a further 32-bit hash value, by means of which transmission errors or typing errors are to be recognized, as in the case of a checksum .. Bitcoin uses the elliptical curve cryptosystem ECDSA in the standardized 256-bit configuration secp256kl.
Die Überweisungen von Bitcoins zwischen den Teilnehmern wird in„Transaktionen“ abgewickelt, die für den Benutzer ähnlich einer Banküberweisung funktionieren. Der Zahlungssender muss lediglich die Bitcoin-Adresse (vergleichbar mit der Kontonum- mer bzw. IBAN) des Zahlungsempfängers kennen; dessen Bestätigung ist nicht nötig. Die Bitcoin-Adressen können von einem Bitcoin-Client bei Bedarf generiert werden. Der Zahlungsempfänger muss deshalb nicht mit dem Netzwerk verbunden sein. Der Sender muss sich nur kurz verbinden, um die Transaktion abzusetzen. The transfers of bitcoins between the participants are processed in "transactions" that work for the user like a bank transfer. The sender only needs to know the recipient's Bitcoin address (comparable to the account number or IBAN); its confirmation is not necessary. The Bitcoin addresses can be generated by a Bitcoin client if required. The payee therefore does not have to be connected to the network. The sender only needs to connect briefly to initiate the transaction.
Eine Rückabwicklung von Transaktionen ist, nachdem sie einmal in die Blockchain aufgenommen wurden, ausgeschlossen. Auch das Einziehen von Guthaben von einem Konto, wie beim Lastschriftverfahren, ist nicht möglich. Allerdings kann der Zahlungs- sender eine von ihm ausgelöste Transaktion bis zu ebendiesem Zeitpunkt ändern. Pro- blematisch daran ist, dass zwischen dem initialen Auslösen der Transaktion und ihrer Manifestierung in der Blockchain so viel Zeit vergehen kann, dass Bitcoins nicht mehr als Sofort-Zahlungsmittel einsetzbar sind. Zumindest müsste der Zahlungsempfänger ggf. das Risiko eines Totalausfalls der Zahlung eingehen, wenn er seinerseits z. B. Wa- ren ausliefert, bevor die Transaktion nachweisbar abgeschlossen ist. Transactions cannot be reversed once they have been added to the blockchain. It is also not possible to withdraw credit from an account, such as with direct debit. However, the payment sender can change a transaction he initiated up to this point. The problem with this is that it can take so long between the initial triggering of the transaction and its manifestation in the blockchain that bitcoins can no longer be used as an instant payment method. At the very least, the payee would have to take the risk of a total loss of payment if he, for his part, B. Deliver goods before the transaction is demonstrably completed.
Beim Überweisen von Bitcoins fallen Gebühren an. Diese betragen derzeit mindestens 1.000 Satoshi (= 10 pBTC = 0,01 mBTC = 0,00001 BTC). Die Gebühren werden einer- seits erhoben, um den am Mining beteiligten Teilnehmern eine Belohnung für das Ab- wickeln der Transaktion zukommen zu lassen. Andererseits sollen die Gebühren ver- hindern, dass das Netzwerk mit Transaktionen absichtlich überlastet wird. Die Höhe der benötigten Gebühren hängt von der Größe der Transaktion (in Bytes) ab, sie ist nicht abhängig von dem Wert der überwiesenen Bitcoins. There are fees for transferring bitcoins. These are currently at least 1,000 Satoshi (= 10 pBTC = 0.01 mBTC = 0.00001 BTC). On the one hand, the fees are charged in order to provide the participants involved in the mining with a reward for processing the transaction. On the other hand, the fees should prevent the network from being deliberately overloaded with transactions. The amount of fees required depends on the size of the transaction (in bytes), it is not dependent on the value of the transferred bitcoins.
Der überweisende Teilnehmer kann die Transaktionsgebühren, die er zu zahlen bereit ist, selbst festsetzen. Je höher dieser Wert ist, umso schneller wird die Transaktion be- stätigt. Die Miner wählen sich, wenn sie neue Blöcke bilden, in der Regel diejenigen Transaktionen aus dem„Mempool“ genannten Reservoir an unbestätigten Transaktio- nen aus, die die höchste Transaktionsgebühr aufweisen. Eine Auswahl ist nötig, da die Anzahl der in einen Block passenden Transaktionen durch eine Obergrenze beschränkt ist. Die benötigten Transaktionskosten sind hierdurch zeitlich nicht konstant, sondern hängen von der Größe des Mempools und somit von der aktuellen Auslastung durch von anderen Teilnehmern eingestellten Transaktionen ab. The transferring participant can determine the transaction fees that he is willing to pay. The higher this value, the faster the transaction is confirmed. When they form new blocks, the miners usually select those transactions from the “Mempool” reservoir of unconfirmed transactions that have the highest transaction fee. A selection is necessary because the number of transactions that fit in a block is limited by an upper limit. As a result, the required transaction costs are not constant over time, but depend on the size of the mempool and thus on the current utilization of transactions set by other participants.
Genaugenommen existieren im Bitcoin-System keine Konten, die ein Guthaben aufwei- sen können. Das„Guthaben“, das der Bitcoin-Client oder andere Wallet-Programme ausweisen, sind eingegangene Gutschriften auf die Bitcoin -Adressen aus dem Bitcoin- Wallet des Benutzers, die noch nicht weiterüberwiesen wurden (sogenannte unspent transaction Outputs, UTXOs). Strictly speaking, there are no accounts in the Bitcoin system that can have a credit balance. The "credit" that the Bitcoin client or other wallet programs show are incoming credits to the Bitcoin addresses from the user's Bitcoin wallet that have not yet been transferred (so-called unspent transaction outputs, UTXOs).
Jede Transaktion enthält mindestens eine Adresse als Eingabe, mindestens eine Adresse als Ausgabe, für jede der Empfängeradressen den entsprechenden Betrag und noch wei- tere Felder für die Signatur und Verwaltung. Der Betrag wird den Eingabeadressen ent- nommen und den Zieladressen in der angegebenen Höhe gutgeschrieben. In einer Transaktion können auch mehrere einzelne Überweisungen zusammengefasst werden. Guthaben kann von mehreren Adressen zusammengeführt und unter mehreren Adressen aufgeteilt werden. Die Beträge werden von den sendenden Adressen immer vollständig abgezogen. Verbleibt„Wechselgeld“, wird es einer Adresse des bisherigen Besitzers wieder gutgeschrieben. Es ist auch möglich, eine Überweisung von mehreren Teilneh- mern signieren zu lassen (z. B. bei einem Treuhanddienst). Abschließend wird die gesamte Transaktion mit dem privaten Schlüssel des Senders si- gniert, was sie damit authentisiert und vor Veränderungen schützt. Danach wird die Transaktion ins Peer-to-Peer-Netzwerk übertragen und mit einem Flooding- Algorithmus verbreitet. Der Absender schickt seine Transaktion an alle ihm bekannten Bitcoin-Nodes im Netzwerk. Diese verifizieren die Signatur und prüfen, ob die Trans- aktion gültig ist. Anschließend leiten sie die Transaktion an die ihnen bekannten Bit- coin-Nodes weiter. Das wiederholt sich, bis die Transaktion allen Bitcoin-Nodes im Netzwerk bekannt ist. Sobald genügend Bitcoin-Nodes die Transaktion bekannt ist, be- ginnen diese sie zu verarbeiten, indem sie durch Mining einen Block erzeugen, in dem die Transaktion enthalten ist. Each transaction contains at least one address as input, at least one address as output, the corresponding amount for each of the recipient addresses and further fields for signature and administration. The amount is taken from the input addresses and credited to the target addresses in the amount specified. Several single transfers can be combined in one transaction. Credit can be merged from multiple addresses and divided among multiple addresses. The amounts are always fully deducted from the sending addresses. If "change" remains, it will be credited back to an address of the previous owner. It is also possible to have a transfer signed by several participants (eg with a fiduciary service). Finally, the entire transaction is signed with the sender's private key, which authenticates it and protects it from changes. The transaction is then transferred to the peer-to-peer network and disseminated using a flooding algorithm. The sender sends his transaction to all known Bitcoin nodes in the network. They verify the signature and check whether the transaction is valid. Then they forward the transaction to the Bitcoin nodes they know. This repeats itself until the transaction is known to all Bitcoin nodes in the network. As soon as enough Bitcoin nodes are known about the transaction, they begin to process it by mining a block that contains the transaction.
Beispiel: Teilnehmer A hat zuvor einen Betrag an Teilnehmer B überwiesen, den dieser nun weiter an Teilnehmer C überweisen möchte. Dazu erstellt Teilnehmer B eine Transaktion, die als Eingabe die Gutschrift von Teilnehmer A erhält und als Ausgabe die Adresse des Teilnehmers C hat. Um nachzuweisen, dass er der Besitzer der Bitcoins ist, die A ihm überwiesen hat, schreibt B seinen vollständigen öffentlichen Schlüssel und die Eingabetransaktion in die neue Transaktion. Aus dem öffentlichen Schlüssel kann seine Bitcoin-Adresse berechnet und so nachgewiesen werden, dass der Betrag zuvor von A an ihn überwiesen wurde. Als Zahlungsempfänger gibt Teilnehmer B die Bitcoin-Adresse von Teilnehmer C an sowie den Betrag, den er C überweisen möchte. Zum Schluss signiert Teilnehmer B die Transaktion mit seinem privaten Schlüssel und überträgt sie an das Netzwerk. Example: Participant A previously transferred an amount to participant B, which the participant now wants to transfer to participant C. For this purpose, participant B creates a transaction that receives the credit from participant A as input and has the address of participant C as output. To prove that he is the owner of the bitcoins that A has transferred to him, B writes his full public key and the input transaction in the new transaction. His Bitcoin address can be calculated from the public key and proven in such a way that the amount was previously transferred from A to him. As the payee, participant B specifies the bitcoin address of participant C and the amount that he would like to transfer C. Finally, subscriber B signs the transaction with his private key and transfers it to the network.
Vorhersage der Gesamtmenge an Bitcoins bis zum Jahr 2033: Durch das Mining wer- den neue Blöcke erzeugt und anschließend zur Blockchain hinzugefugt. Durch neue Blöcke werden neue Bitcoins ausgegeben und gleichzeitig ein Teil der neuen oder noch offenen Transaktionen bestätigt. Bis zum November 2012 wurden 50, anschließend bis zum Juli 2016 25 und seitdem 12,5 Bitcoins mit jedem neuen Block ausgezahlt. Auf diese Weise findet eine dezentrale Geldschöpfung statt. Der Vorgang ist sehr rechenin- tensiv, und im Gegenzug erhält der Teilnehmer, der einen gültigen Block erzeugt, als Belohnung die geschöpften Bitcoins und die Gebühren aus den enthaltenen Transaktio- nen. Nachdem ein neuer gültiger Block gefunden wurde, wird er, wie unbestätigte Transaktionen, per Flooding-Algorithmus an alle Bitcoin-Nodes im Netzwerk als neue längere gültige Blockchain verbreitet. Das Mining im Bitcoin-System löst auf diese Weise auch das Problem der byzantinischen Generäle: Da es keine zentrale Instanz gibt, welche die Teilnehmer beglaubigt, vertrauen sich die Bitcoin-Nodes prinzipbedingt ge- genseitig nicht. Prediction of the total amount of bitcoins by 2033: Mining creates new blocks and then adds them to the blockchain. New blocks issue new bitcoins and at the same time confirm some of the new or open transactions. Until November 2012, 50, then until July 2016 25 and since then 12.5 Bitcoins were paid out with each new block. In this way, decentralized money creation takes place. The process is very computationally intensive, and in return, the participant who creates a valid block receives the bitcoins created and the fees from the transactions included as a reward. nen. After a new valid block has been found, it is distributed, like unconfirmed transactions, to all Bitcoin nodes in the network as a new, longer valid blockchain using a flooding algorithm. Mining in the Bitcoin system also solves the problem of the Byzantine generals in this way: Since there is no central authority that certifies the participants, the Bitcoin nodes do not trust one another as a matter of principle.
Das Problem besteht für jeden Bitcoin-Node darin, herauszufinden, welche Blöcke bzw. welche Blockchain nun die„richtige“ ist, d. h. der die Mehrheit vertraut. Gültige Blök- ke werden nur durch das rechenintensive Mining erschaffen. So vertraut jeder Bitcoin- Node der längsten gültigen Blockkette, da hinter dieser die meiste Rechenleistung steht und deswegen auch die Mehrheit der Teilnehmer vermutet wird. The problem for every Bitcoin node is to find out which blocks or which blockchain is now the "right" one. H. who trusts the majority. Valid blocks are only created by computing-intensive mining. So every Bitcoin node trusts the longest valid block chain, because this is behind the most computing power and therefore the majority of the participants is suspected.
Proof of Work und Mining-Schwierigkeit: Praktisch die gesamte Rechenleistung des Bitcoin-Netzwerks entfällt beim Mining auf das Lösen einer kryptographi sehen Aufga- be, den Proof of Work. Damit soll sichergestellt werden, dass das Erzeugen gültiger Blöcke mit einem gewissen Aufwand verbunden ist, so dass eine nachträgliche Modifi- kation der Blockkette, wie bspw. beim Szenario eines 51 -%- Angriffs, praktisch ausge- schlossen werden kann. Proof of Work and Mining Difficulty: Practically the entire computing power of the Bitcoin network is used for mining to solve a cryptographic task, the Proof of Work. This is to ensure that the creation of valid blocks is associated with a certain effort, so that a subsequent modification of the block chain, such as in the scenario of a 51% attack, can be practically excluded.
Schwierigkeitsgrad: Die Schwierigkeit der Aufgabe wird im Netzwerk dynamisch so geregelt, dass im Mittel alle zehn Minuten ein neuer Block erzeugt wird. D. h., mit stei- gender Rechenleistung des Netzwerks wird auch das Lösen der Aufgabe immer auf- wendiger (siehe auch Kryptowährung #Ressourcen-Verbrauch). Die Wahrscheinlichkeit eines Teilnehmers, die richtige Lösung zu finden, ist proportional zu der eingesetzten Rechenleistung. Alle zwei Wochen passen die Bitcoin-Nodes den Schwierigkeitsgrad des Minings an die aktuelle Rechenleistung des gesamten Systems an, so dass weiterhin etwa alle zehn Minuten eine neue Lösung gefunden wird. Lösungen, die dem aktuellen Schwierigkeitsgrad nicht entsprechen, werden von anderen Bitcoin-Nodes nicht akzep- tiert. Der Proof of Work besteht bei Bitcoin darin, einen Hashwert zu finden, der unterhalb eines bestimmten Schwellwerts liegt. Der Schwellwert ist umgekehrt proportional zur Mining-Schwierigkeit. Durch den Schwellwert kann der Aufwand zum Lösen des Proof of Work geregelt werden, denn je niedriger dieser Wert ist, umso unwahrscheinlicher ist es, einen passenden Hash zu finden. Der Hash wird durch zweimaliges Anwenden der kryptologischen Hashfunktion SHA-256 auf den Anfangsbereich eines Blocks (Block- header) berechnet. Degree of difficulty: The difficulty of the task is dynamically regulated in the network so that a new block is generated on average every ten minutes. This means that as the computing power of the network increases, solving the task becomes more and more complex (see also cryptocurrency # resource consumption). A participant's probability of finding the right solution is proportional to the computing power used. Every two weeks, the Bitcoin nodes adjust the level of difficulty of the mining to the current computing power of the entire system, so that a new solution is still found every ten minutes. Solutions that do not correspond to the current level of difficulty are not accepted by other Bitcoin nodes. The proof of work at Bitcoin is to find a hash that is below a certain threshold. The threshold is inversely proportional to the mining difficulty. The threshold value can be used to regulate the effort to solve the proof of work, because the lower this value is, the less likely it is to find a suitable hash. The hash is calculated by applying the cryptological hash function SHA-256 twice to the start area of a block (block header).
Der Ablauf funktioniert folgendermaßen: The process works as follows:
Block initialisieren, Root-Hash des Blocks aus Transaktionen berechnen Initialize the block, calculate the root hash of the block from transactions
Hashwert berechnen: h = SHA256(SHA256(block header)) Calculate hash value: h = SHA256 (SHA256 (block header))
Wenn h >= Schwellwert, Blockheader verändern und zurück zu Schritt 2 If h> = threshold, change block header and go back to step 2
Sonst (h < Schwellwert): Gültiger Block gefunden, Berechnung stoppen und Block ver- öffentlichen. Otherwise (h <threshold): Valid block found, stop calculation and publish block.
Um sicherzustellen, dass ein Hashwert unterhalb der vorgegebenen Schwelle gefunden werden kann, gibt es im Blockheader verschiedene Felder, deren Wert verändert wer- den kann. Speziell für diesen Zweck existiert das Feld Nonce. In order to ensure that a hash value below the specified threshold can be found, there are various fields in the block header whose value can be changed. The Nonce field exists specifically for this purpose.
Das Mining auf dem Prozessor eines handelsüblichen Computers war - außer während einer kurzen Zeit zu Beginn - noch nie rentabel. Mining lohnte sich daher nur auf Gra- fikprozessoren oder spezialisierter (dedizierter) Hardware wie FPGAs. Da mit der Zeit pro Einheit an Rechenleistung auf Grafikprozessoren immer weniger Bitcoins erzeugt wurden und der Stromkostenanteil daher stieg, wurden etwa seit Ende 2011 verstärkt FPGAs genutzt. Diese verbinden hohe Hardwarekosten und niedrigen Stromverbrauch mit einer sehr hohen Rechenkapazität in Bezug auf eine spezielle Rechenanforderung, für die sie hergestellt wurden. Mittlerweile haben Hardwarebausteine wie ASICs auch die FPGAs fast vollständig abgelöst, da ihre Leistung noch deutlich höher liegt. Mining on the processor of a commercially available computer has never been profitable, except during a short period of time. Mining was therefore only worthwhile on graphics processors or specialized (dedicated) hardware such as FPGAs. Since with the time per unit of computing power on GPUs less and less bitcoins were generated and the share of electricity costs increased, FPGAs have been used more and more since the end of 2011. These combine high hardware costs and low power consumption with a very high computing capacity in relation to a special computing requirement for which they were manufactured. In the meantime, hardware components such as ASICs have almost completely replaced the FPGAs because their performance is significantly higher.
Ende Januar 2013 erschienen erste lauffähige, kommerziell erhältliche ASIC-Systeme zum Mining von Bitcoins. Mit diesen ist es möglich, Bitcoins rund 50-mal schneller zu minen als bisher mit GPU-basierten Systemen. Dabei ist der Stromverbrauch, der einen erheblichen Teil der Kosten ausmacht, jedoch deutlich geringer. Die Folge war, dass die Schwierigkeit des Minings so weit anstieg, dass GPU-basiertes Mining (wie bereits zu- vor CPU-basierte Systeme) innerhalb weniger Monate weitgehend unwirtschaftlich wurde. So liefern die im Bild gezeigten ASICMiner Block Erupter USB in 130-nm- Chip-Technik, welche Mitte bis Ende 2013 verbreitet waren, ca. 333 Megahash pro Se- kunde (Mhash/s) und arbeiten mit einer Effizienz von 130 Megahash pro Joule (Mhash/J). Mininghardware in 28-nm-Technik, die ab Mitte 2014 verfügbar wurde, lie- fert die zehnfache Effizienz von ca. 1,3 Gigahash pro Joule (Ghash/J) oder mehr. Ultra- effiziente ASIC -Mininghardware in 28-nm-Technik mit 6 Ghash/J (0,19 J/Ghash) wur- de bereits für 2015 angekündigt, bevor der Einstieg in die noch höher effiziente 14-nm- Chip-Technik bei ASIC-Mininghardware für 2016 erwartet wird. At the end of January 2013, the first executable, commercially available ASIC systems for mining bitcoins appeared. With these, it is possible to mine bitcoins around 50 times faster than previously with GPU-based systems. The power consumption is one makes up a significant part of the costs, but significantly lower. As a result, the difficulty of mining increased to such an extent that GPU-based mining (as previously CPU-based systems) became largely uneconomical within a few months. The ASICMiner Block Erupter USB shown in the picture, using 130 nm chip technology, which was widespread from mid-2013, deliver approx. 333 megahash per second (mhash / s) and work with an efficiency of 130 megahash per joule (Mhash / J). Mining hardware in 28 nm technology, which became available in mid-2014, delivers ten times the efficiency of approx. 1.3 gigahash per joule (ghash / J) or more. Ultra-efficient ASIC mining hardware in 28 nm technology with 6 Ghash / J (0.19 J / Ghash) was already announced for 2015 before the entry into the even more efficient 14 nm chip technology at ASIC -Mining hardware is expected for 2016.
Der Trend geht seither zu zentralisiertem Cloud-Mining als riskante Kapitalanlage. Die Anbieter dieses Cloud-Minings betreiben ihre Rechenzentren beispielsweise in Island, da der Strom dort sehr günstig und die Möglichkeiten einer effizienten Kühlung der Tausende von ASIC-Mining-Rechnern sehr gut sind. Das könnte das ehemals sichere dezentrale Bitcoin-Mining-Model bedrohen und einen 51 %-Angriff wahrscheinlicher machen. Unterschieden werden Soft Forks, bei welchem die Software modifiziert wird, und Hard Forks, bei der die Blockchain in zwei inkompatible Ketten geteilt wird. Soft Forks des Bitcoin sind unter anderem Bitcoin XT und Bitcoin Classic. Hard Forks sind bedeu- tender, da bei diesen die komplette Blockchain vor dem Fork verdoppelt wird. So be- kam jeder Besitzer eines Bitcoins zum Zeitpunkt des Forks einen Bitcoin Cash bzw. ei- nen Bitcoin Gold. Für gewöhnlich setzt sich nur eine der beiden Ketten durch; so koste- te der Bitcoin am 12. Februar 2018 etwa 8600 US-$, der im Oktober abgespaltene Bit- coin Gold lediglich rund $110. Gründe können neben einfachen Profitinteressen auch technische Neuerungen sein. Die Abspaltung des Bitcoin Cash ging einher mit einer Erhöhung der Blockgröße auf 8 MB und somit einer erhöhten Leistungsfähigkeit. Die Abspaltung des Bitcoin Gold geht einher mit dem Wechsel des Hash-Algorithmus von SHA256 zu Equihash. Since then, the trend has been towards centralized cloud mining as a risky investment. The providers of this cloud mining operate their data centers in Iceland, for example, because the electricity there is very cheap and the opportunities for efficient cooling of the thousands of ASIC mining computers are very good. This could threaten the once secure, decentralized Bitcoin mining model and make a 51% attack more likely. A distinction is made between soft forks, in which the software is modified, and hard forks, in which the blockchain is divided into two incompatible chains. Bitcoin's soft forks include Bitcoin XT and Bitcoin Classic. Hard forks are more important because they double the entire blockchain before the fork. Every owner of a bitcoin received a Bitcoin Cash or a Bitcoin Gold at the time of the fork. Usually only one of the two chains prevails; Bitcoin cost around $ 8,600 on February 12, 2018, and Bitcoin Gold, which was split off in October, only cost around $ 110. In addition to simple profit interests, the reasons can also be technical innovations. The spin-off of Bitcoin Cash went hand in hand with an increase in the block size to 8 MB and thus an increased performance. The spin-off of Bitcoin Gold goes hand in hand with the change in the hash algorithm from SHA256 to Equihash.
Insgesamt gab es 2017 19 Forks des Bitcoins, für 2018 werden etwa 50 erwartet. In total, there were 19 forks of bitcoins in 2017, around 50 are expected for 2018.
Wichtige Forks des Bitcoins sind: Important forks of bitcoins are:
Bitcoin Cash: Gespalten bei Block 478558. Bitcoin Cash: Split at block 478558.
Bitcoin Gold: Gespalten bei Block 491407. Bitcoin Gold: Split at block 491407.
Bitcoin Diamond :Gespalten bei Block 495866. Bitcoin Diamond: Split at block 495866.
Bitcoin Private: Gespalten bei Block 511346. Bitcoin Private: Split at block 511346.
Bitcoin SV: Gespalten bei Block 556766 von Bitcoin Cash. Bitcoin SV: Split at block 556766 of Bitcoin Cash.
Bitcoin-Technik in anderen Projekten: Da Bitcoin unter der MIT -Lizenz steht, darf der Quellcode auch für andere Programme verwendet werden. Im Falle von Namecoin wurde so ein verteiltes Domain Name System (DNS) (.bit) geschaffen. Es ist zudem ohne großen Aufwand möglich, eine Bitcoin-Kopie mit ggf. leicht geänderten Parame- ter und separater Blockchain zu erstellen. Die bekanntesten eigenständigen Währungen, die auf der Codebasis von Bitcoin aufbauen, aber eine separate Blockchain haben und teilweise zusätzliche Funktionalität haben, sind Litecoin, Zcash und Dogecoin. Bitcoin technology in other projects: Since Bitcoin is under the MIT license, the source code may also be used for other programs. In the case of Namecoin, a distributed Domain Name System (DNS) (.bit) was created. It is also possible to create a copy of Bitcoin without any great effort, possibly with slightly changed parameters and a separate blockchain. The best-known stand-alone currencies, which are based on the Bitcoin code, but have a separate blockchain and some have additional functionality, are Litecoin, Zcash and Dogecoin.
Bitcoin ist elementarer Bestandteil der Trusted-time stamping Implementation Ori- ginstamp. Bitcoin is an elementary part of the Trusted-time stamping Implementation Original Stamp.
Skalierbarkeit: Das bestehende Bitcoin-Netzwerk ist nur eingeschränkt skalierbar. Li- mitierende Faktoren für den einzelnen Teilnehmer sind die Bandbreite zum Empfang und Weiterversand von Transaktionen und Blöcken, die CPU-Leistung zur Verifikation eingehender Transaktionen und Blöcke und die Speicherkapazität zur Speicherung der Blöcke. Übersteigt einer der Faktoren die Kapazität eines einzelnen Teilnehmers, so kann dieser nicht mehr am System teilnehmen. Scalability: The existing Bitcoin network is only scalable to a limited extent. Limiting factors for the individual participant are the bandwidth for receiving and forwarding transactions and blocks, the CPU performance for verifying incoming transactions and blocks and the storage capacity for storing the blocks. If one of the factors exceeds the capacity of an individual participant, the participant can no longer participate in the system.
Der Erfinder und ursprüngliche Hauptentwickler von Bitcoin, Satoshi Nakamoto, be- schrieb im Whitepaper vereinfachte Bitcoin-Clients, die keine vollständige Verifikation der Ergebnisse durchfuhren, sondern sich auf einen anderen, vertrauenswürdigen Bit- coin Core verlassen (Simplified Payment Verification). Mit einem solchen Entwurf wä- re es möglich, eine hohe Anzahl von Transaktionen über ein kleines Netz von besonders leistungsfähigen Bitcoin-Nodes zu bearbeiten. The inventor and original main developer of Bitcoin, Satoshi Nakamoto, described simplified Bitcoin clients in the white paper that do not require full verification of the results, but rely on another, trustworthy Bitcoin Core (Simplified Payment Verification). With such a design, it would be possible to process a large number of transactions over a small network of particularly powerful Bitcoin nodes.
Ein wichtiger limitierender Faktor ist die Kapazität der Blockchain selbst. Satoshi Nakamoto hat 2010 ein Blockgrößen-Limit von 1 MB in die Referenzimplementierung eingebaut. Es beschränkt die maximale Anzahl der Transaktionen auf ca. 7 Transaktio- nen pro Sekunde. Das Limit wurde eingebaut, um mögliche Angriffe auf das Netzwerk mit übermäßig großen Blöcken zu verhindern. Zur damaligen Zeit war Bitcoin kaum verbreitet, so dass die Anzahl der Transaktionen weit unterhalb des Limits lag. Mit dem Anstieg der Beliebtheit von Bitcoin stieg auch die Anzahl der Transaktionen, so dass es immer häufiger Perioden gab, in denen die Blöcke voll waren und ein Rückstau an un- bestätigten Transaktionen entstand. An important limiting factor is the capacity of the blockchain itself. In 2010, Satoshi Nakamoto implemented a block size limit of 1 MB in the reference implementation. It limits the maximum number of transactions to approx. 7 transactions per second. The limit was built in to prevent possible attacks on the network with excessively large blocks. At that time, Bitcoin was hardly widespread, so the number of transactions was far below the limit. As Bitcoin's popularity grew, so did the number of transactions, so there were more and more periods when the blocks were full and there was a backlog of unconfirmed transactions.
Der Stau an unbestätigten Transaktionen ist durch die Größe des Mempools erkennbar. Wird die Kapazität des Gesamtsystems überschritten, steigt die Dauer zur Bestätigung einer Transaktion. Die Teilnehmer müssen die Transaktionsgebühren erhöhen, damit ih- re Zahlungen bevorzugt bearbeitet werden. Unter diesem Hintergrund gab es in der Bit- coin-Community eine scharf geführte Debatte über das richtige Vorgehen zur besseren Skalierung, die in einem Hard Fork resultierte und erst 2017 abflachte. The congestion of unconfirmed transactions is recognizable by the size of the mempool. If the capacity of the overall system is exceeded, the duration for confirming a transaction increases. Participants must increase the transaction fees so that their payments are processed preferentially. Against this background, there was a heated debate in the Bitcoin community about the correct procedure for better scaling, which resulted in a hard fork and only flattened in 2017.
Auf der einen Seite der Debatte hat das Entwicklerteam der Referenzimplementierung Bitcoin Core eine deutliche Erhöhung des Blockgrößen-Limits abgelehnt. Stattdessen wurde der Softfork SegWit (Segregated Witness) unterstützt, der neben einer indirek- ten, moderaten Anhebung der Blockgröße vor allem die Grundlage bereitet für„Off- Chain“ -Lösungen, die eine bessere Skalierung anstreben, indem die Anzahl derjenigen Transaktionen verringert wird, die auf der Blockchain gespeichert werden müssen. On one side of the debate, the development team of the Bitcoin Core reference implementation has rejected a significant increase in the block size limit. Instead, the Softfork SegWit (Segregated Witness) was supported, which, in addition to an indirect, moderate increase in the block size, above all provides the basis for "off-chain" solutions that strive for better scaling by reducing the number of transactions, that must be stored on the blockchain.
Die bekannteste dieser in Anlehnung an das OSI-Modell auch„Layer 2“-Technologie genannten Off-Chain Lösungen ist das Lightning Netzwerk, ein auf Bitcoin aufbauen- des Netzwerk aus Zahlungskanälen zwischen Teilnehmern, über das Zahlungen abge- wickelt werden können und bei dem nur in manchen Situationen Transaktionen anfal- len, die auf der Blockchain von Bitcoin gespeichert werden müssen. The best-known of these off-chain solutions, which are also referred to as "Layer 2" technology based on the OSI model, is the Lightning network, an the network of payment channels between participants, through which payments can be processed and in which transactions only occur in certain situations that have to be stored on the Bitcoin blockchain.
Die andere Seite der Debatte, darunter Roger Ver und die Firma Bitmain, die hinter ei- nem bedeutenden Teil der Mining-Rechenleistung stand, befürwortete die Skalierung von Bitcoin durch eine Anhebung der Blockgröße. Um das Blockgrößen-Limit von 1 MB auf 8 MB anzuheben, entstand am 1. August 2017 die Abspaltung (Hard-Fork) Bitcoin Cash. Am 15. Mai 2018 wurde durch einen weiteren Flard Fork die Blockgröße auf 32 MB erweitert. Dadurch wurden 167 Transaktionen pro Sekunde möglich. Weite- re Anpassungen der Blockgröße in regelmäßigen Abständen sind vorgesehen. The other side of the debate, including Roger Ver and Bitmain, which was responsible for a significant portion of the mining computing power, advocated scaling Bitcoin by increasing the block size. In order to raise the block size limit from 1 MB to 8 MB, the spin-off (hard fork) Bitcoin Cash was created on August 1, 2017. On May 15, 2018, another Flard Fork expanded the block size to 32 MB. This made 167 transactions per second possible. Further adjustments to the block size at regular intervals are planned.
Axel A. Weber, ehemaliger Präsident der Deutschen Bundesbank, spricht dem Bitcoin die Erfüllung grundlegender Währungsfunktionen ab. Der Bitcoin sei nur eine Transak- tionswährung, so Weber auf einer Konferenz in Zürich im Oktober 2017. Die wichtigste Funktion einer Währung sei, dass man mit ihr zahlen könne und sie überall akzeptiert werde. Außerdem sollte sie ein Wertaufbewahrungsmittel sein - all das sei der Bitcoin aber nicht. Das wesentliche Merkmal von Geld - die Verwendung als Tauschmittel - ist bei Bitcoin nach herrschender Ansicht nicht gegeben. Ebenso wenig erfüllen Bitcoin und andere Kryptowährungen die Anforderung gemäß den beiden herrschenden Schu- len zur Entstehung und Natur von Geld - nämlich intrinsischen Wert nach der orthodo- xen und staatliche Akzeptanz nach der heterodoxen Schule. Axel A. Weber, former President of the Deutsche Bundesbank, denies Bitcoin the fulfillment of basic currency functions. Bitcoin is only a transaction currency, Weber said at a conference in Zurich in October 2017. The most important function of a currency is that you can pay with it and that it is accepted everywhere. It should also be a store of value - but that's not all Bitcoin. The main characteristic of money - the use as a medium of exchange - does not exist with Bitcoin in the prevailing view. Bitcoin and other cryptocurrencies also do not meet the requirements of the two ruling schools regarding the origin and nature of money - namely intrinsic value according to the orthodoxy and state acceptance according to the heterodox school.
Andrew Bailey, Chef der britischen Finanzmarktaufsichtsbehörde, sagte Ende 2017, dass„Bitcoin“ keine Währung sei. Es gebe keine Regulation der Geldeinheiten in Bit- coin-Form. Es sei eine Handelsware mit sehr sprunghaftem Preisgefüge. Andrew Bailey, head of the UK Financial Services Authority, said in late 2017 that "Bitcoin" was not a currency. There is no regulation of monetary units in bitcoin form. It is a commodity with a very erratic price structure.
Unabhängigkeit von Banken, Zahlungsdienstleistern und staatlichen Währungen: Seit der Debatte um WikiLeaks Mitte 2010 bzw. der Sperrung von WikiLeaks-Konten bei Visa, MasterCard und vor allem PayPal wurde Bitcoin als Alternative diskutiert, da es keine übergeordneten Instanzen besitzt, die direkten Einfluss nehmen können. [179] Da die Sperre anhält, obwohl es selbst nach Auffassung des ehemaligen US- Finanzministers Timothy Geithner keine rechtliche Grundlage dafür gibt, rief Wi- kiLeaks dazu auf, Bitcoin zur Übermittlung von Spenden zu nutzen. Independence from banks, payment service providers and government currencies: Since the debate about WikiLeaks in mid-2010 and the blocking of WikiLeaks accounts with Visa, MasterCard and especially PayPal, Bitcoin has been discussed as an alternative because it has no superordinate authorities that can exert direct influence . [179] There the ban continues, even though former Treasury Secretary Timothy Geithner believes there is no legal basis for it, WikiLeaks called for Bitcoin to be used to send donations.
Im Zuge der seit 2010 auffallenden starken Kurssteigerungen wurde debattiert, ob Bit- coin Eigenschaften eines„Ponzi -Schemas“ (ähnlich einem Schneeballsystem) habe. Kritiker werfen dem Bitcoin-System vor, dass nur Gewinne erzielt werden könnten, wenn sich neue Käufer fänden, die Bitcoins zu höheren Preisen kaufen. Dadurch hätte im Endeffekt ein Transfer von etablierten Währungen an die früheren Besitzer stattge- funden und das sei ein klassisches Merkmal eines Schneeballsystems. In the course of the sharp price increases that have been noticeable since 2010, there was debate as to whether Bitcoin had the properties of a “Ponzi scheme” (similar to a pyramid scheme). Critics accuse the Bitcoin system that profits could only be made if there were new buyers who buy Bitcoins at higher prices. Ultimately, this would have resulted in a transfer of established currencies to the previous owners and that was a classic feature of a pyramid scheme.
Bitcoin-Befürworter entgegneten dem noch 2011, dass gegenüber Papierwährungen Handhabungsvorteile - und damit einen realer Nutzen bestehe und die Kursgewinne mit Netzwerkeffekten begründbar seien. Die plötzlichen Kurssteigerungen seien Folge der schnellen Nachfrage-Ausweitung bei nur langsam wachsendem Angebot und stellten für früh eingestiegenen Beteiligten aufgrund des hohen Risikos eines Misserfolges ei- nen Ausgleich dar. Später erreiche die Währung durch Sättigungseffekte einen stabile- ren Kurs. Bitcoin advocates replied in 2011 that handling advantages over paper currencies - and therefore real benefits - and that the price gains can be justified with network effects. The sudden exchange rate increases are the result of the rapid expansion of demand with a slowly growing supply and are a compensation for those who started early because of the high risk of failure. Later, the currency reached a more stable rate due to saturation effects.
Die Europäische Zentralbank legte sich u. a. in einem im Oktober 2012 erschienenen Bericht zu Bitcoin nicht fest, ob hier ein Schneeballsystems vorliege. Es gebe„keinen zentralen Organisator, der das System unterlaufen und mit dem Geld verschwinden [könne]“,„auch verspricht das System niemandem hohe Profite“. Es gebe jedoch eine klare Informationsasymmetrie, da das System einerseits sehr komplex zu verstehen sei, es aber sehr leicht benutzt werden könne, ohne dass man sich zuvor über die Risiken ei- nes Kollapses bewusst sei. The European Central Bank may a. in a report on Bitcoin published in October 2012 did not determine whether there was a pyramid scheme here. There is "no central organizer who can undermine the system and disappear with the money", "nor does the system promise high profits to anyone". However, there is a clear asymmetry of information, because on the one hand the system is very complex to understand, but it can be used very easily without first being aware of the risks of a collapse.
Auch der Vorstand der österreichischen Finanzmarktaufsicht Helmut Ettl sah Ähnlich- keiten zur Tulpenzwiebelblase in Holland im 17. Jahrhundert. Man solle sich nicht von den hohen Gewinnaussichten täuschen lassen. Das Ganze könne massiv an Wert verlie- ren. Der Chef der Zentralbank von Österreich kritisierte Bitcoin als„Marketingtrick“. Auch kritisiert er, dass durch steigende Kurse die Geldwäsche leichter sei. Der Ankauf nennenswerter Beträge in Bitcoins ist bisher eine hochriskante Investition. Der Journa- list Timothy B. Lee, der in Bitcoins investierte, nannte 2013 folgende Risiken: The board of directors of the Austrian financial market supervisory authority Helmut Ettl also saw similarities to the tulip bulb bubble in Holland in the 17th century. One should not be fooled by the high profit prospects. The whole thing could lose massive value. The head of the Central Bank of Austria criticized Bitcoin as a "marketing trick". He also criticizes that money laundering is easier due to rising prices. The purchase of significant amounts in bitcoins has been a high-risk investment so far. Journalist Timothy B. Lee, who invested in bitcoins, mentioned the following risks in 2013:
Irreversible Verluste durch Malware, Datenverlust oder Einbrüchen bei Online-Börsen. So wurden etwa ein Drittel aller Handelsplattformen für Krypto-Währungen nach Un- tersuchungen von 2017 seit 2009 gehackt. Irreversible losses due to malware, data loss or burglaries in online exchanges. For example, around one third of all trading platforms for cryptocurrencies have been hacked since 2009 after investigations in 2017.
Starke Einschränkungen durch staatliche Regulation als Maßnahme gegen Geldwäsche Eine Überlastung der Kapazität des Systems, die zumindest zeitweise Transaktionen langsam sowie kleine Transaktionen sehr teuer machen könnte. Eine gegenüber dem steigenden Kurs und den damit verbundenen hohen Erwartungen zu geringe kommerzi- elle Nutzung.Gezielte Marktmanipulation durch große Marktteilnehmer. Diese wären in Deutschland möglicherweise nicht strafbar, da Bitcoins gesetzlich nicht als Wertpapiere oder Vermögensanlagen gelten. Strong restrictions imposed by government regulation as a measure against money laundering An overload of the system's capacity, which at least temporarily could make transactions slow and small transactions very expensive. A commercial use that is too low compared to the rising price and the associated high expectations. Targeted market manipulation by large market participants. These might not be punishable in Germany, since Bitcoins are not legally considered to be securities or investments.
Im Dezember 2017 warnte der Chef der britischen Financial Conduct Authority, Bit- coins sei eine Handelsware, von der es nur einen begrenzten Vorrat gebe. Wer in Bit- coins investieren wolle, solle wissen, dass er die gesamte Investition verlieren könne. Mitte Dezember 2017 warnte auch der Chef der dänischen Zentralbank Lars Rohde vor Bitcoin-Investitionen. Man solle sich femhalten, es sei„tödlich“, man sei auf sich allein gestellt und solle sich nicht beschweren, wenn etwas schiefgehe. In December 2017, the head of the British Financial Conduct Authority warned that Bitcoin was a commodity that only had a limited stock. Anyone wishing to invest in Bitcoin should know that they can lose the entire investment. In mid-December 2017, the head of the Danish central bank Lars Rohde also warned about Bitcoin investments. You should keep yourself away from saying that it is "deadly", you are on your own and should not complain if something goes wrong.
Legitimität einer nichtzentralen Geldschöpfung: Falls die Zahlungseinheit sich etabliert und ein Handel mit ihr stattfindet, findet faktisch eine Geldschöpfung statt, die im Fall von Zentralbankgeld traditionell ein Monopol der Notenbanken darstellt, im Fall von Kredit- und Buchgeld jedoch vor allem durch die Geschäftsbanken stattfindet. Eine Vergrößerung der Geldmenge gegenüber Warenwerten (ob durch Bargeld oder Kredit- geld) führt bei gegebener Umlaufgeschwindigkeit tendenziell zu Inflation (siehe: Quan- titätstheorie, Neutralität des Geldes). Damit einher geht ein Kaufkraftverlust bestehen- der Guthaben - und immer ein Transfer von Vermögenswerten zur geldausgebenden Stelle. Bei Bitcoins entfiele diese Einnahmequelle für Zentralbanken. Daher wird bei- spielsweise vom deutschen Interessenverband„Bundesverband Digitale Wirtschaft“ die Legitimität einer nichtzentralen Geldschöpfung bestritten. Dagegen seien Bonus- und Guthabensysteme wie Vielflieger-Meilen, Linden Dollars, Facebook Credits oder Pay- back-Card nicht von diesem Legitimitätsproblem betroffen. Legitimacy of a non-centralized creation of money: If the payment unit establishes itself and is traded with it, a de facto creation of money takes place, which in the case of central bank money traditionally represents a monopoly of the central banks, but in the case of credit and book money it mainly takes place through the commercial banks. An increase in the money supply compared to the value of goods (whether through cash or credit money) tends to lead to inflation at a given rate of circulation (see: quantity theory, neutrality of money). This is accompanied by a loss of purchasing power of existing credit - and always a transfer of assets to the money-issuing body. With Bitcoins, this source of income for central banks would be eliminated. Therefore, for example, denied the legitimacy of a non-centralized creation of money by the German interest group "Bundesverband Digitale Wirtschaft". In contrast, bonus and credit systems such as frequent flyer miles, linden dollars, Facebook credits or payback cards are not affected by this problem of legitimacy.
Das erwähnte Banknotenmonopol wird heute durch den Status des gesetzlichen Zah- lungsmittels sowie in der EU durch das Münzgesetz von 2002 gestützt. Ein Verbot al- ternativer Währungen enthalten diese Rechtsnormen nicht. Eine neue Währung ist je- doch aufgrund der Netzwerkeffekte der etablierten Währungen extrem schwer einzu- führen. The above-mentioned banknote monopoly is supported today by the status of legal tender and in the EU by the 2002 Coins Act. These legal norms do not contain a ban on alternative currencies. However, a new currency is extremely difficult to introduce due to the network effects of the established currencies.
Befürworter und Nutzer von Bitcoin vertraten 2011 die Auffassung, durch die Entkopp- lung der Geldschöpfung von zentralen Machtstrukturen lasse sich eine Demokratisie- rung des Geldwesens bewirken. Auch die Ablösung des bestehenden, im Wesentlichen auf Krediten basierenden Systems, bei dem Geld stets mit Schuldzinsen belastet ist, wird teilweise als wünschenswert angesehen. Advocates and users of Bitcoin took the view in 2011 that the decoupling of money creation from central power structures could bring about a democratization of the money system. The replacement of the existing, essentially credit-based system, in which money is always charged with interest on debt, is also considered desirable in some cases.
Am 1. Juni 2011 riet der deutsche„Bundesverband Digitale Wirtschaft“ eine Presse- meldung von der Nutzung von Bitcoins ab. Diese hätten ohne staatliche Kontrolle„das Potenzial, der gesamten Gesellschaft [...] durch Steuerhinterziehung, Geldwäsche oder andere illegale Geschäfte nachhaltig zu schaden“. Auch widerspreche eine automatisier- te Geldmengensteuerung wie mit , Bitcoins4 jeder Konjunkturpolitik und entziehe ihr den Boden. On June 1, 2011, the German “Bundesverband Digitale Wirtschaft” advised against the use of bitcoins in a press release. Without state control, these would "have the potential to sustainably damage society as a whole [...] through tax evasion, money laundering or other illegal business". Automated money supply control, as with Bitcoins 4, also contradicts any economic policy and deprives it of the ground.
Auch die Europäische Zentralbank sah 2012 Risiken bei einer wachsenden Einführung frei konvertierbarer elektronischer Währungen, etwa durch geringere Preisstabilität oder Reputationsrisiken für die Zentralbanken. Risiken von Deflation und Inflation: The European Central Bank also saw risks in 2012 with the introduction of freely convertible electronic currencies, for example through lower price stability or reputational risks for the central banks. Deflation and inflation risks:
Deflationäre Risiken: Gerhard Rösl von der Hochschule Regensburg konnte 201 1 noch keine offensichtlichen Probleme der Währung erkennen. Er sehe kein erhöhtes Miss- brauchspotential im Vergleich zu Bargeld, und bei der Konzeption von Bitcoins sei of- fenbar darauf geachtet worden, dass die Wechselkurse im Hinblick auf andere Währun- gen als auch im Hinblick auf zu bezahlende Leistung flexibel seien. Deflationary risks: Gerhard Rösl from the Regensburg University of Applied Sciences was not yet able to identify any obvious currency problems in 201 1. He sees no increased potential for abuse compared to cash, and in the design of bitcoins is of- Care was taken to ensure that the exchange rates were flexible with regard to other currencies as well as with regard to performance to be paid.
Inflationäre Risiken: Kritikern zufolge werde die Akzeptanz von Bitcoin als alternative Währung zu einer beispiellosen Hyperinflation derselben fuhren. Wenn Kunden und Händler Bitcoins akzeptieren, würden sie auch ähnliche Ersatzwährungen akzeptieren. Auch wenn die Höchstzahl an Bitcoins beschränkt ist, könnten unbegrenzt weitere Währungen geschaffen und so die Geldmenge beliebig ausgeweitet werden.„Sobald klar würde, dass [auch bei solchen virtuellen Währungen] keine Beschränkung [der Geldschöpfung] möglich ist, werden die Leute erkennen, dass ihre Guthaben jeden Moment wertlos werden können, und die Nachfrage nach Bitcoins und ähnlichen Wäh- rungen wird zusammenbrechen und das Experiment beenden“. Inflationary risks: According to critics, the acceptance of Bitcoin as an alternative currency will lead to unprecedented hyperinflation. If customers and traders accept bitcoins, they would also accept similar replacement currencies. Even if the maximum number of bitcoins is limited, further currencies could be created indefinitely and the money supply expanded as desired. "As soon as it became clear that [even with such virtual currencies] no restriction [of money creation] is possible, people will realize that their funds may become worthless at any moment, and the demand for bitcoins and similar currencies will collapse and the experiment will end. ”
Verwendung für illegale Zwecke: Anfang Juni 2011 erschien ein Artikel beim Online- Portal Gawker, in dem über Silk Road, einen mit dem Anonymisierungsnetzwerk Tor zugänglichen Darknet-Markt berichtet wurde, auf der gegen Bitcoin Drogen angeboten wurden. Dieser Bericht wurde von den US-amerikanischen Senatoren Charles Schumer und Joe Manchin aufgegriffen, die ein Verbot der Seite forderten und die Legalität von Bitcoin allgemein in Zweifel zogen. Use for illegal purposes: At the beginning of June 2011, an article appeared on the Gawker online portal that reported on Silk Road, a darknet market accessible via the Tor anonymization network, which offered drugs against Bitcoin. This report was taken up by U.S. Senators Charles Schumer and Joe Manchin, who called for the site to be banned and questioned the legality of Bitcoin in general.
Tatsächlich spielt Bargeld bei den Aktivitäten der Schattenwirtschaft, deren gesamter Umfang in Deutschland auf etwa 12 bis 17 % des Bruttoinlandsprodukts geschätzt wird, aufgrund seiner Anonymität eine besondere Rolle. Deswegen gibt es eine Tendenz zur zunehmenden Kontrolle von Bargeld-Transaktionen. Ein Gesetzentwurf zur Optimie- rung der Geldwäscheprävention, der eine Registrierung bei bisher anonymen Zahlungen mit Systemen wie der Paysafecard vorsieht, wurde von der deutschen Bundesregierung vorgelegt. [201] Eine noch weitergehende Kontrolle von Zahlungsdaten durch die USA findet im Rahmen des politisch stark umstrittenen SWIFT-Abkommens statt. In fact, cash plays a special role in the activities of the informal economy, the total size of which is estimated in Germany at around 12 to 17% of the gross domestic product, due to its anonymity. Because of this, there is a trend towards increasing control over cash transactions. The German federal government has presented a draft law to optimize money laundering prevention, which requires registration for previously anonymous payments with systems such as the Paysafecard. [201] An even more extensive control of payment data by the USA takes place within the politically controversial SWIFT agreement.
Bitcoin-Tauschbörsenbetreiber wie Mark Karpeles von Mt.Gox oder der Zahlungs- dienstleister Dwolla erklärten daraufhin 2011, dass sie mit Behörden bereits zwecks ei- ner Kontrolle illegaler Transaktionen in Kontakt stünden und weitere Vorkehrungen wie Auszahlungslimits eingeführt wurden. Bitcoin exchange companies such as Mark Karpeles from Mt.Gox or the payment service provider Dwolla then declared in 2011 that they had already control of illegal transactions and further measures such as withdrawal limits have been introduced.
Mining-Rechenleistung, Stromverbrauch und Umweltverschmutzung: Das Bitcoin- Schürfen verbraucht große Mengen an elektrischer Energie. Wegen der möglichen öko- logischen Schäden steht Bitcoin in der Kritik. Das Schürfen neuer Bitcoins hatte alleine in der ersten Hälfte des Jahres 2018 einen Stromverbrauch von 30,1 Milliarden Kilo- wattstunden Strom. Zum Vergleich verbrauchte man in Dänemark im gesamten Jahr 2015 31,4 Milliarden Kilowattstunden. Mit Stand Januar 2019 verbrauchte das Bitcoin- System weltweit etwa 47 Milliarden Kilowattstunden pro Jahr. Mining computing power, power consumption and pollution: Bitcoin mining consumes large amounts of electrical energy. Bitcoin is criticized for the possible ecological damage. Mining new bitcoins consumed 30.1 billion kilowatt hours of electricity in the first half of 2018 alone. For comparison, Denmark consumed 31.4 billion kilowatt hours throughout 2015. As of January 2019, the Bitcoin system consumed around 47 billion kilowatt hours per year worldwide.
Durch die selbstregulierende Schwierigkeit des Schürfens gibt es keine Obergrenze für den Energieverbrauch. Solange dies profitabel ist, wächst die Anzahl der Schürfer und damit der verbrauchte Strom - abhängig vom Bitcoin-Preis, da Schürfer die Stromko- sten mit der Belohnung für das Schürfen neuer Bitcoins mindestens decken müssen, um profitabel zu sein. So ging mit dem deutlichen Preisrückgang von Bitcoin in der zwei- ten Hälfte des Jahr 2018 auch ein Rückgang des Energieverbrauchs einher. Due to the self-regulating difficulty of mining, there is no upper limit for energy consumption. As long as this is profitable, the number of miners and thus the electricity consumed will increase - depending on the Bitcoin price, since miners must at least cover the electricity costs with the reward for mining new bitcoins in order to be profitable. The significant drop in Bitcoin prices in the second half of 2018 was accompanied by a decrease in energy consumption.
Verglichen mit anderen Online-Transaktionen benötigen Bitcoin-Transaktionen ein Vielfaches an Energie. Auf nur eine Transaktion bezogen wurden mit Stand Mai 2018 mindestens 300 kWh elektrische Energie verbraucht. Hingegen benötigt eine Überwei- sung mit einer Kreditkarte nur ca. 1-2 Wattstunden (0,001-0,002 kWh). Hierzu ist zu beachten, dass kein direkter Zusammenhang zwischen dem Energieverbrauch und der Anzahl von Transaktionen besteht, da die Belohnung für das Schürfen eines Blockes fest ist und nicht von der Anzahl der Transaktionen abhängt, die im Block enthalten sind. Compared to other online transactions, Bitcoin transactions require a multiple of energy. As of May 2018, at least 300 kWh of electrical energy was consumed in just one transaction. On the other hand, a transfer with a credit card only takes about 1-2 watt hours (0.001-0.002 kWh). It should be noted that there is no direct correlation between energy consumption and the number of transactions, since the reward for digging a block is fixed and does not depend on the number of transactions contained in the block.
Das Schürfen nur eines Bitcoins verbrauchte im Mai 2018 etwa 42.000 kWh, was dem Jahresstromverbrauch von zwölf Familien mit je 3500 kWh entspricht. Ein Test des Speicher-Anbieters iDrive mit 600 Servern im off-peak Modus ergab ein Ergebnis von 0,4 Bitcoin pro Jahr. Ende 2017 entstanden etwa drei Viertel aller Bitcoins in der Volksrepublik China, ins- besondere durch Kohlestrom aus der Inneren Mongolei. Den Kohlendioxidausstoß eines dort geschürften Bitcoins schätzte man 2017 auf 8 bis 13 Tonnen. Für 2018 rechnet Morgan Stanley mit einem Anstieg des Stromverbrauches auf 125 TWh, möglicherwei- se auch 140 TWh. Dies entspricht etwa 0,6 % des gesamten Weltstrom verbrau- ches.[21 1] Ein weiterer Mining-Hotspot ist auf Grund des günstigen Strompreises Is- land, wobei hier überwiegend emeuerbare Energie zum Einsatz kommt. Mining just one bitcoin consumed around 42,000 kWh in May 2018, which corresponds to the annual electricity consumption of twelve families with 3500 kWh each. A test by the storage provider iDrive with 600 servers in off-peak mode resulted in a result of 0.4 Bitcoin per year. At the end of 2017, around three quarters of all bitcoins were created in the People's Republic of China, in particular from coal power from Inner Mongolia. The carbon dioxide emissions of a bitcoin mined there were estimated at 8 to 13 tons in 2017. For 2018, Morgan Stanley anticipates an increase in electricity consumption to 125 TWh, possibly also 140 TWh. This corresponds to around 0.6% of total global electricity consumption. [21 1] Another mining hotspot is Iceland due to the low electricity price, whereby predominantly renewable energy is used here.
In einer 2018 in der Fachzeitschrift Nature Climate Change veröffentlichten Studie warnen die Verfasser, dass allein durch Bitcoin das Zwei-Grad-Ziel des Pariser Über- einkommens nicht eingehalten werden könne. Diese Annahme gilt seither jedoch als überholt. Aus Umweltschutzgründen beendete Norwegen ab 2019 die Mining- Subventionen. In a study published in 2018 in the journal Nature Climate Change, the authors warned that Bitcoin alone would not be able to meet the two-degree target of the Paris Agreement. However, this assumption has been outdated since then. For environmental reasons, Norway ended the mining subsidies in 2019.
Softwarefehler und Angriffsszenarien: Software errors and attack scenarios:
51 -Prozent- Angriff: Wenn ein Angreifer mindestens 51 % der Mining-Rechenleistung von Bitcoin kontrolliert, hat er die Möglichkeit, einen 51 -%-Angriff durchzuführen. Er könnte beispielsweise einzelne Teilnehmer gezielt ausschließen, indem er ihre Transak- tionen in Blöcken ignoriert. 51% attack: If an attacker controls at least 51% of Bitcoin's mining processing power, they have the option of carrying out a 51% attack. For example, he could specifically exclude individual participants by ignoring their transactions in blocks.
In der Praxis ein größeres Problem sind Double Spend Angriffe, bei denen der Angrei- fer Bitcoins überweist und eine Gegenleistung dafür erhält (z. B. Bitcoins an eine Börse schickt und dort verkauft). Anschließend„storniert“ er die Transaktion, indem er eine von ihm erzeugte parallele Version der Blockchain veröffentlicht in dem die Transakti- on nie stattgefunden hat und der Angreifer immer noch seine Bitcoins kontrolliert. Beim Proof of Work wird stets derjenige Blockchain-Zweig als die„Wahrheit“ angese- hen, in den die meiste Rechenleistung investiert wurde, was zur Folge hat, dass ein 51 - %-Angreifer die Möglichkeit hat, den von ihm erstellten alternativen Zweig nachträg- lich zur„Wahrheit“ zu machen und seinen Geschäftspartner, von dem er ohne Bezah- lung die Gegenleistung erhalten hat, zu schädigen. In practice, a major problem is double spend attacks, in which the attacker transfers bitcoins and receives consideration for them (eg sends bitcoins to a stock exchange and sells there). He then “cancels” the transaction by publishing a parallel version of the blockchain he created in which the transaction never took place and the attacker is still controlling his bitcoins. In the proof of work, the blockchain branch in which the most computing power has been invested is always regarded as the “truth”, which means that a 51% attacker has the option of retrofitting the alternative branch that he created - To make it "truth" and to harm his business partner, from whom he received the consideration in return for payment.
Kurzzeitig überschritt der Mining-Pool GHash im Juni 2014 die 50-Prozent-Marke. 51%-Angriffe sind aktuell vor allem für kleinere Kryptowährungen ein Problem, die die gleiche Proof-of-Work-Hashfunktion verwenden wie eine größere Kryptowährung, so dass es für Miner mit spezialisierter Hardware (ASIC) möglich ist, zum Zweck des An- griffs temporär Rechenleistung von der größeren auf die kleinere Währung umzuwid- men. Bei der Kryptowährung Bitcoin Gold gab es im Mai 2018 einen erfolgreichen 51 - Prozent-Angriff., auch auf die Kryptowährung Ethereum Classic wurde Anfang 2019 eine 51 -Prozent- Attacke ausgeübt. The mining pool GHash briefly passed the 50 percent mark in June 2014. 51% attacks are currently a problem especially for smaller cryptocurrencies that use the same proof-of-work hash function as a larger cryptocurrency, making it possible for miners with specialized hardware (ASIC) for the purpose of the attack temporarily converting computing power from the larger to the smaller currency. There was a successful 51 percent attack on the cryptocurrency Bitcoin Gold in May 2018, and a 51 percent attack was also carried out on the cryptocurrency Ethereum Classic in early 2019.
Künftige Risiken durch Quantencomputer: Quantencomputer könnten künftig das Bit- coin-System gefährden: Der als Public-Key-Verschlüsselungsverfahren verwendete ECDSA-Algorithmus ist anfällig für den Shor-Algorithmus. Die Auswirkung auf Bit- coin durch einen Quantencomputer mit Shor-Algorithmus wären zunächst nicht kata- strophal, sofern die aus Datenschutzgründen ohnehin empfohlene Praxis befolgt wird, Bitcoin-Adressen nicht mehrfach zu benutzen. Future risks from quantum computers: Quantum computers could endanger the Bitcoin system in the future: The ECDSA algorithm used as a public key encryption method is susceptible to the Shor algorithm. The impact on Bitcoin by a quantum computer with a Shor algorithm would initially not be catastrophic if the practice recommended anyway for data protection reasons is followed not to use Bitcoin addresses repeatedly.
Es ist hingegen kein Algorithmus für Quantencomputer bekannt, der die zum Bitcoin- Mining verwendete Hashfunktion SHA-256 effizient invertieren könnte. Eine Anwen- dung des Grover-Algorithmus würde den Prozess des Mining zwar quadratisch be- schleunigen, muss hierbei allerdings mit den im klassischen Fall verwendbaren ASICs konkurrieren. Daher wird die potentielle Auswirkung von Quantencomputem auf das Bitcoin-Mining als weniger stark eingestuft verglichen mit derjenigen auf ECDSA. Die Bedrohung gilt allerdings für nahezu die gesamte IT-Branche - nicht nur für einige Kryptowährungen. However, no algorithm is known for quantum computers that could efficiently invert the SHA-256 hash function used for bitcoin mining. An application of the Grover algorithm would accelerate the mining process quadratically, but it has to compete with the ASICs that can be used in the classic case. Therefore, the potential impact of quantum computers on Bitcoin mining is considered less strong compared to that on ECDSA. However, the threat applies to almost the entire IT industry - not just to some cryptocurrencies.
Am 18. März 2013 gab die Financial Crimes Enforcement Network (FinCEN), eine Ab- teilung des Finanzministeriums der USA, einen Bericht heraus, der die Einstufung von zentralisierten und dezentralen virtuellen Währungen bezüglich eines Status als„Money Service Businesses“ (MSB) betraf. Darin wurden digitale Währungen und Zahlungssy- steme eingeordnet, die von keiner staatlichen Stelle herausgegeben werden. Nutzer von virtuellen Währungen wurden als frei von Auflagen für MSBs eingestuft. Organisatio- nen dagegen, die virtuelle Währungen hersteilen oder als Zahlungsdienstleister aufträ- ten, würden den Regelungen für MSB-Zahlungsdienstleister unterliegen, die insbeson- dere Melde- und Buchführungspflichten zur Eindämmung von Geldwäsche vorsehen. Nach wörtlicher Interpretation könnte das auch Personen betreffen, die Bitcoin-Mining betreiben: a person that creates units of convertible virtual currency and sells those units to another person for real currency or its equivalent is engaged in transmission to another location and is a money transmitter.“ On March 18, 2013, the Financial Crimes Enforcement Network (FinCEN), a department of the United States Department of Finance, issued a report regarding the classification of centralized and decentralized virtual currencies for status as “Money Service Businesses” (MSB) . This included digital currencies and payment systems that are not issued by any government agency. Virtual currency users have been classified as MSB free. Organizations, on the other hand, that manufacture virtual currencies or act as payment service providers ten, would be subject to the regulations for MSB payment service providers, which provide in particular reporting and bookkeeping obligations to contain money laundering. According to the literal interpretation, this could also affect people who practice Bitcoin mining: a person that creates units of convertible virtual currency and sells those units to another person for real currency or its equivalent is engaged in transmission to another location and is a money transmitter. "
Weiterhin wurden Organisationen als Zahlungsdienstleister und Wechseldienst benannt, die virtuelle Währungen für Zahlungsdienste einsetzen. Da diese Einstufung auch Per- sonen beträfe, die Bitcoin-Mining in sehr kleinem Umfang betreiben, wurden die Richt- linien (die keinen gesetzlichen Charakter haben) von der Bitcoin Foundation, einer In- teressenvertretung der Bitcoin-Nutzer, als zu weitgehend kritisiert. Furthermore, organizations were named as payment service providers and exchange service that use virtual currencies for payment services. Since this classification also affects people who operate Bitcoin mining on a very small scale, the guidelines (which have no legal character) were criticized by the Bitcoin Foundation, an advocacy group for Bitcoin users, as too extensive.
Insgesamt verbessern die Richtlinien jedoch die Rechtssicherheit, da die grundsätzliche Legalität einer Nutzung von Bitcoin damit offensichtlich nicht mehr in Zweifel steht und Bitcoins erstmals von einer staatlichen Stelle als Zahlungsmittel oder Währung eingestuft wurden. Overall, however, the guidelines improve legal certainty, since the basic legality of using Bitcoin is no longer in doubt and Bitcoins have been classified by a government agency as a means of payment or currency for the first time.
In Deutschland ist Bitcoin weder gesetzliches Zahlungsmittel noch E-Geld, Devisen oder Sorten, allerdings ist es nach der Feststellung der Bundesanstalt für Finanz- dienstleistungsaufsicht (BaFin) eine Rechnungseinheit (englisch unit of account), die in „multilateralen Verrechnungskreisen“ eingesetzt werden kann und somit Finanzinstru- ment im Sinne des Kreditwesengesetzes (KWG). Das wurde auch im August 2013 durch eine Anfrage des Abgeordneten Frank Schäffler an das Bundesfinanzministerium bestätigt: Bitcoin sei eine Art„privates Geld“. Diesem widerspricht der 4. Strafsenat des Kammergericht Berlin im Urteil vom 25. September 2018. In Germany, Bitcoin is neither legal tender nor e-money, foreign currency or varieties, however, according to the Federal Financial Supervisory Authority (BaFin), it is a unit of account that can be used in "multilateral clearing groups" and thus financial instrument in the sense of the German Banking Act (KWG). This was also confirmed in August 2013 when Frank Schäffler asked the Federal Ministry of Finance: Bitcoin is a kind of “private money”. This is contradicted by the 4th criminal division of the Berlin Higher Regional Court in the judgment of 25 September 2018.
Der Kammer zufolge können Bitcoin keine Rechnungseinheiten sein, da es an der Wertbeständigkeit und der allgemeinen Anerkennung fehle. Damit ordnet die BaFin Bitcoins als mit Devisen vergleichbare Werteinheiten ein. Weiterhin seien Gewinne aus dem Bitcoin-Verkauf ein privates Veräußerungsgeschäft und unterlägen der Einkom- mensteuer gemäß § 23 Einkommensteuergesetz (EStG). Verluste, die aus einem priva- ten Verkauf nach Ablauf der Spekulationsfrist resultierten, können nicht mehr gegen Gewinne verrechnet werden. According to the board, Bitcoin cannot be a unit of account due to the lack of stable value and general recognition. BaFin thus classifies bitcoins as units of value comparable to foreign exchange. Furthermore, profits from the sale of Bitcoin are a private sale transaction and are subject to the income Income tax in accordance with Section 23 of the Income Tax Act (EStG). Losses resulting from a private sale after the speculation period has expired can no longer be offset against profits.
In Bitcoin abgewickelte Geschäfte unterliegen üblichen Steuerpflichten; sie sind nicht geeignet, der Umsatzbesteuerung zu entgehen. Ein Umtausch von Bitcoins in andere Zahlungsmittel - und umgekehrt - ist umsatzsteuerfrei nach Art. 135 Abs. 1 Buchst e der Richtlinie 2006/112/EG des Rates vom 28. November 2006 (EU-Mehrwertsteuer- Systemrichtlinie, MwStSystRL) fallt. Transactions processed in Bitcoin are subject to customary tax obligations; they are not suitable to avoid sales taxation. An exchange of bitcoins for other means of payment - and vice versa - is exempt from VAT according to Art. 135 Para. 1 Letter e of Council Directive 2006/112 / EC of November 28, 2006 (EU VAT System Directive, VATSystem Directive).
In Österreich stellte Niko Alm am 23. Mai 2014 eine Parlamentarische Anfrage an Fi- nanzminister Michael Spindelegger in Bezug zur steuerlichen und rechtlichen Handha- bung von Bitcoin. Die Antwort besagte, dass der Handel mit Bitcoins„steuerbar und steuerpflichtig“ sein kann. Es müsse keine„Spekulationssteuer“ bezahlt werden, wenn man Bitcoins länger als ein Jahr besitzt. In Austria, on May 23, 2014, Niko Alm submitted a parliamentary question to Finance Minister Michael Spindelegger regarding the tax and legal handling of Bitcoin. The answer was that trading bitcoins can be "taxable and taxable". There is no "speculation tax" to pay if you have bitcoins for more than a year.
Der US-amerikanische Internal Revenue Service gab 2014 eine Stellungnahme heraus, nach der Bitcoin als Eigentum (Property) zu besteuern ist. Sofern keine Ausnahmerege- lungen für Kleinbeträge geschaffen werden, hat diese Einstufung den Nachteil, dass auch bei Kleingeschäften wie z. B. dem Erwerb einer Tasse Kaffee für alle Nutzer um- fangreiche Buchführungspflichten bestehen, um anfallende Kapitaleinkünfte zu ermit- teln. Von 2013 bis 2015 gaben zwischen 800 und 900 Kunden Gewinne aus Bitcoinge- schäften bei der US-amerikanischen IRS an, während auf der Handelsplattform Coinba- se in jener Zeit etwa 14.000 Personen Bitcoingeschäfte für mehr als 20.000 US-Dollar tätigten. Daher erzwang die Steuerbehörde im November 2017 gerichtlich von Coinba- se die Herausgabe der Identitäts- und Kontodaten aller Kunden, die in jener Zeit Ge- schäfte ab 20.000 US-Dollar tätigten. The U.S. Internal Revenue Service issued a statement in 2014 that Bitcoin should be taxed as property. If no exception rules are created for small amounts, this classification has the disadvantage that even with small businesses such as For example, there is extensive bookkeeping obligation for all users to purchase a cup of coffee in order to determine any capital income. Between 2013 and 2015, between 800 and 900 customers reported profits from bitcoin transactions with the US IRS, while around 14,000 people did Bitcoin transactions for more than $ 20,000 on the Coinbase trading platform at that time. Therefore, in November 2017, the tax authority legally forced Coinbas to provide the identity and account information of all customers who were doing business from $ 20,000 at that time.
In Japan unterliegen Bitcoin-Gewinne als„sonstige Einkünfte“ einem Steuersatz bis zu 55 %. Der EuGH erklärte am 22. Oktober 2015, dass beim Kauf und Verkauf von Ein- heiten der virtuellen Währung .Bitcoin‘ keine Mehrwertsteuer anfällt. Den Inhalt des Urteils bestätigte das deutsche Bundesfinanzministerium den obersten Länderfinanzbe- hörden am 27. Februar 2018. In Japan, Bitcoin profits as "other income" are subject to a tax rate of up to 55%. On October 22, 2015, the CJEU stated that there is no VAT on the purchase and sale of units of the virtual currency 'Bitcoin'. The content of the The German Federal Ministry of Finance confirmed the verdict on February 27, 2018, to the highest state finance authorities.
Während es grundsätzlich den einzelnen Mitgliedstaaten der Europäischen Union frei steht, für Bitcoin eigene Regeln zu erlassen, besteht mit der Richtlinie 2018/843/EU (Update der 4. Geldwäsche-Richtlinie, oft auch 5. Geldwäsche-Richtlinie bezeichnet) erstmals eine einheitliche und EU-weite Rechtsgrundlage für die Einstufung von Bit- coin. While the individual member states of the European Union are fundamentally free to adopt their own rules for Bitcoin, Directive 2018/843 / EU (update of the 4th Money Laundering Directive, often also referred to as the 5th Money Laundering Directive) is the first and uniform EU-wide legal basis for the classification of Bitcoin.
Artikel 3 Ziffer 18 der 5. Geldwäsche-Richtlinie definiert den Begriff der virtuellen Währung. Nach dieser Bestimmung handelt es sich dabei um: "eine digitale Darstellung eines Werts, die von keiner Zentralbank oder öffentlichen Stelle emittiert wurde oder garantiert wird und nicht zwangsläufig an eine gesetzlich festgelegte Währung ange- bunden ist und die nicht den gesetzlichen Status einer Währung oder von Geld besitzt, aber von natürlichen oder juristischen Personen als Tauschmittel akzeptiert wird und die auf elektronischem Wege übertragen, gespeichert und gehandelt werden kann". Article 3 (18) of the 5th Money Laundering Directive defines the term virtual currency. According to this provision, this is: "a digital representation of a value that has not been issued or guaranteed by any central bank or public body and is not necessarily linked to a currency stipulated by law and that does not have the legal status of a currency or of Owns money, but is accepted as a medium of exchange by natural or legal persons and can be transferred, stored and traded electronically ".
Diese Definition stellt nicht auf eine bestimmte Technologie ab. Die Verfasser dieser unionsrechtlichen Legaldefinition hatten dennoch in erster Linie die Blockchain- Technologie vor Augen und als archetypische Ausprägung Bitcoin. Die Legaldefinition ist somit quasi von Bitcoin ausgehend verfasst worden. Bitcoin sind somit jedenfalls ei- ne virtuelle Währung im Sinne der oben zitierten Definition. This definition is not based on a specific technology. However, the authors of this legal definition under Union law primarily had blockchain technology in mind and Bitcoin as an archetypal version. The legal definition has thus been written quasi from Bitcoin. Bitcoin are therefore a virtual currency in the sense of the definition cited above.
Aus der zitierten Legaldefinition ist ersichtlich, dass virtuelle Währungen vom europäi- schen Gesetzgeber als Tauschmittel bezeichnet werden. Gesetzgeberischer Gegensatz zum Tauschmittel ist das Zahlungsmittel. Es ist kein Zufall, dass die Legaldefinition von Tauschmittel spricht und nicht von Zahlungsmittel. Ein früherer Definitionsvor- schlag der Europäischen Kommission verwendete noch ausdrücklich den Begriff Zah- lungsmittel. Zahlung ist dabei die Erfüllung einer Geldschuld und Zahlungsmittel alles was dazu verwendet werden kann. Im Ergebnis lässt sich die Tauschmitteleigenschaft am besten negativ umschreiben: Tauschmittel ist alles, was zur Erfüllung einer Schuld akzeptiert wird und nicht Zahlungsmittel ist. Bitcoin ist somit ein Tauschmittel. From the legal definition cited, it can be seen that virtual currencies are referred to by European legislators as a medium of exchange. The legal contrast to the medium of exchange is the means of payment. It is no coincidence that the legal definition speaks of medium of exchange and not of means of payment. A previous definition proposal by the European Commission explicitly used the term cash. Payment is the fulfillment of a monetary debt and means of payment everything that can be used. The result is the exchange medium property best to describe it negatively: medium of exchange is everything that is accepted to fulfill a debt and is not a means of payment. Bitcoin is therefore a medium of exchange.
Gründung von Kapitalgesellschaften mittels Kryptowährungen Foundation of corporations using cryptocurrencies
Seit Sommer 2017 ist es in der Schweiz möglich, Aktiengesellschaften und Gesell- schaften mit beschränkter Haftung mit den wichtigsten Kryptowährungen zu gründen - allen voran Bitcoin. Die Kapitalgesellschaftsgründung ist seither insbesondere mit Bit- coin und Ether in der Praxis anerkannt. Kryptowährungen können in Anwendung der Vorschriften der Sacheinlage gemäss Art. 628 ff. OR zur Leistung des Aktienkapitals oder der Stammanteile verwendet werden. Das funktioniert grundsätzlich mit sämtli- chen Kryptowährungen, die nach Art. 958 ff. OR als Aktiven bilanzierbar sind. Since summer 2017, it has been possible in Switzerland to found corporations and limited liability companies with the most important cryptocurrencies - especially Bitcoin. Since then, the establishment of a corporation has been recognized in practice, particularly with Bitcoin and Ether. Cryptocurrencies can be used in accordance with the provisions of the contribution in kind according to Art. 628 ff. OR to perform the share capital or the ordinary shares. This works in principle with all cryptocurrencies that can be accounted for as assets in accordance with Art. 958 ff. OR.
Mitte Januar 2018 wurde fälschlicherweise von Plänen Südkoreas berichtet, den Handel mit Kryptowährungen wie Bitcoin zu verbieten, was zu hohen Kurseinbrüchen führte. Stattdessen plant die südkoreanische Regierung nur, neue ICOs zu verbieten und bishe- rige Kryptowährungen zu regulieren. Die schwedische Großbank Nordea verbietet seit dem 28. Februar 2018 ihren Angestellten den Handel mit Kryptowährungen wie Bit- coin. In mid-January 2018, South Korea's plans to ban trading in cryptocurrencies such as Bitcoin were falsely reported, leading to sharp falls in prices. Instead, the South Korean government is only planning to ban new ICOs and regulate previous cryptocurrencies. The Swedish major bank Nordea has been banning its employees from trading cryptocurrencies such as Bitcoin since February 28, 2018.
63. RFID 63. RFID
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) zur technischen Verbessserung von RFID Anwendungen und RFID Elementen. Further embodiments of the invention follow: Use of the electronic element (E) for the technical improvement of RFID applications and RFID elements.
RFID (englisch radio-frequency Identification [' eidiao 'fjkkwsnsi ai.dsntifi'kei/n] „Identifizierung mit Hilfe elektromagnetischer Wellen“) bezeichnet eine Technologie für Sender-Empfänger-Systeme zum automatischen und berührungslosen Identifizieren und Lokalisieren von Objekten und Lebewesen mit Radiowellen. RFID (English radio-frequency identification ['eidiao' fjkkwsnsi ai.dsntifi'kei / n] "Identification with the help of electromagnetic waves") refers to a technology for transmitter-receiver systems for the automatic and contactless identification and localization of objects and living things with radio waves .
Ein RFID-System besteht aus einem Transponder (umgangssprachlich auch Funketikett genannt), der sich am oder im Gegenstand bzw. Lebewesen befindet und einen kenn- zeichnenden Code enthält, sowie einem Lesegerät zum Auslesen dieser Kennung. RFID-Transponder können so klein wie ein Reiskorn sein und implantiert werden, etwa bei Haustieren oder Menschen. Darüber hinaus besteht die Möglichkeit, RFID- Transponder über ein spezielles Druckverfahren stabiler Schaltungen aus Polymeren herzustellen. Die Vorteile dieser Technik ergeben sich aus der Kombination der gerin- gen Größe, der unauffälligen Auslesemöglichkeit (z. B. bei dem am 1. November 2010 neu eingeführten Personalausweis in Deutschland) und dem geringen Preis der Trans- ponder (teilweise im Cent-Bereich). An RFID system consists of a transponder (colloquially called radio tag), which is located on or in the object or living being and has a contains coding code, and a reader for reading this identifier. RFID transponders can be as small as a grain of rice and implanted, for example in pets or people. It is also possible to manufacture RFID transponders from a polymer using stable circuits. The advantages of this technology result from the combination of the small size, the inconspicuous readout option (eg with the new ID card introduced in Germany on November 1, 2010) and the low price of the transponders (sometimes in the cent range) ).
Die Kopplung geschieht durch vom Lesegerät erzeugte magnetische Wechselfelder in geringer Reichweite oder durch hochfrequente Radiowellen. Damit werden nicht nur Daten übertragen, sondern auch der Transponder mit Energie versorgt. Zur Erreichung größerer Reichweiten werden aktive Transponder mit eigener Stromversorgung einge- setzt, die jedoch mit höheren Kosten verbunden sind. Das Lesegerät enthält eine Soft- ware (ein Mikroprogramm), die den eigentlichen Leseprozess steuert, und eine RFID- Middleware mit Schnittstellen zu weiteren EDV-Systemen und Datenbanken. The coupling is done by alternating magnetic fields generated by the reader within a short range or by high-frequency radio waves. This not only transmits data, but also supplies the transponder with energy. To achieve greater ranges, active transponders with their own power supply are used, but these are associated with higher costs. The reader contains software (a micro program) that controls the actual reading process and an RFID middleware with interfaces to further IT systems and databases.
Die ersten RFID-Anwendungen wurden Ende des Zweiten Weltkrieges im Luftkrieg zwischen Großbritannien und Deutschland eingesetzt. Dort diente ein Sekundärradar zur Freund-Feind-Erkennung. In den Flugzeugen und Panzern waren Transponder und Leseeinheiten angebracht, um zu erkennen, ob die zu beschießende Stellung oder die anfliegenden Flugzeuge anzugreifen waren oder nicht. Bis heute werden Nachfolgesy- steme in den Armeen eingesetzt. Harry Stockman gilt als derjenige, der die Grundlagen von RFID mit seiner Veröffentlichung„Communication by Means of Reflected Power“ im Oktober 1948 gelegt hat. The first RFID applications were used in the air war between Great Britain and Germany at the end of the Second World War. There a secondary radar was used for friend-foe detection. Transponders and reading units were installed in the aircraft and tanks to detect whether the position to be bombarded or the approaching aircraft were to be attacked or not. Succession systems are still used in the armies today. Harry Stockman is considered to be the one who laid the foundations of RFID with his publication "Communication by Means of Reflected Power" in October 1948.
Ende der 1960er-Jahre wurde als eine von vielen proprietären Lösungen die„Siemens Car Identification“, kurz SICARID, entwickelt. Damit war es möglich, zunächst Eisen- bahnwagen und später Autoteile in der Lackiererei eindeutig zu identifizieren. Einge- setzt wurde es bis in die 1980er-Jahre. Die Identifikationsträger waren Hohlraumre- sonatoren, die durch das Eindrehen von Schrauben einen Datenraum von 12 bit abdek- ken konnten. Abgefragt wurden sie durch eine lineare Frequenzrampe. Diese Hohl- raumresonatoren können als erste rein passive und elektromagnetisch abfragbare Trans- ponder betrachtet werden. Der erste passive Backscatter-Transponder der heute noch verwendeten Bauart mit eigener digitaler Logikschaltung wurde erst 1975 in einem IEEE -Aufsatz vorgestellt. At the end of the 1960s, Siemens Car Identification, or SICARID for short, was developed as one of many proprietary solutions. This made it possible to first clearly identify railway wagons and later auto parts in the paint shop. It was used until the 1980s. The identification carriers were cavity resonators, which covered a data space of 12 bits by screwing in screws. could not. They were queried using a linear frequency ramp. These cavity resonators can be regarded as the first purely passive and electromagnetically interrogable transponders. The first passive backscatter transponder of the type still used today with its own digital logic circuit was only introduced in 1975 in an IEEE article.
In den 1970er-Jahren wurden die ersten primitiven kommerziellen Vorläufer der RFID- Technik auf den Markt gebracht. Es handelte sich dabei um elektronische Warensiche- rungssysteme (engl. Electronic Article Surveillance, EAS). Durch Prüfung auf Vorhan- densein der Markierung kann bei Diebstahl ein Alarm ausgelöst werden. Die Systeme basierten auf Hochfrequenztechnik bzw. niedrig- oder mittelffequenter Induktionsüber- tragung. Das Jahr 1979 brachte zahlreiche neue Entwicklungen und Einsatzmöglichkei- ten für die RFID-Technik. Ein Schwerpunkt lag dabei auf Anwendungen für die Land- wirtschaft, wie beispielsweise Tierkennzeichnung, z. B. für Brieftauben, Nutzvieh und andere Haustiere. The first primitive commercial forerunners of RFID technology were launched in the 1970s. These were electronic article surveillance systems (EAS). By checking for the presence of the marking, an alarm can be triggered in the event of theft. The systems were based on high-frequency technology or low or medium-frequency induction transmission. The year 1979 brought numerous new developments and possible uses for RFID technology. One focus was on applications for agriculture, such as animal identification, e.g. B. for homing pigeons, livestock and other pets.
Gefördert wurde die Anwendung der RFID-Technik seit den 1980er-Jahren besonders durch die Entscheidung mehrerer amerikanischer Bundesstaaten sowie Norwegens, RFID-Transponder im Straßenverkehr für Mautsysteme einzusetzen. In den 1990em kam RFID-Technik in den USA verbreitet für Mautsysteme zum Einsatz. Es folgten neue Systeme für elektronische Schlösser, Zutrittskontrollen, bargeldloses Zahlen, Ski- pässe, Tankkarten, elektronische Wegfahrsperren und so weiter. The use of RFID technology has been promoted since the 1980s, in particular by the decision of several American states and Norway to use RFID transponders in road traffic for toll systems. In the 1990s, RFID technology was widely used in the United States for toll systems. New systems for electronic locks, access controls, cashless payments, ski passes, fuel cards, electronic immobilizers and so on followed.
1999 wurde mit Gründung des Auto-ID-Centers am MIT die Entwicklung eines globa- len Standards zur Warenidentifikation eingeläutet. Mit Abschluss der Arbeiten zum Electronic Product Code (EPC) wurde das Auto-ID Center 2003 geschlossen. Gleich- zeitig wurden die Ergebnisse an die von Uniform Code Council (UCC) und EAN Inter- national (heute GS1 US und GS1) neu gegründete EPCglobal Inc. übergeben. In 1999, the establishment of the Auto-ID Center at MIT ushered in the development of a global standard for goods identification. The Auto-ID Center 2003 was closed when the work on the Electronic Product Code (EPC) was completed. At the same time, the results were passed on to the EPCglobal Inc., newly founded by Uniform Code Council (UCC) and EAN International (today GS1 US and GS1).
2006 ist es Forschem des Fraunhofer-Instituts für Fertigungstechnik und Angewandte Materialforschung (IFAM) in Bremen erstmals gelungen, temperaturunempfindliche RFID-Transponder in metallische Bauteile aus Leichtmetall einzugießen. Durch diese Verfahrensentwicklung ist es möglich, die herkömmlichen Methoden zur Produktkenn- zeichnung von Gussbauteilen durch die RFID-Technologie zu ersetzen und die RFID- Transponder direkt während der Bauteilherstellung im Druckgussverfahren in dem Bau- teil zu integrieren. 2011 gab das IFAM bekannt, dass es auch gelungen sei, einen RFID- Chip mit dem generativen Fertigungsverfahren des Laserschmelzens in chirurgische In- strumente mit komplexem Innenleben zu integrieren. In 2006, researchers at the Fraunhofer Institute for Manufacturing Technology and Applied Materials Research (IFAM) in Bremen succeeded for the first time, temperature-insensitive Pouring RFID transponders into metallic components made of light metal. This process development makes it possible to replace the conventional methods for product marking of cast components with RFID technology and to integrate the RFID transponders in the component directly during component production using the die casting process. In 2011, IFAM announced that it had also succeeded in integrating an RFID chip using the additive manufacturing process of laser melting into surgical instruments with complex inner workings.
Die RFID-Transponder unterscheiden sich zunächst je nach Übertragungsfrequenz, Hersteller und Verwendungszweck voneinander. Der Aufbau eines RFID-Transponders sieht prinzipiell eine Antenne, einen analogen Schaltkreis zum Empfangen und Senden (Transceiver) sowie einen digitalen Schaltkreis und einen permanenten Speicher vor. Der digitale Schaltkreis ist bei komplexeren Modellen ein kleiner Mikrocontroller. The RFID transponders initially differ from one another depending on the transmission frequency, manufacturer and purpose. The structure of an RFID transponder basically provides an antenna, an analog circuit for receiving and transmitting (transceiver) as well as a digital circuit and a permanent memory. The digital circuit is a small microcontroller in more complex models.
RFID-Transponder verfügen über einen mindestens einmal beschreibbaren Speicher, der ihre unveränderliche Identität enthält. Werden mehrfach beschreibbare Speicher eingesetzt, können während der Lebensdauer weitere Informationen abgelegt werden. Nach Anwendungsgebiet unterscheiden sich auch die sonstigen Kennzahlen, wie z. B. Taktffequenz, Übertragungsrate, Lebensdauer, Kosten pro Einheit, Speicherplatz, Le- sereichweite und Funktionsumfang. RFID transponders have at least one writable memory that contains their unchangeable identity. If multiple rewritable memories are used, further information can be stored during the service life. The other key figures also differ according to the area of application, e.g. B. clock frequency, transmission rate, service life, unit costs, storage space, read range and range of functions.
Die Übertragung der Identinformation erfolgt bei Systemen, die nach ISO 18000-1 ff. genormt sind, folgendermaßen: Das Lesegerät (Reader), das je nach Typ ggf. auch Da- ten schreiben kann, erzeugt ein hochfrequentes elektromagnetisches Wechselfeld, dem der RFID-Transponder (RFID-Tag; von engl tag: Etikett, Anhängezettel) ausgesetzt wird. Die von ihm über die Antenne aufgenommene Hochfrequenzenergie dient wäh- rend des Kommunikationsvorganges als Stromversorgung für seinen Chip. Bei aktiven Tags kann die Energieversorgung auch durch eine eingebaute Batterie erfolgen. Bei halb-aktiven Tags übernimmt die Batterie lediglich die Versorgung des Mikrochips. Der so aktivierte Mikrochip im RFID-Tag decodiert die vom Lesegerät gesendeten Be- fehle. Die Antwort codiert und moduliert das RFID-Tag in das eingestrahlte elektroma- gnetische Feld durch Feldschwächung im kontaktfreien Kurzschluss oder gegenphasige Reflexion des vom Lesegerät ausgesendeten Feldes. Damit überträgt das Tag seine Se- riennummer (UID), weitere Daten des gekennzeichneten Objekts oder andere vom Le- segerät abgefragte Information. Das Tag erzeugt selbst also kein Feld, sondern beein- flusst das elektromagnetische Sendefeld des Readers. In systems that are standardized according to ISO 18000-1 ff., The identification information is transmitted as follows: The reader, which depending on the type can also write data, generates a high-frequency alternating electromagnetic field, to which the RFID Transponder (RFID tag; from engl tag: label, attachment label) is exposed. The radio frequency energy he receives via the antenna serves as a power supply for his chip during the communication process. With active tags, the energy supply can also be provided by a built-in battery. With semi-active tags, the battery only takes over the supply of the microchip. The microchip activated in this way in the RFID tag decodes the commands sent by the reader. The response encodes and modulates the RFID tag into the irradiated electromagnetic field by weakening the field in a contact-free short circuit or reflecting the field emitted by the reader in opposite phase. The tag thus transmits its serial number (UID), further data of the marked object or other information requested by the reading device. The tag itself does not generate a field, but influences the reader's electromagnetic transmission field.
Die RFID-Tags arbeiten je nach Typ im Bereich der Langwelle bei 125 kHz, 134 kHz, 250 kHz, der Mittelwelle bei 375 kHz, 500 kHz, 625 kHz, 750 kHz, 875 kHz, der Kurzwelle (HF) bei 13,56 MHz, der UHF bei 865-869 MHz (europäische Frequenzen) bzw. 950 MHz (US-amerikanische und asiatische Frequenzbänder) oder der SHF bei 2,45 GHz und 5,8 GHz. Die ffeigegebenen Frequenzen für LF- und UHF-Tags unter- scheiden sich regional für Asien, Europa und Amerika und sind von der ITU koordi- niert. Depending on the type, the RFID tags work in the area of the long wave at 125 kHz, 134 kHz, 250 kHz, the medium wave at 375 kHz, 500 kHz, 625 kHz, 750 kHz, 875 kHz, and the short wave (HF) at 13.56 MHz , the UHF at 865-869 MHz (European frequencies) or 950 MHz (US and Asian frequency bands) or the SHF at 2.45 GHz and 5.8 GHz. The approved frequencies for LF and UHF tags differ regionally for Asia, Europe and America and are coordinated by the ITU.
HF-Tags verwenden Lastmodulation, das heißt, sie verbrauchen durch Kurzschließen einen Teil der Energie des magnetischen Wechselfeldes. Dies kann das Lesegerät, theo- retisch aber auch ein weiter entfernter Empfänger, detektieren. Die Antennen eines HF- Tags bilden eine Induktionsspule mit mehreren Windungen. HF tags use load modulation, which means that they short-circuit use part of the energy of the alternating magnetic field. This can be detected by the reader, theoretically but also by a more distant receiver. The antennas of an HF tag form an induction coil with several turns.
UHF-Tags hingegen arbeiten im elektromagnetischen Fernfeld zum Übermitteln der Antwort; das Verfahren nennt man modulierte Rückstreuung. Die Antennen sind meist lineare, gefaltete oder spiralige Dipole, der Chip sitzt in der Mitte zwischen den linea- ren oder mehrfach gewinkelten Dipolarmen des RFID-Tags. Es gibt auch UHF-Tags ohne solche Antennen, deren Reichweite ist extrem kurz. UHF tags, on the other hand, work in the far electromagnetic field to transmit the response; the process is called modulated backscattering. The antennas are usually linear, folded or spiral dipoles, the chip sits in the middle between the linear or multiple-angled dipolar arms of the RFID tag. There are also UHF tags without such antennas, whose range is extremely short.
Damit ein Tag sowohl horizontal als auch vertikal gelesen werden kann, verwendet man häufig zirkulare Polarisation. Diese reduziert zwar das Signal-Rausch-Verhältnis, dafür ist irrelevant, in welcher Orientierung das Tag auf die Ware geklebt wird. Da Wasser die UHF-Energie sehr stark absorbiert und Metall diese elektromagnetischen Wellen sehr stark reflektiert, beeinflussen diese Materialien die Ausbreitung der Antennenfel- der. Weiterhin , verstimmen1 dielektrische Untergrundmaterialien die Resonanzfrequenz der Antennen, daher ist es notwendig, UHF-Tags möglichst genau auf die Materialien der gekennzeichneten Objekte abzustimmen oder die Tags mit einer vom Untergrund abschirmenden Metallfolie auszustatten. Circular polarization is often used to read a tag both horizontally and vertically. Although this reduces the signal-to-noise ratio, it is irrelevant in which orientation the tag is stuck to the goods. Because water absorbs the UHF energy very strongly and metal absorbs these electromagnetic waves very strongly reflected, these materials influence the spread of the antenna fields. Furthermore, 1 dielectric background materials detune the resonance frequency of the antennas, so it is necessary to match UHF tags as precisely as possible to the materials of the marked objects or to equip the tags with a metal foil shielding from the background.
Die UHF- oder SHF-Technik sind wesentlich komplexer ausgelegt als die LF- oder HF- Technik. Aufgrund ihrer Schnelligkeit können UHF- und SHF-Tags bei einer Passage erheblich längere Datensätze übertragen.Ein handelsüblicher passiver UHF-Tag mit NXP-Chip nach ISO/IEC 18000-6C benötigt für den Chip etwa 0,35 Mikroampere an Strom. Die Energie dafür liefert das Strahlungsfeld des Readers. Da die Intensität qua- dratisch mit der Entfernung abnimmt, muss der Reader entsprechend stark senden; übli- cherweise verwendet man hier zwischen 0,5 und 2 Watt EIRP-Sendeleistung. Semiakti- ve Tags kommen für gleiche Reichweite mit einem Hundertstel dieser Sendeleistung aus. UHF or SHF technology is much more complex than LF or HF technology. Due to their speed, UHF and SHF tags can transmit considerably longer data records during a passage.A commercially available passive UHF tag with NXP chip according to ISO / IEC 18000-6C requires about 0.35 microamps of current for the chip. The energy for this comes from the radiation field of the reader. Since the intensity decreases with the distance, the reader has to transmit strongly; Usually between 0.5 and 2 watts of EIRP transmission power are used here. Semi-active tags use one hundredth of this transmission power for the same range.
Für komplexere Anwendungen können auch Kryptographiemodule oder externe Senso- ren wie z. B. GPS in den RFID-Transponder integriert sein. Die RFID-Sende- Empfangseinheiten unterscheiden sich in Reichweite, Funktionsumfang der Kontroll- funktionen und im Aussehen. So ist es möglich, sie direkt in Regale oder Personen- schleusen (z. B. bei der Zugangssicherung und in Toreinfahrten) zu integrieren. Die Vielzahl von unterschiedlichen Geräten und Etiketten ist im Rahmen der verschiedenen Normen (ISO/IEC-Standards ISO/IEC 18000-x) vollständig kompatibel. Es werden je- doch laufend neue proprietäre Lösungen vorgestellt, die von diesen Standards abwei- chen und zum Teil auch nicht gleichzeitig in einer Nachbarschaft verwendet werden können. For more complex applications, cryptography modules or external sensors such as B. GPS can be integrated into the RFID transponder. The RFID transceiver units differ in range, range of functions of the control functions and in appearance. This makes it possible to integrate them directly into shelves or security gates (e.g. for securing access and in gate entrances). The multitude of different devices and labels is fully compatible within the different norms (ISO / IEC standards ISO / IEC 18000-x). However, new proprietary solutions are constantly being presented that deviate from these standards and some of which cannot be used simultaneously in a neighborhood.
Auf verschiedenste Art kann es zu Problemen kommen, weil der RFID-Transponder di- rekt am Erzeugnis sitzt und dieses elektromagnetisch schlecht mit dem ausgewählten Tag verträglich ist. Um elektromagnetische Anpassungsprobleme zu umgehen, werden in der Logistik u. a. sogenannte Flap- oder Flag-Tags eingesetzt, die im rechten Winkel vom Produkt abstehen und so einen großen Abstand zum Produkt haben. Der Leseer- folg (Lesequote) einer RFID-Lösung kann von einer Vielzahl von Fehlerfallen gemin- dert werden (Tag defekt, Leser defekt, Tag fehlt, Leser offline, Bewegung in der fal- schen Richtung, zu schnell oder zu dicht nacheinander usw.). Problems can arise in a variety of ways because the RFID transponder sits directly on the product and it is poorly electromagnetic compatible with the selected day. In order to avoid electromagnetic adaptation problems, so-called flap or flag tags are used in logistics, which are at right angles stand out from the product and thus have a large distance from the product. The reading success (reading rate) of an RFID solution can be reduced by a large number of error cases (tag defective, reader defective, tag missing, reader offline, movement in the wrong direction, too fast or too close to one another, etc. ).
Transponder bestehen aus: Transponders consist of:
-Mikrochip, von der Größe um einen Millimeter im Durchmesser. -Microchip, one millimeter in diameter.
-Antenne, meist in Form einer Spule. Bei Miniaturtranspondem beträgt der Durchmes- ser der Antennen in der Regel einige wenige Millimeter, bei Anwendungen mit größe- ren Reichweiten kann es zu Antennendurchmessern von bis zu einem halben Meter kommen. -Antenna, usually in the form of a coil. In the case of miniature transponders, the diameter of the antennas is usually a few millimeters; in applications with longer ranges, antenna diameters of up to half a meter can occur.
-einem Träger oder Gehäuse. Das Gehäuse schützt die Transponderelektronik vor der Umgebung. Nur bei aktiven Transpondern: Eine Energiequelle, beispielsweise eine Bat- terie. Bei passiven Transpondern erfolgt die Energieversorgung über die Antenne von außen. -a support or housing. The housing protects the transponder electronics from the environment. Only with active transponders: an energy source, for example a battery. In the case of passive transponders, energy is supplied from the outside via the antenna.
Maßgeblich für die Baugröße sind die Antenne und das Gehäuse; der Mikrochip kann hinreichend klein gefertigt werden. Dabei werden, bis auf die Antenne, alle benötigten elektronischen Bauelemente auf den Mikrochip integriert. Die Form und Größe der An- tenne ist abhängig von der Frequenz bzw. Wellenlänge und Anwendung. Je nach gefor- derter Anwendung werden Transponder in unterschiedlichen Bauformen, Größen und Schutzklassen angeboten. Die Reichweite von passiven Transpondern ist neben der Frequenz auch maßgeblich von der Antennen- oder Spulengröße (Inlaygröße) abhängig. Die Reichweite sinkt sowohl bei UHF als auch bei HF mit kleineren Antennen rapide ab. The antenna and the housing are decisive for the size; the microchip can be made sufficiently small. With the exception of the antenna, all required electronic components are integrated on the microchip. The shape and size of the antenna depends on the frequency or wavelength and application. Depending on the required application, transponders are offered in different designs, sizes and protection classes. The range of passive transponders depends not only on the frequency, but also on the antenna or coil size (inlay size). The range drops rapidly with both UHF and HF with smaller antennas.
Aktive RFID-Transponder können, je nach Einsatzgebiet, durchaus die Größe von Bü- chern besitzen (z. B. in der Containerlogistik). Jedoch ist es mit heutiger Technik auch möglich, sehr kleine passive RFID-Transponder herzustellen, die sich in Geldscheinen oder Papier einsetzen lassen. Transponder wurden ab Beginn des Einsatzes seit 1980 zunächst vorwiegend als„LF 125 kHz passive“ produziert und eingesetzt. ISOCARD- und CLAMSHELL-Card- Bauformen aus dem LF-125-kHz-Bereich sind die weltweit am häufigsten verwendeten Bauformen im Bereich Zutrittskontrolle und Zeiterfassung. Genauso existieren auch Bauformen, die im Autoschlüssel eingebaut sind (Wegfahrsperre) bzw. als Implantate, Pansenboli oder Ohrmarken zur Identifikation von Tieren dienen. Zudem gibt es die Möglichkeit zur Integration in Nägel oder PU-Disk-TAGs zur Palettenidentifikation, in Chipcoins (Abrechnungssysteme z. B. in öffentlichen Bädern) oder in Chipkarten (Zu- trittskontrolle). Depending on the area of application, active RFID transponders can be the size of books (eg in container logistics). However, with today's technology it is also possible to manufacture very small passive RFID transponders that can be used in banknotes or paper. Since the beginning of use, transponders have been primarily produced and used as "LF 125 kHz passive" since 1980. ISOCARD and CLAMSHELL card designs from the LF-125 kHz range are the most frequently used designs worldwide in the area of access control and time recording. There are also designs that are built into the car key (immobilizer) or serve as implants, rumen boluses or ear tags to identify animals. There is also the option of integration in nails or PU disk TAGs for pallet identification, in chip coins (billing systems, for example in public pools) or in chip cards (access control).
Im Bereich elektronischer Fahrscheine, elektronischer Geldbörse oder elektronischer Ausweise findet die 13,56-MHz-Mifare- bzw. -ICODE-Technologie nach Standards wie ISO 15693 Anwendung. Die Transponderchips werden unter anderem von NXP Semiconductors hergestellt. In diesem Bereich gibt es auch spezielle Transponder, die direkt in metallischen Objekten wie z. B. metallische Werkzeugen eingesetzt werden können. Der Aufbau basiert auf einem Wickelkörper für die Antennenspule und Träger für den Transponderchip. Um den Transponder vor äußeren mechanischen Einflüssen und chemischen Medien zu schützen und für eine Einpressung in eine 4 mm- Lochbohrung ausreichend haltbar zu machen, sind entsprechende Gehäuseformen ver- fügbar. Diese Transponder, sie arbeiten ebenfalls im 13,56-MHz-Band, können aller- dings aufgrund der abschirmenden Wirkung der metallischen Umgebung nur im Nahbe- reich ausgelesen werden. Es ist dabei allgemein notwendig, das Auslesegerät und die Antennenspule in Form eines ca. 4 mm dicken Stiftes direkt auf den Transponder zu halten. In the field of electronic tickets, electronic wallets or electronic ID cards, the 13.56 MHz Mifare or ICODE technology according to standards such as ISO 15693 is used. The transponder chips are manufactured by NXP Semiconductors, among others. In this area there are also special transponders that can be used directly in metallic objects such as B. metallic tools can be used. The structure is based on a winding body for the antenna coil and carrier for the transponder chip. Corresponding housing shapes are available to protect the transponder from external mechanical influences and chemical media and to make it sufficiently durable for pressing into a 4 mm hole. These transponders, which also operate in the 13.56 MHz band, can only be read out in close range due to the shielding effect of the metallic environment. It is generally necessary to hold the readout device and the antenna coil directly on the transponder in the form of an approximately 4 mm thick pin.
Das deutlichste Unterscheidungsmerkmal stellt die Art der Energieversorgung der RFID-Transponder dar. Passive RFID -Transponder versorgen sich aus den Funksigna- len des Abfragegerätes. Mit einer Spule als Empfangsantenne wird durch Induktion ähnlich wie in einem Transformator ein Kondensator aufgeladen, der es ermöglicht, die Antwort in Unterbrechungen des Abfragesignals zu senden. Das erlaubt einen empfind- licheren Empfang des Antwortsignals ungestört von Reflexionen des Abfragesignals von anderen Objekten. Bis allerdings genug Energie für ein Antwortsignal bereitsteht, vergeht eine Latenzzeit. Die geringe Leistung des Antwortsignals beschränkt die mögli- che Reichweite. Aufgrund der geringen Kosten pro Transponder sind typische Anwen- dungen jene, bei denen viele Transponder gebraucht werden, beispielsweise zur Aus- zeichnung von Produkten oder zum Identifizieren von Dokumenten. Oft geschieht das mit Reichweiten von lediglich wenigen Zentimetern, um die Zahl der antwortenden Transponder klein zu halten. The clearest distinguishing feature is the type of energy supply for the RFID transponder. Passive RFID transponders are supplied by the radio signals of the interrogation device. With a coil as the receiving antenna, a capacitor is charged by induction, similar to a transformer, which makes it possible to send the response in interruptions to the interrogation signal. This allows the response signal to be received more sensitively, undisturbed by reflections of the interrogation signal of other objects. However, a latency period passes until enough energy is available for a response signal. The low power of the response signal limits the possible range. Due to the low cost per transponder, typical applications are those in which many transponders are used, for example for labeling products or for identifying documents. This is often done with ranges of just a few centimeters in order to keep the number of responding transponders small.
RFID-Transponder mit eigener Energieversorgung ermöglichen höhere Reichweiten, geringere Latenzen, einen größeren Funktionsumfang, etwa eine Temperatur Überwa- chung von Kühltransporten, verursachen aber auch erheblich höhere Kosten pro Ein- heit. Deswegen werden sie dort eingesetzt, wo die zu identifizierenden oder zu verfol- genden Objekte selbst teuer sind, z. B. bei wiederverwendbaren Behältern in der Con- tainerlogistik (für See-Container bisher nur vereinzelte Einführung, noch keine weltweit wirksame Übereinkunft) oder bei Lastkraftwagen im Zusammenhang mit der Mauter- fassung. RFID transponders with their own energy supply enable longer ranges, lower latencies, a larger range of functions, such as temperature monitoring of refrigerated transports, but also cause considerably higher costs per unit. That is why they are used where the objects to be identified or tracked are themselves expensive, e.g. For example, in the case of reusable containers in container logistics (for sea containers so far only sporadic introduction, no global agreement yet) or in the case of trucks in connection with toll collection.
Batteriebetriebene Transponder befinden sich meist im Ruhezustand (sleep modus) und senden keine Informationen aus, bevor sie durch ein spezielles Aktivierungssignal akti- viert (getriggert) werden. Das erhöht die Lebensdauer der Energiequelle auf Monate bis Jahre. Es werden zwei Arten von gesondert mit energieversorgten RFID-Transpondern unterschieden: Battery-operated transponders are usually in sleep mode and do not send out any information before they are activated (triggered) by a special activation signal. This increases the lifespan of the energy source to months to years. There are two types of separately powered RFID transponders:
-Aktive RFID-Transponder nutzen ihre Energiequelle sowohl für die Versorgung des Mikrochips als auch für das Erzeugen des modulierten Rücksignals. Die Reichweite kann - je nach zulässiger Sendeleistung - Kilometer betragen. -Active RFID transponders use their energy source both to supply the microchip and to generate the modulated return signal. Depending on the permissible transmission power, the range can be kilometers.
-Semi-aktive RFID-Transponder oder auch Semi-passive RFID-Transponder sind spar- samer, denn sie besitzen keinen eigenen Sender, sondern modulieren lediglich ihren Rückstreukoeffizienten, siehe Modulierte Rückstreuung. Dafür ist die Reichweite ab- hängig von Leistung und Antennengewinn des Senders auf maximal 100 m reduziert. Die anderen Vorteile gegenüber passiven Transpondern bleiben erhalten. -Semi-active RFID transponders or semi-passive RFID transponders are more economical because they do not have their own transmitter, but only modulate their backscatter coefficient, see Modulated backscatter. The range is depending on the power and antenna gain of the transmitter reduced to a maximum of 100 m. The other advantages over passive transponders are retained.
Für den Einsatz wurden bisher verschiedene ISM-Frequenzbänder vorgeschlagen und zum Teil europaweit oder international freigegeben: Various ISM frequency bands have so far been proposed for use and some have been released across Europe or internationally:
Langwellen (LF, 30-500 kHz). Sie weisen eine geringe bis mittlere Reichweite (< 1 Meter) bei geringer Datenrate auf. Erkennungsraten von 35 Transpondern pro Sekunde für bis zu 800 Transpondern im Antennenfeld sind möglich. LF -Transponder sind etwas teurer in der Anschaffung, jedoch sind die Schreib-Lese-Geräte vergleichsweise gün- stig. Dies verschafft den LF-Systemen Kostenvorteile, sofern relativ wenige Transpon- der, jedoch viele Schreib-Lese-Geräte benötigt werden. Die LF-Systeme kommen mit hoher (Luft-)Feuchtigkeit und Metall zurecht und werden in vielfältigen Bauformen an- geboten. Diese Eigenschaften begünstigen den Einsatz in rauen Industrieumgebungen, sie werden jedoch auch z. B. für Zugangskontrollen, Wegfahrsperren und Lagerverwal- tung (häufig 125 kHz) verwendet. Einige LF-Versionen eignen sich auch für den Ein- satzfall in explosionsgefährdeten Bereichen und sind ATEX-zertifiziert. Long waves (LF, 30-500 kHz). They have a short to medium range (<1 meter) with a low data rate. Detection rates of 35 transponders per second for up to 800 transponders in the antenna field are possible. LF transponders are somewhat more expensive to buy, but the read / write devices are relatively inexpensive. This creates cost advantages for the LF systems, provided that relatively few transponders but many read / write devices are required. The LF systems cope with high (air) humidity and metal and are available in a wide range of designs. These properties favor use in harsh industrial environments, but they are also used e.g. B. used for access controls, immobilizers and warehouse management (often 125 kHz). Some LF versions are also suitable for use in potentially explosive areas and are ATEX certified.
Kurzwellen (HF, 3-30 MHz). Kurze bis mittlere Reichweite, mittlere bis hohe Übertra- gungsgeschwindigkeit. Mittlere bis hohe Preisklasse für Lesegeräte mit Reichweiten größer 10 cm, günstige Lesegeräte für kurze Reichweite. In diesem Frequenzbereich ar- beiten die sog. Smart Tags (meist 13,56 MHz). Short waves (HF, 3-30 MHz). Short to medium range, medium to high transmission speed. Medium to high price range for readers with ranges greater than 10 cm, inexpensive readers for short ranges. The so-called smart tags (mostly 13.56 MHz) work in this frequency range.
Sehr hohe Frequenzen (UHF, 433 MHz (USA, DoD), 850-950 MHz (EPC und ande- re)). Hohe Reichweite (2-6 Meter für passive Transponder ISO/IEC 18000-6C; um 6 Meter und bis 100 m für semiaktive Transponder) und hohe Lesegeschwindigkeit. Ein- satz z. B. im Bereich der manuellen, halbautomatischen, automatisierten Warenvertei- lung mit Paletten und Container-Identifikation (Türsiegel, License-Plates) und zur Kon- trolle von einzelnen Versand- und Handelseinheiten (EPC-Tags) sowie für Kfz- Kennzeichen (bisher nur in Großbritannien). Typische Frequenzen sind 433 MHz, 868 MHz (Europa), 915 MHz (USA), 950 MHz (Japan). Durch ihren geringen Preis werden sie inzwischen auch dauerhaft auf Produkten für den Endverbraucher wie zum Beispiel Kleidung eingesetzt, ihre Reichweite von mehreren Metern verursacht jedoch manchmal falsche Lesungen durch die Leser, zum Beispiel durch Reflexionen. Very high frequencies (UHF, 433 MHz (USA, DoD), 850-950 MHz (EPC and others)). Long range (2-6 meters for passive transponders ISO / IEC 18000-6C; around 6 meters and up to 100 m for semi-active transponders) and high reading speed. Use z. B. in the area of manual, semi-automatic, automated goods distribution with pallets and container identification (door seals, license plates) and for the control of individual shipping and trading units (EPC tags) as well as for vehicle license plates (previously only in Great Britain). Typical frequencies are 433 MHz, 868 MHz (Europe), 915 MHz (USA), 950 MHz (Japan). Because of their low price they are now also used permanently on products for the end consumer, such as clothing, but their range of several meters sometimes causes readers to make incorrect readings, for example due to reflections.
Mikrowellen-Frequenzen (SHF, 2,4-2, 5 GHz, 5,8 GHz und darüber). Kurze Reichweite für ausschließlich semi-aktive Transponder von 0,5 m bis 6 m bei höherer Lesege- schwindigkeit wegen hoher Passagegeschwindigkeit für Fahrzeuganwendungen (PKW in Parkhäusem, Waggons in Bahnhöfen, LKW in Einfahrten, alle Fahrzeugtypen an Mautstationen). Microwave frequencies (SHF, 2.4-2, 5 GHz, 5.8 GHz and above). Short range for exclusively semi-active transponders from 0.5 m to 6 m at higher reading speeds due to high passenger speed for vehicle applications (cars in parking garages, wagons in train stations, trucks in driveways, all types of vehicles at toll stations).
Die älteren Typen der RFID-Transponder senden ihre Informationen, wie in der Norm ISO/IEC 18000 vorgesehen, in Klartext. Neuere Modelle verfügen zusätzlich über die Möglichkeit, ihre Daten verschlüsselt zu übertragen oder Teile des Datenspeichers nicht jedem Zugriff zu öffnen. Bei speziellen RFID-Transpondem, die beispielsweise zur Zu- griffskontrolle von externen mobilen Sicherheitsmedien dienen, werden die RFID- Informationen bereits nach AES-Standard mit 128-Bit verschlüsselt übertragen. The older types of RFID transponders send their information in plain text, as provided for in the ISO / IEC 18000 standard. Newer models also have the option of transferring their data in encrypted form or not opening parts of the data memory to every access. In the case of special RFID transponders, which are used, for example, to control access from external mobile security media, the RFID information is already encrypted with 128-bit encryption in accordance with the AES standard.
Keying/Modulation bezeichnet ein Verfahren, um digitale Signale über analoge Über- tragungskanäle leiten zu können. Der Begriff Keying kommt aus den Anfangszeiten des -Telegraphen. Modulationsverfahren sind unter anderem: Keying / modulation describes a process to be able to route digital signals over analogue transmission channels. The term keying comes from the early days of the telegraph. Modulation methods include:
-Amplitude Shift Keying (ASK): verwendet beim proximity and vicinity coupling -Frequency Shift Keying (FSK, 2 FSK): verwendet beim vicinity coupling -Amplitude Shift Keying (ASK): used for proximity and vicinity coupling -Frequency Shift Keying (FSK, 2 FSK): used for proximity coupling
-Phase Shift Keying (PSK, 2 PSK): verwendet beim close coupling -Phase Shift Keying (PSK, 2 PSK): used for close coupling
-Phasenjittermodulation, (PJM): statistisches Modulationsverfahren und in ISO/IEC 18000-3 für die Anwendung bei RFIDs genormt. -Phase jitter modulation, (PJM): statistical modulation method and standardized in ISO / IEC 18000-3 for use with RFIDs.
-Höhere Modulationsverfahren wie die Phasenjittermodulation werden bei RFID- Systemen dann eingesetzt, wenn sehr viele RFIDs in räumlicher Nähe nahezu zeitgleich ausgelesen werden sollen. Higher modulation methods such as phase jitter modulation are used in RFID systems when a large number of RFIDs in the vicinity are to be read out almost simultaneously.
Die Leitungscodierung („encoding“) legt zwischen Sender und Empfänger fest, wie die digitalen Daten so umcodiert werden, um bei der Übertragung möglichst optimal an die Eigenschaften des Übertragungskanals, in diesem Fall der Funkstrecke, angepasst zu sein. Die meistverwendeten Kanalcodierungsverfahren im RFID-Bereich sind: The line coding ("encoding") determines between the sender and the receiver how the digital data is transcoded so that it can be optimally transmitted to the Properties of the transmission channel, in this case the radio link, to be adapted. The most commonly used channel coding methods in the RFID area are:
-Biphase-Mark-Code und der dazu invertierte Biphase-Space-Code -Biphase mark code and the inverted biphase space code
-Pulsphasenmodulationen in Kombination mit dem RZ-Code -Pulse phase modulations in combination with the RZ code
-Manchester-Code -Manchester code
-Miller-Code -Miller code
Einen Sonderfall stellen SAW-Tags dar, die SAW-Effekte nutzen. Dabei wird die Ken- nung in der Laufzeit der reflektierten Signale kodiert. SAW tags that use SAW effects are a special case. The identifier is encoded in the transit time of the reflected signals.
Unter dem Begriff Bulk-Erkennung versteht man eine Nutzung bekannter Protokolle, in dem einzelne RFID-Tags unmittelbar nacheinander gelesen werden, wobei sich dieser Prozess selbst organisiert. Das heißt, dass Bulk detection is the use of known protocols in which individual RFID tags are read one after the other, this process organizing itself. It means that
-sich nicht alle Tags gleichzeitig bei dem gleichen Reader melden, und -not all tags report to the same reader at the same time, and
-jedes Tag möglichst lediglich einmal gelesen wird, und - each day is read only once if possible, and
-ein einmal gelesenes Tag nach dem ersten erfolgreichen Lesen schweigt, bis es das Le- sefeld verlässt oder das Lesefeld abgeschaltet wird, -a day once read is silent after the first successful reading, until it leaves the reading field or the reading field is switched off,
-oder das einzelne dort bereits bekannte Tag vom Leser direkt erneut aktiviert wird. Viele Anwendungen dieser auch„Singulation“ genannten funktechnischen Vereinze- lung soll es dem Empfänger ermöglichen, die verschiedenen Identitäten der vorhande- nen Tags streng nacheinander zu erkennen. Das Konzept ist in der Norm in verschiede- ner Ausprägung vorgesehen, aber bisher erkennbar nicht verbreitet. Weitere proprietäre Ausprägungen finden sich bei den verschiedenen Herstellern. An technischen Proble- men mit passiven Tags ändert nichts, dass aktive Tags sich willkürlich bei einem Emp- fänger melden können. -or the individual tag already known there is immediately reactivated by the reader. Many applications of this radio separation, also called “singulation”, are intended to enable the receiver to recognize the different identities of the existing tags strictly one after the other. The concept provides for various forms of the standard, but it has so far not been evidently widespread. Other proprietary features can be found with the various manufacturers. Nothing changes about technical problems with passive tags that active tags can report to a recipient arbitrarily.
Folgendes Problem wird allein durch RFID-Tags nicht gelöst: Zu erkennen, wie viele Objekte, wie viele Tags undwie viele gelesene Kennzeichen einen guten Leseerfolg ausmachen. Seit ersten Berichten bis heute sind keine Einrichtungen der Bulk- Erkennung bekannt, die eine vollständige Erfassung sicherstellen (2011) und damit für eine Inventarisierung oder eine Kontrolle der Vollständigkeit ungeeignet. Wenn im Lesevorgang kein Anti-Kollisionsverfahren und keine Stummschaltung wir- ken, ist die geometrische Vereinzelung außerhalb des Lesebereichs und die Beschrän- kung auf jeweils ein Tag im Lesebereich die Verfahrensweise mit generell besserer Er- kennungsquote. The following problem is not solved by RFID tags alone: To recognize how many objects, how many tags and how many license plates read make for a good read success. Since the first reports to date, no bulk detection devices have been known that ensure complete recording (2011) and are therefore unsuitable for inventorying or checking completeness. If there is no anti-collision method and no mute function in the reading process, the geometric separation outside the reading area and the restriction to one day in the reading area is the procedure with a generally better detection rate.
Die Antikollision beschreibt eine Menge von Prozeduren, die den Tags ermöglichen, gleichzeitig zu kommunizieren, also das Überlagern mehrerer verschiedener Signale ausschließen sollen. Das Antikollisionsverfahren regelt die Einhaltung der Reihenfolge bzw. Abstände der Antworten, beispielsweise durch zufällig verteiltes Senden dieser Responses, so dass der Empfänger jedes Tag einzeln auslesen kann. Die Leistung der Antikollisionsverfahren wird in der Einheit„Tags/s“ gemessen. Es gibt vier Grundarten für Antikollisions- oder Multi-Zugangsverfahren: The anti-collision describes a set of procedures that enable the tags to communicate simultaneously, that is, to exclude the overlay of several different signals. The anti-collision procedure regulates compliance with the order or spacing of the responses, for example by randomly sending these responses so that the recipient can read out each day individually. The performance of the anti-collision methods is measured in the unit "Tags / s". There are four basic types of anti-collision or multi-access procedures:
-Space Division Multiple Access (SDMA): Abstände, Reichweite, Antennenart und Po- sitionierung werden eingestellt - Space Division Multiple Access (SDMA): Distances, range, antenna type and positioning are set
-Time Division Multiple Access (TDMA): die Zugangszeit wird zwischen den Teil- nehmern aufgeteilt -Time Division Multiple Access (TDMA): the access time is divided between the participants
-Frequency Division Multiple Access (FDMA): verschiedene Frequenzen werden ver- wendet -Frequency Division Multiple Access (FDMA): different frequencies are used
-Code Division Multiple Access (CDMA) -Code Division Multiple Access (CDMA)
Typische Antikollisionsverfahren im RFID-Bereich sind: Typical anti-collision methods in the RFID area are:
-Slotted ALOFLA: eine Variante des ALOFIA- Verfahrens aus den 1970er-Jahren (Aloha Networks, Hawaii). Aloha war die Inspiration für das Ethernet-Protokoll und ist ein— TDMA-Verfahren. -Slotted ALOFLA: a variant of the ALOFIA process from the 1970s (Aloha Networks, Hawaii). Aloha was the inspiration for the Ethernet protocol and is a TDMA process.
-Adaptive Binary Tree: Dieses Verfahren verwendet eine binäre Suche, um einen be- stimmten Tag in einer Masse zu finden. -Adaptive Binary Tree: This procedure uses a binary search to find a specific day in a mass.
-Slotted Terminal Adaptive Collection (STAC): hat Ähnlichkeiten mit dem ALOFLA- Verfahren, ist aber erheblich komplexer. -Slotted Terminal Adaptive Collection (STAC): has similarities to the ALOFLA process, but is considerably more complex.
-EPC UHF Class I Gen 2: ist ein Singulationsverfahren. Alle RFID-Tags müssen eindeutig gekennzeichnet sein, damit der Empfänger Respon- ses/Requests aller Tags erkennen kann: RFID-Tags, in denen diese Kennzeichnung ge- ändert werden kann, sind für eine sichere Prozessführung in einem offenen System oh- ne praktischen Wert (Beispiel: EPC Generation 1). -EPC UHF Class I Gen 2: is a singulation method. All RFID tags must be clearly identified so that the recipient can recognize responses / requests from all tags: RFID tags in which this identification can be changed are of no practical value for secure process control in an open system (Example: EPC Generation 1).
Mindestmerkmale eines RFID-Systems sind: Minimum features of an RFID system are:
-ein Nummemsystem für RFID-Tags und für die zu kennzeichnenden Gegenstände^ 1] eine Verfahrensbeschreibung für das Kennzeichnen und für das Beschreiben und das Lesen der Kennzeichen -A numbering system for RFID tags and for the objects to be marked ^ 1] a description of the procedure for marking and for writing and reading the marks
-ein an Gegenständen oder Lebewesen angebrachtes RFID-Tag, das elektronisch und berührungslos eine seriell auszulesende Information bereitstellt an RFID tag attached to objects or living beings, which electronically and contactlessly provides information to be read out serially
ein dazu passendes RFID-Lesegerät a matching RFID reader
Viele Tags unterstützen auch eine oder mehrere der folgenden Operationen: Die Tags können über einen sogenannten„kill code“ oder z. B. durch ein Magnetfeld permanent deaktiviert werden (engl kill, disable). Die Tags erlauben ein einmaliges Schreiben von Daten (engl write once). Die Tags können mehrmals mit Daten beschrieben werden (engl write many).Antikollision: Die Tags wissen, wann sie warten oder Anfragen be- antworten müssen. Sicherheit: Die Tags können (auch verschlüsselt) ein geheimes Passwort verlangen, bevor sie kommunizieren. RFID kann im Duplexbetrieb oder se- quentiell Daten mit dem Lesegerät austauschen. Man unterscheidet: full duplex System (FDX), half duplex System (HDX) und/oder sequential System (SEQ) Many tags also support one or more of the following operations: The tags can be called a "kill code" or z. B. permanently deactivated by a magnetic field (Engl kill, disable). The tags allow data to be written once. The tags can be written with data several times (English write many). Anti-collision: The tags know when they have to wait or answer queries. Security: The tags can (even encrypted) require a secret password before they communicate. RFID can exchange data with the reader in duplex mode or sequentially. A distinction is made between: full duplex system (FDX), half duplex system (HDX) and / or sequential system (SEQ)
Die Kapazität des beschreibbaren Speichers eines RFID-Chips reicht von wenigen Bit bis zu mehreren KBytes. Die 1 -Bit-Transponder sind beispielsweise in Warensiche- rungsetiketten und lassen nur die Unterscheidung„da“ oder„nicht da“ zu. Der Daten- satz des Transponders wird bei dessen Herstellung fest in ihm als laufende eindeutige Zahl (inhärente Identität) oder bei dessen Applikation als nicht einmalige Daten (z. B. Chargennummer) abgelegt. Moderne Tags können auch später geändert oder mit weite- ren Daten beschrieben werden. Beschreibbare Transponder verwenden derzeit meist folgende Speichertechnologien: -nicht-flüchtige Speicher (Daten bleiben ohne Stromversorgung erhalten, daher geeig- net für induktiv versorgte RFID): EEPROM und/oder FRAM The capacity of the writable memory of an RFID chip ranges from a few bits to several KBytes. The 1-bit transponders are, for example, in security tags and only allow the distinction between "there" and "not there". The data record of the transponder is stored in the transponder as a permanent unique number (inherent identity) or when it is used as non-unique data (eg batch number). Modern tags can also be changed later or written with additional data. Writable transponders currently mostly use the following storage technologies: Non-volatile memory (data is retained without power supply, therefore suitable for inductively powered RFID): EEPROM and / or FRAM
-flüchtige Speicher (benötigen eine ununterbrochene Stromversorgung, um die Daten zu behalten): SRAM - volatile memory (need an uninterrupted power supply to keep the data): SRAM
Passive Transponder entnehmen ihre Betriebsspannung dem (elektromagnetischen) Feld und speichern sie für den Antwortvorgang in Kapazitäten im Chip. Das Lesegerät beleuchtet den Chip und dieser reflektiert einen geringen Teil der Energie. Die einge- strahlte Energie muss etwa 1.000-mal größer sein als die für den Antwortvorgang ver- fügbare Energie. Damit benötigen passive Transponder das mit Abstand energiereichste Lesefeld. Passive transponders take their operating voltage from the (electromagnetic) field and store them in capacities in the chip for the response process. The reader illuminates the chip and this reflects a small part of the energy. The radiated energy must be about 1,000 times greater than the energy available for the response process. Passive transponders thus require the reading field that is by far the most energy-intensive.
Semi-passive (auch genannt semi-aktive) Transponder besitzen eine (Stütz-)Batterie für den volatilen (flüchtigen) Speicher und zum Betrieb angeschlossener Sensoren, nicht jedoch für die Datenübertragung. Das Energieverhältnis zwischen Beleuchtung und Rückstrahlung entspricht dem passiver Tags. Semi-passive (also called semi-active) transponders have a (backup) battery for volatile (volatile) memory and for the operation of connected sensors, but not for data transmission. The energy ratio between lighting and retroreflection corresponds to that of passive tags.
Aktive Transponder nutzen Batterien für den Prozessor und auch für den Datentransfer, sind mit einem eigenen Sender ausgestattet und erreichen so eine höhere Reichweite. Das Abfragesignal des Lesegeräts ist etwa so gering wie das Sendesignal des Transpon- ders, somit ist der Lesevorgang für aktive Transponder verglichen mit passiven Trans- pondern besonders störungsarm. Active transponders use batteries for the processor and also for data transfer, are equipped with their own transmitter and thus achieve a greater range. The interrogation signal of the reading device is approximately as low as the transmission signal of the transponder, so the reading process for active transponders is particularly low in interference compared to passive transponders.
Baken-Transmitter, die fortlaufend intermittierend senden und nicht auf eine Anregung reagieren, arbeiten immer mit Batterien (Primärbatterien oder Akkus). Das Energiever- hältnis zwischen Abfrage und Antwortsignal entspricht dem aktiver Tags. Der Sende- vorgang für Baken-Transponder ist ungeachtet der steten Sendefunktion verglichen mit passiven Transpondern besonders störungsarm. Beacon transmitters that continuously transmit intermittently and do not respond to an excitation always work with batteries (primary batteries or rechargeable batteries). The energy ratio between the query and the response signal corresponds to the active tags. The transmission process for beacon transponders, despite the constant transmission function, is particularly low in interference compared to passive transponders.
In Deutschland werden aktive Transponder auch als Telemetriegeräte (siehe unten) klassifiziert. Auch Telemetrie-SRD (Funkverbindungen über kurze Entfernungen, z. B. von Sensoren) werden teilweise als RFID bezeichnet, sie benutzen einen aktiven Sen- der, der beispielsweise mit Solarzellen oder der Bewegung des Gegenstandes (z. B. Rei- fendrucksensor) mit Energie versorgt wird. Bei warmblütigen Lebewesen ist auch die Versorgung aus einer Temperaturdifferenz in Entwicklung. In Germany, active transponders are also classified as telemetry devices (see below). Also telemetry SRD (radio connections over short distances, e.g. of sensors) are sometimes referred to as RFID, they use an active transmitter that is supplied with energy, for example, with solar cells or the movement of the object (eg tire pressure sensor). In warm-blooded animals, the supply from a temperature difference is also developing.
Figure imgf000496_0001
Figure imgf000496_0001
Technisch können größere Distanzen erreicht werden, typisch sind jedoch lediglich die angegebenen Reichweiten bei zugelassenen Sendefeldstärken. Dabei ist die Beleuch- tungsfeldstärke für passive Tags (Abfrage durch Lesegeräte) etwa um den Faktor 1.000 höher als die Sendefeldstärke aktiver Tags (Empfang durch Lesegeräte). Frequenzbeeinflussung erfolgt durch: Technically, larger distances can be achieved, but typical are only the specified ranges with approved transmission field strengths. The illumination field strength for passive tags (query by readers) is about a factor 1,000 higher than the transmit field strength of active tags (reception by readers). Frequency is influenced by:
-Reflexion / gerichtete bzw. ungerichtete Streuung (backscatter): Frequenz der reflek- tierten Welle ist die Sendefrequenz des Lesegerätes -Reflection / directional or non-directional scattering (backscatter): frequency of the reflected wave is the transmission frequency of the reading device
-Dämpfungsmodulation: durch den Transponder wird das Feld des Lesegerätes beein- flusst (Frequenzverhältnis 1 :1) Damping modulation: the transponder influences the field of the reader (frequency ratio 1: 1)
-subharmonische Welle (Frequenzverhältnis 1 :n) -subharmonic wave (frequency ratio 1: n)
-Erzeugung von Oberwellen (n-fache) im Transponder - Generation of harmonics (n-fold) in the transponder
-Kopplungsmethoden -Coupling methods
-elektrostatische Felder in kapazitiver Kopplung (für RFID eher die Ausnahme, kein Standard) -electrostatic fields in capacitive coupling (rather the exception for RFID, not a standard)
-magnetische Felder für induktive Kopplung oder Nahfeldkopplung (NFC): Datenüber- tragung und meist auch Energieversorgung erfolgen über das magnetische Nahfeld der Spulen im Lesegerät und im Tag (üblich sind Rahmenantennen oder Ferritantennen). Diese Kopplung ist üblich bei Frequenzen von 135 kFIz (ISO 18000-2) und 13,56 MFIz (ISO 18000-3) sowie für 13,56 MHz NFC (ISO 22536). Magnetic fields for inductive coupling or near field coupling (NFC): Data transmission and usually also energy supply are carried out via the magnetic near field of the coils in the reader and during the day (frame antennas or ferrite antennas are common). This coupling is common for frequencies of 135 kFIz (ISO 18000-2) and 13.56 MFIz (ISO 18000-3) and for 13.56 MHz NFC (ISO 22536).
-elektromagnetische Dipolfelder für Femfeldkopplung: Datenübertragung und oft auch Energieversorgung erfolgen mit Antennen (üblich sind Dipolantennen oder Spiralan- tennen). Diese Kopplung ist üblich bei Frequenzen von 433 MHz (ISO 18000-7), bei 868 MHz (ISO 18000-6) und bei 2,45 GHz (ISO 18000-4) -electromagnetic dipole fields for femfeld coupling: data transmission and often also energy supply are carried out with antennas (dipole antennas or spiral antennas are common). This coupling is common at frequencies of 433 MHz (ISO 18000-7), at 868 MHz (ISO 18000-6) and at 2.45 GHz (ISO 18000-4)
Generell ist die Logistik die Hauptüberschrift für das Einsatzgebiet. Logistische Pro- blemstellungen gehen quer durch alle Branchen. Hier gibt es ein riesiges Rationalisie- rungspotential auszuschöpfen. Der Durchbruch zu allgemeiner Ausbreitung scheitert in der Regel an Problemen, den Geschäftsfall (business case) über Unternehmensgrenzen hinweg zu budgetieren (s. a. Zählpunkt (Logistik). In general, logistics is the main heading for the area of application. Logistical problems go across all industries. There is a huge potential for rationalization here. The breakthrough to general expansion usually fails due to problems with budgeting the business case across company boundaries (see also point of delivery (logistics).
Manche Institutionen erhoffen sich darüber hinaus eine verbesserte Überwachung im Personen- und Warenverkehr. Der technische Aufwand und die Kosten auf der RFID- Seite sind überschaubar. Die zu erwartenden riesigen Datenmengen begrenzen die prak- tische Ausführung. Der Begriff„fälschungssicher“ in diesem Zusammenhang wird sich nach kurzer Zeit re- lativieren. Die folgende Aufzählung enthält nur einige, derzeit (2013) wichtige Gebiete: Die e-Plate-Nummemschilder identifizieren sich automatisch an Lesegeräten. Dadurch sind Zugangskontrollen, Innenstadtmautsysteme und auch Section-Control- Geschwindigkeitsmessungen möglich. Bei entsprechend dichtem Sensorennetz lassen sich auch Wegeprofile erstellen. In einem Großversuch hat das britische Verkehrsmini- sterium im April/Mai 2006 etwa 50.000 Kennzeichenschilder mit RFID-Funkchips aus- statten lassen. Some institutions also hope to improve surveillance in the movement of people and goods. The technical effort and costs on the RFID side are manageable. The huge amounts of data to be expected limit the practical execution. The term “counterfeit-proof” in this context will soon become relativized. The following list contains only a few, currently (2013) important areas: The e-plate number plates automatically identify themselves on readers. This enables access controls, inner-city toll systems and also section control speed measurements. With a correspondingly dense sensor network, path profiles can also be created. In April / May 2006, the British Ministry of Transport had a large-scale trial of around 50,000 license plates equipped with RFID radio chips.
Ziel ist die Informationssammlung über die Fälschungsquote sowie die Gültigkeit von Zulassung und Versicherungsschutz. Bei erfolgreicher Erprobung ist eine flächendek- kende Einführung geplant. Die Erfassung erfolgt im Abstand von weniger als zehn Me- tern. Eine Verwertung der Geschwindigkeitsmessung mit Hilfe dieser Technik ist durch die britische Rechtsprechung derzeit stark eingeschränkt. Mit Stand 2006 sind Waggons und Lokomotiven in den USA und Kanada an beiden Seiten mit je einem etwa B*HxT 25 x 5 x 1 cm großen RFID-Tag markiert, das an etwa 500 Stationen von der Seite während der Fahrt abgelesen wird. The aim is to collect information about the counterfeiting rate and the validity of approval and insurance protection. If the test is successful, a comprehensive introduction is planned. The acquisition is carried out at intervals of less than ten meters. Utilization of the speed measurement using this technique is currently severely restricted by British jurisprudence. As of 2006, wagons and locomotives in the USA and Canada are marked on both sides with an approximately W * HxD 25 x 5 x 1 cm RFID tag, which is read from around 500 stations from the side while driving.
Die Automobil Industrie verwendet RFID für die automatisierte Bauzustandsdokumen- tation von Versuchsfahrzeugen und Prototypenteilen (Projekt Gläserner Prototyp). Be- reits im Jahr 2003 wurde bekannt, dass die Europäische Zentralbank mit dem japani- schen Elektronikkonzem Hitachi über eine Integration von RFID -Transpondern in Eu- ro-Banknoten verhandelte. Auf dem sogenannten m-Chip (0,16 mm2 x 0,064 mm dick) ist eine eindeutige 38-stellige Ziffemfolge (128 Bit) gespeichert. Mit einem solchen RFID-Chip gekennzeichnete Banknoten sollen besser gegen Fälschung geschützt sein. Vorstellbar wäre aber auch eine lückenlose Dokumentation des Umlaufs. Aufgrund der mit der Implementierung verbundenen Kosten sowie datenschutzrechtlicher Probleme ist die Einführung bislang nicht vorgesehen. The automotive industry uses RFID for the automated documentation of the state of construction of test vehicles and prototype parts (Glass Prototype project). Already in 2003 it became known that the European Central Bank was negotiating with the Japanese electronics company Hitachi about the integration of RFID transponders in Euro banknotes. A unique 38-digit sequence (128 bits) is stored on the so-called m-chip (0.16 mm 2 x 0.064 mm thick). Banknotes marked with such an RFID chip should be better protected against counterfeiting. A complete documentation of the circulation would also be conceivable. Due to the costs associated with the implementation and data protection problems, the introduction has not been planned so far.
Debit- und Kreditkarten mit Funk-Bezahlsystemn erlauben auch eine Identifizierung. Dem Sicherheitsrisiko, das durch möglicherweise unbemerktes Auslesen und Abbuchen entstehen könnte, wird dabei durch Begrenzung der Zahlbeträge auf einen Maximalbe- trag oder auf ein gewisses Guthaben begegnet. Beispiele sind hier das Paypass-System von MasterCard. Debit and credit cards with radio payment systems also allow identification. The security risk posed by reading and debiting, which may go unnoticed could be countered by limiting the payment amounts to a maximum amount or to a certain credit. Examples are the MasterCard Paypass system.
RFID-Chips sind in allen seit dem 1. November 2005 ausgestellten deutschen Reisepäs- sen sowie ab dem 1. November 2010 in allen Personalausweisen enthalten. Der Schweizer Pass wird seit dem 1. März 2010 mit RFID-Chip ausgeliefert. [19] Im No- vember 2004 genehmigte die US-amerikanische Gesundheitsbehörde (FDA) den Ein- satz des„VeriChip“ am Menschen. Der Transponder der US-amerikanischen Firma Applied Digital Solutions wird unter der Haut eingepflanzt. Geworben wird mit einfa- cher Verfügbarkeit lebenswichtiger Informationen im Notfall. Andere Lösungen arbei- ten dagegen mit Patientenarmbändem und koppeln diese Daten über den PDA des me- dizinischen Personals mit dem Patienteninformationssystem im Krankenhaus. RFID chips are included in all German passports issued since November 1, 2005 and from November 1, 2010 in all ID cards. The Swiss passport has been delivered with an RFID chip since March 1, 2010. [19] In November 2004, the United States Department of Health (FDA) approved the use of the VeriChip on humans. The transponder from the US company Applied Digital Solutions is planted under the skin. It is advertised with easy availability of vital information in an emergency. Other solutions, on the other hand, work with patient wristbands and link this data to the patient information system in the hospital via the PDA of the medical staff.
Seit den 1970er-Jahren kommen RFID-Transponder bei Nutztieren zum Einsatz. Außer der Kennzeichnung von Nutztieren mit Halsbändern, Ohrmarken und Boli werden Im- plantate bei Haustieren (EU-Heimtierausweis, ISO/IEC 11784 und ISO/IEC 11785) verwendet. Auch die Tiere im Zoo erhalten solche Implantate. RFID transponders have been used in farm animals since the 1970s. In addition to the identification of farm animals with collars, ear tags and boluses, implants for pets (EU pet ID card, ISO / IEC 11784 and ISO / IEC 11785) are used. The animals in the zoo also receive such implants.
125 kHz - international für Zootierhaltung, Nutztieridentifikation, Meeresschildkröten- Erfassung, Forschung. ISO 134,2 kHz - (ursprünglich europäischer) internationaler Standard in der Nutztieridentifikation, Implantate bei Haustieren. 125 kHz - international for zoo animal husbandry, livestock identification, sea turtle detection, research. ISO 134.2 kHz - (originally European) international standard in livestock identification, implants for pets.
Die US-Arzneimittelbehörde FDA empfiehlt den Einsatz von RFID-Technik im Kampf gegen gefälschte Medikamente. Bisher werden jedoch überwiegend optische Verfahren eingesetzt, da deren materieller Aufwand wirtschaftlich vertretbar ist. Für den Transport temperaturempfindlicher Medizinprodukte werden vielfach RFID-Tags mit Sensorfünk- tionen an den Transportbehältern eingesetzt. Die Aufzeichnung dokumentiert eine Ver- letzung von Transportbedingungen und unterstützt den Schutz der Patienten durch qua- lifiziertes Verwerfen eines falsch transportierten Gutes. Im industriellen Einsatz zur prozesssicheren Steuerung und elektronischen Überwa- chung von Um- und Füllvorgängen. Die RFID-Antenne befindet sich in der anlagensei- tigen Kupplungshälfte, der RFID -Transponder in der beweglichen Kupplungshäfte, z. B. schlauchseitig an einem Kesselwagen. In gekuppeltem Zustand werden so alle be- nötigten Informationen kontaktlos übertragen. Die Anlagensteuerung kann dann auto- matisch nachfolgende Prozessschritte starten. The US drug agency FDA recommends the use of RFID technology in the fight against counterfeit drugs. So far, however, mainly optical methods have been used, since their material expenditure is economically justifiable. RFID tags with sensor functions are often used on the transport containers for the transport of temperature-sensitive medical devices. The recording documents a violation of transport conditions and supports the protection of the patient by qualified rejection of an incorrectly transported item. In industrial use for reliable control and electronic monitoring of transfer and filling processes. The RFID antenna is located in the coupling half on the system side, the RFID transponder in the movable coupling half, e.g. B. hose side on a tank car. In the coupled state, all required information is transmitted contactlessly. The system control can then automatically start subsequent process steps.
RFID-Tags werden eingesetzt, um Leiterplatten oder andere Bauteile rückverfolgbar zu machen. Leiterplatten wurden bislang häufig mit Barcodes gekennzeichnet. In der Tex- til- und Bekleidungsindustrie ist ein zunehmend flächendeckender Einsatz von RFID aufgrund einer im Vergleich zu anderen Branchen höheren Marge sehr wahrscheinlich. Als weltweit erstes Unternehmen hat Lemmi Fashion (Kindermode) die komplette Lie- ferkette auf RFID umgerüstet und eine weitreichende Integration mit der Warenwirt- schaft umgesetzt. Die Firma Levi Strauss & Co. hat ebenfalls begonnen, ihre Jeans mit RFID-Etiketten auszustatten. Ein weiterer RFID-Pionier ist die Firma Gerry Weber, die sich seit 2004 in diversen Projekten mit der Technologie beschäftigte und seit 2010 in alle Bekleidungsstücke einen RFID-Tag integriert, der gleichzeitig als Warensicherung fungiert. Seit 2012 wird RFID vom Modeunternehmen C&A verwendet[28], seit 2013/2014 durch die Adler Modemärkte. Die Sportartikel-Kette Decathlon näht seit 2013 RFID-Etiketten in Textilien ihrer Flausmarken ein und bringt diese an Drittpro- dukten an. RFID tags are used to make printed circuit boards or other components traceable. So far, circuit boards have often been labeled with barcodes. In the textile and clothing industry, an increasingly widespread use of RFID is very likely due to a higher margin compared to other industries. Lemmi Fashion (children's fashion) was the first company in the world to convert the entire supply chain to RFID and to implement extensive integration with the ERP system. Levi Strauss & Co. has also started to label their jeans with RFID tags. Another RFID pioneer is the company Gerry Weber, which has been working on the technology in various projects since 2004 and has integrated an RFID tag in all clothing since 2010, which also acts as a security device. RFID has been used by fashion company C&A since 2012 [28] and by Adler Modemärkte since 2013/2014. The sporting goods chain Decathlon has been sewing RFID labels into textiles of their Flaus brands since 2013 and attaches them to third-party products.
Für See-Container sind spezielle mechanische Siegel mit zusätzlichen RFID-Tags ent- worfen worden, die in Einzel fällen bereits benutzt werden. Sie werden entweder wie- derholt genutzt (semi-aktive RFID-Tags nach ISO/IEC 17363, ab 2007) oder einmalig eingesetzt (passive RFID-Tags nach ISO/IEC 18185, ab 2007). Bisher gibt es keine Verpflichtung zur Verwendung solcher elektronischen Siegel. Special mechanical seals with additional RFID tags have been designed for sea containers, which are already used in individual cases. They are either used repeatedly (semi-active RFID tags according to ISO / IEC 17363, from 2007) or used once (passive RFID tags according to ISO / IEC 18185, from 2007). So far there is no obligation to use such electronic seals.
Als Bestandteil des Fahrzeugschlüssels bilden Transponder das Rückgrat der elektroni- schen Wegfahrsperren. Der Transponder wird dabei im eingesteckten Zustand über eine Zündschloss-Lesespule ausgelesen und stellt mit seinem abgespeicherten Code das er- gänzende Schlüsselelement des Fahrzeugschlüssels dar. Für diesen Zweck werden übli- cherweise Crypto-Transponder eingesetzt, deren Inhalt nicht ohne deren Zerstörung manipuliert werden kann. Die Diebstahlsicherung erkauft man sich mit dem hohen Aufwand von in der Praxis 200€ für den Ersatz eines verlorenen Schlüssels, samt Codierung, zu deren Durchführung alle in Zukunft gültigen Schlüssel, das Fahrzeug und das Gerät des Markenhändlers zusammengeführt werden müssen. As part of the vehicle key, transponders form the backbone of the electronic immobilizers. When plugged in, the transponder is read out via an ignition lock reading coil and uses its stored code to generate the complementary key element of the vehicle key. Crypto transponders are usually used for this purpose, the content of which cannot be manipulated without their destruction. The anti-theft device is purchased with the high expenditure of € 200 in practice for the replacement of a lost key, including coding, for the implementation of which all keys that are valid in the future, the vehicle and the device of the brand dealer must be brought together.
In Asien sowie größeren Städten weit verbreitet sind berührungslose, wiederaufladbare Fahrkarten. Weltweiter Marktführer für das sogenannte Ticketing ist NXP (hervorge- gangen aus Philips) mit seinem Mifare-System. In den USA und in Europa werden Sy- steme zur Zutrittskontrolle und Zeiterfassung bereits häufig mit RFID-Technik reali- siert. Hier werden weltweit meist Mifare oder HiD bzw. iClass5 und in Europa haupt- sächlich Legic, Mifare und teilweise unterschiedliche 125-kHz-Verfahren (Hitag, Miro usw.) eingesetzt. Non-contact, rechargeable tickets are widely used in Asia and larger cities. With its Mifare system, NXP (originated in Philips) is the global market leader for ticketing. In the USA and in Europe, systems for access control and time recording are already often implemented using RFID technology. Here mostly Mifare or HiD or iClass5 are used worldwide and in Europe mainly Legic, Mifare and partly different 125 kHz methods (Hitag, Miro etc.).
Manche Kreditkarten-Anbieter setzten RFID-Chips bereits als Nachfolger von Magnet- streifen bzw. Kontakt-Chips ein. 2006 kam die RFID-Technik in Deutschland bei den Eintrittskarten der Fußball-Weltmeisterschaft zum Einsatz. Ziel ist es, den Ticket- schwarzhandel durch Bindung der Karte an den Käufer zu reduzieren. Bei Bayer 04 Le- verkusen, VfL Wolfsburg und Alemannia Aachen kommt diese Technologie bereits bei Bundesliga-Spielen zum Einsatz. Fast alle größeren Skigebiete der Alpen verwenden heutzutage nur noch kontaktlose Skipässe. Der Deutsche Golf Verband e.V. stellt sei- nen Mitgliedern bereits seit 2007 den optionalen DGV-AusweisPlus mit optionalem Mifare-Chip zur Verfügung. Im Ausweisjahr 2016 wurden über 240.000 DGV- AusweisPlus (Jahresausweise) ausgegeben. Some credit card providers are already using RFID chips as successors to magnetic strips or contact chips. In 2006, RFID technology was used in Germany for the tickets to the World Cup. The aim is to reduce ticket black trading by binding the card to the buyer. At Bayer 04 Leverkusen, VfL Wolfsburg and Alemannia Aachen, this technology is already used in Bundesliga games. Almost all major ski areas in the Alps now only use contactless ski passes. The German Golf Association has been providing its members with the optional DGV-AusweisPlus with optional Mifare chip since 2007. In the 2016 ID year, over 240,000 DGV-AusweisPlus (annual ID cards) were issued.
In Bibliotheken jeder Größe und Typs wird RFID zur Medienverbuchung und Siche- rung verwendet. Prominente Installationen sind die Münchner Stadtbibliothek, die Hamburger Öffentlichen Bücherhallen, die Wiener Hauptbücherei, die Stadtbibliothek Stuttgart und die Hauptbibliotheken der Technischen Universität Graz und des Karlsru- her Instituts für Technologie. 2013 wird auch der Verbund der Öffentlichen Bibliothe- ken Berlins die Umstellung seines Medienmanagements auf RFID abschließen. Auch die Bibliothek der Universität Konstanz stattet ihre Medien im Rahmen der Sanierung mit der RFED-Technologie aus. RFID is used for media booking and backup in libraries of all sizes and types. Prominent installations are the Munich City Library, the Hamburg Public Library, the Vienna Main Library, the Stuttgart City Library and the main libraries of the Graz University of Technology and the Karlsruhe Institute of Technology. In 2013 the association of public libraries ken Berlins to complete the changeover of its media management to RFID. The library of the University of Konstanz is also equipping its media with RFED technology as part of the renovation.
Die RFID-Lesegeräte sind in der Lage, spezielle RFID-Transponder stapelweise und berührungslos zu lesen. Dieses Leistungsmerkmal bezeichnet man mit Pulkerfassung. Das bedeutet bei der Entleihe und Rückgabe, dass die Bücher, Zeitschriften und audio- visuellen Medien nicht einzeln aufgelegt und gescannt werden müssen. Der Biblio- theksbenutzer kann auf diese Weise an RFID-Selbstverbuchungsterminals alle Medien selbständig ausleihen. Auch die Medienrückgabe kann automatisiert werden: Eigens entwickelte RFID-Rückgabeautomaten ermöglichen eine Rückgabe außerhalb der Öff- nungszeiten. An den Türen und Aufgängen befinden sich Lesegeräte, die wie Sicher- heitsschranken in den Kaufhäusern aussehen. Sie kontrollieren die korrekte Entleihe. Mit speziellen RFID-Lesegeräten wird die Inventarisierung des Bestandes und das Auf- finden vermisster Medien spürbar einfacher und schneller. The RFID readers are able to read special RFID transponders in batches and without contact. This feature is known as bulk detection. When borrowing and returning, this means that the books, magazines and audio-visual media do not have to be individually placed and scanned. In this way, the library user can independently borrow all media from RFID self-booking terminals. Media returns can also be automated: specially developed RFID return machines enable returns outside of opening hours. There are readers on the doors and stairways that look like security barriers in department stores. You control the correct loan. Special RFID readers make inventorying and finding missing media noticeably easier and faster.
Große Einzelhandelsketten wie Metro, Rewe, Tesco und Walmart sind an der Verwen- dung von RFID bei der Kontrolle des Warenflusses im Verkaufsraum interessiert. Die- ser Einsatz hat in letzter Zeit zu Diskussionen geführt. Der Vereinfachung für den Kun- den (z. B. Automatisierung des Bezahlvorganges) stehen Datenschutzbedenken gegen- über. Die chinesische Einzelhandelskette BingoBox, die kleine Märkte ohne Personal betreibt, verwendet RFID-Etiketten an jedem Stück Handelsware. Large retail chains such as Metro, Rewe, Tesco and Walmart are interested in using RFID to control the flow of goods in the store. This use has led to discussions recently. The simplification for the customer (eg automation of the payment process) is opposed to data protection concerns. The Chinese retail chain BingoBox, which operates small markets without staff, uses RFID labels on every piece of merchandise.
Im industriellen Einsatz in geschlossenen Arealen sind fahrerlose Transportsysteme im Einsatz, bei der die Position mit Hilfe von in geringen Abstand zueinander im Boden eingelassenen Transpondern aufgrund von deren bekannter Position über die gelesene Identität und über Interpolation bestimmt wird. Solche Systeme sind davon abhängig, dass ausschließlich zuvor bestimmte Trassen und Routen befahren werden. Für Schie- nenfahrzeuge kommt die magnetisch gekoppelte Eurobalise zum Einsatz. In den österreichischen Bezirken Kufstein und Kitzbühel wurde bereits im Jahr 1993 ein auf RFID basierendes Müllmesssystem nach Volumenmessung in Litern entwickelt und flächendeckend eingeführt; sämtliche Transponder der Erstausgabe (AEGID Tro- van ID200 125 kHz) aus dem Jahr 1993 sind dort trotz erneuerter Abfuhrfahrzeuge (und Reader-Einheiten) bis heute in der Originalbestückung unverändert im Einsatz. Eine Müllvorschreibung erfolgt bei diesem System nach tatsächlich gemessenen Litern (lau- fende Abrechnung je Quartal). Das System verknüpft über die Adresselemente Straße, Hausnummer, Türe und Top, automatisiert eine Personenanzahl (Datenabffage aus dem zentralen Melderegister Österreichs) mit jedem Müllgefaß und summiert unabhängig von einer tatsächlich abgeführten Müllmenge diese virtuell errechnete Mindestmüll- menge auf die Müllgefäßkonten. Driverless transport systems are used in industrial use in closed areas, in which the position is determined by means of transponders embedded in the ground at a short distance from one another on the basis of their known position via the read identity and via interpolation. Such systems depend on the fact that only certain routes and routes are used beforehand. The magnetically coupled Eurobalise is used for rail vehicles. In the Austrian districts of Kufstein and Kitzbühel, an RFID-based waste measurement system based on volume measurement in liters was developed and introduced across the board in 1993; All transponders from the first edition (AEGID Trov- id ID200 125 kHz) from 1993 are still in use in their original configuration despite the renewed collection vehicles (and reader units). In this system, garbage is prescribed according to the liters actually measured (current billing per quarter). The system uses the address elements street, house number, door and top, automates a number of people (data retrieval from the central registration register in Austria) with each waste container and adds this virtually calculated minimum quantity of waste to the waste container accounts regardless of the amount of waste actually removed.
Zur Vermeidung eines sonst unweigerlichen Missbrauchs einer aufkommensgerechten Abfallvergebührung durch Vermüllung vergleicht das System am Jahresende eine tat- sächlich abgeführte Jahresmüllmenge je Gefäß mit einer virtuell aus der Personenanzahl errechneten Mindestmüllmenge (je Gemeinde 2-3 Liter je Woche und Person) und schreibt bei einer Unterschreitung der bemessenen Müllmenge eine Differenz am Jah- resabschluss jedenfalls vor. Das beschriebene System befindet sich seit mehr als 14 Jah- ren konfliktfrei und ohne technisch bedingten Datenverlust im Einsatz. Datenschutz- rechtlich relevante Abläufe finden ausnahmslos innerhalb der kommunalen Gemeinde- verwaltung statt, jeder Bürger kann auf Verlangen in seine Müllmessdaten in seiner Heimatgemeinde Einsicht nehmen. To avoid an otherwise inevitable misuse of a waste charge based on the amount of waste due to littering, the system compares an actual amount of annual waste per container at the end of the year with a minimum amount of waste virtually calculated from the number of people (2-3 liters per community and person per community) and writes if it falls below measured amount of waste in any case at the end of the year. The system described has been in use for more than 14 years without conflict and without technical data loss. Processes relevant to data protection law take place without exception within the local community administration. Every citizen can inspect his garbage measurement data in his home community on request.
Im deutschen Landkreis Celle werden Mülltonnen seit etwa 1993 mit Chips gekenn- zeichnet. Im Sommer 2013 wurden die alten Chips, die mittlerweile nicht mehr herge- stellt werden, durch Chips in Form eines Stiftsockelstifts ersetzt. Alle Restmüll-, Bio- und Papiertonnen werden damit ausgestattet. Der Zweckverband Abfall Wirtschaft Celle erfasst die Anzahl der Leerungen im Kalenderjahr und erstellt für Restmüll und Bioab- fall Gebührenbescheide unter Berücksichtigung der Leerungsanzahl. Bei Unterschrei- tung einer Mindestanzahl Leerungen wird der Bescheid über eine leerungsanzahlunab- hängige Grundgebühr ausgestellt. Das Gewicht oder Volumen wird nicht registriert, es gilt die Anzahl der Leerungen. Für Papiertonnen wird eine Statistik über die Zahl der gebührenfreien Leerungen geführt. Die Gelben Tonnen haben keine elektronische Kennzeichnung und werden gebührenfrei geleert. In the German district of Celle, garbage cans have been labeled with chips since around 1993. In the summer of 2013, the old chips, which are no longer manufactured, were replaced by chips in the form of a pin socket. All residual waste, organic and paper bins are equipped with it. The Zweckverband Abfall Wirtschaft Celle records the number of empties in the calendar year and issues fee notices for residual waste and organic waste, taking into account the number of empties. If the minimum number of emptyings is undershot, the notification of a basic fee that is independent of the number of emptyings is issued. The weight or volume is not registered, it the number of empties applies. Statistics on the number of free empties are kept for paper tons. The yellow bins have no electronic identification and are emptied free of charge.
In den deutschen Städten Bremen und Dresden sind Mülltonnen für die gebührenpflich- tige Abfuhr ebenfalls mit RFID-Transpondem versehen. Die gebührenfreie Abfuhr von Papier, Grünabfall und Verpackung wird hingegen nicht erfasst. Bei der Leerung erfas- sen die Abfuhrfahrzeuge mittels geeichter Waagen das Gewicht jeder einzelnen Tonne. Über RFID ist die Zuordnung des Abholgewichts jeder Tonne zu einem individuellen Haushalt möglich; die Bürger erhalten in Dresden eine Abrechnung, die auf dem tat- sächlich geleerten Gewicht (und nicht, wie sonst üblich, auf einer Volumenpauschale) basiert, bzw. in Bremen über die Anzahl der über die Pauschale hinaus erfolgten tat- sächlichen Leerungen (und nicht, wie sonst üblich, allein auf einer pauschalen Anzahl). In Großbritannien wurden mehrere hunderttausend Mülltonnen ohne Wissen der Bürger mit RFID-Transpondern versehen. Hintergrund soll die Absicht der britischen Kommu- nen sein, das Recyclingverhalten der Bürger zu erfassen. In the German cities of Bremen and Dresden, garbage cans are also equipped with RFID transponders for the fee-based removal. However, the free removal of paper, green waste and packaging is not recorded. When emptied, the collection vehicles record the weight of each individual ton using calibrated scales. The collection weight of each ton can be assigned to an individual household via RFID; Citizens receive a statement in Dresden based on the weight actually emptied (and not, as is usually the case, on a volume flat rate), or in Bremen on the number of actual empties that went beyond the flat rate (and not , as usual, alone on a flat rate). In the UK, several hundred thousand rubbish bins were fitted with RFID transponders without the knowledge of the citizens. The background is supposed to be the intention of the British municipalities to record the recycling behavior of the citizens.
Transponder am oder im Schlüssel dienen zur Kontrolle, wenn Workstations mit ent- sprechenden Lesegeräten ausgestattet sind, ebenso zur Benutzerauthentifizierung für spezielle externe mobile Sicherheitsfestplatten, wenn diese im Gehäuse mit entspre- chenden Lesegeräten ausgestattet sind. Transponders on or in the key serve as a control if workstations are equipped with the appropriate reading devices, and also for user authentication for special external mobile security hard disks if they are equipped with corresponding reading devices in the housing.
Transponder am oder im Schlüssel dienen zur Zutrittskontrolle, wenn die Türen mit entsprechenden Lesegeräten oder mit entsprechenden Schließzylindern mit Leseoption ausgestattet sind. Transponders on or in the key are used for access control if the doors are equipped with appropriate reading devices or with corresponding locking cylinders with reading options.
Transponder dienen am Schuh(band) oder in der Startnummer eines Läufers bzw. am oder im Rahmen eines Rennrades als digitales Identifikationsmerkmai in Sportwett- kämpfen (Produktbeispiele: ChampionChip, Bibchip, DigiChip). An Terminals werden die Zeiten des Kommens und Gehens, evtl auch der Pausenzeiten erfasst, wenn der Nutzer sein RFID-Medium (meist Chipkarte oder Schlüsselanhänger) in Lesereichweite bringt. Im Feuerwehr- und Rettungsdienst können RFID Transponder verwendet wer- den, um Personen anhand der Transponder zu erkennen und damit u. a. die Ausgabe von Kleidung, Schutzausrüstung und Zubehör an zentraler Stelle (in sog. Kleiderkam- mern) zu organisieren. Darüber hinaus lassen sich Führerscheine mit kleinen Transpon- dern ergänzen, ohne dabei die gesetzliche Ausweispflicht negativ zu beeinflussen. Hiermit können beispielsweise Einsätzkräfte in entsprechenden Programmen die Taug- lichkeit zum Führen eines Kfz abfragen. Transponders on the shoe (band) or in the start number of a runner or on or in the context of a racing bike serve as digital identification features in sports competitions (product examples: ChampionChip, Bibchip, DigiChip). At the terminals, the times of coming and going, possibly also the break times, are recorded when the user has his RFID medium (usually a chip card or key fob) within read range brings. In the fire and rescue service, RFID transponders can be used to identify people based on the transponders and thus organize, among other things, the distribution of clothing, protective equipment and accessories at a central point (in so-called clothing stores). In addition, driving licenses can be supplemented with small transponders without negatively affecting the legal identification requirement. For example, emergency workers can use appropriate programs to query the suitability for driving a motor vehicle.
Weiterhin kann die Personal -Verwaltung vereinfacht werden, indem sich die Einsatz- kräfte anhand solcher RFID Transponder u. a. für Lehrgänge, Wettbewerbe und Übun- gen anmelden sowie die Teilnahme vor Ort bestätigen können. Einige Hersteller von Ladehilfsmitteln bieten Lösungen mit integrierten RFID -Transpondern nach ISO/IEC 18000-6C an. Beispiele sind Transportpaletten aus Kunststoff oder Holz sowie Kleinla- dungsträger. Die integrierten Transponder können bspw. für das Ladungsträger- bzw. Behältermanagement oder nach der temporären Verheiratung des Hilfsmittels mit dem zu transportierenden Gut als Identifikationsmerkmal der Ladeeinheit im Rahmen des Supply Chain Event Managements eingesetzt werden. Furthermore, the personnel management can be simplified by the emergency services using such RFID transponders and the like. a. register for courses, competitions and exercises and be able to confirm participation on site. Some manufacturers of loading aids offer solutions with integrated RFID transponders according to ISO / IEC 18000-6C. Examples are transport pallets made of plastic or wood as well as small load carriers. The integrated transponders can be used, for example, for load carrier or container management or after the auxiliary device has been temporarily married to the goods to be transported as an identification feature of the loading unit as part of supply chain event management.
Bis 2020 sollten Flughäfen flächendeckend mit Lesegeräten für in den Gepäckanhänger integrierte RFID-Chips mit Personendaten wie Name und Geschlecht des Besitzers aus- gestattet sein. Damit soll der Gepäckverlust verringert und das Gepäck besser erfasst werden. Auf Flughäfen wie Las Vegas seit 2016 und Hong Kong, Mailand-Malpensa, Lissabon, Aalborg war 2017 RFID-Technik zusätzlich zu den Barcodes bereits einge- führt worden. Bis Ende 2023 soll nahezu alles Fluggepäck damit ausgestattet sein. Oh- ne RFID waren 1,8 % der Gepäckstücke fehlgeleitet worden. By 2020, airports should be fully equipped with readers for RFID chips integrated in the luggage tag with personal data such as the name and gender of the owner. This is intended to reduce baggage loss and better record baggage. In addition to barcodes, RFID technology had already been introduced in 2017 at airports like Las Vegas since 2016 and Hong Kong, Milan-Malpensa, Lisbon, Aalborg. By the end of 2023, almost all flight luggage will be equipped with it. Without RFID, 1.8% of the luggage was misdirected.
Kumuliert wurden in den Jahren von 1944 bis 2005 insgesamt 2,397 Milliarden RFID- Chips verkauft. Die genaue Verbreitung nach Anwendung sieht wie folgt aus: Cumulatively, a total of 2.397 billion RFID chips were sold between 1944 and 2005. The exact distribution after application looks like this:
Im Jahr 2005 wurden 565 Millionen Hochffequenz-RFID-Tags (nach ISO/IEC 14443) abgesetzt, was insbesondere auf die erhöhte Nachfrage im Logistik-Bereich zurückzu- führen ist. Für das Jahr 2006 erwartete man einen weltweiten Absatz von 1,3 Milliarden RFID-Tags. U. a. wegen der zunehmenden Vereinheitlichung von RFID-Lösungen so- wie dem gewachsenen Austausch der Interessenten untereinander mussten Marktfor- scher ihre Prognose für das Marktwachstum im Jahr 2007 um 15 % senken. So wurde erwartet, dass man im Jahr 2007 mit rund 3,7 Milliarden US-Dollar für RFID-Services und -Lösungen weniger Umsatz machte. In 2005, 565 million high-frequency RFID tags (according to ISO / IEC 14443) were sold, which can be attributed in particular to the increased demand in the logistics area. Worldwide sales of 1.3 billion were expected in 2006 RFID tags. Among others Due to the increasing standardization of RFID solutions and the growing exchange of interested parties among themselves, market researchers had to lower their forecast for market growth in 2007 by 15%. For example, it was expected that around $ 3.7 billion in RFID services and solutions sales would be lower in 2007.
In industriellen Anwendungsfallen stellen die Kosten für die Chips und deren zu erwar- tende Degression nicht den entscheidenden Faktor dar. Viel mehr ins Gewicht fallen In- stallationskosten für banal Erscheinendes wie Verkabelungen, Steckdosen, Übertrager und Antennen und so weiter, die in konventioneller Handwerksleistung installiert wer- den und bei denen deswegen kaum eine Kostendegression zu erwarten ist. Bei Wirt- schaftlichkeitsvergleichen von RFID zu zum Beispiel Barcode waren und blieben es diese Infrastrukturkosten, die durch die erwartbaren Rationalisierungserträge eines RFID-Systems nicht auszugleichen waren. In industrial applications, the cost of the chips and their expected degression are not the decisive factor. Installation costs for banal appearances such as cabling, sockets, transmitters and antennas and so on, which are installed in conventional craftsmanship, are much more important and for which it is therefore unlikely that costs will degrade. When comparing the economic efficiency of RFID with, for example, barcodes, these infrastructure costs were and will remain, which could not be offset by the expected rationalization yields of an RFID system.
Die Kosten für die Transponder (also die RFED-Chips) liegen zwischen 35 Euro pro Stück für aktive Transponder in kleinen Stückzahlen und absehbar 5 bis 10 Cent pro Stück für einfache passive Transponder bei Abnahme von mehreren Milliarden. The costs for the transponders (i.e. the RFED chips) are between 35 euros per piece for active transponders in small quantities and foreseeable 5 to 10 cents per piece for simple passive transponders with purchase of several billion.
Ein RFID-Kennzeichen ist zunächst ein offenes - also für alle mit der nötigen Technik Ausgerüsteten lesbares - individuelles Kennzeichen. Im Zusammenhang mit Bedenken zu RFID-Chips wird daher von„Spychips“ gesprochen. An RFID tag is initially an open - that is, legible for everyone equipped with the necessary technology - individual tag. In connection with concerns about RFID chips, we therefore speak of “spy chips”.
Die Beschränkung der RFID-Technik ist in der technisch nutzbaren Reichweite und in der ausgewählten festen Information zu erkennen. RFID-Chips liefern keine Informati- on über den genauen Ort (Position), die Orientierung (Richtung) und Bewegung (Ge- schwindigkeit), sondern die Identität des Kennzeichens ohne weitere Information über den Träger des Kennzeichens. The limitation of RFID technology can be seen in the technically usable range and in the selected fixed information. RFID chips do not provide information about the exact location (position), orientation (direction) and movement (speed), but the identity of the license plate without any further information about the holder of the license plate.
Ortsinformationen erhält man aber immer indirekt über die Kenntnis des Standorts des Lesegerätes. An tragbaren Gegenständen angebrachte und so von Personen mit sich ge- führte RFIDs sind eine Gefahr für die informationelle Selbstbestimmung, da die ausge- lesenen Daten bei Kenntnis des Zusammenhangs personenbeziehbar sind (siehe unten). In dieser Hinsicht gleichen RFID einem eingeschalteten Mobiltelefon, dessen Standort ungefähr anhand der nächstgelegenen Funkzelle ermittelt werden kann. Aufgrund der vergleichsweise geringen Reichweite von wenigen Metern bei passiven RFID -Chips ist die Standortbestimmung in dem Moment des Auslesens aber wesentlich genauer, sogar noch genauer als bei ziviler Nutzung von GPS. Anhand strategisch geschickter Platzie- rung von mehreren Lesegeräten an diversen Verkehrs-Knotenpunkten, Engpässen, Tü- ren und dergleichen ließe sich auch ein zeitlich und räumlich relativ genaues Bewe- gungsprofil erstellen. Dabei besteht die Gefahr für die informationelle Selbstbestim- mung insbesondere aus dem Umstand, dass viele RFID versteckt angebracht sind, der Träger also nicht weiß, dass er sie mitführt, in Kombination mit einem völlig unbe- merkten Auslesevorgang. However, location information is always obtained indirectly by knowing the location of the reader. RFIDs attached to portable objects and thus carried by people are a danger to informational self-determination because the read data are personally identifiable if the context is known (see below). In this respect, RFID is like a switched-on mobile phone, the location of which can be determined approximately using the closest radio cell. Due to the comparatively short range of a few meters with passive RFID chips, the location determination at the moment of reading is much more accurate, even more accurate than with civilian use of GPS. A strategically clever placement of several readers at various traffic junctions, bottlenecks, doors and the like could also be used to create a movement profile that is relatively precise in terms of time and space. The risk for informational self-determination arises, in particular, from the fact that many RFID devices are hidden, so the wearer does not know that he is carrying them, in combination with a completely unnoticed readout process.
Die Gefahr der RFID-Technik liegt zum Beispiel im Verlust der informationeilen Selbstbestimmung, d. h. die einzelne Person hat durch die„versteckten“ Sender keinen Einfluss mehr darauf, welche Informationen preisgegeben werden. Deshalb ist der be- vorstehende massenhafte Einsatz von RFID-Transpondem unter Datenschutz- Gesichtspunkten problematisch. Um dem zu entgehen, schlagen manche Kritiker die Zerstörung der RFID-Transponder nach dem Kauf vor. Dies könnte (ähnlich wie bei der Deaktivierung der Diebstahlsicherung) an der Kasse geschehen. Ein Nachweis, dass ein Transponder wirklich zerstört bzw. sein Speicher wirklich gelöscht wurde, ist für den Verbraucher in der Regel nicht möglich. Deshalb wird die Technik häufig auch abwer- tend als Schnüffelchip oder Schnüffel-Chip bezeichnet. The risk of RFID technology lies, for example, in the loss of informational self-determination. H. the "hidden" transmitter means that the individual no longer has any influence over which information is disclosed. The above-mentioned mass use of RFID transponders is therefore problematic from a data protection point of view. To avoid this, some critics suggest destroying the RFID transponders after the purchase. This could be done at the checkout (similar to deactivating the theft protection). It is generally not possible for the consumer to prove that a transponder has really been destroyed or that its memory has really been deleted. For this reason, the technology is often referred to pejoratively as a sniffing chip or sniffing chip.
Weiterhin ist die Integration zusätzlicher, nicht dokumentierter Speicherzellen oder Transponder denkbar. Für den Verbraucher wird ein RFID-Transponder so zur Black Box, weshalb manche eine lückenlose Überwachung des gesamten Produktionsprozes- ses fordern. 2003 hatte der Metro-Konzern einen Teil seiner Kundenkarten mit RFID- Transpondem ausgestattet, ohne seine Kunden darauf hinzuweisen. Der Konzern wurde daraufhin mit der Negativ-Auszeichnung Big Brother Award bedacht. Metro setzt seine RFID-Versuche in seinem Future Store zwar fort, tauschte die betreffenden Kundenkar- ten jedoch um. Dies bewerten Datenschutz-Aktivisten als Folge ihrer Proteste. Generell kann sich ein Kunde gegen solche Praktiken erfolgreich wehren, wenn sie nicht heim- lich geschehen. 2007 erhielt die Deutsche Bahn AG den genannten Big Brother Award, weil sie weiterhin - ohne die Kunden zu informieren - die BahnCard 100 mit RFID- Chips ausstattete. The integration of additional, undocumented memory cells or transponders is also conceivable. For the consumer, an RFID transponder becomes a black box, which is why some require complete monitoring of the entire production process. In 2003, the Metro group had equipped some of its customer cards with RFID transponders without notifying its customers. The group was then awarded the Big Brother Award negative. Metro continues its RFID trials in its Future Store, exchanging the customer cards concerned but died. Privacy activists rate this as a result of their protests. In general, a customer can successfully defend himself against such practices if they are not done secretly. In 2007, Deutsche Bahn AG received the Big Brother Award because it continued to provide the BahnCard 100 with RFID chips without informing customers.
Angriffs- bzw. Schutzszenarien: Man kann versuchen zu verhindern, dass die RFID- Transponder ihre Energie erhalten. Dazu kann man beispielsweise die Batterie heraus- nehmen oder die RFID-Transponder in einen Faradayschen Käfig stecken. Wenn RFID- Transponder induktiv auf tiefen Frequenzen um 100 kHz ankoppeln, kann eine Ab- schirmung aus magnetisierbaren Materialien wie Eisen oder Mu-Metall verwendet wer- den. Bei hohen Frequenzen über 1 MHz genügt Umwickeln mit dünner Alufolie. Bei größeren RFID-Transpondem kann man im Röntgenbild die Spiralen der Antenne deut- lich erkennen. Wird sie an einer Stelle durchtrennt, funktioniert der RFID-Transponder nicht mehr. Attack or protection scenarios: You can try to prevent the RFID transponders from receiving their energy. To do this, you can remove the battery, for example, or insert the RFID transponder in a Faraday cage. If RFID transponders are inductively coupled at low frequencies around 100 kHz, a shield made of magnetizable materials such as iron or mu-metal can be used. At high frequencies above 1 MHz, wrapping with thin aluminum foil is sufficient. With larger RFID transponders, the spirals of the antenna can be clearly seen in the X-ray image. If it is cut at one point, the RFID transponder no longer works.
Die Induktivität einer Spulenantenne ist meist mit einem integrierten Kondensator auf die Arbeitsfrequenz abgestimmt (Schwingkreis). Durch Überkleben mit Alufolie wird die Resonanzfrequenz sehr deutlich erhöht und die Reichweite entsprechend verringert. Ein elektromagnetischer Impuls auf Transponder und Antenne zerstört diese ebenfalls und macht sie unbrauchbar. Als Beispiel dafür wurde auf dem Chaos Communication Congress 2005 der RFID-Zapper vorgestellt. Hierbei handelt es sich um ein Gerät, wel- ches RFID-Transponder mittels eines elektromagnetischen Impulses deaktiviert. Auch die hohe Feldstärke eines Mikrowellenherds zerstört die Elektronik, allerdings unter dem Risiko der Beschädigung des Trägermaterials (z. B. einer Kundenkarte). The inductance of a coil antenna is usually matched to the working frequency with an integrated capacitor (resonant circuit). By sticking with aluminum foil, the resonance frequency is increased significantly and the range is reduced accordingly. An electromagnetic pulse on the transponder and antenna also destroys them and makes them unusable. As an example of this, the RFID zapper was presented at the Chaos Communication Congress 2005. This is a device that deactivates the RFID transponder by means of an electromagnetic pulse. The high field strength of a microwave oven also destroys the electronics, albeit at the risk of damaging the carrier material (e.g. a customer card).
Aufwändig: Durch Aussendung eines Störsignals - bevorzugt auf der Frequenz, auf der auch der RFID-Transponder sendet - können die recht schwachen Signale des RFID- Transponders nicht mehr empfangen werden. Dieser Störsender kann aber seinerseits geortet werden. Die Übertragung kann auch gestört werden, indem man eine große Zahl (mehrere hun- dert bis tausend) RFID -Transponder auf einen gemeinsamen Träger (Gehäuse) setzt. Wird das dadurch entstehende Gerät („Jamming-Device“) in den Lesebereich eines Le- segeräts gebracht, antworten die Tags alle gleichzeitig. Selbst wenn das Lesegerät mit Antikollisionsverfahren arbeitet, ist es bei einer derart großen Zahl von Transpondern doch überfordert und auch nicht mehr in der Lage,„echte“ RFID-Tags (z. B. an Waren) zu erkennen. Solche Jamming-Vorrichtungen können als MP3-Player, Mobiltelefone usw. getarnt sein. Expensive: By sending out an interference signal - preferably on the frequency on which the RFID transponder is also transmitting - the rather weak signals of the RFID transponder can no longer be received. This jammer can in turn be located. The transmission can also be disrupted by placing a large number (several hundred to a thousand) RFID transponders on a common carrier (housing). If the resulting device (“jamming device”) is brought into the reading area of a reading device, the tags all respond simultaneously. Even if the reader works with anti-collision methods, it is overwhelmed with such a large number of transponders and also no longer able to recognize "real" RFID tags (e.g. on goods). Such jamming devices can be disguised as MP3 players, cell phones, etc.
Kaum effektiv: Wie beim Telefon (per Draht oder drahtlos) kann man auch RFID- Signale ausspähen. Auf diese Weise kann man bestenfalls mitlesen, was der RFID ge- rade zurücksendet. Extrem aufwändig: RFID-Signale können manipuliert werden. Bei einem Speicherchip zur Authentifizierung werden daher auch Verschlüsselungsmetho- den eingesetzt. Hardly effective: As with the telephone (by wire or wireless), you can also spy on RFID signals. In this way you can at best read what the RFID is currently sending back. Extremely complex: RFID signals can be manipulated. Encryption methods are therefore also used for a memory chip for authentication.
Auf der IEEE Conference of Pervasive computing 2006 (Percom) in Pisa stellten Wis- senschaftler um Andrew S. Tanenbaum eine Methode vor, wie mit Hilfe von manipu- lierten RFID-Chips die Back-end-Datenbanken von RFID-Systemen kompromittiert werden können. Sie bezeichnen ihre Arbeit selbst als weltweit ersten RFID-Virus seiner Art.[57] Diese Darstellung wird allerdings mittlerweile von verschiedenen Stellen als zu theoretisch konstruiert angesehen. At the IEEE Conference of Pervasive computing 2006 (Percom) in Pisa, scientists led by Andrew S. Tanenbaum presented a method of how the back-end databases of RFID systems can be compromised with the help of manipulated RFID chips. They describe their work as the world's first RFID virus of its kind. [57] In the meantime, however, this representation is regarded by various bodies as too theoretical.
Auf Um Verpackungen aufgebrachte RFID-Tags können nach derzeitigem Kenntnis- stand nicht so gut recycelt werden wie Um Verpackungen ohne RFID-Tags. Sortenreines Verpackungsmaterial wie Altglas, Altpapier oder Kunststoff kann durch die schwierig abzutrennenden RFID-Chips aus Kupfer und weiteren Metallen verunreinigt werden. Mögliche Risiken von Verunreinigungen des Recyclingmaterials durch RFID-Chips können aufwändigeres Recycling oder mindere Qualität der entstehenden Rohstoffe be- deuten. Derzeit gibt es keine Regeln zur Entsorgung der Transponder als Elektronikschrott beim Masseneinsatz wie beispielsweise bei Supermarktartikeln. Unter anderem wird an neuen Materialien (z. B. auf Polymerbasis) geforscht, was zur weiteren Senkung der Herstellungskosten sowie der Erschließung neuer Einsatzgebiete (z. B. in Ausweisen und Kleidung eingearbeitete Transponder) dienen soll. According to the current state of knowledge, RFID tags applied to packaging can not be recycled as well as packaging without RFID tags. Sorted packaging material such as waste glass, waste paper or plastic can be contaminated by the difficult-to-separate RFID chips made of copper and other metals. Possible risks of contamination of the recycling material by RFID chips can mean more complex recycling or lower quality of the resulting raw materials. There are currently no rules for the disposal of the transponders as electronic waste for mass use, such as for supermarket items. Among other things, research is being carried out on new materials (e.g. on a polymer basis), which should serve to further reduce manufacturing costs and open up new areas of application (e.g. transponders incorporated into ID cards and clothing).
Ein weiterer Punkt ist der Ressourcenverbrauch von RFID-Transpondem. Kostbare Edelmetalle gehen mit ihnen diffus auf Deponien und in Müllverbrennungsanlagen ver- loren. Obwohl ein einziger Transponder nur eine geringe Menge Edelmetall enthält, würde durch eine große Anzahl von Chips (z. B. in Lebensmittelverpackungen) der Ressourcenverbrauch erheblich steigen. Another point is the resource consumption of RFID transponders. Precious precious metals are diffusely lost with them in landfills and in waste incineration plants. Although a single transponder contains only a small amount of precious metal, a large number of chips (e.g. in food packaging) would significantly increase resource consumption.
Im Journal of the American Medical Association wurde im Juni 2008 eine Studie veröf- fentlicht, die nachweist, dass zahlreiche diagnostische Messungen durch die zur Ausle- sung erforderlichen elektromagnetischen Wellen von RFID verfälscht werden. Geräte der Medizintechnik, die in jeder gut ausgestatteten Intensivmedizin -Station vorhanden sind, reagierten unterschiedlich empfindlich mit Messwert-Verzerrungen.„In einer Ent- fernung von einem Zentimeter bis sechs Metern kam es bei 34 von 123 Tests zu einer Fehlfunktion der medizinischen Geräte. In 22 Fällen wurden diese Störungen als ge- fährlich beurteilt, weil Beatmungsgeräte ausfielen oder selbsttätig die Atemfrequenz veränderten, weil Infusionspumpen stoppten oder externe Schrittmacher den Dienst ver- sagten, weil ein Dialysegerät ausfiel oder der EKG-Monitor eine nicht vorhandene Rhythmusstörung anzeigte.“ A study was published in the Journal of the American Medical Association in June 2008, which shows that numerous diagnostic measurements are falsified by the electromagnetic waves required for reading RFID. Medical technology devices that are present in every well-equipped intensive care unit reacted differently with measured value distortions. “In a distance of one centimeter to six meters, 34 of the 123 tests caused a malfunction of the medical devices. In 22 cases, these disorders were assessed as dangerous because ventilators failed or the respiratory rate changed automatically, because infusion pumps stopped or external pacemakers stopped working, because a dialysis machine failed or the ECG monitor showed a non-existent rhythm disorder. ”
64. USIM-Karte 64. USIM card
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen- Elementes (E) ausgebildet als USIM Karte. Further embodiments of the invention follow: Use of the electronic element (E) designed as a USIM card.
Die USIM-Karte ist in der Alltagssprache eine SJM-Karte mit der Anwendungssoftware USIM. In der technischen Fachwelt wird die Hardware der SIM-Karte UICC genannt. Auf der UICC kann die Anwendungssoftware USIM laufen. Die meisten beim Mobil- funkanbieter erhältlichen SIM-Karten sind sowohl mit einer SIM-Anwendung, als auch mit einer USIM-An Wendung ausgestattet. Unterstützt die Mobilstation (zum Beispiel: Mobiltelefon) die USIM-Anwendung, wird die USIM-Anwendung auf der SIM-Karte ausgeführt. Unterstützt die Mobilstation die USIM-Anwendung nicht, wird die SIM- Anwendung auf der SIM-Karte ausgeführt. Die SIM-Anwendung erlaubt die Anmel- dung in GSM- und UMTS-Mobilfunknetze. Die Anmeldung in LTE -Mobilfunknetze ist mit der SIM-Anwendung nicht möglich. Die USIM-Anwendung erlaubt die Anmeldung in GSM-, UMTS- und LTE-Mobilfunknetze. Ob auf der SIM-Karte die USIM- Anwendung läuft, kann an den nachfolgend aufgelisteten Merkmalen erkannt werden. In everyday language, the USIM card is an SJM card with the USIM application software. In the technical field, the hardware of the SIM card is called UICC. The USIM application software can run on the UICC. Most of the mobile SIM cards available from radio providers are equipped with both a SIM application and a USIM application. If the mobile station (for example: mobile phone) supports the USIM application, the USIM application is executed on the SIM card. If the mobile station does not support the USIM application, the SIM application is executed on the SIM card. The SIM application allows registration in GSM and UMTS mobile networks. Registration in LTE mobile networks is not possible with the SIM application. The USIM application allows registration in GSM, UMTS and LTE mobile networks. The features listed below show whether the USIM application is running on the SIM card.
Alle aufgelisteten Merkmale werden von der SIM-Anwendung nicht unterstützt: All features listed are not supported by the SIM application:
-Anmelden im LTE-Mobilfunknetz -Log in to the LTE mobile network
-Speichern von E-Mail-Adressen als Kontaktangabe im Telefonbuch der SIM-Karte. -Möglichkeit zum Bilden und Speichern von Gruppen im Telefonbuch der SIM-Karte. -Mehr als 255 Kontakte im Telefonbuch der SIM-Karte. - Store email addresses as contact details in the SIM card phone book. - Possibility to create and save groups in the SIM card phone book. -More than 255 contacts in the SIM card phone book.
Die USIM-Anwendung ermöglicht der Mobilstation die bessere Verschlüsselung der über das Mobilfunknetz übertragenen Gespräche, Mitteilungen und Daten. Die Mobil- station kann die Authentifizierung der Mobilstation beim Mobilfunkanbieter dank der USIM-Anwendung besser absichem. Aus Sicherheitsgründen sollten in allen Mobilsta- tionen SIM-Karten mit der USIM-Anwendung betrieben werden. Mobilstationen, wel- che nicht die USIM-Anwendung unterstützen, sollten aus Sicherheitsgründen durch neuere Geräte ersetzt werden. The USIM application enables the mobile station to better encrypt the calls, messages and data transmitted over the mobile network. The mobile station can better secure the authentication of the mobile station with the mobile radio provider thanks to the USIM application. For security reasons, SIM cards with the USIM application should be operated in all mobile stations. Mobile stations that do not support the USIM application should be replaced by newer devices for security reasons.
65. Eingabe und Ausgabe (I/O) 65. Input and output (I / O)
Es folgen weitere Ausfuhrungsformen der Erfindung: Verwendung des elektronischen Elementes (E) enthaltend wenigstens eine Ein-/Ausgabe (I/O) Einheit. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one input / output (I / O) unit.
Mit Ein-/Ausgabe (abgekürzt E/A; englisch input/output, kurz I/O) bezeichnet man - als Begriff aus der EDV bzw. der Informatik - die Kommunikation / Interaktion eines Informationssystems mit seiner 'Außenwelt', z. B. seinen Benutzern oder anderen In- formationssystemen, und Aktionen zum Lesen und Schreiben von Daten. Eingaben sind Signale (z. B. Kommandozeilen) oder Daten, die das System empfängt, Ausgaben wer- den vom System gesendet. Was die , Außenwelf ist, hängt von der jeweiligen Betrach- tung ab: Aus Sicht des Computers als ausflihrender Prozessor sind z. B. auch die Pro- gramme ,Eingaben‘. In einem Programm (dies ist im Allgemeinen der Betrachtungsge- genstand) sind Anwendungsdaten von/für Benutzer(n) oder andere(n) Systeme(n) die wichtigsten Ein- oder Ausgaben; für Unterprogramme sind es u. a. auch die Aufruf- und Rückgabewerte (Parameter) korrespondierender Programme/-Teile, für einen Drucker sind es die zu druckenden Texte/Grafiken etc. inkl. dazugehörender Steuerkommandos. Eingaben und Ausgaben sind für die auf einem Computer laufenden Programme die Schnittstellen zu ihrer , Außenwelt1. Durch sie wird die Anwendung von Programmen oder auch Programmteilen (wie Unterprogrammen) für individuelle und unterschiedli- che Zwecke/Situationen möglich. With input / output (abbreviated I / O; English input / output, abbreviated I / O) one describes - as a term from EDP or computer science - the communication / interaction of an information system with its 'outside world', e.g. B. its users or other in- formation systems, and actions for reading and writing data. Inputs are signals (eg command lines) or data that the system receives, outputs are sent by the system. What the "outer world" is depends on the respective view: From the perspective of the computer as the executing processor, e.g. B. also the programs 'inputs'. In a program (this is generally the subject of consideration), application data from / for user (s) or other system (s) are the most important inputs or outputs; for subroutines there are, among other things, the call and return values (parameters) of corresponding programs / parts, for a printer it is the texts / graphics etc. to be printed, including the associated control commands. Inputs and outputs are the interfaces for the programs running on a computer to their outside world 1 . It enables the use of programs or program parts (such as subroutines) for individual and different purposes / situations.
Zur Interaktion zwischen Benutzer und Programm stehen externe Peripheriegeräte zur Verfügung, die über das Betriebssystem (z. B. den Systembus oder / und Gerätetreiber) und mechanische bzw. andere elektronische Kommunikationsverbindungen betrieben und angesteuert werden. Dies ist nötig, da es viele unterschiedliche Protokolle gibt und sich die Geräte bezüglich Wortlänge und Verarbeitungsgeschwindigkeit unterscheiden können. External peripheral devices are available for interaction between the user and the program and are operated and controlled via the operating system (e.g. the system bus and / or device driver) and mechanical or other electronic communication connections. This is necessary because there are many different protocols and the devices can differ in terms of word length and processing speed.
In der Methodik zur Softwareentwicklung wird im Zusammenhang mit Ein- und Aus- gaben danach unterschieden, ob Daten von außen (z. B. von Benutzern) an das System (oder umgekehrt) fließen oder ob sie Daten sind, die im System gespeichert bzw. gele- sen, geändert oder gelöscht werden (create, read, update, delete = CRUD). Der Prozes- sor spricht die externen Geräte über I/O-Controller (leistungsschwächer aber günstiger) oder I/O-Prozessoren (sehr leistungsstark aber teurer) an. Diese dienen als Abstrakti- onsschicht und werden von der CPU mit einfachen LESEN- (READ) und SCHREIBEN- (WRITE) Befehlen gesteuert. Die Geräte selbst sind direkt über Daten-, Steuer- und Adressbusse angeschlossen. Sie enthalten Puffer um Anfragen und Antwor- ten zwischenzuspeichem. Um diese Kommunikation durchzuführen, stehen Programmed Input/Output, Interrupt- Driven I/O sowie DMA zur Verfügung. Für Benutzer sind die Eingabegeräte in der Re- gel Tastatur, Maus und Joystick, Ausgabegeräte sind meist Bildschirm, Drucker oder portable Speichermedien wie CDs usw. Auf die Umgebung bezogen kann die Eingabe auch Sensoren (für Temperatur, Drehzahl, Druck...) bedeuten. Die Ausgabe wären dann z. B. Leistungsregler, Ventilsteuerungen usw. Im Bereich der Regel- und Messtechnik wird so etwas verwendet. In the software development methodology, a distinction is made in connection with inputs and outputs according to whether data flows from outside (e.g. from users) to the system (or vice versa) or whether it is data that is stored or read, changed or deleted (create, read, update, delete = CRUD). The processor addresses the external devices via I / O controllers (less powerful but cheaper) or I / O processors (very powerful but more expensive). These serve as an abstraction layer and are controlled by the CPU with simple READ and WRITE commands. The devices themselves are connected directly via data, control and address buses. They contain buffers to cache requests and answers. Programmed input / output, interrupt-driven I / O and DMA are available to carry out this communication. For users, the input devices are generally a keyboard, mouse and joystick, output devices are usually a screen, printer or portable storage media such as CDs, etc. In relation to the environment, the input can also mean sensors (for temperature, speed, pressure ...) . The output would then be e.g. B. power controllers, valve controls, etc. In the field of control and measurement technology something is used.
Im Softwarebereich kann man die Eingabe in Kommandozeile, Eingabe innerhalb des Programms aus Tastatur-, Maus- oder Joystick-Abfrage, lesenden Zugriff auf ein Spei- chermedium oder direkten lesenden Zugriff auf einen A/D-Wandler oder Ähnliches un- terscheiden. Die softwareseitige Ausgabe läuft generell nicht über die Kommandozeile, sondern ausschließlich im Programm als schreibender Zugriff auf Bildschirm, Drucker, Speicher oder einen A/D-Wandler oder Ähnliches. In the software area, one can distinguish between input on the command line, input within the program from keyboard, mouse or joystick query, read access to a storage medium or direct read access to an A / D converter or the like. The software output generally does not run via the command line, but only in the program as write access to the screen, printer, memory or an A / D converter or the like.
66. Mehrkemprozessor 66. Multi-core processor
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) enthaltend wenigstens einen Mehrkemprozessor enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one multi-core processor.
Der Begriff Mehrkemprozessor (abgeleitet vom englischen Begriff auch Multicore- Prozessor oder Multikemprozessor) bezeichnet einen Mikroprozessor mit mehr als ei- nem vollständigen Hauptprozessorkem in einem einzigen Chip. Sämtliche Ressourcen mit Ausnahme des Busses und eventuell einiger Caches sind mehrfach vorhanden. Es handelt sich also um mehrere vollständige, weitgehend voneinander unabhängige CPU- Keme inklusive eigener Registersätze und arithmetisch-logischer Einheit (ALU). Als Doppelkemprozessor (auch Dual-Core-Prozessor) bezeichnet man einen Mehrkernpro- zessor mit zwei Hauptprozessoren. Mikroprozessoren mit einem Hauptprozessor be- zeichnet man zur Abgrenzung als Einzelkemprozessor (auch Single-Core-Prozessor). Mikroprozessoren mit drei Hauptprozessoren werden Triple-Core-Prozessoren oder Dreikemprozessoren genannt. Diese Terminologie lässt sich entsprechend fortsetzen. So spricht man bei vier Kernen von einem Vierkemprozessor (auch Quad-Core- Prozessor), wobei ein Vierkemprozessor aus zwei Doppelkemprozessoren oder vier ei- genständigen Kernen bestehen kann. The term multi-core processor (derived from the English term also multi-core processor or multi-core processor) denotes a microprocessor with more than one complete main processor core in a single chip. All resources with the exception of the bus and possibly some caches are available multiple times. So there are several complete, largely independent CPU cores including their own register sets and arithmetic-logic unit (ALU). A dual-core processor (also known as a dual-core processor) is a multi-core processor with two main processors. Microprocessors with a main processor are referred to as a single core processor (also known as a single core processor). Microprocessors with three main processors are called triple-core processors or three-core processors. This terminology can be continued accordingly. This is how one speaks of a four-core processor (also quad-core Processor), whereby a four-core processor can consist of two double-core processors or four independent cores.
Multi-Threaded-CPUs sind mehrfädige (engl multithreading) Prozessorkeme mit meh- reren Programmzählem und Registersätzen, die sich gegenüber dem System aber als mehrere Kerne melden. Diese Technik kann je nach Aufwand im Prozessordesign un- terschiedlich effizient umgesetzt sein. Intel nennt sie in einigen Prozessorlinien Hyper- Threading, IBM SMT (symmetrisches Multi-Threading). Der IBM Power5-Prozessor ist z. B. ein Doppelkemprozessor mit zwei Threads pro Kern, der Sun UltraSPARC -TI - Prozessor ein Achtkem-Prozessor mit vier Threads pro Kern. Im Unterschied zu echten Mehrkem-Prozessoren teilen sich hier die„Kerne“ manche Ausführungseinheiten, wie zum Beispiel die Gleitkomma-Recheneinheit. Dann muss evtl ein„Kern“ warten, wenn der andere diese Einheit gerade belegt. Multi-threaded CPUs are multi-threaded (English multithreading) processor cores with several program counters and register sets, which, however, report to the system as several cores. Depending on the complexity of the processor design, this technology can be implemented in different ways. Intel calls them Hyper-Threading, IBM SMT (symmetrical multi-threading) in some processor lines. The IBM Power5 processor is e.g. B. a double core processor with two threads per core, the Sun UltraSPARC -TI processor an eight core processor with four threads per core. In contrast to real multi-core processors, the “cores” are shared by some execution units, such as the floating point arithmetic unit. Then a “core” may have to wait if the other is currently occupying this unit.
Bis zum Jahre 2005 dominierten die Einzelkemprozessoren den PC-Bereich. Zuvor wurde nur selten versucht, durch den Einsatz von zwei oder mehr Einzelprozessoren die Leistungsfähigkeit zu erhöhen. Stattdessen stand damals neben neuen Befehlssätzen wie MMX die Erhöhung der Taktfrequenz im Vordergrund. Doch ab Frequenzen von etwa 4 GHz war die entstehende Abwärme nicht mehr sinnvoll handhabbar. Eine Möglich- keit der Fortentwicklung war die Einführung von Mehrkemprozessoren. So wurde in der zweiten Hälfte des Jahres 2006 das Angebot in der oberen Hälfte des Leistungs- spektrums von PC-Prozessoren von der Doppelkemvariante beherrscht. Dies markierte die Abkehr von einem Prinzip, das seit der Geburtsstunde der Prozessoren Gültigkeit hatte. So werden nur noch in wenigen Fällen Einzelkeme verbaut, da die entsprechen- den Mehrkeme unwesentlich teurer sind. Up until 2005, the single core processors dominated the PC area. Previously, attempts were rarely made to increase performance by using two or more individual processors. Instead, the focus was on increasing the clock frequency in addition to new instruction sets such as MMX. However, from frequencies of around 4 GHz, the waste heat generated was no longer manageable. One option for further development was the introduction of multi-core processors. In the second half of 2006, the offer in the upper half of the performance spectrum of PC processors was dominated by the double core variant. This marked a departure from a principle that had been valid since the birth of processors. Individual cores are only installed in a few cases, since the corresponding multi-cores are insignificantly more expensive.
Mehrkemprozessoren wurden entwickelt, weil eine Erhöhung der Rechenleistung durch höhere Taktfrequenzen große technische Probleme verursachte. Es ist auch kostengün- stiger, mehrere Kerne in einen Chip zu implementieren, als mehrere Prozessorsockel auf der Hauptplatine zu haben. Anders betrachtet kann mit derselben Anzahl an Chip- Sockeln und Chips theoretisch eine vervielfachte Rechenleistung erzielt werden (das n- fache bei n Kernen). In der Realität kann diese Steigerung aber kaum erreicht werden. Die tatsächliche Leistungssteigerung hängt vor allem davon ab, wie gut die Software parallelisiert ist. Dabei kann der Zugriff mehrerer aktiver Kerne auf den gemeinsamen Arbeitsspeicher zu Engpässen und Leistungsgrenzen fuhren, dagegen setzt man hoch- entwickelte Cache-Strategien ein. Multi-core processors were developed because an increase in computing power due to higher clock frequencies caused major technical problems. It is also cheaper to implement multiple cores in one chip than to have multiple processor sockets on the motherboard. Viewed differently, the same number of chip sockets and chips can theoretically achieve a multiplicated computing power (the n- times with n cores). In reality, however, this increase can hardly be achieved. The actual increase in performance mainly depends on how well the software is parallelized. The access of several active cores to the common working memory can lead to bottlenecks and performance limits, but sophisticated cache strategies are used.
Mehrkemprozessoren stellen neben einer Erhöhung der Taktffequenz und dem Pipeli- ning eine von vielen Möglichkeiten dar, die Leistung von Mikroprozessoren zu erhö- hen. Die rein theoretische Leistungssteigerung ist vergleichsweise effizient und beträgt maximal 100 % (gegenüber einem einzelnen Kern) pro zusätzlichem Kern. In der Pra- xis hängt die Leistungssteigerung stark von dem Parallelisierungsgrad des ausgeführten Programms und des verwendeten Betriebssystems ab. Unix, der SMP -Linux-Kemel und Microsoft Windows ab XP unterstützen Mehrkemprozessoren (Windows NT und 2000 erkennen einen Mehrkemprozessor als mehrere Einzelkemprozessoren; dadurch sind zwar alle Kerne nutzbar, spezielle Mehrkemprozessoroptimierungen konnten aber nicht greifen). Dabei verteilt das Betriebssystem Prozesse und Anwendungen auf die einzel- nen Prozessoren, die diese dann unabhängig parallel ausfuhren. In addition to increasing the clock frequency and pipelining, multi-core processors represent one of many options for increasing the performance of microprocessors. The purely theoretical increase in performance is comparatively efficient and amounts to a maximum of 100% (compared to a single core) per additional core. In practice, the increase in performance strongly depends on the degree of parallelization of the program being executed and the operating system used. Unix, the SMP -Linux-Kemel and Microsoft Windows from XP support multi-core processors (Windows NT and 2000 recognize a multi-core processor as several single-core processors; this means that all cores can be used, but special multi-core processor optimizations could not work). The operating system distributes processes and applications to the individual processors, which then run them independently in parallel.
Wird hingegen nur eine Anwendung ausgeführt, so muss diese für die mehreren Prozes- soren parallelisiert werden. Das bedeutet, die Anwendung wird so modifiziert, dass sie komplett oder auch nur Fragmente davon gleichzeitig auf mehreren Prozessoren als Threads ausgeführt werden. So unterscheiden sich verschiedene Architekturen. Wäh- rend manche Architekturen leistungssteigemde Komponenten wie einen Shared Cache auf dem Chip unterbringen (so IBMs POWER4 und folgende, Sun UltraSPARC IV+ und TI), setzen andere Architekturen lediglich mehrere Einzelkeme mit eigenem Cache auf einen Chip. Prozessorbasiert lizenzierende Softwareuntemehmen haben verschiede- ne Konzepte entwickelt, um auf diese Entwicklungen zu reagieren. If, on the other hand, only one application is running, it must be parallelized for the several processors. This means that the application is modified in such a way that it is executed as a whole or only fragments of it simultaneously on several processors as threads. This is how different architectures differ. While some architectures include performance-enhancing components such as a shared cache on the chip (such as IBM's POWER4 and the following, Sun UltraSPARC IV + and TI), other architectures only put several individual cores with their own cache on one chip. Processor-based licensing software companies have developed various concepts to react to these developments.
So zählt Oracle bei Mehrkernprozessoren jeden Prozessorkem auf einem Chip mit 0,25 (Sun UltraSPARC TI), 0,5 (Intel und AMD CPUs) oder 0,75 (HP, IBM und Sun RISC CPUs). Microsoft hat angekündigt, nicht mehr die Kerne, sondern die Chips als Basis für die Lizenzierung heranzuziehen, womit auf einen Mehrkemprozessor nur noch eine Lizenz fällt. Bei Windows Server 2016 gilt noch die Core-basierte Lizenzierung (pro Kern). For multi-core processors, Oracle counts each processor core on a chip with 0.25 (Sun UltraSPARC TI), 0.5 (Intel and AMD CPUs) or 0.75 (HP, IBM and Sun RISC CPUs). Microsoft has announced that it will no longer use the cores, but the chips as the basis to be used for licensing, which means that only one license applies to a multi-core processor. With Windows Server 2016, core-based licensing (per core) still applies.
Mehrkernprozessoren können je nach internem Aufbau in zwei Varianten unterteilt werden: symmetrische und asymmetrische Mehrkemprozessoren. In symmetrischen Mehrkemprozessoren sind die einzelnen Kerne gleich. Ein für diesen Prozessor über- setztes Programm kann auf jedem beliebigen seiner Kerne ausgeführt werden. Bei die- ser Art von Mehrkemprozessoren handelt es sich um SMP-Systeme. Da es sich bei Mehrkemprozessoren um eine Variante des SMP handelt, ist der Sinn und Zweck eines Mehrkemprozessors SMP platzsparend umzusetzen. Ein Beispiel für so ein 8-fach- SMP-System auf einem Chip ist der Sun UltraSPARC -TI -Prozessor. Depending on the internal structure, multi-core processors can be divided into two variants: symmetrical and asymmetrical multi-core processors. The individual cores are the same in symmetrical multi-core processors. A program translated for this processor can be executed on any of its cores. This type of multi-core processor is an SMP system. Since multi-core processors are a variant of the SMP, the purpose of a multi-core processor SMP is to be implemented in a space-saving manner. An example of such an 8-fold SMP system on a chip is the Sun UltraSPARC -TI processor.
Eine Abwandlung hiervon ist auch ARMs big.LITTLE-Konzept, in dem mehrere re- chenstarke, energiehungrige Kerne mit einem rechenschwachen, energiesparenden Kern kombiniert werden. Der schwache Kern ist jedoch Binärcode-kompatibel mit den star- ken und kann ebenfalls alle Programme ausführen. Beispiele für dieses Konzept sind nVidia Tegra 3 und Samsung Exynos 5 Octa. A modification of this is also ARM's big.LITTLE concept, in which several powerful, energy-hungry cores are combined with a weak, energy-saving core. However, the weak core is binary code compatible with the strong ones and can also run all programs. Examples of this concept are nVidia Tegra 3 and Samsung Exynos 5 Octa.
Bei asymmetrischen Mehrkemprozessoren gibt es verschiedene Kerne, die unterschied- lich gesteuert werden und eine unterschiedliche Maschinensprache verstehen. Ein Pro- gramm kann nur auf einem seiner Übersetzung entsprechenden Kern ausgeführt wer- den. Bei dieser Art von Mehrkemprozessoren arbeiten einige der Kerne wie klassische Hauptprozessoren, andere wie asynchrone Koprozessoren. Ein Beispiel für solch ein System ist der Cell -Prozessor von IBM. With asymmetric multi-core processors, there are different cores that are controlled differently and understand a different machine language. A program can only be executed on a core corresponding to its translation. With this type of multi-core processor, some of the cores work like classic main processors, others like asynchronous coprocessors. An example of such a system is the Cell processor from IBM.
Vielkem-Prozessoren: Als„Manycore-Prozessoren“ werden oftmals Prozessoren mit deutlich mehr Rechenkemen als üblich bezeichnet; die Kerne („Cores“) werden in meh- rere„Tiles“ („Kacheln“) unterteilt, die jeweils definierte, meist redundante Aufgaben besitzen und eigene Recheneinheiten mit dem Zugriff auf gemeinsame Ressourcen (RAM, Cache, I/O-Einheiten) sind, beispielsweise die IBM / DARPA / UT-Austin TRIPS: zwei Kerne mit je 16 Executions-Tiles, vier Register- und Data-Tiles, fünf In- struktions-Tiles, ein Control- sowie mehreren Memory- und Network-Tiles, Intel Tera- scale: ein Kern mit 80 bis 100 Tiles, davon einige auf SoC-Aufgaben spezialisiert Intel Many Integrated Core Architecture (MIC) mit über 50 Tiles Mehrkem Mikrocontroller Aufgrund anderer Anforderungen eingebetteter Systeme als bei PC werden bei Mikro- controllem mehrere Kerne nur langsam üblich. Ein erster Mehrkem -Mikrocontrol ler wurde 2006 auf den Markt gebracht. Parallax Propeller: 8-Kem-Mikrocontroller (2006) symmetrisch, 8 x 20 MIPS, Infineon Aurix (2012) Vielkem processors: Processors with significantly more computing cores than usual are often referred to as "many-core processors"; The cores are divided into several tiles, each of which has defined, mostly redundant tasks and its own computing units with access to common resources (RAM, cache, I / O units) are, for example, the IBM / DARPA / UT-Austin TRIPS: two cores with 16 execution tiles each, four register and data tiles, five in- structure tiles, one control and several memory and network tiles, Intel Teracale: a core with 80 to 100 tiles, some of which specialize in SoC tasks. Intel Many Integrated Core Architecture (MIC) with over 50 tiles multi-core microcontroller Due to different requirements of embedded systems than PC, several cores are only becoming common with microcontrollers. The first Mehrkem microcontroller was launched in 2006. Parallax Propeller: 8-core microcontroller (2006) symmetrical, 8 x 20 MIPS, Infineon Aurix (2012)
67. Mikroprozessor 67. Microprocessor
Es folgen weitere Ausfuhrungsformen der Erfindung: Verwendung des elektronischen Elementes (E) enthaltend wenigstens einen Mikroprozessor enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one microprocessor.
Ein Mikroprozessor (von griechisch mikrόV mikros, deutsch , klein, eng‘) ist ein Prozes- sor in sehr kleinem Maßstab, bei dem alle Bausteine des Prozessors auf einem Mikro- chip (integrierter Schaltkreis, IC) vereinigt sind. Der erste Mikroprozessor wurde An- fang der 1970er Jahre von der Firma Texas Instruments auf der Basis der IC-Technik entwickelt. Im Zuge fortschreitender Miniaturisierung war es möglich, neben dem Mi- kroprozessor auch zusätzliche Peripherie auf dem Chip zu implementieren. Damit war der Mikrocontroller bzw. das System-on-a-Chip (SoC) geboren. A microprocessor (from the Greek mikrόV mikros, German, small, narrow ') is a processor on a very small scale, in which all components of the processor are combined on a microchip (integrated circuit, IC). The first microprocessor was developed in the early 1970s by Texas Instruments based on IC technology. As miniaturization progressed, it was possible to implement additional peripherals on the chip in addition to the microprocessor. The microcontroller or system-on-a-chip (SoC) was born.
In den frühen 1960em wurden die aus Röhren bestehenden Prozessoren durch transisto- rierte Typen verdrängt. Anfangs wurden die Prozessoren diskret aus einzelnen Röhren aufgebaut. Ein solcher Prozessor hatte das Volumen eines Wandschrankes, die Lei- stungsaufnahme lag bei einigen tausend Watt, die Taktfrequenz bei 100 kHz. Der tech- nologische Sprung von der Röhren- zur Transistortechnik hatte einen geringeren Platz- bedarf, eine geringere Temperaturentwicklung, eine höhere Verarbeitungsgeschwindig- keit, eine niedrigere Ausfallquote sowie einen geringeren Stromverbrauch von nur eini- gen 100 Watt zur Folge. Die Taktfrequenz stieg auf etwa 1 MHz. Durch die spätere Verkleinerung der Transistoren auf nur einige Mikrometer war es möglich, immer mehr Transistorfunktionen auf integrierten Schaltungen (ICs) unterzubringen. Waren es zu- nächst nur einzelne Gatter, integrierte man immer häufiger auch ganze Register und Funktionseinheiten wie Addierer und Zähler, schließlich sogar Registerbänke und Re- chenwerke auf einem Chip. Diese zunehmende Integration von immer mehr Transistor- und Gatterfunktionen auf einem Chip führte dann fast zwangsläufig zu dem, was heute als Mikroprozessor bekannt ist. In the early 1960s, the tube-based processors were replaced by transistorized types. Initially, the processors were built discretely from individual tubes. Such a processor had the volume of a closet, the power consumption was a few thousand watts, the clock frequency was 100 kHz. The technological leap from tube to transistor technology resulted in a smaller space requirement, a lower temperature development, a higher processing speed, a lower failure rate and a lower power consumption of only a few 100 watts. The clock frequency rose to about 1 MHz. By later reducing the size of the transistors to just a few micrometers, it was possible to accommodate more and more transistor functions on integrated circuits (ICs). Initially, if there were only individual gates, entire registers and were increasingly integrated Functional units such as adders and counters, and finally even register banks and arithmetic units on one chip. This increasing integration of more and more transistor and gate functions on one chip almost inevitably led to what is known today as a microprocessor.
Patentiert wurde der Mikroprozessor von Mitarbeitern der Firma Texas Instruments (TI), die 1971 den TMS 1000 genannten Schaltkreis vorstellten. Er enthielt neben einem Hauptprozessor ein 1 KiB großes ROM, ein 64><4-Bit-RAM und weitere Funktionen wie Zähler und Timer sowie Schnittstellen für Eingabe und Ausgabe. Diese wurden damals üblicherweise in einzelnen Schaltkreisen umgesetzt und der TMS 1000 ent- spricht daher einem Mikrocontroller. Im selben Jahr wie TI präsentierte Intel mit dem 4004 den„Mikroprozessor“ (englisch microprocessor unit, MPU), der als erster Haupt- prozessor (CPU) auf einem Chip angesehen wird, da TI den TMS 1000 erst ab 1974 als eigenständiges Produkt vermarktete. Mit nur 4 Bit breiten Registern und einer Taktfre- quenz von bis zu 740 kHz war der 4004 nicht sehr leistungsfähig. Seine im Vergleich mit den klassischen CPUs äußerst kompakte Bauform verhalf dem Mikroprozessor aber schließlich trotzdem zum Durchbruch. The microprocessor was patented by employees from Texas Instruments (TI), who introduced the circuit called TMS 1000 in 1971. In addition to a main processor, it contained a 1 KiB ROM, a 64x4 bit RAM and other functions such as counters and timers as well as interfaces for input and output. At that time, these were usually implemented in individual circuits and the TMS 1000 therefore corresponds to a microcontroller. In the same year as TI, Intel presented the "microprocessor unit" (MPU) with the 4004, which is regarded as the first main processor (CPU) on a chip, since TI did not market the TMS 1000 until 1974 as an independent product. With only 4-bit wide registers and a clock frequency of up to 740 kHz, the 4004 was not very powerful. However, its extremely compact design compared to the classic CPUs ultimately helped the microprocessor to make a breakthrough.
Ursprünglich war der 4004 eine Auftragsentwicklung für den japanischen Tischrech- nerhersteller Busicom. 1969 hatte Intels Ted Hoff, Leiter der Abteilung Application Re- search, die Idee, das Herz dieses Tischrechners in Form eines programmierbaren Bau- steins zu realisieren. 1970 entwickelte Federico Faggin, in der Abteilung für Untersu- chungen an der Metall-Isolator-Halbleiter-Struktur, eine Schaltkreisintegration auf Grundlage von Transistoren mit einer Gate-Elektrode aus Silizium für die Umsetzung des 4004 und führte das Projekt zu seinem erfolgreichen Debüt auf dem Markt im Jahr 1971. Dass daraus die erste universell einsetzbare Einchip-CPU der Welt resultierte, war eigentlich nicht beabsichtigt. Da Busicom damals in finanziellen Schwierigkeiten steckte, bot man Intel den Rückkauf des 4004-Designs an, woraufhin Intel mit der Vermarktung des 4004 begann. Der 4004 wurde zum ersten kommerziellen Mikropro- zessor der Welt. Eine weitere bemerkenswerte Entwicklung wurde erst 1998 nach der Freigabe militärischer Unterlagen bekannt. Demnach hat Garrett AiResearch (u. a. mit den Mitarbeitern Steve Geller und Ray Holt) bereits zwischen 1968 und 1970 einen Chipsatz (aus mehreren ICs bestehendes System, incl. CPU) für militärische Zwecke entwickelt. Der als MP944 bezeichnete Chipsatz war Bestandteil des Central Air Data Computer (CADC), dem Flugkontrollsystem der neuen F-14 Tomcat (US Navy). The 4004 was originally a contract development for the Japanese desktop computer manufacturer Busicom. In 1969, Intel's Ted Hoff, head of the Application Research department, came up with the idea of realizing the heart of this desktop computer in the form of a programmable module. In 1970, Federico Faggin, in the department for investigations on the metal-insulator-semiconductor structure, developed a circuit integration based on transistors with a silicon gate electrode for the implementation of the 4004 and led the project to its successful debut on the Market in 1971. It was not actually intended that this would result in the world's first universal single-chip CPU. Since Busicom was in financial difficulties at the time, Intel was offered to buy back the 4004 design, whereupon Intel began marketing the 4004. The 4004 became the world's first commercial microprocessor. Another remarkable development was not known until 1998 after the release of military documents. Accordingly, Garrett AiResearch (including with the employees Steve Geller and Ray Holt) developed a chipset (system consisting of several ICs, including CPU) for military purposes between 1968 and 1970. The chipset called MP944 was part of the Central Air Data Computer (CADC), the flight control system of the new F-14 Tomcat (US Navy).
Zunächst waren das noch recht einfache Schaltungen. Die Mikroelektronik brachte ne- ben der Miniaturisierung und der Kostenersparnis noch weitere Vorteile wie Geschwin- digkeit, geringen Stromverbrauch, Zuverlässigkeit und später auch höhere Komplexität. Das führte dazu, dass vergleichsweise billige Mikroprozessoren mit der Zeit die teuren Prozessoren der Minicomputer und teilweise sogar die Großrechner verdrängten. Gegen Ende des 20. Jahrhunderts hielt der Mikroprozessor Einzug in viele elektronische Gerä- te, vor allem als CPU von Personal-Computern (PCs). Auch als die Strukturgröße der Mikroprozessorchips auf einige Nanometer weiter verkleinert wurde (14 nm, Stand Ja- nuar 2015, Intel Broadwell-Architektur), blieb der Begriff Mikroprozessor bestehen. At first, these were very simple circuits. In addition to miniaturization and cost savings, microelectronics also brought other advantages such as speed, low power consumption, reliability and later also greater complexity. As a result, comparatively cheap microprocessors gradually replaced the expensive processors of the minicomputers and sometimes even the mainframe. At the end of the 20th century, the microprocessor found its way into many electronic devices, especially as the CPU of personal computers (PCs). Even when the structure size of the microprocessor chips was further reduced to a few nanometers (14 nm, as of January 2015, Intel Broadwell architecture), the term microprocessor remained.
Die Wortbreite war wegen der noch nicht so hohen Integrationsdichte zunächst auf 4 Bit beschränkt. In der Folge wurde die Wortbreite kontinuierlich gesteigert, meistens in Verdopplungsschritten. Da die Ressourcen zu Anfang noch so teuer waren, suchte man nach Wegen, sie optimal an die jeweiligen Erfordernisse anzupassen. Eine Episode auf dem Weg dazu waren Bit-Slice-Systeme, bei denen man mehrere Bit-Slice- Prozessoren geringer Bitbreite zu einem System der gewünschten, größeren Bitbreite zusammenschalten konnte. The word width was initially limited to 4 bits because of the not so high integration density. As a result, the word width was increased continuously, mostly in doubling steps. Since the resources were still so expensive in the beginning, ways were sought to optimally adapt them to the respective requirements. One episode on the way to this was bit-slice systems, in which several bit-slice processors of small bit width could be interconnected to form a system of the desired, larger bit width.
Zur Realisierung eines kompletten Computers muss der Mikroprozessor noch um Spei- cher und Ein-/Ausgabe-Funktionen erweitert werden. Diese stehen in Form weiterer Chips zur Verfügung. Nur wenige Jahre nach der Einführung von Mikroprozessoren etablierte sich auch der Begriff des Mikrocontrollers, der diese Funktionen auf einem Chip vereint. Je nach Wortbreite, Befehlstypus (CISC / RISC) oder einfach Hersteller unterteilen sich die Prozessoren in verschiedene Prozessorarchitekturen. Beachtenswerte 8-Bit-Prozessoren: Der 4004 wurde 1972 durch den 8008 abgelöst, den ersten 8-Bit-Mikroprozessor der Welt. Dieser Prozessor war der Vorläufer des äußerst erfolgreichen Intel 8080 (1974) und weiterer 8-Bit-Prozessoren von Intel. Der konkur- rierende Motorola 6800 war ab August 1974 erhältlich, im selben Jahr wie der 8080. Die Architektur des 6800 wurde 1975 für den MOS Technology 6502 kopiert und ver- bessert, der in den 1980er Jahren in der Popularität mit dem Z80 wetteiferte. Das Ent- wicklerteam des 8080 gründete die Firma Zilog und brachte 1976 den Z80 heraus, eine stark verbesserte und Code-kompatible Weiterentwicklung. Dieser erlangte die größte Popularität aller 8-Bit-Prozessoren. Details siehe Zilog Z80. To implement a complete computer, the microprocessor has to be expanded by memory and input / output functions. These are available in the form of additional chips. Just a few years after the introduction of microprocessors, the term microcontroller, which combines these functions on one chip, also became established. Depending on the word width, type of command (CISC / RISC) or simply the manufacturer, the processors are divided into different processor architectures. Noteworthy 8-bit processors: The 4004 was replaced in 1972 by the 8008, the world's first 8-bit microprocessor. This processor was the forerunner of the extremely successful Intel 8080 (1974) and other 8-bit processors from Intel. The competing Motorola 6800 was available from August 1974, the same year as the 8080. The architecture of the 6800 was copied and improved in 1975 for the MOS Technology 6502, which competed in popularity with the Z80 in the 1980s. The development team of the 8080 founded the company Zilog and launched the Z80 in 1976, a greatly improved and code-compatible further development. This became the most popular of all 8-bit processors. See Zilog Z80 for details.
Sowohl der Z80 als auch der 6502 wurden im Hinblick auf niedrige Gesamtkosten ent- wickelt. Das Gehäuse war klein, die Ansprüche an den Bus gering und es wurden Schaltungen eingebunden, die bisher in einem separaten Chip zur Verfügung gestellt werden mussten (der Z80 verfügte z. B. über einen eigenen Refresh-Generator für dy- namische RAM-Speicher DRAM). Diese Eigenschaften waren es schließlich, die dem Heimcomputermarkt zu Beginn der 1980er Jahre zum Durchbruch verhalfen und in Maschinen resultierten, die für 99 Dollar erhältlich waren. Both the Z80 and 6502 were developed with a view to low overall costs. The housing was small, the demands on the bus were low and circuits were integrated that previously had to be provided in a separate chip (the Z80, for example, had its own refresh generator for dynamic RAM memory DRAM ). It was these traits that helped the home computer market break through in the early 1980s, resulting in machines that were available for $ 99.
Der SC/MP wurde von der Firma National Semiconductor Corporation aus Santa Clara Mitte der 1970er Jahre vertrieben. Verschiedene Einplatinencomputer wurden als Selbstbau- und Lehrcomputer auf Basis des SC/MP bis etwa 1980 realisiert. Western Design Center (WDC) stellte 1982 den CMOS 65C02 vor und lizenzierte das Design an verschiedene Firmen. Dieser Prozessor wurde das Herz des Apple IIc und Ile und wur- de in Herzschrittmachern und Defibrillatoren, Autos sowie in industriellen Geräten und auf dem Verbrauchermarkt eingesetzt. WDC bereitete so den Weg vor für das Lizenzie- ren von Mikroprozessor-Technologie; dieses Geschäftsmodell wurde später von ARM und anderen Herstellern in den 1990er Jahren übernommen. The SC / MP was distributed by National Semiconductor Corporation of Santa Clara in the mid-1970s. Various single-board computers were built as do-it-yourself and teaching computers based on the SC / MP until about 1980. Western Design Center (WDC) introduced the CMOS 65C02 in 1982 and licensed the design to various companies. This processor became the heart of the Apple IIc and Ile and was used in pacemakers and defibrillators, cars as well as in industrial devices and in the consumer market. WDC thus paved the way for licensing microprocessor technology; this business model was later adopted by ARM and other manufacturers in the 1990s.
Motorola übertrumpfte 1978 die gesamte 8-Bit-Welt mit der Vorstellung des Motorola 6809, eine der leistungsstärksten und saubersten 8-Bit-Architekturen und auch eine der komplexesten Mikroprozessor-Logiken, die je produziert wurden. Mikroprogramm ie- rung ersetzte zu dieser Zeit die bisher festverdrahteten Logiken - gerade weil die An- forderungen der Designs für eine feste Verdrahtung zu komplex wurden. Ein weiterer 8-Bit-Mikroprozessor war der Signetics 2650, der aufgrund seiner innovativen und lei- stungsfähigen Befehlssatz-Architektur kurzzeitig im Zentrum des allgemeinen Interes- ses stand. Motorola trumped the entire 8-bit world in 1978 with the introduction of the Motorola 6809, one of the most powerful and cleanest 8-bit architectures and also one of the most complex microprocessor logic ever produced. Micro program ie- At that time, replacement replaced the previously hard-wired logic - precisely because the design requirements for fixed wiring became too complex. Another 8-bit microprocessor was the Signetics 2650, which was briefly at the center of general interest due to its innovative and powerful instruction set architecture.
Ein für die Raumfahrt wegweisender Mikroprozessor war der RCA1802 (alias CDP1802, RCA COSMAC; vorgestellt 1976), der in den Voyager-, Viking- und Gali- leo-Raumsonden eingesetzt wurde. Der CDP1802 wurde verwendet, weil er mit sehr wenig Energie betrieben werden konnte und seine Bauart (Silicon-on-Sapphire) einen wesentlich höheren Schutz gegenüber kosmischer Strahlung und elektrostatischen Ent- ladungen bot als jeder andere Prozessor zu dieser Zeit. Der CP 1802 wurde als erster strahlungsgehärteter (radiation-hardened) Prozessor bezeichnet. Der erste Mehrfach-Chip- 16-Bit-Mikroprozessor war der IMP- 16 von National Se i- conductor, vorgestellt 1973. Eine 8-Bit-Version folgte ein Jahr später als IMP-8. 1975 stellte National Semiconductor den ersten Ein-Chip-16-Bit-Mikroprozessor PACE vor, dem später eine NMOS-Version folgte (INS8900). Andere Mehrfach-Chip- 16-Bit-Mikroprozessoren waren der TMS 9900 von TI, der auch mit der hauseigenen TI-990-Minicomputermodellreihe kompatibel war. Der Chip besaß ein großes 64-Pin-DIP-Gehäuse, während die meisten 8-Bit-Prozessoren in das weiter verbreitete, kleinere und billigere 40-Pin-DIP-Gehäuse aus Kunststoff eingesetzt wurden. Ein Nachfolger wurde aus dem 9900 entwickelt, der TMS 9980, der ebenfalls ein billigeres Gehäuse besaß. Er sollte ein Konkurrent zum Intel 8080 werden. Der TMS 9980 konnte 8 Datenbits zur gleichen Zeit kopieren, aber nur 16 KiB adressieren. Ein dritter Chip, der TMS 9995, wurde neu entwickelt. Diese Prozessorfamilie wurde später mit dem 99105 und 99110 erweitert. WDC machte seinen 65C02 16-Bit-tauglich und stellte diesen Prozessor 1984 als CMOS 65816 vor. Der 65816 stellte den Kern des Apple Ilgs und später des Super Nin- tendo dar, was ihn zu einem der beliebtesten 16-Bit-Designs machte. A pioneering microprocessor for space travel was the RCA1802 (alias CDP1802, RCA COSMAC; introduced 1976), which was used in the Voyager, Viking and Galileo space probes. The CDP1802 was used because it could be operated with very little energy and its design (Silicon-on-Sapphire) offered much higher protection against cosmic rays and electrostatic discharges than any other processor at that time. The CP 1802 was designated as the first radiation-hardened processor. The first multi-chip 16-bit microprocessor was the IMP-16 from National Director, launched in 1973. An 8-bit version followed a year later than IMP-8. In 1975, National Semiconductor introduced the first one-chip 16-bit PACE microprocessor, which was later followed by an NMOS version (INS8900). Other multi-chip 16-bit microprocessors were TI's TMS 9900, which was also compatible with the company's own TI-990 mini-computer range. The chip had a large 64-pin DIP package, while most 8-bit processors were used in the more popular, smaller and cheaper 40-pin DIP package made of plastic. A successor was developed from the 9900, the TMS 9980, which also had a cheaper housing. It should become a competitor to the Intel 8080. The TMS 9980 could copy 8 data bits at the same time, but only address 16 KiB. A third chip, the TMS 9995, was newly developed. This processor family was later expanded with the 99105 and 99110. WDC made its 65C02 16-bit compatible and introduced this processor in 1984 as CMOS 65816. The 65816 was the core of the Apple Ilgs and later the Super Nintendo, which made it one of the most popular 16-bit designs.
Intel verfolgte die Strategie, keine Minicomputer zu emulieren, und„vergrößerte“ statt- dessen sein 8080-Design auf 16 Bit. Daraus entstand der Intel 8086, das erste Mitglied der x86-Familie, die heute in den meisten PCs zu finden ist. Der 8086 und sein„kleiner Bruder“, der 8088 boten die Möglichkeit, Software von der 8080-Linie zu portieren, womit Intel gute Geschäfte machte. Nachfolger des 8086 wurde der 80186, der 80286 und 1985 der 32-Bit-Prozessor 80386, die alle rückwärtskompatibel waren und so die Marktvorherrschaft von Intel entscheidend stärkten. Intel pursued the strategy of not emulating minicomputers and instead "enlarged" its 8080 design to 16 bits. This gave rise to the Intel 8086, the first member of the x86 family that can be found in most PCs today. The 8086 and its “little brother”, the 8088, offered the option of porting software from the 8080 line, which Intel did well with. The successor to the 8086 was the 80186, the 80286 and in 1985 the 32-bit processor 80386, all of which were backwards compatible, thus significantly strengthening Intel's market dominance.
Der erste 32-Bit-Mikroprozessor in einem eigenen Gehäuse war der BELLMAC-32A von AT&T Bell Labs, von dem erste Stücke 1980 erhältlich waren, und der 1982 in Masse produziert wurde. Nach der Zerschlagung von AT&T 1984 wurde er in WE 32000 umbenannt (WE für Western Electric) und hatte zwei Nachfolger: Den WE 32100 und WE 32200. Diese Mikroprozessoren wurden in den folgenden Minicompu- tern von AT&T eingesetzt: 3B2, 3B5, 3B15,„Companion“ und„Alexander“. The first 32-bit microprocessor in its own case was the AT&T Bell Labs BELLMAC-32A, the first of which was available in 1980 and was mass produced in 1982. After the smashing of AT&T in 1984, it was renamed WE 32000 (WE for Western Electric) and had two successors: the WE 32100 and WE 32200. These microprocessors were used in the following AT&T minicomputers: 3B2, 3B5, 3B15, " Companion ”and“ Alexander ”.
Einer der bemerkenswertesten 32-Bit-Mikroprozessoren ist der MC68000 von Motoro- la, der 1979 vorgestellt wurde. Er wurde häufig auch als 68K bezeichnet und verfügte über 32-Bit-Register, verwendete aber 16 Bit breite interne Busleitungen und einen ebenso breiten externen Datenbus, um die Anzahl benötigter Pins zu verringern. Mo- torola bezeichnete diesen Prozessor im Allgemeinen als 16-Bit-Prozessor, obwohl er in- tern über eine 32-Bit-Architektur verfügte. Die Kombination aus einem schnellen und großen Speicheradressraum (16 Megabyte) und geringen Kosten machten ihn zum be- liebtesten Prozessor seiner Klasse. Der Apple Lisa und die Macintosh-Reihe verwende- ten den 68 K; Mitte der 1980er Jahre wurde dieser Prozessor auch im Atari ST und Commodore Amiga eingesetzt. Intels erster 32-Bit-Mikroprozessor war der 1981 vorgestellte iAPX 432. Obwohl er über eine fortgeschrittene, objektorientierte Architektur verfugte, war ihm kein kom- merzieller Erfolg beschieden - nicht zuletzt weil er in der Leistung gegenüber konkur- rierenden Architekturen schlechter abschnitt. One of the most notable 32-bit microprocessors is Motorola's MC68000, launched in 1979. It was often referred to as 68K and had 32-bit registers, but used 16-bit internal bus lines and an equally wide external data bus to reduce the number of pins required. Motorola generally referred to this processor as a 16-bit processor, although it had a 32-bit architecture internally. The combination of a fast and large memory address space (16 megabytes) and low costs made it the most popular processor in its class. The Apple Lisa and Macintosh series used the 68 K; In the mid-1980s, this processor was also used in the Atari ST and Commodore Amiga. Intel's first 32-bit microprocessor was the iAPX 432, which was launched in 1981. Although it had an advanced, object-oriented architecture, it was not a commercial success - not least because it performed poorly compared to competing architectures.
Motorolas Erfolg mit dem 68K führte zur Vorstellung des MC68010, der die Technik der virtuellen Speicheradressierung unterstützte. Der MC68020 schließlich verfügte über 32 Bit breite interne und externe Busse. Dieser Prozessor wurde im Unix- Supermicrocom puter äußerst beliebt, und viele kleinere Firmen stellten Desktop- Systeme mit diesem Prozessor her. Der MC68030 integrierte die MMU in den Chip. Die meisten Computer, die nicht auf DOS liefen, setzten nun einen Chip der 68K- Familie ein. Dieser anhaltende Erfolg führte zum MC68040, der auch die FPU in den Chip integrierte und so die Geschwindigkeit arithmetischer Operationen erhöhte. Ein geplanter MC68050 erreichte nicht die erwünschten Verbesserungen und wurde nicht produziert, der MC68060 wurde auf ein Marktsegment geworfen, das bereits mit viel schnelleren RISC-Designs gesättigt war. Motorola's success with the 68K led to the launch of the MC68010, which supported the technology of virtual memory addressing. Finally, the MC68020 had 32 bit wide internal and external buses. This processor became extremely popular in the Unix Supermicrocom computer, and many smaller companies made desktop systems with this processor. The MC68030 integrated the MMU into the chip. Most non-DOS computers now use a 68K family chip. This continued success led to the MC68040, which also integrated the FPU into the chip, increasing the speed of arithmetic operations. A planned MC68050 did not achieve the desired improvements and was not produced, the MC68060 was thrown into a market segment that was already saturated with much faster RISC designs.
Der 68020 und seine Nachfolger wurden häufig in eingebetteten Systemen eingesetzt. Während dieser Zeit (Anfang bis Mitte 1980) stellte National Semiconductor ähnlich wie Motorola einen 32-Bit-Prozessor mit einem 16-Bit-Pinout her, den NS 16032 (spä- ter umbenannt zu NS 32016). Die Version mit einem ebenfalls 32 Bit breiten Bus war der NS 32032. Sequent stellte basierend auf diesem Mikroprozessor Mitte der 1980er Jahre den ersten SMP -Computer vor. The 68020 and its successors were often used in embedded systems. During this period (early to mid-1980), National Semiconductor, like Motorola, manufactured a 32-bit processor with a 16-bit pinout, the NS 16032 (later renamed NS 32016). The version with a 32-bit bus was the NS 32032. Sequent introduced the first SMP computer based on this microprocessor in the mid-1980s.
Andere Systeme setzten den Zilog Z80000 ein, der aber zu spät im Markt ankam und bald wieder verschwand. Während 64-Bit-Prozessoren in verschiedenen Märkten schon seit den frühen 1990er Jahren im Einsatz waren, wurden sie erst nach 2000 auch auf dem PC-Markt eingesetzt. Im Juli 2003 stellte Apple auf der Entwicklerkonferenz (WWDC) den Power Mac G5 vor, Apples ersten 64-Bit-Desktop-Computer. Vorher hatte es bereits von Sun und anderen Herstellern 64-Bit-Rechner gegeben, die allerdings üblicherweise als Workstations und nicht als Desktop-Rechner bezeichnet werden, auch wenn kein technisches Merkmal diese Unterscheidung rechtfertigt. Other systems used the Zilog Z80000, which arrived too late in the market and soon disappeared. While 64-bit processors had been in use in various markets since the early 1990s, they were only used in the PC market after 2000. In July 2003, Apple introduced the Power Mac G5, Apple's first 64-bit desktop computer, at the developer conference (WWDC). Sun and other manufacturers had already had 64-bit computers before, but they did are usually referred to as workstations and not as desktop computers, even if no technical feature justifies this distinction.
Etwa gleichzeitig, mit AMDs Einführung der ersten 64-Bit-Architektur AMD64 (zu IA- 32 rückwärtskompatibel) im September 2003, begann die Ära der 64-Bit-Architekturen auch bei x86-Rechnern. AMD wurde bald gefolgt von Intel, die schon zuvor IA-64- CPUs herstellten (Intel Itanium), die aufgrund der fehlenden Abwärtskompatibilität am Consumer-Markt aber scheiterten. Nun wendete sich Intel der AMD64-Architektur zu und produziert seit dem Intel Pentium 4 Kern Prescott 2M (Release: Februar 2005) ei- gene zu AMD64 kompatible x86/Intel64-Prozessoren. Beide x86-Prozessoren können die bisherige 32-Bit-Software wie auch die neue 64-Bit-Software ausführen. Mit 64- Bit-Windows XP und -Linux bewegt sich die Software nun auf die neue Architektur hin und nutzt das volle Potenzial dieser Prozessoren. Seit der Veröffentlichung von Win- dows 7 werden die meisten OEM-Computer mit einer 64-Bit-Version veröffentlicht, ge- rade auch da um 2010 die magische 4-GB-RAM-Grenze der 32-Bit-Systeme bei han- delsüblichen Computern erreicht war. Speziell bei IA-32 ist der Wechsel zu 64-Bit mehr als nur die Erhöhung der Registerbreite, da auch die Anzahl der Register erhöht wurde. Around the same time, with AMD's introduction of the first 64-bit architecture AMD64 (backwards compatible to IA-32) in September 2003, the era of 64-bit architectures also began with x86 computers. AMD was soon followed by Intel, which previously manufactured IA-64 CPUs (Intel Itanium), but which failed due to the lack of backward compatibility in the consumer market. Now Intel turned to the AMD64 architecture and has been producing its own x86 / Intel64 processors compatible with AMD64 since the Intel Pentium 4 core Prescott 2M (release: February 2005). Both x86 processors can run the previous 32-bit software as well as the new 64-bit software. With 64-bit Windows XP and Linux, the software now moves towards the new architecture and uses the full potential of these processors. Since the release of Windows 7, most OEM computers have been released with a 64-bit version, especially since around 2010 the magical 4 GB RAM limit of 32-bit systems for commercially available computers was reached. With IA-32 in particular, the change to 64-bit is more than just increasing the register width, since the number of registers has also been increased.
Bei den PowerPC-Architekturen wurde der Wechsel auf 64-Bit schon in den frühen 1990er Jahren vorgenommen (tatsächlich ist der PPC -Prozessor von vornherein als 64- Bit konzipiert, mit einer 32-Bit-Tei lmenge der Befehle). Die Registergrößen und inter- nen Busse werden vergrößert, die arithmetischen und vektoriellen Recheneinheiten ar- beiteten bereits vor dem Wechsel seit mehreren Jahren mit 64 oder mehr Bits (das ist auch bei IA-32 der Fall). Es werden aber keine neuen Register eingefügt, dadurch ist die gewonnene Geschwindigkeit von 64 gegenüber 32-Bit geringer als bei IA-32. With the PowerPC architectures, the change to 64-bit was already made in the early 1990s (in fact the PPC processor was designed as a 64-bit from the start, with a 32-bit subset of the commands). The register sizes and internal buses are enlarged, the arithmetic and vector arithmetic units have been working with 64 or more bits for several years before the change (this is also the case with IA-32). However, no new registers are inserted, which means that the speed gained from 64 to 32 bits is lower than with IA-32.
Mitte der 1980er bis in die frühen 1990er Jahre erschienen viele RISC- Mikroprozessoren (englisch Reduced Instruction Set Computing), die anfänglich in spezialisierten Computern und UNIX-Workstations eingesetzt wurden, seither aber uni- verseil in den verschiedensten Aufgabengebieten genutzt werden; Intel -Standard- Desktop-Computer sind heute RISC-CISC-Mischformen. In the mid-1980s to the early 1990s, many RISC microprocessors (Reduced Instruction Set Computing) appeared, which were initially used in specialized computers and UNIX workstations, but have since can be used in a wide variety of areas; Intel standard desktop computers are now RISC-CISC mixed forms.
Die erste kommerzielle Architektur stammte von MIPS Technologies, der R2000 (der RI 000 wurde nicht verkauft). Der R3000 machte die Architektur erst richtig praktisch, der R4000 schließlich stellte die erste 64-Bit-Architektur der Welt dar. Konkurrierende Projekte brachten die IBM-Power- und Sun-SPARC-Systeme hervor. Bald hatte jeder größere Hersteller ein RISC-Design im Angebot, z. B. den AT&T CRISP, AMD Am29000, Intel i860 und Intel i960, Motorola 88000, DEC Alpha und den HP PA- RISC. The first commercial architecture came from MIPS Technologies, the R2000 (the RI 000 was not sold). The R3000 made the architecture really practical, the R4000 finally represented the first 64-bit architecture in the world. Competing projects created the IBM Power and Sun SPARC systems. Soon every major manufacturer had a RISC design on offer, e.g. B. the AT&T CRISP, AMD Am29000, Intel i860 and Intel i960, Motorola 88000, DEC Alpha and the HP PARISC.
Der Wettbewerb ließ bald die meisten dieser Architekturen verschwinden, wobei IBMs POWER und der davon abgeleitete PowerPC (als die Desktop-RISC-Architektur) und Sun SPARC (nur in Suns eigenen Systemen) blieben. MIPS bietet weiterhin SGI- Systeme an, die Architektur wird aber meist als eingebettetes Design verwendet, z. B. in den Routern von Cisco. The competition soon removed most of these architectures, leaving IBM's POWER and the derived PowerPC (as the desktop RISC architecture) and Sun SPARC (only in Sun's own systems). MIPS continues to offer SGI systems, but the architecture is mostly used as an embedded design, e.g. B. in Cisco routers.
Andere Firmen konzentrieren sich auf Nischenmärkte, allen voran ARM Limited, wel- che 1989 aus Acom ausgegliedert wurde. Acom war ein Hersteller von RISC- Computern, der mit den auf der ARM-Architektur basierenden Modellserien Acorn Ar- chimedes und Acom Risc PC als einer der ersten auch auf den Heimcomputermarkt ab- zielte. ARM konzentriert sich jetzt aber auf Prozessoren (siehe auch ARM-Architektur) für eingebettete Systeme. Other companies focus on niche markets, most notably ARM Limited, which was spun off from Acom in 1989. Acom was a manufacturer of RISC computers and was one of the first to target the home computer market with the Acorn Archimedes and Acom Risc PC model series based on the ARM architecture. ARM is now concentrating on processors (see also ARM architecture) for embedded systems.
Ein Mikroprozessor ist ein Prozessor, bei dem alle Bausteine des Prozessors auf einem Mikrochip vereinigt sind. Die Mikroprozessoren werden aufgrund ihrer unterschiedli- chen Anwendungsbereiche an den jeweiligen Einsatzbereich angepasst. Beispielsweise müssen Spezialversionen für Luft- und Raumfahrt besonders hohen Temperaturen und Strahlungsexposition im laufenden Betrieb fehlerfrei standhalten, während Mobilpro- zessoren eine hohe IPC-Rate, geringe Leckströme und einen niedrigen Energiever- brauch aufweisen müssen. Diesen Bedürfnissen wird auf verschiedene Arten und Wei- sen Rechnung getragen: So wird bereits mit der Auswahl des Befehlssatzes (CISC oder RISC) eine fundamentale Entwurfsentscheidung getroffen, deren Implikationen in den jeweiligen Spezialartikeln näher erläutert werden. Anschließend wird ein möglichst ef- fizienter Mikrocode entwickelt, der optimal an Randbedingungen wie Cachegrößen, Speicherbandbreite und -latenzen sowie die internen Funktionseinheiten angepasst wird. A microprocessor is a processor in which all components of the processor are combined on a microchip. Due to their different areas of application, the microprocessors are adapted to the respective area of application. For example, special versions for aerospace have to withstand particularly high temperatures and radiation exposure during operation, while mobile processors have to have a high IPC rate, low leakage currents and low energy consumption. These needs are addressed in different ways This is taken into account: the selection of the command set (CISC or RISC) already makes a fundamental design decision, the implications of which are explained in more detail in the respective special articles. A microcode that is as efficient as possible is then developed, which is optimally adapted to boundary conditions such as cache sizes, memory bandwidth and latencies as well as the internal functional units.
Der in einer Hardwarebeschreibungssprache vorliegende logische Entwurf des Mikro- prozessors wird sodann an einen Hochleistungscomputer übergeben, der die Leiterbah- nen "routet", d. h., eine optimale Anordnung mit möglichst wenig Transistoren sowie minimaler Verlustleistung zu ermitteln sucht (sogenannte Technology Binding oder Technology Mapping). Da diese Routingprobleme NP-vollständig sind, werden meist nur Näherungslösungen gefunden, die sich im Detail noch erheblich verbessern lassen. Aus diesen Bahnberechnungen werden Masken erstellt, die mittels Fotolithografie zur Belichtung von Wafern eingesetzt werden, die anschließend geätzt werden. Die Ferti- gung eines heutigen Mikroprozessors umfasst weit über 100 Einzelschritte, in deren Verlauf bereits ein einziger Fehler den gesamten Prozessor unbrauchbar machen kann. The logic design of the microprocessor, which is available in a hardware description language, is then transferred to a high-performance computer which "routes" the conductor tracks, ie. that is, trying to determine an optimal arrangement with as few transistors as possible and minimal power loss (so-called technology binding or technology mapping). Since these routing problems are NP-complete, only approximate solutions are usually found that can be significantly improved in detail. From these path calculations, masks are created that are used to expose wafers by means of photolithography, which are then etched. The production of a microprocessor today comprises well over 100 individual steps, in the course of which a single error can render the entire processor unusable.
In der Endkontrolle werden die Prozessoren schließlich hinsichtlich ihrer Taktfestigkeit klassifiziert, wobei anhand eines für jeden Prozessortyp individuell entwickelten Test- programms physikalische Eigenschaften wie Signalpegel bei verschiedenen Takten überprüft werden. Hierbei wird besonders auf laufzeitkritische Signalwege auf dem CPU-Die geachtet, um Speed Paths (Fehler durch Signalverzögerungen) zu verhindern. Allgemein lässt sich feststellen, dass der Validierungsaufwand moderner Prozessoren gewaltige Ausmaße angenommen hat, und trotz aller Anstrengungen nicht alle Fehlersi- tuationen vor der Auslieferung überprüft werden können. In the final inspection, the processors are finally classified with regard to their clock stability, physical properties such as signal levels at different clocks being checked on the basis of a test program individually developed for each processor type. Particular attention is paid to signal paths on the CPU die that are critical to the runtime in order to prevent speed paths (errors due to signal delays). In general, it can be stated that the validation effort of modern processors has reached enormous proportions, and that despite all efforts, not all error situations can be checked before delivery.
Der letzte in allen Funktionen (und Fehlem!) vollständig verifizierte x86-Prozessor war der 80286. Daher liefern alle Hersteller sogenannte Errata-Listen, in denen entdeckte Fehler verzeichnet werden. So musste beispielsweise Intel den berühmt-berüchtigten FDIV-Bug in frühen Pentium-CPUs eingestehen, der auf mehrere fehlende Einträge in einer internen Lookup-Tabelle der FPU zurückzuführen ist. The last x86 processor fully verified in all functions (and errors!) Was the 80286. Therefore, all manufacturers provide so-called errata lists, in which discovered errors are recorded. For example, Intel had the infamous Admit FDIV bug in early Pentium CPUs, which is due to several missing entries in an internal lookup table of the FPU.
Im Laufe der Zeit vergrößerte sich aufgrund der immer besser werdenden Technik die Anzahl der vom Prozessor unterstützten Befehle. Heute finden sich überwiegend 32- und 64-Bit-Prozessoren, wobei die gängigsten Betriebssysteme für den Anwender ma- ximal 64, meist aber nur 32 Bit unterstützen. Daran lässt sich schon erkennen, dass die Software im Falle der Prozessoren der Hardware hinterherhinkt. Die in den 1980er Jah- ren entwickelten 386er waren die ersten 32-Bit-Prozessoren der Intel 80x86-Familie. Over time, as technology improved, the number of instructions supported by the processor increased. Today there are predominantly 32 and 64 bit processors, whereby the most common operating systems support a maximum of 64 but mostly only 32 bits for the user. This shows that the software lags behind the hardware in the case of processors. The 386s developed in the 1980s were the first 32-bit processors of the Intel 80x86 family.
Im Jahre 2006 wurde von der Firma ARM der erste kommerzielle ungetaktete, asyn- chrone Prozessor vorgestellt, der ARM996HS. Da er ohne Taktung auskommt, weist ein asynchroner Prozessor eine im Hochfrequenzbereich geringere und wesentlich we- niger prägnante Abstrahlung auf und verbraucht während Prozesspausen keinen nen- nenswerten Strom. In 2006, the ARM company presented the first commercial, non-clocked, asynchronous processor, the ARM996HS. Since it does not require clocking, an asynchronous processor has a radiation that is lower in the high-frequency range and much less concise, and does not consume any significant power during process breaks.
Im Zuge immer höherer Integrationsdichten der Halbleiterprozesse haben die Entwick- ler von CPUs weitere Funktionen in die Hardware integriert. Zu den Einheiten, die frü- her als separate Chips angeschlossen werden mussten und im Laufe der Zeit in die CPU selbst integriert werden konnten, zählen: die Memory Management Unit zur Speicher- verwaltung; der numerische Coprozessor für schnellere Rechenoperationen mit Gleit- kommazahlen; Vektorarithmetikeinheiten, insbesondere für schnelle Grafikbearbeitung -bei Intel unter den Namen MMX, SSE und Nachfolger, beim PowerPC als AltiVec bezeichnet; Cache-Speicher, zuerst nur der Level 1, heute zusätzlich Level 2 und auch schon Level 3; manchmal der Chipsatz (oder Teile davon) zur Ansteuerung des Arbeits- speichers; manchmal ein Grafikchip zur Anzeigesteuerung; bis zu 100 Prozessorkerne auf einem Chip (Mehrkemprozessor, Terascale-Prozessor). In the course of ever higher integration densities of the semiconductor processes, the developers of CPUs have integrated further functions into the hardware. The units that previously had to be connected as separate chips and could be integrated into the CPU itself over time include: the memory management unit for memory management; the numerical coprocessor for faster arithmetic operations with floating point numbers; Vector arithmetic units, especially for fast graphics processing - at Intel under the names MMX, SSE and successor, at the PowerPC referred to as AltiVec; Cache memory, first only level 1, today additionally level 2 and already level 3; sometimes the chipset (or parts thereof) for controlling the working memory; sometimes a graphics chip for display control; up to 100 processor cores on one chip (multi-core processor, Terascale processor).
Mikrocontroller hingegen haben häufig nur wenige Register und einen eingeschränkten Befehlssatz, bei dem Addition und Subtraktion oft schon die komplexesten Operationen sind. Für einfache Anwendungen, wie die Steuerung einer einfachen Maschine, reicht diese Funktionalität jedoch aus, zumal sich höhere Funktionen durch wenige Basisope- rationen implementieren lassen, beispielsweise Multiplikation durch Verschieben und Addieren (siehe Russische Bauemmultiplikation). Dafür integrieren Mikrocontroller Peripheriefunktionen und oft auch Arbeitsspeicher mit auf dem Chip. Microcontrollers, on the other hand, often have only a few registers and a restricted instruction set, in which addition and subtraction are often the most complex operations. For simple applications, such as the control of a simple machine, is enough this functionality, however, especially since higher functions can be implemented with just a few basic operations, for example multiplication by moving and adding (see Russian building multiplication). For this purpose, microcontrollers integrate peripheral functions and often also working memory on the chip.
Im Zusammenhang mit den steigenden Stromkosten wird der Energieverbrauch von Mikroprozessoren zu einem immer wichtigeren Leistungsmerkmal. Dies gilt vor allem für Großrechnern, Rechenzentren und Serverfarmen sowie bei mobilen Geräten wie Smartphones oder Tabletcomputem. Auch außerhalb von Rechenzentren bieten strom- sparende Prozessoren Vorteile. Da die Kühler weniger zu tun haben, werden die Rech- ner auch leiser. Mitunter können die Computer sogar passiv gekühlt werden. Und im Sommer stellt die von einem PC produzierte Wärme in einem Raum ohne Klimaanlage eine Beeinträchtigung für die dort anwesenden Personen dar. In connection with rising electricity costs, the energy consumption of microprocessors is becoming an increasingly important feature. This applies above all to mainframes, data centers and server farms as well as to mobile devices such as smartphones or tablet computers. Energy-saving processors also offer advantages outside of data centers. Since the coolers have less to do, the computers also become quieter. Sometimes the computers can even be cooled passively. And in summer, the heat produced by a PC in a room without air conditioning is a nuisance for the people present.
Früher wurden neue Fertigungstechniken (v. a. Strukturverkleinerungen) vor allem zur Steigerung der Frequenz verwendet; mittlerweile werden sie teilweise eingesetzt, um den bisher stetig steigenden Stromverbrauch wieder zu reduzieren: Statt immer höherer Taktraten für einen einzigen Rechenkem werden nun bei niedrigerer Frequenz mehrere Rechenkerne in einem Prozessor untergebracht. Optimierte Fertigung reduziert Leck- ströme. In the past, new manufacturing techniques (especially structure downsizing) were mainly used to increase the frequency; in the meantime, they are used in part to reduce the steadily increasing power consumption: Instead of ever higher clock rates for a single computing core, several computing cores are now housed in one processor at a lower frequency. Optimized production reduces leakage currents.
Aktuelle Mehrkemprozessoren können in ihrem Leistungsbedarf je nach Modell zwi- schen 45 und 140 Watt liegen (TDP). Es werden auch zunehmend Energiesparfähigkei- ten eingebaut, um nicht benötigte Komponenten zeitweise langsamer takten zu können oder ganz abzuschalten. Bzgl. des Gesamt-Stromverbrauchs wird i. A. das Race-to-Idle- Prinzip angewandt. Moderne Prozessoren kennen mitunter sogar einen„Turbo-Modus“, um vorhandene Kühlungsreserven voll auszuschöpfen. Current multi-core processors can range in power from 45 to 140 watts (TDP) depending on the model. Energy-saving capabilities are also increasingly being installed in order to be able to temporarily cycle components that are not required or to switch them off completely. Concerning. of the total electricity consumption is i. A. applied the race-to-idle principle. Modern processors sometimes even have a “turbo mode” to fully utilize existing cooling reserves.
Der Stromverbrauch von Prozessoren ist mit weiteren Folgekosten belastet: Der ver- brauchte Strom wird in Wärme umgewandelt, diese muss durch den Lüfter aus dem Rechner abtransportiert werden. Höherer Verbrauch erfordert stärkere Lüfter, die eben- falls mehr Strom verbrauchen. Ist der Aufstellungsort des Rechners selbst ein klimati- sierter Raum, wird auch die Klimaanlage dadurch zusätzlich belastet. Dabei kann man abhängig von der Leistungszahl des Kühlgerätes mit ca. 25—40 % Zusatzverbrauch rechnen, d. h. ein 300-W-PC belastet die Klimaanlage mit 75—120 W höherem Lei- stungsbedarf. Auch das Netzteil des Rechners muss eventuell größer ausfallen. The power consumption of processors is burdened with further consequential costs: The electricity consumed is converted into heat, which must be removed from the computer by the fan. Higher consumption requires stronger fans, which also if you consume more electricity. If the location of the computer itself is an air-conditioned room, the air conditioning system is also burdened. Depending on the coefficient of performance of the cooling unit, you can count on an additional consumption of around 25-40%, ie a 300 W PC places a 75-120 W higher power requirement on the air conditioning system. The power supply unit of the computer may also have to be larger.
Ist der Rechner an eine USV angeschlossen, so hat diese abhängig von ihrem Wir- kungsgrad ebenfalls einen höheren Eigenverbrauch. Bei vielen Rechnern an einem Ort können auch zusätzliche Investitionskosten für größere Klimaanlagen und größere USV-Anlagen anfallen. Server laufen meist 24 Stunden am Tag, sieben Tage die Wo- che, also insgesamt 8760 Stunden im Jahr. Um die Energiebilanz von EDV-Systemen zu verbessern, werden unterschiedliche Lösungswege verfolgt. Es wird angestrebt, die Effektivität der Kühlung zu erhöhen (Beispiel: Air Guide), als auch die abgegebene Wärme zu nutzen (Beispiel: Aquasar). If the computer is connected to a UPS, this also has a higher self-consumption depending on its efficiency. Many computers in one place can also incur additional investment costs for larger air conditioning systems and larger UPS systems. Servers usually run 24 hours a day, seven days a week, for a total of 8760 hours a year. In order to improve the energy balance of IT systems, different solutions are pursued. The aim is to increase the effectiveness of the cooling (example: Air Guide) and to use the heat given off (example: Aquasar).
Moderne CPUs werden - je nach Auslastung - während des Betriebs sehr heiß. Je nach Modell und Hersteller werden pro Quadratzentimeter Verlustleistungen von bis zu 125 Watt erreicht (aktuelle Quadcores). Zum Vergleich: Die 18-cm-Kochplatte eines üblichen Elektroherds erreicht gerade einmal 7-10 W/cm2. CPUs dürfen aber, wie alle Halbleiter, bestimmte Betriebstemperaturen nicht überschreiten, da das zunächst zu Fehlfunktionen („Abstürze“), in extremen Fällen zur Zerstörung des Chips führt (wird bei neueren Prozessoren durch Überhitzungsschutz verhindert). Übliche Grenztempera- turen für den Betrieb liegen zwischen 60 und 90 °C. Temperaturen über etwa 125 bis 135 °C fuhren zu irreversiblen Schäden. Prozessoren müssen also zwingend gekühlt werden, wobei ein gewisser Sicherheitsabstand zu den vom Hersteller angegebenen Höchstwerten erstrebenswert ist. Depending on the workload, modern CPUs get very hot during operation. Depending on the model and manufacturer, power losses of up to 125 watts are achieved per square centimeter (current quad cores). For comparison: the 18 cm hot plate of a conventional electric stove only reaches 7-10 W / cm 2 . However, like all semiconductors, CPUs must not exceed certain operating temperatures, since this initially leads to malfunctions (“crashes”) and, in extreme cases, to chip destruction (is prevented in newer processors by overheating protection). Usual limit temperatures for operation are between 60 and 90 ° C. Temperatures above about 125 to 135 ° C lead to irreversible damage. Processors must therefore be cooled, whereby a certain safety distance from the maximum values specified by the manufacturer is desirable.
Der gängigste Weg, die Kühlung der CPU sicherzustellen, ist die Montage eines Kühl- körpers mit Lüfter. Der verrippte Kühlkörper aus Aluminium oder Kupfer (teilweise kombiniert) vergrößert die Fläche, die zur Wärmeabgabe beiträgt, um ein Vielfaches, der Lüfter soll für einen zügigen Abtransport der Verlustwärme sorgen. Die Bemessung der Kühlung erfolgt häufig nicht nach der theoretisch maximal möglichen Verlustlei- stung, sondern aus Kostengründen nach der Thermal Design Power (TDP), die deutlich niedriger liegt. The most common way to ensure cooling of the CPU is to install a heat sink with a fan. The finned heat sink made of aluminum or copper (partially combined) increases the surface area that contributes to heat dissipation many times, the fan should ensure that the heat loss is quickly removed. The dimensioning The cooling is often not based on the theoretically maximum possible power loss, but for thermal reasons based on the Thermal Design Power (TDP), which is significantly lower.
Zwischen Prozessor und Kühlkörper wird Wärmeleitpaste oder ein Wärmeleitpad ein- gesetzt. Durch Unebenheiten und Rauheit verbleiben zwischen Chip und Kühlkörper Lufteinschlüsse, die den Wärmetransport behindern, die Pasten oder Pads verdrängen diese Luft und verbessern den Wärmeübergang erheblich. Als Lüfter für den CPU- Kühler werden fast ausschließlich Axiallüfter mit Durchmessern zwischen 40 und 140 mm eingesetzt. Insbesondere kleine Exemplare erreichen Drehzahlen von bis zu 6500/min und können dabei eine erhebliche Geräuschkulisse erzeugen. Die Lüfter wer- den heute an die Hauptplatine angeschlossen, so dass die Drehzahl überwacht und bei vielen modernen Hauptplatinen auch elektronisch geregelt werden kann. Thermal paste or a thermal pad is used between the processor and the heat sink. As a result of unevenness and roughness, air pockets remain between the chip and the heat sink, which hinder the heat transfer, the pastes or pads displace this air and significantly improve the heat transfer. Axial fans with diameters between 40 and 140 mm are used almost exclusively as fans for the CPU cooler. Small specimens in particular reach speeds of up to 6500 rpm and can generate a considerable amount of noise. The fans are now connected to the main board so that the speed can be monitored and electronically controlled on many modern main boards.
Als Alternativen zur Luftkühlung gibt es noch die Wasserkühlung für leistungsstarke oder relativ leise Rechner, bei der Wasser inner- oder außerhalb des Rechners in einem Radiator (teilweise auch ohne Lüfter) gekühlt wird und dann mit Hilfe einer Pumpe durch das Gehäuse und an zu kühlenden Objekte wie CPU, manchmal auch zusätzlich an RAM, Chipsatz, Grafikprozessor etc. geleitet wird. Insgesamt ist eine Wasserküh- lung aufwändiger, teurer und zumeist wartungsintensiver als eine Luftkühlung. Als er- ster Computerhersteller verbaute Apple in ihren Power Mac G5 Topmodellen eine stan- dardisierte Wasserkühlung. Zuvor wurden Wasserkühlungen meist nur von Bastlern mit übertakteten Prozessoren in Eigeneinbau verwendet. As an alternative to air cooling, there is also water cooling for powerful or relatively quiet computers, in which water is cooled inside or outside the computer in a radiator (sometimes without a fan) and then with the help of a pump through the housing and on objects to be cooled like CPU, sometimes also routed to RAM, chipset, graphics processor etc. All in all, water cooling is more complex, expensive and usually requires more maintenance than air cooling. Apple was the first computer manufacturer to install a standardized water cooling system in its Power Mac G5 top models. Previously, water cooling was mostly only used by hobbyists with overclocked processors in their own installation.
Im Industriebereich wird auch Flüssigstickstoffkühlung eingesetzt, die allerdings ex- trem aufwändig ist. Um flüssig zu sein, muss der Stickstoff auf -196 °C gekühlt wer- den, was große Kühlaggregate erfordert. Wegen der sehr niedrigen Temperatur im Rechner müssen Hauptplatine und andere Objekte wieder von der Rückseite erwärmt werden, damit sie ordnungsgemäß funktionieren. Diese Technik ist sehr schwierig reali- sierbar, die Betriebs- und lnstandhaltungskosten sind meist höher, als mehrere einzelne Prozessoren parallel zu betreiben. Allgemein gilt es als nicht sinnvoll, eine CPU auf weniger als +10 °C herunterzukühlen, da sonst die Kosten zu hoch werden. Auch haben alle elektronischen Bauteile eine Mindestbetriebstemperatur und an zu stark gekühlten Bauteilen kann sich Kondenswasser niedersch lagen, was unbedingt vermieden werden muss. Liquid nitrogen cooling is also used in the industrial sector, although this is extremely complex. To be liquid, the nitrogen must be cooled to -196 ° C, which requires large cooling units. Because of the very low temperature in the computer, the motherboard and other objects must be heated up again from the back so that they function properly. This technology is very difficult to implement; the operating and maintenance costs are usually higher than operating several individual processors in parallel. In general, it does not make sense to have a CPU cool down to less than +10 ° C, otherwise the costs will be too high. All electronic components also have a minimum operating temperature and condensate can condense on components that are excessively cooled, which must be avoided at all costs.
Flüssigstickstoffkühlung ist jedoch als kurzfristige Lösung zur Aufstellung von neuen Taktfrequenz- und Benchmarkrekorden sinnvoll. Dafür sind auch keine Kühlaggregate notwendig, der Stickstoff wird einfach aus der Flasche nachgefüllt und verdampft. In diesem Fall entfällt auch die Erwärmung der Rückseite, weil die Komponenten während der kurzen für einen Rekordversuch nötigen Zeit meistens auch ohne derartige Maß- nahmen funktionsfähig bleiben. Liquid nitrogen cooling, however, makes sense as a short-term solution for setting new clock frequency and benchmark records. No cooling units are required for this, the nitrogen is simply refilled from the bottle and evaporated. In this case, there is also no need to heat the back, because the components usually remain functional during the short time required for a record attempt, even without such measures.
Einzelne Hersteller verwenden auch Kompressionskältemaschinen. Diese funktionieren ähnlich wie ein Kühlschrank: Ein Kühlmittel wird stark unter Druck gesetzt und die da- bei entstehende Wärme abgeführt, beim Ausgleich auf Normaldruck kühlt es weiter ab und kühlt so auch seine Umgebung, sprich Prozessor oder andere Geräte. Diese Lösung wird vor allem bei übertakteten Workstations verwendet, hat aber den Nachteil, auch die Geräuschkulisse eines Kühlschranks zu erzeugen. Some manufacturers also use compression chillers. These work in a similar way to a refrigerator: a coolant is put under great pressure and the heat that is generated is dissipated; when it is balanced to normal pressure, it cools down further and thus also cools its surroundings, ie the processor or other devices. This solution is mainly used for overclocked workstations, but has the disadvantage of also creating the background noise of a refrigerator.
Eine weitere Möglichkeit zur Zwangskühlung der CPU bietet das Peltier-Element. Auch hier ist die Gefahr der Bildung von Kondenswasser gegeben. Zudem erzeugt ein Peltier-Element wegen des geringen Wirkungsgrades mindestens noch einmal die glei- che Verlustleistung wie der Prozessor selbst, die zusätzlich abgeführt werden muss. Die „warme“ Seite muss also auch hier per Wasserkühlung oder Kühlkörper mit Lüfter ge- kühlt werden. Another option for forced cooling of the CPU is the Peltier element. There is also a risk of condensation forming here. In addition, due to its low efficiency, a Peltier element generates at least the same power loss as the processor itself, which also has to be dissipated. The “warm” side must also be cooled here using water cooling or a heat sink with a fan.
Auch durch den Einsatz einer Ölkühlung kann Wärme abgeführt werden, im PC- Bereich wird dies allerdings bisher nur im experimentellen Umfeld durchgeführt. Für eine Ölkühlung werden meistens keine speziellen Lüfter oder Kühleinrichten an der CPU installiert, sondern einfach das gesamte Motherboard mit installiertem Lüfter in eine Wanne voll Öl getaucht. Hierzu bietet sich nicht leitfähiges, reinstes Mineralöl an. Die ersten von einem Hersteller produzierten CPUs werden, ähnlich einem Prototyp, als „Engineering Sample“ oder„Confidential CPU“ an ausgewählte Firmen oder Tester verteilt. Es handelt sich grundsätzlich um voll funktionsfähige Prozessoren, die dem späteren Endprodukt meist in nichts nachstehen. Solche CPUs sind üblicherweise im Handel nicht erhältlich. Erkennbar sind solche CPU-Versionen am Kürzel„ES“ oder dem Aufdruck„Confidential“. Zudem wurden, zumindest in der Vergangenheit von In- tel, Prozessoren und ganze Chip-Sätze in„University-Kits“ abgegeben. Die dort enthal- tenen Chips hatten den Aufdruck„CS“ und waren in der Regel am Keramikgehäuse be- schädigt, vielfach war der Aufdruck schlecht (verrutscht, verschmiert, dubliert). Zu be- achten ist, dass die Buchstabenkombination ES oder CS nicht immer Engineering oder Customer Sample bedeuten muss, oftmals ist es auch der Batch-Code oder eine Revisi- onsbezeichnung. Heat can also be dissipated through the use of oil cooling, but in the PC area this has so far only been carried out in an experimental environment. For oil cooling, no special fans or cooling devices are usually installed on the CPU, but simply the entire motherboard with the fan installed is immersed in a tub of oil. Purely mineral oil, which is not conductive, is suitable for this. The first CPUs produced by a manufacturer are distributed to selected companies or testers as an "engineering sample" or "confidential CPU", similar to a prototype. Basically, they are fully functional processors, which are usually in no way inferior to the later end product. Such CPUs are usually not commercially available. Such CPU versions can be recognized by the abbreviation "ES" or the imprint "Confidential". In addition, at least in the past, Intel, processors and entire chip sets were sold in “university kits”. The chips contained there had the imprint “CS” and were usually damaged on the ceramic housing, in many cases the imprint was bad (slipped, smeared, duplicated). It should be noted that the letter combination ES or CS does not always have to mean engineering or customer sample; often it is also the batch code or a revision designation.
68. Prozessor 68. Processor
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens einen Prozessor enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one processor.
Ein Prozessor ist ein (meist sehr stark verkleinertes und meist frei) programmierbares Rechenwerk, also eine Maschine oder eine elektronische Schaltung, die gemäß überge- benen Befehlen andere Maschinen oder elektrische Schaltungen steuert und dabei einen Algorithmus (Prozess) vorantreibt, was meist Datenverarbeitung beinhaltet. Der weitere Artikel beschreibt ausschließlich diese Bedeutung, am Beispiel des Prozessors eines Computers. Am bekanntesten sind Prozessoren als Hauptprozessor, Zentrale Rechen- einheit oder (allgemeiner) Zentrale Verarbeitungseinheit (kurz ZVE, englisch central Processing unit, kurz CPU) für Computer oder computerähnliche Geräte, in denen sie Befehle ausführen; am verbreitetsten sind sie als Mikrocontroller in eingebetteten Sy- stemen (etwa in Waschmaschinen, Ticketautomaten, DVD-Spielern, Smartphones usw.). A processor is a (usually very much scaled down and mostly free) programmable arithmetic unit, i.e. a machine or an electronic circuit that controls other machines or electrical circuits according to the commands given and thereby drives an algorithm (process), which usually includes data processing. The further article describes only this meaning, using the example of the processor of a computer. The best known are processors as main processors, central processing units or (more generally) central processing units (ZVE for short) for computers or computer-like devices in which they execute commands; they are most widespread as microcontrollers in embedded systems (such as in washing machines, ticket machines, DVD players, smartphones, etc.).
Im früheren Sprachgebrauch wurde unter dem Begriff„Prozessor“ sowohl das Bauteil verstanden (ein Halbleiter-Chip in einem Plastikgehäuse, der mit seinen Beinchen in ei- nen Sockel eingesteckt wird), als auch eine datenverarbeitende Logik-Einheit. Heutzu- tage besitzen jedoch viele Prozessor -Chips mehrere sogenannte Prozessorkerne, wobei jeder Kern für sich eine (weitgehend) eigenständige Logik-Einheit darstellt. Unter dem Begriff Prozessor wird heute im Allgemeinen vorwiegend das Bauteil verstanden; ist die datenverarbeitende Logik-Einheit gemeint, wird meist vom Prozessorkem gespro- chen. In earlier parlance, the term “processor” was used to mean both the component (a semiconductor chip in a plastic housing, which with its legs in a a socket is inserted), as well as a data processing logic unit. Nowadays, however, many processor chips have several so-called processor cores, with each core representing a (largely) independent logic unit. The term processor is today generally understood to mean primarily the component; if the data processing logic unit is meant, it is usually spoken by the processor core.
Der Begriff CPU wird umgangssprachlich auch in anderem Kontext für Zentraleinheit (ZE) benutzt, hierbei kann dies für einen zentralen Hauptrechner (ein kompletter Com- puter) stehen, an dem einzelne Terminal-Arbeitsstationen angeschlossen sind. Teilweise wird der Begriff auch als Metapher benutzt, bei Computerspielen zum Beispiel als„Ein Spiel gegen die CPU“. The term CPU is also used colloquially in a different context for the central processing unit (ZE); this can mean a central main computer (a complete computer) to which individual terminal workstations are connected. The term is also sometimes used as a metaphor, for example in computer games as "A game against the CPU".
Hauptbestandteile eines Prozessor(kem)s sind das Rechenwerk (insbesondere die arithmetisch-logische Einheit, ALU) sowie das Steuerwerk (inkl. Adresswerk). Darüber hinaus enthalten sie meist mehrere Register und einen Speichermanager (engl. Memory Management Unit, MMU), der den Arbeitsspeicher verwaltet. Zu den zentralen Aufga- ben des Prozessors gehören die Abarbeitung des Maschinenprogramms: arithmetische und logische Operationen zur Verarbeitung von Daten aus internen oder externen Quel- len, beispielsweise dem Arbeitsspeicher. The main components of a processor (kem) are the arithmetic unit (in particular the arithmetic-logic unit, ALU) and the control unit (including the address unit). In addition, they usually contain multiple registers and a memory manager (MMU) that manages the working memory. The central tasks of the processor include processing the machine program: arithmetic and logical operations for processing data from internal or external sources, such as the main memory.
Neben diesen Hauptbestandteilen, die die Grundfünktionen bereitstellen, kann es weite- re Recheneinheiten geben, die spezialisierte Funktionen zur Verfügung stellen und den eigentlichen Prozessor entlasten sollen - diese Einheiten werden meist als Koprozessor bezeichnet. Beispiele hierfür sind der bis in die 1990er Jahre separate mathematische Koprozessor für Gleitkommaoperationen (die Gleitkommaeinheit) sowie Grafik- und Soundprozessoren. In diesem Zusammenhang wird der zentrale Prozessor mit seinen im vorhergehenden Absatz beschriebenen Grundfunktionen auch als Hauptprozessor (oder kurz, mit der englischen Abkürzung, als CPU) bezeichnet. Weitere Synonyme sind Zen- trale Verarbeitungseinheit (kurz ZVE oder auch Zentraleinheit). Die moderne Form des Prozessors ist der Mikroprozessor, der alle Bausteine des Prozessors in einem integrier- ten Schaltkreis (Mikrochip) vereinigt. Moderne Prozessoren für Desktop-Computer und Notebooks aber auch für Smartphones und Tabletcomputer sind oft Mehrkernprozesso- ren mit zwei, vier oder mehr Prozessorkemen. Die Prozessorkeme sind hierbei oft ei- genständige„Prozessoren“ mit Steuer-/Leitwerk und Rechenwerk auf einem Chip. Bei- spiele hierfür sind der Intel Core 2, der AMD Athlon X2 oder der Nvidia Tegra 3. Eine klare Abgrenzung der Begriffe Prozessor, Hauptprozessor, CPU und Prozessorkern ist in der Literatur nicht zu finden, siehe Abschnitt Hauptprozessor, CPU und Prozessor- kem. In addition to these main components, which provide the basic functions, there can also be other computing units that provide specialized functions and should relieve the actual processor - these units are usually referred to as coprocessors. Examples of this are the separate mathematical coprocessor for floating point operations (the floating point unit) as well as graphics and sound processors until the 1990s. In this context, the central processor with its basic functions described in the previous paragraph is also referred to as the main processor (or in short, with the English abbreviation, as CPU). Other synonyms are the central processing unit (ZVE for short) or the central unit. The modern form of the processor is the microprocessor, which integrates all components of the processor in one th circuit (microchip) combined. Modern processors for desktop computers and notebooks but also for smartphones and tablet computers are often multi-core processors with two, four or more processor cores. The processor cores are often standalone “processors” with control / control unit and arithmetic unit on one chip. Examples of this are the Intel Core 2, the AMD Athlon X2 or the Nvidia Tegra 3. A clear distinction between the terms processor, main processor, CPU and processor core cannot be found in the literature, see section Main processor, CPU and processor core.
Prozessoren werden oft im Bereich der eingebetteten Systeme (englisch embedded Sy- stems) eingesetzt: zur Steuerung von Haushaltsgeräten, Industrieanlagen, Unterhal- tungselektronik usw. In Großrechnern (englisch mainframes) wurden früher meist her- stellereigene Prozessorarchitekturen verwendet, wie etwa bei IBM (PowerPC, Cell- Prozessor) oder SUN (SPARC -Prozessor); heute werden überwiegend angepasste Ver- sionen der verbreiteten PC-Prozessormodelle verwendet. Processors are often used in the area of embedded systems: to control household appliances, industrial systems, consumer electronics, etc. In the past, mainframe processor architectures were mostly used in mainframes, such as IBM (PowerPC , Cell processor) or SUN (SPARC processor); Today, mostly adapted versions of the popular PC processor models are used.
Prozessoren für eingebettete Systeme machen etwa 95 Prozent des Prozessormarkts aus, wobei davon 90 Prozent sogenannte Mikrocontroller sind, die neben dem eigentlichen Prozessor weitere Funktionen (zum Beispiel spezielle Hardwareschnittstellen oder di- rekt integrierte Sensoren) enthalten. Nur etwa 5 Prozent werden in PCs, Workstations oder Servern eingesetzt. Processors for embedded systems make up around 95 percent of the processor market, 90 percent of which are so-called microcontrollers that contain other functions in addition to the actual processor (for example, special hardware interfaces or directly integrated sensors). Only about 5 percent are used in PCs, workstations or servers.
In den 1930er Jahren bestand das Rechenwerk eines Computers zunächst aus Relais und mechanischen Bauelementen, z. B. bei der Zuse Z3. Diese ersten Computer waren also elektromechanische Rechner, die langsam und äußerst störanfällig waren. Noch in den 1940em begann man damit, Computer mit Hilfe von Elektronenröhren zu bauen, wie den ENIAC. Damit wurden die Rechner schneller und weniger störanfällig. Waren die- se Rechner anfangs teure Einzelprojekte, so reifte die Technik im Laufe der 1950er Jah- re immer mehr aus. Röhrencomputer wurden nach und nach zu Artikeln der Serienferti- gung, die für Universitäten, Forschungseinrichtungen und Firmen durchaus erschwing- lich waren. Um dieses Ziel zu erreichen, war es notwendig, die Anzahl der benötigten Röhren auf ein Mindestmaß zu reduzieren. Aus diesem Grund setzte man Röhren nur dort ein, wo sie unabdingbar waren. So begann man damit, Hauptspeicher und CPU- Register auf einer Magnettrommel unterzubringen, Rechenoperationen seriell auszufüh- ren und die Ablaufsteuerung mit Hilfe einer Diodenmatrix zu realisieren. Ein typischer Vertreter dieser Rechnergeneration war der LGP-30. In the 1930s, the arithmetic unit of a computer initially consisted of relays and mechanical components, e.g. B. with Zuse Z3. So these first computers were electromechanical computers that were slow and extremely prone to failure. As early as the 1940s, computers began to be built using electron tubes, such as the ENIAC. This made the computers faster and less prone to failure. While these computers were initially expensive individual projects, the technology matured more and more in the course of the 1950s. Tube computers gradually became serial production articles that were quite affordable for universities, research institutions and companies. To achieve this goal, it was necessary to determine the number of needed Reduce tubes to a minimum. For this reason, tubes were only used where they were essential. This is how they started to put main memory and CPU registers on a magnetic drum, to perform arithmetic operations serially and to implement the sequence control with the aid of a diode matrix. A typical representative of this generation of computers was the LGP-30.
Erste Erwähnungen des Begriffes CPU gehen in die Anfänge der 1950er Jahre zurück. So wurde in einer Broschüre von IBM (705 EDPM) von 1955 der Begriff„Central Pro- cessing Unit“ zuerst ausgeschrieben, später mit der Abkürzung CPU in Klammern er- gänzt und danach nur noch in seiner Kurzform verwendet. Ältere IBM-Broschüren verwenden den Begriff nicht, so z. B. die Broschüre„Magnetic Cores for Memory in Microseconds in a Great New IBM Electronic Data Processing Machine for Business“ von 1954, in der zwar ebenfalls die IBM 705 dargestellt wird, an den entsprechenden Stellen jedoch lediglich von„data processing“ die Rede ist. The first mention of the term CPU goes back to the early 1950s. In a 1955 brochure by IBM (705 EDPM), the term “Central Processing Unit” was first written out, later supplemented with the abbreviation CPU in brackets and then only used in its short form. Older IBM brochures do not use the term. For example, the brochure "Magnetic Cores for Memory in Microseconds in a Great New IBM Electronic Data Processing Machine for Business" from 1954, which also shows the IBM 705, but only speaks of "data processing" at the appropriate places .
In den 1950er Jahren wurden die unzuverlässigen Elektronenröhren von Transistoren verdrängt, die zudem den Stromverbrauch der Computer senkten. Anfangs wurden die Prozessoren aus einzelnen Transistoren aufgebaut. Im Laufe der Jahre brachte man aber immer mehr Transistorfunktionen auf integrierten Schaltkreisen (ICs) unter. Waren es zunächst nur einzelne Gatter, integrierte man immer häufiger auch ganze Register und Funktionseinheiten wie Addierer und Zähler, schließlich dann sogar Registerbänke und Rechenwerke auf einem Chip. Der Hauptprozessor konnte in einem einzelnen Schalt- schrank untergebracht werden, was zum Begriff Mainframe, also„Hauptrahmen“, bzw. „Hauptschrank“ führte. Dies war die Zeit der Minicomputer, die nun keinen ganzen Saal mehr ausfüllten, sondern nur noch ein Zimmer. Die zunehmende Integration von immer mehr Transistor- und Gatterfunktionen auf einem Chip und die stetige Verklei- nerung der Transistorabmaße führte dann Anfang der 1970er Jahre fast zwangsläufig zu der Integration aller Funktionen eines Prozessors auf einem Chip, dem Mikroprozessor. Anfangs noch wegen ihrer vergleichsweise geringen Leistungsfähigkeit belächelt (der Legende nach soll ein IBM-Ingenieur über den ersten Mikroprozessor gesagt haben: „Nett, aber wozu soll das gut sein?“), haben Mikroprozessoren heute alle vorangegan- genen Techniken für den Aufbau eines Hauptprozessors abgelöst. In the 1950s, the unreliable electron tubes were replaced by transistors, which also reduced the power consumption of the computers. Initially, the processors were built from individual transistors. Over the years, however, more and more transistor functions have been accommodated on integrated circuits (ICs). Initially, it was only individual gates, but increasingly, entire registers and functional units such as adders and counters were integrated, and finally even register banks and arithmetic units on one chip. The main processor could be housed in a single control cabinet, which led to the term mainframe, ie “main frame” or “main cabinet”. This was the time of the mini computers, which no longer filled an entire hall, but only one room. The increasing integration of more and more transistor and gate functions on one chip and the steady reduction in transistor dimensions then almost inevitably led to the integration of all functions of a processor on a chip, the microprocessor, in the early 1970s. Smiled at the beginning because of their comparatively low performance (legend has it that an IBM engineer said about the first microprocessor: "Nice, but what is that good for?"), Microprocessors have replaced all previous techniques for building a main processor.
Dieser Trend setzte sich auch in den nachfolgenden Jahrzehnten fort. So wurde Ende der 1980er Jahre der mathematische Coprozessor und Ende der 2000er Jahre auch der Grafikprozessor in den (Haupt-)Prozessor integriert, vgl. APU. This trend continued in the decades that followed. The mathematical coprocessor was integrated into the (main) processor at the end of the 1980s and the graphics processor at the end of the 2000s, cf. APU.
Ein Prozessor(kem) besteht mindestens aus Registern (Speicher), einem Rechenwerk (der Arithmetic Logic Unit, kurz ALU), einem Steuerwerk sowie den Datenleitungen (Busse), die die Kommunikation mit anderen Komponenten ermöglichen (Abbildung siehe weiter unten). Diese Komponenten sind im Allgemeinen weiter unterteilbar, zum Beispiel enthält das Steuerwerk zur effizienteren Bearbeitung von Befehlen die Befehls- Pipeline mit meist mehreren Stufen, unter anderem den Befehlsdecoder, sowie ein Adresswerk; die ALU enthält unter anderem zum Beispiel Hardwaremultiplizierer. Darüber hinaus befinden sich vor allem in modernen Mikroprozessoren mitunter sehr viel feiner unterteilte Einheiten, die flexibel einsetzbar/zuteilbar sind, sowie mehrfach ausgeführte Einheiten, die das gleichzeitige Abarbeiten mehrerer Befehle erlauben (sie- he zum Beispiel Simultaneous Multithreading, Hyper-Threading, Out-of-order executi- on). A processor (kem) consists of at least registers (memory), an arithmetic unit (the Arithmetic Logic Unit, ALU for short), a control unit and the data lines (buses) that enable communication with other components (see figure below). These components can generally be further subdivided, for example the control unit contains the instruction pipeline with usually several stages, including the instruction decoder, and an address unit for more efficient processing of instructions; The ALU contains, for example, hardware multipliers. In addition, especially in modern microprocessors there are sometimes much more finely divided units that can be flexibly used / allocated, as well as multiple units that allow the simultaneous execution of several commands (see, for example, simultaneous multithreading, hyper-threading, out- of-order execution).
Oft ist in heutigen Prozessoren die Memory Management Unit sowie ein (evtl mehrstu- figer) Cache integriert (Level -1 -Cache„LI“ bis Level-4-Cache„L4“). Mitunter ist auch eine I/O-Unit integriert, oft zumindest ein Interrupt-Controller. Zusätzlich finden sich auch häufig spezialisierte Recheneinheiten z. B. eine Gleitkommaeinheit, eine Einheit für Vektorfunktionen oder für Signalverarbeitung. Unter diesem Aspekt sind die Über- gänge zu Mikrocontrollem oder einem System-on-a-Chip, die weitere Komponenten ei- nes Rechnersystems in einem integrierten Schaltkreis vereinen, mitunter fließend. The memory management unit and a (possibly multi-level) cache are often integrated in today's processors (level -1 cache "LI" to level 4 cache "L4"). Sometimes an I / O unit is also integrated, often at least one interrupt controller. In addition, there are often specialized computing units such. B. a floating point unit, a unit for vector functions or for signal processing. From this point of view, the transitions to microcontrollers or a system-on-a-chip, which combine further components of a computer system in an integrated circuit, are sometimes fluid.
Ein Prozessor besteht primär aus dem Steuer-/Leit- und dem Rechenwerk (ALU). Es gibt jedoch weitere Recheneinheiten, die zwar kein Steuer- bzw. Leitwerk enthalten, aber dennoch oft ebenfalls als Prozessor bezeichnet werden. Diese im Allgemeinen Ko- prozessor genannten Einheiten stellen in der Regel spezialisierte Funktionen zur Verfü- gung. Beispiele sind die Gleitkommaeinheit sowie Grafik- und Soundprozessoren. Zur Abgrenzung dieser Koprozessoren zu einem„echten“ Prozessor mit Steuer- und Re- chenwerk wird der Begriff CPU (englisch central processing unit ['s ntiol 'p oosesirj ju:mt]) oder zu deutsch Hauptprozessor genutzt. A processor consists primarily of the control / control and arithmetic unit (ALU). However, there are other computing units that do not contain a control or control unit, but are nevertheless often referred to as a processor. These units, which are generally called the processor, generally provide specialized functions. supply. Examples are the floating point unit as well as graphics and sound processors. The term CPU (English central processing unit ['s ntiol' p oosesirj j u: mt]) or German main processor is used to differentiate these coprocessors from a "real" processor with control and arithmetic units.
Moderne Mikroprozessoren sind häufig als sogenannte Mehrkemprozessoren (Multi- Core-Prozessoren) ausgelegt. Sie erlauben zusammen mit entsprechender Software eine weitere Steigerung der Gesamtrechen lei stung ohne eine merkliche Erhöhung der Takt- frequenz (die bis in die 2000er Jahre übliche Technik die Rechenleistung eines Mikro- prozessors zu erhöhen). Mehrkemprozessoren bestehen aus mehreren voneinander un- abhängigen Einheiten mit einem Rechen- und Steuerwerk, um die herum weitere Kom- ponenten wie Cache und Memory Management Unit (MMU) angeordnet sind. Diese Einheiten werden als Prozessorkem (engl, core) bezeichnet. Im Sprachgebrauch sind die Begriffe Single-Core-Prozessor, Dual-Core-, Quad-Core- und Hexa-Core -Prozessor (Sechskernprozessor) gebräuchlich (nur selten: Triple-Core-, Octa-Core-Prozessor (Achtkem), Deca-Core-Prozessor (Zehnkem)). Da die Kerne eigenständige Prozessoren sind, werden die einzelnen Kerne häufig auch als CPU bezeichnet. Diese Bezeichnung „CPU“ wird synonym zu„Core“ genutzt, beispielsweise um in Mehrkemprozessoren oder System-on-a-Chip (SoC) mit weiteren integrierten Einheiten, z. B. einem Grafik- prozessor (GPU), die Kerne mit Steuer- und Rechenwerk von den anderen Einheiten zu unterscheiden, siehe u. a. Accelerated Processing Unit (APU). Modern microprocessors are often designed as so-called multi-core processors (multi-core processors). Together with the corresponding software, they allow a further increase in the overall computing power without a noticeable increase in the clock frequency (the technique that was common until the 2000s to increase the computing power of a microprocessor). Multi-core processors consist of several mutually independent units with an arithmetic and control unit, around which other components such as cache and memory management unit (MMU) are arranged. These units are called processor cores. In common usage, the terms single-core processor, dual-core, quad-core and hexa-core processor (six-core processor) are used (only rarely: triple-core, octa-core processor (eight-core), deca- Core processor (ten cores)). Since the cores are independent processors, the individual cores are often referred to as CPU. This term "CPU" is used synonymously with "core", for example, in multi-core processors or system-on-a-chip (SoC) with other integrated units, e.g. B. a graphics processor (GPU) to distinguish the cores with control and arithmetic unit from the other units, see u. a. Accelerated Processing Unit (APU).
Die klassische Einteilung, dass ein Steuerwerk und eine ALU als ein CPU, Kern bzw. Prozessor bezeichnet werden, verschwimmt zunehmend. Heutige Prozessoren (auch Einkemprozessoren) besitzen oft Steuerwerke, die jeweils mehrere Hardware-Threads verwalten (Multi-/Hyper-Threading); das Betriebssystem„sieht“ mehr Prozessorkerne, als tatsächlich (vollwertige) Steuerwerke vorhanden sind. Außerdem betreibt ein Steu- erwerk oft mehrere ALUs sowie noch weitere Baugruppen wie z. B. Gleitkomma- Recheneinheit, Vektoreinheit (siehe auch AltiVec, SSE) oder eine Kryptographie- Einheit. Umgekehrt müssen sich manchmal mehrere Steuerwerke diese Spezial - Recheneinheiten teilen, was eine eindeutige Zuordnung verhindert. Das Steuerwerk, auch Leitwerk genannt, kontrolliert die Ausführung der Anweisungen. Es sorgt dafür, dass der Maschinenbefehl im Befehlsregister vom Befehlsdecoder deko- diert und vom Rechenwerk und den übrigen Komponenten der Rechenanlage ausge- führt wird. Dazu übersetzt der Befehlsdecoder binäre Maschinenbefehle mit Hilfe der Befehlstabelle (englisch instruction table) in entsprechende Anweisungen (Microcode), welche die für die Ausführung des Befehls benötigten Schaltungen aktivieren. The classic classification that a control unit and an ALU are referred to as a CPU, core or processor is becoming increasingly blurred. Today's processors (also single core processors) often have control units, each of which manages several hardware threads (multi / hyper threading); the operating system "sees" more processor cores than there are actually (full) control units. In addition, a control unit often operates several ALUs as well as other modules such as. B. floating point computing unit, vector unit (see also AltiVec, SSE) or a cryptography unit. Conversely, several control units sometimes have to share these special computing units, which prevents a clear assignment. The control unit, also called the tail unit, controls the execution of the instructions. It ensures that the machine command in the command register is decoded by the command decoder and executed by the arithmetic unit and the other components of the computing system. For this purpose, the command decoder translates binary machine commands with the help of the command table (English instruction table) into corresponding instructions (microcode) which activate the circuits required for the execution of the command.
Dabei werden drei wesentliche Register, das heißt sehr schnell ansprechbare prozessor- interne Speicher, benötigt: Three essential registers, that is, very quickly accessible internal processor memories, are required:
-Das Befehlsregister (englisch instruction register): Es enthält den aktuell auszuführen- den Maschinenbefehl. -The instruction register: It contains the machine command currently to be executed.
-Der Befehlszähler (englisch program counter): Dieses Register zeigt bei der Befehls- ausführung auf den nächstfolgenden Befehl. (Ein Sprungbefehl lädt die Adresse seines Sprungziels hierher.) -The command counter (English program counter): This register points to the next command when the command is executed. (A jump command loads the address of its jump destination here.)
-Das Statusregister: Es zeigt über sogenannte Flags den Status an, der von anderen Tei- len der Rechnenanlage, u. a. dem Rechen- und dem Leitwerk bei der Ausführung be- stimmter Befehle erzeugt wird, um ihn in nachfolgenden Befehlen auswerten zu kön- nen. Beispiel: Ergebnis einer arithmetischen oder einer Vergleichsoperation ergibt ,Null‘, , Minus1 o. ä., ein Übertrag (Carry) ist bei einer Rechenoperation zu berücksich- tigen. -The status register: It uses flags to indicate the status that is generated by other parts of the computer system, including the computer and the control unit when certain commands are executed, so that they can be evaluated in subsequent commands. Example: The result of an arithmetic or a comparison operation yields' zero ',' minus 1 or similar, a carry (carry) must be taken into account in an arithmetic operation.
In RISC-Prozessoren ist mitunter kein Befehlsdekoder notwendig - in manchen RISC- Prozessoren verschalten die Befehls-Bits die entsprechenden ALU- und Register- Einheiten direkt. Dort gibt es dann auch keinen Microcode. Die meisten modernen Pro- zessorarchitekturen sind RISC-artig oder besitzen einen RISC-Kern für die häufigen, einfachen Befehle sowie eine übersetzende Emulationsschicht davor, die komplexe Be- fehle in mehrere RISC-Befehle übersetzt. An instruction decoder is sometimes not necessary in RISC processors - in some RISC processors the instruction bits interconnect the corresponding ALU and register units directly. There is no microcode there either. Most modern processor architectures are RISC-like or have a RISC core for the common, simple commands as well as a translating emulation layer in front, which translates complex commands into several RISC commands.
Ebenso kann ein explizites Befehlregister durch eine Pipeline ersetzt sein. Mitunter sind mehrere Befehle gleichzeitig in Bearbeitung, dann kann auch die Reihenfolge ihrer Ab- arbeitung umsortiert werden (Out-of-order execution). Das Rechenwerk führt die Ele- mentaroperationen eines Prozessors durch. Es besteht zum einen aus der arithmetisch- logischen Einheit (ALU), zum anderen aus den Arbeitsregistem. Es kann sowohl arith- metische (etwa die Addition zweier Zahlen) als auch logische (etwa AND oder OR) Operationen ausführen. Aufgrund der Komplexität moderner Prozessoren, bei denen meist mehrere Rechenwerke mit spezialisierten Funktionen vorhanden sind, spricht man auch allgemein vom Operationswerk. An explicit instruction register can also be replaced by a pipeline. Sometimes several commands are being processed at the same time, then the order of their work can be rearranged (out-of-order execution). The arithmetic unit carries out the elementary operations of a processor. It consists on the one hand of the arithmetic and logic unit (ALU) and on the other hand of the working register. It can perform both arithmetic (such as the addition of two numbers) and logical (such as AND or OR) operations. Due to the complexity of modern processors, which usually have several arithmetic units with specialized functions, this is also generally referred to as an operation unit.
Die Arbeitsregister können Daten (als Datenregister) und, abhängig vom Prozessortyp, auch Adressen (als Adressregister) aufnehmen. Meist können nur mit den Werten in den Registern Operationen direkt ausgeführt werden. Sie stellen daher die erste Stufe der Speicherhierarchie dar. Von den Eigenschaften und insbesondere der Größe und Anzahl der Register (abhängig vom Prozessortyp) hängt u. a. die Leistungsfähigkeit des jeweiligen Prozessors ab. The working registers can hold data (as a data register) and, depending on the processor type, also addresses (as an address register). In most cases, operations can only be performed directly with the values in the registers. They therefore represent the first level of the memory hierarchy. Depending on the properties and in particular the size and number of registers (depending on the processor type). a. the performance of the respective processor.
Ein spezielles Adressregister ist der Stapelzeiger (englisch Stackpointer), der die Rück- sprungadresse bei einem Unterprogrammaufruf aufnimmt. Auf dem Stack werden dann zusätzlich oft Registerkopien gesichert und neue, lokale Variablen angelegt. A special address register is the stack pointer (English stack pointer), which records the return address when a subroutine is called. Register copies are then often saved on the stack and new, local variables are created.
Über verschiedene Busse (Signalleitungen) ist der Prozessor mit anderen Komponenten verbunden. The processor is connected to other components via various buses (signal lines).
Über den Datenbus werden Daten mit dem Arbeitsspeicher ausgetauscht, etwa die In- formationen für die Arbeitsregister und das Befehlsregister. Je nach verwendeter Pro- zessorarchitektur hat ein Hauptprozessor (eine CPU) einen einzigen Bus für Daten aus dem Arbeitsspeicher (Von-Neumann-Architektur) oder mehrere (meist zwei) separate Datenleitungen für den Programmcode und normale Daten (Harvard-Architektur).Der Adressbus dient zur Übertragung von Speicheradressen. Dabei wird jeweils eine Spei- cherzelle des RAM adressiert (ausgewählt) in die - je nach Signal des Steuerbusses - die Daten, die gerade auf dem Datenbus liegen, geschrieben oder aus denen die Daten gelesen, d. h. auf den Datenbus gelegt, werden. Mit dem Steuerbus (Kontrollbus) steuert der Prozessor u. a., ob Daten gerade geschrie- ben oder gelesen werden sollen, ob er einem anderen Bus-Master im Rahmen eines Speicherdirektzugriffs (DMA) den Bus überlässt, oder der Adressbus statt des RAMs einen Peripherie-Anschluss meint (beim Isolated I/O). Eingangsleitungen lösen bei- spielsweise einen Reset oder Interrupts aus, versorgen ihn mit einem Taktsignal oder empfangen eine„Bus-Anforderung“ von einem DMA-Gerät. Data is exchanged with the main memory via the data bus, such as the information for the working register and the command register. Depending on the processor architecture used, a main processor (a CPU) has a single bus for data from the main memory (Von Neumann architecture) or several (usually two) separate data lines for the program code and normal data (Harvard architecture). The address bus is used to transfer memory addresses. In this case, one memory cell of the RAM is addressed (selected) into which - depending on the signal of the control bus - the data that is currently on the data bus is written or from which the data is read, ie placed on the data bus. With the control bus (control bus), the processor controls, among other things, whether data is currently being written or read, whether it is letting the bus to another bus master as part of a direct memory access (DMA), or the address bus instead of the RAM using a peripheral connection means (with isolated I / O). Input lines, for example, trigger a reset or interrupts, supply it with a clock signal or receive a "bus request" from a DMA device.
Zwischen die Daten leitungen und das Registerwerk ist als Teil des Steuerwerks das so- genannte Bus-Interface geschaltet, das die Zugriffe steuert und bei gleichzeitigen An- forderungen verschiedener Untereinheiten eine Priorisierung vornimmt. Moderne Pro- zessoren, die in PCs oder anderen Geräten eingesetzt werden, die eine schnelle Daten- verarbeitung benötigen, sind mit sogenannten Caches ausgestattet. Caches sind Zwi- schenspeicher, die die zuletzt verarbeiteten Daten und Befehle Zwischenspeichern und so die rasche Wiederverwendung ermöglichen. Sie stellen die zweite Stufe der Spei- cherhierarchie dar. Normalerweise besitzt ein Prozessor heutzutage bis zu vierstufige Caches: As part of the control unit, the so-called bus interface is connected between the data lines and the register unit, which controls the access and prioritizes when various subunits are required at the same time. Modern processors that are used in PCs or other devices that require fast data processing are equipped with so-called caches. Caches are buffers that cache the most recently processed data and commands so that they can be reused quickly. They represent the second level of the memory hierarchy. Nowadays, a processor normally has up to four-level caches:
Level-l-Cache (Ll-Cache): Dieser Cache läuft mit dem Prozessortakt. Er ist sehr klein (etwa 4 bis 256 Kilobyte), dafür aufgrund seiner Position im Prozessorkern selbst sehr schnell abrufbar. Level 1 cache (Ll cache): This cache runs with the processor clock. It is very small (around 4 to 256 kilobytes), but can be called up very quickly due to its position in the processor core.
Level-2-Cache (L2 -Cache): Der L2 -Cache befindet sich meist im Prozessor, aber nicht im Kern selbst. Er umfasst zwischen 64 Kilobyte und 12 Megabyte. Level 2 cache (L2 cache): The L2 cache is usually located in the processor, but not in the core itself. It comprises between 64 kilobytes and 12 megabytes.
Level-3-Cache (L3-Cache): Bei Mehrkemprozessoren teilen sich die einzelnen Kerne den L3-Cache. Er ist der zweit-langsamste der vier Caches, aber meist bereits sehr groß (bis zu 256 Megabyte). Level 3 cache (L3 cache): In multi-core processors, the individual cores share the L3 cache. It is the second-slowest of the four caches, but is usually already very large (up to 256 megabytes).
Level-4-Cache (L4-Cache): Wenn vorhanden, dann meist außerhalb der CPU auf einem Interposer oder dem Mainboard. Er ist der langsamste der vier Caches (nur selten über 128 Megabyte). Level 4 cache (L4 cache): If available, then mostly outside the CPU on an interposer or the mainboard. It is the slowest of the four caches (rarely over 128 megabytes).
Die Memory Management Unit übersetzt die virtuelle Adressen der in Ausführung be- findlichen Prozesse in reale Adressen, für alle Prozessorkeme gleichzeitig, und stellt die Cache-Kohärenz sicher: Ändert ein Kern einen Speicherinhalt, so muss sichergestellt werden, dass die anderen Caches keine veralteten Werte enthalten. Abhängig von ihrer genauen Ansiedlung beinhalten die Cache-Stufen Daten entweder bezüglich virtueller oder realer Adressen. The memory management unit translates the virtual addresses of the processes being executed into real addresses, for all processor cores at the same time, and ensures cache coherence: if a core changes a memory content, it must be ensured that the other caches do not contain outdated values. Depending on their exact location, the cache levels contain data regarding either virtual or real addresses.
Um die Rollen der Untereinheiten konkreter zu veranschaulichen, hier der Ablauf der Verarbeitung eines einzelnen Maschinenbefehls. Die aufgeführten Einzelschritte kön- nen teilweise gleichzeitig oder überlappend ablaufen, die Nummerierung hat nichts mit der Anzahl der Taktzyklen zu tun, die der Befehl benötigt. Zusätzliche Feinheiten wie Prozessor-Pipelines oder Sprungvorhersage (Branch Prediction) fuhren zu weiteren Ti- ming-Finessen, die hier im Sinne der Vereinfachung vorerst weggelassen werden. Aus dem gleichen Grund sind komplexe Berechnungen abhängig von der gewählten Adres- sierungsart zur Ermittlung einer endgültigen Speicheradresse nicht erwähnt. To illustrate the roles of the subunits more specifically, here is the processing of a single machine command. The individual steps listed can sometimes run simultaneously or overlapping, the numbering has nothing to do with the number of clock cycles that the command requires. Additional subtleties such as processor pipelines or branch prediction lead to further timing refinements, which are omitted here for the sake of simplification. For the same reason, complex calculations depending on the type of addressing used to determine a final memory address are not mentioned.
Laden des nächsten Befehls: Der Befehlszähler, der die Adresse des nächsten Befehls enthält, wird vom Steuerwerk über das Bus-Interface auf den Adressbus gelegt; dann wird ein Leseimpuls an die Speicherverwaltung signalisiert. Der Befehlszähler wird parallel dazu auf die nächste Adresse weitergezählt.Die Speicherverwaltung legt den Datenwert aus dieser (virtuellen) RAM-Adresse auf die Datenleitungen; sie hat den Wert im Cache oder im RAM gefunden. Nach der Verzögerung durch die endliche Zu- griffszeit des RAMs liegt an den Daten leitungen der Inhalt dieser Speicherzelle an.Das Steuerwerk kopiert diese Daten über das Bus-Interface in das Befehlsregister.Der Be- fehl wird vor-decodiert, ob er komplett geladen ist. Loading the next command: The command counter, which contains the address of the next command, is placed on the address bus by the control unit via the bus interface; then a read pulse is signaled to the memory manager. The command counter is counted in parallel to the next address. The memory management places the data value from this (virtual) RAM address on the data lines; it found the value in the cache or in RAM. After the delay due to the finite access time of the RAM, the content of this memory cell is present on the data lines. The control unit copies this data via the bus interface into the command register. The command is pre-decoded whether it is completely loaded .
Wenn es ein Befehl ist, der aus mehreren Bytes besteht, werden sie (falls das durch eine größere Busbreite nicht schon geschehen ist) durch Wiederholung der Schritte 1 bis 4 aus dem Speicher geholt und in die zuständigen Prozessorregister kopiert. Gehört zum Befehl auch das Auslesen einer Speicherzelle des RAMs, wird vom Steuerwerk die Adresse für diese Daten auf die Adressleitungen gelegt, ein Leseimpuls wird signali- siert. Danach muss genügend lange Zeit gewartet werden, dass das RAM diese Informa- tionen sicher bereitstellen konnte. Anschließend wird der Datenbus ausgelesen und in das zuständige Prozessorregister kopiert. Der Befehl wird fertig-decodiert und die zu seiner Abarbeitung benötigten Untereinhei- ten aktiviert, die internen Datenpfade werden entsprechend geschaltet. Das Rechenwerk erledigt die eigentliche Verarbeitung innerhalb des Prozessors, beispielsweise die Addi- tion zweier Registerinhalte. Das Ergebnis landet wieder in einem der Prozessorregister. Wenn der Befehl ein Sprung- oder Verzweigungsbefehl ist, wird das Ergebnis nicht in einem Datenregister abgelegt, sondern im Befehlszähler.Das Steuerwerk aktualisiert je nach Ergebniswert ggf. das Statusregister mit seinen Zustandsflags. If it is a command that consists of several bytes, they are fetched from the memory (if this has not already happened due to a larger bus width) by repeating steps 1 to 4 and copied into the relevant processor registers. If the command also includes reading a memory cell of the RAM, the control unit places the address for this data on the address lines, a read pulse is signaled. After that, you have to wait long enough for the RAM to be able to provide this information safely. The data bus is then read out and copied into the relevant processor register. The command is completely decoded and the subunits required for its execution are activated, the internal data paths are switched accordingly. The arithmetic unit does the actual processing within the processor, for example adding two register contents. The result ends up in one of the processor registers. If the instruction is a jump or branch instruction, the result is not stored in a data register but in the instruction counter. Depending on the result value, the control unit may update the status register with its status flags.
Gehört zum Befehl auch das Rückspeichem eines Ergebnisses/Registerinhalts in das RAM, wird vom Steuerwerk die Adresse für diese Daten auf die Adressleitungen gelegt und der Dateninhalt auf die Datenleitungen, ein Schreibimpuls wird signalisiert. Danach muss genügend lange Zeit gewartet werden, dass das RAM diese Informationen sicher aufnehmen konnte.Der Befehl ist jetzt abgearbeitet, und es kann oben bei Schritt 1 zum nächsten Befehl weitergeschritten werden. If the command also includes restoring a result / register content to RAM, the control unit places the address for this data on the address lines and the data content on the data lines, a write pulse is signaled. After that, you have to wait long enough for the RAM to be able to record this information safely. The command has now been processed and you can proceed to the next command in step 1 above.
Die beiden wesentlichen Grundarchitekturen tür CPUs sind die Von-Neumann- und die Harvard -Architektur. Bei der nach dem Mathematiker John von Neumann benannten Von-Neumann-Architektur gibt es keine Trennung zwischen dem Speicher für Daten und Programmcode. Dagegen sind bei der Harvard-Architektur Daten und Programm(e) in strikt voneinander getrennten Speicher- und Adressräumen abgelegt, auf die typi- scherweise durch zwei separierte Bussysteme parallel zugegriffen wird. The two main basic architectures for CPUs are the Von Neumann and Harvard architecture. In the Von Neumann architecture, named after the mathematician John von Neumann, there is no separation between the memory for data and program code. In contrast, in the Harvard architecture, data and program (s) are stored in strictly separate memory and address spaces, which are typically accessed in parallel by two separate bus systems.
Beide Architekturen haben ihre spezifischen Vor- und Nachteile. In der Von-Neumann- Architektur können Programmcode und Daten grundsätzlich identisch behandelt wer- den. Hierdurch sind einheitliche Betriebssystem-Routinen zum Laden und Speichern verwendbar. Auch kann der Programmcode im Gegensatz zur Harvard -Architektur sich selbst modifizieren oder als„Daten“ behandelt werden, wodurch Maschinencode z. B. per Debugger leicht bearbeitbar und modifizierbar ist. Nachteile/Risiken liegen im Be- reich der Softwareergonomie und -Stabilität, zum Beispiel können Laufzeitfehler wie ein Pufferüberlauf den Programmcode modifizieren. Durch die Trennung in zwei physikalische Speicher und Busse hat die Harvard- Architektur potenziell eine höhere Leistungsfähigkeit, da Daten- und Programmzugriffe parallel erfolgen können. Bei einer Harvard-Architektur sind durch die physische Tren- nung von Daten und Programm einfach eine Zugriffsrechtetrennung und Speicherschutz realisierbar. Um z. B. zu verhindern, dass bei Softwarefehlem Programmcode über- schrieben werden kann, wurde (vor allem historisch) für Programmcode ein im Betrieb nur lesbarer Speicher (z. B. ROM, Lochkarten) verwendet, für die Daten dagegen schreib- und lesbarer Speicher (z. B. RAM, Ringkemspeicher). Both architectures have their specific advantages and disadvantages. In the Von Neumann architecture, program code and data can basically be treated identically. As a result, uniform operating system routines can be used for loading and saving. In contrast to the Harvard architecture, the program code can also modify itself or be treated as "data". B. is easily editable and modifiable by debugger. Disadvantages / risks lie in the area of software ergonomics and stability, for example runtime errors such as a buffer overflow can modify the program code. By separating it into two physical memories and buses, the Harvard architecture potentially has a higher performance, since data and program access can take place in parallel. With a Harvard architecture, physical separation of data and program makes it easy to separate access rights and protect memory. To z. For example, to prevent program code from being overwritten in the event of software errors, a memory that can only be read during operation (e.g. ROM, punched cards) was used (especially historically) for program code, but write-readable memory for the data ( e.g. RAM, ring core memory).
Praktisch alle modernen CPUs stellen sich aus Programmsicht als Von-Neumann- Architektur dar, ihr interner Aufbau entspricht aber aus Leistungsgründen in vielen As- pekten eher einer parallelen Harvard-Architektur. So ist es nicht unüblich, dass eine CPU intern mehrere unabhängige Datenpfade (insbesondere beim LI -Cache) und Cachehierarchiestufen besitzt, um mit möglichst vielen parallelen Datenpfaden eine ho- he Leistung zu erzielen. Die dadurch potenziell möglichen Daten-Inkohärenzen und Zugriffs-Race-Conditions werden intern durch aufwändige Datenprotokolle und - management verhindert. From a program point of view, practically all modern CPUs present themselves as Von Neumann architecture, but their internal structure corresponds to a parallel Harvard architecture in many respects for performance reasons. It is not uncommon for a CPU to have several independent data paths (especially with LI cache) and cache hierarchy levels internally in order to achieve high performance with as many parallel data paths as possible. The data inconsistencies and access race conditions that are potentially possible as a result are prevented internally by complex data protocols and management.
Auch werden heutzutage Arbeitsspeicher-Bereiche, die ausschließlich Daten beinhalten, als nicht ausführbar markiert, sodass Exploits, die ausführbaren Code in Datenbereichen ablegen, diesen nicht ausführen können. Umgekehrt kann das Schreiben in Bereiche mit Programmcode verweigert werden (Pufferüberlauf-Exploits). Also nowadays, memory areas that only contain data are marked as not executable, so that exploits that store executable code in data areas cannot be executed. Conversely, writing to areas with program code can be denied (buffer overflow exploits).
Der Befehlssatz bezeichnet die Gesamtheit der Maschinenbefehle eines Prozessors. Der Umfang des Befehlssatzes variiert je nach Prozessortyp beträchtlich. Ein großer Be- fehlssatz ist typisch für Prozessoren mit CISC-Architektur (englisch Complex In- struction Set Computing - Rechnen mit komplexem Befehlssatz), ein kleiner Befehls- satz ist typisch flir Prozessoren mit RISC-Prozessorarchitektur (englisch Reduced In- struction Set Computing - Rechnen mit reduziertem Befehlssatz). Die traditionelle CISC-Architektur versucht, immer mehr und immer komplexere Funk- tionen direkt durch Maschinenbefehle auszudrücken. Sie zeichnet sich besonders durch die große Anzahl zur Verfügung stehender Maschinenbefehle aus, die meist 100 (weit) überschreitet. Diese sind außerdem in der Lage, komplexe Operationen direkt auszufüh- ren (etwa Gleitkommazahl-Operationen). Dadurch können komplexe Vorgänge durch wenige,„mächtige“ Befehle implementiert werden. Das Nebeneinander von komplexen (langwierigen) und einfachen (schnell ausführbaren) Befehlen macht ein effizientes Prozessordesign schwierig, besonders das Pipelinedesign. The instruction set denotes the entirety of the machine instructions of a processor. The scope of the instruction set varies considerably depending on the processor type. A large instruction set is typical for processors with CISC architecture (English Complex Instruction Set Computing - computing with complex instruction set), a small instruction set is typical for processors with RISC processor architecture (English Reduced Instruction Set Computing - Computing with a reduced instruction set). The traditional CISC architecture tries to express more and more complex functions directly through machine commands. It is particularly characterized by the large number of available machine commands, which usually exceed 100 (far). They are also able to perform complex operations directly (such as floating point operations). As a result, complex processes can be implemented with just a few, "powerful" commands. The juxtaposition of complex (lengthy) and simple (quickly executable) instructions makes efficient processor design difficult, especially pipeline design.
In den 1980er Jahren entstand als Reaktion darauf das RISC-Konzept, mit dem bewus- sten Verzicht auf das Bereitstellen von komplexer Funktionalität in Instruktionsform. Es werden ausschließlich einfache, untereinander ähnlich komplexe Instruktionen be- reitgestellt. Dabei wird versucht, sehr schnell abzuarbeitende Befehle zur Verfügung zu stellen, dafür jedoch nur wenige (weniger als 100), sehr einfache. Hierdurch vereinfach- te sich das Prozessordesign deutlich und ermöglichte Optimierungen, die üblicherweise eine höhere Prozessortaktung und wiederum schnellere Ausführungsgeschwindigkeit erlaubten. Dies geht unter anderem darauf zurück, dass weniger Taktzyklen benötigt werden und die Dekodierung aufgrund geringerer Komplexität schneller ist. Ein einfa- cheres Prozessordesign bedeutet jedoch eine Verschiebung des Entwicklungsaufwands hin zur Software als Bereitsteller komplexerer Funktionalität. Der Compiler hat nun die Aufgabe einer effizienten und korrekten Umsetzung mit dem vereinfachten Instrukti- onsatz. In response to this, the RISC concept emerged in the 1980s, with the deliberate avoidance of providing complex functionality in the form of instructions. Only simple, similarly complex instructions are provided. It tries to provide commands that can be processed very quickly, but only a few (less than 100), very simple. This significantly simplified the processor design and enabled optimizations that usually allowed higher processor clock speeds and, in turn, faster execution speeds. Among other things, this is due to the fact that fewer clock cycles are required and the decoding is faster due to the lower complexity. However, a simpler processor design means a shift in development effort towards software as a provider of more complex functionality. The compiler now has the task of efficient and correct implementation using the simplified instruction set.
Heute ähnelt die weit verbreitete x86-Architektur - als (früher) typischer Vertreter der CISC-Klasse - intern einer RISC -Architektur: Einfache Befehle sind meist direkt m- Operationen; komplexe Befehle werden in m-Ops zerlegt. Diese m-Ops ähneln den ein- fachen Maschinenbefehlen von RISC-Systemen, wie auch der interne Prozessoraufbau (z. B. gibt es keinen Microcode mehr für die m-Operationen, sie werden„direkt ver- wendet“). Eine weitere Art eines Prozessordesigns ist die Verwendung von VLIW. Dort werden mehrere Instruktionen in einem Wort zusammengefasst. Dadurch ist vom Anfang an de- finiert, auf welcher Einheit welche Instruktion läuft. Out-of-Order-Ausführung, wie sie in modernen Prozessoren zu finden ist, gibt es bei dieser Art von Befehlen nicht. Today, the widespread x86 architecture - as (formerly) a typical representative of the CISC class - resembles an RISC architecture internally: simple commands are usually direct m operations; complex commands are broken down into m-ops. These m-Ops are similar to the simple machine commands of RISC systems, as is the internal processor structure (eg there is no more microcode for the m-operations, they are “used directly”). Another type of processor design is the use of VLIW. There, several instructions are summarized in one word. This defines from the beginning which instruction runs which unit. Out-of-order execution, as found in modern processors, does not exist with this type of instruction.
Zusätzlich unterscheidet man auch noch zwischen der Adressanzahl im Maschinenbe- fehl: There is also a distinction between the number of addresses in the machine command:
Null-Adressbefehle (Stackrechner) Zero address commands (stack calculator)
Ein-Adressbefehle (Akkumulatorrechner) One-address commands (accumulator computer)
Zwei-, Drei- und Vier-Adressbefehle (ALTIVEC hatte z. B. Vieroperanden-Befehle) Two, three and four address commands (e.g. ALTIVEC had four-operand commands)
Die Befehlsbearbeitung eines Prozessorkems folgt prinzipiell dem Von-Neumann- Zyklus. The command processing of a processor core basically follows the Von Neumann cycle.
„FETCH“: Aus dem Befehlsadressregister wird die Adresse des nächsten Maschinenbe- fehls gelesen. Anschließend wird dieser aus dem Arbeitsspeicher (genauer: aus dem LI - Cache) in das Befehlsregister geladen. "FETCH": The address of the next machine command is read from the command address register. It is then loaded from the main memory (more precisely: from the LI cache) into the command register.
„DECODE“: Der Befehlsdecoder decodiert den Befehl und aktiviert entsprechende Schaltungen, die für die Ausführung des Befehls nötig sind. "DECODE": The command decoder decodes the command and activates the corresponding circuits which are necessary for the execution of the command.
„FETCH OPERANDS“: Sofern zur Ausführung weitere Daten zu laden sind (benötigte Parameter), werden diese aus dem LI -Cache-Speicher in die Arbeitsregister geladen. „EXECUTE“: Der Befehl wird ausgeführt. Dies können zum Beispiel Operationen im Rechenwerk, ein Sprung im Programm (eine Veränderung des Befehlsadressregisters), das Zurückschreiben von Ergebnissen in den Arbeitsspeicher oder die Ansteuerung von Peripheriegeräten sein. Abhängig vom Ergebnis mancher Befehle wird das Statusregi- ster gesetzt, das durch nachfolgende Befehle auswertbar ist. "FETCH OPERANDS": If further data has to be loaded for execution (required parameters), these are loaded from the LI cache into the working register. "EXECUTE": The command is executed. These can be, for example, operations in the arithmetic unit, a jump in the program (a change in the command address register), the writing back of results to the main memory or the control of peripheral devices. Depending on the result of some commands, the status register is set, which can be evaluated by subsequent commands.
„UPDATE INSTRUCTION POINTER“: Sollte kein Sprungbefehl in der EXECUTE- Phase erfolgt sein, wird nun das Befehlsadressregister um die Länge des Befehls erhöht, so dass es auf den nächsten Maschinenbefehl zeigt. "UPDATE INSTRUCTION POINTER": If there is no jump command in the EXECUTE phase, the command address register is now increased by the length of the command so that it points to the next machine command.
Gelegentlich unterscheidet man auch noch eine Rückschreibphase, in der eventuell an- fallende Rechenergebnisse in bestimmte Register geschrieben werden (siehe Out-of- order execution, Schritt 6). Erwähnt werden sollten noch sogenannte Hardware- Interrupts. Die Hardware eines Computers kann Anfragen an den Prozessor stellen. Da diese Anfragen asynchron auftreten, ist der Prozessor gezwungen, regelmäßig zu prü- fen, ob solche vorliegen und diese eventuell vor der Fortsetzung des eigentlichen Pro- gramms zu bearbeiten. Occasionally, a distinction is made between a write-back phase, in which any calculation results are written to certain registers (see out-of-order execution, step 6). So-called hardware should also be mentioned Interrupts. A computer's hardware can make requests to the processor. Since these requests occur asynchronously, the processor is forced to check regularly whether there are any and to process them before continuing the actual program.
Alle Programme liegen als eine Folge von binären Maschinenbefehlen im Speicher. Nur diese Befehle können vom Prozessor verarbeitet werden. Dieser Code ist für einen Menschen jedoch beinahe unmöglich zu lesen. Aus diesem Grund werden Programme zunächst in Assemblersprache oder einer Hochsprache (etwa BASIC, C, C++, Java) ge- schrieben und dann von einem Compiler in eine ausführbare Datei, also in Maschinen- sprache übersetzt oder einem Interpreter zur Laufzeit ausgeführt. All programs are in memory as a sequence of binary machine instructions. Only these instructions can be processed by the processor. However, this code is almost impossible for a human to read. For this reason, programs are first written in assembly language or a high-level language (such as BASIC, C, C ++, Java) and then translated by a compiler into an executable file, ie into machine language, or executed by an interpreter at runtime.
Um es zu ermöglichen, Programme in akzeptabler Zeit und verständlich zu schreiben, wurde eine symbolische Schreibweise für Maschinenbefehle eingeführt, sogenannte Mnemonics. Maschinenbefehle werden durch Schlüssel worte für Operationen (z. B. MOV für move, also„bewegen“ oder„[verschieben“) und durch optionale Argumente (wie BX und 85F3h) dargestellt. Da verschiedene Prozessortypen verschiedene Ma- schinenbefehle besitzen, existieren für diese auch verschiedene Mnemonics. Assem- blersprachen setzen oberhalb dieser prozessortypenabhängigen Mnemonik auf und be- inhalten Speicherreservierung, Verwaltung von Adressen, Makros, Funktionsheader, Definieren von Strukturen usw. In order to enable programs to be written in an acceptable time and in an understandable manner, a symbolic notation for machine commands was introduced, so-called mnemonics. Machine commands are represented by key words for operations (eg MOV for move, ie “move” or “[move”) and by optional arguments (such as BX and 85F3h). Since different processor types have different machine commands, there are also different mnemonics for them. Assembly languages are based on this processor-type-dependent mnemonic and include memory reservation, administration of addresses, macros, function headers, definition of structures, etc.
Prozessorunabhängige Programmierung ist erst durch Benutzung abstrakter Sprachen möglich. Dies können Hochsprachen sein, aber auch Sprachen wie FORTH oder gar RTL. Es ist nicht die Komplexität der Sprache wichtig, sondern deren Hardware- Abstraktion. Processor-independent programming is only possible through the use of abstract languages. These can be standard languages, but also languages like FORTH or even RTL. It is not the complexity of the language that is important, but its hardware abstraction.
Figure imgf000546_0001
Die Inhalte der Speicherzellen mit den Adresse 85F2h und 85F3h (dezimal: 34290 und 34291) relativ zum Start des Datensegments (bestimmt durch DS) werden in das Regi- ster BX geladen. Dabei wird der Inhalt von 85F2h in den niederwertigen Teil BL und der Inhalt von 85F3h in den höherwertigen Teil BH geschrieben.
Figure imgf000547_0001
Figure imgf000546_0001
The contents of the memory cells with the address 85F2h and 85F3h (decimal: 34290 and 34291) relative to the start of the data segment (determined by DS) are loaded into the register BX. The content of 85F2h is written in the lower part BL and the content of 85F3h in the higher part BH.
Figure imgf000547_0001
Der Wert 15 wird zum Inhalt des Arbeitsregisters BX addiert. Das Flagregister wird entsprechend dem Ergebnis gesetzt. The value 15 is added to the content of the working register BX. The flag register is set according to the result.
Binäre Maschinenbefehle : Maschinenbefehle sind sehr prozessorspezifisch und beste- hen aus mehreren Teilen. Diese umfassen zumindest den eigentlichen Befehl, den Ope- rationscode (OP-CODE), die Adressierungsart, und den Operandenwert oder eine Adresse. Sie können grob in folgende Kategorien eingeteilt werden: Arithmetische Be- fehle, Logische Befehle, Sprungbefehle, Transportbefehle, Prozessorkontrollbefehle: Binary machine commands: Machine commands are very processor-specific and consist of several parts. These include at least the actual command, the operation code (OP-CODE), the type of addressing, and the operand value or an address. They can be roughly divided into the following categories: arithmetic commands, logic commands, jump commands, transport commands, processor control commands:
Alle Prozessoren mit höherer Verarbeitungsleistung sind heutzutage modifizierte Har- vard-Architekturen, da die Harvard- Architektur durch die strikte Trennung zwischen Befehlen und Daten einige Probleme mit sich bringt. Zum Beispiel ist es für selbstmo- difizierenden Code nötig, dass Daten auch als Befehle ausgeführt werden können. Ebenso ist es für Debugger wichtig, einen Haltepunkt im Programmablauf setzen zu können, was ebenfalls einen Transfer zwischen Befehls- und Datenadressraum nötig macht. Die Von-Neumann-Architektur findet man bei kleinen Mikrocontrollem. Der Laie darf sich nicht durch den gemeinsamen Adressraum von Befehlen und Daten eines oder mehrerer Kerne irritieren lassen. Das Zusammenfassen von Befehls- und Daten- adressraum findet auf Ebene von Cache-Controllern und deren Kohärenzprotokollen statt. Das gilt nicht nur für diese beiden Adressräume (wo dies meist auf L2 -Ebene er- folgt), sondern bei Multiprozessor-Systemen auch zwischen denen verschiedener Kerne (hier erfolgt es meist auf L3-Ebene) bzw. bei Multi-Sockel-Systemen beim Zusammen- fassen deren Hauptspeichers. Mikroprozessoren sind bis auf wenige Ausnahmen (z. B. der Sharp SC61860) interrupt- fähig, Programmabläufe können durch externe Signale unterbrochen oder aber auch ab- gebrochen werden, ohne dass das im Programmablauf vorgesehen sein muss. Ein Inter- rupt-System erfordert zum einen ein Interrupt -Logik (d. h. auf Zuruf einschiebbare Be- fehle) und zum anderen die Fähigkeit, den internen Zustand des Prozessors zu retten und wiederherzustellen, um das ursprüngliche Programm nicht zu beeinträchtigen. Hat ein Mikroprozessor kein Interruptsystem, muss die Software durch Polling die Hard- ware selbst abfragen. All processors with higher processing power today are modified Harvard architectures because the Harvard architecture poses some problems due to the strict separation between instructions and data. For example, for self-modifying code it is necessary that data can also be executed as commands. It is also important for debuggers to be able to set a breakpoint in the program flow, which also requires a transfer between the command and data address space. The Von Neumann architecture can be found in small microcontrollers. The layperson must not be confused by the common address space of commands and data from one or more cores. The combination of command and data address space takes place at the level of cache controllers and their coherence protocols. This applies not only to these two address spaces (where this usually takes place at the L2 level), but also in the case of multiprocessor systems between those of different cores (here it is usually done at the L3 level) or with multi-socket systems at Summarize their main memory. With a few exceptions (eg the Sharp SC61860), microprocessors can be interrupted. Program sequences can be interrupted or interrupted by external signals, without this having to be provided in the program sequence. An interrupt system requires, on the one hand, interrupt logic (ie commands that can be inserted on request) and, on the other hand, the ability to save and restore the internal state of the processor in order not to impair the original program. If a microprocessor does not have an interrupt system, the software must poll the hardware itself through polling.
Neben der geordneten Befehlsausführung beherrschen vor allem moderne Hochlei- stungsprozessoren weitere Techniken, um die Programmabarbeitung zu beschleunigen. Vor allem moderne Hochleistungsmikroprozessoren setzen parallele Techniken wie et- wa Pipelining und Superskalarität ein, um eine evtl mögliche parallele Abarbeitung mehrerer Befehle zu ermöglichen, wobei die einzelnen Teilschritte der Befehlsausfüh- rung leicht versetzt zueinander sind. Eine weitere Möglichkeit, die Ausführung von Programmen zu beschleunigen, ist die ungeordnete Befehlsausführung (englisch Out- of-order execution), bei der die Befehle nicht strikt nach der durch das Programm vor- gegebenen Reihenfolge ausgeführt werden, sondern der Prozessor die Reihenfolge der Befehle selbständig zu optimieren versucht. In addition to the orderly execution of commands, modern high-performance processors in particular have mastered other techniques to speed up program execution. Modern high-performance microprocessors in particular use parallel techniques such as pipelining and superscalarity in order to enable a possible parallel processing of several commands, the individual steps of the command execution being slightly offset from one another. Another way to speed up the execution of programs is the out-of-order execution, in which the instructions are not executed strictly in the order specified by the program, but the processor the order of the instructions tried to optimize independently.
Die Motivation für eine Abweichung von der vorgegebenen Befehlsfolge besteht darin, dass aufgrund von Verzweigungsbefehlen der Programmlauf nicht immer sicher vor- hergesehen werden kann. Möchte man Befehle bis zu einem gewissen Grad parallel ausführen, so ist es in diesen Fällen notwendig, sich für eine Verzweigung zu entschei- den und die jeweilige Befehlsfolge spekulativ auszuführen. Es ist dann möglich, dass der weitere Programmlauf dazu führt, dass eine andere Befehlsfolge ausgeführt werden muss, so dass die spekulativ ausgeführten Befehle wieder rückgängig gemacht werden müssen. In diesem Sinne spricht man von einer ungeordneten Befehlsausführung. The motivation for a deviation from the given command sequence is that the program run cannot always be reliably predicted due to branching commands. If you want to execute commands to a certain extent in parallel, in these cases it is necessary to decide on a branch and to execute the respective command sequence speculatively. It is then possible that the further program run means that a different command sequence must be executed, so that the speculatively executed commands must be undone again. In this sense, one speaks of a disorderly command execution.
Maschinenbefehle beziehen sich auf festgelegte Quell- oder Zielobjekte, die sie entwe- der verwenden und/oder auf diese wirken. Diese Objekte sind in codierter Form als Teil des Maschinenbefehls angegeben, weshalb ihre effektive (logische*) Speicheradresse bei bzw. vor der eigentlichen Ausführung des Befehls ermittelt werden muss. Das Er- gebnis der Berechnung wird in speziellen Adressierungseinrichtungen der Hardware (Registern) bereitgestellt und bei der Befehlsausführung benutzt. Zur Berechnung wer- den verschiedene Adressierungsarten (-Varianten) verwendet, abhängig von der Struk- tur des Befehls, die je Befehlscode einheitlich festgelegt ist. Machine commands refer to defined source or target objects, which they either use and / or act on. These objects are encoded as part of the machine command, which is why its effective (logical *) memory address must be determined before or before the actual execution of the command. The result of the calculation is provided in special addressing devices of the hardware (registers) and used in the execution of the command. Different types of addressing (variants) are used for the calculation, depending on the structure of the command, which is defined uniformly for each command code.
Die Berechnung der physikalischen Adressen anhand der logischen Adressen ist davon unabhängig und wird in der Regel von einer Memory Management Unit durchgeführt. Die folgende Grafik gibt einen Überblick über die wichtigsten Adressierungsarten, wei- tere Angaben zur Adressierung siehe Adressierung (Rechnerarchitektur). Bei einer Re- gisteradressierung steht der Operand bereits in einem Prozessorregister bereit und muss nicht erst aus dem Speicher geladen werden. Erfolgt die Registeradressierung implizit, so wird das implizit für den Opcode festgelegte Register mitadressiert (Beispiel: der Opcode bezieht sich implizit auf den Akkumulator). The calculation of the physical addresses based on the logical addresses is independent of this and is usually carried out by a memory management unit. The following graphic provides an overview of the most important types of addressing; for further information on addressing, see Addressing (computer architecture). In the case of register addressing, the operand is already available in a processor register and does not have to be loaded from the memory first. If register addressing is implicit, the register implicitly defined for the opcode is also addressed (example: the opcode implicitly refers to the accumulator).
Bei expliziter Registeradressierung ist die Nummer des Registers in einem Registerfeld des Maschinenbefehls eingetragen. Beispiel: | C | RI | R2 | Addiere Inhalt von RI auf den Inhalt von R2; C=Befehlscode, Rn=Register(n). Bei einstufigen Adressierungsarten kann die effektive Adresse durch eine einzige Adressberechnung ermittelt werden. Es muss also im Laufe der Adressberechnung nicht erneut auf den Speicher zugegriffen werden. Bei unmittelbarer Adressierung enthält der Befehl keine Adresse, sondern den Operanden selbst; meist nur für kurze Operanden wie Ό', T, 'AB' usw. anwendbar.If register addressing is explicit, the number of the register is entered in a register field of the machine command. Example: | C | RI | R2 | Add content from RI to content from R2; C = command code, Rn = register (s). With one-step addressing types, the effective address can be determined by a single address calculation. It is therefore not necessary to access the memory again in the course of the address calculation. With immediate addressing, the instruction does not contain an address, but the operand itself; mostly only applicable for short operands like Ό ', T,' AB 'etc.
Bei direkter Adressierung enthält der Befehl die logische Adresse selbst, es muss also keine Adressberechnung mehr ausgeführt werden. In the case of direct addressing, the command contains the logical address itself, so there is no longer any need to calculate the address.
Bei Register-indirekter Adressierung ist die logische Adresse bereits in einem Adress- register des Prozessors enthalten. Die Nummer dieses Adressregisters wird im Maschi- nenbefehl übergeben. Bei der indizierten Adressierung erfolgt die Adressberechnung mittels Addition: Der Inhalt eines Registers wird zu einer zusätzlich im Befehl überge- benen Adressangabe hinzugerechnet. Eine der beiden Adressangaben enthält dabei i. d. R. eine Basisadresse, während die andere ein Offset' zu dieser Adresse enthält. Siehe auch Registertypen. Beispiel: | C | RI | R2 | O | Lade Inhalt von R2 + Inhalt (Offset) ins RI; 0=OffsetBei Programmzähler-relativer Adressierung wird die neue Adresse aus dem aktuellen Wert des Programmzählers und einem Offset ermittelt. In the case of register-indirect addressing, the logical address is already contained in an address register of the processor. The number of this address register is transferred in the machine command. In the case of indexed addressing, the address is calculated by means of addition: the content of a register is added to an address specified in the command. It contains one of the two address details usually a base address, while the other contains an offset to this address. See also register types. Example: | C | RI | R2 | O | Load content from R2 + content (offset) into the RI; 0 = offset If the addressing is relative to the program counter, the new address is determined from the current value of the program counter and an offset.
Bei zweistufigen Adressierungsarten sind mehrere Rechenschritte notwendig, um die effektive Adresse zu erhalten. Insbesondere ist im Laufe der Berechnung meist ein zu- sätzlicher Speicherzugriff notwendig. Als Beispiel sei hier die indirekte absolute Adres- sierung genannt. Dabei enthält der Befehl eine absolute Speicheradresse. Das Spei- cherwort, das unter dieser Adresse zu finden ist, enthält die gesuchte effektive Adresse. Es muss also zunächst mittels die gegebene Speicheradresse im Speicher zurückgegrif- fen werden, um die effektive Adresse für die Befehlsausführung zu ermitteln. Das kennzeichnet alle zweistufigen Verfahren. Beispiel: | C | RI | R2 | AA | Lade nach RI = Inhalt R2 + an Adr(AA) stehenden Inhalt Die Leistung eines Prozessors wird maßgeb- lich durch die Anzahl der Transistoren sowie durch die Wortbreite und den Pro- zessortakt bestimmt. In the case of two-stage addressing types, several calculation steps are necessary to obtain the effective address. In particular, additional memory access is usually necessary in the course of the calculation. Indirect absolute addressing may be mentioned here as an example. The command contains an absolute memory address. The memory word that can be found at this address contains the effective address searched for. The given memory address in the memory must therefore first be used to determine the effective address for executing the command. This characterizes all two-stage processes. Example: | C | RI | R2 | AA | Load after RI = content R2 + content at Adr (AA) The performance of a processor is largely determined by the number of transistors as well as by the word width and the processor clock.
Wortbreite: Die Wortbreite legt fest, wie lang ein Maschinenwort des Prozessors sein kann, d. h. aus wie vielen Bits es maximal bestehen kann. Ausschlaggebend sind dabei folgende Werte: Word width: The word width determines how long a machine word of the processor can be, i. H. the maximum number of bits it can consist of. The following values are decisive:
-Arbeits- oder Datenregister: Die Wortbreite bestimmt die maximale Größe der verar- beitbaren Ganz- und Gleitkommazahlen. Work or data register: The word width determines the maximum size of the integer and floating point numbers that can be processed.
-Datenbus: Die Wortbreite legt fest, wie viele Bits gleichzeitig aus dem Arbeitsspeicher gelesen werden können. -Datenbus: The word width determines how many bits can be read from the main memory at the same time.
-Adressbus: Die Wortbreite legt die maximale Größe einer Speicheradresse, d. h. die maximale Größe des Arbeitsspeichers, fest. Address bus: The word width defines the maximum size of a memory address, i. H. the maximum amount of RAM.
-Steuerbus: Die Wortbreite legt die Art der Peripherieanschlüsse fest. Control bus: The word width defines the type of peripheral connections.
Die Wortbreite dieser Einheiten stimmt im Normalfall überein, bei aktuellen PCs be- trägt sie 32 bzw. 64 Bit. The word width of these units is usually the same, with current PCs it is 32 or 64 bit.
-Prozessortakt Die Taktrate (englisch clock rate) wird besonders in der Werbung oft als Beurteilungs- kriterium für einen Prozessor präsentiert. Es wird allerdings nicht vom Prozessor selbst bestimmt, sondern ist ein Vielfaches des Mainboard-Grundtaktes. Dieser Multiplikator und der Grundtakt lässt sich bei einigen Mainboards manuell oder im BIOS einstellen, was als Über- oder Untertakten bezeichnet wird. Bei vielen Prozessoren ist der Multi- plikator jedoch gesperrt, sodass er entweder gar nicht verändert werden kann oder nur bestimmte Werte zulässig sind (oft ist der Standardwert gleichzeitig der Maximalwert, sodass über den Multiplikator nur Untertakten möglich ist). Das Übertakten kann zu ir- reparablen Schäden an der Hardware führen. CPU-Ausführungszeit = CPU-Taktzyklen x Taktzykluszeit. Weiterhin gilt: Taktzykluszeit = 1 / Taktrate = Programmbefehle x CPI x TaktzykluszeitDie Geschwindigkeit des gesamten Systems ist jedoch auch von der Größe der Caches, des Arbeitsspeichers und anderen Faktoren abhängig. Processor clock The clock rate is often presented, particularly in advertising, as an assessment criterion for a processor. However, it is not determined by the processor itself, but is a multiple of the mainboard base clock. On some motherboards, this multiplier and the basic clock can be set manually or in the BIOS, which is referred to as overclocking or underclocking. With many processors, however, the multiplier is locked so that it can either not be changed at all or only certain values are permitted (often the standard value is the maximum value at the same time, so that only underclocking is possible via the multiplier). Overclocking can lead to irreparable damage to the hardware. CPU execution time = CPU clock cycles x clock cycle time. The following also applies: clock cycle time = 1 / clock rate = program instructions x CPI x clock cycle time The speed of the entire system also depends on the size of the caches, the main memory and other factors.
Einige Prozessoren haben die Möglichkeit die Taktrate zu erhöhen, bzw. zu verringern, wenn es nötig ist. Zum Beispiel, wenn hochauflösende Videos angeschaut oder Spiele gespielt werden, die hohe Anforderungen an das System stellen, oder umgekehrt der Prozessor nicht stark beansprucht wird. Im Bereich der Personal Computer ist die histo- risch gewachsene x86-Architektur weit verbreitet.Interessanter und weniger bekannt ist der Einsatz von Embedded-Prozessoren und Mikrocontrol lern beispielsweise in Motor- steuergeräten, Uhren, Druckern sowie einer Vielzahl elektronisch gesteuerter Geräte. Some processors have the option to increase or decrease the clock rate if necessary. For example, when watching high-definition videos or playing games that place high demands on the system, or vice versa, the processor is not under heavy load. The historically grown x86 architecture is widespread in the field of personal computers. The use of embedded processors and microcontrollers, for example in engine control units, clocks, printers and a variety of electronically controlled devices, is more interesting and less well known.
69. Arbeitsspeicher 69. RAM
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens einen Arbeitsspeicher enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one working memory.
Der Arbeitsspeicher oder Hauptspeicher (englisch core, main störe, main memory, pri- mary memory, RAM = Random Access Memory) eines Computers ist die Bezeichnung für den Speicher, der die gerade auszuführenden Programme oder Programmteile und die dabei benötigten Daten enthält. Der Hauptspeicher ist eine Komponente der Zen- traleinheit. Da der Prozessor unmittelbar auf den Hauptspeicher zugreift, beeinflussen dessen Leistungsfähigkeit und Größe in wesentlichem Maße die Leistungsfähigkeit der gesamten Rechenanlage. The main memory (main core, main memory, primary memory, RAM = Random Access Memory) of a computer is the name for the memory that contains the programs or program parts to be executed and the data required. The main memory is a component of the central unit. Since the processor accesses main memory directly, affect its performance and size essentially the performance of the entire computer system.
Arbeitsspeicher wird charakterisiert durch die Zugriffszeit bzw. Zugriffsgeschwindig- keit und (damit verbunden) die Datenübertragungsrate sowie die Speicherkapazität. Die Zugriffsgeschwindigkeit beschreibt die Dauer, bis ein angeffagtes Datum gelesen wer- den kann. Die Datenübertragungsrate gibt an, welche Datenmenge pro Zeit gelesen werden kann. Es können getrennte Angaben für Schreib- und Lesevorgang existieren. Zur Benennung der Arbeitsspeichergröße existieren zwei unterschiedliche Notations- formen, die sich aus der verwendeten Zahlenbasis ergeben. Entweder wird die Größe zur Basis 10 angegeben (als Dezimalpräfix; 1 kByte oder kB = 103 Bytes = 1000 Bytes, SI-Notation) oder zur Basis 2 (als Binärpräfix; 1 KiB = 210 Bytes = 1024 Bytes, IEC- Notation). Aufgrund der binärbasierten Struktur und Adressierung von Arbeitsspeichern (Byte-adressiert bei 8-Bit-Aufteilung, wortadressiert bei 16-Bit- Aufteilung, doppel- wortadressiert bei 32-Bit-Aufteilung usw.) ist letztere Variante die üblichere Form, die zudem ohne Brüche auskommt. Main memory is characterized by the access time or access speed and (connected with it) the data transfer rate and the storage capacity. The access speed describes the time until a requested date can be read. The data transfer rate indicates the amount of data that can be read per time. There may be separate information for the write and read process. There are two different notation forms for naming the working memory size, which result from the number base used. Either the size is specified for base 10 (as a decimal prefix; 1 kByte or kB = 103 bytes = 1000 bytes, SI notation) or for base 2 (as a binary prefix; 1 KiB = 210 bytes = 1024 bytes, IEC notation). Due to the binary-based structure and addressing of working memories (byte-addressed with 8-bit division, word-addressed with 16-bit division, double-word addressed with 32-bit division, etc.), the latter variant is the more common form, which also has no breaks gets along.
Soweit Arbeitsspeicher über den Adressbus des Prozessors angesprochen wird oder di- rekt im Prozessor integriert ist, spricht man von physischem Speicher. Modernere Pro- zessoren und Betriebssysteme können durch virtuelle Speicherverwaltung mehr Ar- beitsspeicher bereitstellen, als physischer Speicher vorhanden ist, indem sie Teile des Adressraums mit anderen Speichermedien hinterlegen (etwa mit einer Auslagerungsda- tei, pagefile oder swap u. a.). Dieser zusätzliche Speicher wird virtueller Speicher ge- nannt. Zur Beschleunigung des Speicherzugriffs - physisch oder virtuell - kommen heute zusätzliche Pufferspeicher zum Einsatz. As far as RAM is addressed via the address bus of the processor or is integrated directly in the processor, one speaks of physical memory. More modern processors and operating systems can use virtual memory management to provide more working memory than there is physical memory by storing parts of the address space with other storage media (for example with an outsourcing file, pagefile or swap etc.). This additional memory is called virtual memory. Additional buffer memories are used today to accelerate memory access - physical or virtual.
Der Arbeitsspeicher des Computers ist ein durch Adressen (in Tabellenform) struktu- rierter Bereich, der Binärwörter fester Größe aufnehmen kann. Durch die binäre Adres- sierung bedingt hat Arbeitsspeicher praktisch immer eine 'binäre' (auf Potenzen von 2 basierende) Größe, da andernfalls Bereiche ungenutzt blieben. Der Arbeitsspeicher moderner Computer ist flüchtig, d. h., dass alle Daten nach dem Abschalten der Energieversorgung verloren gehen - der Hauptgrund dafür liegt in der Technologie der DRAMs. Verfügbare Alternativen wie etwa MRAM sind allerdings für die Verwendung als Arbeitsspeicher noch zu langsam. Deshalb enthalten die Computer auch Festspeicher in Form von Festplatten oder SSDs, auf dem das Betriebssystem und die Anwendungsprogramme und Dateien beim Abschalten erhalten bleiben. The working memory of the computer is an area structured by addresses (in tabular form) that can hold binary words of a fixed size. Due to the binary addressing, the working memory is practically always of a 'binary' size (based on powers of 2), since otherwise areas would not be used. The memory of modern computers is volatile, which means that all data is lost after the power supply is switched off - the main reason for this lies in the technology of the DRAMs. However, available alternatives such as MRAM are still too slow for use as working memory. For this reason, the computers also contain permanent storage in the form of hard disks or SSDs, on which the operating system and the application programs and files are retained when they are switched off.
Die häufigste Bauform für den Einsatz in Computern ist das Speichermodul. Es ist zwi- schen verschiedenen RAM-Typen zu unterscheiden. Waren in den 1980em noch übli- che Bauweisen Speicher in Form von ZIP-, SIPP- oder DIP -Modulen, so wurden in den 1990ern vorwiegend SIMMs mit FPM- oder EDO-RAM genutzt. Heute kommen in Computern in erster Linie DIMMs mit z. B. SD-, DDR-SD-, DDR2-SD-, DDR3-SD oder DDR4-SDRAMs zum Einsatz. The most common design for use in computers is the memory module. A distinction must be made between different types of RAM. In the 1980s, storage devices in the form of ZIP, SIPP or DIP modules were still common, but in the 1990s mainly SIMMs with FPM or EDO RAM were used. Today, DIMMs with z. B. SD, DDR-SD, DDR2-SD, DDR3-SD or DDR4-SDRAMs are used.
Die ersten Computer hatten keinen Arbeitsspeicher, nur einige Register, die mit der gleichen Technik wie das Rechenwerk aufgebaut waren, also Röhren oder Relais. Pro- gramme waren fest verdrahtet („gesteckt“) oder auf anderen Medien, wie zum Beispiel Lochstreifen oder Lochkarten gespeichert und wurden nach dem Lesen direkt ausge- führt. The first computers had no working memory, just a few registers that were built using the same technology as the arithmetic unit, i.e. tubes or relays. Programs were hard-wired (“inserted”) or stored on other media, such as punched tape or punched cards, and were executed immediately after reading.
„In Rechenanlagen der 2. Generation dienten Trommelspeicher als Hauptspeicher“ (Dworatschek). Zusätzlich wurde in der Anfangszeit auch mit eher exotischen Ansätzen experimentiert, so mit Laufzeitspeichem in Quecksilberbädem oder in Glasstabspiralen (mit Ultraschallwellen beschickt). Später wurden Magnetkernspeicher eingeführt, die die Information in kleinen Ferritkernen speicherten. Diese waren in einer kreuzförmi- gen Matrix aufgefadelt, wobei sich je eine Adressleitung und eine Wortleitung in der Mitte eines Ferritkerns kreuzten. Der Speicher war nicht flüchtig, die Information ging jedoch beim Lesen verloren und wurde anschließend von der Ansteuerungslogik sofort wieder zurückgeschrieben. Solange der Speicher nicht beschrieben oder gelesen wur- den, floss kein Strom. Er ist um einige Größenordnungen voluminöser und teurer her- zustellen als moderne Halbleiterspeicher. Typische Großrechner waren Mite der 1960er Jahre mit 32 bis 64 Kilobyte großen Hauptspeichern ausgestatet (zum Beispiel IBM 360-20 oder 360-30), Ende der 1970er Jahre (zum Beispiel die Telefunken TR 440) mit 192.000 Worten ä 52 Bit (neto 48 Bit), also mit über 1 Megabyte. "Drum storage served as main storage in 2nd generation computing systems" (Dworatschek). In the beginning, experiments were also carried out with rather exotic approaches, such as runtime storage in mercury baths or in glass rod spirals (loaded with ultrasound waves). Magnetic core memories were later introduced, which stored the information in small ferrite cores. These were threaded in a cross-shaped matrix, with an address line and a word line crossing each other in the middle of a ferrite core. The memory was not volatile, but the information was lost when reading and was then immediately written back by the control logic. As long as the memory was not written to or read from, no current flowed. It is a few orders of magnitude more voluminous and expensive to manufacture than modern semiconductor memories. In the mid-1960s, typical mainframes were equipped with 32 to 64 kilobyte main memories (e.g. IBM 360-20 or 360-30), in the late 1970s (e.g. Telefunken TR 440) with 192,000 52-bit words (neto 48 bits) ), with over 1 megabyte.
Der Kernspeicher als Ganzes bot ausreichend Platz, neben dem Betriebssystem, das ak- tuell auszuführende Programm zunächst von einem externen Medium in den Arbeits- speicher zu laden und alle Daten zu halten. Programme und Daten liegen in diesem Modell aus Sicht des Prozessors im gleichen Speicher, die heute am weitesten verbrei- tete Von-Neumann-Architektur wurde eingeführt. The core memory as a whole offered sufficient space, in addition to the operating system, to load the program to be executed first from an external medium into the working memory and to hold all the data. In this model, programs and data are stored in the same memory from the perspective of the processor, and the most widespread Von Neumann architecture has been introduced today.
Mit Einführung der Mikroelektronik wurde der Arbeitsspeicher zunehmend durch inte- grierte Schaltungen (Chips) ersetzt. Jedes Bit wurde in einem bistabilen Schalter (Flipflop) gespeichert, das mindestens zwei, mit Ansteuerlogik aber bis zu sechs Tran- sistoren benötigt und relativ viel Chipfläche verbraucht. Solche Speicher verbrauchen immer Strom. Typische Größen waren integrierte Schaltungen (ICs) mit 1 KiBit, wobei jeweils acht ICs gemeinsam adressiert wurden. Die Zugriffszeiten lagen bei einigen 100 Nanosekunden und waren schneller als die Prozessoren, die um ein Megahertz getaktet waren. Das ermöglichte zum einen die Einführung von Prozessoren mit sehr wenigen Registern wie dem MOS Technology 6502 oder dem TMS9900 von Texas Instruments, die ihre Berechnungen größtenteils im Arbeitsspeicher durchführten. Zum anderen er- möglichte es den Bau von Heimcomputem, deren Videologik einen Teil des Arbeits- speichers als Bildschirmspeicher verwendete und parallel zum Prozessor darauf zugrei- fen konnte. With the introduction of microelectronics, the working memory was increasingly replaced by integrated circuits (chips). Each bit was stored in a bistable switch (flip-flop), which requires at least two, but with control logic, but up to six transistors and consumes a relatively large chip area. Such stores always consume electricity. Typical sizes were integrated circuits (ICs) with 1 KiBit, whereby eight ICs were addressed together. The access times were a few 100 nanoseconds and were faster than the processors, which were clocked at one megahertz. On the one hand, this enabled the introduction of processors with very few registers, such as the MOS Technology 6502 or the TMS9900 from Texas Instruments, which carried out most of their calculations in the main memory. On the other hand, it made it possible to build home computers whose video logic used part of the main memory as screen memory and could access it parallel to the processor.
Ende der 1970er Jahre wurden dynamische Arbeitsspeicher entwickelt, die die Informa- tion in einem Kondensator speichern und nur noch einen zusätzlichen Feldeffektran- sistor pro Speicherbit benötigen. Sie können sehr klein aufgebaut werden und benötigen sehr wenig Leistung. Der Kondensator verliert die Information allerdings langsam, die Information muss daher in Abständen von einigen Millisekunden immer wieder neu ge- schrieben werden. Das geschieht durch eine externe Logik, die den Speicher periodisch ausliest und neu zurückschreibt (Refresh). Durch die höhere Integration in den 1980er Jahren konnte diese Reffeshlogik preiswert aufgebaut und in den Prozessor integriert werden. Typische Größen Mitte der 1980er waren 64 KBit pro IC, wobei jeweils acht Chips gemeinsam adressiert wurden. At the end of the 1970s, dynamic working memories were developed that store the information in a capacitor and only need one additional field effect transistor per memory bit. They can be built very small and require very little power. However, the capacitor slowly loses the information, so the information has to be rewritten every few milliseconds. This is done through an external logic that periodically stores the memory reads and rewrites (refresh). Due to the higher integration in the 1980s, this reefing logic could be built inexpensively and integrated into the processor. Typical sizes in the mid-1980s were 64 kbits per IC, with eight chips being addressed together.
Die Zugriffszeiten der dynamischen RAMs lagen bei preiswertem Aufbau ebenfalls bei einigen 100 Nanosekunden und haben sich seitdem nur wenig verändert, die Größen sind jedoch auf einige GBit pro Chip gewachsen. Die Prozessoren werden heute nicht mehr im Megahertz-, sondern im Gigahertz-Bereich getaktet. Daher werden, um die durchschnittliche Zugriffszeit zu reduzieren, Caches verwendet und sowohl die Taktrate als auch die Breite der Anbindung des Arbeitsspeichers an den Prozessor erhöht (siehe Front Side Bus). The access times of the dynamic RAMs were also a few 100 nanoseconds with an inexpensive design and have changed only slightly since then, but the sizes have grown to a few GBit per chip. The processors are no longer clocked in the megahertz range, but in the gigahertz range. Therefore, in order to reduce the average access time, caches are used and both the clock rate and the width of the connection of the working memory to the processor are increased (see Front Side Bus).
Im Juni 2012 wurde bekannt gegeben, dass mit dem sogenannten Speicherwürfel (eng- lisch Hybrid Memory Cube und kurz HMC genannt) eine neue kleinere und leistungs- starkere Bauform für Arbeitsspeicher entwickelt werden soll, bei der ein Stapel aus mehreren Dies genutzt werden soll. Eigens dafür wurde das Hybrid Memory Cube Konsortium gegründet, dem unter anderem ARM, Hewlett-Packard und Hynix beigetre- ten sind. In June 2012 it was announced that the so-called memory cube (English Hybrid Memory Cube or HMC for short) is to be developed as a new, smaller and more powerful design for working memory, in which a stack of several dies is to be used. The Hybrid Memory Cube consortium was founded specifically for this purpose, to which, among others, ARM, Hewlett-Packard and Hynix have joined.
Um den physischen Arbeitsspeicher zu erweitern, können moderne Betriebssysteme zu- sätzlichen virtuellen Arbeitsspeicher auf Massenspeichem allozieren (platzieren, zutei- len). Diesen Speicher nennt man auch Swapspeicher. In order to expand the physical working memory, modern operating systems can allocate (place, allocate) additional virtual working memory to mass storage. This memory is also called swap memory.
Um diese Erweiterung transparent zu realisieren, bedient sich das Betriebssystem eines virtuellen Speicherraumes, in dem sowohl der physische als auch der virtuelle Speicher vorhanden sind. Teile dieses virtuellen Speicherraumes - eine oder mehrere Speicher- seiten - werden dabei entweder in das physisch vorhandene RAM oder in den Auslage- rungsspeicher (Swapspace) abgebildet. Die Nutzungsrate der einzelnen Seiten be- stimmt, welche Speicherseiten ausgelagert und nur auf Massenspeichem und welche im schnellen RAM existieren. Diese Funktionen werden von heutigen CPUs unterstützt, wobei die Menge des unterstützten Gesamtspeichers im Laufe der Entwicklung deutlich gestiegen ist. To implement this expansion transparently, the operating system uses a virtual memory space in which both the physical and the virtual memory are available. Parts of this virtual memory space - one or more memory pages - are either mapped into the physically available RAM or into the swap space. The rate of use of the individual pages determines which pages are swapped out and only on mass storage and which exist in fast RAM. These functions are supported by today's CPUs, the amount of total memory supported has increased significantly over the course of development.
Der Auslagerungsspeicher stellt eine sehr preiswerte, aber mit extrem schlechter Lei- stung verbundene Erweiterung zum physischen Arbeitsspeicher dar. Ein Missverhältnis zwischen beiden Speicherarten ist an häufigem„Swappen“, also dem Verschieben von Daten zwischen Massen- und physischem Arbeitsspeicher, zu erkennen. Verglichen mit dem Arbeitsspeicher benötigt die Festplatte mit mehreren Millisekunden sehr lange, um die Daten bereitzustellen. Die Zugriffszeit auf den Arbeitsspeicher beträgt dagegen bei nur wenigen Nanosekunden, was einem Millionstel der Festplatte entspricht. The swap space represents a very inexpensive, but extremely poor performance extension to the physical working memory. A mismatch between the two types of storage can be recognized by frequent "swapping", ie moving data between mass and physical working memory. Compared to the main memory, the hard disk takes a very long time, with several milliseconds, to provide the data. The access time to the working memory, however, is only a few nanoseconds, which corresponds to one millionth of the hard disk.
Zugriffe auf den Arbeitsspeicher durch den Hauptprozessor werden zumeist über ein oder mehrere Pufferspeicher oder Cache-RAMs (kurz„Cache“) optimiert. Im Cache hält und benutzt der Rechner die am häufigsten angesprochenen Speicherbereiche, stellvertretend für die originären Hauptspeicherbereiche. Der Cache ist im Verhältnis zu anderen Speichern sehr schnell, da er möglichst direkt am Prozessor angebunden ist (bzw. sich in modernen Prozessoren direkt auf dem Die befindet). Allerdings ist er in der Regel nur wenige Megabyte groß. Access to the main memory by the main processor is usually optimized via one or more buffer memories or cache RAMs (short "cache"). The computer keeps and uses the most frequently addressed memory areas in the cache, representing the original main memory areas. The cache is very fast compared to other memories, since it is directly connected to the processor (or is located directly on the die in modern processors). However, it is usually only a few megabytes in size.
Bei geringem Speicherbedarf können Programme oder Teile davon fast ausschließlich im Cache laufen, ohne dass der Hauptspeicher angesprochen werden muss. Der Cache ist als Assoziativspeicher ausgeführt, kann also entscheiden, ob die Daten einer Adresse schon im Cache gespeichert sind oder noch vom Arbeitsspeicher geholt werden müssen. Dann wird ein anderer Teil des Caches aufgegeben. Der Cache wird dabei stets mit mehreren aufeinander folgenden Worten gefüllt, beispielsweise stets mit mindestens 256 Bit (sogenannter Burst-Modus), da es sehr wahrscheinlich ist, dass in Kürze auch Daten vor oder hinter den gerade benötigten gelesen werden sollen. With a small memory requirement, programs or parts of them can run almost exclusively in the cache without having to address the main memory. The cache is designed as an associative memory, so it can decide whether the data of an address is already stored in the cache or still has to be fetched from the main memory. Then another part of the cache is abandoned. The cache is always filled with several consecutive words, for example always with at least 256 bits (so-called burst mode), since it is very likely that data will also be read shortly before or after the one currently required.
Die Leistung von Speichermodulen (Takt und Schaltzeitverhalten, englisch Timing) misst sich vor allem in der absoluten Latenz. Die theoretische Bandbreite ist ausschließ- lich beim Burst-Transfer relevant. Ein weit verbreiteter Irrtum ist, dass höhere numerische Timings eine schlechtere Lei- stung zur Folge hätten. Das gilt jedoch nur bei gleichem Takt, da sich die absolute La- tenz aus den Faktoren (effektiver) Takt und Schaltzeitverhalten (Timing) ergibt. Einige Speicherhersteller halten die offiziellen Spezifikationen der JEDEC nicht ein und bieten Module mit höheren Taktraten oder besserem Schaltzeitverhalten (Timings) an. Wäh- rend DDR3-1600 CL9-9-9 einer offiziellen Spezifikation unterliegt, handelt es sich bei DDR2-1066 CL4-4-4-12 um nicht standardkonforme Speichermodule. Diese schnelle- ren Speicher werden oft als Speichermodule für Übertakter bezeichnet. CAS (column access strobe) - latency (CL) Gibt an, wie viele Taktzyklen der Speicher benötigt, um Daten bereitzustellen. Niedrigere Werte bedeuten höhere Speicherleistung. The performance of memory modules (clock and switching time behavior, English timing) is measured primarily in absolute latency. The theoretical bandwidth is only relevant for burst transfer. A common misconception is that higher numerical timings would result in poorer performance. However, this only applies to the same cycle, since the absolute latency results from the factors (effective) cycle and switching time behavior (timing). Some memory manufacturers do not comply with the official specifications of JEDEC and offer modules with higher clock rates or better switching time behavior (timings). While DDR3-1600 CL9-9-9 is subject to an official specification, DDR2-1066 CL4-4-4-12 are non-standard memory modules. These faster memories are often referred to as memory modules for overclockers. CAS (column access strobe) - latency (CL) Indicates how many clock cycles the memory needs to provide data. Lower values mean higher storage performance.
RAS to CAS Delay (tRCD): Dabei wird über die Abtastsignale„Spalten“ und„Zeilen“ eine bestimmte Speicherzelle lokalisiert, ihr Inhalt kann dann bearbeitet werden (Ausle- sen/Beschreiben). Zwischen der Abfrage„Zeile“ und der Abfrage„Spalte“ befindet sich eine festgelegte Verzögerung => Delay. Niedrigere Werte bedeuten höhere Spei- cherleistung. RAS to CAS Delay (tRCD): A specific memory cell is localized using the "Columns" and "Rows" scanning signals, and its content can then be processed (read / write). There is a defined delay => Delay between the "Row" query and the "Column" query. Lower values mean higher storage capacity.
RAS (row access strobe) - precharge delay (tRP): Bezeichnet die Zeit, die der Speicher benötigt, um den geforderten Spannungszustand zu liefern. Erst nach Erreichen des ge- wünschten Ladezustandes kann das RAS-Signal gesendet werden. Niedrigere Werte bedeuten höhere Speicherleistung. Row-Active-Time (tRAS): Erlaubte Neuzugriffe nach festgelegter Anzahl von Taktzyklen, setzt sich rein rechnerisch aus CAS + tRP + Sicherheit zusammen. RAS (row access strobe) - precharge delay (tRP): Refers to the time it takes for the memory to deliver the required voltage state. The RAS signal can only be sent after the desired state of charge has been reached. Lower values mean higher storage performance. Row-Active-Time (tRAS): Permitted new accesses after a specified number of clock cycles, is made up purely arithmetically from CAS + tRP + security.
Command Rate (zu deutsch Befehlsrate): Ist die Latenzzeit, welche bei der Auswahl der einzelnen Speicherchips benötigt wird, genauer gesagt, die Adress- und Command De- code Latency. Die Latenzzeit gibt an, wie lange ein Speicherbank -Adressierungssignal anliegt, bevor die Ansteuerung der Zeilen und Spalten der Speichermatrix geschieht. Typische Werte für DDR- und DDR2-Speichertypen sind 1-2T, meistens wird 2T ge- nutzt. In der Praxis konnten FSB1333-Prozessoren von Intel mit ihrem Front Side Bus maxi- mal lO GiB/s an Daten empfangen. Das wird im üblichen Dual-Channel-Betrieb mit zwei Speicher-Riegeln bereits von DDR2-667 (10,6 GiB/s) ausgereizt. Command Rate: Is the latency that is required when selecting the individual memory chips, more precisely, the address and command decode latency. The latency indicates how long a memory bank address signal is present before the rows and columns of the memory matrix are activated. Typical values for DDR and DDR2 memory types are 1-2T, mostly 2T is used. In practice, FSB1333 processors from Intel were able to receive a maximum of 10 GiB / s of data with their front side bus. DDR2-667 (10.6 GiB / s) already uses this in the usual dual-channel mode with two memory bars.
Aktuelle Prozessoren unterliegen dieser Beschränkung nicht mehr, da hier der Spei- chercontroller nicht mehr in der Northbridge, wie beim Sockel 775 und Vorgängern, sondern direkt auf der CPU verbaut ist. Neben Dual Channel spielt es auch eine Rolle ob der Speicher Dual-Rank unterstützt. Dual-Rank steht für die beidseitige Bestückung der Speicherriegel mit doppelt so vielen aber nur halb so großen Speicherchips. Insbe- sondere CPUs mit interner GPU, wie die AMD-Kaveri-Architektur können von dieser Form der Speicherverschränkung profitieren. Current processors are no longer subject to this restriction, since here the memory controller is no longer installed in the Northbridge, as with Socket 775 and predecessors, but directly on the CPU. In addition to dual channel, it also plays a role whether the memory supports dual rank. Dual-Rank stands for the double-sided assembly of the memory bars with twice as many but only half as large memory chips. In particular CPUs with an internal GPU, such as the AMD Kaveri architecture, can benefit from this form of memory restriction.
Die klassische Anbindung von physischem Speicher erfolgt über einen (bei Von- Neumann-Architektur) oder mehrere (bei der heute im PC-Bereich nicht mehr verwen- deten Harvard-Architektur bzw. Super-Harvard-Architektur) Speicherbusse. Speicher- busse übertragen Steuerinformationen, Adressinformationen und die eigentlichen Nutz- daten. Eine von vielen Möglichkeiten ist es, für diese unterschiedlichen Informationen getrennte Leitungen zu nutzen und den Datenbus sowohl zum Lesen wie zum Schreiben von Nutzdaten zu verwenden. The classic connection of physical memory takes place via one (in the case of Von Neumann architecture) or more (in the case of the Harvard architecture or Super Harvard architecture, which is no longer used in the PC area today) memory buses. Memory buses transmit control information, address information and the actual user data. One of many possibilities is to use separate lines for this different information and to use the data bus for both reading and writing user data.
Der Datenbus übernimmt dann den eigentlichen Datentransfer. Aktuelle PC- Prozessoren benutzen zwischen zwei und vier 64-Bit-Speicherbusse, die aber seit etwa dem Jahr 2000 keine generischen Speicherbusse mehr sind, sondern direkt die Protokol- le der verwendeten Speicherchips sprechen. Der Adressbus dient zur Auswahl der ange- forderten Speicherzellen; von seiner Busbreite (in Bit) ist die maximal ansprechbare Anzahl von Speicherworten abhängig. An jeder Adresse sind bei heute üblichen Syste- men meist 64 Bit abgelegt (siehe 64-Bit-Architektur), früher wurden auch 32 Bit (Intel 80386), 16 Bit (Intel 8086) und 8 Bit (Intel 8080) verwendet. Viele, aber nicht alle Pro- zessoren unterstützen feiner granuläre Zugriffe, meist auf Byteebene, durch ihrer Art der Interpretation von Adressen (Endianness,„Bitabstand“ von Adressen, misalignte- Zugriffe) auf Software-Ebene wie auch durch das Hardware-Interface (Byte-Enable- Signale, Nummer der niederwertigsten Adressleitung). The data bus then takes over the actual data transfer. Current PC processors use between two and four 64-bit memory busses, which, however, have not been generic memory busses since around 2000, but directly speak the protocols of the memory chips used. The address bus is used to select the requested memory cells; the maximum addressable number of memory words depends on its bus width (in bits). With today's common systems, 64 bits are usually stored at each address (see 64-bit architecture). In the past, 32 bits (Intel 80386), 16 bits (Intel 8086) and 8 bits (Intel 8080) were used. Many, but not all processors support finer granular access, mostly at the byte level, through their way of interpreting addresses (endianness, “bit spacing” of addresses, misaligned Access) at software level as well as through the hardware interface (byte enable signals, number of the least significant address line).
Beispiel: Intel 80486 »Adressbus: A31 bis A2, Datenbus: D31 bis DO, Byte-Enable: BE3 bis BEO, Endianness: Little Endian, Unterstützung von misalignten Zugriffen: ja ansprechbarer Speicher: 4 Gi x 8 Bit als 1 Gi x 32 Bit. Example: Intel 80486 » address bus: A31 to A2, data bus: D31 to DO, byte enable: BE3 to BEO, endianness: little endian, support for misaligned access: yes accessible memory: 4 Gi x 8 bit as 1 Gi x 32 bit .
Einer der wesentlichen Unterschiede der beiden bei PCs aktuellen Prozessorgeneratio- nen„32-Bit“ und„64-Bit“ ist also der bereits angesprochene maximal ansteuerbare Ar- beitsspeicher, der jedoch zum Teil mit Hilfe von Physical-Address Extension noch et- was über das übliche Maß hinaus erweitert werden kann. Allerdings ist mit der Anzahl der Bits einer Prozessorgeneration im Allgemeinen die Breite des Datenbusses gemeint, die nicht notwendigerweise mit der Breite des Adressbusses übereinstimmt. Allein die Breite des Adressbusses bestimmt jedoch die Größe des Adressraums. Aus diesem Grund konnte beispielsweise der„16-Bit“ -Prozessor 8086 nicht nur 64 KiB (theoreti- scher 16-Bit- Adressbus), sondern 1 MiB (tatsächlicher 20-Bit-Adressbus) adressieren. One of the main differences between the two current processor generations of “32-bit” and “64-bit” is the maximum controllable main memory already mentioned, which, however, is still a little bit more with the help of physical address extension the usual size can be expanded. However, the number of bits of a processor generation generally means the width of the data bus, which does not necessarily match the width of the address bus. However, the width of the address bus alone determines the size of the address space. For this reason, for example, the “16-bit” processor 8086 was able to address not only 64 KiB (theoretical 16-bit address bus) but 1 MiB (actual 20-bit address bus).
Der Bus moderner Computer vom Cache zum Arbeitsspeicher wird schnell ausgeführt, also mit hoher Taktrate und Datenübertragung bei steigender und fallender Taktflanke (DDR: Double Data Rate). Er ist synchron und mit großer Wortbreite, zum Beispiel 64 Bit pro Adresse. Werden mehrere Speichersteckplätze auf der Hauptplatine eines PCs eingesetzt, so werden aufeinander folgende Adressen in verschiedenen Steckplätzen ge- speichert. Das ermöglicht überlappenden Zugriff (Interleaved) bei Burst-Zugriffen. The bus of modern computers from the cache to the working memory is executed quickly, i.e. with a high clock rate and data transmission with a rising and falling clock edge (DDR: Double Data Rate). It is synchronous and has a large word width, for example 64 bits per address. If several memory slots are used on the main board of a PC, consecutive addresses are saved in different slots. This enables overlap access (burst access).
Innerhalb der Speicherchips werden ganze Adresszeilen in Schieberegistern gespei- chert. Ein 1-MiBit-Chip kann zum Beispiel 1024 Zeilen mit 1024 Bit haben. Beim er- sten Zugriff wird ein schnelles, internes 1024-Bit-Register mit den Daten einer Zeile gefüllt. Bei Burst-Zugriffen sind die Daten der folgenden Adressen dann bereits im Schieberegister und können mit sehr geringer Zugriffszeit von diesem gelesen werden. Sinnvollerweise überträgt man daher nicht nur das angeforderte Bit zum Prozessor, sondern gleich eine sogenannte„Cache-Line“, die heute 512 Bit beträgt (vgl. Prozessor- Cache). Whole address lines are stored in shift registers within the memory chips. For example, a 1-MiBit chip can have 1024 lines with 1024 bits. When accessed for the first time, a fast, internal 1024-bit register is filled with the data of one line. In the case of burst accesses, the data of the following addresses are already in the shift register and can be read from it with a very short access time. It makes sense to not only transfer the requested bit to the processor, but also a so-called “cache line”, which is 512 bits today (cf. processor cache).
Die größten Speicherchiphersteller sind: Nanya Technology, Hynix Semiconductor, Micron Technology, Promos, Samsung, Toshiba, Winbond, Etron. Diese Hersteller tei- len sich 97 Prozent Marktanteil. Anbieter von Speichermodulen, wie Corsair, Kingston Technology, MDT, OCZ, A-Data usw. (sogenannte Third-Party-Hersteller) kaufen Chips bei den genannten Herstellern und löten diese auf ihre Platinen, wofür sie ein ei- genes Layout entwerfen. Außerdem programmieren sie die SPD-Timings gemäß ihren eigenen Spezifikationen, die durchaus schärfer eingestellt sein können als die der Origi- nalhersteller. The largest memory chip manufacturers are: Nanya Technology, Hynix Semiconductor, Micron Technology, Promos, Samsung, Toshiba, Winbond, Etron. These manufacturers share a 97 percent market share. Suppliers of memory modules such as Corsair, Kingston Technology, MDT, OCZ, A-Data etc. (so-called third party manufacturers) buy chips from the manufacturers mentioned and solder them onto their circuit boards, for which they design their own layout. They also program the SPD timings according to their own specifications, which can be sharper than those of the original manufacturers.
Für Dual-Channel- oder Triple-Channel-Betrieb sollten nach Möglichkeit annähernd baugleiche Module verwendet werden, damit die Firmware (bei PCs das BIOS oder UEFI) den Parallel-Betrieb nicht aufgrund von unvorhersehbaren Inkompatibilitäten verweigert oder das System dadurch instabil läuft. [6] Es ist gängige Praxis, dass ein Hersteller beim selben Produkt im Laufe der Produktion andere Chips auf seine Module lötet bzw. umgekehrt unterschiedliche Hersteller die gleichen Chips verwenden. Da die- se Informationen jedoch in so gut wie allen Fällen nicht zugänglich sind, ist man beim Kauf von Speicher-Kits auf der sicheren Seite - obwohl der Dual-/Triple-Channel- Modus normalerweise auch mit unterschiedlichen Modulen funktioniert. If possible, almost identical modules should be used for dual-channel or triple-channel operation so that the firmware (for PCs, the BIOS or UEFI) does not refuse parallel operation due to unforeseeable incompatibilities or the system runs unstably as a result. [6] It is common practice for a manufacturer to solder other chips to its modules during the production of the same product or, conversely, for different manufacturers to use the same chips. However, since this information is in almost all cases inaccessible, you are on the safe side when buying memory kits - although the dual / triple channel mode normally also works with different modules.
Als Mittler zwischen den großen Speicherchip- und Modulherstellem einerseits und dem Handel und den Verbrauchern andererseits haben sich in Deutschland Anbieter wie z. B. CompuStocx, CompuRAM, Memory XXL und Kingston etabliert, die für die gän- gigsten Systeme spezifizierte Speichermodule anbieten. Das ist deshalb notwendig, weil einige Systeme durch künstliche Beschränkungen durch den Hersteller nur mit Speicher arbeiten, der proprietäre Spezifikationen erfüllt. 70. ROM As an intermediary between the large memory chip and module manufacturers on the one hand and the retail trade and consumers on the other, providers such as For example, CompuStocx, CompuRAM, Memory XXL and Kingston have been established, which offer specified memory modules for the most common systems. This is necessary because some systems only work with memory that meets proprietary specifications due to artificial restrictions by the manufacturer. 70th ROME
Es folgen weitere Ausfuhrungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens ein ROM enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one ROM.
ROM (Read-Only Memory, dt. Festwertspeicher oder auch Nur-Lese-Speicher) ist eine verbreitete Bezeichnung für Speicherabbilder von Speicherchips (EPROM), die in Spie- le-Speichersteckmodulen - auch Cartridges genannt - verbaut wurden; sie enthalten die Dateninformationen des eigentlichen Spiels. Mittels Emulatoren können diese Abbilder auf dem PC verwendet oder mit beschreibbaren Steckmodulen zumeist auch wieder auf der Originalkonsole gespielt werden. Abbilder von Konsolenspielen auf CD oder DVD werden meist ISO oder Image genannt. ROM (read-only memory, or read-only memory) is a common name for memory images of memory chips (EPROM) that were installed in game memory plug-in modules - also called cartridges; they contain the data information of the actual game. Using emulators, these images can be used on the PC or can usually be played on the original console using writable plug-in modules. Images of console games on CD or DVD are usually called ISO or Image.
Bei Disketten wird von Disk Image gesprochen. Der Besitz und die Verwendung von Emulatoren ist grundsätzlich legal. Einige Emulatoren benötigen zum Ausfuhren der ROMs jedoch das BIOS des jeweiligen Geräts, welche grundsätzlich nicht mit dem Emulator ausgeliefert werden darf. Die Legalität von ROMs bestimmt sich durch ent- sprechende Regelungen durch Gesetze zum Schutz der Urheberrechte. Sofern ROMs nicht vom Rechteinhaber bezogen werden, sind für die Legalität vor allem die Art und die Umstände relevant, unter denen die Kopie entstanden ist. In Deutschland greift § 53 (Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch) des Urheberrechts- gesetzes. Diskettes are referred to as disk images. The possession and use of emulators is basically legal. However, some emulators require the BIOS of the respective device to export the ROMs, which in principle must not be delivered with the emulator. The legality of ROMs is determined by corresponding regulations through laws for the protection of copyright. If ROMs are not obtained from the rights holder, the type and circumstances under which the copy was made are particularly relevant for legality. In Germany, § 53 (reproductions for private and other personal use) of the copyright law applies.
Neben kommerziellen ROMs gibt es auch die Homebrew-Szene, welche sich mit meist unautorisierter Programmierung von Fremdsystemen auseinandersetzt. So gibt es zum Beispiel Programmierer, die unlizenziert auf Konsolen und Handheids entwickeln und deren Produkte als Freeware im Internet verfügbar sind. Rechtlich gesehen ist dies (in Deutschland) nicht illegal, es befindet sich jedoch in einer Grauzone. Die Endprodukte werden oft als ROM verbreitet und können mit entsprechender Hardware oder Emulato- ren gespielt werden. ROM-Hacking ist das Modifizieren von ROMs. Ziel und damit die Faszination vieler ROM-Hacker ist es, ein vorhandenes Videospiel nach eigenen Vorstellungen zu verän- dern, umzugestalten und teilweise neu zu kreieren (oder auch zu übersetzen, sollte das Spiel nicht in der eigenen Landessprache veröffentlicht worden sein). Dazu eignen sich Spiele verschiedener Konsolen als ROM. Besonders beliebt sind Game-Boy-Color- und Game-Boy-Advance- sowie NES- und SNES-Spiele, da sie eine leicht zu modifizieren- de 2D-Grafik und eine relativ einfache Programmierung besitzen. Im Internet findet man für einige Spiele sogar extra Editoren, die z. B. den Aufbau eines neuen Levels oder das Ändern verschiedener physikalischer Eigenschaften wesentlich vereinfachen. In addition to commercial ROMs, there is also the homebrew scene, which deals with mostly unauthorized programming of third-party systems. For example, there are programmers who develop unlicensed on consoles and handheids and whose products are available as freeware on the Internet. From a legal point of view, this is not illegal (in Germany), but it is in a gray area. The end products are often distributed as ROM and can be played with appropriate hardware or emulators. ROM hacking is the modification of ROMs. The goal and the fascination of many ROM hackers is to change an existing video game according to your own ideas, to redesign it and to partially recreate it (or to translate it if the game was not published in your own language). Games from different consoles are suitable as ROM. Game Boy Color and Game Boy Advance as well as NES and SNES games are particularly popular because they have easy-to-modify 2D graphics and relatively simple programming. On the Internet you can even find extra editors for some games, e.g. B. significantly simplify the creation of a new level or changing various physical properties.
Das bisher meistgehackte ROM-Spiel ist Super Mario World für das SNES. Es ist auf- grund seiner einfachen Programmierung und der Vielzahl an Editoren / Hilfsmittel bei ROM-Hackem sehr beliebt. Veröffentlicht werden derartig veränderte ROMs teilweise als ROM selbst, was jedoch rechtswidrig sein kann, da das ROM teilweise noch altes, urheberrechtlich geschütztes Material beinhaltet. Zudem ist es möglich, nicht das Er- gebnis dieser Veränderungen und somit ein ROM, sondern nur die Veränderungen mit einem Patch zu veröffentlichen. Eine weit verbreitete Art ist dabei der IPS-Patch. The most hacked ROM game so far is Super Mario World for the SNES. It is very popular with ROM hackem due to its simple programming and the large number of editors / tools. ROMs that have been modified in this way are sometimes published as ROM itself, but this can be illegal, since the ROM sometimes still contains old, copyrighted material. It is also possible not to publish the result of these changes and thus a ROM, but only the changes with a patch. A common type is the IPS patch.
ROM-Hacker bedienen sich verschiedenster Tools, um das Bearbeiten der Spiele einfa- cher zu gestalten. Da die ROMs nur Dateien sind, welche aus Programmcode und ande- ren Daten bestehen und diese meist nicht in gängigen Formaten vorliegen, werden Übersetzungstools benötigt. Grafiken, Musik etc. wären viel zu groß, wenn man sie in den üblichen Formaten speichern würde, deswegen stehen für Grafiken oftmals auch nur eine bestimmte Anzahl an Farben zur Verfügung (Farbpalette). Kompliziertere Än- derungsvorgänge erfordern spezielle Programme, mit welchen dann ganze Karten, Wel- ten, Spielmechaniken etc. verändert werden können. Diese Programme werden von Hobbyprogrammierem zur Verfügung gestellt und können von allen ROM-Hackem verwendet werden. ROM hackers use a variety of tools to make editing the games easier. Since the ROMs are only files that consist of program code and other data and these are usually not available in common formats, translation tools are required. Graphics, music etc. would be much too large if they were saved in the usual formats, which is why graphics often only have a certain number of colors available (color palette). More complicated changes require special programs with which entire maps, worlds, game mechanics etc. can then be changed. These programs are provided by hobby programmers and can be used by all ROM hackers.
Verwendet werden also unter anderem: Ein Hexeditor, Grafikprogramme (Tile- Editoren), Entschlüsselungsprogramme (LZ77), Assembler und/oder speziell für be- stimmte Spiele entwickelte Programme. Ein besonders kompliziertes Verfahren ist das ändern des Spielcodes mithilfe von ASM. In der Maschinensprache können nach Belie- ben sämtliche Details geändert werden, allerdings ist es oft sehr schwer, diese Sprache anzuwenden, da sie sehr primitiv ist und man auch den Originalcode verstehen muss, um sie effektiv nutzen zu können. Dazu werden auch Debugger eingesetzt, denn mit ih- nen lässt sich Code Schritt für Schritt verfolgen und der ROM-Hacker weiß genau, worauf er achten muss. Among other things, the following are used: a hex editor, graphics programs (tile editors), decryption programs (LZ77), assembler and / or especially for agreed games developed programs. A particularly complicated procedure is to change the game code using ASM. All details can be changed in the machine language at will, but it is often very difficult to use this language because it is very primitive and you have to understand the original code to be able to use it effectively. Debuggers are also used for this, because they can be used to track code step by step and the ROM hacker knows exactly what to look for.
Neben den alten SNES-Videospielen werden auch neuere Spiele in Angriff genommen, um sie entweder gänzlich zu verändern oder Cheats für sog. Cheatmodule zu erstellen (Codehacking). Ein Beispiel dafür ist die Pokemon-Reihe von Gamefreak. Aufgrund der vielseitigen Verwendbarkeit der Spiele lassen sich viele ROM-Hacker auch neue Handlungsabläufe und anderes für die Videospiele einfallen. Eine Vielzahl an Internet - Communities haben sich um das Thema gebildet und widmen sich teilweise ganz dem Thema Pokemon als Alternative zu den alten SNES-Spielen. In addition to the old SNES video games, newer games are also being tackled in order to either completely change them or to create cheats for so-called cheat modules (code hacking). An example of this is Gamefreak's Pokemon series. Due to the versatility of the games, many ROM hackers can also come up with new storylines and other things for the video games. A large number of internet communities have formed around the topic and are partly devoted entirely to Pokemon as an alternative to the old SNES games.
Eine besondere Aufmerksamkeit bekommen die Pokemon-Teile für den Game Boy Ad- vance, denn dort wird noch nicht die schwer modifizierbare 3D-Grafik verwendet, son- dern ein auf Tiles basierendes System. Eine Vielzahl an Hilfsprogrammen erleichtert das Modifizieren der Spiele. Auch die im Spiel auftretenden Ereignisse (Events) lassen sich dank einer bereits vom Hersteller des Spiels eingebauten Script -Engine leicht ver- ändern und erlauben es, das Spiel soweit zu verändern, dass das Original nur noch schwer zu erkennen ist. The Pokemon parts receive special attention for the Game Boy Advance, because the hard-to-modify 3D graphics are not yet used here, but rather a system based on tiles. A variety of utilities make it easy to modify the games. The events that occur in the game can also be easily changed thanks to a script engine already installed by the manufacturer of the game and make it possible to change the game to such an extent that the original is difficult to recognize.
71. Speicherkarte 71. Memory card
Es folgen weitere Ausführungsformen der Erfindung: Further embodiments of the invention follow:
Verwendung des elektronischen Elementes (E) wenigstens eine Speicherkarte enthal- tend. Eine Speicherkarte, manchmal auch Flash Card oder Memory Card genannt, ist ein kompaktes, wiederbeschreibbares Speichermedium, auf dem beliebige Daten wie Text, Bilder, Audio und Video gespeichert werden können. Die Daten werden mittels der Flash-Speicher-Technik gespeichert. Verwendet werden sie für kleine, mobile Geräte wie Digitalkameras oder Mobiltelefone, aber auch als Mittel zur Datenportierung zu- sammen mit einem USB-Stick an einem Personal Computer. Use of the electronic element (E) containing at least one memory card. A memory card, sometimes also called a flash card or memory card, is a compact, rewritable storage medium on which any data such as text, images, audio and video can be stored. The data is saved using flash memory technology. They are used for small, mobile devices such as digital cameras or cell phones, but also as a means of data porting together with a USB stick on a personal computer.
Die meisten gegenwärtigen Geräte nutzen die Flash -Technik, obgleich andere Techno- logien entwickelt werden. Es gibt eine Vielzahl von Speicherkarten auf dem Markt: Most current devices use flash technology, although other technologies are being developed. There are a variety of memory cards on the market:
CompactFlash (CF) Typ I, CompactFlash Typ II, CompactFlash ATA Serial Transfer (CFast) Typ I, CFast Typ II, Memory Stick (MS), Memory Stick Select, Memory Stick- ROM, Memory Stick PRO, Memory Stick Duo, Memory Stick PRO Duo, Memory Stick PRO-HG Duo, Memory Stick XC Duo, Memory Stick XC-HG, Memory Stick Micro (M2), Memory Stick HG Micro (M2-HG), Memory Stick XC Micro (M2 XC), Memory Stick XC-HG Micro (M2 XC-HG), Multimedia Card (MMC), RS-MMC, MMCmobile, MMCmicro, Secure Digital Memory Card (SD), SDHC, SDXC, miniSD, miniSDHC, T-Flash / TransFlash, microSD, microSDHC, microSDXC, Smart Media (SM) / Solid State Floppy Disc Card (SSFDC) wird nicht mehr hergestellt, xD-Picture Card (xD), XQD CompactFlash (CF) Type I, CompactFlash Type II, CompactFlash ATA Serial Transfer (CFast) Type I, CFast Type II, Memory Stick (MS), Memory Stick Select, Memory Stick-ROM, Memory Stick PRO, Memory Stick Duo, Memory Stick PRO Duo, Memory Stick PRO-HG Duo, Memory Stick XC Duo, Memory Stick XC-HG, Memory Stick Micro (M2), Memory Stick HG Micro (M2-HG), Memory Stick XC Micro (M2 XC), Memory Stick XC -HG Micro (M2 XC-HG), Multimedia Card (MMC), RS-MMC, MMCmobile, MMCmicro, Secure Digital Memory Card (SD), SDHC, SDXC, miniSD, miniSDHC, T-Flash / TransFlash, microSD, microSDHC, microSDXC, Smart Media (SM) / Solid State Floppy Disc Card (SSFDC) is no longer manufactured, xD-Picture Card (xD), XQD
Weitere Speichermedien, die zu den steckbaren Flash-Speichermedien gehören, sind Sony SxS (ExpressCard-basiert) und Panasonic P2 (PCMCIA -basiert). Other storage media that belong to the plug-in flash storage media are Sony SxS (ExpressCard-based) and Panasonic P2 (PCMCIA -based).
Keine Speicherkarte im eigentlichen Sinne, aber aufgrund ähnlicher Anwendung und Aufbau hier mit aufgeführt ist der USB-Stick. Es gibt auch Kompakt- Speicherkartenlesegeräte (ohne eigenen Speicher) mit einem eigenen Steckplatz für bei- spielsweise eine Micro-SD-Karte, so dass sie als Adapter von der Steckemorm dieser Karten auf USB dienen. Die Flash-Speicherkarten sind von unterschiedlicher Größe, wobei die Speicherkapazi- tät in der Regel direkt dem Preis entspricht. Die CompactFlash -Karte ist in etwa so groß wie ein Streichholzbriefchen, während die MultiMedia-Card (MMC) und die SD-Card so groß wie eine Briefmarke sind. Neuere Entwicklungen sind nur noch so groß wie ein Fingernagel. 2009 kamen Speicherkarten mit 64 Gigabyte regulär in den Handel. No memory card in the strict sense, but due to its similar application and structure, the USB stick is listed here. There are also compact memory card readers (without their own memory) with their own slot for a micro SD card, for example, so that they serve as an adapter from the plug-in form of these cards to USB. The flash memory cards are of different sizes, whereby the storage capacity usually corresponds directly to the price. The CompactFlash card is about the size of a matchbook, while the MultiMedia-Card (MMC) and the SD-Card are as big as a stamp. Recent developments are only as big as a fingernail. In 2009, memory cards with 64 gigabytes were regularly on the market.
Seit 2010 bieten Sony (ehemals ausschließlich Memory Stick) und Olympus (ehemals ausschließlich xD-Card und davor SmartMedia-Card) in ihren neuen Modellen zusätz- lich SD-Card Slots an. Damit neigt sich der Formatkrieg bei Speicherkarten der SD- Card zu. Since 2010 Sony (formerly only Memory Stick) and Olympus (formerly exclusively xD-Card and before that SmartMedia-Card) have also been offering SD card slots in their new models. The format war for SD card memory cards is worsening.
Die Übertragungsgeschwindigkeit von Speicherkarten wird meist nicht direkt angege- ben, sondern als Faktor auf Basis der Lesegeschwindigkeit von CDs (= ca. 150 kB/s für die ursprünglichen Single-Speed- oder 1 x -Laufwerke). Diese Schreibweise hat sich ausgehend von CD-Brennern auch für andere beschreibbare Speichermedien verbreitet. Beispiel: SD card 50x = ca. 7,5 MB/s Übertragungsgeschwindigkeit. Die Begriffe High Speed oder HyperSpeed etc. unterliegen keiner Normung, so dass es nicht möglich ist zu sagen, dass eine HighSpeed Karte sehr schnell sein muss. Hinzu kommt, dass die Messmethoden für Geschwindigkeiten nicht genormt sind. So lassen sich mit wenigen großen Dateien exorbitante Schreibwerte ermitteln, die bei vielen kleinen Dateien keine Relevanz haben. The transfer speed of memory cards is usually not specified directly, but as a factor based on the reading speed of CDs (= approx. 150 kB / s for the original single-speed or 1 x drives). Starting from CD burners, this notation has also spread to other writable storage media. Example: SD card 50x = approx.7.5 MB / s transfer speed. The terms High Speed or HyperSpeed etc. are not subject to any standardization, so it is not possible to say that a HighSpeed card must be very fast. In addition, the measurement methods for speeds are not standardized. In this way, exorbitant spelling values can be determined with a few large files, which are irrelevant for many small files.
Beim Vergleich der X-Geschwindigkeitsfaktoren von Flashspeicherkarten verschiede- ner Hersteller ist jedoch zu beachten, dass die einzelnen Hersteller diese Geschwindig- keit unterschiedlich oder überhaupt nicht definieren. Einige Definitionen beschreiben den X-Faktor auf Basis der Schreibgeschwindigkeit, andere auf Basis der Lesege- schwindigkeit. Wieder andere sprechen von der Datenübertragungsgeschwindigkeit und meinen damit sowohl Lese- als auch Schreibgeschwindigkeit. When comparing the X-speed factors of flash memory cards from different manufacturers, it should be noted, however, that the individual manufacturers define this speed differently or not at all. Some definitions describe the X factor on the basis of the write speed, others on the basis of the read speed. Still others speak of the data transfer speed and mean both read and write speed.
Bei namhaften Herstellern findet man Datenblätter, die die Geschwindigkeitsbezeich- nung genauer definieren. Speicherkarten werden hier hauptsächlich dazu benutzt, Spiel- stände (Savegames) abzuspeichern. Hersteller von Spielkonsolen halten sich meist nicht an Standards für Speicherkarten, daher hat jedes Spielkonsolensystem ein eigenes Spei- cherkartenformat, und sei es auch nur von der Bauform her. Die proprietären Formate sollen den Verkauf des Originalzubehörs fördern; es gibt allerdings in der Regel auch Speicherkarten von Fremdherstellem, die oft auch mehr Speicher zur Verfügung stellen. Seit der Einführung der Xbox im Jahre 2001 besitzen immer mehr Videospielkonsolen, wie die Spielekonsolen Wii, Xbox 360 und Playstation 3, neben herkömmlichen Spei- cherkarten auch integrierten Speicher in Form einer Festplatte oder Flashspeicher. Well-known manufacturers have data sheets that define the speed designation more precisely. Memory cards are mainly used here to save games (savegames). Manufacturers of game consoles usually don't stick of standards for memory cards, which is why each game console system has its own memory card format, even if only in terms of its design. The proprietary formats are intended to promote the sale of original accessories; however, there are usually third-party memory cards that often provide more memory. Since the introduction of the Xbox in 2001, more and more video game consoles, such as the game consoles Wii, Xbox 360 and Playstation 3, have, in addition to conventional memory cards, also integrated memory in the form of a hard disk or flash memory.
Die Speicherkarte wird meistens an der Konsole eingesteckt (zum Beispiel bei den Pro- dukten Neo Geo, Sega Saturn, Playstation, Playstation 2 und Nintendo GameCube). Bei der Dreamcast wird die Speicherkarte (hier VMU genannt) genau so wie bei der von Microsoft entwickelten Xbox und dem Nintendo 64 allerdings am Gamepad ange- bracht beziehungsweise eingesteckt. The memory card is usually inserted into the console (for example for the products Neo Geo, Sega Saturn, Playstation, Playstation 2 and Nintendo GameCube). With the Dreamcast, the memory card (here called VMU) is attached to or plugged into the gamepad in the same way as with the Xbox developed by Microsoft and the Nintendo 64.
72. EEPROM 72. EEPROM
Es folgen weitere Ausftihrungsformen der Erfindung: Further embodiments of the invention follow:
Verwendung des elektronischen Elementes (E) wenigstens eine EEPROM enthaltend. Use of the electronic element (E) containing at least one EEPROM.
Ein EEPROM (engl. Abk. für electrically erasable programmable read-only memory, wörtlich: elektrisch löschbarer programmierbarer Nur-Lese-Speicher, auch E2PROM) ist ein nichtflüchtiger, elektronischer Speicherbaustein, dessen gespeicherte Information elektrisch gelöscht werden kann. Er ist verwandt mit anderen löschbaren Speichern, wie dem durch UV-Licht löschbaren EPROMs und dem ebenfalls elektrisch löschbaren Flash-Speicher. Er wird verwendet zur Speicherung kleinerer Datenmengen in elektri- schen Geräten, bei denen die Information auch ohne anliegende Versorgungsspannung erhalten bleiben muss oder bei denen einzelne Speicherelemente bzw. Datenworte ein- fach zu ändern sein müssen. Ein typisches Beispiel ist der Rufnummemspeicher eines Telefons. Zur Speicherung größerer Datenmengen wie z. B. dem BIOS in PC-Systemen sind meist Flash-Speicher ökonomischer. Der Ausdruck "EEPROM" beschreibt lediglich die Eigenschaften des Speichers, dass dieser nicht-flüchtig ist und allein mit elektrischer Energie gelöscht werden kann (im Gegensatz zu dem nur durch UV-Licht löschbaren EPROM). Der Ausdruck "EEPROM" umfasst deshalb genau genommen die heute üblicherweise als EEPROM bezeichneten wort- oder byteweise löschbaren Speicher, als auch die neueren blockwei- se löschbaren Flashspeicher. Da bei letzteren die sonst pro Speicherzelle notwendigen Schreib-, Lese- und Löschtransistoren entfallen können, ist mit ihnen eine deutliche hö- here Speicherdichte erreichbar. An EEPROM (English abbreviation for electrically erasable programmable read-only memory, literally: electrically erasable programmable read-only memory, also E2PROM) is a non-volatile, electronic memory module, the stored information of which can be electrically erased. It is related to other erasable memories, such as the UV-erasable EPROMs and the also electrically erasable flash memory. It is used to store smaller amounts of data in electrical devices where the information must be retained even without an applied supply voltage or where individual storage elements or data words must be easy to change. A typical example is the phone number memory. For storing larger amounts of data such as B. the BIOS in PC systems, flash memory is usually more economical. The expression "EEPROM" only describes the properties of the memory, that it is non-volatile and can only be erased with electrical energy (in contrast to the EPROM, which can only be erased by UV light). The expression "EEPROM" therefore includes, strictly speaking, the word or byte erasable memories commonly referred to today as EEPROM, as well as the newer block erasable flash memories. Since the latter can dispense with the write, read and erase transistors otherwise required for each memory cell, a significantly higher memory density can be achieved with them.
Ein EEPROM besteht aus einer Matrix aus Feldeffekttransistoren (FETs) mit isoliertem Steueranschluss (Floating Gate), in der jeder dieser FETs ein Bit repräsentiert. Beim Programmiervorgang wird auf das Floating Gate eine Ladung eingebracht, die nur durch den Löschvorgang wieder entfernt werden kann. Im Normalbetrieb bleibt die La- dung auf dem vollständig isolierten Gate erhalten. An EEPROM consists of a matrix of field effect transistors (FETs) with an isolated control connection (floating gate), in which each of these FETs represents a bit. During the programming process, a charge is placed on the floating gate that can only be removed by the deletion process. In normal operation, the charge remains on the fully insulated gate.
Bei (UV-löschbaren) EPROMs wird beim Schreiben die Ladung durch Injektion heißer Ladungsträger (engl hot-carrier injection, HCl) auf das Gate gebracht und kann nur durch Bestrahlung mit UV-Licht wieder entfernt werden. Bei EEPROMs wird sowohl beim Schreiben als auch Löschen die Ladung durch Fowler-Nordheim-Tunneln auf das isolierte Gate aufgebracht bzw. von diesem entfernt. With (UV-erasable) EPROMs, the charge is brought onto the gate by hot carrier injection (HCl) during writing and can only be removed again by irradiation with UV light. With EEPROMs, both during writing and erasing, the charge is applied to or removed from the insulated gate through Fowler-Nordheim tunnels.
Beim Flash-Speicher hingegen wird die Ladung beim Schreiben durch HCl auf das Ga- te aufgebracht und beim Löschen durch Fowler-Nordheim-Tunneln wieder entfernt.In the case of flash memory, on the other hand, the charge is applied to the gate by writing with HCl and removed again by Fowler-Nordheim tunnels when it is deleted.
Zum Programmieren des EEPROMs wird ein hoher Spannungspuls an das Control Gate gelegt, wobei ein Tunnelstrom von diesem durch das isolierende Dielektrikum auf das Floating Gate fließt. Diese hohe Spannung musste bei EPROMs von außen an den Speicherbaustein angelegt werden, während sie beim EEPROM, und auch bei den Flash-Speichem, baustein-intern erzeugt wird. To program the EEPROM, a high voltage pulse is applied to the control gate, with a tunnel current flowing from it through the insulating dielectric to the floating gate. With EPROMs, this high voltage had to be applied to the memory chip from the outside, while with EEPROM, and also with flash memories, it was generated internally.
Nach dem Schreiben des Speichers, d. h. dem selektiven Aufbringen von Ladung auf die Floating Gates, werden die geschriebenen Daten durch ein Bitmuster gelade- ner/ungeladener Gates repräsentiert. Diese Daten lassen sich nun über die Drain- Source-Anschlüsse der Transistoren beliebig oft auslesen, wobei die normale Betriebs- spannung beim Lesen weit unterhalb der Programmierspannung liegt. Die Anzahl der möglichen Schreibvorgänge der einzelnen Speicherzellen ist allerdings begrenzt, die Hersteller garantieren üblicherweise einige 10.000 bis über 1.000.000 Schreibzyklen. Dieses wird zum Teil durch redundante Speicherzellen erreicht. After the memory has been written, ie the selective application of charge to the floating gates, the written data is loaded by a bit pattern. ner / unloaded gates represented. This data can now be read out as often as required via the drain-source connections of the transistors, the normal operating voltage during reading being far below the programming voltage. However, the number of possible write operations of the individual memory cells is limited, the manufacturers usually guarantee a few 10,000 to over 1,000,000 write cycles. This is achieved in part through redundant memory cells.
EEPROMs können im Unterschied zu Flash-EEPROMs byteweise beschrieben und ge- löscht werden. Im Vergleich zu Flash-EEPROMs, die zwischen 1 ps und 1 ms für einen Schreibzyklus benötigen, sind herkömmliche EEPROMs mit 1 ms bis 10 ms erheblich langsamer. EEPROMs verwendet man deshalb bevorzugt, wenn einzelne Datenbytes in größeren Zeitabständen verändert und netzausfallsicher gespeichert werden müssen, wie zum Beispiel bei Konfigurationsdaten oder Betriebsstundenzählem. In contrast to Flash EEPROMs, EEPROMs can be written to and erased byte by byte. Compared to flash EEPROMs, which require between 1 ps and 1 ms for a write cycle, conventional EEPROMs are considerably slower with 1 ms to 10 ms. EEPROMs are therefore preferred when individual data bytes have to be changed at longer intervals and saved in a non-volatile manner, for example in the case of configuration data or operating hours counters.
Als Ersatz für die früher als Programm- oder Tabellenspeicher dienenden ROMs oder EPROMs eignete sich das EEPROM aufgrund der deutlich höheren Herstellungskosten nicht, diese Rolle wurde später durch die Flash-Speicher übernommen. Die höheren Kosten der EEPROM-Technologie führten dazu, dass zunächst eigenständige EEPROM-Bausteine zumeist über ein serielles Interface an die Mikrocontroller ange- schlossen wurden. Später wurden dann bei etlichen Mikrocontrollem auch On-Chip- EEPROMs angeboten. Da Mikrocontroller heute meist sowieso in robusten Flashtech- nologien hergestellt werden, die ein häufigeres Löschen und Programmieren erlauben, kann meist auch ein Bereich des Flash-Speichers für veränderliche Daten verwendet werden. Dazu wird ein Teilbereich des Flashspeichers reserviert und z. T. mit speziellen Algorithmen beschrieben und gelesen. Dabei muss ein Block (eine Page) vor der Lö- schung, ebenso wie der gesamte reservierte Bereich, erst komplett ausgenutzt sein, be- vor er (sie) neu beschrieben wird. Dieses Verfahren macht in vielen Fällen das EEPROM in Mikrocontrollem überflüssig. Due to the significantly higher manufacturing costs, the EEPROM was not suitable as a replacement for the ROMs or EPROMs that were formerly used as program or table memory. This role was later taken over by the flash memory. The higher costs of EEPROM technology meant that independent EEPROM modules were initially connected to the microcontrollers mostly via a serial interface. Later, on-chip EEPROMs were also offered for a number of microcontrollers. Since microcontrollers today are usually manufactured in robust flash technologies that allow frequent deletion and programming, an area of the flash memory can usually also be used for changing data. For this purpose, a partial area of the flash memory is reserved and z. T. described and read with special algorithms. A block (a page) before deletion, like the entire reserved area, must first be fully used before it is rewritten. In many cases, this procedure makes the EEPROM in microcontrollers superfluous.
Allerdings lässt sich ein EEPROM nicht in allen Anwendungen durch Flash ersetzen: Zum einen ist es z. Z. noch nicht möglich, Flash über einen so weiten Temperaturbe- reich wie EEPROMs zuverlässig zu beschreiben. Allerdings macht hier die Prozess- technik Fortschritte und Temperaturkompensation beim Schreiben verbessert das Ver- halten. However, an EEPROM cannot be replaced by Flash in all applications: For one, it is e.g. It is currently not yet possible to reliably write flash over a temperature range as wide as that of EEPROMs. However, process technology is making progress here and temperature compensation when writing improves behavior.
Zum anderen kann es in bestimmten Anwendungen problematisch sein, wenn eine Page gelöscht werden soll, aber wegen der EEPROM-Emulation mittels Flash nicht sofort gelöscht werden kann, und es damit nicht feststeht, wann die Page gelöscht werden wird (was aber umgangen werden könnte, indem die Page eben, wenn sie gelöscht wer- den soll, zuerst absichtlich / gezielt vollgeschrieben wird). On the other hand, it can be problematic in certain applications if a page is to be deleted, but cannot be deleted immediately due to the EEPROM emulation using Flash, and it is therefore not certain when the page will be deleted (which could be avoided, however, by deliberately / deliberately filling the page first if it is to be deleted).
Neben Bausteinen mit parallel herausgefuhrten Adress- und Datenbussen gibt es auch EEPROMs in Gehäusen mit z. B. nur 8 Anschlüssen, bei denen Adressen und Daten über einen seriellen Bus wie PC ausgetauscht werden. Derartige EEPROMs werden z. B. auf SDRAM-Modulen vom Hersteller zur Speicherung von Produktparametem verwendet, die dann von der CPU ausgelesen werden können. Mit dieser Information im SPD-EEPROM können die Speichermodule im PC dann automatisch konfiguriert werden. In addition to modules with parallel address and data buses, there are also EEPROMs in housings with e.g. B. only 8 connections where addresses and data are exchanged via a serial bus such as a PC. Such EEPROMs are e.g. B. on SDRAM modules used by the manufacturer to store product parameters, which can then be read by the CPU. With this information in the SPD-EEPROM, the memory modules in the PC can then be configured automatically.
In EEPROMs gespeicherte Daten können von drei Arten von Ausfallerscheinungen be- troffen sein: Data stored in EEPROMs can be affected by three types of failure:
-dem ungewollten Überschreiben benachbarter Speicherzellen, wenn eine Speicherzelle geändert wird (bezeichnet als "write disturb"), - the unwanted overwriting of adjacent memory cells when a memory cell is changed (referred to as a "write disturb"),
-dem begrenzten Erhaltungsvermögen des Speicherzustands der einzelnen Speicher- plätze im EEPROM ("retention") und the limited preservation capacity of the memory state of the individual memory locations in the EEPROM ("retention") and
-der begrenzten Lebensdauer bzw. Beschreibbarkeit ("byte endurance"). -The limited lifespan or writability ("byte endurance").
In der Oxidschicht des Gates der in EEPROMs eingesetzten Floating-Gate-Transistoren sammeln sich eingefangene Elektronen an. Das elektrische Feld der eingefangenen Elektronen summiert sich zu dem Feld des Floating Gates und schmälert so das Fenster zwischen den Schwellenspannungen, die für die Speicherzustände Eins bzw. Null ste- hen. Nach einer bestimmten Anzahl von Schreibvorgängen wird die Differenz zu klein, um unterscheidbar zu bleiben, und die Speicherstelle bleibt dauerhaft auf dem pro- grammierten Wert stehen. Hersteller geben üblicherweise die maximale Anzahl von Schreibvorgängen mit 106 oder mehr an. Trapped electrons accumulate in the oxide layer of the gate of the floating gate transistors used in EEPROMs. The electric field of the captured electrons adds up to the field of the floating gate and thus narrows the window between the threshold voltages, which represent the storage states one and zero. hen. After a certain number of write operations, the difference becomes too small to remain distinguishable and the memory location remains permanently at the programmed value. Manufacturers typically specify the maximum number of writes to be 106 or more.
Die während der Speicherung in das Floating Gate eingebrachten Elektronen können durch die Isolierschicht lecken, dies vor allem bei erhöhten Temperaturen (z. B. 170...180 °C), dadurch einen Verlust des Ladungszustands verursachen und die Spei- cherstelle so in den gelöschten Zustand zurückversetzen. Hersteller gewährleisten übli- cherweise die Beständigkeit gespeicherter Daten für einen Zeitraum von 10 Jahren. Beim Beschreiben von Speicherzellen wird der Inhalt benachbarter Zellen dann verän- dert, wenn nach der letzten Änderung der Nachbarzelle insgesamt eine Anzahl von Schreibvorgängen auf dem Chip erfolgte (z. B. Zelle 0x0000 geändert, Zelle 0x0001 aktuell nicht geändert und nach der letzten Änderung von 0x0001 bisher an beliebiger Stelle insgesamt 1 Mio. Schreibvorgänge insgesamt , dann droht Gefahr von Datenver- lust auf Zelle 0x0001). Somit kann die Angabe für "write disturb" zehnmal größer sein als die Angabe für "byte endurance". Kurz bevor "write disturb" erreicht wird, sollte ein Refresh des gesamten EEPROM erfolgen. Es wird jede Speicherzelle einzeln gelesen und neu beschrieben. Möglich ist auch, erst zu lesen dann zu löschen und danach neu zu schreiben. The electrons introduced into the floating gate during storage can leak through the insulating layer, especially at elevated temperatures (e.g. 170 ... 180 ° C), thereby causing a loss of charge and thus the storage location in the Reset deleted state. Manufacturers usually guarantee the stability of stored data for a period of 10 years. When writing to memory cells, the content of neighboring cells is changed if, after the last change to the neighboring cell, a total of a number of write operations took place on the chip (eg cell 0x0000 changed, cell 0x0001 currently not changed and after the last change from 0x0001 so far a total of 1 million write operations at any point, then there is a risk of data loss on cell 0x0001). Thus the specification for "write disturb" can be ten times larger than the specification for "byte endurance". The entire EEPROM should be refreshed shortly before "write disturb" is reached. Each memory cell is read individually and rewritten. It is also possible to read first, then delete and then rewrite.
73. Integrierter Schaltkreis (IC) 73. Integrated circuit (IC)
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E), wenigstens einen integrierten Schaltkreis enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one integrated circuit.
Ein integrierter Schaltkreis, auch integrierte Schaltung (englisch integrated circuit, kurz IC; die Buchstaben werden einzeln gesprochen: [?i:] [tse:] bzw. veraltet IS) ist eine auf einem dünnen, meist einige Millimeter großen Plättchen aus Halbleiter-Material aufge- brachte elektronische Schaltung. Sie wird manchmal auch als Festkörperschaltkreis oder monolithischer Schaltkreis (englisch solid-state circuit bzw. monolithic integrated circuit) bezeichnet. Dieser Chip (englisch Die) ist meist zum Schutz und zur einfache- ren Kontaktierung in einem mehrfach größeren Chipgehäuse eingekapselt. Ein IC ent- hält typischerweise eine Kombination von zahlreichen miteinander elektrisch verbun- denen elektronischen Halbleiterbauelementen wie Transistoren, Dioden und/oder weite- ren aktiven und passiven Bauelementen. An integrated circuit, also known as an integrated circuit (IC for short; the letters are spoken individually: [? I:] [tse:] or obsolete IS) is one on a thin, usually a few millimeter large plate made of semiconductor material applied electronic circuit. It is sometimes also called a solid-state circuit or monolithic integrated circuit circuit). This chip (English Die) is usually encapsulated in a chip housing that is several times larger for protection and easier contacting. An IC typically contains a combination of numerous electrically connected electronic semiconductor components such as transistors, diodes and / or other active and passive components.
Beispiele: Mikroprozessor Intel i486DX2 (1992): Das geöffnete Gehäuse des ICs zeigt das 76 mm2 große Halbleiter-Plättchen mit 1,2 Millionen Transistoren. Der zentrale rechteckige Bereich ist die eigentliche elektronische Schaltung, an deren Seiten die An- schlussleitungen zur Verdrahtung zu den Pins des Gehäuses angeordnet sind. Durch un- terschiedliche Helligkeiten sind Funktionseinheiten wie Rechenwerk und Cache des Prozessors zu erkennen. Ein ungeöffneter IC: Unten ist ein Teil der 168 Pins zu sehen, die im Betrieb im Prozessorsockel auf der Hauptplatine eines PCs stecken. Aktuelle Prozessor-Chips umfassen bei ähnlichen Abmessungen mittlerweile etwa 4000 Mal so viele Transistoren. Examples: Microprocessor Intel i486DX2 (1992): The opened housing of the IC shows the 76 mm 2 large semiconductor plate with 1.2 million transistors. The central rectangular area is the actual electronic circuit, on the sides of which the connection lines for wiring to the pins of the housing are arranged. Functional units such as processor and cache of the processor can be recognized by different brightnesses. An unopened IC: Below is a part of the 168 pins that are in operation in the processor socket on the main board of a PC. Current processor chips, with similar dimensions, now include around 4,000 times as many transistors.
Integrierte Schaltkreise können heutzutage Schaltungen mit vielen Milliarden elektroni- schen Bauelementen (insbesondere Transistoren) umfassen, so dass auch hochkomplexe Schaltungen wie Mikroprozessoren und Speicherchips auf wenige Quadratmillimeter kleinen Halbleiterplättchen untergebracht werden können. Seit Anfang der 1990er Jahre werden die Mikrostrukturen dieser Elemente schon im Nanometer-Bereich gefertigt. Die rechteckigen Halbleiterplättchen werden Chip genannt (auch schon im Rohzu- stand), insbesondere zusammen mit dem aufgebrachten elektronischen Schaltkreis auch Mikrochip. Integrated circuits today can include circuits with many billions of electronic components (in particular transistors), so that even highly complex circuits such as microprocessors and memory chips can be accommodated on semiconductor chips that are only a few square millimeters in size. The microstructures of these elements have been manufactured in the nanometer range since the early 1990s. The rectangular semiconductor wafers are called a chip (even in the raw state), in particular together with the electronic circuit applied, also a microchip.
Die Herstellung von ICs erfolgt in eigenen Halbleiter-Fabriken in absolut staubfreien Reinräumen und umfasst eine Vielzahl von Prozessschritten physikalischer und chemi- scher Art. Da generell die Leistungsfähigkeit von Mikroprozessoren und Speicherchips mit kleiner werdenden Strukturen auf dem Chip zunimmt, bewegt sich deren Miniaturi- sierung oft an der Grenze des technisch und physikalisch machbaren. Es existieren je- doch auch zahlreiche, insbesondere standardisierte ICs wie Logikbausteine und Opera- tionsverstärker, wo dies nur eine geringe Rolle spielt - so enthalten die Logik-Chips der weit verbreiteten, bereits seit den 1970em hergestellten 74xx-Serie nur eine Anzahl Transistoren im ein- oder zweistelligen Bereich. ICs are manufactured in our own semiconductor factories in absolutely dust-free cleanrooms and include a large number of physical and chemical process steps. Since the performance of microprocessors and memory chips with smaller structures on the chip generally increases, their miniaturization is moving often at the limit of what is technically and physically feasible. However, there are also numerous, especially standardized ICs such as logic modules and operational tion amplifiers, where this only plays a minor role - the logic chips of the widely used 74xx series, which has been manufactured since the 1970s, contain only a number of transistors in the one or two-digit range.
Umgangssprachlich wird inzwischen Mikrochip bzw. Chip teilweise mit einem IC gleichgesetzt, obwohl der Chip nur das„Innenleben“ eines Schaltkreises darstellt, also das englisch als Die bezeichnete Halbleiterplättchen mit der eigentlichen Schaltung dar- auf. Abzugrenzen von integrierten Schaltkreisen sind außerdem Doppel-, Dreifach- oder weitere Mehrfach-Bauelemente (unabhängig ob als Halbleiter-Bauelement oder Röhre), die sich jeweils in einem gemeinsamen Gehäuse oder Glaskolben wie Doppel- Dioden, -Trioden, -Pentoden, Doppel- bzw. Dreifach-Darlington-Transistoren usw. be- finden. Colloquially, microchip or chip is meanwhile partially equated with an IC, although the chip only represents the “inner life” of a circuit, ie the semiconductor die with the actual circuitry thereon. A distinction is also made between integrated circuits double, triple or other multiple components (regardless of whether as a semiconductor component or tube), each in a common housing or glass bulb such as double diodes, triodes, pentodes, double or Triple Darlington transistors, etc.
Vor der Entwicklung integrierter Schaltungen gab es aktive elektronische Bauelemente, die zusammen mit mehreren passiven fest verdrahtet und in einem Gehäuse ausgeliefert wurden. Ein Beispiel waren die Mitte der 1920er Jahre entwickelten Elektronen- bzw. Vakuumröhren 3NF und 2HF - erstere eine Dreifachröhre, ähnlich der späteren Dop- pel-Triode ECC83. Im Unterschied zu der jüngeren Röhre waren bei beiden 1920er- Röhren, wie in einem IC, jedoch zusätzlich bereits im Inneren des Kolbens der Röhre vier bzw. zwei Widerstände und zwei oder ein Kondensator eingearbeitet. Daraus resul- tierten fertige Radio-Schaltungen - die 3NF als Basisschaltung zum Ortsempfang und Verstärkung und die 2HF zusätzlich zum optionalen Fernempfang, bei denen lediglich die Außenkomponenten zur Senderwahl, Spannungsversorgungen und Wiedergabe (Lautsprecher oder Kopfhörer) sowie die Antenne angeschlossen werden mussten. Before the development of integrated circuits, there were active electronic components that were hard-wired together with several passive ones and delivered in a housing. One example was the 3NF and 2HF electron and vacuum tubes developed in the mid-1920s - the former a triple tube, similar to the later double triode ECC83. In contrast to the younger tube, both 1920s tubes, like in an IC, had four or two resistors and two or one capacitor already built into the inside of the piston of the tube. This resulted in finished radio circuits - the 3NF as the basic circuit for local reception and amplification and the 2HF in addition to the optional remote reception, in which only the external components for station selection, power supplies and playback (loudspeakers or headphones) and the antenna had to be connected.
Bis Ende der 1950er Jahre wurden elektronische Schaltungen mit diskreten Bauteilen aufgebaut, d. h. mit einzelnen Transistoren, Dioden etc., die auf einer Leiterplatte zu ei- ner Schaltung zusammengefügt wurden, vgl. Integration (Technik). Dies war hinsicht- lich Größe und Lebensdauer bereits ein wesentlicher Durchbruch gegenüber den damals konkurrierenden Elektronenröhren. Zwar gab es schon vor der Erfindung des Transistors elektronische Bauelemente, die mehrere Funktionen in einem Bauteil integrierten, in Form von Mehrsystemröhren, Verbundröhren wie der 3NF, Duodioden oder auch mehranodigen Quecksilberdampf- gleichrichtern, die in einem Bauteil die Funktion mehrerer gesteuerter oder ungesteuer- ter Gleichrichter (eine Kathode und mehrere Anoden) vereinten. Transistoren weisen gegenüber den Vakuumröhren entscheidende Vorteile auf, z. B. geringere Leistungs- aufnahme und Größe. Mit der Anwendung von Leiterplatten bzw. Platinen und der dar- aus resultierenden Verkleinerung der Produkte begann diese neuere Technik die frühen röhrenbasierten integrierten Systeme zu verdrängen. Dieser Trend verstärkte sich mit der Entwicklung und dem massiven Einsatz von integrierten Schaltungen ab den 1960er Jahren vollends. Until the end of the 1950s, electronic circuits were built with discrete components, ie with individual transistors, diodes, etc., which were assembled into a circuit on a printed circuit board, cf. Integration (technology). In terms of size and service life, this was already a major breakthrough compared to the electron tubes that were competing at the time. Even before the transistor was invented, there were electronic components that integrated several functions in one component, in the form of multi-system tubes, composite tubes such as the 3NF, duodiodes or even multi-anodic mercury vapor rectifiers, which function as several controlled or uncontrolled components in one component Rectifiers (one cathode and several anodes) combined. Transistors have decisive advantages over the vacuum tubes, e.g. B. lower power consumption and size. With the use of printed circuit boards or circuit boards and the resulting downsizing of the products, this newer technology began to replace the early tube-based integrated systems. This trend intensified completely with the development and massive use of integrated circuits from the 1960s.
Kaum bekannt ist der bereits 1949 von Werner Jacobi erfundene und patentierte„Halb- leiterverstärker“, eine Schaltung aus fünf Transistoren auf einem als Trägermaterial dienenden Halbleiter. Diese bilden eine dreistufige Verstärkerschaltung in Form eines integrierten Schaltkreises. Zwei Transistoren werden„über Kopf' geschaltet und be- wirken damit die Impedanzwandlung zwischen den Transistorstufen. Jacobi hielt fest, dass damit zum Beispiel Hörgeräte klein, leicht und billig realisiert werden können. Hardly known is the “semiconductor amplifier” invented and patented by Werner Jacobi in 1949, a circuit consisting of five transistors on a semiconductor used as a carrier material. These form a three-stage amplifier circuit in the form of an integrated circuit. Two transistors are switched “overhead” and thus effect the impedance conversion between the transistor stages. Jacobi noted that hearing aids, for example, can be made small, light and cheap.
Eine umgehende wirtschaftliche Nutzung seines Patentes ist nicht bekannt. Die Formu- lierung des Integrationsgedankens in der am 15. Mai 1952 bekannt gemachten Patent- schrift lautet:„Halbleiterverstärker, dadurch gekennzeichnet, daß auf den Halbleiter mehrere in verschiedenen Schalt- bzw. Verstärker stufen wirkende Elektrodensysteme aufgesetzt werden.“ Damit geht zum Beispiel die Integration mehrerer Leuchtdioden in ein Gehäuse im Grundgedanken auf Jacobi zurück. An immediate economic use of his patent is not known. The formulation of the concept of integration in the patent published on May 15, 1952 reads: "Semiconductor amplifier, characterized in that several electrode systems acting in different switching or amplifier stages are placed on the semiconductor." Integration of several light-emitting diodes into one housing is based on Jacobi.
Der erste integrierte Schaltkreis (ein Flipflop) wurde im September 1958 von Jack Kilby entwickelt. Er bestand aus zwei Bipolartransistoren, welche auf einem Germani- um-Substrat befestigt und durch Golddrähte verbunden wurden. Dieser Hybrid- Schaltkreis ist somit ein erstes Beispiel der Umsetzung der schon bekannten Transistor- Transistor-Logik (TTL) auf einen Schaltkreis. Sie war eine Vorstufe zur Weiterent- wicklung der TTL-Schaltungen hin zu kleineren Bauformen. The first integrated circuit (a flip-flop) was developed by Jack Kilby in September 1958. It consisted of two bipolar transistors, which were attached to a germanium substrate and connected by gold wires. This hybrid circuit is thus a first example of the implementation of the already known transistor Transistor logic (TTL) on a circuit. It was a preliminary stage for the further development of the TTL circuits towards smaller designs.
Den ersten„monolithischen“, d. h. aus bzw. in einem einzigen einkristallinen Substrat gefertigten, integrierten Schaltkreis meldete Robert Noyce im Juli 1959 zum Patent an. Das Entscheidende an der Erfindung von Noyce war die komplette Fertigung der Bau- elemente einschließlich Verdrahtung auf einem Substrat. Für die Flerstellung wurden bereits fotolithografische Verfahren und Diffüsionsprozesse genutzt, die Fairchild Se- rn iconductor kurz zuvor für die Herstellung des ersten modernen Diffusions- Bipolartransistors entwickelt hatte. Unter anderem auf diesen Techniken basierend wurden 1970/71 nahezu gleichzeitig die ersten Mikroprozessoren von drei Firmen vor- gestellt: der Intel 4004, der Texas Instruments (TI) TMS 1000 und der Garrett AiRese- arch„Central Air Data Computer“ (CADC). The first "monolithic", i.e. H. Robert Noyce applied for a patent in July 1959, made of or in a single monocrystalline substrate. The decisive factor in the invention of Noyce was the complete manufacture of the components, including wiring on a substrate. The photolithographic and diffusion processes that Fairchild Ser iconductor had recently developed for the production of the first modern diffusion bipolar transistor were already used for the production. Based on these techniques, the first microprocessors from three companies were presented almost simultaneously in 1970/71: the Intel 4004, the Texas Instruments (TI) TMS 1000 and the Garrett AiResearch "Central Air Data Computer" (CADC).
Die ersten integrierten Schaltkreise in Serienproduktion entstanden Anfang der 1960er Jahre (vor allem bei Texas Instruments und Fairchild Semiconductor). Sie bestanden le- diglich aus bis zu wenigen Dutzend Bipolar-Transistoren (englisch small-scale Integra- tion, SSI), typischerweise in RTL-Technik. Mit den Jahren wurden die Bauelemente je- doch immer weiter verkleinert, passive Bauelemente wie Widerstände integriert sowie die Komplexität der integrierten Schaltkreise gesteigert. Damit erhöhte sich auch die Anzahl der Transistoren pro Chip beziehungsweise pro Flächeneinheit; dabei war die Anzahl der Transistoren die wichtigste Kenngröße von ICs. The first integrated circuits in series production emerged in the early 1960s (especially at Texas Instruments and Fairchild Semiconductor). They only consisted of up to a few dozen bipolar transistors (English small-scale integration, SSI), typically in RTL technology. Over the years, however, the components have been reduced in size, passive components such as resistors integrated and the complexity of the integrated circuits increased. This also increased the number of transistors per chip or per unit area; the number of transistors was the most important parameter of ICs.
Ein fördernder Faktor für die Weiterentwicklung waren die Rüstungsindustrie und die Raumfahrt. Bis Mitte der 1960er Jahre war die US-Regierung Hauptabnehmer integrier- ter Schaltkreise. Ziel war die Miniaturisierung der Technik beider Bereiche. Ab 1965 erfolgte die Ausrüstung des Gemini-Programms mit Bord-Computern auf Basis von ICs. The armaments industry and space were a supporting factor for further development. Until the mid-1960s, the US government was the main purchaser of integrated circuits. The aim was to miniaturize the technology in both areas. From 1965, the Gemini program was equipped with on-board computers based on ICs.
Mit der medium-scale Integration (MSI) fanden einige hundert Transistoren, bei der large-scale Integration (LSI) Anfang der 1970er einige tausend Transistoren Platz auf einem Chip. Damit war es erstmals möglich, einen ganzen Hauptprozessor (CPU) als sogenannten Mikroprozessor auf einem Chip zu integrieren, was die Kosten für Compu- ter extrem reduzierte. Anfang der 1980er folgte die very-large-scale Integration (VLSI) mit einigen hunderttausend Transistoren, mittels derer man schon bald Speicherchips (RAM) mit einer Kapazität von 256 KiBit und 1 MiBit herstellen konnte. Mit dieser Weiterentwicklung der Fertigungstechnologie ging eine immer höhere Entwurfsauto- matisierung (siehe Chipentwurf) des Designs und der zur Fertigung erforderlichen Fo- tomasken einher, ohne die eine Entwicklung komplexerer Schaltungen nicht mehr mög- lich war. With the medium-scale integration (MSI) a few hundred transistors were found, with the large-scale integration (LSI) at the beginning of the 1970s a few thousand transistors a chip. This made it possible for the first time to integrate an entire main processor (CPU) as a so-called microprocessor on a chip, which extremely reduced the costs for computers. The very-large-scale integration (VLSI) with several hundred thousand transistors followed at the beginning of the 1980s, by means of which memory chips (RAM) with a capacity of 256 KiBit and 1 MiBit could soon be produced. With this further development of manufacturing technology, there was an ever increasing level of automation in the design (see chip design) of the design and the photo masks required for production, without which it was no longer possible to develop more complex circuits.
Im Jahr 2010 enthielten Grafik-Prozessoren bis zu drei Milliarden Transistoren (siehe Nvidia Tesla),„normale“ General -Purpose-CPUs bis zu 1,17 Milliarden Transistoren (Intel Core Ϊ7-980C). Der Itanium 2 Tukwila besteht aus 2,05 Milliarden Transistoren. Mittlerweile sind Grafikprozessoren bei Transistorzahlen von über acht Milliarden Transistoren angelangt (Nvidia GTX TitanX). Noch größere Zahlen werden bei Spei- cherbausteinen erreicht, bei allerdings geringerer Komplexität des gesamten Chips.In 2010 graphics processors contained up to three billion transistors (see Nvidia Tesla), "normal" general-purpose CPUs up to 1.17 billion transistors (Intel Core Ϊ7-980C). The Itanium 2 Tukwila consists of 2.05 billion transistors. In the meantime, graphics processors have reached transistor numbers of over eight billion transistors (Nvidia GTX TitanX). Even larger numbers are achieved with memory chips, but with less complexity of the entire chip.
Das Hauptmerkmal von integrierten Schaltungen ist eine große Zahl an verschiedenar- tigen oder gleichen aktiven und passiven Bauelementen - zu letzteren gehören Wider- stände und Kondensatoren - sowie verbindenden Leiterzügen auf oder in einem einkri- stallinen Substrat. Damit bilden sie das Pendant zu Schaltkreisen aus auf einer Leiter- platte gelöteten einzelnen (diskreten) Bauelementen. The main feature of integrated circuits is a large number of different or the same active and passive components - the latter include resistors and capacitors - as well as connecting conductor tracks on or in a single crystal substrate. They are the counterpart to circuits made up of individual (discrete) components soldered to a circuit board.
Eine Zwischenstellung nehmen Dickschicht- und Dünnschichtschaltungen - wobei Bauteile durch Aufdampfen und Strukturieren einer dünnen Schicht auf einem Glassub- strat hergestellt werden - sowie (Hybridschaltkreise) ein. Es gibt eine Reihe weiterer Unterscheidungen: An intermediate position is occupied by thick-film and thin-film circuits - components being produced by vapor deposition and structuring of a thin layer on a glass substrate - and (hybrid circuits). There are a number of other distinctions:
Nach der Fertigungstechnologie: monolithische Schaltkreise: es werden alle Bauele- mente auf einem einzigen Stück (Substrat) einkristallinen Halbleitermaterials (Chip) hergestellt; die Schaltkreise werden dabei meist durch Dotierung oder Epitaxie an der Oberfläche des Substratmaterials (Dioden, Transistoren, bis zu einigen Mikrometern ober- und unterhalb der ursprünglichen Oberfläche) oder durch Schichtauftrag (Wider- stände, Leiterzüge, Kondensatoren, Isolationen, Gates von MOSFET, Epitaxie) gefer- tigt.Technologie-Beispiele: TTL-, CMOS-, CCD-, BiCMOS-, DMOS-, BiFET-, Bipo- lar-Technologie. According to the manufacturing technology: monolithic circuits: all components are manufactured on a single piece (substrate) of single-crystalline semiconductor material (chip); the circuits are usually made by doping or epitaxy on the surface of the substrate material (diodes, transistors, up to a few micrometers manufactured above and below the original surface) or by layer application (resistors, conductor tracks, capacitors, insulations, gates of MOSFET, epitaxy) .Technology examples: TTL, CMOS, CCD, BiCMOS, DMOS , BiFET, bipolar technology.
Dünnschicht-Schaltkreise sind Bauelemente, die durch Bedampfen auf einem Glassub- strat hergestellt werden. Es handelt sich meist um Widerstands-Netzwerke. Sie können durch Elektronenstrahlabgleich auch in höchster Genauigkeit gefertigt werden. Sie sind durch Tauchlackierung geschützt. Ebenfalls in diese Gruppe gehören Schaltungen aus Dünnschichttransistoren (TFT), wie sie z. B. in Flachbildschirmen Anwendung finden. Dickschicht-Hybridschaltkreise vereinen mehrere monolithische Chips sowie gedruckte Leiterzüge und passive Bauteile (fast nur Widerstände) in Dickschicht-Technologie meist auf einem Keramikträger; sie sind oft tauchlackiert. Thin-film circuits are components that are produced by vapor deposition on a glass substrate. Most of them are resistance networks. They can also be manufactured with the highest accuracy by electron beam alignment. They are protected by dip painting. Also in this group are circuits made of thin film transistors (TFT), such as those used for. B. find application in flat screens. Thick-film hybrid circuits combine several monolithic chips as well as printed conductors and passive components (almost only resistors) in thick-film technology mostly on a ceramic carrier; they are often dip-coated.
Nach der Signalart: Digitale ICs verarbeiten oder speichern Signale, die in Form von wenigen diskreten Pegeln vorliegen.Analoge (Linear-) ICs verarbeiten Signale mit be- liebigen Zwischen werten. Mixed-Signal-ICs haben sowohl analoge als auch digitale Schaltungsteile. Sensor- und Aktor-ICs sind Wandler zwischen unterschiedlichen phy- sikalischen Größen, die mit mikroelektronischen Technologien gefertigt werden. Bei- spiele sind ICs in CMOS-Kameras, Mikrospiegelaktoren, Hallsonden, Beschleuni- gungssensoren oder Schaltkreise zur Messung ihrer Temperatur, der Beleuchtungsstär- ke oder zum Empfang digitaler Infrarot-Signale. According to the signal type: Digital ICs process or store signals that are in the form of a few discrete levels. Analog (linear) ICs process signals with any intermediate values. Mixed signal ICs have both analog and digital circuit parts. Sensor and actuator ICs are transducers between different physical sizes that are manufactured using microelectronic technologies. Examples include ICs in CMOS cameras, micromirror actuators, Hall probes, acceleration sensors or circuits for measuring their temperature, illuminance or for receiving digital infrared signals.
Nach der Aufgabe: Prozessoren dienen als Rechen- und Steuereinheiten von Computern Halbleiterspeicher speichern digitale Daten.Miniaturisierte Chips im Rahmen der RFID-Technologie zur kontaktlosen Identifikation von Gegenständen und Lebewesen Standard-Logik-ICs verschiedener Logikfamilien bieten anwendungsübergreifende Funktionen.ASICs sind anwendungsspezifische Entwicklungen (z. B. in Toastern, im Kfz, in Waschmaschinen) ASSPs sind anwendungsspezifische Standardprodukte, die ähnlich wie ASICs Spezialanwendungen haben, aber vom Hersteller angeboten werden und nicht auf Wunsch des Kunden gebaut werden. Sensor-ICs wandeln und verarbeiten nichtelektrische Größen (z. B. Beschleunigung, Licht, Magnetfelder). DSPs (digitale Signalprozessoren) verarbeiten digitale Signale oder analoge Signale in digitaler Form D/A- und A/D-Wandler wandeln digitale in analoge Werte oder umgekehrt. FPGAs (engl field programmable gate array) sind vom Kunden konfigurierbare digitale ICs, die aus einer Vielzahl von zusammenschaltbaren Funktionseinheiten bestehen. After the task: Processors serve as computing and control units of computers. Semiconductor memories store digital data. Miniaturized chips as part of RFID technology for contactless identification of objects and living beings. Standard logic ICs from different logic families offer cross-application functions. ASICs are application-specific developments (e.g. (E.g. in toasters, in vehicles, in washing machines) ASSPs are application-specific standard products that, like ASICs, have special applications, but are offered by the manufacturer and are not built at the customer's request. Convert and process sensor ICs non-electrical quantities (e.g. acceleration, light, magnetic fields). DSPs (digital signal processors) process digital signals or analog signals in digital form. D / A and A / D converters convert digital to analog values or vice versa. FPGAs (English field programmable gate arrays) are digital ICs that can be configured by the customer and consist of a large number of interconnectable functional units.
Mikrocontroller (pC) enthalten alle Teile eines kleinen Computers (Programmspeicher, Rechenwerk, Arbeitsspeicher und Register) Leistungs-ICs können hohe Ströme und Spannungen verarbeiten (z. B. als komplette Leistungs-Verstärker oder in Netzteilen) System-on-a-Chip (SoC) sind größere Systeme, die auf einem Chip vereint werden. Microcontrollers (pC) contain all parts of a small computer (program memory, arithmetic unit, memory and register). Power ICs can process high currents and voltages (e.g. as complete power amplifiers or in power supplies) System-on-a-Chip ( SoC) are larger systems that are combined on one chip.
Die Fertigung von integrierten Schaltungen erfolgt vollständig auf Wafern (einkristalline Halbleiterscheibe), man spricht daher auch von einer„monolithischen Fertigung“ oder„monolithischen Integration“. Dabei werden auf einem 300-mm-Wafer zwischen ca. 80 (bei sehr großen Prozessoren meist mit größerem Cache, z. B. Intel Tukwila) und mehr als Zehntausend (bei Einzeltransistoren, einfachen Schaltungen, LEDs, Photodioden etc.) meist identische integrierte Schaltkreise parallel hergestellt, was unter anderem die Herstellungskosten senkt. Integrated circuits are manufactured entirely on wafers (single-crystal semiconductor wafers), which is why one speaks of “monolithic production” or “monolithic integration”. In this case, on a 300 mm wafer between approximately 80 (for very large processors usually with a larger cache, e.g. Intel Tukwila) and more than ten thousand (for single transistors, simple circuits, LEDs, photodiodes etc.) mostly identical integrated ones Circuits manufactured in parallel, which among other things lowers the manufacturing costs.
Der Fertigungsprozess kann (neben Funktionstests) in drei grundlegende Abschnitte eingeteilt werden: The manufacturing process (in addition to functional tests) can be divided into three basic sections:
-Die Substratherstellung, dazu gehört die Auffeinigung des Ausgangsmaterials, Herstel- lung von großen Einkristallen (sog. Ingots) und Einzelsubstraten (Wafern) -The substrate production, which includes the refinement of the starting material, the production of large single crystals (so-called ingots) and individual substrates (wafers)
-Die Herstellung der einzelnen Bauelemente auf einem Wafer, das sogenannte Front- End. Dieser Schritt lässt sich nochmals unterteilen in: -The manufacture of the individual components on a wafer, the so-called front end. This step can be divided into:
-Front-End-of-Line (engl front-end of line, FEOL, dt. , vorderes Ende der Produktions- linie ): Hier werden die (aktiven) Bauelemente wie Transistoren, Dioden oder Konden- satoren durch die Bearbeitung des Substratmaterials hergestellt. Front-end-of-line (FEOL, front end of the production line): The (active) components such as transistors, diodes or capacitors are manufactured here by processing the substrate material .
-Back-End-of-Line (engl back-end of line, BEOL, dt. , hinteres Ende der Produktionsli- nie1): Dieser Schritt umfasst im Wesentlichen die sogenannte Metallisierung, bei der die im FEOL gefertigten Bauelemente miteinander verbunden werden, und die abschlie- ßende Passivierung der Oberfläche. -Back-End-of-Line (back-end of line, BEOL, German, rear end of the production line 1 ): This step essentially comprises the so-called metallization, in which the components manufactured in the FEOL are connected to one another, and the final passivation of the surface.
Das Zerteilen der Wafer in Einzelchips und deren Verpacken in Gehäuse, das soge- nannte Back-End (nicht zu verwechseln mit Back-End-of-Line). Eine„hybride Integra- tion“ (Hybridtechnik) - eine Kombination von Bauelementen aus unterschiedlichen Werkstoffen und Fertigungsprozessen, wie der Dünn- und Dickfilmtechnik - wie sie unter anderem bei der Herstellung von Mikrosystemen genutzt wird, findet bei der Her- stellung von integrierten Schaltkreisen bislang keine Anwendung. Ein vergleichbarer Aufbau, der 3D-Integration, bei dem mehrere Chips übereinandergestapelt und elek- trisch miteinander verbunden werden, könnte aber in zukünftigen ICs Verwendung fin- den, vgl. Multi-Chip-Modul. Cutting the wafers into individual chips and packaging them in packages, the so-called back-end (not to be confused with back-end-of-line). A “hybrid integration” (hybrid technology) - a combination of components made of different materials and manufacturing processes, such as thin and thick film technology - as used, among other things, in the manufacture of microsystems, has so far been used in the manufacture of integrated circuits no use. A comparable structure, 3D integration, in which several chips are stacked on top of one another and electrically connected to one another, could be used in future ICs, cf. Multi-chip module.
Substratherstellung : Das Grundmaterial (Substrat) dient in der Regel sowohl als Träger als auch als Basismaterial für die aktiven Gebiete von Dioden und Transistoren. Mehr als 99 Prozent der integrierten Schaltkreise nutzen Silicium als Substratmaterial. Für sehr hochfrequente oder optische Anwendungen kommen auch andere Materialien wie Galliumarsenid zum Einsatz. Für spezielle Anwendungen werden Silicon-on-Insulator- Substrate (SOI-Substrate) oder Silicium auf dem isolierenden Substrat wie Saphir ver- wendet (engl. Silicon-on-Sapphire, SOS). Substrate production: The base material (substrate) usually serves both as a carrier and as a base material for the active areas of diodes and transistors. More than 99 percent of the integrated circuits use silicon as the substrate material. Other materials such as gallium arsenide are also used for very high-frequency or optical applications. Silicon-on-insulator substrates (SOI substrates) or silicon on the insulating substrate, such as sapphire, are used for special applications (Silicon-on-Sapphire, SOS).
Damit die hohen Anforderungen der Mikroelektronik erfüllt werden können, muss das Substrat in Form von hochreinen Einkristallen hergestellt werden. Im Falle des Silici- ums wird zunächst aus einer hochreinen Siliciumschmelze (vgl. Gewinnung von Reinsi- licium) ein einkristalliner Zylinder (Ingot) gezogen. Dazu wird vornehmlich das soge- nannte Czochralski-Verfahren (CZ-Verfahren) genutzt. Ein alternatives Verfahren ist das Zonenschmelzen, was auch zur weiteren Reinigung der CZ-Ingots eingesetzt wer- den kann; für einige Spezialanwendungen sind höhere Reinheitsgrade notwendig als ein Fremdatom auf 109 Atomen der CZ-Ingots. Die Ingots werden in 0,5 bis 1,5 mm dünne Scheiben, die sog. Wafer, zersägt. Die heute (2016) in der Massenproduktion verwen- deten Siliciumwafer haben Durchmesser von 150, 200 oder 300 mm (auch 6, 8 oder 12 Zoll bezeichnet), während sich Wafer von 450 mm noch in der Einführungsphase be- finden. Sie erhalten durch verschiedene Ätz-, Schleif- und Polierprozesse eine nahezu perfekte ebene Oberfläche mit Unebenheiten in der Größenordnung kleiner einem Na- nometer, das heißt nur wenigen Atomlagen. In order to meet the high requirements of microelectronics, the substrate must be manufactured in the form of high-purity single crystals. In the case of silicon, a single-crystalline cylinder (ingot) is first drawn from a high-purity silicon melt (see extraction of pure silicon). The so-called Czochralski process (CZ process) is primarily used for this. An alternative method is zone melting, which can also be used for further cleaning of the CZ ingots; For some special applications, higher levels of purity are required than a foreign atom on 109 atoms of the CZ ingot. The ingots are sawn into 0.5 to 1.5 mm thin wafers. The silicon wafers used today (2016) in mass production have diameters of 150, 200 or 300 mm (also 6, 8 or 12 Inches), while 450 mm wafers are still in the introductory phase. Different etching, grinding and polishing processes give you an almost perfect flat surface with unevenness of the order of magnitude of less than a nanometer, ie only a few atomic layers.
Bei der Fertigung von integrierten Schaltkreisen werden alle Arbeitsschritte vor dem Zerteilen des Wafers unter dem Begriff Front -End (dt. etwa vorderer/erster Abschnitt) zusammengefasst. Sie erfolgt in Reinräumen, mit einer sehr geringen Dichte von Staubpartikeln. Dies ist nötig, weil selbst kleinste Partikel (< 0,1 mm) bereits den Aus- fall eines kompletten Schaltkreises verursachen können. In the manufacture of integrated circuits, all work steps before the wafer is divided are summarized under the term front-end. It takes place in clean rooms with a very low density of dust particles. This is necessary because even the smallest particles (<0.1 mm) can cause a complete circuit to fail.
Die eingesetzten Prozesse und Verfahren lassen sich grob in folgende Gruppen untertei- len: The processes and procedures used can be roughly divided into the following groups:
-Strukturierungsverfahren (vor allem die Fotolithografie zur Strukturierung von Foto- lackmasken, die in den nachfolgenden Schritten Bereiche auf dem Wafer abdecken, die nicht behandelt (z. B. dotiert) werden sollen), - Structuring processes (especially photolithography for structuring photo resist masks, which in the subsequent steps cover areas on the wafer that should not be treated (e.g. doped)),
-Verfahren zum Schichtaufbau (Epitaxie, Sputterdeposition, Bedampfen, CVD usw.), -Verfahren Schichtabtrag und Reinigung (trocken- und nasschemische Ätzprozesse) und -Procedure for layer build-up (epitaxy, sputter deposition, vapor deposition, CVD etc.), -Procedure layer removal and cleaning (dry and wet chemical etching processes) and
-Verfahren zur Änderung von Materialeigenschaften (z. B. Ausheizprozesse, Dotierung, Silizidbildung). -Procedure for changing material properties (e.g. baking processes, doping, silicide formation).
Die Front-End-Fertigung unterteilt sich nochmals in zwei größere Bereiche: das Front- End-of-Line (FEoL) und das Back-End-of-Line (BEoL). Sie unterscheiden sich sowohl hinsichtlich der zu fertigenden funktionellen Elemente als auch der eingesetzten Ferti- gungsverfahren der Flalbleitertechnik und Materialien. Ausgehend von einem unstruk- turierten Wafer umfasst das Front -End-of-Line im Wesentlichen alle Prozessschritte für die Flerstellung der elektrisch aktiven und passiven Bauelemente (Transistoren, Kon- densatoren und auch Widerstände), im Back-End-of-Line werden hingegen die elektri- schen Verbindungen zwischen diesen Bauelementen gefertigt und so erst zu einer funk- tionierenden elektronischen Schaltung verknüpft. Im übertragenen Sinn werden hierbei Drähte, also dünne elektrische Leitungen aus Metall, gefertigt und gemäß dem Schalt- plan verknüpft. Daher spricht man auch von Verdrahtung oder Metallisierung. The front-end production is divided into two larger areas: the front-end-of-line (FEoL) and the back-end-of-line (BEoL). They differ both in terms of the functional elements to be manufactured as well as the manufacturing processes used for the flat conductor technology and materials. Starting from an unstructured wafer, the front end of line essentially comprises all process steps for the production of the electrically active and passive components (transistors, capacitors and also resistors), whereas in the back end of line the electrical connections between these components are made and only then linked to a functioning electronic circuit. In a figurative sense, here Wires, i.e. thin electrical lines made of metal, are manufactured and linked according to the circuit diagram. Therefore one speaks of wiring or metallization.
Grobe Trennlinie für das FEoL und das BEoL ist die Kontaktierung der Transisto- relektroden. Die hierbei grundlegend verwendeten Verfahren entsprechen in großen Teilen dem im BEoL. Da in diesem kritischen Bereich jedoch spezielle Techniken und wiederum andere Materialien genutzt werden, ist dieser nicht klar einem der Bereiche zuzuordnen. Daher hat sich für diesen Fertigungsabschnitt die Bezeichnung Middle-of- Line etabliert. Im Folgenden werden vereinfacht die wesentlichen Prozessfolgen für die Fertigung moderner, sogenannter Metall-Oxid-Halbleiter-The rough dividing line for the FEoL and the BEoL is the contacting of the transistor electrodes. The basic procedures used here largely correspond to those in BEoL. However, since special techniques and other materials are used in this critical area, this cannot be clearly assigned to one of the areas. The term middle-of-line has therefore established itself for this production stage. In the following, the essential process sequences for the production of modern, so-called metal oxide semiconductor
Feldeffekttransistoren(MOSFET) innerhalb größerer integrierter Schaltkreise beschrie- ben. Describe field effect transistors (MOSFET) within larger integrated circuits.
Die Front-End-Fertigung eines typischen Mikroprozessors startet mit der Herstellung der Isolationsbereiche zwischen den einzelnen Bauelementen. Seit Ende der 1990er- Jahre wird hierzu weitgehend die sogenannte Grabenisolation (engl shallow trench Iso- lation, STI) genutzt. Hierbei werden zunächst große Grabenbereiche in das Substrat (meist Silizium) geätzt. Die Definition dieser Bereiche erfolgt über eine zuvor foto- lithografisch strukturierten Lackmaske, die die späteren aktiven Transistorbereiche vor dem Ätzangriff schützt. Nach dem Ätzen werden die Gräben mit einem elektrisch iso- lierenden Material (meist Siliziumdioxid) aufgefullt, meist mit Verfahren der chemi- schen Gasphasenabscheidung (CVD). Um sicherzustellen, dass keine ungefüllten Be- reiche entstehen, wird deutlich mehr Nichtleitermaterial abgeschieden, als notwendig ist. Um anschließend wieder eine glatte Oberfläche zu erhalten, wird das überschüssige Material durch chemisch-mechanisches Polieren (CMP) abgetragen und die Waferober- fläche eingeebnet. The front-end production of a typical microprocessor starts with the production of the isolation areas between the individual components. So-called trench isolation (STI) has been used extensively for this purpose since the late 1990s. Large trench areas are first etched into the substrate (mostly silicon). These areas are defined using a previously photolithographically structured resist mask, which protects the later active transistor areas from the etching attack. After the etching, the trenches are filled with an electrically insulating material (usually silicon dioxide), usually using chemical vapor deposition (CVD) processes. To ensure that no unfilled areas are created, significantly more non-conductive material is deposited than is necessary. In order to then obtain a smooth surface again, the excess material is removed by chemical mechanical polishing (CMP) and the wafer surface is leveled.
Nun folgt der nächste Fertigungsabschnitt, die Herstellung der sogenannten„Wannen“ (im Englischen wells) und der Vorbereitung des späteren Transistorkanals durch Dotie- rung des Substratmaterials. Dabei wird die extrinsische elektrische Leitfähigkeit des Substratmaterials lokal geändert. So entsteht beispielsweise durch Dotierung eines übli- cherweise genutzten p-leitenden Silizium-Wafers (siehe auch Czochralski -Verfahren) mit Bor eine n-leitende Wanne, in dem anschließend die p-Kanal-Feldeffekttransistoren (FET), also ein Transistor, dessen Funktion auf der Ausprägung eines elektrisch p- leitenden Kanals basiert, hergestellt werden. Now the next stage of production follows, the production of the so-called "wells" (English wells) and the preparation of the later transistor channel by doping the substrate material. The extrinsic electrical conductivity of the substrate material is changed locally. For example, by doping an ordinary P-type silicon wafers (see also the Czochralski method) with boron are usually used with an N-type well, in which the p-channel field-effect transistors (FET), ie a transistor, whose function is based on the design of an electrically P-type Based on the channel.
Die Wannendotierung ist notwendig, um überhaupt die zwei unterschiedlichen Varian- ten von Feldeffekttransistoren (n-Kanal- und p-Kanal-Transistoren) für die seit einigen Jahrzehnten bei integrierten Schaltkreisen üblicherweise genutzte CMOS-Technik her- steilen zu können. Darüber hinaus tragen die bei der Wannenherstellung entstehenden p-n-Übergänge dazu bei, die unterschiedlich dotierten Bereiche elektrisch zu entkop- peln. Die einfachste Variante ist der bereits beschriebene Einfachwannenprozess (hier für eine p-Wanne). Für bestimmte Anforderungen wird aber auch ein Zweifach- (p- und n-Wanne; engl twin-well process) oder Dreifachwannenprozess (engl triple-well pro- cess) verwendet. The tub doping is necessary in order to be able to manufacture the two different variants of field effect transistors (n-channel and p-channel transistors) for the CMOS technology that has been commonly used in integrated circuits for several decades. In addition, the p-n junctions that arise during the production of the tub help to electrically decouple the differently doped areas. The simplest variant is the single-tub process already described (here for a p-tub). For certain requirements, however, a double (p and n tub; Engl twin-well process) or triple tub process (Engl triple-well process) is used.
Die Dotierung selbst erfolgt heutzutage in der Regel mittels Ionenimplantation ganzflä- chig über den Wafer. Um die Bereiche zu schützen, die nicht oder anders dotiert werden sollen, werden diese mithilfe einer zuvor fotolithografisch strukturierten Lackmaske abgedeckt, diese wird wie üblich nach den Prozessen einer„Strukturierungs-Ebene“ durch nasschemische Prozesse (z. B. Piranha-Lösung) und/oder Plasmaveraschung ent- fernt. Diese gleichen Prozesse werden auch für die Dotierung des Transistorkanals ein- gesetzt. Im Unterschied zu den Wannen werden die Dotierungen jedoch nahe an der Oberfläche eingebracht. Zum Abschluss folgt in der Regel ein Temperaturprozess, der die bei der Ionenimplantation entstandenen Gitterstörungen ausheilt und die Dotierun- gen durch den Einbau in das Kristallgitter des Substrats elektrisch aktiviert. Nowadays, the doping itself is generally carried out over the entire surface by means of ion implantation. In order to protect the areas that should not or should not be doped differently, they are covered with a previously photolithographically structured lacquer mask, which is, as usual, after the processes of a "structuring level" by wet chemical processes (e.g. Piranha solution) and / or plasma ashing removed. These same processes are also used for doping the transistor channel. In contrast to the troughs, however, the doping is applied close to the surface. This is usually followed by a temperature process that heals the lattice defects that arise during ion implantation and electrically activates the dopants by incorporating them into the crystal lattice of the substrate.
Der dritte Prozessabschnitt dient dem Aufbau des Gate-Schichtstapels und der Gate- Strukturierung. Im Falle des in den 1990er- und 2000er-Jahren üblichen CMOS- Prozesses mit Siliziumdioxid als Gatedielektrikum und Polysilizium als Gateelektrode wird zunächst das sehr dünne (wenige Nanometer dicke) Gateoxid erzeugt, häufig durch„Rapid Thermal Oxidation“ (RTO, dt. etwa schnelle thermische Oxidation). Es folgt die ganzflächige Abscheidung eines Schichtstapels aus Polysilizium und einer dünnen Verkapselungsschicht aus Siliziumdioxid. Diese Oxidschicht wird mittels Foto- lithografie und Ätzen strukturiert. The third process section serves to build up the gate layer stack and the gate structuring. In the case of the CMOS process with silicon dioxide as the gate dielectric and polysilicon as the gate electrode, which was common in the 1990s and 2000s, the very thin (a few nanometers thick) gate oxide is first generated, often by “rapid thermal oxidation” (RTO) thermal oxidation). It This is followed by the deposition of a layer stack made of polysilicon and a thin encapsulation layer made of silicon dioxide. This oxide layer is structured using photolithography and etching.
Die entstehende strukturierte Schicht dient nach dem Entfernen der Fotolackmaske als Hardmaske für die Gatestrukturierung durch einen anisotropen Trockenätzprozess, re- aktives Ionenätzen (RIE). Die Gatestrukturierung ist neben der Grabenisolation einer der anspruchsvollsten Prozesse im FEoL. Vor allem die Fotolithografie für die Definiti- on der Gateelektrode stellt bis heute eine technische Grenze für die Miniaturisierung der (Planar-)Transistoren dar. Hier kommen hochspezialisierte Verfahren wie die Immersi- onslithografie, Verkleinerung der Linien der Fotolackmaske durch einen isotropen Trockenätzprozess (engl resist shrink) und zunehmend auch Mehrfachstrukturierungen zum Einsatz. Auch der bereits erwähnte Zwischenschritt ist ein (relativ einfacher) Spe- zialprozess, der dadurch notwendig wird, dass die Fotolithografie unter anderem keine ausreichend dicken Fotolackmasken der notwendigen Auflösung bereitzustellen ver- mag, die den Ätzprozess überstehen würden. After the photoresist mask has been removed, the resulting structured layer serves as a hard mask for the gate structuring by means of an anisotropic dry etching process, reactive ion etching (RIE). In addition to trench isolation, gate structuring is one of the most demanding processes in FEoL. Above all, photolithography for the definition of the gate electrode represents a technical limit for the miniaturization of the (planar) transistors. This is where highly specialized processes such as immersion lithography, reduction of the lines of the photoresist mask by an isotropic dry etching process (resist) come shrink) and increasingly also multiple structures. The intermediate step already mentioned is also a (relatively simple) special process which is necessary because, among other things, photolithography is unable to provide sufficiently thick photoresist masks of the necessary resolution that would survive the etching process.
Nach der Gatestrukturierung folgt, vereinfacht gesagt, die Definition der Source- und Drain-Gebiete. Im Fall älterer Technologieknoten (größer 350 nm) umfasste dies ledig- lich die spezielle Dotierung der Source- und Drain-Gebiete. Für die heutzutage typi- scherweise eingesetzten LDD-MOSFETs (LDD = engl lightly doped drain) beinhaltet dies jedoch die Dotierung der Drain-Erweiterungs- (extension implant) und Halo- Implantate sowie die Herstellung von einem oder mehreren Spacem (dt. etwa„Ab- standshalter“), über die sich die Position der durch Ionenimplantation eingebrachten Dotierungen verhältnismäßig leicht kontrollieren lässt. Erst am Ende folgt die abschlie- ßende Dotierung der Source- und Drain-Gebiete, mit denen der eigentliche FEOL- Fertigungsabschnitt endet. Nun beginnt die Kontaktierung und Verknüpfung der Tran- sistoren. To put it simply, the gate and structuring are followed by the definition of the source and drain regions. In the case of older technology nodes (larger than 350 nm), this only included the special doping of the source and drain regions. For the LDD-MOSFETs (LDD = lightly doped drain) typically used today, however, this includes the doping of the drain extension (extension implant) and halo implants as well as the manufacture of one or more spacers - standhalter “), by means of which the position of the dopings introduced by ion implantation can be checked relatively easily. Only at the end does the final doping of the source and drain regions follow, with which the actual FEOL production section ends. The contacting and linking of the transistors now begins.
Nach der eigentlichen Transistorfertigung erfolgt die Verbindung der einzelnen Bau- elemente. Bevor dies geschieht, müssen jedoch zunächst die Transistorelektroden elek- irisch kontaktiert werden. Der Abschnitt der Kontaktfertigung wird nicht eindeutig dem FEOL oder BEOL zugeordnet, deshalb wird dieser Abschnitt auch häufig als Middle- of-Line (MOL) bezeichnet. After the actual transistor production, the individual components are connected. Before this happens, however, the transistor electrodes must first be be contacted irish. The contact manufacturing section is not clearly assigned to the FEOL or BEOL, which is why this section is often referred to as the Middle of Line (MOL).
Um einen guten elektrischen Kontakt der halbleitenden Bereiche und der metallischen Verbindung zu gewährleisten (vgl. Schottky-Kontakt), werden die Elektroden zunächst silizidiert, beispielsweise durch ganzflächige Abscheidung einer Nickelschicht und nachfolgender Silizid-Bildung bei hohen Temperaturen. Nach der Silizidbildung folgt in der Regel die Abscheidung und Einebnung des Zwischendielektrikums - meist undo- tiertes Silikatglas (engl undoped silcat glass, USG) oder Low-k-Dielektrika (zuneh- mend seit Mitte der 2000er Jahre). Anschließend folgt die Herstellung der Kontaktlö- cher mittels RIE und deren Füllung mit einem Metall, meist Wolfram, das über CVD- Verfahren abgeschieden und mittels CMP eingeebnet wird. In order to ensure good electrical contact between the semiconducting areas and the metallic connection (cf. Schottky contact), the electrodes are first silicided, for example by depositing a nickel layer over the entire surface and subsequent silicide formation at high temperatures. The formation and leveling of the intermediate dielectric usually follows after silicide formation - mostly undoped silicate glass (USG) or low-k dielectrics (increasing since the mid-2000s). This is followed by the production of the contact holes using RIE and their filling with a metal, usually tungsten, which is deposited using CVD processes and leveled using CMP.
Auch die bei einigen Transistortechnologien genutzten Verspannungsschichten, die Druck oder Zug auf den Transistorkanal ausüben sollen und somit die Ladungsträger- beweglichkeit beeinflussen können, werden meist nach der Silizidbildung aufgebracht und dem MoL zugeordnet. The tension layers used in some transistor technologies, which are supposed to exert pressure or tension on the transistor channel and thus can influence the mobility of the charge carriers, are usually applied after the silicide formation and assigned to the MoL.
Nun folgt das eigentliche BEOL der Metallisierung, das heißt die Herstellung eines Netzwerks aus Leiterbahnen, mit denen die einzelnen Bauelemente verbunden werden. Typische Materialien sind Aluminium bzw. seit Ende der 1990er oft auch Kupfer. Die Herstellung der Leiterbahnen ist dabei stark vom verwendeten Metall abhängig. So wird bei Aluminium in der Regel zunächst das Metall ganzflächig abgeschieden und an- schließend mithilfe der Fotolithografie und einem Trockenätzprozess strukturiert. Diese Methode ist bei Kupfer nicht möglich, da es keinen Trockenätzprozess für Kupfer gibt, bei dem gasförmige Reaktionsprodukte entstehen. Es gibt seit den frühen 2000er Jahren jedoch erfolgreiche Forschungsarbeiten, Kupfer im Hochvakuum mit Trockenätzverfah- ren zu strukturieren. Stattdessen erfolgt bei Kupfer zunächst eine Strukturierung der ganzflächig abgeschie- denen Isolationsschicht und danach die Kupfermetallisierung mittels galvanischer Ver- fahren. Hierbei kommen im Wesentlichen zwei Techniken zum Einsatz: der Da- mascene- und Dual-Damascene-Prozess. Sie unterscheiden sich in der Art, wie die elek- trischen Verbindungen, genannt VIA (englisch vertical interconnect access), zwischen den eigentlichen Leiterbahnebenen gefertigt werden (einzeln oder zusammen mit den Leiterbahnebenen). Die VIAs entsprechen den Durchkontaktierungen bei mehrschichti- gen Leiterplatten. In der Abbildung sind es die orange, senkrechten Strukturen. In ei- nem fertigen integrierten Schaltkreis befinden sich dann 13 bis zu 15 solcher Metallisie- rungsebenen übereinander[13]. Die Strukturgröße nimmt dabei stufenweise in höheren Ebenen zu, beispielsweise sind die ersten beiden Ebenen in der kleinstmöglichen Struk- turgröße (l x) gefertigt und anschließend folgen zwei bis fünf Ebenen mit einem größe- ren Strukturabstand (z. B. 2X) dies sich bis zu 32-fach (32x) gröberen Strukturen in der obersten Ebene fortsetzen (Zwischenstufen können dabei ausgelassen werden). Now the actual BEOL follows the metallization, i.e. the creation of a network of conductor tracks with which the individual components are connected. Typical materials are aluminum or, since the late 1990s, often copper. The production of the conductor tracks is heavily dependent on the metal used. As a rule, aluminum is first deposited over the entire surface of aluminum and then structured using photolithography and a dry etching process. This method is not possible with copper, since there is no dry etching process for copper that produces gaseous reaction products. However, there has been successful research into structuring copper in a high vacuum using dry etching processes since the early 2000s. Instead, with copper, the insulation layer deposited over the entire surface is structured and then the copper metallization is carried out by means of galvanic processes. Essentially, two techniques are used here: the damascene and dual damascene processes. They differ in the way in which the electrical connections, called VIA (vertical interconnect access), are made between the actual interconnect levels (individually or together with the interconnect levels). The VIAs correspond to the plated-through holes in multilayer printed circuit boards. In the picture it is the orange, vertical structures. In a finished integrated circuit, 13 to 15 such metallization levels are then one above the other [13]. The structure size increases gradually in higher levels, for example the first two levels are made in the smallest possible structure size (lx) and then two to five levels with a greater structure distance (eg 2 X ) follow Continue to 32x (32x) coarser structures on the top level (intermediate levels can be omitted).
Neben dieser konventionellen Metallisierung gibt es auch weitere Techniken wie Silizi- um-Durchkontaktierung (englisch through-silicon via, TSV). Sie wird derzeit bei eini- gen Sensoranwendungen eingesetzt, bei denen bestimmte Funktionen sowohl auf der Vorder- als auch auf der Rückseite der Chips benötigt werden, beispielsweise bestimm- te Biosensoren. Sie gilt aber auch als eine zukunftsträchtige Technik zur Realisierung einer künftigen 3D-Integration von integrierten Schaltkreisen. Dabei werden mehrere (stark abgedünnte) Chips übereinander gestapelt und die einzelnen Chipebenen elek- trisch durch TSVs miteinander verbunden. Da in beiden Fällen die TSVs durch den Wafer verlaufen, spricht man auch von wafer level through-silicon via (dt. Silizium- Durchkontaktierung durch den Wafer), siehe auch ITRS 2009. In addition to this conventional metallization, there are also other technologies such as through-silicon via (TSV). It is currently used in some sensor applications in which certain functions are required on both the front and the back of the chips, for example certain biosensors. But it is also considered a promising technology for the implementation of future 3D integration of integrated circuits. Several (heavily thinned) chips are stacked on top of one another and the individual chip levels are electrically connected to one another by TSVs. Since the TSVs run through the wafer in both cases, this is also referred to as wafer level through-silicon via, see also ITRS 2009.
Bei einigen Bauelementen, wie beispielsweise IGBT, wird zusätzlich die der Schaltung entgegengesetzte Seite metallisiert, um einen leitenden Kontakt herzustellen; allerdings mit nur einer oder zwei Metallisierungsebenen. Zur Verwendung auf einer Leiterplatte muss der empfindliche Chip in ein Gehäuse eingebaut werden. Im sogenannten Back- End werden die Wafer in die Einzelchips zerteilt und diese in der Regel in ein Gehäuse eingebracht. With some components, such as IGBT, the side opposite to the circuit is additionally metallized in order to make a conductive contact; however with only one or two metallization levels. To use it on a printed circuit board, the sensitive chip must be installed in a housing. In the so-called baking Finally, the wafers are divided into the individual chips and these are usually placed in a housing.
Vor dem Zerteilen werden die Wafer häufig durch Schleifen abgedünnt, das sogenannte „Backlapping“. Die Wafer sind danach nur noch ca. 100 bis 200 mm dick. Die Abdün- nung wird vorgenommen, um das Kühlverhalten des Chips zu verbessern. Dies ist mög- lich, da sich bei integrierten Schaltkreisen in Dünnschichttechnik elektrisch aktive Ge- biete nur in den ersten Mikrometern an der Oberfläche der Strukturseite befinden. Das restliche Substratmaterial dient nur noch der mechanischen Stabilität. Bei gesägten Chips ist die volle Substratdicke nicht mehr notwendig. Dicke Substrate weisen jedoch einen höheren Wärmeleitwiderstand auf. Da die Kühlkörper in der Regel auf der Sub- stratrückseite angebracht werden, besitzen abgedünnte Wafer ein besseres Kühlverhal- ten. Das Zerteilen der Wafer in die einzelnen Dies erfolgt in der Regel durch Sägen, sel- ten auch durch Ritzen und Brechen. Damit die Dies beim Sägen nicht auseinanderfal- len, wird vor dem Sägen der Wafer auf eine Sägefolie aufgeklebt. Da die Säge ein Stück aus dem Wafer entfernt, sind die Chips nicht nahtlos nebeneinander angeordnet, sondern haben einen gewissen Abstand. In diesen Bahnen, dem sog.„Ritzrahmen“, sind zudem Teststrukturen aufgebracht, die unter anderem zur PCM-Messung unmittelbar nach der Front-End -Fertigung genutzt werden. Diese Teststrukturen werden beim Sägen zerstört. Before dicing, the wafers are often thinned out by grinding, the so-called "backlapping". The wafers are then only about 100 to 200 mm thick. The thinning is done to improve the cooling behavior of the chip. This is possible because with integrated circuits using thin-film technology, electrically active areas are only in the first micrometers on the surface of the structure side. The remaining substrate material is only used for mechanical stability. With sawn chips, the full substrate thickness is no longer necessary. Thick substrates, however, have a higher thermal conductivity. Since the heat sinks are usually attached to the back of the substrate, thinned wafers have better cooling behavior. The wafers are separated into individual pieces. This is usually done by sawing, rarely by scratching and breaking. To ensure that the dies do not fall apart when sawing, the wafer is glued onto a sawing foil before it is sawn. Since the saw removes a piece from the wafer, the chips are not arranged seamlessly next to each other, but have a certain distance. In these lanes, the so-called "scratch frame", test structures are also applied, which are used, among other things, for PCM measurement immediately after the front-end production. These test structures are destroyed during sawing.
Beim nachfolgenden Verpacken (engl packaging) werden die einzelnen ICs dann in ein Gehäuse eingebracht und kontaktiert, das sogenannte Bonden. Dabei kommen je nach Typ unterschiedliche Verfahren zum Einsatz, beispielsweise Chipbonden oder Draht- bonden. Das Verkappen (Einhausen) dient zur hermetischen Versiegelung gegenüber Umwelteinflüssen - für rein elektrische Schaltkreise muss das Gehäuse gas- und licht- dicht sein - sowie zur besseren Verwendbarkeit. Entweder wird der Chip samt Bond- drähten in einem Hohlraum (Blech, Keramik, ggf. mit Fenster) eingeschlossen oder mit Kunstharz umhüllt (eingegossen, Spritzgusstechnik). Hochkomplexe Schaltkreise (meist für mobile Anwendungen) werden neuerdings (2009) auch ohne Sockelgehäuse eingesetzt und direkt auf die jeweiligen Platinen gelötet (vgl. Ball Grid Array). Zum Abschluss erfolgt nochmals ein Funktionstest, dabei werden zugesicherte Eigenschaften an allen Schaltkreisen geprüft. In the subsequent packaging, the individual ICs are then placed in a housing and contacted, the so-called bonding. Depending on the type, different methods are used, for example chip bonding or wire bonding. The capping (housing) is used for hermetic sealing against environmental influences - for purely electrical circuits, the housing must be gas and light-tight - and for better usability. Either the chip together with the bond wires is enclosed in a cavity (sheet metal, ceramic, possibly with a window) or covered with synthetic resin (cast in, injection molding technology). Highly complex circuits (mostly for mobile applications) have recently (2009) also been used without a socket housing and soldered directly to the respective circuit boards (see Ball Grid Array). To the At the end there is another function test, in which case guaranteed properties are checked on all circuits.
Die Typprüfung erfolgt stichprobenartig oder nur in der Entwicklungsphase. Die Stück- prüfung dient dem Sortieren in Schaltkreise unterschiedlicher Güteklassen (zum Bei- spiel nach Offset-Spannung bei Operationsverstärkern) Prüfergebnisse und die Art der Verkappung bestimmen das Einsatzgebiet. So werden hohe Qualitäten für erweiterte Einsatztemperaturen und Umweltanforderungen gefertigt (sog. MIL-Standard für mili- tärische und Raumfahrt-Anwendungen). Höhere Toleranzen und Plastik-Verkappung kommen für Massenanwendungen (Konsumgüter) in Frage. The type test is carried out on a sample basis or only in the development phase. The routine test is used for sorting in circuits of different quality classes (for example, according to offset voltage for operational amplifiers). Test results and the type of capping determine the area of application. In this way, high qualities are manufactured for extended operating temperatures and environmental requirements (the so-called MIL standard for military and space applications). Higher tolerances and plastic capping are suitable for mass applications (consumer goods).
Als letzter Schritt wird das Gehäuse mit Informationen des Herstellers bedruckt, z. B. mit dem Herstellemamen, der Typennummer, dem Herstellungsdatum u. ä. Die Back- End-Fertigung wird im Gegensatz zur Front-End-Fertigung von Mikromechanik und Verfahren der Kunststoffbearbeitung (Spritzguss) dominiert. As a last step, the housing is printed with information from the manufacturer, e.g. B. with the manufacturer's name, the type number, the date of manufacture u. In contrast to front-end manufacturing, micromechanics and plastic processing methods (injection molding) dominate back-end manufacturing.
Um schon frühzeitig auf Prozessschwankungen zu reagieren, fehlerhafte Prozesse ge- gebenenfalls zu korrigieren oder gar Wafer oder Lose aus der Produktion zu nehmen, werden die noch unfertigen ICs nach vielen Prozessschritten getestet. Im Front-End handelt es sich dabei meist um Stichproben in Form eines PCM-Tests (engl process control monitoring, dt.: Prozessüberwachung). Für die Bestimmung von technologi- schen Parametern erfolgt die Prüfung (beispielsweise Schichtdickenprüfung) meist di- rekt nach dem jeweiligen Prozess, hier ist es mitunter wichtig auch die jeweiligen Anla- gen mit zu erfassen, da auch baugleiche Anlagen mit denselben Parametern Abwei- chungen erzeugen, die außerhalb des Toleranzbereichs liegen können. Nach dem Front- End werden in der Regel alle ICs vor der Weiterverarbeitung auf ihre Funktion getestet. Dabei werden die wichtigsten elektrischen Parameter der verwendeten Bauelemente an speziellen Teststrukturen ermittelt, die sich in den Ritzgräben zwischen den Chips be- finden. Die Parameter müssen bestimmte Spezifikationen einhalten, um sicherzustellen, dass die Chips im gesamten zulässigen Temperaturbereich und über die volle spezifi- zierte Lebensdauer zuverlässig arbeiten. Teilweise sind bestimmte Funktionen (HF-Schaltungen oder später nicht auf PINs her- ausgeführte Anschlüsse des Chips) nur auf dem Die testbar. Vor allem muss aus Ko- stengründen verhindert werden, dass nicht funktionsfähige ICs im nachfolgenden Her- stellungsprozess weiterbearbeitet werden. In order to react early to process fluctuations, correct faulty processes if necessary, or even take wafers or lots out of production, the unfinished ICs are tested after many process steps. In the front end, these are usually random samples in the form of a PCM test (process control monitoring). For the determination of technological parameters, the test (for example, layer thickness test) is usually carried out directly according to the respective process. Here it is sometimes important to also record the respective systems, since identical systems with the same parameters also produce deviations that can be outside the tolerance range. After the front end, all ICs are usually tested for their function before further processing. The most important electrical parameters of the components used are determined using special test structures that are located in the scratches between the chips. The parameters must adhere to certain specifications to ensure that the chips work reliably over the entire permissible temperature range and over the full specified service life. In some cases, certain functions (RF circuits or later connections of the chip that are not based on PINs) can only be tested on the die. Above all, for cost reasons, it must be prevented that non-functional ICs are further processed in the subsequent manufacturing process.
Obwohl diese Messungen auf speziellen Testsystemen (Automatic Test Equipment) vollautomatisch ablaufen, haben die damit verbundenen Kosten bei hoch integrierten Prozessorchips bereits nahezu die Herstellungskosten erreicht. Dies liegt vor allem dar- an, dass nur bedingt Skaleneffekte beim Testen greifen (eine Parallelisierung ist bei- spielsweise nur bei reinen Digitalschaltungen möglich) und neuere ICs immer mehr Funktionen beinhalten, die nacheinander getestet werden müssen. Um die feinen Struk- turen der Mikroelektronik auflösen zu können, werden heutzatage Stärmadeladapter eingesetzt, mit welchen ein Messpunktabstand von 150 mm aufgelöst werden kann. Durch das präzise Führen der Starmadeln können mit solchen Adaptern Kontaktstellen mit einem Durchmesser von 70 mm abgegriffen und geprüft werden. Als weiteres er- möglicht der Starmadeladapter auch das Kontaktieren von feinpoligen Mikrosteckern, welche heutzutage in der Mikroelektronik immer mehr ihre Anwendung finden. Somit müssen solche Stecker nicht mehr mit dem schnell verschlissenen Gegenstecker kontak- tiert werden. Bei allen neuen FE-Technologien wird eine Lemkurve durchlaufen, die sich u. a. an der Ausbeute funktionierender Bausteine messen lässt (Yield). Da eine neue FE Technologie erhebliche Entwicklungskosten (z. T. 3-stellige Millionenbeträge) beinhaltet, haben die Firmen ökonomische Vorteile, die möglichst schnell hohe Yield Werte erzielen. Although these measurements run fully automatically on special test systems (Automatic Test Equipment), the costs associated with highly integrated processor chips have almost reached the manufacturing costs. Above all, this is due to the fact that there are only limited economies of scale when testing (parallelization, for example, is only possible with purely digital circuits) and that newer ICs contain more and more functions that have to be tested one after the other. In order to be able to dissolve the fine structures of microelectronics, starch needle adapters are used today, with which a measuring point distance of 150 mm can be resolved. By precisely guiding the star needles, contact points with a diameter of 70 mm can be tapped and checked with such adapters. Furthermore, the star needle adapter also enables the contacting of fine-pin micro plugs, which are used more and more in microelectronics today. Such connectors no longer have to be contacted with the quickly worn mating connector. A lem curve is run through for all new FE technologies, which may vary. a. measured by the yield of functioning building blocks (yield). Since a new FE technology contains considerable development costs (sometimes 3-digit millions), the companies have economic advantages that achieve high yield values as quickly as possible.
Schließlich wird auch der gehäuste Chip vor der Ablieferung einem endgültigen Test unterzogen, um Fehler in der Back-End-Fertigung festzustellen. Auch werden einige Eigenschaften getestet, die sich durch das Packaging verändern, bzw. deren Messung ohne Gehäuse nicht möglich ist, wie z. B. das Bonding oder bestimmte Hochfrequen- zeigenschaften. Der gehäuste Chip kann dann zur Leiterplattenbestückung gehen. Integrierte Schaltkreise werden als eigenständiges elektronisches Bauteil betrachtet. Die Größe des IC-Substrats (englisch die) beträgt dabei in der Regel nur wenige Quadrat- millimeter und ist erheblich kleiner als das umgebende Gehäuse, das die eigentlichen elektrischen Anschlüsse (Pins) in handhabbarer Größe zum Verlöten bereithält. Um die Produktionskosten der oft komplexen und herstellungsaufwendigen ICs möglichst ge- ring zu halten, werden in der Mikroelektronik mehrere (hundert bis tausend) integrierte Schaltkreise parallel auf so genannten Wafern hergestellt, die dabei auftretenden Pro- duktionstoleranzen und -fehler verhindern allerdings eine hundertprozentige Ausbeute. Um die Produktionskosten in nachfolgenden Generationen komplexerer ICs möglichst konstant zu halten oder gar zu senken, werden in der Mikroelektronik zwei große Trends vollzogen. Zum einen wird die Chip-Fläche für den einzelnen IC möglichst ge- ring gehalten (Haupttrend) zum anderen werden möglichst viele ICs auf einem Wafer untergebracht, während das Gehäuse anderen Anforderungen Rechnung trägt (Löttech- nologie, Wärmeableitung etc.) und je nach Marktanforderung auch verschiedene Aus- prägungen zeigt. Finally, the packaged chip is also subjected to a final test before delivery in order to detect defects in the back-end production. Also some properties are tested that change due to the packaging, or whose measurement is not possible without a housing, such as. B. bonding or certain high-frequency properties. The packaged chip can then go to the PCB assembly. Integrated circuits are viewed as a separate electronic component. The size of the IC substrate is usually only a few square millimeters and is considerably smaller than the surrounding housing, which holds the actual electrical connections (pins) in a manageable size for soldering. In order to keep the production costs of the often complex and manufacturing-intensive ICs as low as possible, several (hundred to thousand) integrated circuits are manufactured in parallel on so-called wafers in microelectronics, but the production tolerances and errors that occur prevent a 100 percent yield. In order to keep the production costs in subsequent generations of more complex ICs as constant as possible or even to reduce them, two major trends are taking place in microelectronics. On the one hand, the chip area for the individual IC is kept as small as possible (main trend), on the other hand, as many ICs as possible are accommodated on a wafer, while the housing takes other requirements into account (soldering technology, heat dissipation, etc.) and depending on market requirements also shows different forms.
Die möglichst konstant gehaltene Chip-Fläche hat bei immer komplexer werdenden Schaltkreisen zur Folge - moderne integrierte Schaltkreise wie z. B. Speicherbausteine und Mikroprozessoren können einige Milliarden Bauteile (insbesondere Transistoren) enthalten -, dass die einzelnen Bauelemente wie Transistoren verkleinert werden müs- sen, was ebenfalls eine höhere Taktung und eine verringerte Betriebsspannung und da- her Leistungsaufnahme ermöglicht. Bei konstanter Chip-Fläche können aber kaum Ko- sten durch höhere Parallelität bei der Herstellung gespart werden. Daher wurde die Standard-Wafer-Größe in der Produktion von 2-Zoll-Wafem auf heute 12-Zoll-Wafern (wirklicher Durchmesser 300 mm) erhöht. Mit der steigenden Wafer-Größe ging auch eine effizientere Ausnutzung der Wafer-Fläche einher (weniger Verschnitt). Um aller- dings die Produktionsqualität dabei nicht nur gleich zuhalten, sondern zu verbessern— was aufgrund kleiner Bauelemente notwendig war - mussten große Herausforderungen in der Beschichtungstechnologie überwunden werden. Im Allgemeinen werden also bei der Miniaturisierung der Schaltkreise folgende Ziele verwirklicht: Ein Ziel ist eine effizientere Fertigung, dies wird unter anderem durch parallele Fertigung auf einem Substrat (englisch wafer) und somit der Einsparung von Rohstoffen bei der Produktion und der Weiterverarbeitung erreicht. The chip area, which is kept as constant as possible, results in increasingly complex circuits - modern integrated circuits such. B. Memory chips and microprocessors can contain several billion components (in particular transistors) - that the individual components, such as transistors, have to be downsized, which also enables higher clocking and a lower operating voltage and therefore power consumption. With a constant chip area, however, costs can hardly be saved through higher parallelism in production. Therefore, the standard wafer size in the production of 2-inch wafers was increased to today's 12-inch wafers (actual diameter 300 mm). The increasing wafer size was accompanied by a more efficient use of the wafer area (less waste). However, in order not only to keep the production quality the same, but to improve it - which was necessary due to small components - major challenges in coating technology had to be overcome. In general, the following goals are achieved in the miniaturization of the circuits: One goal is more efficient production, this is achieved, among other things, by parallel production on a substrate (English wafer) and thus the saving of raw materials in production and further processing.
Weiterhin sollen die Bauelemente effizienter im Betrieb werden, so ermöglicht die Ver- kleinerung der Strukturen eine Erhöhung der Schaltgeschwindigkeiten, dies wird bei- spielsweise durch kürzere Leitungslängen und somit kürzere Signallaufzeiten sowie ge- ringeren Latenzzeiten beim Umladen der Kapazitäten in den Bauelementen erreicht, und durch Verringerung der Leistungsaufnahme der ICs. Furthermore, the components should become more efficient in operation, so the reduction in the structures enables an increase in the switching speeds, this is achieved, for example, by shorter line lengths and thus shorter signal propagation times and lower latency times when reloading the capacities in the components, and by Reduce IC power consumption.
Durch die Integration weiterer Funktionen können neue ICs oft die Funktionalität meh- rerer vorher diskreter ICs in sich vereinen, damit kann auch die Zuverlässigkeit erhöht werden, was vor allem in der Anfangsphase der integrierten Schaltkreise ein wichtiger Vorteil gegenüber konventionellen, gelöteten Schaltungen darstellte. By integrating additional functions, new ICs can often combine the functionality of several previously discrete ICs, which can also increase reliability, which was an important advantage over conventional, soldered circuits, especially in the initial phase of integrated circuits.
Auf diese Weise sollen kleinere, leistungssparendere Bauelemente mit immer mehr Funktionen hergestellt werden, dies ist vor allem bei mobilen Geräten wichtig. Die in- tegrierten Schaltungen und deren Miniaturisierung ermöglicht so Telefon-, SIM-, Geld- und Kreditkarten, RFID, intelligente Sensoren, kleinere und langlebigere Herzschritt- macher oder Hörgeräte sowie MP3 -Abspielgeräte oder CMOS-Kameras, u. a. in Mobil- telefonen. In this way, smaller, more power-saving components with more and more functions are to be produced, this is particularly important for mobile devices. The integrated circuits and their miniaturization thus enable telephone, SIM, money and credit cards, RFID, intelligent sensors, smaller and more durable pacemakers or hearing aids as well as MP3 players or CMOS cameras, among other things. a. in mobile phones.
Integrierte Schaltkreise bilden heute die Grundlage jeglicher komplexer Elektronik, ins- besondere der Computertechnik. Erst durch die Integration ist es möglich, umfangreiche Funktionalität auf kleinem Raum zur Verfügung zu stellen. Darüber hinaus ermöglichen integrierte Schaltkreise in vielen Fällen überhaupt auch erst die technische Realisierung von Systemen, die sonst zu teuer, zu komplex, zu leistungsintensiv, zu groß bzw. prin- zipiell nicht machbar wären. 74. Electronic Cash Terminal Integrated circuits today form the basis of all complex electronics, especially computer technology. Only through integration is it possible to provide extensive functionality in a small space. In many cases, integrated circuits also enable the technical implementation of systems that would otherwise be too expensive, too complex, too power-intensive, too large or in principle not feasible. 74. Electronic Cash Terminal
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) für ein Electronic Cash Terminal. Further embodiments of the invention follow: Use of the electronic element (E) for an electronic cash terminal.
Als Electronic Cash Terminals (engl. EFT-POS-Terminal) bezeichnet man in Deutsch- land Endgeräte für die Abwicklung von Zahlungen mit Kreditkarten oder Debitkarten. Es gibt sie in stationärer oder in mobiler Ausführung. Wenn das Terminal das deutsche PIN-gestützte Zahlungsverfahren„Girocard“ abwickeln können soll, ist in Deutschland eine Zulassung durch den Spitzenverband des Bankgewerbes einerseits und durch Die Deutsche Kreditwirtschaft andererseits notwendig. Diese Zulassung erhält ein Terminal erst nach ausführlicher Begutachtung durch einen beauftragten Sicherheitsexperten. In Germany, electronic cash terminals (EFT-POS terminals) are terminal devices used to process payments with credit cards or debit cards. They are available in stationary or mobile versions. If the terminal is to be able to handle the German PIN-based payment procedure "Girocard", approval in Germany by the umbrella organization of the banking industry on the one hand and by Die Deutsche Kreditwirtschaft on the other hand is necessary. A terminal receives this approval only after a detailed assessment by a commissioned security expert.
Zahlungsarten Payment Methods
Bei dem Girocard-Verfahren erfolgt die elektronische Zahlung durch Eingabe der PIN (Persönliche Identifikationsnummer) durch den Karteninhaber an einem sogenannten Encrypting PIN Pad. Anschließend muss der Karteninhaber den Zahlbetrag mit der grü- nen Taste bestätigen. Die Überprüfung des Verfügungsrahmen und auf eine eventuelle Kartensperrung erfolgt mit einem EFT-POS-Terminal (EFT steht hier für engl.: Electronic-Funds-Transfer-Terminal, wörtlich übersetzt: Elektronisches-Wert- Übertragungs-Terminal). Nach dessen Autorisierung auf Verfügungsrahmen und Tages- limit des Kunden, erhält der Händler die Zahlungsbestätigung. With the Girocard process, electronic payment is made by entering the PIN (personal identification number) by the cardholder on a so-called encryption PIN pad. The cardholder must then confirm the payment amount with the green button. The availability limit and any card blocking are checked with an EFT-POS terminal (EFT stands for Electronic Funds Transfer Terminal, literally translated: electronic value transfer terminal). After the customer has authorized it according to the customer's availability limit and daily limit, the merchant will receive the payment confirmation.
Bei Kredit- und Debitkarten mit freigeschalteter Offline-Zahlungsfunktion wird die PIN und der Verfügungsrahmen über den EMV-Chip offline geprüft. Neben der Zahlung über das EMV-Verfahren gibt es das Elektronische SEPA-Lastschriftverfahren (ELV). Dabei werden vom EFT-POS-Terminal die Kontodaten der Debitkarte ausgelesen und es wird eine Lastschrift mit Einzugsermächtigung generiert, die der Kunde durch eine Unterschrift direkt am Terminal oder auf einem ausgedruckten Beleg genehmigt. Eine Risikobegrenzung wird bei einigen Terminalanbietem durch einen Abgleich mit einer Sperrliste des Terminalbetreibers realisiert. Bei diesem elektronischen Zahlungsverkehr gibt es keine PIN-Eingabe am Kartenterminal. 75. Chipkartenleser For credit and debit cards with an activated offline payment function, the PIN and the amount available are checked offline via the EMV chip. In addition to payment via the EMV procedure, there is the electronic SEPA direct debit procedure (ELV). The account data of the debit card is read from the EFT-POS terminal and a direct debit with direct debit authorization is generated, which the customer approves with a signature directly at the terminal or on a printed receipt. Some terminal providers limit the risk by comparing them with a block list of the terminal operator. With this electronic payment transaction, there is no PIN input at the card terminal. 75. Smart card reader
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) für einen Chipkartenleser. Further embodiments of the invention follow: Use of the electronic element (E) for a chip card reader.
Chipkartenleser oder Chipkartenlesegerät sind Geräte, die Chipkarten ansteuem. Dabei werden nicht nur Daten gelesen, sondern auch geschrieben oder Applikationen auf der Chipkarte angesteuert; daher spricht man auch von einem Chipkartenterminal. Die Ge- räte versorgen die Chipkarte mit Strom, takten sie und etablieren die Kommunikation gemäß den unterstützten Parametern der Karte, welche die Karte über die ATR (Answer to Reset) dem Leser mitteilt. Ob nun Lese-, Schreib- oder Rechenbefehle, sogenannte APDUs, an die Karte gesendet werden, bestimmt die Hostsoftware. Dennoch werden die angebotenen Chipkartenleser häufig nach dem Haupteinsatzgebiet unterschieden. So bietet der Markt neben den Modellen für Verwaltung und Finanzen auch solche für Mobilfunk, die üblicherweise zusätzlich über Kontaktiereinrichtungen für die kleinen Chipkartentypen (ISO 7816, ID-000) verfügen. Die Ansteuerung kann über an die Kon- takte angelegte Stromsignale erfolgen. In Anwendungsgebieten, bei denen kontaktbe- haftete Chipkarten nicht vorteilhaft sind, werden sie mit RFID zu Transponderkarten verbunden. Smart card readers or smart card readers are devices that control smart cards. Not only is data read, it is also written or applications on the chip card are controlled; therefore one speaks of a chip card terminal. The devices supply the chip card with power, clock it and establish communication in accordance with the supported parameters of the card, which the card communicates to the reader via the ATR (Answer to Reset). The host software determines whether read, write or arithmetic commands, so-called APDUs, are sent to the card. Nevertheless, the smart card readers offered are often differentiated according to the main area of application. In addition to the models for administration and finance, the market also offers those for mobile telephony, which usually also have contacting devices for the small chip card types (ISO 7816, ID-000). The control can take place via current signals applied to the contacts. In application areas in which contact-based chip cards are not advantageous, they are connected to RFID to transponder cards.
Für sicherheitsrelevante Anwendungen, wie etwa Intemetbanking, werden Kartenleser gemäß einer DK-Spezifikation in vier Sicherheitsklassen eingeteilt: For security-relevant applications, such as Internet banking, card readers are divided into four security classes according to a DK specification:
Sicherheitsklasse 1 Security class 1
Geräte dieser Klasse haben keine besonderen Sicherheitsmerkmale. Der Kartenleser dient nur als Kontaktiereinheit für die Chipkarte. Devices in this class have no special security features. The card reader only serves as a contact unit for the chip card.
Sicherheitsklasse 2 Diese Chipkartenleser besitzen eine Tastatur, über die zum Beispiel die PIN fürs Homebanking direkt eingegeben werden kann. Dadurch wird das Ausspähen der PIN (zum Beispiel durch Keylogger oder Trojaner) praktisch ausgeschlossen. Eine Verände- rung der Daten eines Homebankingvorgangs vor dem Signieren ist jedoch mit einem Trojanischen Pferd möglich. Security class 2 These chip card readers have a keyboard that can be used, for example, to enter the PIN for home banking directly. This practically rules out spying on the PIN (for example, using a keylogger or Trojan horse). However, it is possible to change the data of a home banking process before signing with a Trojan horse.
Sicherheitsklasse 3 Security class 3
Zusätzlich zur Tastatur haben diese Geräte ein Display sowie Firmware mit der zum Beispiel auch das Bezahlen mit der Geldkarte im Internet möglich ist. Secoder-fähige Geräte erlauben zudem die manipulationssichere Anzeige der Signaturdaten im Gerä- tedisplay. In addition to the keyboard, these devices have a display and firmware with which, for example, payment with a money card is possible on the Internet. Secoder-capable devices also allow the tamper-proof display of the signature data on the device display.
Sicherheitsklasse 4 Security class 4
Diese Lesegeräte verfugen zusätzlich über mindestens einen weiteren Kartensteckplatz. In diesem steckt ein Authentifizierungsmodul (Secure Access Module bzw. SAM), das das Lesegerät bzw. den Betreiber eindeutig identifiziert. SAM-Module haben (meist) einen lD-000-Formfaktor und sind (oft) gegen unberechtigtes Entfernen im Inneren des Gerätes untergebracht. Vergleiche auch: POS-Terminals (Point of Sale) (z. B. Electro- nic Cash, Händlerterminal für Geldkarte). Diese Lesegeräte sind zumeist sogenannte Hybridgeräte, die auch Karten mit Magnetstreifen lesen und verarbeiten können. These readers also have at least one additional card slot. This contains an authentication module (Secure Access Module or SAM) that uniquely identifies the reader or the operator. SAM modules (mostly) have an lD-000 form factor and are (often) housed inside the device against unauthorized removal. Compare also: POS terminals (point of sale) (e.g. electronic cash, merchant terminal for cash cards). These readers are mostly so-called hybrid devices that can also read and process cards with magnetic strips.
Kartenlesegeräte gibt es sowohl als externe als auch als interne Form. Die externe Form ist ein kleines Kästchen, das meistens mit einem USB-Kabel an den PC angeschlossen wird und über das Protokoll CCID (englisch chip card interface device) angesprochen wird. Auch der Anschluss über eine serielle Schnittstelle ist je nach Bauart möglich. Die interne Form befindet sich im PC-Gehäuse und ist über ein Kabel mit der Hauptpla- tine des PC verbunden. Mittlerweile haben einige normale Haushaltsgeräte einen inte- grierten Kartenleser: Alle Mobiltelefone sprechen SIM-Karten an, und Digitalkameras oder MP3-Spieler lesen und beschreiben Speicherkarten. Kartenlesegeräte können auch in einem Kartendrucker implementiert werden. Das hat den Vorteil, dass Chipkarten, RFID-Transponder oder auch Smartcards innerhalb eines einzigen Arbeitsschritts bedruckt bzw. personalisiert sowie ausgelesen und kodiert wer- den können. Auch selektives Auslesen oder Kodieren ist mit einer entsprechenden Kar- tensoftware möglich. Verbreitet sind Kartendrucker mit fest eingebautem Kartenlese- modul bei lokalen Personal isierungen (z. B. bei der Fertigung von Besucherausweisen mit eingeschränkter Bewegungserlaubnis) und bei Bezahlanwendungen. Card readers come in both external and internal forms. The external form is a small box that is usually connected to the PC with a USB cable and is addressed via the CCID (chip card interface device) protocol. Depending on the design, connection via a serial interface is also possible. The internal form is located in the PC housing and is connected to the main board of the PC via a cable. In the meantime, some normal household appliances have an integrated card reader: all mobile phones address SIM cards, and digital cameras or MP3 players read and write memory cards. Card readers can also be implemented in a card printer. This has the advantage that chip cards, RFID transponders or even smart cards can be printed, personalized, read out and encoded in a single work step. Selective reading or coding is also possible with the appropriate card software. Card printers with a built-in card reader module are widespread for local personalizations (eg in the manufacture of visitor badges with restricted movement permits) and for payment applications.
Beispiele von Funktionen: Onlinebanking (beispielsweise per HBCI), Zeiterfassung am Arbeitsplatz, Authentifizierung eines Benutzers am Computer, Auslesen von Kontakt- daten auf einer SIM-Karte, Auslesen des Geldbestandes einer Geldkarte; siehe auch Makatel, Auslesen der auf einer Krankenkassenkarte (Deutschland)/eCard (Österreich) gespeicherten Daten, Signierung mit der Bürgerkarte (Österreich), Autorisierung zum Empfang verschlüsselter Sendungen, Auslesen von Speicherkarten; Hauptartikel Spei- cherkarten lesegerät . Examples of functions: online banking (for example via HBCI), time recording at the workplace, authentication of a user on the computer, reading out contact data on a SIM card, reading out the money on a money card; see also Makatel, reading out the data stored on a health insurance card (Germany) / eCard (Austria), signing with the citizen card (Austria), authorization to receive encrypted items, reading out memory cards; Main article memory card reader.
Lange Zeit waren Kartenlesegeräte nur über proprietäre Schnittstellen ansprechbar. Das machte es für Softwareentwickler schwer, da sie nicht nur die Besonderheiten der Chipkarte, sondern auch die des Lesers berücksichtigt mussten. Für den Anwender be- deutete es, dass er an eine bestimmte Kombination aus Leser und Chipkarte gebunden war. For a long time, card readers could only be addressed via proprietary interfaces. This made it difficult for software developers, since they not only had to take into account the special features of the chip card, but also those of the reader. For the user, it meant that he was bound to a certain combination of reader and chip card.
Die CT-API: Ein erster Ansatz für eine standardisierte Anwendungsschnittstelle (API) war die CT-API (Card Terminal Application Programming Interface). Diese wurde im Rahmen der deutschen Krankenversichertenkarte entwickelt und besteht aus einer dy- namischen Bibliothek (DLL) mit einer definierten einheitlichen Schnittstelle, die je- weils vom Hersteller des Kartenlesers bereitzustellen ist. International hat sich die CT- API nicht durchgesetzt; sie blieb im Wesentlichen auf den deutschen Markt begrenzt. The CT-API: A first approach for a standardized application interface (API) was the CT-API (Card Terminal Application Programming Interface). This was developed as part of the German health insurance card and consists of a dynamic library (DLL) with a defined uniform interface, which must be provided by the manufacturer of the card reader. The CT-API has not established itself internationally; it remained essentially limited to the German market.
Der PC/SC-Standard: Ein international erfolgreicher Ansatz zur Standardisierung ist der PC/SC-Standard. Er wurde von der PC/SC Workgroup erarbeitet und steht unter GNU / Linux, macOS, und Microsoft Windows zur Verfügung. Bei diesem Ansatz muss der Hersteller einen Gerätetreiber bereitstellen, auf den dann das Betriebssystem zugreift und die einheitliche Anwendungsschnittstelle bereitstellt. Alle Funktionsnamen dieser API beginnen mit dem Präfix-Text„SCard“. Einer der Nachteile der gängigen PC/SC-Implementierungen ist die fehlende Unterstützung für Speicher-Chipkarten.The PC / SC standard: The PC / SC standard is an internationally successful approach to standardization. It was developed by the PC / SC Workgroup and is under GNU / Linux, macOS, and Microsoft Windows available. With this approach, the manufacturer must provide a device driver, which the operating system then accesses and provides the uniform application interface. All function names of this API begin with the prefix text "SCard". One of the disadvantages of common PC / SC implementations is the lack of support for memory chip cards.
Der Secoder-Standard The Secoder standard
Der vom deutschen Zentralen Kreditausschuss (ZKA) entwickelte Secoder-Standard er- laubt das Laden von Geldkarten via Internet. Der Secoder zeichnet sich durch besonde- re Sicherheitsmerkmale aus, die ihn von herkömmlichen Kartenlesem unterscheiden: Er verfügt über eine eingebaute Firewall, die die Karte und die Geheimzahl des Nutzers schützt, sowie ein Display, welches die Transaktionsdaten zur Kontrolle anzeigt, womit jede Manipulation auffällig wird. Die Secoder-Erweiterung für HBCI erlaubt etwa die manipulationssichere Anzeige der Secodervisualisierungstexte (Transaktionsdaten wie z. B. Zahlungsempfänger und Betrag) im Gerätedisplay. The Secoder standard developed by the German Central Credit Committee (ZKA) allows you to load money cards via the Internet. The Secoder is characterized by special security features that distinguish it from conventional card readers: It has a built-in firewall that protects the card and the user's secret number, as well as a display that shows the transaction data for control, making any manipulation noticeable becomes. The Secoder extension for HBCI, for example, enables the tamper-proof display of the Secoder visualization texts (transaction data such as payment recipient and amount) on the device display.
Diese muss allerdings von der jeweiligen Bank sowie der Homebanking-Software aktiv unterstützt werden. Außerdem ist die Eingabe der PIN auf dem Lesegerät zwingend. Angriffsversuche durch Schadsoftware wie Trojaner oder Keylogger soll der Secoder durch die Firewall abwehren, wodurch die Anwendungssoftware selbst keinen unmit- telbaren Zugriff auf das Gerät erhält. Da der Secoder-Standard zwingend Tastatur und Display vorsieht, entsprechen derartige Kartenleser immer auch mindestens der Sicher- heitsklasse 3. However, this must be actively supported by the respective bank and the home banking software. In addition, the PIN must be entered on the reader. Attempts to attack malware, such as Trojans or keyloggers, are to be blocked by the secoder through the firewall, so that the application software itself does not have direct access to the device. Since the Secoder standard requires a keyboard and display, card readers of this type always correspond to at least security class 3.
76. Speicherkartenlesegerät 76. Memory card reader
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) für ein Speicherkartenlesegerät. Further embodiments of the invention follow: Use of the electronic element (E) for a memory card reader.
Ein Speicherkartenlesegerät, Speicherkartenleser, kurz Kartenleser, engl. (Media) Card Reader genannt, ist ein Gerät, zum Lesen und Beschreiben von Speicherkarten, wie zum Beispiel CF- oder SD-Karten, auf denen u. a. Bilder von Digitalkameras oder Au- diodateien von MP3-Spielern gespeichert werden können. Dazu ist meist ein PC not- wendig sowie ggf. die für das Gerät benötigte Software. A memory card reader, memory card reader, card reader for short. (Media) Card Reader is a device for reading and writing memory cards, such as for example CF or SD cards, on which images from digital cameras or audio files from MP3 players can be stored. This usually requires a PC and, if necessary, the software required for the device.
Speicherkartenleser gibt es in externer wie auch in interner Form. Die externe Form ist ein kleines Kästchen, das mit einem USB- oder selten einem FireWire-Kabel an den PC angeschlossen wird oder in Stiftform direkt in eine USB-Buchse gesteckt werden kann. Die interne Form befindet sich als fest installierter Einschub im PC -Gehäuse, meist im 3,5"-Format und ist über ein Kabel mit der Flauptplatine verbunden. Diese Verbindung kann über USB, SATA oder IDE erfolgen. Für Notebooks gibt es auch Lesegeräte in Form einer PCMCIA/CardBus-Karte. Für CompactFlash-Karten genügt hier ein passi- ver Adapter, da CompactFlash kompatibel zum PCMCIA-Steckplatz ist. Memory card readers are available in both external and internal forms. The external form is a small box that is connected to the PC with a USB or rarely a FireWire cable or can be plugged directly into a USB socket. The internal form is in the form of a permanently installed slot in the PC housing, usually in the 3.5 "format and is connected to the main board via a cable. This connection can be made via USB, SATA or IDE. There are also reading devices for notebooks Form of a PCMCIA / CardBus card: For CompactFlash cards, a passive adapter is sufficient, since CompactFlash is compatible with the PCMCIA slot.
Heutige Speicherkartenlesegeräte können wie folgt nach der Anzahl und Art der Steck- plätze kategorisiert werden: Single Card Reader (z. B. Ix SD), Multi Card Reader (z. B. 9-in-l) und Series Card Reader (z. B. 4x nur SD). Ein Unterscheidungsmerkmal bei Speicherkartenlesem mit mehreren Steckplätzen ist der gleichzeitige (simultane) Da- tenverkehr. Geräte mit dieser Funktionalität ermöglichen es von mindestens zwei in be- liebigen Steckplätzen eingesetzten Speicherkarten gleichzeitig lesen oder schreiben zu können, bis hin zum Datentransfer von Karte zu Karte. Die Anzahl der gleichzeitigen Datenströme ist je nach Modell fest vorgegeben und kleiner oder gleich der Anzahl von Steckplätzen. Sie entspricht der Anzahl der im Computer erscheinenden Laufwerke. Ein Gerät für simultanen Datenverkehr mit zwei Karten meldet zwei Laufwerke an. Today's memory card readers can be categorized as follows according to the number and type of slots: Single Card Reader (e.g. Ix SD), Multi Card Reader (e.g. 9-in-l) and Series Card Reader (e.g. 4x only SD). A distinguishing feature of memory card readers with several slots is the simultaneous (simultaneous) data traffic. Devices with this functionality make it possible to read or write at least two memory cards inserted in any slot, up to data transfer from card to card. The number of simultaneous data streams is fixed depending on the model and less than or equal to the number of slots. It corresponds to the number of drives appearing on the computer. A device for simultaneous data traffic with two cards registers two drives.
Bei Geräten für maximal vier gleichzeitige Datenströme sind es vier Laufwerke, bei de- nen für so viele Karten wie maximal eingesteckt werden können, ist es für jeden Steck- platz jeweils ein Laufwerk. Kartenlesegeräte ohne die Fähigkeit zum gleichzeitigen Da- tenverkehr melden sich als nur ein einziges Laufwerk und leiten den Datenstrom zu dem Steckplatz mit einer Speicherkarte darin. Sobald in mehr als nur einem Steckplatz eine Karte steckt, werden die Lese- und Schreibzugriffe abgebrochen. Einige als Card- reader-Combo-Laufwerk bezeichnete Geräte enthalten zusätzlich ein Laufwerk für 3,5"- Disketten. For devices for a maximum of four simultaneous data streams, there are four drives, for which as many cards as possible can be inserted, there is one drive for each slot. Card readers with no simultaneous data traffic log in as a single drive and direct the data stream to the slot with a memory card in it. As soon as a card is inserted in more than one slot, the read and write accesses are canceled. Some as card Devices labeled reader combo drives also contain a drive for 3.5 "floppy disks.
77. Frequenzmodulation 77. Frequency modulation
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens eine Einrichtung und/oder Vorrichtung zur Frequenzmodula- tion enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one device and / or device for frequency modulation.
Die Frequenzmodulation (FM) ist ein Modulationsverfahren, bei dem die Trägerfre- quenz durch das zu übertragende Signal verändert wird. Die Frequenzmodulation er- möglicht gegenüber der Amplitudenmodulation einen höheren Dynamikumfang des In- formationssignals. Weiterhin ist sie weniger anfällig gegenüber Störungen. Das Verfah- ren wurde von John Renshaw Carson schon 1922 mathematisch untersucht und von Edwin Howard Armstrong zuerst praktisch umgesetzt. Die Frequenzmodulation ist eine Winkelmodulation und verwandt mit der Phasenmodulation. Bei beiden wird der Pha- senwinkel beeinflusst. Nicht zu verwechseln ist sie mit der als digitale Frequenzmodu- lation oder auch als Miller-Code bezeichnten Kanalcodierung, welche beispielsweise bei magnetischen Datenträgern zur Datenaufzeichnung Anwendung findet. Frequency modulation (FM) is a modulation process in which the carrier frequency is changed by the signal to be transmitted. The frequency modulation enables a higher dynamic range of the information signal than the amplitude modulation. It is also less susceptible to interference. The process had already been mathematically examined by John Renshaw Carson in 1922 and first put into practice by Edwin Howard Armstrong. Frequency modulation is an angle modulation and is related to phase modulation. The phase angle is influenced in both. It should not be confused with the channel coding known as digital frequency modulation or also as Miller code, which is used, for example, in magnetic data carriers for data recording.
Modulation : Ein ffequenzmoduliertes Signal kann bei hohen Frequenzen mit Hilfe ei- ner Oszillatorschaltung erzeugt werden, deren ffequenzbestimmender Schwingkreis ei- ne spannungsabhängige Kapazität, typischerweise eine Kapazitätsdiode, enthält, an welche das Modulationssignal als Signalspannung gelegt wird. Dadurch ändern sich die Kapazität der Diode und damit auch die Resonanzfrequenz des Schwingkreises. FM bei tiefen Frequenzen lässt sich einfacher mit spannungsgesteuerten Oszillatoren erzeugen. Zur digitalen Erzeugung eines ffequenzmodulierten Signals lässt sich vorteilhaft eine Direct Digital Synthesis-Schaltung (DDS) oder die Quadraturamplitudenmodulation (IQ-Modulation) verwenden. Demodulation: Vor der Demodulation wird die Amplitude des FM-Signals konstant ge- halten („begrenzt“), um etwaige Amplitudenänderungen, die durch Störungen auf dem Übertragungsweg entstehen können, zu beseitigen. Dieses ist möglich, da in der Ampli- tude keine Informationen enthalten sind. Üblicherweise verwendet man dafür eine Kette von Differenzverstärkem. Das empfangene FM-Signal wird selten unmittelbar demodu- liert, sondern zuerst nach dem Superhet-Prinzip in eine Zwischenfrequenz versetzt, die- ser Vorgang wird als Mischung bezeichnet. Beispielsweise wird der FM-Rundfunk auf der Trägerfrequenz f = 100 MHz mit einem Frequenzhub AfT = ± 75 kHz übertragen. Der relative Hub beträgt und erlaubt keine problemlose Demodulation. Durch Umset- zung auf die bei UKW-Empfängern übliche Zwischenfrequenz von 10,7 MHz wird H etwa verzehnfacht und die Schaltung vereinfacht. Schmalband-FM wie Slow Scan Te- levision ist ohne diese vorgehende Frequenzänderung überhaupt nicht demodulierbar. Modulation: A frequency-modulated signal can be generated at high frequencies with the aid of an oscillator circuit, the frequency-determining resonant circuit of which contains a voltage-dependent capacitance, typically a capacitance diode, to which the modulation signal is applied as a signal voltage. This changes the capacitance of the diode and thus the resonance frequency of the resonant circuit. FM at low frequencies is easier to generate with voltage controlled oscillators. A Direct Digital Synthesis circuit (DDS) or quadrature amplitude modulation (IQ modulation) can advantageously be used to digitally generate a frequency-modulated signal. Demodulation: Before demodulation, the amplitude of the FM signal is kept constant (“limited”) in order to eliminate any changes in amplitude that may arise from interference on the transmission path. This is possible because no information is contained in the amplitude. A chain of differential amplifiers is usually used for this. The received FM signal is seldom immediately demodulated, but is first put into an intermediate frequency according to the superhet principle, this process is referred to as mixing. For example, FM broadcasting is transmitted on the carrier frequency f = 100 MHz with a frequency deviation AfT = ± 75 kHz. The relative stroke is and does not allow easy demodulation. By converting to the intermediate frequency of 10.7 MHz that is usual for VHF receivers, H is increased approximately tenfold and the circuit is simplified. Narrowband FM like Slow Scan Tevision cannot be demodulated at all without this frequency change.
Es gibt verschiedene Arten von FM-Demodulatoren. Ein Diskriminator wandelt das FM-Signal zuerst in eine Amplituden- oder Pulsmodulation um. In der Anfangszeit be- nutzte man dazu einfache Flankengleichrichter, später Ratiodetektoren. Bei dem Koinzidenzdemodulator wird aus dem frequenzmodulierten Signal ein phasenmodulier- tes Signal gebildet, das dann demoduliert werden kann. Eine weitere Möglichkeit ist der PLL-Demodulator. Durch Phasenvergleich des modulierten Signals mit dem Signal ei- nes lokalen Oszillators erhält man eine Spannung entsprechend der Abweichung, mit der man den PLL-Oszillator nachregelt. Die Regelspannung ist zugleich das NF- Ausgangssignal. PLL-Demodulation liefert eine hohe Empfangsqualität und -Sicherheit, sie war jedoch aufwendig bis zur Verbreitung von speziell dafür entwickelten integrier- ten Schaltungen. There are different types of FM demodulators. A discriminator first converts the FM signal into amplitude or pulse modulation. In the early days simple flank rectifiers were used, later ratio detectors. In the coincidence demodulator, a phase-modulated signal is formed from the frequency-modulated signal, which signal can then be demodulated. Another option is the PLL demodulator. By comparing the phase of the modulated signal with the signal from a local oscillator, a voltage is obtained corresponding to the deviation with which the PLL oscillator is readjusted. The control voltage is also the LF output signal. PLL demodulation provides high reception quality and security, but it was complex until the spread of specially developed integrated circuits.
Aus der Ausgangsspannung des FM-Demodulators gewinnt man häufig gleichzeitig ei- ne Regelspannung, mit der man den Oszillator des Empfängers nachführt (Automatic Frequency Control, kurz AFC), um das Signal in der Mitte des Durchlassbereiches der ZF-Filter und so die Verzerrung gering zu halten. Kenngrößen der Frequenzmodulation: Man bezeichnet die durch die Modulation verur- sachte Änderung der Trägerfrequenz mit DίT (auch Frequenzhub oder kurz Hub ge- nannt), die Änderung des Phasenwinkels des Trägers mit D f T {\displaystyle \Delta Yvarphi _{\mathrm {T} }} und das Verhältnis des Frequenzhubs D f T {\displaystyle \Delta f_{\mathrm {T} }} zur Modulationsfrequenz f S {\displaystyle f_{\mathrm {S} }} als Modulationsindex h: wobei f S (\displaystyle f_{\mathrm {S} } } die höchste zu übertragende Nutzsignalfrequenz darstellt (Bandbreite des Nutzsignals). From the output voltage of the FM demodulator, a control voltage is often obtained at the same time, which is used to track the oscillator of the receiver (Automatic Frequency Control, or AFC for short), around the signal in the middle of the pass band of the IF filter and so the distortion is low to keep. Characteristics of frequency modulation: The change in carrier frequency caused by the modulation is called DίT (also called frequency sweep or stroke), the change in the phase angle of the carrier is D f T {\ displaystyle \ Delta Yvarphi _ {\ mathrm { T}}} and the ratio of the frequency shift D f T {\ displaystyle \ Delta f _ {\ mathrm {T}}} to the modulation frequency f S {\ displaystyle f _ {\ mathrm {S}}} as the modulation index h: where f S ( \ displaystyle f _ {\ mathrm {S}}} represents the highest useful signal frequency to be transmitted (bandwidth of the useful signal).
Für die Bandbreite des frequenzmodulierten Signals gilt näherungsweise die Carson- Formel: B 10 % = 2 · ( D f T + f S ) = 2 · f S · ( h + 1 ) {\displaystyle B_{ 10\,\%}=2\cdot (\Delta f_{\mathrm {T} }+f_{\mathrm {S} })=2\cdot f_{\mathrm {S} }\cdot (\eta +1)\,} (bei einem Modulationsindex h größer 1). The Carson formula approximately applies to the bandwidth of the frequency-modulated signal: B 10% = 2 · (D f T + f S) = 2 · f S · (h + 1) {\ displaystyle B_ {10 \, \%} = 2 \ cdot (\ Delta f _ {\ mathrm {T}} + f _ {\ mathrm {S}}) = 2 \ cdot f _ {\ mathrm {S}} \ cdot (\ eta +1) \,} (for one Modulation index h greater than 1).
Hierbei werden alle Spektrallinien bis auf 10 % der Amplitude des Trägers erfasst. Es liegen somit 90 % der Spektrallinien innerhalb der errechneten Bandbreite (Bandbreite mittlerer Übertragungsgüte). Berücksichtigt man Spektrallinien bis auf 1 % der Trä- geramplitude, so ergibt sich (ebenfalls als Carson-Formel bezeichnet) die Bandbreite für eine hohe Übertragungsgüte, bei der 99 % der Spektrallinien in der Bandbreite lie- gen, durch:(bei einem Modulationsindex h größer 1). Als konkretes Beispiel für die dargestellten Kenngrößen sei der frequenzmodulierte UKW-Hörfunk angegeben: Dabei wird bei Monoprogrammen mit einem Frequenzhub DίT = 75 kHz und einer Grenzfre- quenz des Audiosignals von fS = 15 kHz gearbeitet. Damit ergibt sich beim UKW- Hörfunk ein Modulationsindex h = 5 und eine benötigte Bandbreite B10 % = 180 kHz im UKW-Band. Bei UKW-Stereo-Hörfunk inklusive des Datensignals des Radio Data Systems (RDS) liegt die Basisbandbreite bei fS = 60 kHz und die benötigte UKW- Bandbreite bei knapp 400 kHz. Benachbarte UKW-Stereo-Sender müssen daher minde- stens um 400 kHz versetzt senden, um sich nicht gegenseitig zu stören. Here, all spectral lines are recorded except for 10% of the amplitude of the carrier. 90% of the spectral lines are therefore within the calculated bandwidth (bandwidth of medium transmission quality). If one takes into account spectral lines down to 1% of the carrier amplitude, the bandwidth (also referred to as Carson's formula) results in a high transmission quality, in which 99% of the spectral lines lie in the bandwidth, by: (with a modulation index h greater than 1). Frequency-modulated VHF radio is given as a concrete example for the parameters shown: In monoprograms, a frequency swing D gearbeitetT = 75 kHz and a cut-off frequency of the audio signal of fS = 15 kHz are used. This results in a modulation index h = 5 for FM radio and a required bandwidth B10% = 180 kHz in the FM band. With FM stereo radio, including the data signal from the Radio Data System (RDS), the base bandwidth is fS = 60 kHz and the required FM bandwidth is just under 400 kHz. Neighboring FM stereo transmitters must therefore transmit at least 400 kHz offset so as not to interfere with each other.
Unter Schmalband-FM wird eine Frequenzmodulation verstanden, deren Modulati- onsindex h kleiner als 2 ist, darüber wird als Breitband-FM bezeichnet. Der analoge UKW-Hörfunk zählt zu dem Breitband-FM, Schmalband-FM. Ein Diagramm eines Versuches zeigt ein frequenzmoduliertes Signal sowie gestrichelt das Informationssi- gnal. Der Träger hat im Beispiel die 15-fache Frequenz des Signals, das Signal ist ein einfacher Kosinus. Man erkennt, dass dort, wo der Momentanwert der Spannung des Signals am niedrigsten ist, die Frequenz des modulierten Signals gleichfalls am niedrig- sten ist. Während des Nullpunktdurchlaufs des Informationssignals hat der modulierte Träger dieselbe Frequenz wie der unmodulierte Träger. Die Frequenz des Informations- signals ist davon abhängig, wie oft es pro Sekunde zu einer Frequenzänderung des Trä- gers kommt. Die Amplitude des Signals ist abhängig davon, wie groß die Frequenzän- derung (Flub) ist. Je öfter pro Sekunde sich die Frequenz des Trägers ändert, desto grö- ßer ist die Frequenz des Informationssignals. Je größer der Flub, desto größer ist die Amplitude des Informationssignals. Je größer die Amplitude oder Frequenz des Infor- mationssignals, desto größer ist die benötigte Bandbreite. Narrow band FM is understood to mean frequency modulation, the modulation index h of which is less than 2, above this is referred to as broadband FM. Analogue FM radio is part of the broadband FM, narrowband FM. A diagram of a The test shows a frequency-modulated signal and the information signal in dashed lines. In the example, the carrier has 15 times the frequency of the signal, the signal is a simple cosine. It can be seen that where the instantaneous voltage value of the signal is lowest, the frequency of the modulated signal is also lowest. During the zero crossing of the information signal, the modulated carrier has the same frequency as the unmodulated carrier. The frequency of the information signal depends on how often the frequency of the carrier changes per second. The amplitude of the signal depends on how large the frequency change (flub) is. The more often the frequency of the carrier changes per second, the greater the frequency of the information signal. The larger the flub, the greater the amplitude of the information signal. The greater the amplitude or frequency of the information signal, the greater the bandwidth required.
Bei einem durchgefuhrten Versuch ist die Änderung der Frequenz des Trägers in Ab- hängigkeit von obigem Signal dargestellt, gestrichelt der unmodulierte Träger. Das un- tere Diagramm zeigt den Phasenwinkel des Trägers in rad. Gestrichelt ist der unmodu- lierte Träger dargestellt. Der Phasenzeiger des Trägers dreht sich fortlaufend, deswegen steigt der Graph auch bei unmoduliertem Signal. Die durchgezogene Linie stellt den Phasenwinkel des modulierten Signals dar. D f T {\displaystyle \Delta Yvarphi _{\mathrm {T} }} ist jedoch nicht proportional zum Momentanwert der Signalspan- nung. D f T {\displaystyle \Delta Yvarphi _{\mathrm {T} }} und D f T {\displaystyle \Delta f_{\mathrm {T} } } sind um 90° verschoben. When a test is carried out, the change in the frequency of the carrier as a function of the above signal is shown, dashed lines the unmodulated carrier. The lower diagram shows the phase angle of the carrier in rad. The unmodulated carrier is shown in dashed lines. The carrier's phase pointer rotates continuously, which is why the graph rises even when the signal is not modulated. The solid line represents the phase angle of the modulated signal. However, D f T {\ displaystyle \ Delta Yvarphi _ {\ mathrm {T}}} is not proportional to the instantaneous value of the signal voltage. D f T {\ displaystyle \ Delta Yvarphi _ {\ mathrm {T}}} and D f T {\ displaystyle \ Delta f _ {\ mathrm {T}}} are shifted by 90 °.
Bei einem frequenzmodulierten Signal entstehen Seitenschwingungen im Abstand der Signalfrequenz von der Trägerfrequenz. Theoretisch entstehen unendlich viele Seiten- schwingungen. Praktisch werden Seitenschwingungen kleiner 10 % der Amplitude des unmodulierten Trägers vernachlässigt, daraus ergibt sich die Carson-Formel für die Bandbreite. Die Höhe der einzelnen Seitenschwingungen und damit die Leistungsver- teilung in Abhängigkeit von D f T {\displaystyle YDelta Yvarphi _{\mathrm {T} } } er- mittelt man anhand eines Besselfunktionsdiagramms mit den Modulationsindizes.
Figure imgf000600_0001
keit und Ort und die Analogie zwischen Phase und Ort bzw. Frequenz und Geschwindigkeit). Dieses ist der Kern des Zusammenhangs zwischen Frequenz- und Phasenmo dulation. Betrachten wir unter diesem Gesichtspunkt noch einmal die Phase des unmo-
In the case of a frequency-modulated signal, side vibrations occur at a distance between the signal frequency and the carrier frequency. In theory, an infinite number of side vibrations occur. In practice, side vibrations of less than 10% of the amplitude of the unmodulated carrier are neglected, which results in the Carson formula for the bandwidth. The level of the individual side vibrations and thus the power distribution depending on D f T {\ display style YDelta Yvarphi _ {\ mathrm {T}}} are determined using a Bessel function diagram with the modulation indices.
Figure imgf000600_0001
speed and location and the analogy between phase and location or frequency and speed). This is the core of the relationship between frequency and phase modulation. With this in mind, let's look again at the phase of unmo-
1 1
1 1
2 2nd
Figure imgf000601_0001
Figure imgf000601_0001
25 25th
In beiden Fällen findet eine Modulation der Phase statt. Allerdings wirkt bei der Frequenzmodulation nicht der Modulator direkt auf die Phase ein, sondern es ist erst das Integral des Modulators zu rechnen. Das Integral hat eine Tiefpasswirkung. Der Pha senhub wird also bei der Frequenzmodulation mit zunehmender Frequenz des Modula In both cases the phase is modulated. However, in the case of frequency modulation, the modulator does not act directly on the phase, but the integral of the modulator has to be calculated first. The integral has a low pass effect. The Pha senhub is thus in frequency modulation with increasing frequency of the modula
30 tors geringer. Umgekehrt wird der Frequenzhub bei der Phasenmodulation mit niedriger werdender Modulatorffequenz immer geringer. Bei typischen analogen Oszillatoren mit RC- oder LC-Gliedem treten Differentialglei- chungen auf, in denen z. B. Ströme integriert werden. Folglich kommt es mit einfach- sten Mitteln immer zu einer Frequenzmodulation. Eine Veränderung der Stellgröße än- dert dabei kontrolliert die Frequenz und erst mittelbar die Phase. Eine Phasenmodula- tion ist dagegen analog sehr schwierig, da meistens kein direkter Zugriff auf die Pha- senfunktion möglich ist. Bei digitalen Oszillatoren ist beides in einfacher Weise mög- lich, denn es besteht direkter Zugriff auf den Phasenzeiger. 30 tors lower. Conversely, the frequency swing in phase modulation becomes smaller as the modulator frequency decreases. In typical analog oscillators with RC or LC elements, differential equations occur in which e.g. B. currents can be integrated. As a result, frequency modulation always occurs with the simplest means. A change in the manipulated variable controls the frequency and only indirectly the phase. In contrast, phase modulation is very difficult by analogy, since it is usually not possible to directly access the phase function. Both are easily possible with digital oscillators because there is direct access to the phase pointer.
Gegenüber einer Amplitudendemodulation (AM) hat ein FM-Demodulator einen Modu- lationsgewinn - er bewertet das Rauschen weniger als das Nutzsignal. Bei zu geringem Träger-Rausch-Verhältnis (CNR von engl. Carrier to Noise Ratio) verliert die FM die- sen Modulationsgewinn. Es treten durch Phasensprünge Fehler bei der Bestimmung der Momentanfrequenz auf, die sich in kurzen Nadelimpulsen im Signal äußern. Dieser Verlust des Modulationsgewinnes beginnt unterhalb von 12 dB CNR und führt unter- halb 5, 5...9 dB CNR (FM-Schwelle) zu einer starken Verschlechterung des Empfanges. Die„Fischchenbildung“ beim analogen SAT -Empfang ist z. B. auf dieses Problem zu- rückzuführen. Compared to amplitude demodulation (AM), an FM demodulator has a modulation gain - it evaluates the noise less than the useful signal. If the carrier-to-noise ratio (CNR) is too low, the FM loses this modulation gain. Due to phase jumps, errors occur when determining the instantaneous frequency, which are expressed in short needle pulses in the signal. This loss of the modulation gain starts below 12 dB CNR and below 5.5, 9 ... 9 dB CNR (FM threshold) leads to a severe deterioration in reception. The "fish formation" with analogue SAT reception is e.g. B. due to this problem.
FM ermöglicht eine qualitativ gute, störungsarme drahtlose Übertragung von Hörfunk- programmen. Sie wird auch für den Femsehton und oft auch beim Sprechfunk genutzt. Während bei AM auch durch einen schmalbandigen Filter das Signal nicht ganz vom Rauschen getrennt werden kann, ist es beim FM-Empfanger trotz des breitbandigen Fil- ters möglich, die Qualität wesentlich zu verbessern: Der Demodulator (Ratiodetektor, Koinzidenzdemodulator, PLL-Demodulator) wird kaum durch Amplitudenschwankun- gen beeinflusst. Amplitudenschwankungen werden zusätzlich durch eine Signalbegren- zung (Begrenzerverstärker) reduziert. Die Sendeleistung ist konstant hoch. Frequenz- gangfehler bei der Demodulation ergeben nur geringe nichtlineare Vezerrungen. Gleichkanalstörungen - also im gleichen Frequenzbereich - erzeugen geringere NF- Störungen als bei Verwendung von AM. Schwunderscheinungen haben kaum Einfluss - die Empfangsfeldstärke darf schwanken Durch die erste Anwendung von FM beim UKW -Hörfunk kam es vor allem im eng- lischsprachigen Bereich zur technisch unkorrekten Gleichsetzung der Begriffe FM und UKW. FM enables high-quality, low-interference wireless transmission of radio programs. It is also used for television sound and often also for radiotelephony. While with AM the signal cannot be completely separated from the noise even with a narrow-band filter, with the FM receiver it is possible to improve the quality considerably despite the broadband filter: the demodulator (ratio detector, coincidence demodulator, PLL demodulator) hardly influenced by fluctuations in amplitude. Fluctuations in amplitude are additionally reduced by a signal limitation (limiter amplifier). The transmission power is constantly high. Frequency response errors in demodulation result in only minor nonlinear distortions. Co-channel interference - that is, in the same frequency range - generate lower AF interference than when using AM. Signs of fading have hardly any influence - the reception field strength may fluctuate. The first application of FM to FM radio resulted in the technically incorrect equation of the terms FM and FM, particularly in the English-speaking area.
Das Videosignal auf Videorekordern und der Ton bei Hi fl -Videorekordern ist fre- quenzmoduliert aufgezeichnet. Analoges Satelliten-TV wird ebenfalls ffequenzmodu- liert. Durch periodische Änderung der Frequenz eines Messgenerators (Wobbelgenerator) innerhalb eines bestimmten Bereiches kann die Durchlasskennlinie einer elektrischen Baugruppe (z. B. Bandpass) oder eines ganzen Systems bestimmt werden. Dabei wird der Amplitudengang als Funktion der Frequenz aufgetragen. Dieser Vorgang wird auch als Wobbeln bezeichnet. The video signal on video recorders and the sound on Hi fl video recorders is recorded with frequency modulation. Analog satellite TV is also frequency-modulated. By periodically changing the frequency of a measuring generator (wobble generator) within a certain range, the pass characteristic of an electrical assembly (e.g. band pass) or an entire system can be determined. The amplitude response is plotted as a function of frequency. This process is also known as wobbling.
Der Tonkanal wird bei analogen Fernsehsendern immer auf einem eigenen Träger fre- quenzmoduliert übertragen. Die Trägerfrequenz liegt 5,5 MHz (CCIR) bzw. 6,5 MHz (OIRT) neben der Bildträgerfrequenz. Im Empfänger wird die Differenzfrequenz durch Mischung von Bild- und Tonträgerfrequenz gewonnen und nach Filterung wie beim UKW-Empfang demoduliert. Die Femsehnorm SECAM verwendet FM zur Übertra- gung der Farbinformation. With analogue TV stations, the sound channel is always transmitted frequency-modulated on its own carrier. The carrier frequency is 5.5 MHz (CCIR) or 6.5 MHz (OIRT) next to the image carrier frequency. The difference frequency is obtained in the receiver by mixing the picture and sound carrier frequencies and, after filtering, is demodulated as with FM reception. The SECAM television standard uses FM to transmit the color information.
Zur Tonübertragung von Rundfunk- und Femsehton sowie in Schulklassen und Konfe- renzräumen werden spezielle FM-Tonübertragungsanlagen für schwerhörige Menschen verwendet. Special FM sound transmission systems for hearing impaired people are used to transmit radio and television sound, as well as in school classes and conference rooms.
Durch Frequenzumtastung und ähnliche Verfahren können binäre Informationen kodiert und über größere Strecken (zum Beispiel über Telefonleitungen) übertragen werden. Frequenzmodulierte Rasterung: Rasterverfahren, das mit sehr kleinen Bildpunkten glei- cher Größe arbeitet. Die Bildwiedergabe wird durch unterschiedlich dichte Streuung der Punkte erreicht. Lichte Bildstellen haben wenig Bildpunkte, tiefe Bildstellen mehr. Im Gegensatz dazu steuert das klassische amplitudenmodulierte Raster die Bildwiedergabe durch Variation der Punktgrößen und Rasterwinkel. FM-Raster ermöglichen eine foto- realistische Halbtonwiedergabe und eine detailreichere Wiedergabe, selbst auf Druk- kem mit geringer Auflösung. Moire-Effekte werden vermieden. Auch die Auflösung der Vorlagen kann bei vergleichbarer Ausdruckqualität niedriger sein als bei amplitu- denmodulierten Rastern. Ein„unruhiges“ Bild kann in glatten Flächen, homogenen Ra- sterflächen oder Verläufen entstehen. Using frequency shift keying and similar methods, binary information can be encoded and transmitted over longer distances (for example over telephone lines). Frequency-modulated screening: screening method that works with very small pixels of the same size. The image is reproduced by scattering the points with different densities. Light image areas have few pixels, deep image areas more. In contrast, the classic amplitude-modulated grid controls the image reproduction by varying the spot sizes and screen angles. FM screens allow photo-realistic halftone reproduction and more detailed reproduction, even on low-resolution prints. Moire effects are avoided. The resolution too the templates can be lower with comparable print quality than with amplitude-modulated screens. A “restless” picture can appear in smooth surfaces, homogeneous grid surfaces or gradients.
Frequenzmodulation (FM) ermöglichte schon bei den frühesten analogen Modular - Synthesizem (um 1960) die Erzeugung recht komplexer Klänge. Beim Umstellen auf Digitaltechnik erkannte man, dass es viel günstiger ist, Phasenmodulation (PM) zu ver- wenden. Das führt zu einem erheblichen klanglichen Unterschied: ein Grund dafür wurde oben schon genannt - es ist der mit steigender Modulatorfrequenz bei FM schwindende Phasenhub, der dagegen bei PM konstant bleibt. Bei PM bleibt also die Stärke der Partialtöne auch bei Änderung der Modulatorfrequenz konstant, das verein- facht die Flandhabung. Die bei FM schwer zu kontrollierenden Frequenzabweichungen treten bei PM nicht auf, da kein direkter Zugriff auf die Frequenz erfolgt. Das macht die Programmierung von Klängen mittels PM verglichen mit FM für den Musiker wesent- lich einfacher. Allerdings wird ein mittels PM erzeugtes Vibrato mit sinkender Fre- quenz schwächer. Frequency modulation (FM) made it possible to produce quite complex sounds even in the earliest analog modular synthesizers (around 1960). When switching to digital technology, it was recognized that it was much cheaper to use phase modulation (PM). This leads to a considerable tonal difference: one reason for this has already been mentioned above - it is the phase shift that fades with FM as the modulator frequency increases, but remains constant with PM. With PM, the strength of the partial tones remains constant even when the modulator frequency changes, which simplifies the handling. The frequency deviations, which are difficult to control with FM, do not occur with PM, since there is no direct access to the frequency. This makes the programming of sounds using PM compared to FM much easier for the musician. However, vibrato generated by PM becomes weaker with falling frequency.
Nur aus historischen Gründen wurde die Bezeichnung FM weiterhin verwendet, z. B. bei den Geräten der Firma Yamaha (DX7 usw.). Frequenzmodulation bestimmt oft den Charakter von Klangkörpern und Musikinstrumenten. Bei Lautsprechern ist sie dagegen unerwünscht. Klangkörper, die eine ausgedehnte Fläche haben (z. B. Glocken, Gongs, Röhren, Platten, Bleche), fuhren oft frequenzmodulierte Eigenschwingungen aus: Ein Metallblech hat eine gewisse Steifheit, die es dem Versuch, es zu verbiegen, entgegen- setzt. Durch Wellenform kann diese Steifheit in einer Richtung vergrößert werden (Wellblech). The term FM was only used for historical reasons. B. with the devices from Yamaha (DX7 etc.). Frequency modulation often determines the character of sound bodies and musical instruments. On the other hand, it is undesirable for speakers. Orchestras that have an extensive surface (e.g. bells, gongs, tubes, plates, sheets) often emit frequency-modulated natural vibrations: a sheet metal has a certain stiffness that opposes the attempt to bend it. This stiffness can be increased in one direction by using a waveform (corrugated iron).
Breitet sich eine Biegewelle über ein ebenes Blech aus, entstehen und verschwinden solche Wellen-Strukturen periodisch. Eine senkrecht dazu verlaufende höherfrequente Welle einer (weiteren) Eigenschwingung findet nun genau in diesem Rhythmus ein stei- feres oder weicheres Medium vor; die Frequenz dieser Eigenschwingung wird somit aufgrund der daraus resultierenden unterschiedlichen Fortpflanzungsgeschwindigkeit im Rhythmus der Biegewelle moduliert. Ein Beispiel, an welchem sich dies sowohl sta- tisch als auch dynamisch demonstrieren lässt, ist ein von Hand variabel verbogenes Band aus Federstahl (z. B. ein großes Sägeblatt), welches dabei angeschlagen wird. If a bending wave spreads over a flat sheet, such wave structures arise and disappear periodically. A higher frequency wave of a (further) natural vibration running perpendicular to it now finds a stiffer or softer medium exactly in this rhythm; the frequency of this natural vibration is therefore due to the resulting different propagation speed modulated in the rhythm of the bending wave. An example of how this can be demonstrated both statically and dynamically is a variably bent band made of spring steel (e.g. a large saw blade), which is then struck.
Saiten von Saiteninstrumenten werden frequenzmoduliert, indem man ihre Länge oder ihre Spannung ändert. Ersteres wird beim Vibrato und dem Glissando bei Streichin- strumenten und auch der Sitar angewendet, letzteres ebenfalls bei der Sitar, besonders aber bei Gitarren. Die Saitenspannung wird verändert, indem sie auf dem Griffbrett zur Seite gezogen werden oder indem bei elektrischen Gitarren der Saitenhalter bewegt wird (siehe hierzu Tremolo (Gitarre)). Saiten besitzen darüber hinaus eine amplituden- abhängige Eigenfrequenz, die besonders bei darmbespannten Violinen und Saitenin- strumenten mit geringer Saitenspannung bzw. großer Schwingungsamplitude klanglich zum Tragen kommt. Strings of stringed instruments are frequency modulated by changing their length or tension. The former is used with vibrato and glissando for string instruments and also with the sitar, the latter also with the sitar, but especially with guitars. The string tension is changed by pulling it to the side on the fingerboard or by moving the tailpiece on electric guitars (see Tremolo (guitar)). Strings also have an amplitude-dependent natural frequency, which is particularly noticeable in the case of bowel-stringed violins and stringed instruments with low string tension or high vibration amplitude.
Unter anderem bei Flöten ist die Tonfrequenz vom Anblasdruck abhängig; dadurch kann ebenfalls eine Frequenzmodulation erzeugt werden, welche allerdings zusätzlich eine Amplitudenmodulation (Tremolo) aufweist. For flutes, among other things, the tone frequency depends on the blowing pressure; this also enables frequency modulation to be generated, which, however, additionally has amplitude modulation (tremolo).
Frequenzmodulation kommt bei Lautsprechern vor, die zugleich hohe Frequenzen und tiefe Frequenzen mit hoher Amplitude wiedergeben; eine Frequenzmodulation der ho- hen Frequenzen entsteht hierbei durch die sich im Rhythmus der tiefen Frequenz auf den Hörer zu- und wegbewegende Membran (Dopplereffekt). Der Effekt ist uner- wünscht und kann durch Zwei- oder Mehrwegeboxen oder durch einen Lautsprecher mit großem Membrandurchmesser vermieden werden. Frequency modulation occurs in loudspeakers which reproduce high frequencies and low frequencies with a high amplitude at the same time; Frequency modulation of the high frequencies is created by the diaphragm moving towards and away from the listener in the rhythm of the low frequency (Doppler effect). The effect is undesirable and can be avoided with two-way or multi-way boxes or with a loudspeaker with a large diaphragm diameter.
Kurzbezeichnung von FM-Arten Short description of FM types
Fl - Frequenzmodulation; ein einziger Kanal, der quantisierte oder digitale Information enthält (ohne Verwendung eines modulierenden Hilfsträgers) Fl - frequency modulation; a single channel containing quantized or digital information (without using a modulating subcarrier)
F2 - Frequenzmodulation; ein einziger Kanal, der quantisierte oder digitale Information enthält (unter Verwendung eines modulierenden Hilfsträgers) F2 - frequency modulation; a single channel containing quantized or digital information (using a modulating subcarrier)
F3 - Frequenzmodulation; ein einziger Kanal, der analoge Information enthält 78. Phasenregelschleife (PLL) F3 - frequency modulation; a single channel that contains analog information 78. phase locked loop (PLL)
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens enthaltend eine Phasenregelschleife (PLL). Further embodiments of the invention follow: Use of the electronic element (E) at least containing a phase locked loop (PLL).
Eine Phasenregelschleife, auch als englisch phase-locked loop (PLL) bezeichnet, ist ei- ne elektronische Schaltungsanordnung, die die Phasenlage und damit zusammenhän- gend die Frequenz eines veränderbaren Oszillators über einen geschlossenen Regelkreis so beeinflusst, dass die Phasenabweichung zwischen einem äußeren Referenzsignal und dem Oszillator oder einem daraus abgeleiteten Signal möglichst konstant ist. Anwen- dungen findet die PLL in der Nachrichten-, Regel- und Messtechnik wie beispielsweise zur Realisierung von Filtern, zur Modulation und Demodulation, in digitalen Kommu- nikationssystemen zur Taktrückgewinnung und Synchronisation. A phase-locked loop, also known as an English phase-locked loop (PLL), is an electronic circuit arrangement which influences the phase position and, with it, the frequency of a variable oscillator via a closed control loop in such a way that the phase deviation between an external reference signal and the oscillator or a signal derived therefrom is as constant as possible. The PLL is used in communications, control and measurement technology such as for implementing filters, for modulation and demodulation, in digital communication systems for clock recovery and synchronization.
Erste Erwähnungen von analogen Phasenregelschleifen finden sich in britischen Arbei- ten aus den frühen 1920er Jahren. Die Schaltungen wurden mit Elektronenröhren reali- siert und dienten in Folgejahren als Schaltungsteil in der damals aufkommenden Funk- technik und wurden unter anderem in Überlagerungsempfängern eingesetzt. Ziel war dabei die Minimierung der notwendigen Abstimmkreise und deren Stabilisierung im Betrieb. The first mention of analog phase locked loops can be found in British works from the early 1920s. The circuits were realized with electron tubes and served in the following years as a part of the circuit in the radio technology that was emerging at that time and were used among other things in superimposed receivers. The aim was to minimize the necessary tuning circles and stabilize them in operation.
Wichtige Arbeiten zu den Grundlagen, ausgehend von der Theorie zu rückgekoppelten Verstärkern, lieferten in den 1930er Jahren die Arbeiten von Hendrik Wade Bode mit dem Bode-Diagramm und Harry Nyquist mit dem Stabilitätskriterium von Nyquist. Darauf basierend wurden Phasenregelschleifen zunehmend auch in der Regelungstech- nik zum Steuern von Aktoren wie Servomotoren verwendet. Bereits Anfang der 1950er Jahre wurden Phasenregelkreise zur Horizontalsynchronisation von Fernsehgeräten verwendet und es wurden erste Phasenregelschleifen zum Empfang der aufkommenden UKW-Radioprogramme im Rahmen der Frequenzdemodulation eingesetzt. [5] Es folg- ten Anwendungen im Bereich der Femsehtechnik, insbesondere im Bereich des Farb- fernsehens nach der NTSC-Femsehnorm. Mitte der 1960er Jahre setzte eine starke Verbreitung der PLL im Bereich der Konsu- melektronik wie den Radio- und Fernsehgeräten ein. Die in der Anfangszeit diskret rea- lisierten analogen Regelschleifen wurden zunehmend in integrierten Schaltungen (IC) zusammengefasst und von Firmen wie Signetics als fertige Bauelemente angeboten. Daraus entwickelten sich im Elektroniksektor populäre Phasenregelschleifen, wie die von RCA entwickelte PLL-Schaltung 74 4046. Dieser TTL-Schaltkreis wird heute in CMOS-Technik (die schnelle, TTL-kompatible Variante ist der 74HCT4046 und die langsame stromsparendere ist der CD4046) realisiert. Der IC fand große Verbreitung und wird auch noch im Jahr 2016 von verschiedenen Herstellern angeboten. Important work on the basics, based on the theory of feedback amplifiers, was provided in the 1930s by Hendrik Wade Bode with the Bode diagram and Harry Nyquist with the Nyquist stability criterion. Based on this, phase locked loops were increasingly used in control technology to control actuators such as servomotors. As early as the 1950s, phase-locked loops were used for the horizontal synchronization of television sets and the first phase-locked loops were used to receive the upcoming FM radio programs as part of frequency demodulation. [5] This was followed by applications in the field of television technology, in particular in the field of color television according to the NTSC television standard. In the mid-1960s, PLL became widespread in the field of consumer electronics such as radio and television sets. The analog control loops that were implemented discretely in the early days were increasingly combined in integrated circuits (IC) and offered as finished components by companies such as Signetics. This led to the development of popular phase locked loops in the electronics sector, such as the PLL circuit 74 4046 developed by RCA. This TTL circuit is now implemented using CMOS technology (the fast, TTL-compatible variant is the 74HCT4046 and the slow, more energy-efficient is the CD4046). The IC was widely used and will still be offered by various manufacturers in 2016.
Anfang der 1980er Jahre wurden die ersten digitalen Phasenregelschleifen entwickelt, die für den Bereich der digitalen Signalverarbeitung und der damit verknüpften Syn- chronisation von Sender- und Empfangsgeräten wesentlich sind. Phasenregelschleifen wurden auch verschiedenartig im Aufbau modifiziert, wie es beispielsweise die Costas Loop zur Demodulation von digitalen Übertragungen darstellt. At the beginning of the 1980s, the first digital phase locked loops were developed, which are essential for the field of digital signal processing and the associated synchronization of transmitter and receiver devices. Phase locked loops have also been modified in various ways, such as the Costas Loop for demodulating digital transmissions.
Aufbau einer Phasenregelschleife:Die einfachste Form einer PLL besteht aus vier Komponenten in einem Regelkreis: Einem Phasenvergleicher, der auch Phasenkompa- rator oder Phasendetektor genannt wird, (hier versehen mit einem Link zur Schaltung eines Phase-Frequency-Detektors, der unten erläutert ist). Dieser vergleicht an seinen beiden Eingängen die Phasenlage des Eingangssignals Y(s) mit der Phasenlage des ge- steuerten Oszillators (die gegebenenfalls durch n geteilt ist) und liefert ein Ausgangssi- gnal E(s) das in der Regelungstechnik auch als Fehlersignal (Error-Signal) bezeichnet wird. Nach einer Filterung wird E(s) zu einem analogen Signal, welches dem Phasen- fehler entsprechen soll. Structure of a phase locked loop: The simplest form of a PLL consists of four components in a control loop: A phase comparator, which is also called a phase comparator or phase detector (provided here with a link for switching a phase frequency detector, which is explained below) . This compares the phase position of the input signal Y (s) with the phase position of the controlled oscillator (which may be divided by n) at its two inputs and supplies an output signal E (s) which is also used in control technology as an error signal (error Signal). After filtering, E (s) becomes an analog signal, which should correspond to the phase error.
Einem Schleifenfilter mit der Übertragungsfunktion F(s), dem das Fehlersignal E(s) zu- geführt wird und der an seinem Ausgang das Steuersignal oder Control-Signal C(s) lie- fert. Das Schleifenfilter ist zusammen mit einem Faktor k der Regler.Einem steuerbaren Oszillator. In analogen Schaltungen meist in Form eines spannungsgesteuerten Oszilla- tors (engl voltage controlled oscillator, VCO) realisiert, der beispielsweise durch eine Kapazitätsdiode in seiner Frequenz verändert werden kann. Bezüglich der Phase, die es zu regeln gilt, ist ein VCO ein Integralglied Ko/s, denn eine Phase ist das Integral einer Frequenz. Der Faktor Ko=2p*Dίo/DIIO heißt VCO-Steilheit. Zur vollständigen Model- lierung liegt vor diesem Integralglied ein Addierglied, an dem die erwartete Steuer- spannung des VCO zu subtrahieren ist. A loop filter with the transfer function F (s), to which the error signal E (s) is fed and which supplies the control signal or control signal C (s) at its output. Together with a factor k, the loop filter is the controller - a controllable oscillator. In analog circuits mostly in the form of a voltage controlled oscillator tors (English voltage controlled oscillator, VCO) realized, which can be changed in frequency by a capacitance diode, for example. With regard to the phase to be regulated, a VCO is an integral element Ko / s, because a phase is the integral of a frequency. The factor Ko = 2p * Dίo / DIIO is called the VCO slope. For complete modeling, there is an adder in front of this integral element, on which the expected control voltage of the VCO is to be subtracted.
Das Schleifenfilter liefert dann die VCO-Steuerspannung, während sich am Integral- glied für den eingeschwungenen statischen Fall die Spannung null einstellt. Das muss so sein, denn ein Integralglied kommt erst zur Ruhe, wenn seine Eingangsgröße null ist. - Bei digitalen PLLs sind numerisch gesteuerte Oszillatoren (engl numerically control- led oscillator, NCO) üblich. Dieser Oszillator kann über das Steuersignal C(s) in seiner Frequenz, die dem Phasendetektor entweder direkt oder über einen zusätzlichen Fre- quenzteiler zugeführt wird, in bestimmten Grenzen beeinflusst werden. The loop filter then supplies the VCO control voltage, while the integral element sets the voltage to zero for the steady-state static case. This has to be the case, because an integral element only comes to rest when its input variable is zero. - With digital PLLs, numerically controlled oscillators (NCO) are common. The frequency of this oscillator can be influenced by the control signal C (s), which is fed to the phase detector either directly or via an additional frequency divider, within certain limits.
Einem Frequenzteiler mit dem Teilerfaktor n, der die Ausgangsphase O(s) des Oszilla- tors durch n teilt und so die rückgekoppelte Phase Z(s) an den Phasenvergleicher fuhrt. Die Übertragungsfunktion des Frequenzteilers heißt Z(s)/0(s)= 1/n. Alle Phasen wer- den aus mathematischen Gründen in der Einheit rad (Radiant) angegeben.Im einge- schwungenen Zustand ergibt sich mit dieser Anordnung eine Nachführung der Oszilla- torfrequenz, so dass die Phase Z(s) der Referenzphase Y(s) folgt. Je nach Anwendungs- fall wird als Ausgang der PLL entweder das Fehlersignal E(s), das Steuersignal C(s) oder direkt die vom gesteuerten Oszillator erzeugte Schwingung mit deren Phase O(s) betrachtet. Die drei Grundkomponenten werden je nach Anwendung verschieden aus- gewählt und bestimmen das dynamische Betriebsverhalten des Regelkreises. A frequency divider with the divider factor n, which divides the output phase O (s) of the oscillator by n and thus leads the feedback phase Z (s) to the phase comparator. The transfer function of the frequency divider is called Z (s) / 0 (s) = 1 / n. All phases are given in rad (radiant) for mathematical reasons. In the steady state, this arrangement results in a tracking of the oscillator frequency, so that phase Z (s) follows the reference phase Y (s). Depending on the application, the output of the PLL is either the error signal E (s), the control signal C (s) or directly the oscillation generated by the controlled oscillator with its phase O (s). The three basic components are selected differently depending on the application and determine the dynamic operating behavior of the control loop.
Als Phasendetektor kommen bei analogen PLLs Analogmultiplizierer zur Anwendung, beispielsweise eine Gilbertzelle, die im Bereich kleiner Fehlerwerte, bei E(s) nahe dem Wert 0, ein angenähert lineares Übertragungsverhalten aufweist. Die Gilbertzelle ist auch bei digitaler Übersteuerung funktional, obwohl sie dadurch zum XOR-Glied wird. Bei digitalen PLLs kommen Exklusiv-Oder-Gatter oder sequentielle Logikschaltungen in Form von Flipflops zur Anwendung. Sehr verbreitet, besonders auch in analogen PLLs, sind Vorwärts-Rückwärtszähler mit 1 bit Speichertiefe, die nicht nur die Phase hochlinear vergleichen, sondern für den Fall, dass die PLL noch nicht eingerastet ist, auch die Schlupffichtung anzeigen. Analog multipliers are used as the phase detector in analog PLLs, for example a Gilbert cell which has an approximately linear transmission behavior in the range of small error values, at E (s) close to the value 0. The Gilbert cell is also functional in the event of digital override, although this makes it an XOR element. With digital PLLs, there are exclusive-OR gates or sequential logic circuits in the form of flip-flops for use. Very common, especially in analog PLLs, are up-down counters with 1-bit memory depth, which not only compare the phase in a highly linear manner, but also indicate the slip direction in the event that the PLL is not yet locked.
Durch die Information über die Schlupfrichtung zieht der Regler die VCO-Frequenz so weit heran, dass der Phasenregelkreis einrasten kann. Ohne solch einen Phase- Frequency-Detektor (PFD) ist das Fangen durch langsames Sweepen des VCOs er- reichbar. Die Art des Phasendetektors bestimmt also das sogenannte Einrastverhalten der PLL. Wenn die Eingangsfrequenz in einem unerwünschten Fall neben der durch n geteilten Frequenz des Oszillators bleibt, herrscht permanenter Phasenschlupf mit unru- higem Verhalten. Das PLL-System ist dann nicht eingerastet. With the information about the slip direction, the controller pulls the VCO frequency so far that the phase-locked loop can engage. Without such a phase frequency detector (PFD), trapping can be achieved by slowly sweeping the VCO. The type of phase detector thus determines the so-called locking behavior of the PLL. If, in an undesired case, the input frequency remains next to the frequency of the oscillator divided by n, there is permanent phase slip with restless behavior. The PLL system is then not engaged.
Unter dem Begriff„Ordnung einer PLL“ behandeln einige traditionelle PLL -Bücher die Frage nach dem geeigneten Regler. Eine Ordnungszahl ist hier anders definiert als beim Filter. Der lineare Schleifenfilter hat unter Einbeziehung des Ripple-Filters auch ein Tiefpassverhalten, aber die Eckffequenz ist relativ hoch. Zur besseren Übersicht fehlt deshalb in vereinfachten Schaltungen der Kondensator des Ripple-Filters, und der zu- gehörige Pol spielt zunächst keine Rolle. Auch ein Totzeitglied, wie es im PFD ent- steht, bleibt vorerst unberücksichtigt. Under the term “order of a PLL”, some traditional PLL books deal with the question of the suitable controller. An atomic number is defined differently here than with the filter. The linear loop filter also has a low-pass behavior, including the ripple filter, but the corner frequency is relatively high. For a better overview, the capacitor of the ripple filter is therefore missing in simplified circuits, and the associated pole is initially irrelevant. For the time being, a dead time element, such as is created in the PFD, is also disregarded.
Die Übertragungsfunktion der offenen Schleife G(s) (engl open-loop transfer function) besteht aus dem Produkt der Übertragungsfunktionen, die in der Schleife liegen: G ( s ) = k - F ( s ) - K O / n s {\displaystyle G(s)={\ffac (k\cdot F(s)\cdot K_{0}/n} {s}} } Speziell für F(s)=l folgt daraus G(s) =toAs/s, wobei nun der Zähler w As=k Ko/n einer primären Zielvorgabe für die O-dB-Bandbreite entspricht, nach der sich k zu richten hat. k ist hier in Volt/rad definiert. w As/s bestimmt nun die Hauptasymptote im Bodedia- gramm, die mit -20 dB/Dekade fallt. Für eine der möglichen Übertragungsfunktion der geschlossenen Regelschleife H(s)= 0(s)/Y(s) (engl closed-loop transfer function) folgt: H ( s ) = 0 ( s ) Y ( s ) = n · G ( s ) 1 + G ( s ) {\displaystyle H(s)=(\frac {0(s)} {Y(s)} }={\frac {n\cdot G(s)}{ l+G(s)} }} Ein Stück oberhalb von w As behält H(s) stets den Amplitudengang -20 dB/Dekade, unabhängig von der Wahl der folgenden Regler. The transfer function of the open loop G (s) (English open-loop transfer function) consists of the product of the transfer functions that lie in the loop: G (s) = k - F (s) - KO / ns {\ displaystyle G ( s) = {\ ffac (k \ cdot F (s) \ cdot K_ {0} / n} {s}}} G (s) = toAs / s follows from this especially for F (s) = l, whereby now the Counter w As = k Ko / n corresponds to a primary target for the O-dB bandwidth, according to which k has to be followed. K is defined here in volts / rad. W As / s now determines the main asymptote in the body diagram, which falls at -20 dB / decade. For one of the possible transfer functions of the closed control loop H (s) = 0 (s) / Y (s) (English closed-loop transfer function) follows: H (s) = 0 (s) Y (s) = nG ( s) 1 + G (s) {\ displaystyle H (s) = (\ frac {0 (s)} {Y (s)}} = {\ frac {n \ cdot G (s)} {l + G ( s)}}} A bit above w As, H (s) always maintains the amplitude response of -20 dB / decade, regardless of the choice of the following controls.
Bei einer PLL erster Ordnung wird als Besonderheit das Fehlersignal E(s) direkt dem gesteuerten Oszillator zugeführt, es gilt also E(s) k F(s) = C(s) mit F(s)=l und mit ei- nem konstanten Faktor k, der nur eine Verstärkung oder Dämpfung ausdrückt. So ein Proportionalregler mit dem Faktor k, der nur in engen Grenzen frei wählbar ist, muss die VCO-Steuerspannung erzeugen können. Das schafft er für den gewünschten einge- schwungenen Fall nur, wenn der Phasenvergleicher einen Wert liefert, der noch auf sei- ne begrenzte Kennlinie passt. Anderenfalls kann die PLL niemals einrasten. Deshalb hat eine PLL erster Ordnung nur für den Fall eine praktische Bedeutung, dass ein hard- waremäßig vorhandenes Addierglied einen passenden vorher bekannten Wert zu E(s) k hinzufügt. As a special feature of a first-order PLL, the error signal E (s) is fed directly to the controlled oscillator, ie E (s) k F (s) = C (s) with F (s) = 1 and with a constant Factor k, which only expresses a gain or attenuation. Such a proportional controller with the factor k, which can only be freely selected within narrow limits, must be able to generate the VCO control voltage. For the desired steady state, it can only do this if the phase comparator delivers a value that still fits its limited characteristic. Otherwise the PLL can never snap into place. Therefore, a PLL of the first order has a practical meaning only in the event that a hardware adder adds a suitable previously known value to E (s) k.
Stehen solche Werte nicht zur Verfügung, ist ein Integralregler erforderlich, genauer ein Proportional-lntegral-Regler, der dafür sorgt, dass der Fehler E(s) am Phasenverglei- cher null werden kann. Diesem Vorteil steht der Nachteil gegenüber, dass das erste Ein- schwingen langsamer ist und dass bei der Integration wegen eines Kondensators mehr Chipfläche benötigt wird. Zur Stabilisierung der Regelschleife geht der Proportional - Integralregler ab einer bestimmten Frequenz in das Verhalten eines Proportionalreglers über. Das ist der PI-Regler F(s) =l+w PI/s, wie er in einer sogenannten PLL zweiter Ordnung zum Einsatz kommt. wRI muss kleiner w As sein. Da F(s) nun für Frequenzen größer w PI wieder die Verstärkung 1 annimmt, behält G(s) seinen 0-dB-Durchgang na- he der gewünschten Bandbreite toAs, wobei wieder der O-dB-Schnittpunkt der Haupt- asymptote im Bodediagramm Maßstab ist. Durch das PI-Glied kommt eine nun doppelt so steile Asymptote hinzu, welche die Hauptasymptote bei wRI schneidet und die 0-dB- Achse bei wh =wA5/(2*z). Hierbei sind Dämpfungsfaktor z und Eigenfrequenz wh Ele- mente eines Polynoms zweiter Ordnung, welches sich im Nenner von H(s) ergibt. Um den primären Entwurfsparameter w As bei allen weiteren Betrachtungen zu bewah- ren und um eine Zielvorgabe nicht aus den Augen zu verlieren, ist es vorteilhaft, wh in weiteren Gleichungen zu eliminieren mit wh =wA5/(2*z). If such values are not available, an integral controller is required, more precisely a proportional-integral controller, which ensures that the error E (s) on the phase comparator can become zero. This advantage is offset by the disadvantage that the initial settling is slower and that more chip area is required for the integration because of a capacitor. To stabilize the control loop, the proportional integral controller changes into the behavior of a proportional controller from a certain frequency. This is the PI controller F (s) = l + w PI / s, as used in a so-called second order PLL. wRI must be less than w As. Since F (s) now takes on gain 1 again for frequencies greater than w PI, G (s) maintains its 0 dB pass near the desired bandwidth toAs, again the O-dB intersection of the main asymptote in the ground diagram Scale is. The PI link adds an asymptote that is now twice as steep, which intersects the main asymptote with wRI and the 0 dB axis with wh = wA5 / (2 * z). The damping factor z and natural frequency wh are elements of a second-order polynomial, which results in the denominator of H (s). In order to preserve the primary design parameter w As in all further considerations and not to lose sight of a target, it is advantageous to eliminate wh in other equations with wh = wA5 / (2 * z).
Wer die Definition der Ordnungszahl einfach halten will, kann sich auf die Zahl der In- tegralglieder beschränken, die in der Schleife liegen. Befindet sich beispielsweise vor dem PI-Regler noch ein PI-Regler, resultiert eine PLL dritter Ordnung mit folgender Übertragungsftmktion der offenen Schleife :G ( s ) = w A s s - ( 1 + w P I s ) 2
Figure imgf000611_0001
If you want to keep the definition of the ordinal number simple, you can limit yourself to the number of integer members that are in the loop. For example, if there is a PI controller in front of the PI controller, a third-order PLL results with the following transmission function of the open loop: G (s) = w A ss - (1 + w PI s) 2
Figure imgf000611_0001
Nach dem allgemeinen Nyquistkriterium ist das System stabil. Der erste PI-Regler nimmt im eingeschwungenen statischen Fall an Eingang und Ausgang den Wert null ein. PLLs dritter Ordnung ermöglichen es, Phasenfehler bei konstanter Chirprate zu verkleinern. In den unten angegebenen Literaturquellen werden die verschiedenartigen Typen von PLLs je nach Ordnung und innerhalb einer Ordnung in unterschiedlichen Typen klassifiziert und tabelliert. According to the general Nyquist criterion, the system is stable. The first PI controller takes the value zero at the input and output in the steady static case. Third order PLLs make it possible to reduce phase errors at a constant chirate rate. In the literature sources listed below, the different types of PLLs are classified and tabulated according to order and within an order in different types.
Die Abweichung der Eingangsfrequenz von der von dem steuerbaren Oszillator erzeug- ten Frequenz fc beschreibt verschiedene Betriebsbereiche einer PLL, die für das Verhal- ten des Regelkreises wesentlich sind. Es wird dabei zwischen dem eingerasteten Be- triebsbereich (engl lock) der PLL, in dem stabiles Regelverhalten vorliegt, dem Ein- rastverhalten, wo die Regelschleife möglicherweise in den eingerasteten stabilen Be- triebszustand übergeht, und dem nicht eingerasteten, freilaufenden Betriebszustand un- terschieden. The deviation of the input frequency from the frequency fc generated by the controllable oscillator describes different operating ranges of a PLL that are essential for the behavior of the control loop. A distinction is made between the locked operating area (Engl lock) of the PLL, in which there is stable control behavior, the locking behavior, where the control loop may change into the locked stable operating state, and the non-locked, free-running operating state .
In einem Beispiel sind die vier wesentlichen Betriebsbereiche angegeben, wobei die Abweichung der Eingangsffequenz durch eine horizontale, symmetrische Abweichung von der zentrischen Lokalfrequenz fc symbolisiert ist. Die genauen Grenzwerte hängen von der Art des Phasendetektors und des Schleifenfilters ab. Die Bereiche bedeuten: Haltebereich (engl hold-in ränge): Ist der größte Bereich, die eingerastete Phasenregelschleife kann in diesem Bereich bei langsamer und nicht sprunghafter Änderung der Eingangsfrequenz folgen. In diesem Fall liegt Regelverhal- ten vor. Ziehbereich (engl pull-in ränge): In diesem Bereich kann die PLL aus dem nicht eingerasteten Zustand nur mit Überspringen einer oder mehrerer Perioden in den eingerasteten Zustand überwechseln. Ausrastbereich (engl pull-out ränge): Bei Anlegen eines Frequenzsprunges am Eingang an die eingerastete PLL kann sie in diesem Be- reich ohne Überspringen einer Periode folgen. Auch in diesem Fall liegt Regelverhalten vor .Fangbereich (engl lock-in ränge): In diesem Bereich kann die PLL aus dem nicht eingerasteten Zustand direkt ohne Überspringen einer Periode in den eingerasteten Zu- stand überwechseln. Dieser Bereich ist der schmälste Bereich um die Oszillatorfre- quenz.Außerhalb des Haltebereichs liegt der nicht stabile freilaufende Betrieb vor, in dem weder ein Einrasten noch ein Halten eines zuvor erfolgten eingerasteten Betriebs möglich ist. The four main operating ranges are given in an example, the deviation of the input frequency being symbolized by a horizontal, symmetrical deviation from the central local frequency fc. The exact limit values depend on the type of phase detector and the loop filter. The areas mean: Hold area (English): Is the largest area, the locked phase locked loop can follow in this area with a slow and not sudden change in the input frequency. In this case there are rules. Pull-in ranks: In this area, the PLL can only change from the non-locked state by skipping one or more periods into the locked state. Pull-out range: When a frequency jump is applied to the input of the locked PLL, it can follow a period in this area without skipping. In this case, too, there is control behavior. Locking range: In this area, the PLL can change from the non-locked state directly to the locked state without skipping a period. This area is the narrowest area around the oscillator frequency. Outside the holding area there is the unstable free-running operation, in which it is neither possible to lock nor to hold a previously locked-in operation.
Digitale PLL : Phasenregelschleifen können im Rahmen der digitalen Signalverarbei- tung auch als sogenannte digitale PLL, abgekürzt DPLL, realisiert werden. Wesentlich dabei ist der Übergang von einem zeitkontinuierlichen System zu einem zeitdiskreten System, und an die Stelle der kontinuierlichen Laplace-Transformation zur Analyse tritt die diskrete Z-Transformation. Ein Vorteil von DPLLs besteht in der leichteren Repro- duzierbarkeit. Digital PLL: In the context of digital signal processing, phase locked loops can also be implemented as so-called digital PLL, abbreviated DPLL. The transition from a time-continuous system to a time-discrete system is essential, and the discrete Z-transformation takes the place of the continuous Laplace transformation for analysis. One advantage of DPLLs is that they are easier to reproduce.
Die Klassifizierung, ab welchem Umfang eine PLL als DPLL zu werten ist, ist in der Literatur nicht einheitlich. So kann nur ein Teil der PLL, beispielsweise nur das Schlei- fenfilter, als Digitalfilter realisiert werden. Typischerweise werden dabei die Entwurfs- methoden einer analogen PLL als Grundlage für die DPLL verwendet. Bei All -DPLLs wird die komplette Regelschleife inklusive NCO in digitalen Schaltungen aufgebaut. Sogenannte Software-PLLs, die die Regelschleife als ein sequentielles Programm in ei- nem digitalen Signalprozessor realisieren und meist bei niedrigen Frequenzen Anwen- dung finden, zählen ebenfalls zu dem Bereich der DPLLs. Bei Software-PLLs werden auch komplexe Phasendetektoren basierend auf der Hilbert-Transformation eingesetzt. Unterschiede gegenüber anderen Oszillatorbauweisen: Vorteil: Obwohl die erzeugte Frequenz (in Stufen) variiert werden kann, besitzt sie die gleiche relative (Langzeit- )Stabilität wie der Referenzoszillator, der auf einer festen Frequenz arbeiten und daher sehr frequenzstabil sein kann. Nachteil: Erhöhter technischer Aufwand im Vergleich zu anderen Oszillatorschaltungen. The classification of the extent to which a PLL is to be rated as a DPLL is not uniform in the literature. For example, only a part of the PLL, for example only the loop filter, can be implemented as a digital filter. Typically, the design methods of an analog PLL are used as the basis for the DPLL. With All-DPLLs, the complete control loop including NCO is set up in digital circuits. So-called software PLLs, which implement the control loop as a sequential program in a digital signal processor and are mostly used at low frequencies, also belong to the field of DPLLs. Complex phase detectors based on the Hilbert transformation are also used in software PLLs. Differences compared to other oscillator designs: Advantage: Although the frequency generated can be varied (in steps), it has the same relative (long-term) stability as the reference oscillator, which works on a fixed frequency and can therefore be very frequency stable. Disadvantage: Increased technical effort compared to other oscillator circuits.
PLLs umfassen ein breites Anwendungsgebiet und im folgenden Abschnitt sind bei- spielhaft einige Anwendungsbereiche beschrieben. Betrachtet man Frequenz und Phase des Referenzsignals als Eingangsgröße und das Oszillatorsignal als Ausgangsgröße, so verhält sich die beschriebene Anordnung ähnlich wie ein elektrischer Bandpass, wobei die Übertragungseigenschaften im Wesentlichen durch die Dimensionierung des Schlei- fenfilters festgelegt sind. Von besonderer Bedeutung bei der Anwendung der PLL als Bandpassfilter ist die Tatsache, dass dabei eine automatische Nachführung auf die Fre- quenz des Eingangssignals erfolgt. Gleichzeitig besteht bei dieser Anordnung die Mög- lichkeit, sehr kleine Nachführbandbreiten zu realisieren. Sie eignet sich daher in beson- derem Maße zur Regeneration von verrauschten Signalen veränderlicher Frequenz.PLLs cover a wide range of applications and the following section describes some application areas as examples. If the frequency and phase of the reference signal are considered as an input variable and the oscillator signal as an output variable, the arrangement described behaves similarly to an electrical bandpass filter, the transmission properties being essentially determined by the dimensioning of the loop filter. Of particular importance when using the PLL as a bandpass filter is the fact that it automatically tracks the frequency of the input signal. At the same time, with this arrangement there is the possibility of realizing very small tracking bandwidths. It is therefore particularly suitable for the regeneration of noisy signals of variable frequency.
Mit dem Referenzsignal als Eingangsgröße und der Oszillator-Stellspannung als Aus- gangsgröße eignet sich die PLL zur Anwendung als FM-Demodulator, solange die Mo- dulationsfrequenz kleiner als die Nachführbandbreite bleibt. Die oben beschriebene Fil- terwirkung der PLL bleibt dabei erhalten, so dass auch noch extrem gestörte Signale demoduliert werden können. With the reference signal as the input variable and the oscillator control voltage as the output variable, the PLL is suitable for use as an FM demodulator as long as the modulation frequency remains smaller than the tracking bandwidth. The filter effect of the PLL described above is retained, so that even extremely disturbed signals can be demodulated.
Benutzt man die Ausgangsspannung des Phasendetektors als Ausgangssignal, dann lässt sich die PLL als Demodulator für phasenmodulierte Signale einsetzen. In diesem Fall muss die Nachführbandbreite kleiner als die niedrigste Modulationsfrequenz ge- wählt werden. PLL-basierte Phasendemodulatoren hatten in der Ära der analogen Signalverarbeitung zeitweise Bedeutung in der Satellitenkommunikation erlangt. If the output voltage of the phase detector is used as the output signal, the PLL can be used as a demodulator for phase-modulated signals. In this case, the tracking bandwidth must be chosen smaller than the lowest modulation frequency. PLL-based phase demodulators had at times gained importance in satellite communication in the era of analog signal processing.
Analog zu den Funktionen als Demodulator lässt sich die PLL als PM- und FM- Modulator einsetzen. Ein PLL-System kann mit einem wählbaren Hub frequenzmodu- liert betrieben werden. Aber ohne kompensatorische Maßnahmen ist die Modulation durch das System gefiltert. Phasenrauschen eines PLL-Oszillators im KW -Bereich. Bei einem Quarzoszillator wäre die entsprechende Kennlinie eine fast vertikale Linie am linken Bildrand. Analogous to the functions as a demodulator, the PLL can be used as a PM and FM modulator. With a selectable stroke, a PLL system can be operated. However, the modulation is filtered by the system without compensatory measures. Phase noise of a PLL oscillator in the KW range. In the case of a quartz oscillator, the corresponding characteristic would be an almost vertical line on the left edge of the picture.
Ein Anwendungsbereich der PLL ist die Frequenzsynthese. Das nebenstehende Bild zeigt ein Blockschaltbild eines PLL-basierten Frequenzsynthesizers. Ein VCO (span- nungsgesteuerter Oszillator) erzeugt das Ausgangssignal. Im Rückführungszweig der PLL ist ein Frequenzteiler vorgesehen, der die VCO-Frequenz vor dem Phasendetektor um einen einstellbaren Faktor herunterteilt. Das Referenzsignal der PLL wird typi- scherweise von einem genauen und stabilen Quarzoszillator bereitgestellt. One application of the PLL is frequency synthesis. The adjacent picture shows a block diagram of a PLL-based frequency synthesizer. A VCO (voltage controlled oscillator) generates the output signal. A frequency divider is provided in the feedback branch of the PLL, which divides the VCO frequency in front of the phase detector by an adjustable factor. The PLL reference signal is typically provided by an accurate and stable crystal oscillator.
Im eingerasteten Zustand wird der VCO auf eine Frequenz geregelt, die um den Teiler- faktor größer ist als die Frequenz des Referenzsignals. Durch Ändern des Teilerfaktors lässt sich somit die Frequenz des VCOs auf genau ganzzahlige Vielfache der Referenz- frequenz einstellen. Ein wesentlicher Aspekt dabei ist, dass die Genauigkeit und Stabili- tät der festen Referenzfrequenz auch für die einstellbare Ausgangsfrequenz gelten.In the locked state, the VCO is regulated to a frequency that is greater by the divisor factor than the frequency of the reference signal. By changing the divider factor, the frequency of the VCO can be set to exactly integer multiples of the reference frequency. An important aspect is that the accuracy and stability of the fixed reference frequency also apply to the adjustable output frequency.
Die beschriebene Anordnung lässt sich mit den heute verfügbaren Bauteilen zu gerin- gen Kosten auf kleinstem Raum aufbauen und findet beispielsweise in Mobiltelefonen, Radios, Fernsehtunem und Funkgeräten massenhafte Anwendung. Typische Ausgangs- frequenzen liegen hier bei einigen hundert MHz, typische Referenzfrequenzen bei eini- gen 100 kHz. Frequenzteiler und Phasendetektor sind dabei meist in einer integrierten Schaltung realisiert, während der VCO und das Schleifenfilter oft diskret aufgebaut werden. With the components available today, the described arrangement can be set up in a small space at a low cost and is used in large numbers, for example, in mobile telephones, radios, television tuners and radio equipment. Typical output frequencies are a few hundred MHz, typical reference frequencies are a few 100 kHz. Frequency dividers and phase detectors are usually implemented in an integrated circuit, while the VCO and the loop filter are often constructed discretely.
Wichtige Aspekte beim Entwurf eines PLL-Frequenzsynthesizers sind die spektrale Reinheit des Ausgangssignals, die Frequenzauflösung und die für eine Frequenzände- rung benötigte Einrastzeit. Die spektrale Reinheit wird wesentlich von den Eigenschaf- ten des VCOs, aber auch von den Rauscheigenschaften der übrigen Komponenten so- wie von einem zweckmäßigen Aufbau (Abschirmung, Filterung) bestimmt. Die Frequenzauflösung ist beim oben beschriebenen System gleich groß wie die Refe- renzfrequenz. Die Einrastzeit hängt wesentlich von der Regelbandbreite ab, die aber nicht frei wählbar ist, sondern im Hinblick auf die benutzte Referenzffequenz und die spektrale Reinheit des Ausgangssignals optimiert werden muss. Bei der Dimensionie- rung praktischer Systeme zeigt sich, dass eine hohe Frequenzauflösung im Widerspruch zu den Forderungen nach spektraler Reinheit und kurzer Einrastzeit steht. Important aspects when designing a PLL frequency synthesizer are the spectral purity of the output signal, the frequency resolution and the lock-in time required for a frequency change. The spectral purity is largely determined by the properties of the VCO, but also by the noise properties of the other components and by an appropriate structure (shielding, filtering). In the system described above, the frequency resolution is the same as the reference frequency. The latching time depends essentially on the control bandwidth, which is not freely selectable, but must be optimized with regard to the reference frequency used and the spectral purity of the output signal. The dimensioning of practical systems shows that a high frequency resolution contradicts the requirements for spectral purity and a short locking time.
Dieser Widerspruch ist durch Verwendung eines Frequenzteilers, der die VCO- Frequenz durch gebrochene Faktoren dividiert, auflösbar. Dazu muss der Teilfaktor zeitlich so variiert werden, dass sich im Mittel der gewünschte gebrochene Einstellwert ergibt. Am Ausgang des Phasendetektors entsteht dabei allerdings eine Störgröße, die mit geeigneten Gegenmaßnahmen kompensiert oder gefiltert werden muss (z. B. Delta- Sigma- Verfahren). Mit derart aufgebauten PLL-Synthesizem lassen sich beliebig feine Frequenzauflösungen bei gleichzeitig kürzesten Einrastzeiten und sehr hoher spektraler Reinheit realisieren. This contradiction can be resolved by using a frequency divider that divides the VCO frequency by fractional factors. For this purpose, the partial factor must be varied in time so that the desired fractional setting value results on average. At the output of the phase detector, however, a disturbance arises, which must be compensated or filtered with suitable countermeasures (e.g. delta-sigma method). With PLL synthesizers constructed in this way, arbitrarily fine frequency resolutions can be achieved with the shortest latching times and very high spectral purity.
PLLs eignen sich zur Erzeugung von stabilen Frequenzen bis in den GHz-Bereich (Funktechnik), Erzeugung von programmierbaren Frequenzen, Erzeugung von hochfre- quenten Takten für Rechner sowie Synthesizer-Tuner, da mit Hilfe dieser Schaltungs- technik ein sehr exaktes Anwählen bzw. Ansteuern von Frequenzen möglich ist. Einer- seits ist es möglich, mit einer festen Referenzfrequenz (Quarz-Oszillator) und einem va- riablen Feedback-Frequenzteiler eine präzise Ausgangsfrequenz zu erzeugen, was dem genannten Synthesizer-Prinzip entspricht. Andererseits kann man eine variable Fre- quenz mittels fest eingestelltem Feedback -Frequenzteiler mit einem fixen Faktor multi- plizieren. PLLs are suitable for the generation of stable frequencies up to the GHz range (radio technology), the generation of programmable frequencies, the generation of high-frequency clocks for computers and synthesizer tuners, because with the help of this circuit technology, a very precise selection or control of frequencies is possible. On the one hand, it is possible to generate a precise output frequency with a fixed reference frequency (quartz oscillator) and a variable feedback frequency divider, which corresponds to the synthesizer principle mentioned. On the other hand, you can multiply a variable frequency by means of a permanently set feedback frequency divider by a fixed factor.
Neben der Anwendung als Frequenzerzeuger werden PLL-Schaltungen vor allem zur Demodulation von ffequenz- oder phasenmodulierten Signalen, für Taktsynchronisation und Taktrückgewinnung eingesetzt. Je nachdem, für welche Anwendung die PLL verwendet wird, unterscheidet sich auch, wo das Ausgangssignal abgegriffen wird. Die Frequenz des Oszillators wird z. B. bei Frequenz-Modulatoren verwendet, bei der Verwendung als Demodulator eines FM- Signals die Abstimmspannung des VCO. In addition to being used as a frequency generator, PLL circuits are used primarily for demodulating frequency- or phase-modulated signals, for clock synchronization and clock recovery. Depending on the application for which the PLL is used, the location of the output signal also differs. The frequency of the oscillator is e.g. B. used in frequency modulators, when used as a demodulator of an FM signal, the tuning voltage of the VCO.
Einige Datenströme, besonders serielle, synchrone Datenströme (wie z. B. der Daten- strom des Magnetlesekopfes einer Festplatte), werden ohne getrenntes Taktsignal ge- sendet bzw. aus dem Speichermedium ausgelesen. Zur Taktrückgewinnung aus dem empfangenen Signal ist eine spezielle Leitungscodierung der zu übertragenden Nutzda- ten notwendig, wie das beispielsweise der Manchester-Code darstellt. Some data streams, especially serial, synchronous data streams (such as the data stream of the magnetic read head of a hard disk) are sent without a separate clock signal or read out from the storage medium. To recover the clock from the received signal, a special line coding of the useful data to be transmitted is necessary, as represented, for example, by the Manchester code.
Taktsynchronisation: Wenn parallel mit dem Datenstrom ein Takt gesendet wurde, muss dieser wiederaufbereitet werden, bevor er zur Verarbeitung der Daten genutzt werden kann. Das kostet jedoch einige Zeit, so dass Takt und Daten zunächst nicht mehr synchron zueinander sind. Die PLL sorgt dafür, dass der wiederaufbereitete Takt und der ursprüngliche Takt (und somit die Daten) wieder synchron sind. Clock synchronization: If a clock was sent in parallel with the data stream, it must be reprocessed before it can be used to process the data. However, this takes some time, so that the clock and data are initially out of sync. The PLL ensures that the reprocessed clock and the original clock (and thus the data) are synchronized again.
Eine PLL wird auch verwendet, um bei aktiven Systemen zur Leistungsfaktorkorrektur die Phasenlage aus den Außenleiterspannungen zu gewinnen. Mit Hilfe des Phasenwin- kels kann eine Regelung vorgenommen werden, die dafür sorgt, dass die Außenleiter- ströme die gleiche Phasenlage wie die Phasenspannungen haben. Damit kann der Grundschwingungsleistungsfaktor auf Werte knapp unter 1 gebracht werden und das Leitungsnetz wird nicht mit Blindleistung belastet. A PLL is also used to extract the phase position from the phase-to-phase voltages in active systems for power factor correction. With the help of the phase angle, a control can be carried out which ensures that the phase conductor currents have the same phase position as the phase voltages. This means that the fundamental vibration power factor can be brought to values just below 1 and the line network is not burdened with reactive power.
Eine Delay-Locked Loop (DLL) ist ähnlich wie eine PLL aufgebaut, weist aber keinen eigenen Oszillator auf und arbeitet stattdessen mit einem einstellbaren Laufzeitglied. Im Bereich der digitalen Frequenzsynthese spielt das Element der Direct Digital Synthesis (DDS) eine Rolle, die im Rahmen einer digitalen PLL als NCO Anwendung findet. Die Frequency Locked Loop (FLL) weist einen modifizierten Diskriminator auf und wird in der Literatur zur Gruppe der PLLs gezählt. 79. Near Field Communication A delay-locked loop (DLL) has a similar structure to a PLL, but does not have its own oscillator and instead works with an adjustable delay element. In the field of digital frequency synthesis, the element of direct digital synthesis (DDS) plays a role, which is used as part of a digital PLL as an NCO. The frequency locked loop (FLL) has a modified discriminator and is classified in the literature as a group of PLLs. 79. Near Field Communication
Es folgen weitere Ausfuhrungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens eine Einrichtung und/oder Vorrichtung zur Near Field Com- munication (NFC) und/oder RFID enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one device and / or device for near field communication (NFC) and / or RFID.
Die Near Field Communication (dt. Nahfeldkommunikation, abgekürzt NFC) ist ein auf der RFID-Technik basierender internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten per elektromagnetischer Induktion mittels loser gekoppelter Spu- len über kurze Strecken von wenigen Zentimetern und einer Datenübertragungsrate von maximal 424 kBit/s. Near Field Communication (NFC for short) is an international transmission standard based on RFID technology for the contactless exchange of data by electromagnetic induction by means of loosely coupled coils over short distances of a few centimeters and a data transfer rate of up to 424 kbit / s.
Bisher kommt diese Technik vor allem im Bereich Micropayment - kontaktlose Zah- lungen kleiner Beträge - zum Einsatz. In Deutschland wird die Technik beispielsweise von den Sparkassen, unter dem Namen Girogo, zur Zahlung von Summen bis zu 25 Euro angeboten. Viele Hochschulen nutzen NFC-Chips in Studentenausweisen zur Zahlung kleinerer Beträge. Einige Kreditkarten haben eine kontaktlose Bezahlfunktion, die bei Beträgen bis zu 50 Euro, in der Schweiz bis 40 Franken, Zahlungen ohne Einga- be einer PIN ermöglicht. Jede Bank und jeder Kartenanbieter legt dieses Limit selbst fest, daher ist bei einigen Kreditkarten bereits unter 25 Euro eine PIN bei der Zahlung nötig. Viele Geräte für das Bezahlen mit Karte sind seit Frühjahr 2015 auch mit NFC- Lesegeräten ausgestattet und erlauben so das Bezahlen in Geschäften aller Art, von Tankstellen bis zu Discountern. Weitere Anwendungen sind beispielsweise die Über- tragung von Bluetooth- oder WLAN-Authentifizierungsdaten zum Aufbau einer Kom- munikation, oder das Aufrufen von Weblinks, wenn im NFC-Chip eine URL im ent- sprechenden Format hinterlegt wurde. Neue Anwendungsmöglichkeiten werden auch im Smart Home und Internet der Dinge erschlossen. So far, this technology has mainly been used in the area of micropayment - contactless payments of small amounts. In Germany, for example, the technology is offered by the savings banks under the Girogo name for the payment of sums of up to 25 euros. Many universities use NFC chips in student ID cards to pay smaller amounts. Some credit cards have a contactless payment function that allows payments without entering a PIN for amounts up to 50 euros, in Switzerland up to 40 francs. Each bank and card provider sets this limit itself, which means that some credit cards require a PIN for less than 25 euros. Many devices for card payments have also been equipped with NFC readers since spring 2015, making it possible to pay in shops of all kinds, from petrol stations to discounters. Other applications are, for example, the transmission of Bluetooth or WLAN authentication data to set up communication, or the calling of web links if a URL in the appropriate format has been stored in the NFC chip. New applications are also being opened up in the smart home and the Internet of Things.
Die Übertragung erfolgt entweder verbindungslos (mit passiven HF-RFID-Tags nach ISO/IEC 14443 oder ISO/IEC 15693) oder verbindungsbehaftet (zwischen gleichwerti- gen aktiven Transmittern). Die verbindungslose Nutzung ist nach üblicher Definition (beispielsweise in ISO/IEC 15408, den„Common Criteria“) nicht sicher gegen Angriffe von Driten. Die verbindungsbehaftete Lösung soll für Bezahlvorgänge sicher sein. Die mindestens zu berücksichtigenden Sicherheitsfunktionen werden auch in die Hardware der Mobilgeräte integriert. Erfolgte Qualifizierungen ausgeführter Geräte nach ISO/IEC 15408 sind bisher nicht publiziert. The transmission is either connectionless (with passive HF-RFID tags according to ISO / IEC 14443 or ISO / IEC 15693) or connection-bound (between equivalent active transmitters). According to the usual definition (for example in ISO / IEC 15408, the "Common Criteria"), connectionless use is not secure against attacks from third parties. The connection-based solution should be secure for payment transactions. The minimum security functions to be taken into account are also integrated into the hardware of the mobile devices. Successful qualifications of implemented devices according to ISO / IEC 15408 have not yet been published.
Die ersten Entwürfe wurden 2002 gemeinsam von NXP Semiconductors (vormals Philips) und Sony veröffentlicht. Die Entwicklung von mehreren internationalen Nor- men (mehrere Dokumente ISO/IEC 13157, -16353, -22536, -28361, abschließend ver- abschiedet oder im Status der Abstimmung) ist nicht abgeschlossen. Der Stand der Be- arbeitung ist bei der ISO veröffentlicht. The first designs were jointly published in 2002 by NXP Semiconductors (formerly Philips) and Sony. The development of several international standards (several documents ISO / IEC 13157, -16353, -22536, -28361, finally adopted or in the status of the vote) has not been completed. The processing status is published by ISO.
An einer Lösung mit dem Namen ERGOSUM wird seit 2008 in Frankreich gearbeitet. Dort kooperieren die Mobilfunkanbieter Bouygues Telecom, Orange und SFR mit Ban- ken wie Cofidis und Banque Accord sowie Handelsketen wie Auchan, Carrefour und Fnac, um die mobile Bezahlung auf Basis von NFC großflächig einzuführen. In Asien oder Polen wird NFC für Bezahldienste bereits häufig eingesetzt. Eine nicht mehr ganz aktuelle Meldung zu diesem Vorgehen stammt aus dem Oktober 2009. A solution called ERGOSUM has been working in France since 2008. There, the mobile phone providers Bouygues Telecom, Orange and SFR are cooperating with banks such as Cofidis and Banque Accord as well as retail chains such as Auchan, Carrefour and Fnac to introduce mobile payment based on NFC on a large scale. In Asia or Poland, NFC is already widely used for payment services. A not entirely up-to-date report on this procedure dates from October 2009.
NFC soll den Austausch verschiedener Daten, wie zum Beispiel Telefonnummern, Bil- dern, MP3-Dateien oder digitaler Berechtigungen, zwischen zwei kurzzeitig ohne be- sondere Anmeldung gepaarten Geräten ermöglichen, die nahe aneinander gehalten wer- den, ohne dass es Fehler bei der wechselweisen Zuordnung der Paare gibt. Mit NFC sollen Anforderungen unterstützt werden, bei denen die Zuordnung der gepaarten Gerä- te ohnehin durch den oder die Benutzer erfolgt, die Personalisierung des eingebuchten Mobiltelefons die erste Authentifizierung bietet, die erneute Authentisierung des Benut- zers je nach Kritikalität der Transaktion eingebunden werden kann, beide beteiligten Geräte oder das Mobilgerät aktiv senden können (Verbindung kann aufgebaut werden), bestimmte komplexe Sicherheitsmerkmale der Übertragung das unerwünschte Mitlesen ausschließen sollen, unbeteiligte Drite nicht durch einfaches Mithören Informationen abschöpfen können und das Mobiltelefon als ohnehin vorhandenes Gerät als Lesegerät verwendet werden soll. Die Technik hinter NFC basiert auf radio-ffequency Identification (RFID). RFIDs er- möglichen einem Lesegerät auf Basis von Funkwellen, einen passiven elektronischen Transponder (Sender/Empfänger) für die Identifizierung, Authentifizierung und Tracking auszulesen. NFC kann mit aktiven Geräten als Zugriffsschlüssel an Terminals auf Inhalte und für Dienste verwendet werden, wie beispielsweise Bargeldloser Zah- lungsverkehr (Girogo, Paypass, Visa payWave, Apple Pay, Google Pay etc.), papierlose Eintrittskarten (E-Ticket), Abrechnung von Beförderungsdienstleistungen (zum Bei- spiel Touch and Travel), Smart Posters in der Außenwerbung, Online-Streaming oder Herunterladen von Inhalten, Zugangskontrolle, Wächterkontrollsysteme zum Nachweis der Anwesenheit eines NFC -Lesegerätes an einem bestimmten Kontrollpunkt mit mon- tiertem oder geklebtem NFC-Tag., Steuerung des Smartphones durch im Handel ver- fügbare NFC-Tags (z. B. SmartTags von Sony, TecTiles von Samsung, oder universell einsetzbare BluewaveTags) Onlinebanking, Zwei-Faktor-Authentisierung nach dem U2F-Standard der FIDO-Allianz. NFC is intended to enable the exchange of different data, such as telephone numbers, pictures, MP3 files or digital authorizations, between two devices paired for a short time without special registration, which are kept close to one another without errors in the alternate way Assignment of pairs there. NFC is intended to support requirements in which the paired devices are assigned by the user or users, the personalization of the registered mobile phone offers the first authentication, the re-authentication of the user can be integrated depending on the criticality of the transaction, both involved devices or the mobile device can actively send (connection can be established), certain complex security features of the transmission should prevent unwanted reading, uninvolved third parties should not be able to absorb information by simply listening in and the mobile phone should be used as a device as an existing device. The technology behind NFC is based on radio frequency identification (RFID). RFIDs allow a reader based on radio waves to read a passive electronic transponder (transmitter / receiver) for identification, authentication and tracking. With active devices, NFC can be used as an access key at terminals to content and for services, such as cashless payment transactions (Girogo, Paypass, Visa payWave, Apple Pay, Google Pay etc.), paperless admission tickets (e-ticket), billing of Transportation services (such as touch and travel), smart posters in outdoor advertising, online streaming or downloading of content, access control, guard control systems to prove the presence of an NFC reader at a certain checkpoint with a mounted or glued NFC tag. , Control of the smartphone using commercially available NFC tags (eg SmartTags from Sony, TecTiles from Samsung, or universal BluewaveTags) online banking, two-factor authentication according to the U2F standard of the FIDO alliance.
Für eine problemlose Verwendung reichen jedoch die in den genannten Normen spezi- fizierten technischen Merkmale allein kaum aus. Über Vorschläge zur organisatorischen Einbettung ist bisher nichts publiziert. Von Samsung und Nokia (Nokia 6210 und Nokia C7) werden seit 2008 NFC-fähige Geräte angeboten. Im Jahr 2013 existierten weltweit über 100 NFC-fahige Mobilfunkgerät-Modelle. Weitere Hersteller, insbesondere von Android-Geräten, sind seither gefolgt. Im September 2014 hat Apple das iPhone 6 und die Apple Watch vorgestellt, die mit einem NFC-Modul ausgestattet sind. However, the technical features specified in the standards mentioned are hardly sufficient for problem-free use. So far, nothing has been published on proposals for organizational embedding. Samsung and Nokia (Nokia 6210 and Nokia C7) have been offering NFC-enabled devices since 2008. In 2013 there were over 100 NFC-enabled mobile phone models worldwide. Other manufacturers, especially Android devices, have followed since then. In September 2014, Apple introduced the iPhone 6 and the Apple Watch, which are equipped with an NFC module.
Allgemeiner Vorteil von NFC bei Mobilgeräten ist, dass damit auch bei ausgeschalteten Geräten oder solchen mit leerem Akku eine Kommunikation via NFC möglich ist. Eine Bezahlfunktion mit einem Mobiltelefon in bestehende SIM-Karten-Infrastrukturen zu integrieren ist ein für die Anbieter unwirtschaftliches Modell, da diese SIM-Karten in der Regel von Netzbetreibem verwaltet werden, die Bezahlanwendung aber von einer Bank herausgegeben wird. Zudem stellt die Bank gegebenenfalls zusätzliche Sicher- heitsanforderungen an die Hard- und Software. Im Oktober 2012 startete 02 als erster der Netzbetreiber den Handypayment-Dienst mpass auf NFC-Basis. Verschiedene wei- tere Lösungsansätze haben MasterCard, Visa und PayPal auf der MWC 2013 vorge- stellt. The general advantage of NFC for mobile devices is that it enables communication via NFC even when the device is switched off or when the battery is empty. Integrating a payment function with a mobile phone into existing SIM card infrastructures is an uneconomical model for providers because these SIM cards are usually managed by network operators, but the payment application is published by a bank. The bank may also place additional security requirements on the hardware and software. 02 was the first to start in October 2012 the network operator uses the mpass mobile payment service on an NFC basis. MasterCard, Visa and PayPal presented various other solutions at MWC 2013.
Eine aufwendige Anforderung stellt die Bereitstellung der notwendigen Software mit verschiedenen Mobiltelefonen dar. Aus Sicht nach Stand der Technik 2009 (mit Verab- schiedung der Common Criteria ISO/IEC 15408) muss die Software für jedes zukünftig auf den Markt kommende Mobilgeräte-Modell und im jeweiligen Betriebssystem (Apple iOS, Android, Symbian, Bada etc.) angepasst werden. Jede dieser Anpassungen muss von den unterstützenden Banken oder einem Institut für die Kombination von Mobilgerät, Anpassung und Bank zertifiziert werden. Providing the necessary software with various mobile phones represents a complex requirement. From the point of view of the state of the art in 2009 (with the adoption of Common Criteria ISO / IEC 15408), the software must be available for every mobile device model to be launched in the future and in each case Operating system (Apple iOS, Android, Symbian, Bada etc.) can be adjusted. Each of these adjustments must be certified by the supporting banks or an institution for the combination of mobile device, adjustment and bank.
Mittlerweile können mit Hilfe des Smartphones und dessen NFC-Funktionalität bei ver- schiedenen Herstellern (BMW, Hyundai, Mercedes) die Autotüren entriegelt und per- sönliche Einstellungen der Komfortoptionen im Automobil (Sitz- und Spiegelpositio- nen, Senderwahl) vorgenommen werden. Eine erweiterte Personalisierung wird durch das Bluetooth- oder WiFi-Pairing mittels NFC erreicht. Dabei kann, beispielsweise über einen NFC-Touchpoint in der Mittelkonsole eines Autos, das eigene Smartphone eine Bluetooth- oder WLAN-Verbindung mit dem Fahrzeug hersteilen. With the help of the smartphone and its NFC functionality, various manufacturers (BMW, Hyundai, Mercedes) can now unlock the car doors and make personal settings for the comfort options in the automobile (seating and mirror positions, channel selection). Advanced personalization is achieved through Bluetooth or WiFi pairing using NFC. Here, for example, using an NFC touchpoint in the center console of a car, your own smartphone can establish a Bluetooth or WLAN connection with the vehicle.
Mit Smartposter sind im Kontext von NFC Schautafeln gemeint, in welche NFC- Sender/Empfanger („tags“) physisch integriert sind. Benutzer können so z. B. mittels eines NFC-fähigen Smartphones mit dem Poster interagieren, d. h. durch Annähern an so ein„tag“ Informationen auslesen. In der Regel wird dabei nur der Hash-Wert des Tags ausgelesen, und die Logik, welche Informationen ausgetauscht wird, liegt in der Anwendung auf dem Mobilgerät. Im Gesundheitsbereich eignet sich dieses Interakti- onsschema besonders zur patientenseitigen Dokumentation von Gesundheitszuständen. In the context of NFC, smartposters refer to display boards in which NFC transmitters / receivers (“tags”) are physically integrated. Users can e.g. B. interact with the poster using an NFC-enabled smartphone, d. H. read out information by approaching such a “tag”. As a rule, only the hash value of the tag is read out, and the logic as to which information is exchanged lies in the application on the mobile device. In the health sector, this interaction scheme is particularly suitable for patient-side documentation of health conditions.
Über NFC können universelle zusätzliche Faktoren für die Zwei-Faktor- Authentisierung mit Betriebssystemen oder Webbrowsern kommunizieren, wie zum Beispiel Security-Tokens für den offenen U2F-Standard. Nachteilig sind die geringe Datenübertragungsrate für NFC-Tags und die resultierende schwache Transaktionsbin- dung (ohne galvanische Kopplung wie bei FIDO) unter verschiedenen Angriffsszenari- en. Via NFC, universal additional factors for two-factor authentication can communicate with operating systems or web browsers, such as security tokens for the open U2F standard. The low ones are disadvantageous Data transfer rate for NFC tags and the resulting weak transaction binding (without galvanic coupling as with FIDO) under different attack scenarios.
Der technische Ansatz bietet eine Vielzahl von Möglichkeiten, die sich für das bisher bekannte Mobiltelefon ohne Erweiterung nicht empfehlen. Grundsätzlich sind zwei Anwendungstypen erkennbar: The technical approach offers a multitude of possibilities that are not recommended for the previously known mobile phone without an extension. There are basically two types of applications:
Kommunikation bei unmittelbarer Paarung: Die NFC-Technik basiert auf der Kombina- tion aus Smartcard- und kontaktlosen Verbindungstechniken. Sie arbeitet bei einer Fre- quenz von 13,56 MHz und bietet eine Datenübertragungsrate von maximal 424 kBit/s bei einer Reichweite von nur zehn Zentimetern. Dies ist gewünscht, damit die Kontakt- aufnahme als Zustimmung zu einer Transaktion gewertet werden kann. NFC ist durch ISO 14443, 18092, 21481 ECMA 340, 352, 356, 362 beziehungsweise ETSI TS 102 190 genormt. Communication with immediate pairing: NFC technology is based on the combination of smart card and contactless connection technologies. It works at a frequency of 13.56 MHz and offers a data transfer rate of up to 424 kbit / s with a range of only ten centimeters. This is desirable so that the establishment of contact can be seen as approval of a transaction. NFC is standardized by ISO 14443, 18092, 21481 ECMA 340, 352, 356, 362 and ETSI TS 102 190.
Die Kommunikation zwischen NFC-fähigen Geräten kann sowohl aktiv-passiv als auch aktiv-aktiv sein (Peer-To-Peer), im Gegensatz zur herkömmlichen Kontaktlostechnik in diesem Frequenzbereich (nur aktiv-passiv). Daher stellt NFC eine Verbindung zur RFID-Welt dar. NFC ist größtenteils kompatibel mit weithin verwendeter Smartcard- Infrastruktur, basierend auf ISO/IEC 14443-A (z. B. NXPs Mifare-Technik) bzw. ISO/IEC 14443-B (vor allem in frankophonen Ländern) wie auch mit Sonys FeliCa- Card (z. B. Octopus-Karte in Hong Kong), die für elektronische Fahrkarten im öffentli- chen Nahverkehr und für Zahlungsanwendungen genutzt werden. Seit Oktober 2015 gibt es auch eine NFC-Spezifikation basierend auf der ISO-15693-Technologie, welche meist eine etwas größere Reichweite als der ISO-14443-Standard bietet. Communication between NFC-enabled devices can be both active-passive and active-active (peer-to-peer), in contrast to conventional contactless technology in this frequency range (only active-passive). Therefore, NFC is a connection to the RFID world. NFC is largely compatible with widely used smart card infrastructure, based on ISO / IEC 14443-A (e.g. NXP's Mifare technology) or ISO / IEC 14443-B (before especially in Francophone countries) as well as with Sony's FeliCa-Card (eg Octopus card in Hong Kong), which is used for electronic tickets in local public transport and for payment applications. Since October 2015 there has also been an NFC specification based on ISO-15693 technology, which usually offers a slightly larger range than the ISO-14443 standard.
Wegen der extrem kurzen Reichweite ist NFC keine Konkurrenz zu Bluetooth oder Wireless LAN. Es kann aber als Ersatz für Strichcodes in den oben genannten Berei- chen (elektronischer Kauf von Fahr- oder Eintrittskarten etc.) eingesetzt werden, in de- nen die Kapazitäten von Barcodes für die benötigten Datenmengen nicht mehr ausrei- chend sind. (Die DataMatrix ist zum Beispiel auf 1558 Byte pro Barcode beschränkt.) Die Verbindung zwischen Smartphone und NFC-Tag stellen Applikationen wie NFC Taginfo, NFC Reader oder Trigger her. Because of the extremely short range, NFC is not a competitor to Bluetooth or wireless LAN. However, it can be used as a replacement for barcodes in the above-mentioned areas (electronic purchase of tickets or tickets etc.), in which the capacity of barcodes is no longer sufficient for the required amounts of data. (For example, the DataMatrix is limited to 1558 bytes per barcode.) Applications such as NFC Taginfo, NFC Reader or Trigger establish the connection between smartphone and NFC tag.
Vor allem wird NFC aber dort eingesetzt, wo zwei Geräte kryptografisch gesichert mit- einander kommunizieren (etwa bei Bezahl -Anwendungen). Kommunikation mit gerin- gem Abstand: Ergänzend wird für Zugangskontrolle und -Steuerung Bluetooth berück- sichtigt, weil dieser neue Funkstandard (Version 4.0) weltweit verbreitet wird. Der bis- her verwendete Bluetooth-Standard (Version 2.1) ist im Protokollaufbau relativ lang- sam (länger als eine Sekunde) und energiezehrend (Batteriezyklus kleiner als zwei Ta- ge). Die entsprechenden Chips (Bluetooth low energy) wurden nicht vor Anfang 2011 in Großserien verwendet. Dabei werden Reichweiten von einem bis zu drei Metern er- reicht (Bluetooth Klasse 3), was die Definition des NFC-Konzepts (+ 0,1 m) erkennbar verlässt. Above all, however, NFC is used where two devices communicate with one another in a cryptographically secure manner (for example in payment applications). Communication at a short distance: Bluetooth is also taken into account for access control and control because this new radio standard (version 4.0) is being distributed worldwide. The Bluetooth standard (version 2.1) used up to now is relatively slow in protocol construction (longer than one second) and energy-consuming (battery cycle less than two days). The corresponding chips (Bluetooth low energy) were not used in large series before the beginning of 2011. Ranges of one to three meters are achieved (Bluetooth class 3), which clearly leaves the definition of the NFC concept (+ 0.1 m).
Die Unternehmen NXP Semiconductors, Sony und Nokia gründeten 2004 gemeinsam das NFC-Forum, das die Implementierung und Standardisierung der NFC-Technik vor- antreiben und die Kompatibilität zwischen Geräten und Diensten sicherstellen soll. Das NFC-Forum unterstützen auch andere Unternehmen, wie zum Beispiel American Ex- press, MasterCard, Panasonic, Microsoft, Motorola, NEC, Samsung, Texas Instruments, Infineon Technologies, Hewlett-Packard, VISA International Service Association, Vodafone, Sprint, Postbank, Telefönica und France Telecom. The companies NXP Semiconductors, Sony and Nokia jointly founded the NFC Forum in 2004, which is to promote the implementation and standardization of NFC technology and to ensure compatibility between devices and services. The NFC Forum is also supported by other companies, such as American Express, MasterCard, Panasonic, Microsoft, Motorola, NEC, Samsung, Texas Instruments, Infineon Technologies, Hewlett-Packard, VISA International Service Association, Vodafone, Sprint, Postbank, Telefönica and France Telecom.
Lange war nur ein NFC-fahiges Mobiltelefon kommerziell erhältlich, das 6131 NFC von Nokia. Der finnische Hersteller brachte im dritten Quartal 2008 mit dem Nokia 6212 und zu Anfang 2011 mit dem Nokia C7-00 weitere Geräte auf den Markt. Weitere Hersteller haben Prototypen oder NFC-Mobiltelefone in limitierter Stückzahl für Feld- versuche entwickelt. 2009 und 2010 wurden weltweit rund 25 NFC-Feldversuche in den unterschiedlichsten Anwendungsgebieten gestartet, um zu untersuchen, auf welche Art diese neue Technik angewandt werden kann. Das Smartphone Eluga von Panasonic, wie auch das Nexus 5, waren eine der ersten Smartphones, welche mit NFC-Technik ausgestattet wurden. Im mittleren und hoch- preisigen Segment sind heute so gut wie alle Smartphones mit NFC ausgestattet. For a long time, only an NFC-enabled cell phone was commercially available, the 6131 NFC from Nokia. The Finnish manufacturer launched additional devices in the third quarter of 2008 with the Nokia 6212 and in early 2011 with the Nokia C7-00. Other manufacturers have developed prototypes or NFC mobile phones in limited numbers for field trials. In 2009 and 2010, around 25 NFC field trials were started in a wide variety of application areas worldwide to investigate how this new technology can be used. The Panasonic Eluga smartphone, as well as the Nexus 5, were one of the first smartphones to be equipped with NFC technology. In the medium and high-priced segment, almost all smartphones are equipped with NFC today.
Im April 2006 wurde in Hanau bei Frankfurt die NFC-Technik vom Rhein-Main- Verkehrsverbund (RMV), Nokia und Vodafone nach einem erfolgreichen zehnmonati- gen Feldversuch in den Regelbetrieb („NFC Handy Ticketing“) übernommen. Die Fahrkarten für das Busnetz der hessischen Stadt konnten elektronisch bezahlt, gespei- chert und entwertet werden, indem NFC-fahige Handys an das jeweilige Terminal ge- halten wurden. Darüber hinaus wurde in die Handys auch eine neu eingeführte regiona- le Freizeitkarte, die„RMV-ErlebnisCard Hanau“ integriert. Sie räumt dem Inhaber gün- stige Konditionen in lokalen Einzelhandelsbetrieben und bei Veranstaltungen ein. In April 2006, the NFC technology was taken over by the Rhein-Main-Verkehrsverbund (RMV), Nokia and Vodafone in Hanau near Frankfurt after a successful ten-month field trial in normal operation ("NFC Handy Ticketing"). Tickets for the bus network in the Hessian city could be electronically paid for, saved and validated by holding NFC-enabled cell phones to the respective terminal. In addition, a newly introduced regional leisure card, the “RMV-ErlebnisCard Hanau”, was integrated into the cell phones. It grants the owner favorable conditions in local retail businesses and at events.
Im Juli 2007 startete der RMV zusammen mit seinem Systempartner T-Systems sowie Nokia einen weiteren NFC-Pilotversuch in Frankfurt am Main. Hier dienten passive NFC-Funkchips (sogenannte„ConTag“) zum automatischen Starten der in Frankfurt bereits seit längerem eingesetzten Handyticketing-Lösung. In July 2007, the RMV, together with its system partner T-Systems and Nokia, started another NFC pilot trial in Frankfurt am Main. Here, passive NFC radio chips (so-called "ConTag") were used to automatically start the cell phone ticketing solution that had been used in Frankfurt for some time.
Vodafone hatte auf der CeBit 2007 in Zusammenarbeit mit der Deutschen Bahn das Projekt„Touch&Travel“ vorgestellt, das mittlerweile im Fernverkehr bundesweit im Betrieb ist. Zunächst war eine Variante des Motorola SLVR V7 mit NFC-Aufsatz im Einsatz, die später durch das Samsung GT-S5230N ersetzt wurden. Ab 1. Januar 2010 wurde das Pilotgebiet um die Strecken von Hannover über das Ruhrgebiet bis nach Köln erweitert. Zwischenzeitlich sind auch die Mobilfunkanbieter T-Mobile und 02 Projektpartner. Aktuell ist das System in allen größeren bundesdeutschen Mobilfunk- netzen nutzbar. Vodafone presented the "Touch & Travel" project at CeBit 2007 in cooperation with Deutsche Bahn, which is now in operation in long-distance transport nationwide. Initially, a variant of the Motorola SLVR V7 with NFC attachment was used, which was later replaced by the Samsung GT-S5230N. From January 1, 2010, the pilot area was expanded to include routes from Hanover via the Ruhr area to Cologne. In the meantime, the mobile phone providers T-Mobile and 02 are project partners. The system can currently be used in all of Germany's larger mobile phone networks.
Auf der WIMA-Konferenz 2009 in Monaco präsentierte Nokia sein neues NFC -Handy 6216 classic. Dieses Handy setzt auf den neuesten NFC-Chipsatz von NXP und ist das erste weltweit, welches den neuen Kommunikationsstandard SWP umsetzt. SWP zeich- net sich dadurch aus, dass es eine Kommunikation zwischen dem„Secure Element“ (der SIM-Karte) und dem NFC-Chipsatz ermöglicht. At the WIMA conference in Monaco in 2009, Nokia presented its new NFC phone 6216 classic. This cell phone uses the latest NFCP NFC chipset and is the first in the world to implement the new SWP communication standard. SWP drawing is characterized by the fact that it enables communication between the "Secure Element" (the SIM card) and the NFC chipset.
Auf der ECIS-Konferenz 2012 in Barcelona sind Ergebnisse von mobilen EDC- basierten Systemen im Gesundheitswesen präsentiert worden Patienten die an der amy- otrophen Lateral sklerose (ALS) erkrankt sind und eine Einschränkung der Feinmotorik aufweisen, konnten in einem zwölfwöchigen Test ihren Gesundheitszustand dokumen- tieren. Hierfür erhielten die Patienten ein NFC-fahiges Mobiltelefon und ein Poster, das auf der Rückseite mit NFC-Tags beklebt war. Auf der Vorderseite des Posters waren Fragen zum Gesundheitszustand abgebildet, die die Patienten mit dem Mobiltelefon be- rühren und anschließend bewerten konnten. The results of mobile EDC-based systems in the healthcare sector were presented at the ECIS conference in Barcelona in 2012. Patients with amyotrophic lateral sclerosis (ALS) and impaired fine motor skills were able to document their health status in a twelve-week test. animals. For this purpose, the patients received an NFC-enabled mobile phone and a poster that was covered with NFC tags on the back. Questions on the state of health were shown on the front of the poster, which patients could touch with their mobile phones and then evaluate.
Projekt Ingeborg ist ein Kulturprojekt aus Klagenfurt, Österreich. Das im Juli 2012 ge- startete Projekt stellt regelmäßig regionale Kunstschaffende vor. Dabei kann durch Scannen von Smart Labels, die im öffentlichen Raum verteilt wurden, digitaler Inhalt zur vorgestellten Künstlerin oder zum vorgestellten Künstler am Smartphone abgerufen werden, wobei das Projekt mit NFC gestartet wurde, dann aber aufgrund der bekannten Limitationen von NFC bei bestimmten Betriebssystemen auf QR-Code erweitert wurde. Mobilkom Austria startete im September 2007 berührungsloses Bezahlen bei den ÖBB und Wiener Linien. Auch in Helsinki, in der Metro Moskau und im öffentlichen Nah- verkehr in London werden NFC-Tags als Fahrkarten genutzt. NFC-kompatibel ist seit 2011 auch der neue Personalausweis der Bundesrepublik Deutschland. Viele Dienststel- len verfügen bisher nicht über die erforderlichen Funk-elektronischen Lesegeräte. Project Ingeborg is a cultural project from Klagenfurt, Austria. The project, which started in July 2012, regularly presents regional artists. By scanning smart labels that have been distributed in public space, digital content about the artist presented can be called up on the smartphone, whereby the project was started with NFC, but then due to the known limitations of NFC in certain operating systems on QR Code was expanded. Mobilkom Austria started contactless payment at ÖBB and Wiener Linien in September 2007. NFC tags are also used as tickets in Helsinki, in the Moscow metro and in local public transport in London. The new ID card of the Federal Republic of Germany has also been NFC-compatible since 2011. So far, many departments do not have the required radio electronic reading devices.
Am 1. November 2011 führte die Deutsche Bahn an allen Fernbahnhöfen Touchpoints mit der Nahfunktechnik NFC ein. Seit August 2012 sind alle neuen EC-Karten (Girokarten) des Sparkassenverbands und der Genossenschaften mit NFC -fähigen Chips ausgerüstet. Sie sollen für die Bezahlung von Kleinstbeträgen bis zu 20,00 Euro verwendet werden (Girogo). Der Geldbetrag wird zuvor auf die Karte am Geldautoma- ten, per Aboladen oder PIN-Autorisation am PoS geladen. Dieser NFC-Standard ist ei- ne weitere Schnittstelle zum Chip. Sie soll das kontaktbehaftete Stecken der Karte (z. B. auch bei der Altersverifizierung am Zigarettenautomaten) ablösen. Nach und nach fuh- ren MasterCard (PayPass), Visa (PayWave) und weitere Zahlkartenorganisationen neue Karten mit einem NFC-Chip ein, um den Bezahlvorgang in Geschäften zu beschleuni- gen und zu vereinfachen. On November 1, 2011, Deutsche Bahn introduced touchpoints with the NFC technology at all long-distance stations. Since August 2012, all new EC cards (checking cards) from the Sparkassenverband and the cooperatives have been equipped with NFC-enabled chips. They should be used for the payment of small amounts up to 20.00 euros (Girogo). The amount of money is previously loaded onto the card at the ATM, via subscription or PIN authorization at the PoS. This NFC standard is another interface to the chip. It is intended to insert the card with contact (e.g. also with age verification at the cigarette machine). MasterCard (PayPass), Visa (PayWave) and other payment card organizations are gradually introducing new cards with an NFC chip to speed up and simplify the payment process in shops.
Eine ganz andere Einsatzmöglichkeit nutzt Sony, um mit marktüblichen Smartphones qualitativ hochwertige Fotografie zu ermöglichen. Besondere mit Basis-Technik ausge- stattete Vorsatz-Objektive (Serie DSC-QX) nutzen bei direktem Andocken an das Smartphone NFC-Technik zur schnellen Kommunikation zwischen dem Smartphone und den aus Profi-Geräten bewährten Kameraobjektiven als Alternative zum hierbei langsameren und gelegentlich störungsanfälligen WLAN, das wiederum die Einsatz- möglichkeit für Entfernungen bis zu 15 m zwischen Objektiv und Gerät erweitert. Sony uses a completely different application to enable high-quality photography with standard smartphones. Special attachment lenses equipped with basic technology (DSC-QX series) use NFC technology when docking directly onto the smartphone for fast communication between the smartphone and the camera lenses that have been tried and tested from professional devices as an alternative to the slower and occasionally fault-prone WLAN , which in turn extends the range of use for distances up to 15 m between the lens and the device.
Laut einer Umfrage vom EEH Retail Institute aus dem Jahr 2014 bieten bereits 28 % der befragten berührungsloses Zahlen via Karte und 24 % via mobile Payment an. Visa und MasterCard gaben im selben Jahr bekannt, dass sie bis 2020 alle von ihnen unterstützten Kassen-Terminals in Europa derart Umrüsten, dass diese kontaktloses Bezahlen per Karte und mobiles kontaktloses Bezahlen mit dem Smartphone akzeptieren. According to a survey by the EEH Retail Institute in 2014, 28% of the surveyed contactless payments already offer via card and 24% via mobile payment. In the same year, Visa and MasterCard announced that they would convert all cash register terminals in Europe they supported by 2020 in such a way that they would accept contactless payment by card and mobile contactless payment by smartphone.
In Österreich entstand mit Projekt Ingeborg ein Netzkulturprojekt, das Künstler im öf- fentlichen Raum auf Smart Labels vorstellt und dafür NFC-Tags nutzt. Die Österreichi- sche Post nutzt NFC seit Anfang 2016 für Empfangsboxen, die in größeren Wohnhäu- sern installiert sind. Die im Postkasten zugestellten Benachrichtigungen enthalten einen NFC-Tag, der die Empfangsbox öffnet. In Austria, the Ingeborg project created a network culture project that presents artists in public on smart labels and uses NFC tags for this. Since the beginning of 2016, Austrian Post has been using NFC for reception boxes that are installed in larger residential buildings. The notifications delivered in the mailbox contain an NFC tag that opens the receiving box.
NFC ist grundsätzlich abhängig von den Einstellungen der Handgeräte. Ein Schutz der Privatsphäre ist nur gegeben, wenn die Funktion generell deaktiviert ist. Allerdings funktioniert NFC nur aus sehr geringer Distanz, was die Möglichkeit eines Missbrauchs deutlich einschränkt. Es ist mit 1,5 m großen Antennen (wie sie an Ein- und Ausgängen von Kaufhäusern üblich sind) möglich, eine Strecke von ca. 1 m zu überbrücken. Verlust- und Sicherheitsrisiken: Es gilt die einfache Sachlage: Mobiltelefon weg - Geld weg - Schlüssel weg. Die Wiederbeschaffung von Schlüsseln ist das geringere Pro- blem. Die Schlüsselfunktion ist bei Bindung an die SIM-PIN-Funktion mit dem Aus- schalten des Mobiltelefons nicht mehr wirksam. Bis zu diesem Ausschalten ist ein Missbrauch möglich.Der aktuelle lokale Geldbestand wird nach Verlust des Mobiltele- fons nicht wiederhergestellt. Der aktuelle Geldbestand auf dem Mobiltelefon ist nach verschiedenen Konzepten nicht an die SIM-PIN-Funktion gebunden und dann bei Ver- lust nicht geschützt.Die Authentifizierung mit dem Mobiltelefon ist mit oder ohne SIM- PIN-Funktion an dieses eine Gerät oder Medium gebunden und damit generell nicht völlig unabhängig in zwei Sicherheitsmerkmalen zu implementieren. NFC is fundamentally dependent on the settings of the handheld devices. Privacy is only protected if the function is generally deactivated. However, NFC only works from a very short distance, which significantly limits the possibility of misuse. With 1.5 m antennas (as they are common at the entrances and exits of department stores) it is possible to bridge a distance of approx. 1 m. Loss and security risks: The simple situation applies: mobile phone away - money away - key away. Key replacement is the less of a problem. The key function is no longer effective when the mobile phone is switched off when bound to the SIM PIN function. Misuse is possible until this point is switched off. The current local money supply is not restored after the loss of the mobile phone. According to various concepts, the current amount of money on the mobile phone is not linked to the SIM PIN function and is not protected if it is lost. Authentication with the mobile phone with or without the SIM PIN function is linked to this device or medium and therefore generally not completely independent to implement in two security features.
Ohne Transaktionsbindung bleiben alle Implementierungen vergleichsweise unsicher. Soweit das Mobiltelefon keine Belege auf Papier erzeugt oder Transaktionsdaten spei- chert, ist der Benutzer von der Unterstützung des Diensteanbieters abhängig. Reklama- tionen sind ohne dessen Beteiligung meist nicht möglich. Bisher ist völlig unklar, wel- cher Mechanismus außer einer zeitbezogenen Höchstgrenze den Kontoinhaber vor un- erwünschten Abbuchungen schützt, wenn das eingeschaltete Mobilgerät in falsche Hände gerät. Ebenso ist unklar, welche Sicherung die Schlüsselfunktion hat, wenn der Zugriff nicht einmal an die SIM-Karte gebunden ist. Without transaction commitments, all implementations remain comparatively insecure. If the mobile phone does not generate paper receipts or store transaction data, the user is dependent on the support of the service provider. Complaints are usually not possible without his participation. So far it is completely unclear which mechanism, in addition to a time-related upper limit, protects the account holder against undesired debits if the switched-on mobile device falls into the wrong hands. It is also unclear which security has the key function if access is not even tied to the SIM card.
Komplexe Lösungen zu diesem Problem werden bisher nur vereinzelt vorgeschlagen und erfordern entweder eine Bedienhandlung für ein Sicherheitsmerkmal oder eine zweite Komponente als unabhängigen Sicherheitsfaktor. Funkübertragung von Informa- tion kann generell durch Attacken unbefugter Dritter ausgespäht werden. Auch Man-in- the-Middle-Angriffe sind möglich. Insbesondere der Bezahlvorgang mit Funkübertra- gung ist somit gefährdet. Complex solutions to this problem have hitherto only been proposed in isolated cases and require either an operating action for a security feature or a second component as an independent security factor. Radio transmission of information can generally be spied on by attacks by unauthorized third parties. Man-in-the-middle attacks are also possible. In particular, the payment process with radio transmission is at risk.
Eine technisch wirksame Verbesserung wird durch die kombinierte Verwendung meh- rerer Authentisierungsfaktoren erreicht. Auch solche Kombinationen können durch kombinierte Attacken überwunden werden. Notwendige Sicherung seitens des Benutzers ist die Begrenzung der Bezahlvorgänge für den einzelnen Vorgang und für die Summe der Vorgänge je Periode (Tag, Monat). Laut Report München ist diese Technik weder ausgereift noch zertifiziert und anfällig für Angriffe durch Dritte. So können mittels einer einfachen Applikation und eines NFC-fähigen Endgeräts die Kreditkartendaten etwa durch ein kurzes Darüberstreifen aus einer Entfernung von maximal 4 cm, beispielsweise über das Portemonnaie, ausge- lesen werden. Mit diesen Daten kann in dem zuvor vereinbarten Verfügungsrahmen im Internet eingekauft werden, solange der Zahlungsempfänger nicht den dreistelligen op- tischen Card Validation Code (CVC) von der Rückseite der Kreditkarte verlangt, denn dieser wird beim Auslesen nicht übertragen. A technically effective improvement is achieved by the combined use of several authentication factors. Such combinations can also be overcome by combined attacks. A necessary safeguard on the part of the user is the limitation of the payment transactions for the individual transaction and for the sum of the transactions per period (day, month). According to the Munich report, this technology is neither mature nor certified and susceptible to attacks by third parties. Using a simple application and an NFC-enabled device, the credit card data can be read out, for example, by briefly sliding over it from a distance of 4 cm or less, for example via the wallet. This data can be used to make purchases on the Internet in the previously agreed upon scope as long as the payee does not request the three-digit optical card validation code (CVC) from the back of the credit card, as this is not transferred when the card is read out.
Der CVC kann aber bei manchen Banken per Brute-Force-Methode ermittelt werden, was Report München in einem Folgebeitrag dokumentierte. Ohne Eingabe des CVC soll laut Stellungnahme der Kreditkartengesellschaften die Haftung im Betrugsfall beim Zahlungsempfänger liegen. Im Bericht unberücksichtigt blieben Kreditkarten, die zu- sätzlich über 3-D Secure (zusätzliche Passworteingabe oder mTAN) gesichert sind. The CVC can, however, be determined at some banks using the brute force method, which Report Munich documented in a subsequent contribution. According to the credit card companies, without entering the CVC, liability for fraud should lie with the payee. Credit cards that were additionally secured via 3-D Secure (additional password entry or mTAN) were not included in the report.
80. Chipkarte 80th chip card
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens eine Chipkarte und/oder eine Einrichtung und/oder Vorrich- tung als Chipkarte enthaltend. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one chip card and / or a device and / or device as a chip card.
Chipkarte, oft auch als Smartcard oder Integrated Circuit Card (ICC) bezeichnet, ist ei- ne spezielle Kunststoffkarte mit eingebautem integrierten Schaltkreis (Chip), der eine Hardware-Logik, nichtflüchtige EPROM bzw. EEPROM-Speicher oder auch einen Mi- kroprozessor enthält. Chipkarten werden durch spezielle Kartenlesegeräte angesteuert. Chip card, often also referred to as a smart card or integrated circuit card (ICC), is a special plastic card with a built-in integrated circuit (chip) that contains hardware logic, non-volatile EPROM or EEPROM memory or even a microprocessor. Chip cards are controlled by special card readers.
Erste Chipkarte von Giesecke & Devrient aus dem Jahr 1979: In der Geschichte der Chipkarte prägten drei Erfinder mit ihren Patenten die Entwicklung der Chipkarte in der heutigen Form. Am 6. Februar 1967 meldete der deutsche Ingenieur Helmut Gröttrup mit DE 1574074 einen "nachahmungssicheren Identifizierungsschalter" als Kontroll- schaltung auf Basis eines monolithisch integrierten Halbleiters an, der sehr kompakt aufgebaut ist und keinerlei Leitungen nach außen besitzt. Gemäß dieser Erfindung sind die Informationen aufgrund der ebenfalls geprüften Abmessungen„nicht durch diskrete Bauelemente nachahmbar“. Die Identifikationsdaten können durch integrierte Zähler dynamisch so variiert werden, dass der zugrunde liegende Schlüssel nicht durch einfa- ches Auslesen kopierbar ist und daher im Chip verborgen bleibt. First chip card from Giesecke & Devrient from 1979: In the history of the chip card, three inventors shaped the development of the chip card in its current form with their patents. On February 6, 1967, the German engineer Helmut Gröttrup reported with DE 1574074 a "counterfeit-proof identification switch" as a control circuit based on a monolithically integrated semiconductor, which is very compact and has no lines to the outside. According to this invention, the information is “cannot be imitated by discrete components” due to the dimensions that have also been tested. The identification data can be varied dynamically by means of integrated counters so that the underlying key cannot be copied by simple reading and therefore remains hidden in the chip.
Am 13. September 1968 meldeten Jürgen Dethloff und Helmut Gröttrup darauf basie- rend in Österreich das Patent "Identifizierungsschalter" an und in einer gleichlautenden Nachanmeldung DE1945777A am 10. September 1969 in Deutschland und in weiteren Ländern. Das Patent wurde in Österreich am 15. Mai 1970 als AT287366B erteilt. Die Erteilung in den USA erfolgte am 8. Februar 1972 als Patent US3641316A und am 18. Juli 1972 als Patent US3678250A. Deutschland erteilte das Patent DE1945777C3 am 1. April 1982. Dabei reduzierte sich der Patentschutz weitgehend auf die Inhalte der Pa- tentanmeldung DE1574074 vom 2. Februar 1967 von Helmut Gröttrup, der damit als Erfinder der Chipkarte gelten kann. In den USA erhielt Vemon Schatz 1977 ein Patent für Chipkarten als Speichermedium, nicht unähnlich der Funktion eines heutigen USB- Sticks. On September 13, 1968, Jürgen Dethloff and Helmut Gröttrup registered the "identification switch" patent in Austria based thereon and in a subsequent application of the same name DE1945777A on September 10, 1969 in Germany and other countries. The patent was granted in Austria on May 15, 1970 as AT287366B. It was granted on February 8, 1972 as patent US3641316A and on July 18, 1972 as patent US3678250A. Germany granted patent DE1945777C3 on April 1, 1982. Patent protection was largely reduced to the content of patent application DE1574074 dated February 2, 1967 by Helmut Gröttrup, who can thus be considered the inventor of the chip card. In 1977, Vemon Schatz received a patent for chip cards in the United States as a storage medium, not unlike the function of today's USB stick.
Ein weiterer Erfinder ist der Franzose Roland Moreno, der sein Patent 1975 anmeldete. Auf der Webseite des US Patent and Trademark Office ist es als Nachanmeldung unter dem Datum 30. Mai 1978 registriert. Er beschreibt darin ein„unabhängiges, elektroni- sches Objekt, entwickelt für die Speicherung von vertraulichen Daten“, das den Zugriff nach der Eingabe eines„geheimen Codes“ (PIN) freigibt. Moreno gelang in Frankreich ein Durchbruch als France Telecom 1984 die Chipkarte für das Telefonieren einführte. Moreno erhielt 1996 mit Dethloff den Technologiepreis der Eduard-Rhein-Stiftung für die Erfindung der Chipkarte. Another inventor is the Frenchman Roland Moreno, who applied for his patent in 1975. It is registered as a late filing on May 30, 1978 on the website of the US Patent and Trademark Office. It describes an “independent, electronic object, developed for the storage of confidential data”, which enables access after entering a “secret code” (PIN). Moreno made a breakthrough in France when France Telecom introduced the smart card for telephoning in 1984. In 1996 Moreno and Dethloff received the Eduard Rhein Foundation's technology award for inventing the chip card.
Im Jahr 1979 fertigte Giesecke+Devrient die weltweit erste Chipkarte im Labor mit den Abmessungen im Scheckkartenformat ID-1 gemäß ISO/IEC 7810, das später mit ISO 7816-2 auch für Chipkarten festgelegt wurde. Der Halbleiterchip für diese Speicher- chipkarte auf Basis der EEPROM-Technologie wurde von Siemens geliefert. Anfangs war die Fläche mit den Kontakten im linken oberen Bereich angeordnet, um das Bie- gemoment und damit die Belastung des Chips zu minimieren. Diese Position wurde später geändert, um die Funktion der Magnetspur zu gewährleisten, die aus Kompatibi- litätsgründen in vielen Anwendungsfallen beibehalten werden musste, z. B. für die Eu- rocheque-Karte. Anlässlich des 50. Jahrestags der Nachanmeldung DE1945777A er- schien in Deutschland eine Briefmarke, die auf den weltumspannenden Siegeszug der Chipkartentechnik anspielt und das Datum der deutschen Nachanmeldung am 10. Sep- tember 1969 und das Ausgabedatum der Briefmarke am 5. September 2019 zeigt. In 1979 Giesecke + Devrient produced the world's first chip card in the laboratory with dimensions in credit card format ID-1 according to ISO / IEC 7810, which later became ISO 7816-2 was also specified for chip cards. The semiconductor chip for this memory chip card based on EEPROM technology was supplied by Siemens. Initially, the area with the contacts was arranged in the upper left area in order to minimize the bending moment and thus the stress on the chip. This position was later changed to ensure the function of the magnetic track, which had to be retained in many applications for compatibility reasons, e.g. B. for the Eurocheque card. On the occasion of the 50th anniversary of the late registration DE1945777A, a stamp appeared in Germany that alludes to the global triumph of chip card technology and shows the date of the late German registration on September 10, 1969 and the issue date of the stamp on September 5, 2019.
Chipkarten können nach unterschiedlichen Kriterien unterschieden werden. Die eingän- gigste ist die Unterscheidung zwischen Speicher-Chipkarten mit einfacher Logik und Prozessor-Chipkarten mit eigenem Karten-Betriebssystem und kryptografischen Fähig- keiten. Diese Einteilung ging lange konform mit der Einteilung in synchrone Karten (Speicherchipkarten; Protokolle: 2wire, 3wire, ...) und asynchrone Karten (Pro- zessorchipkarten; Protokolle: T=0, T=l). Mittlerweile gibt es auch Secure Memory Cards mit erweiterten Sicherheitsmerkmalen (DES oder AES-Verschlüsselung) und Speicher-Chipkarten, die über asynchrone Protokolle funktionieren (GemClub Memo), letztere sind dadurch sehr einfach über das PC/SC-System in eigene Applikationen zu integrieren. Chip cards can be differentiated according to different criteria. The most common is the distinction between memory chip cards with simple logic and processor chip cards with their own card operating system and cryptographic capabilities. This division conformed for a long time with the division into synchronous cards (memory chip cards; protocols: 2wire, 3wire, ...) and asynchronous cards (processor chip cards; protocols: T = 0, T = 1). In the meantime, there are also Secure Memory Cards with extended security features (DES or AES encryption) and memory chip cards that work via asynchronous protocols (GemClub Memo), the latter being very easy to integrate into your own applications via the PC / SC system.
Chipkarten werden auch über die Schnittstelle nach außen unterschieden. Den kontakt- behafteten Chipkarten stehen die kontaktlosen RFID Chipkarten, oder auch Transpon- derkarten, wie die Mifare- oder Legic-Karten, gegenüber. Chipkarten mit mehreren (un- terschiedlichen) Chips werden hybride Karten genannt, es gibt am Markt allerdings auch Chips, die über beide Schnittstellen angesprochen werden können (Dual Interface Karten). Zusammen mit PC/SC2 ergeben sich damit innovative Verwendungsmöglich- keiten. Der wichtigste Bestandteil der Chipkarte ist der integrierte Schaltkreis, der die Fähig- keiten und somit das Anwendungsgebiet der Chipkarte bestimmt. Der Chip wird vom Chipkartenmodul geschützt, so dass der Chip normalerweise von außen nicht sichtbar ist. Das Modul stellt auch die Verbindung zur Außenwelt dar, die typischen Goldkon- takte des Chipkartenmoduls werden oft fälschlicherweise als Chip bezeichnet. Obwohl ein gebräuchlicher Chipkarten-Chip zur Kommunikation nur fünf Kontakte braucht, ha- ben Chipkartenmodule immer, bestimmt durch die Größe des eingebauten Chips, sechs oder acht Kontakte, allerdings nur um den ISO-Normen zu entsprechen. Smart cards are also differentiated externally via the interface. The contactless chip cards are opposed by the contactless RFID chip cards or transponder cards such as the Mifare or Legic cards. Chip cards with several (different) chips are called hybrid cards, but there are also chips on the market that can be addressed via both interfaces (dual interface cards). Together with PC / SC2, this results in innovative uses. The most important component of the chip card is the integrated circuit, which determines the capabilities and thus the area of application of the chip card. The chip is protected by the chip card module so that the chip is normally not visible from the outside. The module also represents the connection to the outside world, the typical gold contacts of the chip card module are often incorrectly referred to as a chip. Although a common chip card chip only needs five contacts for communication, chip card modules always have six or eight contacts, depending on the size of the built-in chip, but only to comply with ISO standards.
Letztendlich wird das Modul inklusive Chip in eine Karte eingebaut. Dazu wird in eine bereits bedruckte Karte eine Kavität gefräst und das Modul eingeklebt. Viele Chipkar- ten, insbesondere für den Mobilfunk, haben eine eindeutige ICC-ID bzw. tCCID, diese ist 19- bis 20-stellig, darunter eine Prüfziffer. Die Kartenabmessungen sind nach ISO 7816 standardisiert und gemäß dieser Norm in drei verschiedenen Größen verfügbar: ID-1 : Das größte und am weitesten verbreitete Format (85,60 mm x 53,98 mm) wird bei Debitkarten, Telefonkarten, dem EU-Führerschein oder der Krankenversicherungs- karte verwendet. Man spricht auch vom Scheckkarten-Format. Ultimately, the module including the chip is installed in a card. To do this, a cavity is milled into an already printed card and the module is glued in place. Many chip cards, especially for mobile telephony, have a unique ICC-ID or tCCID, which has 19 to 20 digits, including a check digit. The card dimensions are standardized according to ISO 7816 and are available in three different sizes according to this standard: ID-1: The largest and most widely used format (85.60 mm x 53.98 mm) is used for debit cards, telephone cards, the EU driver's license or used the health insurance card. One also speaks of the credit card format.
ID-00: Das mittlere Format (66 mm x 33 mm) hat bisher keine größere Anwendung ge- funden. ID-000: Das kleinste der Formate (25 mm x 15 mm) findet vor allem bei SIM Karten in Mobiltelefonen Verwendung. Daneben gibt es weitere typische Größen: Mni- UICC(12 mm x 15 mm): kaum größer als die Kontaktflächen.Visa Mini (65,6 mm x 40,0 mm): Visa-eigenes Format Die Dicke der Karten aller Größen istein- heitlich und beträgt 0,762 mm (exakt 0,03 Zoll). ID-00: The medium format (66 mm x 33 mm) has so far not found any major application. ID-000: The smallest of the formats (25 mm x 15 mm) is mainly used for SIM cards in mobile phones. There are also other typical sizes: Mni-UICC (12 mm x 15 mm): hardly larger than the contact areas. Visa Mini (65.6 mm x 40.0 mm): Visa-specific format. The thickness of the cards of all sizes is uniform and is 0.762 mm (exactly 0.03 inch).
Speicherchipkarten: Die einfachen Chipkarten bestehen nur aus einem Speicher, der ausgelesen oder beschrieben werden kann, z. B. die Krankenversichertenkarte oder die Telefonkarte. Über die Schnittstelle ist es möglich, sequenziell auf die einzelnen Spei- cherzellen zuzugreifen. Verwendung finden Speicherkarten dort, wo es nur auf die Speicherung der Daten ankommt, nicht aber auf das Abwickeln komplexer Vorgänge. Komplexere Chipkarten kombinieren mehrere Speichertechnologien in einer Karte und werden als Hybridkarten bezeichnet. So können Hybridkarten über einen kontaktbehaf- teten und einen kontaktlosen Chip, aber auch über einen Magnetstreifen mit RFID-Chip verfugen. Memory chip cards: The simple chip cards consist only of a memory that can be read or written, e.g. B. the health insurance card or the phone card. It is possible to access the individual memory cells sequentially via the interface. Memory cards are used where it is only important to store the data, but not to handle complex processes. More complex chip cards combine several storage technologies in one card and are called hybrid cards. In this way, hybrid cards can be and a contactless chip, but also a magnetic strip with an RFID chip.
Abhängig von dem verwendeten Chip können die Daten durch PINs oder Passwörter vor dem Auslesen oder der Veränderung durch Dritte geschützt werden. Depending on the chip used, the data can be protected by PINs or passwords from being read out or changed by third parties.
Prozessorchipkarten: Prozessorchipkarten verfügen über einen Mikroprozessor, über den man auf die gespeicherten Daten zugreifen kann. Es gibt oft keine Möglichkeit, auf den Datenbereich direkt zuzugreifen. Der Umweg über den Mikroprozessor erlaubt es, die Daten auf der Karte über kryptographische Verfahren vor fremdem Zugriff zu schützen. Die Möglichkeit, auf diesen Mikroprozessoren anwendungsspezifische Pro- gramme laufen zu lassen, bietet viele Vorteile im Vergleich zu Speicherkarten, z. B. bei Chipkarten, die als Zahlungsmittel verwendet werden (GeldKarte) oder wichtige Daten (z. B. SIM-Karten für Handys) enthalten. Processor chip cards: Processor chip cards have a microprocessor which can be used to access the stored data. There is often no way to access the data area directly. The detour via the microprocessor allows the data on the card to be protected against unauthorized access using cryptographic methods. The possibility of running application-specific programs on these microprocessors offers many advantages compared to memory cards, eg. B. with smart cards that are used as a means of payment (money card) or important data (z. B. SIM cards for cell phones).
Oft enthält die Karte auch einen signierten Schlüssel und dient als Dekoderkarte (z. B. beim Bezahlfernsehen oder sonstigen Zugangssystemen). Bereits bei der Herstellung der Chips werden Teile des Karten-Betriebssystem (COS) und die vorgesehenen An- wendungen auf die Karte geladen. Chipkarten können als sicherer Informations- oder Schlüsselspeicher dienen, aber sie bieten auch verschiedene Sicherheitsdienste wie Au- thentifizierung, Verschlüsselung, digitale Signaturen usw. an, die in einer vertrauens- würdigen Umgebung genutzt werden können. Da die privaten Schlüssel auf der Chip- karte gespeichert sind und diese nicht verlassen, ist das Erspähen des Schlüssels nicht möglich, weswegen eine Signaturerzeugung auf der Chipkarte sehr sicher ist. The card often also contains a signed key and serves as a decoder card (e.g. for pay TV or other access systems). Parts of the card operating system (COS) and the intended applications are loaded onto the card as soon as the chips are manufactured. Smart cards can serve as secure information or key storage, but they also offer various security services such as authentication, encryption, digital signatures, etc. that can be used in a trustworthy environment. Since the private keys are stored on the chip card and do not leave it, it is not possible to spy out the key, which is why signature generation on the chip card is very secure.
Auf Prozessorchipkarten läuft ein eigenes Betriebssystem. Dies kann zum Beispiel Ba- sicCard, CombOS, CardOS, JCOP, MTCOS, MultOS, SECCOS, Sicrypt, STARCOS oder TCOS sein. Die Prozessorchipkarten lassen sich wiederum in zwei Kategorien auf- teilen. Dies sind Karten mit einem festen Befehlssatz, der nur vom Hersteller des Be- triebssystems angepasst werden kann, und frei programmierbare Karten, die über eine Entwicklungsumgebung um eigene Befehle bzw. Kommandos erweitert werden kön- nen. Karten mit festem Befehlssatz implementieren in der Regel Kommandos gemäß dem IS07816 Standard (IS07816-4 und folgende). A separate operating system runs on processor chip cards. This can be, for example, BasicCard, CombOS, CardOS, JCOP, MTCOS, MultOS, SECCOS, Sicrypt, STARCOS or TCOS. The processor chip cards can again be divided into two categories. These are cards with a fixed command set that can only be adapted by the manufacturer of the operating system, and freely programmable cards that can be expanded with your own commands or commands via a development environment. nen. Cards with a fixed command set usually implement commands in accordance with the IS07816 standard (IS07816-4 and following).
Beispiele für Karten mit festem Befehlssatz sind CardOS, STARCOS, SECCOS und TCOS. Frei programmierbare Karten folgen teilweise ebenfalls diesem Standard, kön- nen aber auch um weitere proprietäre Kommandos erweitert werden. Hierzu implemen- tieren sie meist eine virtuelle Maschine. Beispiele hierfür sind die Java-Karten (zum Beispiel JCOP), MULTOS und die BasicCard. Examples of cards with a fixed command set are CardOS, STARCOS, SECCOS and TCOS. Freely programmable cards also partly follow this standard, but can also be expanded to include other proprietary commands. To do this, they usually implement a virtual machine. Examples of this are the Java cards (for example JCOP), MULTOS and the BasicCard.
Die Applikationen auf den Prozessorchipkarten selbst sind, trotz Standardisierung durch ISO 7816, in hohem Maße vom Chipkartenbetriebssystem abhängig. PKCS#15 stan- dardisiert die Applikation auf der Chipkarte selbst, während für die Verwendung durch Rechnerapplikationen PKCS#11 die standardisierte Schnittstelle ist. Daneben existieren noch proprietäre Schnittstellen wie CSP (Cryptographic Service Provider) von Microsoft. The applications on the processor chip cards themselves, despite standardization by ISO 7816, are highly dependent on the chip card operating system. PKCS # 15 standardizes the application on the chip card itself, while PKCS # 11 is the standardized interface for use by computer applications. There are also proprietary interfaces such as CSP (Cryptographic Service Provider) from Microsoft.
Javakarten sind Mikroprozessorkarten mit einer reduzierten Java-Virtual-Machine als Betriebssystem. Bei diesen Karten kann ein Programmierer nach der Fertigstellung der Karte über ein Kartenlesegerät und eine spezielle Ladesoftware neue Programme, soge- nannte Applets, auf die Karte laden. So können Karten mit sehr speziellen Funktionali- täten in Kleinserie kosteneffizient hergestellt werden. JavaCard Betriebssysteme sind z. B. JCOP (IBM/NXP) oder SmartCafe (Giesecke & Devrient). Details sind vom Indu- strieverband GlobalPlatform spezifiziert, so dass eine gewisse Interoperabilität gewähr- leistet ist. Java cards are microprocessor cards with a reduced Java virtual machine as the operating system. With these cards, after the card has been completed, a programmer can load new programs, so-called applets, onto the card using a card reader and special loading software. This enables cards with very special functions to be produced in a small series in a cost-effective manner. JavaCard operating systems are e.g. B. JCOP (IBM / NXP) or SmartCafe (Giesecke & Devrient). Details are specified by the GlobalPlatform industry association, so that a certain level of interoperability is guaranteed.
Die BasicCard ist eine in BASIC programmierbare Mikroprozessorkarte, die wie auch die Java Card mit einer virtuellen Maschine arbeitet. Die in BASIC erstellten Anwen- dungen können nach der Kompilierung mit einem Kartenlesegerät in die Karte übertra- gen werden. Die Entwicklungsumgebung ist kostenlos verfügbar. Karten sind auch in kleinen Stückzahlen für jedermann verfügbar. Die Karte eignet sich somit auch für kleinere und private Projekte. The BasicCard is a microprocessor card that can be programmed in BASIC and, like the Java Card, works with a virtual machine. After compilation, the applications created in BASIC can be transferred to the card using a card reader. The development environment is available free of charge. Cards are in too small quantities available for everyone. The card is therefore also suitable for smaller and private projects.
Die Interaktion zwischen Computersystemen und Chipkartenleser bzw. Chipkartenap- plikationen ist im PC/SC-Standard standardisiert. Die Version 2 der PC/SC- Spezifikation behandelt neben höherklassigen Kartenlesem auch die Einbindung von asynchronen Speicherchipkarten und kontaktlosen Chipkarten in das PC/SC-System, zum Beispiel wie ein ATR (Answer to Reset) dieser Karten gebildet wird. Einige Trei- ber von Kartenleserherstellem sind mittlerweile PC/SC2-konform. Die ältere CT-API („CardTerminal Application Programming Interface“) ist im Rahmen der von Teletrust Deutschland herausgegebenen MKT-Spezifikation (MKT steht für„Multifunktionales Kartenterminal“) definiert worden. Diese Spezifikation ist hauptsächlich im deutsch- sprachigen Raum verbreitet. CT-API wird vor allem deshalb genutzt, da hier die Ver- wendung von Elementen höherklassiger Chipkartenleser (Pinpad, Display) standardi- siert ist. Der Zugriff über PC/SC war bis zu PC/SC2 proprietär. The interaction between computer systems and chip card readers or chip card applications is standardized in the PC / SC standard. Version 2 of the PC / SC specification covers not only higher-class card readers but also the integration of asynchronous memory chip cards and contactless chip cards in the PC / SC system, for example how an ATR (Answer to Reset) of these cards is formed. Some drivers from card reader manufacturers are now PC / SC2 compliant. The older CT-API ("CardTerminal Application Programming Interface") was defined in the context of the MKT specification published by Teletrust Germany (MKT stands for "multifunctional card terminal"). This specification is mainly used in German-speaking countries. CT-API is mainly used because the use of elements of higher-class chip card readers (pinpad, display) is standardized. Access via PC / SC was proprietary up to PC / SC2.
In Deutschland gehören G+D Mobile Security (München), Morpho Cards (Flintbek, ehemals Sägern Orga und seit 2017 fusioniert mit der französischen Oberthur Techno- logies) und die Bundesdruckerei (Berlin) zu den Marktführem. Weltweit sind die nie- derländische Gemalto nv (2017 von der französischen Thaies Group übernommen) mit einem Marktanteil von 50 % weltweit und 30 % in Europa, und Oberthur Technologies führend. Das weltweite Marktvolumen umfasste 2007 geschätzte 2,9 Milliarden Karten, davon 70 % für Mobiltelefone (SIM-Karten), 16 % Debitkarten und Kreditkarten, der Rest für Ausweise (z. B. Pässe, Skiausweise, Fahrkarten). Für 2017 wurde ein weltwei- ter Umsatz von 16,8 Mrd. US-Dollar geschätzt, und für 2025 wird ein Umsatz von 29,3 Mrd. US-Dollar bei einer Stückzahl von 32,7 Milliarden Karten prognostiziert. In Germany, G + D Mobile Security (Munich), Morpho Cards (Flintbek, formerly Sägern Orga and merged with the French Oberthur Technologies since 2017) and Bundesdruckerei (Berlin) are among the market leaders. The Dutch Gemalto nv (acquired by the French Thaies Group in 2017) are world leaders with a market share of 50% worldwide and 30% in Europe, and Oberthur Technologies. The global market volume in 2007 included an estimated 2.9 billion cards, 70% of which for mobile phones (SIM cards), 16% for debit cards and credit cards, the rest for ID cards (e.g. passports, ski ID cards, tickets). Global sales of $ 16.8 billion were estimated for 2017, and sales of $ 29.3 billion are forecast for 2025 with 32.7 billion cards.
Mit weltweit mehr als 10.000 installierten Systemen ist die Mühlbauer AG aus Roding einer der führenden Hersteller für Hardware- und Softwarelösungen rund um die Pro- duktion und Personalisierung von Chip- und Kunststoffkarten. Kontaktbehaftete wie kontaktlose RFID-Chipkarten werden zunehmend für immer mehr Applikationen be- nutzt. Die Eignung einer Chipkarte für eine konkrete Anwendung hängt von vielen Fak- toren ab, in der Regel von der Notwendigkeit einer Datenübertragung via Funktrans- ponder, der Speichergröße und den Sicherheits- und Verschlüsselungsmechanismen. With more than 10,000 systems installed worldwide, Mühlbauer AG from Roding is one of the leading manufacturers of hardware and software solutions for the production and personalization of chip and plastic cards. Contact-based and contactless RFID chip cards are increasingly used for more and more applications uses. The suitability of a chip card for a specific application depends on many factors, usually on the need for data transmission via radio transponder, the memory size and the security and encryption mechanisms.
Eine Auswahl von Chipkartenanwendungsgebieten: Ausweise aller Art, Zeiterfassung, Zutrittskontrolle für Räume (z. B. Sicherheitsbereich, Hotelzimmer), zwei-Faktor- Authentisierung (2FA) für die sichere Authentifizierung eines Benutzers in IT- Systemen, Zahlungsverkehr mit Guthabenkarte, Debitkarte und Kreditkarte, elektroni- sche Gesundheitskarte, automatische Notrufsysteme für Kraftfahrzeuge (seit April 2018 vorgeschrieben für alle neuen Modelle in der Europäischen Union), Identifizierung der Teilnehmer in automatisierten Mautsystemen. A selection of chip card application areas: ID cards of all kinds, time recording, access control for rooms (e.g. security area, hotel room), two-factor authentication (2FA) for the secure authentication of a user in IT systems, payment transactions with credit cards, debit cards and credit cards , electronic health card, automatic emergency call systems for motor vehicles (mandatory for all new models in the European Union since April 2018), identification of participants in automated toll systems.
Mit der immer größer werdenden Verbreitung von Chipkarten wird es auch immer wichtiger, die Leistungsfähigkeit dieser Karten zu gewährleisten bzw. zu verifizieren. Die Tests erstrecken sich dabei von Prüfungen des Kunststoffkörpers bis zu Applikati- onstests der Chipkartenanwendung. Ein OpenSource-Werkzeug, mit dem sich diese Applikationstests komfortabel durchfuhren lassen, ist GlobalTester, basierend auf Glo- bal Platform, einem Standard für offene und interoperable Infrastrukturen für Chipkar- ten und Terminals. As chip cards become more widespread, it is becoming increasingly important to guarantee and verify the performance of these cards. The tests range from tests of the plastic body to application tests of the chip card application. An open source tool with which these application tests can be carried out comfortably is GlobalTester, based on the Global Platform, a standard for open and interoperable infrastructures for chip cards and terminals.
81. International Mobile Subscriber Identity (IMSI) 81st International Mobile Subscriber Identity (IMSI)
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens eine einmalige, unveränderbare Kennung, vorzugsweise ID (Identification) und/oder ID-Code (28c), für einen Nutzer (7) und/oder eine Nutzan- wendung (7a) und/oder eine Entität (7a) enthaltend, vorzugsweise mittels IMSI Ken- nung ausgebildet. Beispiel einer IMSI und/oder einer einmaligen, unveränderbare Ken- nung: 262 01 9876543210 Further embodiments of the invention follow: Use of the electronic element (E) at least one unique, unchangeable identifier, preferably ID (Identification) and / or ID code (28c), for a user (7) and / or a user application ( 7a) and / or containing an entity (7a), preferably formed by means of an IMSI identifier. Example of an IMSI and / or a unique, unchangeable identifier: 262 01 9876543210
Die International Mobile Subscriber Identity (IMSI; deutsch Internationale Mobilfunk- Teilnehmerkennung) dient in GSM-, UMTS- und LTE-Mobilfunknetzen der eindeuti- gen Identifizierung der Netzteilnehmer (interne Teilnehmerkennung). Neben weiteren Daten wird die IMSI auf einer speziellen Chipkarte gespeichert, dem SIM (Subscriber Identity Module). Die IMSI-Nummer wird weltweit einmalig pro SIM von den Mobil- funknetzbetreibern vergeben. Dabei hat die IMSI nichts mit der Telefonnummer zu tun, die der SIM-Karte zugeordnet ist. The International Mobile Subscriber Identity (IMSI; German international mobile subscriber identification) is used in GSM, UMTS and LTE mobile networks to provide unique Identification of the network participants (internal participant identification). In addition to other data, the IMSI is stored on a special chip card, the SIM (Subscriber Identity Module). The IMSI number is assigned once per SIM by the mobile network operators worldwide. The IMSI has nothing to do with the phone number that is assigned to the SIM card.
Die IMSI besteht aus maximal 15 Ziffern und setzt sich folgendermaßen zusammen: Mobile Country Code (MCC), 3 Ziffern The IMSI consists of a maximum of 15 digits and is composed as follows: Mobile Country Code (MCC), 3 digits
Mobile Network Code (MNC), 2 oder 3 Ziffern Mobile Network Code (MNC), 2 or 3 digits
Mobile Subscriber Identification Number (MSIN), 1-10 Ziffern Mobile Subscriber Identification Number (MSIN), 1-10 digits
Beispiele einer IMSI: 262 01 9876543210 Examples of an IMSI: 262 01 9876543210
MCC 262 für Deutschland, MNC 01 für T-Mobile, MSIN 9876543210 für den Teil- nehmer. 262 02 9745642210 MCC 262 für Deutschland, MNC 02 für Vodafone D2, MSIN 9745642210 für den Teilnehmer. 310 240 974564247 MCC 310 für USA, MNC 240 für Voicestream, MSIN 974564247 für den Teilnehmer. 262 07 9745642247 MCC 262 für Deutschland, MNC 07 für 02, MSIN 9745642247 für den Teilnehmer. MCC 262 for Germany, MNC 01 for T-Mobile, MSIN 9876543210 for the subscriber. 262 02 9745642210 MCC 262 for Germany, MNC 02 for Vodafone D2, MSIN 9745642210 for the participant. 310 240 974564247 MCC 310 for USA, MNC 240 for Voicestream, MSIN 974564247 for the participant. 262 07 9745642247 MCC 262 for Germany, MNC 07 for 02, MSIN 9745642247 for the participant.
In Deutschland werden IMSIs durch die Bundesnetzagentur blockweise zugeteilt, wobei ein IMSI-Block durch eine eindeutige Kombination aus MCC und MNC gebildet wird. Bisher wurden die folgenden IMSI-Blöcke zugeteilt: In Germany, IMSIs are allocated in blocks by the Federal Network Agency, whereby an IMSI block is formed by a clear combination of MCC and MNC. So far, the following IMSI blocks have been allocated:
IMSI-Block Nutzer IMSI block users
262 01 Deutsche Telekom Mobilnet GmbH (T-Mobile) 262 01 Deutsche Telekom Mobilnet GmbH (T-Mobile)
262 02 Mannesmann Mobilfunk GmbH (jetzt Vodafone) 262 02 Mannesmann Mobilfunk GmbH (now Vodafone)
262 03 E-Plus Mobilfunk GmbH (jetzt Telefönica) 262 03 E-Plus Mobilfunk GmbH (now Telefönica)
262 04 Mannesmann Mobilfünk GmbH (jetzt Vodafone) 262 04 Mannesmann Mobilfünk GmbH (now Vodafone)
262 05 E-Plus Mobilfunk GmbH (jetzt Telefönica) 262 05 E-Plus Mobilfunk GmbH (now Telefönica)
262 06 Deutsche Telekom Mobilnet GmbH 262 06 Deutsche Telekom Mobilnet GmbH
262 07 Telefönica Germany GmbH & Co OHG (o2) 262 07 Telefönica Germany GmbH & Co OHG (o2)
262 08 Telefönica Germany GmbH & Co OHG (o2) 262 09 Mannesmann Mobilfunk GmbH (jetzt Vodafone) 262 08 Telefönica Germany GmbH & Co OHG (o2) 262 09 Mannesmann Mobilfunk GmbH (now Vodafone)
262 10 Mannesmann Arcor (für GSM-R) (später DB Telematik, jetzt DB Netz) 262 1 1 Telefönica Germany GmbH & Co OHG (o2) 262 10 Mannesmann Arcor (for GSM-R) (later DB Telematik, now DB Netz) 262 1 1 Telefönica Germany GmbH & Co OHG (o2)
262 16 vistream GmbH 262 16 vistream GmbH
262 22 sipgate Wireless GmbH 262 22 sipgate Wireless GmbH
262 42 Chaos Computer Club e. V. (CCC Event) 262 42 Chaos Computer Club e. V. (CCC Event)
262 43 Lycamobile 262 43 Lycamobile
262 77 E-Plus Mobilfunk GmbH (jetzt Telefönica) 262 77 E-Plus Mobilfunk GmbH (now Telefönica)
82. IMSI-Catcher 82nd IMSI catcher
Es folgen weitere Ausftihrungsformen der Erfindung: Verwendung des elektronischen Elementes (E) zur Vermeidung eines Auslesens einer Mobilfunkkarte und oder SIM Karte und/oder SIM Funktion. Further embodiments of the invention follow: Use of the electronic element (E) to avoid reading a cell phone card and / or SIM card and / or SIM function.
IMSI-Catcher sind Geräte, mit denen die auf der Mobilfunkkarte (SIM) eines Mobilte- lefons gespeicherte International Mobile Subscriber Identity (IMSI) ausgelesen und der Standort eines Mobiltelefons innerhalb einer Funkzelle eingegrenzt werden kann. Der IMSI-Catcher arbeitet gegenüber dem Mobiltelefon wie eine Funkzelle (Basisstation) und gegenüber dem Netzwerk wie ein Mobiltelefon. Das Gerät simuliert also ein Mo- bilfunknetzwerk; alle Mobiltelefone in einem gewissen Umkreis buchen sich bei dieser Funkzelle aufgrund ihres stärksten Signals ein. IMSI catchers are devices with which the International Mobile Subscriber Identity (IMSI) stored on the mobile phone card (SIM) of a mobile phone can be read out and the location of a mobile phone within a radio cell can be limited. The IMSI-Catcher works like a cell (base station) compared to the mobile phone and like a mobile phone compared to the network. The device thus simulates a cellular network; all mobile phones in a certain radius book themselves into this radio cell due to their strongest signal.
Mit einem IMSI-Catcher ist das Abhören von Mobilfunktelefonaten möglich. Auch Da- ten Unbeteiligter im Funknetzbereich des IMSI-Catchers können erfasst werden, ohne dass dies von Betroffenen erkennbar ist. Der IMSI-Catcher setzt unter Umständen den gesamten Mobilfunkverkehr der betroffenen Mobiltelefone außer Funktion, sodass ge- gebenenfalls auch ein Notruf unterbunden werden könnte. IMSI-Catcher werden haupt- sächlich von Strafverfolgungsbehörden und Nachrichtendiensten zur Bestimmung eines Aufenthaltsortes und zum Erstellen eines Bewegungsprofils von Personen benutzt. Der Catcher simuliert eine bestimmte Mobilfunkzelle des Netzbetreibers. Der Catcher steigt in der Kanal-Nachbarschaftsliste des Mobiltelefons als Serving-Cell auf. Der IMSI-Catcher strahlt eine veränderte Location Area Identity aus und veranlasst somit die Mobiltelefone dazu, Kontakt zum (simulierten) Mobilfunk-Netz aufzubauen („Lo- cation Update“-Prozedur). Der Catcher fordert daraufhin einen„Identity Request“- Befehl an. Das Mobiltelefon antwortet mit einem Identity Response, welcher IMSI oder TMSI (temporary IMSI) sowie IMEI enthalten kann. Die erhaltenen Daten müssen dann mit vorhandenen Datenbeständen verglichen werden. Eavesdropping on mobile phone calls is possible with an IMSI catcher. Data of uninvolved parties in the radio network area of the IMSI-Catcher can also be recorded without being recognized by those affected. Under certain circumstances, the IMSI-Catcher deactivates the entire cell phone traffic of the cell phones concerned, so that an emergency call could possibly also be prevented. IMSI catchers are mainly used by law enforcement agencies and intelligence agencies to determine where they are and to create a movement profile for people. The catcher simulates a specific cell phone cell of the network operator. The catcher appears in the cell phone's channel neighborhood list as a serving cell. The IMSI catcher emits a changed location area identity and thus causes the cell phones to establish contact with the (simulated) cell phone network (“location update” procedure). The catcher then requests an "Identity Request" command. The mobile phone responds with an identity response, which can contain IMSI or TMSI (temporary IMSI) and IMEI. The data obtained must then be compared with existing data.
Der gesamte Vorgang wird dadurch ermöglicht, dass ein Mobiltelefon sich zwar gegen- über dem Mobilfunknetz authentifiziert, nicht aber das Mobilfünknetz sich gegenüber dem Mobiltelefon. Nachdem der Catcher als Basisstation das Mobiltelefon übernom- men hat, bringt er das Mobiltelefon über einen dafür vorgesehenen Signalisierungsweg im GSM-Protokoll in den unverschlüsselten Übertragungsmodus. Somit wird ein über den Catcher geführtes Gespräch abhörbar. Um das abgehörte Gespräch weiterzuleiten (Man-In-The-Middle-Angriff), muss sich der IMSI-Catcher gegenüber dem Mobilfunk- netz als Mobiltelefon ausgeben. Dabei kann er die unverschlüsselt abgehörten Nach- richten nicht unverschlüsselt weiterleiten, da das Mobilfunkgerät zwar von der Basissta- tion dazu gebracht werden kann, unverschlüsselt zu senden, diesen Modus aber nicht von sich aus wählen darf. Deshalb benötigt der IMSI-Catcher eine eigene SIM-Karte und leitet die abgehörten Daten als eigenes Gespräch weiter. Anrufe, die von einem ab- gehörten Mobiltelefon aus getätigt werden, zeigen dem Angerufenen daher auch nicht die Telefonnummer des tatsächlichen Anrufers an, sondern die des IMSI-Catchers, bzw. sie werden nicht angezeigt. The entire process is made possible by the fact that a cell phone authenticates itself to the cell phone network, but not the cell phone network to the cell phone. After the catcher has taken over the mobile phone as the base station, it brings the mobile phone into the unencrypted transmission mode via a signaling path provided in the GSM protocol. This makes it possible to listen to a conversation being conducted via the catcher. In order to forward the intercepted call (man-in-the-middle attack), the IMSI-Catcher has to pretend to be a cell phone to the cell phone network. In doing so, he cannot forward the unencrypted messages, since the mobile station can be made to send unencrypted by the base station, but must not select this mode on his own. That is why the IMSI-Catcher needs its own SIM card and forwards the listened data as a separate conversation. Calls made from a wiretapped mobile phone therefore do not show the called party the phone number of the actual caller, but rather that of the IMSI catcher, or they are not displayed.
Obwohl die Firmware eines Mobiltelefons den unüblichen Modus der Nicht- Verschlüsselung von Gesprächen dem Benutzer signalisieren könnte, wird darauf ver- zichtet. Lediglich bei einigen Modellen ist es möglich, Aufschluss zu erlangen, ob das Mobilfunkgerät im verschlüsselten Modus überträgt. Hierzu muss ein interner Netz- werkmonitor des Geräts aktiviert werden. Dieser ist jedoch zumeist nicht benutzer- freundlich und erfordert Fachkenntnisse, um die angezeigten Werte richtig zu deuten. Ohnehin ist bei Mobilfunkgesprächen ebenso wie bei Festnetzgesprächen zu beachten: Staatliche Abhörmaßnahmen finden direkt bei der Mobilfunk-/Telefongesellschaft statt und sind aus Gründen, die sich aus der Systematik der Abhörmethode ergeben, nicht am Endgerät feststellbar. Although the firmware of a cell phone could signal the unusual mode of non-encryption of calls to the user, this is not done. It is only possible with some models to obtain information as to whether the mobile device is transmitting in encrypted mode. To do this, an internal network monitor of the device must be activated. However, this is usually not user-friendly. friendly and requires specialist knowledge to correctly interpret the displayed values. In any case, the following should be noted for mobile phone calls as well as for landline calls: State interception measures take place directly at the mobile phone / telephone company and, for reasons that result from the systematics of the interception method, cannot be determined on the terminal.
Beispielszenario: Eine Zielperson befindet sich in ihrer Wohnung. Ermittler nähern sich der Zielperson mit einem Fahrzeug, in welchem der Catcher untergebracht ist, und fuh- ren je eine Simulation pro Netzbetreiber durch. Nun dürften gerade in einer Großstadt pro Messung und Netz eine Menge an Kennungspaaren„IMSI“ oder„TMSI“,„IMEI“ gefangen werden. Dieser Umstand dürfte es erforderlich machen, mehrere Messungen durchzuführen. Nun verlässt die Zielperson die Wohnung und fährt z. B. in eine andere Stadt. Die Ermittler verfolgen die Zielperson und fuhren evtl schon auf der Fahrt erneut Messungen durch. Durch den Abgleich der ersten Serie an Messungen mit der zweiten oder weiteren Messungsserien kann herausgefunden werden, welche Kennungen gleich sind. Die IMSI und IMEI, welche bei der ersten sowie der zweiten Messungsserie iden- tisch sind, gehören mit hoher Wahrscheinlichkeit zur Zielperson. Example scenario: A target person is in their apartment. Investigators approach the target person with a vehicle in which the catcher is housed and carry out a simulation for each network operator. Now in a big city, a lot of identifier pairs “IMSI” or “TMSI”, “IMEI” should be caught per measurement and network. This should make it necessary to carry out several measurements. Now the target person leaves the apartment and drives z. B. to another city. The investigators track the target person and may carry out measurements again while driving. By comparing the first series of measurements with the second or further series of measurements, it is possible to find out which identifiers are the same. The IMSI and IMEI, which are identical for the first and second series of measurements, are very likely to belong to the target person.
Auch wenn die Person die SIM-Karte wechselt, bleibt immer noch die IMEI des Mobil- telefons gleich. Aus diesem Grund sind Kriminelle dazu übergegangen, neben dem Wechsel der SIM-Karte ein anderes Mobiltelefon einzusetzen, also mehrere verschie- dene Mobiltelefone mit unterschiedlichen SIM-Karten zu benutzen. Durch Vergleich mit allen gesammelten Daten sind Rückschlüsse auf den Tauschzyklus möglich. Even if the person changes the SIM card, the IMEI of the mobile phone remains the same. For this reason, criminals have started to use a different mobile phone in addition to changing the SIM card, ie to use several different mobile phones with different SIM cards. By comparing all the data collected, conclusions can be drawn about the exchange cycle.
Bei manchen älteren Mobiltelefonen lässt sich über eine besondere Software mit Hilfe eines Datenkabels auch die IMEI abändem. Beim Wechsel der IMEI sollte darauf ge- achtet werden, eine solche Kennung zu vergeben, wie sie auch in der Praxis von den Herstellern vergeben wird (stimmiger Type Approval Code und stimmiger Länder- code). BKA und Verfassungsschutz verwenden bereits Geräte, welche Gespräche abhö- ren können (z. B. GA 090). Sie gelten - bei einem Preis von 200.000 bis 300.000€ - auch bereits als Exportschlager. Eine vielfach nicht erwähnte und auch unterschätzte Problematik stellt die Besonderheit von IMSI-Catchem dar. Sie können die in ihrem Wirkungsbereich befindlichen Mobil- telefone blockieren, sodass auch ein Notruf an Polizei, Feuerwehr oder Rettungsdienst während eines solchen Einsatzes unmöglich ist. Gerade damit lässt sich aber auch eine gewollte Kommunikationsunterdrückung im Rahmen von polizeilichen Überwachungs- und Zugriffsmaßnahmen realisieren. IMSI-Catcher können auch sehr nützlich bei der Suche nach vermissten Personen sein, wie 2015 bei der Suche nach einem verunglück- ten Wingsuit-Flieger in den Schweizer Alpen. With some older mobile phones, the IMEI can also be changed using special software using a data cable. When changing the IMEI, care should be taken to assign such an identifier as it is given in practice by the manufacturers (consistent type approval code and consistent country code). The Federal Criminal Police Office and the Office for the Protection of the Constitution already use devices that can eavesdrop on conversations (eg GA 090). At a price of € 200,000 to € 300,000, they are already considered an export hit. The special feature of IMSI-Catchem is a problem that is often not mentioned and also underestimated. You can block the mobile phones in their area of operation, so that an emergency call to the police, fire brigade or emergency services is also impossible during such an operation. It is precisely this that can also be used to suppress communication as part of police surveillance and access measures. IMSI catchers can also be very useful when looking for missing people, such as in 2015 when looking for a wing suit pilot who had an accident in the Swiss Alps.
In Großstädten dürfte es nur sehr schwer möglich sein, die IMSI und IMEI eines Mobil- telefonnutzers anhand nur eines Standortes in kurzer Zeit zu ermitteln. Wenn das Mo- biltelefon also nur an einem bestimmten Ort eingesetzt wird (z. B. ein Haus mit vielen Parteien) und die Position nicht verändert wird, geht das gesuchte Mobiltelefon in der Menge der anderen unter und ist schwerer zu identifizieren. Darüber hinaus müsste das simulierte Signal des IMSI-Catchers über längere Zeit wesentlich stärker sein als die Funknetzversorgung des Netzbetreibers. Dies würde zu einer schnellen Enttarnung des IMSI-Catchers führen. In large cities, it should be very difficult to determine the IMSI and IMEI of a mobile phone user from just one location in a short time. If the mobile phone is only used in a certain place (eg a house with many parties) and the position is not changed, the mobile phone you are looking for is lost in the crowd of others and is more difficult to identify. In addition, the simulated signal of the IMSI catcher would have to be much stronger than the radio network coverage of the network operator over a longer period of time. This would quickly expose the IMSI catcher.
Mit Hilfe spezieller Monitor-Software, die ununterbrochen alle Signale aufzeichnet (z. B. Zellen-ED, Kanal, Location-Area, Empfangspegel, Timing Advance, Mindest- /Maximal-Pegel) kann der Einsatz eines IMSI-Catchers unter Umständen nachvollzo- gen werden. Da IMSI-Catcher auch von Geheimdiensten eingesetzt werden, ist anzu- nehmen, dass jene gut getarnt sind. Dies bedeutet, dass eine Netzbetreiberzelle eins zu eins kopiert wird. With the help of special monitor software that continuously records all signals (e.g. cell ED, channel, location area, reception level, timing advance, minimum / maximum level), the use of an IMSI catcher can be be. Since IMSI catchers are also used by secret services, it can be assumed that they are well camouflaged. This means that a network operator cell is copied one to one.
Auffällig ist jedoch, dass bei allen Mobiltelefonen eines Netzbetreibers in der Nähe des Catchers zur gleichen Zeit„Kommunikation“ stattfindet. Dies ist beispielsweise durch Monitor-Software feststellbar. Noch auffälliger: Dieses Phänomen wiederholt sich in kurzen Abständen bei allen Netzbetreibem in der Nähe des Catchers. Um dies festzu- stellen, wären also mindestens zwei Mobiltelefone pro Netzbetreiber nötig, deren Daten per Software laufend ausgewertet werden. It is striking, however, that “communication” takes place at the same time on all mobile phones of a network operator near the catcher. This can be determined, for example, using monitor software. Even more striking: This phenomenon is repeated at short intervals for all network operators in the vicinity of the catcher. To fix this would require at least two mobile phones per network operator, the data of which is continuously evaluated by software.
Beispiel eines möglichen Signalisierungsprofils - als // dargestellt - und vier Mobile Network Codes (Netzbetreiber). Für jeden MNC werden 2 Mobiltelefone eingesetzt, daher der Doppelstrich (//). Die Reihenfolge der MNCs ist unerheblich. Ein einfacher Strich (/) ist z. B. ein Periodic Location Update. Example of a possible signaling profile - shown as // - and four mobile network codes (network operator). Two mobile phones are used for each MNC, hence the double line (//). The order of the MNCs is irrelevant. A simple dash (/) is e.g. B. a periodic location update.
Figure imgf000640_0001
Figure imgf000640_0001
Die Treppenstruktur weist auf einen Fremdeingriff durch einen Catcher in das Mobil- funknetz hin. The staircase structure indicates that the catcher has intervened in the mobile radio network.
Ein normales Profil ohne Standortwechsel und eigenen Eingriff ist völlig unstrukturiert: A normal profile without changing location and own intervention is completely unstructured:
Figure imgf000640_0002
Figure imgf000640_0002
Allerdings ist diesem erkennbaren Muster auf einfachste Art und Weise durch den IMSI-Catcher zu entgegnen, indem ein script pseudo-zufällig für Aktivität zu den ein- zelnen eingebuchten Teilnehmern sorgt, z. B. durch stille SMS oder RRLP -Abfragen. Dadurch werden die T3212-Timer der einzelnen Teilnehmer dazu gebracht, nicht mehr quasi-synchron zu laufen, die Aktivitätsmuster erscheinen zufälliger, und diese einfache Erkennungsmöglichkeit wird verhindert. However, this recognizable pattern can be countered in the simplest way by the IMSI catcher, in that a script pseudo-randomly ensures activity for the individual registered participants, e.g. B. by silent SMS or RRLP queries. This causes the T3212 timers of the individual participants to no longer run quasi-synchronously, the activity patterns appear more randomly, and this simple detection option is prevented.
Da der IMSI-Catcher zwar gegenüber dem Mobiltelefon ein GSM -Netzwerk simulieren kann, jedoch nicht gegenüber dem Netzwerk ein Mobiltelefon, ist ein Scan -Vorgang mit IMSI-Catcher auch recht einfach durch einen Telefonanruf zu enttarnen: Man ruft das fragliche Mobiltelefon an. Wenn es nicht klingelt, wurde die vom„echten“ Netz kommende Signalisierung verschluckt. Ein erfolgreicher terminierter Anruf kann den Einsatz eines„einfachen“ IMSI-Catchers ausschließen (z. B. R&S GA 090). Mittler- weile gibt es jedoch intelligentere IMSI-Catcher, die nur halbaktiv arbeiten. Somit las- sen sich auch eingehende Gespräche belauschen. Since the IMSI-Catcher can simulate a GSM network compared to the mobile phone, but not a mobile phone compared to the network, a scan process with IMSI-Catcher can also be fairly easily unmasked by a phone call: You call the cell phone in question. If it does not ring, the signaling coming from the "real" network has been swallowed up. A successfully terminated call can preclude the use of a "simple" IMSI catcher (eg R&S GA 090). However, there are now more intelligent IMSI catchers that only work semi-actively. This means that incoming calls can also be overheard.
Ein paar Mobiltelefone (z. B. frühere Geräte von SonyEricsson) zeigen jedoch eine deaktivierte Verschlüsselung an („Ciphering Indication Feature“), was auf den Einsatz eines IMSI-Catchers Zurückzufuhren sein kann - vorausgesetzt, dass der Netzbetreiber dies nicht über das OFM bit in EF AD (Operational Feature Monitor LSB in Byte 3 der Elementary File: Administrative Data„6FAD“) auf der SIM unterdrückt. Davon unbe- einträchtigt sind jedoch Überwachungsfunktionen, die direkt vom echten Netzwerk vollkommen ohne IMSI-Catcher gesteuert werden. However, a few mobile phones (e.g. previous SonyEricsson devices) indicate that encryption has been deactivated ("ciphering indication feature"), which can be attributed to the use of an IMSI catcher - provided that the network operator does not use the OFM bit suppressed in EF AD (Operational Feature Monitor LSB in byte 3 of the Elementary File: Administrative Data "6FAD") on the SIM. However, this does not affect monitoring functions that are controlled directly from the real network without any IMSI catcher.
Normalerweise werden Telefonüberwachungen über den Betreiber abgewickelt und werden von diesen erst nach richterlicher Genehmigung vorgenommen. IMSI-Catcher kann die Polizei (technisch gesehen) jederzeit einsetzen und somit die richterliche Überprüfung umgehen. Dieses Vorgehen wäre zwar dann illegal, nachzuweisen ist das jedoch nur schwer. Spätestens bei einer Gerichtsverhandlung wären so unrechtmäßig erhobene Daten jedoch nicht als Beweise zulässig. Telephone surveillance is usually carried out by the operator and is only carried out by the operator after approval by the judge. The IMSI-Catcher can be used by the police (technically speaking) at any time and thus bypass the judicial review. This would be illegal, but it is difficult to prove. At the latest during a court hearing, however, such illegally collected data would not be admissible as evidence.
In Deutschland ist der am 14. August 2002 in Kraft getretene § 100i der Strafprozess- ordnung die Rechtsgrundlage für den Einsatz eines IMSI-Catchers durch Straf erfol- gungsbehörden. Die Vorschrift dient unter anderem der Fahndung sowie der Begrün- dung von Sachbeweisen. In einem Beschluss vom 22. August 2006 bestätigte das Bun- desverfassungsgericht die Vereinbarkeit des Einsatzes von IMSI-Catchem zur Strafver- folgung mit dem Grundgesetz. Nach Ansicht der Richter verstößt dieser Einsatz weder gegen Datenschutzbestimmungen noch gegen Grundrechte wie das Femmeldegeheim- nis oder das allgemeine Persönlichkeitsrecht. Präventiv ist die Nutzung in den jeweiligen Polizeigesetzen im Abschnitt der Datener- hebung geregelt. In Österreich ist die Verwendung des IMSI-Catchers durch eine No- velle des Sicherheitspolizeigesetz (SPG) seit 1. Januar 2008 auch ohne richterliche Er- laubnis möglich. Da dies eine enorme Bedrohung der Privatsphäre darstellt, initiierten Die Grünen eine Petition, die eine erneute Prüfung dieser Gesetzesänderung verlangte; jedoch wurde dieser Forderung von den zuständigen Ministerien nicht nachgegangen. Eine parlamentarische Anfrage des Abgeordneten Alexander Zach (Liberales Forum) an den damaligen Innenminister Günther Platter ergab, dass innerhalb der ersten vier Monate, also von Januar bis April 2008 bereits über 3800 Anfragen (32 Mal pro Tag) zur Überwachung von Mobiltelefon und Internet erfolgten. In Germany, Section 100i of the Code of Criminal Procedure, which entered into force on August 14, 2002, is the legal basis for the use of an IMSI catcher by law enforcement agencies. Among other things, the regulation serves to investigate and substantiate factual evidence. In a decision of August 22, 2006, the Federal Constitutional Court confirmed the compatibility of the use of IMSI-Catchem for law enforcement with the Basic Law. According to the judges, this use does not violate any data protection regulations or fundamental rights such as the secret of femmels or general personal rights. Preventive use is regulated in the respective police laws in the section on data collection. In Austria the use of the IMSI-Catcher by a law enforcement agency law (SPG) has been possible since January 1st, 2008 even without a judicial license. As this poses an enormous threat to privacy, the Greens initiated a petition requesting that this change in law be reconsidered; however, this request was not followed up by the relevant ministries. A parliamentary question from the MP Alexander Zach (Liberal Forum) to the then Minister of the Interior Günther Platter showed that within the first four months, i.e. from January to April 2008, over 3800 requests (32 times a day) for the surveillance of mobile phones and the Internet were made.
Mit dem Sicherheitspaket 2018 wurde der Einsatz der Mobiltelefon-Ortung erstmals eindeutig gesetzlich geregelt (§ 135 Abs. 2a und 2b StPO). Zulässig ist nur die Feststel- lung von geographischen Standorten und der zur internationalen Kennung des Benut- zers dienenden Nummer (Lokalisierung einer technischen Einrichtung, § 134 Z. 2a StPO). Mit der gleichzeitig eingeführten Wertkartenregistrierung (Ausweispflicht beim Erwerb, Abschaffung anonymer SIM-Karten)[10] kann damit der Telefonbesitzer festgestellt werden. Kritisiert wurde die Einführung dieser Maßnahme vor allem, da der IMSI-Catcher deutlich mehr kann als die Rechtsgrundlage erlaubt. Die Organisation epicenter. works kritisierte vor allem, dass keine geeigneten "rechtlichen, technischen und organisatorischen Sicherungen" geschaffen wurden um vor einem solchen rechts- widrigen Einsatz zu schützen. With the 2018 security package, the use of mobile phone location was clearly regulated by law for the first time (Section 135 (2a) and (2b) StPO). Only the determination of geographical locations and the number used for the international identification of the user is permitted (localization of a technical facility, § 134 Z. 2a StPO). With the simultaneous introduction of prepaid card registration (identification required when purchasing, abolishing anonymous SIM cards) [10], the telephone owner can be identified. The introduction of this measure was criticized above all because the IMSI catcher can do much more than the legal basis allows. The organization epicenter. works criticized above all that no suitable "legal, technical and organizational safeguards" were created to protect against such illegal use.
IMSI-Catcher (Eigenbau des Museums für Kommunikation Frankfurt Dauerleihgabe im Deutschen Technikmuseum Berlin).In Deutschland am weitesten verbreitet ist wohl das „GA 090“ der Firma Rohde & Schwarz. In Österreich befinden sich bereits mehrere Geräte der Firma Rohde & Schwarz im Einsatz, die Anschaffung eines Geräts mit UMTS-Tauglichkeit wurde beschlossen. Mit einem Aufwand von ca. 1500 Eurooder mindestens 200-300 Euro ist es möglich, einen IMSI-Catcher selbst zu bauen. 83. Verschlüsselung IMSI-Catcher (self-made by the Museum for Communication Frankfurt on permanent loan to the German Museum of Technology Berlin). The most widespread in Germany is the "GA 090" from Rohde & Schwarz. In Austria, several Rohde & Schwarz devices are already in use, and the decision was made to purchase a device with UMTS capability. With an expenditure of approx. 1500 euros or at least 200-300 euros, it is possible to build an IMSI catcher yourself. 83. Encryption
Verwendung des elektronischen Elementes (E) zur hundertprozent sicheren Authentifi- zierung durch das erfindungsgemäße verschlüsselte Verfahren (14e), wobei zum ent- schlüsseln kein geheimer Schlüssel benötigt wird und unter Ausschluss einer Ver- schlüsselung bei der aus einem Klartext mithilfe eines Schlüssels ein Geheimtext er- zeugt wird. Use of the electronic element (E) for one hundred percent secure authentication using the encrypted method (14e) according to the invention, no secret key being required for decrypting and, with the exclusion of encryption, a ciphertext from a plaintext using a key - is produced.
Durch Verschlüsselung wird aus einem Klartext mithilfe eines Schlüssels ein Geheim- text erzeugt Verschlüsselung (auch: Chiffrierung oder Kryptierung) ist die von einem Schlüssel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch:„Chiffrat“), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schlüssels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegenüber unbefugtem Zu- griff zu schützen oder um Nachrichten vertraulich übermitteln zu können. Encryption creates a ciphertext from a plaintext using a key. Encryption (also: encryption or cryptography) is the key-dependent conversion of data called "plaintext" into a "ciphertext" (also: "ciphertext"), so that the plaintext from the ciphertext can only be retrieved using a secret key. It is used to keep messages secret, for example to protect data against unauthorized access or to be able to transmit messages confidentially.
Durch Verschlüsseln wird ein„Klartext“, also ein klar lesbarer Text, in einen„Geheim- text“, also in eine unverständliche Zeichenfolge umgewandelt. Die Begriffe Klartext und Geheimtext sind historisch gewachsen und symbolisch zu sehen. Außer Textnach- richten lassen sich auch andere Arten von Information verschlüsseln, wie Sprachnach- richten, Bildaufzeichnungen oder der Quellcode von Programmen. Die dahinterstehen- den kryptographischen Prinzipien bleiben die gleichen. Encryption converts a “plain text”, ie a clearly legible text, into a “secret text”, ie into an incomprehensible character string. The terms plain text and cipher text have grown historically and can be seen symbolically. In addition to text messages, other types of information can also be encrypted, such as voice messages, image recordings or the source code of programs. The underlying cryptographic principles remain the same.
Eine besondere und relativ einfache Art der Verschlüsselung ist die Codierung (auch: Kodierung). Hierbei werden in der Regel nicht einzelne Klartextzeichen oder kurze Zeichenkombinationen verschlüsselt, sondern ganze Worte, Satzteile oder ganze Sätze. Beispielsweise können wichtige Befehle wie„Angriff im Morgengrauen!“ oder„Rück- zug von den Hügeln!“ bestimmten Codewörtem oder unverständlichen Zeichenkombi- nationen aus Buchstaben, Ziffern oder anderen Geheimzeichen zugeordnet werden. Dies geschieht zumeist als tabellarische Liste, beispielsweise in Form von Codebü- chem. Zur Steigerung der kryptographischen Sicherheit von Codes werden die damit erhaltenen Geheimtexte oft einem zweiten Verschlüsselungsschritt unterworfen. Dies wird als Überschlüsselung (auch: Überverschlüsselung) bezeichnet. Außer geheimen Codes gibt es auch offene Codes, wie den Morsecode und ASCII, die nicht kryptogra- phischen Zwecken dienen und keine Verschlüsselung darstellen. A special and relatively simple type of encryption is coding (also: coding). As a rule, individual plain text characters or short character combinations are not encrypted, but whole words, parts of sentences or entire sentences. For example, important commands such as “Attack at dawn!” Or “Retreat from the hills!” Can be assigned to certain code words or incomprehensible combinations of characters from letters, numbers or other secret characters. This is usually done as a tabular list, for example in the form of code books. In order to increase the cryptographic security of codes, the secret texts thus obtained are often subjected to a second encryption step. This is referred to as over-encryption (also: over-encryption). In addition to secret codes, there are also open codes, such as Morse code and ASCII, which do not serve cryptographic purposes and do not represent encryption.
Der entscheidend wichtige Parameter bei der Verschlüsselung ist der„Schlüssel“. Die gute Wahl eines Schlüssels und sein sicherer Schutz vor unbefugtem Zugriff sind wich- tige Voraussetzungen zur Wahrung des verschlüsselten Geheimnisses. Im Fall der Codierung stellt das Codebuch den Schlüssel dar. Im Fall der meisten klassischen und auch einiger moderner Methoden zur Verschlüsselung ist es ein Passwort (auch: Kenn- wort, Schlüsselwort, Codewort oder Kodewort, Losung, Losungswort oder Parole von italienisch la parola„das Wort“; englisch: password). Bei vielen modernen Verschlüs- selungen, beispielsweise bei der E-Mail-Verschlüsselung, wird dem Benutzer inzwi- schen die (Qual der) Wahl eines Schlüssels abgenommen. Der Schlüssel wird automa- tisch generiert, ohne dass er es bemerkt. Hierdurch wird auch der„menschliche Faktor“ eliminiert, nämlich die nicht selten zu sorglose Wahl eines unsicheren, weil zu kurzen und leicht zu erratenden, Passworts. The key parameter in encryption is the "key". The good choice of a key and its secure protection against unauthorized access are important prerequisites for maintaining the encrypted secret. In the case of coding, the code book is the key. In the case of most classic and also some modern methods of encryption, it is a password (also: password, keyword, code word or code word, solution, solution word or slogan from Italian la parola " the word “; English: password). With many modern types of encryption, for example with e-mail encryption, the user is now relieved of the (agony) of choosing a key. The key is generated automatically without being noticed. This also eliminates the “human factor”, namely the often too carefree choice of an insecure password that is too short and easy to guess.
Der zur Verschlüsselung umgekehrte Schritt ist die Entschlüsselung. Zum Entschlüs- seln wird der geheime Schlüssel benötigt, mit dessen Hilfe der befugte Empfänger den Geheimtext wieder in den Klartext zurückverwandeln kann. Geht der Schlüssel verlo- ren, dann lässt sich der Geheimtext nicht mehr entschlüsseln. Gerät der Schlüssel in fremde Hände, dann können auch Dritte den Geheimtext lesen, das Geheimnis ist also nicht länger gewahrt. Ein zusammenfassender Begriff für Verschlüsseln und/oder Ent- schlüsseln ist das Schlüsseln. The opposite step to encryption is decryption. The secret key is required for decryption, with the help of which the authorized recipient can convert the secret text back into plain text. If the key is lost, the secret text can no longer be decrypted. If the key gets into someone else's hands, third parties can also read the secret text, so the secret is no longer kept. A general term for encryption and / or decryption is encryption.
Sprachlich zu trennen von der Entschlüsselung ist der Begriff der„Entzifferung“. Als Entzifferung wird die Kunst bezeichnet, dem Geheimtext seine geheime Nachricht zu entringen, ohne im Besitz des Schlüssels zu sein. Dies ist die Tätigkeit eines Kryptoana- lytikers, häufig auch als„Codeknacker“ (engl.: codebreaker) bezeichnet. Im Idealfall gelingt keine Entzifferung, weil das Verschlüsselungsverfahren ausreichend„stark“ ist. Es wird dann als„unbrechbar“ oder zumindest als„kryptographisch stark“ bezeichnet. Im Gegensatz zu einer„starken Verschlüsselung“ lässt sich eine„schwache Verschlüs- selung“ ohne vorherige Kenntnis des Schlüssels mit vertretbarem Aufwand mithilfe kryptanalytischer Methoden brechen. Durch Fortschritte in der Kryptologie kann sich eine vermeintlich starke Verschlüsselung im Laufe der Zeit als eine schwache Ver- schlüsselung herausstellen. So galt beispielsweise die„Vigenere-Verschlüsselung“ über Jahrhunderte hinweg als„Le Chiffre indechiffrable“ (deutsch:„Die unentzifferbare Verschlüsselung“). Inzwischen weiß man, dass dem nicht so ist. Separating linguistically from decryption is the term “deciphering”. Deciphering is the art of escaping the secret text of its secret message without being in possession of the key. This is the activity of a cryptanalyst, often referred to as a “codebreaker”. Ideally, no deciphering is possible because the encryption process is sufficiently "strong". It is then called "unbreakable" or at least "cryptographically strong". In contrast to "strong encryption", "weak encryption" can be broken with reasonable effort using cryptanalytical methods without prior knowledge of the key. Advances in cryptology mean that a supposedly strong encryption can turn out to be a weak encryption over time. For example, "Vigenere encryption" has been regarded as "Le Chiffre indechiffrable" for centuries (German: "The indecipherable encryption"). It is now known that this is not the case.
Das Arbeitsgebiet, das sich mit der Entzifferung von Geheimtexten befasst, ist die Kryptanalyse (älterer Ausdruck: Kryptoanalyse). Sie ist neben der Kryptographie das zweite Teilgebiet der Kryptologie. Die Kryptanalyse dient nicht nur zur unbefugten Entzifferung von Geheimnachrichten, sondern sie befasst sich auch mit „(Un- )Brechbarkeit“ von Verschlüsselungen, also der Prüfung der Sicherheit von Verschlüs- selungsverfahren gegen unbefugte Entzifferung. The area of work that deals with deciphering secret texts is cryptanalysis (older term: cryptanalysis). Alongside cryptography, it is the second branch of cryptology. Cryptanalysis is not only used for unauthorized decryption of secret messages, but also deals with “(unbreakable) breakability” of encryption, ie the testing of the security of encryption methods against unauthorized decryption.
Die meisten Verschlüsselungsverfahren sind nur pragmatisch sicher, d. h. bei ihrer Kryptanalyse wurde keine praktikable Möglichkeit zur Entzifferung gefunden. Dabei ist das Vertrauen in die Sicherheit umso mehr gerechtfertigt, je länger ein Verfahren be- reits öffentlich bekannt ist und je verbreiteter es in der Anwendung ist, denn umso mehr kann man davon ausgehen, dass viele fähige Krypto logen es unabhängig voneinander untersucht haben und dass eine evtl vorhandene Schwäche gefunden und veröffentlicht worden wäre (siehe auch Kerckhoffs’ Prinzip). Most encryption methods are only pragmatic, i.e. H. no practical way to decipher them was found in their cryptanalysis. Confidence in security is all the more justified the longer a method has been publicly known and the more widespread it is in use, because the more it can be assumed that many capable cryptologists have examined it independently of one another and that a possible weakness could have been found and published (see also Kerckhoffs' principle).
Es gibt Verfahren, deren Sicherheit unter Annahme der Gültigkeit bestimmter mathe- matischer Vermutungen beweisbar ist. So kann zum Beispiel für das RSA- Kryptosystem gezeigt werden: Der private Schlüssel eines Benutzers kann aus dessen öffentlichem Schlüssel genau dann effizient berechnet werden, wenn man eine große Zahl (in der Größenordnung von einigen hundert Dezimalstellen) effizient in ihre Primfaktoren zerlegen kann. Das einzige Verschlüsselungsverfahren, dessen Sicherheit wirklich bewiesen und nicht nur auf Vermutungen zurückgeführt wurde, ist das One- Time-Pad. Zur Illustration einer Verschlüsselung wird der unten (aus Gründen der besseren Unter- scheidbarkeit wie üblich in Kleinbuchstaben) angegebene Klartext mithilfe eines sehr alten und äußerst simplen Verfahrens, der Caesar-Verschlüsselung, in einen Geheimtext (hier aus Großbuchstaben) umgewandelt. Als geheimer Schlüssel wird hier„C“ benutzt, also der dritte Buchstabe des lateinischen Alphabets. There are procedures whose security can be proven assuming the validity of certain mathematical presumptions. For example, for the RSA cryptosystem it can be shown that a user's private key can be efficiently calculated from his public key if and only if a large number (on the order of a few hundred decimal places) can be efficiently broken down into its prime factors. The only encryption method, the security of which has really been proven and not just attributed to guesswork, is the one-time pad. In order to illustrate encryption, the plain text given below (for reasons of better differentiability, as usual in lower case) is converted into a cipher text (here from upper case) using a very old and extremely simple procedure, Caesar encryption. “C” is used as the secret key, which is the third letter of the Latin alphabet.
Das bedeutet die Ersetzung jedes einzelnen Klartextbuchstabens durch den jeweiligen im Alphabet um drei Stellen verschobenen Buchstaben. So wird beispielsweise aus dem Anfangsbuchstaben„B“ des Klartextes durch Verschlüsselung der im Alphabet drei Stellen später auftretende Buchstabe„E“ im Geheimtext, und so weiter: This means replacing each individual plain text letter with the respective letter shifted by three digits in the alphabet. For example, the first letter “B” of the plain text is encrypted by encrypting the letter “E” that appears three digits later in the ciphertext, and so on:
bevordertextverschluesseltwirdisterklarlesbar before the text is encrypted it is clearly readable
EHYRUGHUWHAWYHUVFKOXHWHOWZLUGLVWHUNODUOHVEDU EHYRUGHUWHAWYHUVFKOXHWHOWZLUGLVWHUNODUOHVEDU
Der im Beispiel mit„EHYRU“ beginnende, hier durch Caesar-Verschlüsselung ent- standene (und aus Gründen der Illustration wie üblich in Großbuchstaben dargestellte) Geheimtext ist tatsächlich auf den ersten Blick unverständlich. Er eignet sich somit, um die im Klartext enthaltene Information vor fremdem Blicken zu verbergen. Kennt ein möglicher Angreifer das zugrundeliegende Verschlüsselungsverfahren nicht, oder ge- lingt es ihm nicht, den benutzten Schlüssel zu finden, dann bleibt der Geheimtext für ihn ohne Sinn. The ciphertext that begins with “EHYRU” in the example and was created here using Caesar encryption (and is shown in capital letters for reasons of illustration) is actually incomprehensible at first glance. It is therefore suitable for hiding the information contained in plain text from prying eyes. If a possible attacker does not know the underlying encryption method or is unable to find the key used, then the secret text is meaningless to him.
Natürlich ist die hier im Beispiel benutzte Methode, die schon die alten Römer kannten, viel zu schwach, um die Geheimnachricht lange zu schützen. Einem erfahrenen Code- brecher wird es nicht viel Mühe bereiten, den Geheimtext nach kurzer Zeit zu entzif- fern, auch ohne vorherige Kenntnis von Schlüssel oder Verfahren. Of course, the method used here in the example, which the ancient Romans already knew, is far too weak to protect the secret message for a long time. An experienced code breaker will not take much trouble to decipher the ciphertext after a short time, even without prior knowledge of keys or procedures.
Im Laufe der Geschichte der Menschheit wurden daher immer stärkere Methoden zur Verschlüsselung entwickelt (siehe auch: Geschichte der Kryptographie). Ein modernes Verschlüsselungsverfahren ist der Advanced Encryption Standard (AES), das zurzeit als unbrechbar gilt. Dies wird sich aber in kommenden Jahrzehnten möglicherweise ändern (siehe auch: Kryptanalytische Angriffe auf AES). Prinzipiell unterscheidet man unter- schiedliche klassische und moderne symmetrische Verschlüsselungsverfahren und die erst seit wenigen Jahrzehnten bekannten asymmetrischen Verschlüsselungsverfahren. Klassische Verschlüsselungsverfahren können nach dem verwendeten Alphabet klassi- fiziert werden. In the course of human history, ever stronger methods of encryption have been developed (see also: History of Cryptography). A modern encryption method is the Advanced Encryption Standard (AES), which is currently considered unbreakable. However, this may change in the coming decades (see also: Cryptanalytic attacks on AES). In principle, one differentiates between Different classic and modern symmetrical encryption methods and the asymmetrical encryption methods that have only been known for a few decades. Classic encryption methods can be classified according to the alphabet used.
Symmetrische Verschlüsselung: Bei der symmetrischen Verschlüsselung dient der Schlüssel auch zur Entschlüsselung Symmetrische Verschlüsselungsverfahren verwen- den zur Ver- und Entschlüsselung den gleichen Schlüssel. Bei historischen Verfahren lassen sich zwei Verschlüsselungsklassen unterscheiden. Bei der ersten werden, wie bei der im Beispiel benutzen Caesar-Verschlüsselung, die Buchstaben des Klartextes ein- zeln durch andere Buchstaben ersetzt. Mit dem lateinischen Wort substituere (deutsch: „ersetzen“) werden sie als Substitutionsverfahren bezeichnet. Im Gegensatz dazu bleibt bei der zweiten Verschlüsselungsklasse, genannt Transposition (von lateinisch: trans- ponere; deutsch:„versetzen“), jeder Buchstabe wie er ist, aber nicht wo er ist. Sein Platz im Text wird verändert, die einzelnen Buchstaben des Textes werden sozusagen durcheinandergewürfelt. Eine besonders einfache Form einer Transpositions- Verschlüsselung ist die bei Kindern beliebte„Revertierung“ (von lateinisch: reverse; deutsch:„umkehren“) eines Textes. So entsteht beispielsweise aus dem Klartext„Ge- heimnis“ der Geheimtext SINMIEHEG. Symmetrical encryption: With symmetric encryption, the key is also used for decryption. Symmetrical encryption methods use the same key for encryption and decryption. Two encryption classes can be distinguished in historical methods. In the first, as with the Caesar encryption used in the example, the letters of the plain text are individually replaced by other letters. With the Latin word substitute (German: "replace") they are referred to as a substitution process. In contrast, in the second encryption class, called transposition (from Latin: transponere; German: “to move”), each letter remains as it is, but not where it is. Its place in the text is changed, the individual letters of the text are, so to speak, jumbled together. A particularly simple form of transposition encryption is the "reversion" (from Latin: reverse; German: "revers") of a text, which is popular with children. For example, the plain text "secret" creates the secret text SINMIEHEG.
Bei modernen symmetrischen Verfahren werden Strom Verschlüsselung und auf einer Blockverschlüsselung basierende Verfahren unterschieden. Bei der Stromverschlüsse- lung werden die Zeichen des Klartextes jeweils einzeln und nacheinander verschlüsselt. Bei einer Blockverschlüsselung hingegen wird der Klartext vorab in Blöcke einer be- stimmten Größe aufgeteilt. Wie dann die Blöcke verschlüsselt werden, bestimmt der Betriebsmodus der Verschlüsselungsmethode. A distinction is made between current encryption and methods based on block encryption in modern symmetrical methods. In the case of power encryption, the characters of the plain text are encrypted individually and one after the other. With block encryption, on the other hand, the plain text is previously divided into blocks of a certain size. The operating mode of the encryption method determines how the blocks are then encrypted.
Interessanterweise beruhen selbst moderne Blockchiffren, wie beispielsweise das über mehrere Jahrzehnte gegen Ende des 20. Jahrhunderts zum Standard erhobene Ver- schlüsselungsverfahren DES (Data Encryption Standard) auf den beiden klassischen Methoden Substitution und Transposition. Sie verwenden diese beiden Grundprinzipien in Kombination und beziehen ihre Stärke ganz maßgeblich durch die mehrfache wie- derholte Anwendung von solchen Kombinationen nicht selten in Dutzenden von„Run- den“. So wird, vergleichbar zum wiederholten Kneten von Teig, der Klartext immer stärker verschlüsselt. Die Stärke der Verschlüsselung steigt zumeist mit der Anzahl der verwendeten Runden. Interestingly, even modern block ciphers, such as the DES (Data Encryption Standard) encryption method, which became the standard over several decades towards the end of the 20th century, are based on the two classic methods of substitution and transposition. You use these two basic principles in combination and derive their strength from the repeated use of such combinations, often in dozens of “rounds”. In a way comparable to kneading dough repeatedly, the plain text is increasingly encrypted. The strength of the encryption mostly increases with the number of rounds used.
Asymmetrische Verschlüsselung: Bei der asymmetrischen Verschlüsselung gibt es zwei unterschiedliche Schlüssel, den öffentlichen Schlüssel zur Verschlüsselung und den pri- vaten Schlüssel zur Entschlüsselung (siehe auch Public-Key Verschlüsselungsverfah- ren) Über Jahrhunderte hinweg war man der Meinung, dass es keine Alternative zur symmetrischen Verschlüsselung und dem damit verknüpften Schlüsselverteilungspro- blem gäbe. Erst vor wenigen Jahrzehnten wurde die asymmetrische Verschlüsselung (engl.: Public-key cryptography) erfunden. Kennzeichen der asymmetrischen Ver- schlüsselung ist, dass zur Verschlüsselung ein völlig anderer Schlüssel als zur Ent- schlüsselung benutzt wird. Man unterscheidet hier zwischen dem„öffentlichen Schlüs- sel“, der zum Verschlüsseln benutzt wird, und dem„privaten Schlüssel“ zum Ent- schlüsseln des Geheimtextes. Asymmetric encryption: There are two different keys for asymmetric encryption, the public key for encryption and the private key for decryption (see also public key encryption method). For centuries it was believed that there was no alternative to symmetric encryption Encryption and the associated key distribution problem. Only a few decades ago, asymmetric encryption (English: public-key cryptography) was invented. The characteristic of asymmetric encryption is that a completely different key is used for encryption than for decryption. A distinction is made here between the “public key” used for encryption and the “private key” for decrypting the secret text.
Da asymmetrische Verfahren algorithmisch aufwändiger sind als symmetrische und da- her in der Ausführung langsamer, werden in der Praxis zumeist Kombinationen aus beiden, sogenannte Hybrid-Verfahren genutzt. Dabei wird beispielsweise zuerst ein zu- fällig generierter individueller Sitzungsschlüssel mithilfe eines asymmetrischen Verfah- rens ausgetauscht, und dieser anschließend gemeinsam als Schlüssel für ein symmetri- sches Verschlüsselungsverfahren benutzt, wodurch die eigentlich zu kommunizierende Information verschlüsselt wird. Since asymmetrical methods are more complex in terms of algorithms than symmetrical ones and are therefore slower to execute, combinations of the two, so-called hybrid methods, are mostly used in practice. In this case, for example, a randomly generated individual session key is first exchanged using an asymmetrical method, and this is then used together as a key for a symmetrical encryption method, as a result of which the information that is actually to be communicated is encrypted.
In der Kryptologie dient eine klare Abgrenzung von Begriffen und eine saubere und konsequent verwendete Fachterminologie zur Erleichterung der Arbeit und zur Vermei- dung von Missverständnissen. Im Gegensatz dazu werden umgangssprachlich nicht sel- ten Ausdrücke falsch benutzt und miteinander verwechselt, was zu unnötigen und leicht vermeidbaren Irritationen fuhren kann. Ein Beispiel ist die unsaubere Verwendung des Begriffs Entschlüsselung, wenn eigentlich Entzifferung gemeint ist. In cryptology, a clear demarcation of terms and a clean and consistently used technical terminology serve to make work easier and to avoid misunderstandings. In contrast, colloquially not uncommon terms are misused and confused with each other, which is too unnecessary and easy avoidable irritation. One example is the improper use of the term decryption when it actually means deciphering.
Alphabet - Eine in der Reihenfolge permutierte geordnete Anordnung von Symbolen, speziell der 26 lateinischen Großbuchstaben (Beispiel: E K M F L G D Q V Z N T O W Y H X U S P A I B R C J) Alphabet - An ordered arrangement of symbols permuted in the order, especially the 26 Latin capital letters (example: E K M F L G D Q V Z N T O W Y H X U S P A I B R C J)
Brechen - Anderer Ausdruck für Entziffern Break - Another expression for deciphering
Chiffrat - Anderer Ausdruck für Geheimtext Cipher - Another expression for ciphertext
Chiffre - Anderer Ausdruck für Verschlüsselungsverfahren Cipher - Another expression for encryption methods
Chiffrieren - Anderer Ausdruck für Verschlüsseln Encrypt - Another term for encryption
Chiffrierung - Anderer Ausdruck für Verschlüsselung Encryption - Another expression for encryption
Codebuch - Hilfsmittel bei der Codierung Codebook - Coding tools
Codeknacker - Anderer Ausdruck für Kryptoanalytiker Codecracker - Another term for cryptanalysts
Codierung - Zumeist feste Zuordnung von Klartextgruppen zu Geheimtextgruppen Dechiffrat - Anderer Ausdruck für Klartext Coding - Usually a fixed assignment of plain text groups to cipher text groups Deciphering - Another expression for plain text
Knacken - Anderer Ausdruck für Entziffern Crack - Another expression for deciphering
Entschlüsseln - Umwandlung des Geheimtextes in den Klartext mithilfe des Schlüssels Entziffern - Ermitteln des Klartextes aus dem Geheimtext ohne vorherige Kenntnis des Schlüssels Decrypt - conversion of the ciphertext into the plaintext using the key Decipher - determine the plaintext from the ciphertext without prior knowledge of the key
Geheimtext - Durch Verschlüsselung aus dem Klartext erzeugter Text Secret text - Text generated from the plain text using encryption
Involutorisch - Verschlüsselung und Entschlüsselung sind identisch Involutarian - encryption and decryption are identical
Kryptoanalytiker - Jemand, der ohne vorherige Kenntnis des Schlüssels versucht, In- formationen aus dem Geheimtext zu ziehen, z. B. den Klartext oder den Schlüssel her- auszufinden Cryptanalyst - someone who tries to extract information from the ciphertext without prior knowledge of the key, e.g. B. to find out the plain text or the key
Kryptogramm - Anderer Ausdruck für Geheimtext Cryptogram - Another expression for ciphertext
Schlüssel - Geheime Information, die bei der Verschlüsselung verwendet wird bzw. zur Entschlüsselung benötigt wird Key - Secret information used for encryption or needed for decryption
Schlüsseln - Zusammenfassender Begriff für Verschlüsseln und Entschlüsseln Keys - A general term for encryption and decryption
Schlüssler - Person, die Nachrichten ver- oder entschlüsselt Key operator - person who encrypts or decrypts messages
Schlüsselraum - Menge aller möglichen Schlüssel Key space - set of all possible keys
Schlüsseltext - Anderer Ausdruck für Geheimtext Schwache Verschlüsselung - Verschlüsselung, die entziffert werden kann Key Text - Another expression for cipher text Weak encryption - encryption that can be deciphered
Starke Verschlüsselung - Verschlüsselung, die mit heutigen Kenntnissen und Methoden nicht entziffert werden kann Strong encryption - encryption that cannot be deciphered with today's knowledge and methods
Verschlüsseln - Umwandlung von Klartext in Geheimtext Encrypt - convert plaintext to ciphertext
Anwendungen in der Praxis der Informationstechnik: Applications in the practice of information technology:
Nachrichtenübertragung in Netzwerken: Eine verschlüsselte Nachricht (z. B. eine E- Mail oder eine Webseite) muss in der Regel über mehrere Stationen übertragen werden. Heute handelt es sich dabei meist um einzelne Computersysteme, das heißt die ver- schlüsselte Nachricht wird über ein Rechnemetzwerk übertragen. Man unterscheidet dabei zwei grundlegend unterschiedliche Übertragungsweisen. Bei der Leitungsver- schlüsselung wird die Nachricht nur jeweils für den Nachbarrechner verschlüsselt. Message transmission in networks: An encrypted message (e.g. an email or a website) usually has to be transmitted across several stations. Today, these are mostly individual computer systems, which means that the encrypted message is transmitted over a computer network. A distinction is made between two fundamentally different modes of transmission. With line encryption, the message is only encrypted for the neighboring computer.
Dieser entschlüsselt die Nachricht, verschlüsselt sie wiederum (mit einem möglicher- weise anderen Verfahren) und schickt sie an seinen Nachbarn - und so weiter bis zum Zielrechner. Der Vorteil dieses Verfahrens besteht darin, dass sich jeweils nur Nachbar- rechner auf ein Verschlüsselungsverfahren und verwendete Schlüssel einigen müssen. Darüber hinaus kann diese Übertragungsweise auf einer sehr niedrigen Protokollebene (etwa bereits in der Übertragungs-Hardware) angesiedelt werden. Der Nachteil besteht darin, dass jeder einzelne Rechner auf dem Übertragungsweg vertrauenswürdig und si- cher sein muss. The latter decrypts the message, encrypts it again (using a possibly different method) and sends it to its neighbors - and so on to the target computer. The advantage of this method is that only neighboring computers have to agree on an encryption method and the key used. In addition, this type of transmission can be located at a very low protocol level (for example, already in the transmission hardware). The disadvantage is that each individual computer on the transmission path has to be trustworthy and secure.
Bei der Ende-zu-Ende-Verschlüsselung hingegen wird die Nachricht vom Absender verschlüsselt und in dieser Form unverändert über mehrere Rechner hinweg zum Emp- fanger übertragen. Hier hat keiner der übertragenden Rechner Einsicht in den Klartext der Nachricht. Der Nachteil besteht allerdings darin, dass sich der Absender mit jedem möglichen Empfänger auf ein Verschlüsselungsverfahren und zugehörige(n) Schlüssel einigen muss. Verschlüsselung von Daten auf Datenträgern („Datentresor“) (Siehe auch Festplattenverschlüsselung) Sensible Daten auf einem Datenträger lassen sich im Wesentlichen auf zwei Wegen vor unbefugtem Zugriff schützen: In the case of end-to-end encryption, on the other hand, the message is encrypted by the sender and transmitted in this form to the recipient unchanged across several computers. Here, none of the transmitting computers can see the plain text of the message. The disadvantage, however, is that the sender must agree on an encryption method and associated key (s) with every possible recipient. Encryption of data on data carriers ("data vault") (See also hard disk encryption) There are two main ways to protect sensitive data on a data carrier from unauthorized access:
-man verschlüsselt mit Hilfe von Verschlüsselungssoftware die gesamte Festplatte oder eine einzelne Partition (engl. Full Disk Encryption oder FDE) oder auch nur einen Da- ten-Container in Form einer einzelnen Datei auf dem Datenträger; -You use encryption software to encrypt the entire hard disk or a single partition (Full Disk Encryption or FDE) or even just a data container in the form of a single file on the data carrier;
-bei der hardware-seitigen Verschlüsselung (engl, hardware encryption) übernimmt ein Mikrochip auf dem USB-Laufwerk eine automatische und transparente Verschlüsse- lung. Die Authentifizierung wird beispielsweise dadurch erreicht, dass das Gerät über eine physische Tastatur verfügt, über die vor der Verwendung ein PIN -Code einzuge- ben ist. -in the case of hardware-side encryption, a microchip on the USB drive performs automatic and transparent encryption. Authentication is achieved, for example, in that the device has a physical keyboard via which a PIN code must be entered before use.
84. Autonomes Fahren 84. Autonomous driving
Verwendung des elektronischen Elementes (E) zur erfindungsgmäßen zumindest teil- weise automatisierten und/oder autonomen N2X - Verkehrssteuerung, vorzugsweise ohne die Verwendung starker KI. Wir müssten unsere Zeit nicht mit der Steuerung eines Autos verschwenden. Die Fahr- zeugauslastung könnte gesteigert, Staus könnten vermieden, die Zahl der Unfälle und der Abgasausstoß könnten gesenkt werden - oder anders gesagt: Roboterautos sind die Komplettlösung.Untemehmen stecken Milliarden in die Entwicklung autonomer Fahr- zeuge. Einer UBS-Studie zufolge könnte der Markt für das autonome Fahren bis 2030 auf ein Volumen von zwei Billionen US-Dollar anwachsen. Use of the electronic element (E) for the at least partially automated and / or autonomous N2X traffic control according to the invention, preferably without the use of strong AI. We wouldn't have to waste our time driving a car. Vehicle utilization could be increased, traffic jams avoided, the number of accidents and exhaust emissions reduced - or, to put it another way: robotic cars are the complete solution. Enterprises invest billions in the development of autonomous vehicles. According to a UBS study, the autonomous driving market could grow to $ 2 trillion by 2030.
Ausgebrochen war die Roboterauto-Euphorie 2005, als ein Forscherteam der Stanford University unter Leitung des deutschen Professors Sebastian Thrun mit einem modifi- zierten VW Touareg die DARPA Grand Challenge gewann. Bei dem Wettbewerb mussten Fahrzeuge eine Strecke von knapp 213 Kilometern durch die Wüste Nevadas selbstständig bewältigen. Noch ein Jahr zuvor kapitulierten die besten Testfahrzeuge bereits nach weniger als zwölf Kilometern. The robot car euphoria broke out in 2005 when a team of researchers from Stanford University led by the German professor Sebastian Thrun won the DARPA Grand Challenge with a modified VW Touareg. In the competition, vehicles had to travel a distance of almost 213 kilometers through the Nevada desert manage independently. A year earlier, the best test vehicles surrendered after less than twelve kilometers.
Euphorisiert von dieser Entwicklung dachten viele, dass Autos schon in naher Zukunft ohne menschliche Fahrer auskommen würden. Doch Forscher in Unternehmen und Universitäten auf der ganzen Welt stießen auf neue technische Herausforderungen. Mittlerweile sind sich Experten weitgehend einig, dass vollautomatisierte Roboterautos erst in ferner Zukunft über die Straßen fahren werden - wenn überhaupt. Euphorized by this development, many thought that cars would get along without human drivers in the near future. But researchers in companies and universities around the world encountered new technical challenges. Experts have now largely agreed that fully automated robot cars will only be on the streets in the distant future - if at all.
Beim autonomen Fahren wird zwischen fünf Levels unterschieden. Level 5 ist die höchste Autonomiestufe und bedeutet, dass die Maschine alle Fahrentscheidungen übernimmt. Der Mensch ist nur noch Passagier. A distinction is made between five levels in autonomous driving. Level 5 is the highest level of autonomy and means that the machine takes over all driving decisions. Man is only a passenger.
Level-1 - und Level-2 -Fahrzeuge sind bereits serienreif. Erst einige Jahre nach dem Wettbewerb in der Wüste Nevadas kamen Fahrzeuge mit Level 3 auf den Markt. Audi bewirbt seine Luxuslimousine A8 als erstes Serienfahrzeug, dass dieses Level erreicht hat. Level 1 and Level 2 vehicles are already ready for series production. It was only a few years after the competition in the Nevada desert that vehicles with level 3 came onto the market. Audi is the first production vehicle to advertise its A8 luxury sedan that has reached this level.
Tesla macht keine Level-Angaben, Experten sprechen aber auch hier von Level-3- Fahrzeugen. Die Google-Tochter Waymo, das Fahrdienstuntemehmen Uber , die Zulie- ferer Bosch sowie Continental und Mobilitäts-Start-ups in San Francisco und China ex- perimentieren mit Fahrzeugen, die laut eigenen Angaben an Level 4 kratzen. Tesla does not provide any level information, but experts also speak of level 3 vehicles here. The Google subsidiary Waymo, the Uber transport company, the suppliers Bosch, as well as Continental and mobility start-ups in San Francisco and China are experimenting with vehicles that claim to be level 4 scratching.
Doch was müssen Roboterautos leisten, welche Komponenten benötigten sie und wel- che Rolle spielt dabei die Künstliche Intelligenz? But what do robot cars have to do, what components do they need and what role does artificial intelligence play?
Level 1 : Das assistierte Fahren Level 1: Assisted driving
Auf der ersten Autonomiestufe wird der Fahrer von Assistenzsystemen unterstützt, bei- spielsweise von einem Abstandsregelautomaten (ACC). Im Gegensatz zum herkömmli- chen Tempomat kann ein ACC einen bestimmten Abstand zum vorausfahrenden Auto halten. Das Fahrzeug beschleunigt und bremst selbstständig. Auch die Hindemiserken- nung im toten Winkel ist eine Level-l-Funktion. Nah- und Fembereichsradare ermöglichen die erste Stufe der Autonomie. Mit ihnen las- sen sich Geschwindigkeit und Entfernung mehrerer Objekte bestimmen. Radare haben den Vorteil, dass sie zu allen Licht- und Witterungsverhältnissen brauchbare Daten lie- fern. At the first level of autonomy, the driver is supported by assistance systems, for example an automatic distance control system (ACC). In contrast to conventional cruise control, an ACC can keep a certain distance from the car in front. The vehicle accelerates and brakes automatically. Hindi detection in the blind spot is also a level 1 function. Near and far range radars enable the first level of autonomy. They can be used to determine the speed and distance of several objects. Radars have the advantage that they provide usable data for all lighting and weather conditions.
Allerdings sinkt die Auflösung der Daten ab Entfernungen von über 300 Metern - zu wenig für das autonome Fahren. Bei einem Überholvorgang auf der Landstraße muss der Fahrer meist über 500 Meter weit vorausschauen können. Ein weiterer Nachteil des Radars ist die schwache visuelle Objekterkennung, etwa bei Schildern, Ampeln oder der Straßenführung. Ein ACC kann weder auf Geschwindigkeitsbegrenzungen reagie- ren, noch den Fahrer warnen, wenn er die Fahrspur verlässt. However, the resolution of the data drops from distances of over 300 meters - too little for autonomous driving. When overtaking on a country road, the driver usually has to be able to look ahead over 500 meters. Another disadvantage of the radar is the poor visual detection of objects, such as signs, traffic lights, or road guidance. An ACC can neither react to speed limits nor warn the driver if he leaves the lane.
Level 2: Das teilautomatisierte Fahren Level 2: Semi-automated driving
Erst ab Level 2 können Fahrerassistenzsysteme Objekte erkennen. Dafür benötigen sie neben Radaren eine Monokamera mit einer einfachen Objekterkennungssoftware, die auf regelbasierten Algorithmen basiert. Eine KI ist für Level 2 nicht nötig. Spurhalteassistenten nutzen die zweidimensionalen Bilddaten der Monokamera. Die Kombination aus Radar und Kamera ermöglicht teilautomatisiertes Fahren in Stausitua- tionen. Das Fahrzeug kann zudem Gefahrenbremsungen durchführen. Driver assistance systems can only recognize objects from level 2. In addition to radars, they need a mono camera with simple object recognition software based on rule-based algorithms. An AI is not necessary for level 2. Lane keeping assistants use the two-dimensional image data of the mono camera. The combination of radar and camera enables partially automated driving in traffic jams. The vehicle can also carry out emergency braking.
Mithilfe von Ultraschallsensoren können sich Level-2 -Fahrzeuge selbstständig in Park- lücken manövrieren. Die Ultraschallsensoren scannen den Nahbereich ab, die Mono- kamera hilft bei der Objekterkennung und somit bei der Planung des Parkvorgangs. Al- le Level-2-Funktionen sind - bis auf den Parkassistenten - auf die Längsführung be- schränkt. Lenkentscheidungen können diese Autos nicht treffen. With the help of ultrasonic sensors, Level 2 vehicles can maneuver independently in parking spaces. The ultrasonic sensors scan the near area, the mono camera helps with object detection and thus with the planning of the parking process. All level 2 functions are limited to longitudinal guidance, with the exception of the parking assistant. These cars cannot make steering decisions.
Bleibt autonomes Fahren eine Utopie? Does autonomous driving remain a utopia?
Level 3: Das bedienungsautomatisierte Fahren Level 3: Automated driving
Während auf Level 1 und Level 2 der Fahrer unterstützt wird, erreichen Level -3- Fahrzeuge die Schwelle zum automatisierten Fahren.„Level 3 bedeutet, dass man auf einer Autobahn längere Zeit die Hände vom Lenkrad nehmen kann und der Fahrer nur in Problemfallen eingreifen muss“, sagt FU-Professor Göhring. Die Fahrzeuge sind nun auch in der Lage, Spurwechsel vorzunehmen. While the driver is supported at level 1 and level 2, level 3 vehicles reach the threshold for automated driving. “Level 3 means that you can take your hands off the steering wheel for a longer period of time and the driver only must intervene in problem cases, ”says FU Professor Göhring. The vehicles are now also able to change lanes.
Drei zusätzliche Komponenten sind dafür nötig: Stereokameras, Lidar und KI. Stereo- kameras haben zwei Linsen und liefern im Gegensatz zur Monokamera dreidimensiona- le Bilddaten. Dadurch lassen sich auch über Bilddaten Abstände zu Objekten ermitteln. Lidar ist die Abkürzung für„Light Detection and Ranging“ und eine Art„Laserradar“. Dabei werden statt Funkwellen Laserstrahlen ausgesendet, deren Reflexion ein dreidi- mensionales Lichtbild ergibt. Lidar liefert gegenüber Radaren höher aufgelöste Daten. Es kann Verkehrszeichen, Fahrbahnmarkierungen und Bewegungen - beispielsweise von Passanten - erkennen. Im Vergleich zur Kamera liefert ein Lidar auch nachts brauchbare Daten. Lidar ist das Bindeglied zwischen Radar und Kamera und gewinnt im Bereich des autonomen Fahrens an Bedeutung, seit die Preise dafür sinken. Three additional components are required for this: stereo cameras, lidar and AI. Stereo cameras have two lenses and, unlike the mono camera, deliver three-dimensional image data. In this way, distances to objects can also be determined using image data. Lidar is the abbreviation for "Light Detection and Ranging" and a kind of "laser radar". Instead of radio waves, laser beams are emitted, the reflection of which results in a three-dimensional light image. Lidar provides higher resolution data than radars. It can recognize traffic signs, road markings and movements - for example of passers-by. Compared to the camera, a lidar also provides usable data at night. Lidar is the link between radar and camera and has been gaining importance in the field of autonomous driving since the prices for it decreased.
Ohne Lidar-Daten müsste sich das Roboterauto einen Großteil der Umgebung mit dem Kamerasystem erschließen. Die Software der Kamera müsste deutlich mehr leisten als derzeit möglich, und die zu verarbeitende Datenmenge wäre größer, da Kamerabilder mehr Speicherplatz beanspruchen als Lidar-Bilder. Without lidar data, the robot car would have to access a large part of the area with the camera system. The camera software would have to do much more than is currently possible, and the amount of data to be processed would be larger, since camera images take up more storage space than lidar images.
Besonders stark steigen bei Level-3-Fahrzeugen die Anforderungen an die sogenannte ADCU, die Kontrolleinheit. Sie besteht aus der Rechnereinheit und der Software, die die Sensorikdaten verarbeitet und Schlüsse daraus zieht. Die ADCU muss zwischen sta- tischen und dynamischen Objekten unterscheiden. Bei den dynamischen Objekten muss die ADCU Vorhersagen treffen, in welche Richtung sich die Objekte wahrscheinlich bewegen könnten. In Level 3 vehicles, the requirements for the so-called ADCU, the control unit, are increasing particularly strongly. It consists of the computer unit and the software that processes the sensor data and draws conclusions from it. The ADCU must differentiate between static and dynamic objects. For the dynamic objects, the ADCU has to make predictions in which direction the objects could probably move.
„Die Fahrerassistenzfunktionen, also Level 1 und Level 2, kann man noch ganz gut mit klassischen Verfahren abbilden“, sagt Kay Talmi, Geschäftsführer von Hella Aglaia, einer Softwaretochter des Zulieferers Hella.„Ab Level 3 und Level 3+ gehe ich davon aus, dass eine KI Sinn machen würde, weil komplexe Zusammenhänge entstehen, die nur schwer in regelbasierten Algorithmen beschreibbar sind.“ Ein Beispiel: Auf der rechten Spur einer Autobahn fahrt ein Auto mit eingeschaltetem linken Blinker, auf der linken befindet sich ein anderes Auto im Überholvorgang. Obwohl der Rechtsfahrende signalisiert, die Spur wechseln zu wollen, tut er es nicht. Der linksfahrende menschliche Fahrer kann intuitiv daraus schließen, dass er vergessen hat, den Blinker auszustellen und würde anschließend vorsichtig den Überholvorgang fortsetzen. Mit einem regelbasierten Algorithmus lässt sich so eine Entscheidung kaum abbilden. Eine KI hingegen ist in der Lage, die menschliche Intuition nachzuahmen. Bei Level 3 würde das Roboterauto den Überholvorgang allerdings erst nach Freigabe durch den menschlichen Fahrer fortsetzen. Bei besonders komplexen Verkehrssituatio- nen auf der Autobahn, beispielsweise an einer Baustelle mit verengten Fahrspuren, würde ein Level-3-Fahrzeug zudem die Kontrolle an den Menschen abgeben. Eine In- nenraumkamera überwacht dabei die Bereitschaft des menschlichen Fahrers und gibt, sobald eine für das Roboterauto überfordemde Verkehrssituation eintritt, einen Hinweis an den Fahrer, die Kontrolle über das Fahrzeug zu übernehmen. "The driver assistance functions, so Level 1 and Level 2, can still be mapped quite well using classic methods," says Kay Talmi, Managing Director of Hella Aglaia, a software subsidiary of the supplier Hella. "From Level 3 and Level 3+, I assume that an AI would make sense because it creates complex relationships that are difficult to describe in rule-based algorithms. " An example: In the right lane of a freeway a car drives with the left turn signal switched on, on the left there is another car in the overtaking process. Although the right-hand driver signals that he wants to change lanes, he does not. The left-hand human driver can intuitively conclude that he forgot to turn off the turn signal and would then carefully continue the overtaking process. With a rule-based algorithm, such a decision can hardly be represented. An AI, on the other hand, is able to imitate human intuition. At level 3, however, the robot car would only continue the overtaking process after approval by the human driver. In particularly complex traffic situations on the freeway, for example at a construction site with narrow lanes, a Level 3 vehicle would also give up control to people. An interior camera monitors the readiness of the human driver and, as soon as a traffic situation becomes overwhelming for the robot car, gives the driver an instruction to take control of the vehicle.
Level 4: Das hochautomatisierte Fahren Level 4: The highly automated driving
Erst ab Level 4 können Roboterautos auch solche Verkehrsszenarien bewältigen. Die Experimental fahrzeuge von Daniel Göhring, Waymo, Bosch, Continental und vielen Autoherstellem reichen an diese Autonomiestufe heran. Serienfahrzeuge des Levels 4 gibt es allerdings noch nicht. Auch ist nicht klar, wie Level -4-Fahrzeuge validiert wer- den sollen und wie das Zulassungsprozedere, die sogenannte Flomologation, aussehen wird. It is only from level 4 that robot cars can handle such traffic scenarios. The experimental vehicles from Daniel Göhring, Waymo, Bosch, Continental and many car manufacturers come close to this level of autonomy. Level 4 series vehicles do not yet exist. It is also not clear how Level 4 vehicles are to be validated and what the approval procedure, the so-called flomologation, will look like.
Die Realisierung der vierten Autonomiestufe scheitert bislang aber nicht nur daran. Auch sind die Kosten zu hoch. Auf der Mobilitätskonferenz Metropolian Cities 2019 in Aachen sprach e.Go-Mobile-Gründer Günther Schuh von Kosten zwischen 120.000 bis 140.000 Euro pro Fahrzeug - nur für die Komponenten. Es werden zwar keine neuen Sensoren benötigt, dafür aber deutlich mehr. Je nach Hersteller werden die Autos mit bis zu zehn Radaren und Kameras, neun Lidar-Lasem und zwölf Ultraschallsensoren ausgestattet. Außerdem müssen die Fahrzeuge mindestens über eine 4G- Datenverbindung verfugen, um für die Verortung auf hochaufgelöstes Kartenmaterial zurückgreifen zu können. The realization of the fourth level of autonomy has so far not only failed because of this. The costs are also too high. At the Metropolian Cities 2019 mobility conference in Aachen, e.Go-Mobile founder Günther Schuh spoke of costs between EUR 120,000 and EUR 140,000 per vehicle - only for the components. There will be no new ones Sensors needed, but a lot more. Depending on the manufacturer, the cars are equipped with up to ten radars and cameras, nine lidar lasers and twelve ultrasonic sensors. In addition, the vehicles must have at least a 4G data connection in order to be able to use high-resolution map material for the location.
Während es bei den Komponenten vor allem eine Kostenfrage ist, gibt es hinsichtlich der Software und Prozessoren größere Defizite. Im Vergleich zu Level 3 müssen deut- lich komplexere Berechnungen durchgeführt werden. Zeitgleich muss der Prozessor mit wenig Strom auskommen. While the components are primarily a question of cost, there are major deficits in terms of software and processors. Compared to level 3, significantly more complex calculations have to be carried out. At the same time, the processor has to manage with little power.
„Deep-Leaming-basierte Objekterkennung erfordert sehr viel Rechenleistung und damit auch viel elektrische Leistung, wir sprechen hier von mehreren 100 bis 1 000 Watt“, sagt FU-Professor Göhring. Demetrio Aiello, Chef der KI -Abteilung von Continental, versucht daher mit seinem Team die Algorithmen so klein wie möglich zu halten, ohne die Qualität der Datenverarbeitung zu verschlechtern.„Wir arbeiten außerdem an neuen Hardware-Architekturen, die besser geeignet sind, um mit KI-gestützten Algorithmen zu arbeiten.“ "Deep leaming-based object detection requires a lot of computing power and therefore also a lot of electrical power, we're talking about several 100 to 1,000 watts," says FU professor Goehring. Demetrio Aiello, head of Continental's AI department, is therefore trying with his team to keep the algorithms as small as possible without worsening the quality of the data processing. "We are also working on new hardware architectures that are better suited to working with AI-based algorithms to work. "
Wie Continental greifen Zulieferer, Autohersteller und Start-ups dabei auf spezielle Prozessoren von Nvidia zurück. Dessen Grafikkarten haben sich in den Anfängen des autonomen Fahrens als besonders leistungsfähig erwiesen. Nvidia hat daraufhin neuar- tige Prozessoren angefertigt und die auf das autonome Fahren spezialisierte Drive-PX- Plattform gegründet.„Nvidia geht mit den Grafikprozessoren in eine richtige Rich- tung“, sagt Aiello.„Allerdings ist es noch ein langer Weg bis zum idealen KI -Rechner, der die speziellen Algorithmen wirklich effizient verarbeiten kann.“ Like Continental, suppliers, car manufacturers and start-ups use special processors from Nvidia. Its graphics cards have proven particularly powerful in the early days of autonomous driving. Nvidia then produced new types of processors and founded the Drive-PX platform, which specializes in autonomous driving. "Nvidia is moving in the right direction with the graphics processors," says Aiello. "However, there is still a long way to go before the ideal AI computer that can process the special algorithms really efficiently. "
Level 5: Das vollautomatisierte Fahren Level 5: Fully automated driving
Es ist daher fraglich, ob die fünfte Stufe jemals erreicht wird.„Level 5 wird es nicht so schnell geben, wie es oftmals von vielen Start-ups und größeren Unternehmen kommu- niziert wird“, glaubt Göhring. Nicht nur fehlt eine KI, die den menschlichen Fahrer er- setzen und dabei stromsparend arbeiten könnte, auch müssten Komponenten verbaut werden, die derzeit nicht existieren. It is therefore questionable whether the fifth level will ever be reached. “Level 5 will not come as quickly as is often communicated by many start-ups and larger companies,” believes Goehring. Not only is there no AI that human drivers can could set and work in an energy-saving manner, components that currently do not exist would also have to be installed.
Sowohl Radar als auch Lidar müssten größere Reichweiten erreichen, die Lidar -Daten höher aufgelöst sein und Kameras bei allen Licht- und Witterungsverhältnissen brauch- bare Daten liefern, ohne dass die dabei anfallende Datenmenge steigt. Die Fahrzeuge müssten untereinander kommunizieren, was als V2V bezeichnet wird. Nur so könnten Roboterautos Entscheidungen anderer Roboterautos, aber auch von Fahrzeugen, die von Menschen gesteuert werden, antizipieren. Both the radar and the lidar would have to achieve greater ranges, the lidar data would have a higher resolution, and cameras would provide usable data in all light and weather conditions without increasing the amount of data. The vehicles would have to communicate with each other, which is called V2V. This is the only way that robot cars can anticipate decisions made by other robot cars, but also by vehicles that are controlled by humans.
Derzeit wird darüber diskutiert, ob das per WLAN oder 5G passieren soll. Darüber hin- aus müssten Level-5 -Fahrzeuge mit Ampeln, Schildern, Parkplätzen oder Gebäuden kommunizieren, im Fachjargon auch V2X genannt. Ampeln können zwar auch mit Kameras erfasst werden, allerdings besteht das Risiko, dass sie bei starker Sonnenein- strahlung rote Ampeln nicht erkennen. Mit kommunizierenden Ampeln gäbe es diese Fehlerquelle nicht. It is currently being discussed whether this should happen via WLAN or 5G. In addition, Level 5 vehicles would have to communicate with traffic lights, signs, parking lots or buildings, also called V2X in technical jargon. Traffic lights can also be recorded with cameras, but there is a risk that they will not recognize red traffic lights in strong sunlight. This source of error would not exist with communicating traffic lights.
Kay Talmi von Hella Aglaia sieht noch eine weitere Hürde für Level 5:„Ich kann mir das in Städten wie Berlin nicht vorstellen. Man muss zum Teil Verkehrsregeln brechen, wenn man sich mit dem Auto durch die Städte fortbewegen möchte. Das würde ein au- tonomes System nicht tun, allein aus Haftungsgründen.“ Hella Aglaia's Kay Talmi sees another hurdle for Level 5: “I can't imagine that in cities like Berlin. You sometimes have to break traffic rules if you want to get around the city by car. An autonomous system would not do that solely for reasons of liability. ”
Selbst wenn Sensorik und Kommunikation auf Level 5 angehoben werden, sind die Herausforderungen an die ADCU gigantisch. Reichen für Level 3 ein paar Millionen Rechenoperationen pro Sekunde, geht es bei Level 5 in den Bereich der Tera- Operationen. Die Prozessoren müssten mehrere Billionen Rechenoperationen pro Se- kunde verarbeiten - in einem Auto mit begrenzter Stromzufuhr. Even if sensors and communication are raised to level 5, the challenges for the ADCU are gigantic. If a few million arithmetic operations per second are sufficient for level 3, level 5 deals with the area of tera operations. The processors would have to process several trillion arithmetic operations per second - in a car with limited power.
Doch wie für viele technologischen Fortschritte gilt auch für das autonome Fahren das „Amara-Gesetz“, dass auf den 2007 verstorbenen Präsidenten des Institute for the Futu- re aus Palo Alto zurückgeht. Demnach würden die Auswirkungen von Technologie kurzfristig oft überschätzt, langfristig jedoch unterschätzt. However, as for many technological advances, autonomous driving is also subject to the “Amara Law”, which applies to the President of the Institute for the Futu- re going back from Palo Alto. According to this, the effects of technology would often be overestimated in the short term, but underestimated in the long term.
„Das autonome Fahren wird so schnell nicht kommen“, sagt deswegen Göhring.„Aber wenn es dann kommt, wird es einen viel größeren Impact haben, als wir es uns derzeit vorstellen können.“ "Autonomous driving will not come so quickly," says Göhring, "but if it does come, it will have a much greater impact than we can currently imagine."
85. Künstliche Intelligenz 85. Artificial Intelligence
Verwendung des elektronischen Elementes (E) zur erfindungsgmäßen zumindest teil- weise automatisierten und/oder autonomen N2X - Verkehrssteuerung, vorzugsweise ohne die Verwendung starker KI. Use of the electronic element (E) for the at least partially automated and / or autonomous N2X traffic control according to the invention, preferably without the use of strong AI.
Künstliche Intelligenz (KJ), auch artifizielle Intelligenz (AI bzw. A. I.), englisch artifi- cial intelligence (AI bzw. A. I.) ist ein Teilgebiet der Informatik, welches sich mit der Automatisierung intelligenten Verhaltens und dem maschinellen Lernen befasst. Der Begriff ist insofern nicht eindeutig abgrenzbar, als es bereits an einer genauen Definiti- on von„Intelligenz“ mangelt. Dennoch wird er in Forschung und Entwicklung verwen- det. Artificial intelligence (KJ), also artificial intelligence (AI or A.I.), English artificial intelligence (AI or A.I.) is a sub-area of computer science that deals with the automation of intelligent behavior and machine learning. The term cannot be clearly delimited insofar as there is no precise definition of “intelligence”. Nevertheless, it is used in research and development.
Im Allgemeinen bezeichnet künstliche Intelligenz den Versuch, bestimmte Entschei- dungsstrukturen des Menschen nachzubilden, indem z. B. ein Computer so gebaut und programmiert wird, dass er relativ eigenständig Probleme bearbeiten kann. Oftmals wird damit aber auch eine nachgeahmte Intelligenz bezeichnet, wobei durch meist ein- fache Algorithmen ein„intelligentes Verhalten“ simuliert werden soll, etwa bei Compu- tergegnern in Computerspielen. In general, artificial intelligence refers to the attempt to replicate certain decision-making structures in humans, e.g. B. a computer is built and programmed so that it can process problems relatively independently. Often, however, this also refers to an imitated intelligence, whereby mostly simple algorithms are used to simulate “intelligent behavior”, for example with computer opponents in computer games.
Im Verständnis des Begriffs künstliche Intelligenz spiegelt sich oft die aus der Aufklä- rung stammende Vorstellung vom„Menschen als Maschine“ wider, dessen Nachah- mung sich die sogenannte starke KI zum Ziel setzt: eine Intelligenz zu erschaffen, die das menschliche Denken mechanisieren soll,[l] bzw. eine Maschine zu konstruieren und zu bauen, die intelligent reagiert oder sich eben wie ein Mensch verhält. Die Ziele der starken KI sind nach Jahrzehnten der Forschung weiterhin visionär. The understanding of the term artificial intelligence often reflects the enlightened idea of “man as machine”, the imitation of which is called the so-called strong AI: to create an intelligence that should mechanize human thinking, [l] or to construct a machine and build that responds intelligently or behaves like a human. The goals of strong AI remain visionary after decades of research.
Starke und schwache KI: Künstliche Intelligenz wird grundsätzlich unterteilt in starke und schwache KI. Während schwache künstliche Intelligenz die menschliche Intelli- genz schon heute in abgegrenzten Teilbereichen erreicht oder übertrifft, wäre eine star- ke künstliche Intelligenz in allen Bereichen auf dem mindestens gleichen Niveau, wie das menschliche Gehirn. Strong and weak AI: Artificial intelligence is basically divided into strong and weak AI. While weak artificial intelligence already reaches or surpasses human intelligence in limited areas, strong artificial intelligence would be at least at the same level in all areas as the human brain.
Schwache künstliche Intelligenz: Als schwache künstliche Intelligenz (engl.: weak AI oder narrow AI) werden Systeme bezeichnet, die sich auf die Lösung konkreter An- wendungsprobleme fokussieren. Die Problemlösung erfolgt hierbei auf Basis von Me- thoden der Mathematik und Informatik, die speziell für die jeweilige Anforderung ent- wickelt und optimiert werden. Das daraus resultierende System ist in der Lage, sich selbst zu optimieren. Weak artificial intelligence: Weak artificial intelligence (English: weak AI or narrow AI) refers to systems that focus on solving specific application problems. The problem is solved on the basis of mathematical and computer science methods, which are specially developed and optimized for the respective requirement. The resulting system is able to optimize itself.
Schwache KI-Systeme funktionieren reaktiv auf einem oberflächlichen Intelligenz- Level und erlangen kein tieferes Verständnis für die Problemlösung. Schwache künstli- che Intelligenz ist vor allem auf die Erfüllung klar definierter Aufgaben ausgerichtet und variiert die Herangehensweise an Probleme nicht. Stattdessen greift die schwache künstliche Intelligenz auf Methoden zurück, die ihr für die Problemlösung zur Verfü- gung gestellt werden.Alle heute existierenden Systeme fallen unter die Kategorie der schwachen KI. In der wissenschaftlichen und philosophischen Diskussion werden teil- weise auch Systeme als schwache künstliche Intelligenz bezeichnet, die nur intelligent scheinen, hinter denen jedoch keine künstliche Intelligenz im engeren Sinne steckt. Im Großteil der Fälle handelt es sich dabei um rein regelbasierte Systeme. Weak AI systems work reactively at a superficial level of intelligence and do not gain a deeper understanding of problem solving. Weak artificial intelligence is primarily geared towards fulfilling clearly defined tasks and does not vary the way it approaches problems. Instead, weak artificial intelligence uses methods that are made available to it for problem solving. All existing systems fall under the category of weak AI. In the scientific and philosophical discussion, systems are sometimes referred to as weak artificial intelligence, which only seem intelligent, but behind which there is no artificial intelligence in the narrower sense. In the majority of cases, these are purely rule-based systems.
Beispiele für schwache KI: Schwache künstliche Intelligenz wird bereits in vielen Be- reichen des alltäglichen Lebens eingesetzt. Einige Beispiele hierfür sind Zeichen- bzw. Texterkennung, Bilderkennung, Spracherkennung, Individuelle Aussteuerung von Wer- bung, Automatisierte Übersetzung, Expertensysteme (z.B. das Ableiten von Handlungs- empfehlungen auf Basis einer Wissensdatenbank), Navigationssysteme, Autovervoll- ständigung und Korrekturvorschläge bei Such Vorgängen. Examples of weak AI: Weak artificial intelligence is already used in many areas of everyday life. Some examples of this are character or text recognition, image recognition, speech recognition, individual control of advertising, automated translation, expert systems (e.g. the derivation of action recommendations based on a knowledge database), navigation systems, auto-completion and suggested corrections for searches.
Der überwiegende Teil dieser Systeme stammt von großen Softwareherstellem (Google, IBM, Microsoft, Apple, etc.). Jedoch entstehen auch immer mehr kleinere Anbieter (Startups), die schwache Intelligenzen für die Lösung bestimmter Probleme oder Auf- gaben entwickeln.Besonders starkes Wachstum gibt es derzeit z.B. bei intelligenten Chatbots, die den Kundensupport übernehmen. Im B2B-Bereich wird die Buchhaltung durch schwache KI automatisiert und optimiert, ebenso wie der Posteingang und das BackOffice. The majority of these systems come from large software manufacturers (Google, IBM, Microsoft, Apple, etc.). However, more and more smaller vendors (startups) are developing that develop weak intelligence for solving certain problems or tasks. with intelligent chatbots that take over customer support. In the B2B area, accounting is automated and optimized by weak AI, as is the inbox and the back office.
Starke künstliche Intelligenz: Das Ziel einer starken künstlichen Intelligenz (auch Su perintelligenz, oder engl.: strong AI oder general AI) ist es, die gleichen intellektuellen Fertigkeiten von Menschen zu erlangen oder zu übertreffen. Eine starke künstliche In- telligenz handelt nicht mehr nur reaktiv, sondern auch aus eigenem Antrieb, intelligent und flexibel. Stand heute ist es noch nicht gelungen, eine starke künstliche Intelligenz zu entwickeln. Und auch die Diskussion, ob die Entwicklung einer solchen Intelligenz überhaupt möglich ist, hält weiter an. Die Mehrheit der Forscher ist sich mittlerweile al- lerdings einig darüber, dass starke KI entwickelt werden wird, man ist sich jedoch nicht einig darüber, wann dies geschehen wird. Strong artificial intelligence: The goal of strong artificial intelligence (also Su perintelligenz, or English: strong AI or general AI) is to achieve or exceed the same intellectual skills of people. A strong artificial intelligence no longer acts only reactively, but also on its own initiative, intelligently and flexibly. As of today, it has not yet been possible to develop strong artificial intelligence. And the discussion as to whether the development of such an intelligence is even possible continues. However, the majority of researchers now agree that strong AI will be developed, but there is no agreement as to when this will happen.
Eine Zeitspanne von 20 bis 40 Jahren gilt jedoch als realistisch. However, a period of 20 to 40 years is considered realistic.
Eigenschaften einer starken KI: Trotz aller Spekulationen und Unsicherheiten gibt es unter den meisten Forschem und Wissenschaftlern bereits eine grundlegende Einigkeit dahingehend, dass eine starke Intelligenz folgende Eigenschaften aufweisen müsse, um als solche zu gelten: Logisches Denkvermögen, Entscheidungsfähigkeit auch bei Unsi- cherheit, Planungs- und Lernfähigkeit, Fähigkeit zur Kommunikation in natürlicher Sprache, Kombinieren aller Fähigkeiten zur Erreichung eines übergeordneten Ziels. Characteristics of a strong AI: Despite all speculations and uncertainties, most researchers and scientists already have a basic consensus that strong intelligence must have the following properties in order to be considered as such: logical thinking ability, decision-making ability even when uncertainty, planning - and learning ability, ability to communicate in natural language, combining all skills to achieve a higher goal.
Die Frage hingegen, ob starke KI ein eigenes Bewusstsein erlangen kann und welche Rolle Empathie, Selbsterkenntnis, Gedächtnis und Weisheit in Verbindung mit den vorgenannten Eigenschaften spielen, bleibt weiter offen. Spekuliert wird beispielsweise, dass eine Superintelligenz keine wirkliche Empathie besitzen wird, sondern diese ledig- lich zur schnelleren oder besseren Zielerreichung simulieren könnte. Wer sich tiefer mit dem Thema Superintelligenz bzw. starke KI befassen möchte, sollte sich das Buch„Superintelligenz: Szenarien einer kommenden Revolution“ von Nick Bostrom zulegen. Starke KI wären Computersysteme, die auf Augenhöhe mit Men- schen arbeiten und diese bei schwierigen Aufgaben unterstützen können. Demgegen- über geht es bei schwacher KI darum, konkrete Anwendungsprobleme zu meistern. Das menschliche Denken und technische Anwendungen sollen hier in Einzelbereichen un- terstützt werden. Die Fähigkeit zu lernen ist eine Hauptanforderung an KI -Systeme und muss ein integraler Bestandteil sein, der nicht erst nachträglich hinzugefügt werden darf. Ein zweites Hauptkriterium ist die Fähigkeit eines KI-Systems, mit Unsicherheit und probabilistischen Informationen umzugehen. The question, however, whether strong AI can gain its own awareness and what role empathy, self-knowledge, memory and wisdom in connection with the play the aforementioned properties remains open. It is speculated, for example, that superintelligence will not have real empathy, but could only simulate it to achieve goals faster or better. If you want to dig deeper into the topic of superintelligence or strong AI, you should get the book "Superintelligence: Scenarios of a Coming Revolution" by Nick Bostrom. Strong AI would be computer systems that work at eye level with people and can support them with difficult tasks. In contrast, weak AI is about mastering specific application problems. Human thinking and technical applications are to be supported here in individual areas. The ability to learn is a main requirement for AI systems and must be an integral part that must not be added afterwards. A second main criterion is the ability of an AI system to deal with uncertainty and probabilistic information.
Insbesondere sind solche Anwendungen von Interesse, zu deren Lösung nach allge- meinem Verständnis eine Form von„Intelligenz“ notwendig zu sein scheint. Letztlich geht es der schwachen KI somit um die Simulation intelligenten Verhaltens mit Mitteln der Mathematik und der Informatik, es geht ihr nicht um Schaffung von Bewusstsein oder um ein tieferes Verständnis von Intelligenz. Während die Schaffung starker KI an ihrer philosophischen Fragestellung bis heute scheiterte, sind auf der Seite der schwa- chen KI in den letzten Jahren bedeutende Fortschritte erzielt worden. In particular, such applications are of interest, for which, according to general understanding, a form of “intelligence” seems to be necessary. Ultimately, weak AI is about simulating intelligent behavior using mathematics and computer science, it is not about creating awareness or a deeper understanding of intelligence. While the creation of strong AI has so far failed due to its philosophical question, significant progress has been made on the weak AI side in recent years.
Ein starkes KI-System muss nicht viele Gemeinsamkeiten mit dem Menschen haben. Es wird wahrscheinlich eine andersartige kognitive Architektur aufweisen und in seinen Entwicklungsstadien ebenfalls nicht mit den evolutionären kognitiven Stadien des menschlichen Denkens vergleichbar sein (Evolution des Denkens). Vor allem ist nicht anzunehmen, dass eine künstliche Intelligenz Gefühle wie Liebe, Hass, Angst oder Freude besitzt. Es kann solchen Gefühlen entsprechendes Verhalten jedoch simulieren. Forschungsgebiete: Neben den Forschungsergebnissen der Keminformatik selbst sind in die Erforschung der KI Ergebnisse der Psychologie, Neurologie und Neurowissen- schaften, der Mathematik und Logik, Kommunikationswissenschaft, Philosophie und Linguistik eingeflossen. Umgekehrt nahm die Erforschung der KI auch ihrerseits Ein- fluss auf andere Gebiete, vor allem auf die Neurowissenschaften. Dies zeigt sich in der Ausbildung des Bereichs der Neuroinformatik, der der biologieorientierten Informatik zugeordnet ist, sowie der Computational Neuroscience. A strong AI system doesn't have to have a lot in common with people. It will likely have a different cognitive architecture and its developmental stages will also not be comparable to the evolutionary cognitive stages of human thought (evolution of thought). Above all, it cannot be assumed that artificial intelligence has feelings such as love, hate, fear or joy. However, it can simulate behavior corresponding to such feelings. Research areas: In addition to the research results of Keminformatik itself, research into AI results from psychology, neurology and neurosciences, mathematics and logic, communication science, philosophy and linguistics have been incorporated. Conversely, research into AI also influenced other areas, especially neuroscience. This is shown in the training of the area of neuroinformatics, which is associated with biology-oriented computer science, and in computational neuroscience.
Bei künstlichen neuronalen Netzen handelt es sich um Techniken, die ab Mitte des 20. Jahrhunderts entwickelt wurden und auf der Neurophysiologie aufbauen. KI stellt somit kein geschlossenes Forschungsgebiet dar. Vielmehr werden Techniken aus verschiede- nen Disziplinen verwendet, ohne dass diese eine Verbindung miteinander haben müs- sen. Eine wichtige Tagung ist die International Joint Conference on Artificial Intelli- gence (IJCAI), die seit 1969 stattfindet. Artificial neural networks are techniques that were developed from the mid-20th century and are based on neurophysiology. AI is therefore not a closed research area. Rather, techniques from different disciplines are used without these having to be connected. An important conference is the International Joint Conference on Artificial Intelligence (IJCAI), which has been taking place since 1969.
Wissensbasierte Systeme modellieren eine Form rationaler Intelligenz für sogenannte Expertensysteme. Diese sind in der Lage, auf eine Frage des Anwenders auf Grundlage formalisierten Fachwissens und daraus gezogener logischer Schlüsse Antworten zu lie- fern. Beispielhafte Anwendungen finden sich in der Diagnose von Krankheiten oder der Suche und Beseitigung von Fehlem in technischen Systemen. Beispiele für wissensba- sierte Systeme sind Cyc und Watson. Knowledge-based systems model a form of rational intelligence for so-called expert systems. They are able to provide answers to a question from the user based on formalized specialist knowledge and the logical conclusions drawn from it. Exemplary applications can be found in the diagnosis of diseases or the search and elimination of errors in technical systems. Examples of knowledge-based systems are Cyc and Watson.
Visuelle Intelligenz ermöglicht es, Bilder beziehungsweise Formen zu erkennen und zu analysieren. Als Anwendungsbeispiele seien hier Handschrifterkennung, Identifikation von Personen durch Gesichtserkennung, Abgleich der Fingerabdrücke oder der Iris, in- dustrielle Qualitätskontrolle und Fertigungsautomation (letzteres in Kombination mit Erkenntnissen der Robotik) genannt. Visual intelligence makes it possible to recognize and analyze images or shapes. Examples of applications include handwriting recognition, identification of people through facial recognition, comparison of fingerprints or iris, industrial quality control and manufacturing automation (the latter in combination with knowledge of robotics).
Mittels sprachlicher Intelligenz ist es beispielsweise möglich, einen geschriebenen Text in Sprache umzuwandeln (Sprachsynthese) und umgekehrt einen gesprochenen Text zu verschriftlichen (Spracherkennung). Diese automatische Sprachverarbeitung lässt sich ausbauen, so dass etwa durch latente semantische Analyse (kurz LSI) Wörtern und Tex- ten Bedeutung beigemessen werden kann. Using linguistic intelligence, it is possible, for example, to convert a written text into speech (speech synthesis) and vice versa to write a spoken text (speech recognition). This automatic speech processing can be expand so that meaning can be given to words and texts using latent semantic analysis (LSI for short).
Beispiele für Systeme zur Mustererkennung sind Google Brain und Microsoft Adam. Die Mustervorhersage ist eine Erweiterung der Mustererkennung. Sie stellt etwa die Grundlage des von Jeff Hawkins definierten hierarchischen Temporalspeichers dar. “Prediction is not just one of the things your brain does. It is the primary function of the neocortex, and the foundation of Intelligence.” Examples of pattern recognition systems are Google Brain and Microsoft Adam. Pattern prediction is an extension of pattern recognition. It is the basis of the hierarchical temporal memory defined by Jeff Hawkins. “Prediction is not just one of the things your brain does. It is the primary function of the neocortex, and the foundation of intelligence. ”
„Vorhersage ist nicht einfach nur eines der Dinge, die dein Gehirn tut. Sie ist die Haupt- fimktion des Neocortex und das Fundament der Intelligenz.“ “Prediction is not just one of the things your brain does. It is the main function of the neocortex and the foundation of intelligence. ”
- Jeff Hawkins: On Intelligence - Jeff Hawkins: On Intelligence
Solche Systeme bieten den Vorteil, dass z. B. nicht nur ein bestimmtes Objekt in einem einzelnen Bild erkannt wird (Mustererkennung), sondern auch anhand einer Bildserie vorhergesagt werden kann, wo sich das Objekt als nächstes aufhalten wird. Such systems offer the advantage that e.g. B. not only a specific object is recognized in a single image (pattern recognition), but also can be predicted from a series of images where the object will be next.
Robotik: Die Robotik beschäftigt sich mit manipulativer Intelligenz. Mit Hilfe von Ro- botern können etwa gefährliche Tätigkeiten wie etwa die Minensuche oder auch immer gleiche Manipulationen, wie sie z. B. beim Schweißen oder Lackieren auftreten können, automatisiert werden. Der Grundgedanke ist es, Systeme zu schaffen, die intelligente Verhaltensweisen von Lebewesen nachvollziehen können. Beispiele für derartige Robo- ter sind ASIMO und Atlas. Robotics: Robotics deals with manipulative intelligence. With the help of robots, dangerous activities such as mine searches or the same manipulations as they do B. can occur during welding or painting, automated. The basic idea is to create systems that can understand intelligent behavior of living things. Examples of such robots are ASIMO and Atlas.
Basierend auf der Arbeit des Physikers Alexander Wissner-Gross kann ein intelligentes System durch die Entropiekraft modelliert werden. Dabei versucht ein intelligenter Agent seine Umgebung (Zustand X0), durch eine Handlung (Kraftfeld F) zu beeinflus- sen, um eine größtmögliche Handlungsfreiheit (Entropie S) in einem zukünftigen Zu- stand X zu erreichen. Based on the work of the physicist Alexander Wissner-Gross, an intelligent system can be modeled by the entropy force. An intelligent agent tries to influence his environment (state X0) by an action (force field F) in order to achieve the greatest possible freedom of action (entropy S) in a future state X.
KI überlappt sich mit der Disziplin künstliches Leben (Artificial life, AL), wird als übergeordnete oder auch als eine Subdisziplin gesehen. AL muss deren Erkenntnisse in- tegrieren, da Kognition eine Kemeigenschaft von natürlichem Leben ist, nicht nur des Menschen. Die Methoden der KI lassen sich grob in zwei Dimensionen einordnen: symbolische vs. neuronale KI und Simulationsmethode vs. phänomenologische Metho- de. AI overlaps with the discipline artificial life (AL), is seen as a higher level or as a sub-discipline. AL has to integrate their findings, since cognition is a core property of natural life, not just of humans. The methods of AI can be roughly classified into two dimensions: symbolic vs. neural AI and simulation method vs. phenomenological method.
Die Neuronale KI verfolgt einen Bottom-up -Ansatz und möchte das menschliche Ge- him möglichst präzise nachbilden. Die symbolische KI verfolgt umgekehrt einen Top- down-Ansatz und nähert sich den Intelligenzleistungen von einer begrifflichen Ebene her. Die Simulationsmethode orientiert sich so nah wie möglich an den tatsächlichen kognitiven Prozessen des Menschen. Dagegen kommt es dem phänomenologischen An- satz nur auf das Ergebnis an. Neural AI follows a bottom-up approach and wants to reproduce the human mind as precisely as possible. Conversely, symbolic AI takes a top-down approach and approaches intelligence performance from a conceptual level. The simulation method is based as closely as possible on actual human cognitive processes. In contrast, the phenomenological approach depends only on the result.
Viele ältere Methoden, die in der KI entwickelt wurden, basieren auf heuristischen Lö- sungsverfahren. In jüngerer Zeit spielen mathematisch fundierte Ansätze aus der Stati- stik, der mathematischen Programmierung und der Approximationstheorie eine bedeu- tende Rolle. Die konkreten Techniken der KI lassen sich grob in Gruppen einteilen: Many older methods that have been developed in AI are based on heuristic solutions. In recent times, mathematically sound approaches from statistics, mathematical programming and approximation theory have played an important role. The specific techniques of AI can be roughly divided into groups:
Suchen: Die KI beschäftigt sich häufig mit Problemen, bei denen nach bestimmten Lö- sungen gesucht wird. Verschiedene Suchalgorithmen werden dabei eingesetzt. Ein Pa- radebeispiel für die Suche ist der Vorgang der Wegfindung, der in vielen Computer- spielen eine zentrale Rolle einnimmt und auf Suchalgorithmen wie zum Beispiel dem A* -Algorithmus basiert. Search: The AI is often concerned with problems in which specific solutions are sought. Different search algorithms are used. A typical example for the search is the path finding process, which plays a central role in many computer games and is based on search algorithms such as the A * algorithm.
Planen: Neben dem Suchen von Lösungen stellt das Planen einen wichtigen Aspekt der KI dar. Der Vorgang des Planens unterteilt sich dabei in zwei Phasen: Planning: In addition to finding solutions, planning is an important aspect of AI. The planning process is divided into two phases:
Die Zielformulierung: Ausgehend vom momentanen Umgebungs- bzw. Weltzustand wird ein Ziel definiert. Ein Ziel ist hierbei eine Menge von Weltzuständen, bei der ein bestimmtes Zielprädikat erfüllt ist. Die Problemformulierung: Nachdem bekannt ist, welche Ziele angestrebt werden sollen, wird in der Problemformulierung festgelegt, welche Aktionen und Weltzustände betrachtet werden sollen. Es existieren hierbei ver- schiedene Problemtypen. Planungssysteme planen und erstellen aus solchen Problembeschreibungen Aktionsfol- gen, die Agentensysteme ausführen können, um ihre Ziele zu erreichen. The goal formulation: A goal is defined based on the current environmental or world state. A goal is a set of world states in which a certain goal predicate is fulfilled. The problem formulation: After it is known which goals should be striven for, the problem formulation defines which actions and world conditions should be considered. There are different types of problems. Planning systems use these problem descriptions to plan and create action sequences that agent systems can execute in order to achieve their goals.
Optimierungsmethoden: Oft fuhren Aufgabenstellungen der KI zu Optimierungspro- blemen. Diese werden je nach Struktur entweder mit Suchalgorithmen aus der Informa- tik oder, zunehmend, mit Mitteln der mathematischen Programmierung gelöst. Bekann- te heuristische Suchverfahren aus dem Kontext der KI sind evolutionäre Algorithmen. Optimization methods: AI tasks often lead to optimization problems. Depending on the structure, these are solved either with search algorithms from IT or, increasingly, with means of mathematical programming. Known heuristic search methods from the context of AI are evolutionary algorithms.
Logisches Schließen: Eine Fragestellung der KI ist die Erstellung von Wissensrepräsen- tationen, die dann für automatisches logisches Schließen benutzt werden können. Menschliches Wissen wird dabei - soweit möglich - formalisiert, um es in eine ma- schinenlesbare Form zu bringen. Diesem Ziel haben sich die Entwickler diverser Onto- togien verschrieben. Schon früh beschäftigte sich die KI damit, automatische Beweissy- steme zu konstruieren, die Mathematikern und Informatikern beim Beweisen von Sät- zen und beim Programmieren (Logikprogrammierung) behilflich wären. Logical closing: One question of AI is the creation of knowledge representations, which can then be used for automatic logical closing. As far as possible, human knowledge is formalized in order to bring it into a machine-readable form. The developers of various ontologies have dedicated themselves to this goal. AI was involved early on in constructing automatic proofing systems that would help mathematicians and computer scientists to prove sentences and to program (logic programming).
Zwei Schwierigkeiten zeichneten sich ab: Formuliert man Sätze in den natürlicher Sprache nahen, relativ bequemen Beschreibungssprachen, werden die entstehenden Suchprobleme allzu aufwändig. In der Praxis mussten Kompromisse geschlossen wer- den, bei denen die Beschreibungssprache für den Benutzer etwas umständlicher, die zu- gehörigen Optimierungsprobleme für den Rechner dafür jedoch einfacher zu handhaben waren (Prolog, Expertensysteme). Two difficulties emerged: If one formulates sentences in the relatively comfortable, relatively convenient description languages, the search problems that arise become too complex. In practice, compromises had to be made in which the description language was somewhat more complicated for the user, but the associated optimization problems for the computer were easier to handle (prologue, expert systems).
Selbst mächtige Beschreibungssprachen werden unhandlich, wenn man versucht, unsi- cheres oder unvollständiges Wissen zu formulieren. Für praktische Probleme kann dies eine ernste Einschränkung sein. Die aktuelle Forschung untersucht daher Systeme, die die Regeln der Wahrscheinlichkeitsrechnung anwenden, um Unwissen und Unsicher- heit explizit zu modellieren. Algorithmisch unterscheiden sich diese Methoden von den älteren Verfahren: neben Symbolen werden auch Wahrscheinlichkeitsverteilungen ma- nipuliert. Even powerful descriptive languages become unwieldy when you try to formulate uncertain or incomplete knowledge. This can be a serious limitation for practical problems. Current research is therefore examining systems that use the rules of probability calculation to explicitly model ignorance and uncertainty. Algorithmically, these methods differ from the older methods: in addition to symbols, probability distributions are also manipulated.
Eine andere Form des logischen Schließens stellt die Induktion dar (Induktionsschluss, Induktionslogik), in der Beispiele zu Regeln verallgemeinert werden (maschinelles Ler- nen). Auch hier spielen Art und Mächtigkeit der Wissensrepräsentation eine wichtige Rolle. Man unterscheidet zwischen symbolischen Systemen, in denen das Wissen - so- wohl die Beispiele als auch die induzierten Regeln - explizit repräsentiert ist, und sub- symbolischen Systemen wie neuronalen Netzen, denen zwar ein berechenbares Verhal- ten„antrainiert“ wird, die jedoch keinen Einblick in die erlernten Lösungswege erlau- ben. Another form of logical reasoning is induction (induction reasoning, induction logic), in which examples of rules are generalized (machine learning nen). Here too, the type and power of the knowledge representation play an important role. A distinction is made between symbolic systems in which knowledge - both the examples and the induced rules - is explicitly represented, and sub-symbolic systems such as neural networks, in which a predictable behavior is “trained” but not Allow insight into the learned solutions.
Approximationsmethoden: In vielen Anwendungen geht es darum, aus einer Menge von Daten eine allgemeine Regel abzuleiten (maschinelles Lernen). Mathematisch fuhrt dies zu einem Approximationsproblem. Im Kontext der KI wurden hierzu unter ande- rem künstliche neuronale Netze vorgeschlagen, die als universale Funktionsapproxima- toren eingesetzt werden können, jedoch insbesondere bei vielen verdeckten Schichten schwer zu analysieren sind. Manchmal verwendet man deshalb alternative Verfahren, die mathematisch einfacher zu analysieren sind. Approximation methods: In many applications it is about deriving a general rule from a lot of data (machine learning). Mathematically, this leads to an approximation problem. In the context of AI, artificial neural networks have been proposed that can be used as universal function approximators, but are difficult to analyze, especially with many hidden layers. Sometimes alternative methods are used that are easier to analyze mathematically.
Künstliches Neuronales Netz: Große Fortschritte erzielt die künstliche Intelligenz in jüngster Zeit im Bereich künstlicher neuronaler Netze, auch unter dem Begriff Deep Leaming bekannt. Dabei werden neuronale Netze, die grob von der Struktur des Ge- hirns inspiriert sind, künstlich auf dem Computer simuliert. Viele der jüngsten Erfolge wie bei Handschrifterkennung, Spracherkennung, Gesichtserkennung, autonomem Fah- ren, maschineller Übersetzung, auch der Erfolg von AlphaGo beruhen auf dieser Tech- nik. Artificial Neural Network: Artificial intelligence has made great strides in the area of artificial neural networks, also known as deep leaming. Neural networks that are roughly inspired by the structure of the brain are artificially simulated on the computer. Many of the recent successes such as handwriting recognition, speech recognition, face recognition, autonomous driving, machine translation, and AlphaGo's success are based on this technology.
Für künstliche Intelligenz gibt es zahlreiche Anwendungsgebiete. Einige Beispiele kurz zusammengefasst: There are numerous areas of application for artificial intelligence. A brief summary of some examples:
-Suchmaschinen erleichtern den Umgang mit der im Internet vorhandenen Informa- tionsflut. Search engines make it easier to deal with the flood of information available on the Internet.
-Bei der Exploration von Ölquellen, der Steuerung von Marsrobotem oder der medizi- nischen Diagnose werden Expertensysteme eingesetzt. - Expert systems are used in the exploration of oil wells, the control of Mars robots or medical diagnosis.
-Maschinelle Übersetzung ist weit verbreitet. Beispiele: Google Übersetzer, DeepL -Texterkennung und Textgenerierung, zum Beispiel von Eilmeldungen, Werbung oder für besonders strukturierte Daten -Machine translation is common. Examples: Google translator, DeepL -Text recognition and text generation, for example of breaking news, advertising or for particularly structured data
-Data-Mining und Text Mining bieten Methoden zur Extraktion von Keminformationen -aus nicht- oder nur schwach strukturierten Texten, wie es etwa zur Erstellung von In- haltsanalysen benötigt wird. -Data mining and text mining offer methods for extracting core information - from non- or only weakly structured texts, such as is required for creating content analyzes.
-Informationsrückgewinnung hat das Wiederauffinden und Zusammenführen bereits bestehender, komplexer Strukturen in sehr großen Datensätzen zum Ziel, ein Anwen- dungsgebiet sind Intemet-Suchmaschinen. -Information retrieval is aimed at finding and merging existing, complex structures in very large data sets, one area of application is Internet search engines.
-Analyse und Prognose von Aktienkursentwicklungen werden gelegentlich durch künst- liche neuronale Netze unterstützt. - Analysis and forecasting of stock price developments are occasionally supported by artificial neural networks.
-Optische Zeichenerkennung liest gedruckte Texte zuverlässig. -Optical character recognition reliably reads printed texts.
-Handschrifterkennung wird u. a. millionenfach in Geräten wie PDAs, Smartphones und Tabletcomputern verwendet. -Handwriting recognition is u. a. Used millions of times in devices such as PDAs, smartphones and tablet computers.
-Spracherkennung ermöglicht Sprachsteuerung oder das Diktieren eines Textes. Wird u. a. in Smartphones eingesetzt, z. B. bei Siri, Google Assistant, Cortana und Samsungs Bixby oder auch Amazon Alexa. - Voice recognition enables voice control or dictation of a text. We you. a. used in smartphones, e.g. B. at Siri, Google Assistant, Cortana and Samsung Bixby or Amazon Alexa.
-Gesichtserkennung, z. B. die App FindFace. -Face recognition, e.g. B. the FindFace app.
-Bilderkennung, z. B. das automatische taggen von Bildern bei Flickr oder Cloud Visi- on API von Google. Image recognition, e.g. B. automatic tagging of images on Flickr or Cloud Vision API from Google.
-Computeralgebrasysteme, wie Mathematica oder Maple, unterstützen Mathematiker, Wissenschaftler und Ingenieure bei ihrer Arbeit. -Computer algebra systems, such as Mathematica or Maple, support mathematicians, scientists and engineers in their work.
-Computer-Vision-Systeme überwachen öffentliche Plätze, Produktionsprozesse oder sichern den Straßenverkehr. -Computer vision systems monitor public places, production processes or secure road traffic.
In Computerspielen dienen die Algorithmen, die in der KI entwickelt wurden, dazu, computergesteuerte Mitspieler intelligent handeln zu lassen (siehe auch KI in Compu- terspielen)Bei Gruppensimulationen für Sicherheitsplanung oder Computeranimation wird ein möglichst realistisches Verhalten von (Menschen -)Massen berechnet. In computer games, the algorithms developed in AI are used to allow computer-controlled players to act intelligently (see also AI in computer games). In group simulations for security planning or computer animation, the most realistic possible behavior of (human) masses is calculated.
Ein wissensbasiertes System bzw. spezieller ein Expertensystem stellt Lösungen bei komplexen Fragestellungen zur Verfügung. Beispiele für solche Anwendungen sind: Das Computerprogramm Watson (siehe weiter oben) oder die Wissensdatenbank Cyc. In einfacherer Form wird dies u. a. in Smartphones eingesetzt z. B. bei Siri, Google Now, Cortana und Samsungs S Voice oder auch Amazon Echo. A knowledge-based system or, more specifically, an expert system provides solutions to complex questions. Examples of such applications are: The computer program Watson (see above) or the knowledge database Cyc. In a simpler form, this is used in smartphones, for example. B. with Siri, Google Now, Cortana and Samsung's S Voice or Amazon Echo.
Semantische Suchmaschinen, wie Wolfram Alpha Semantic search engines, such as Wolfram Alpha
Selbstfahrende Kraftfahrzeuge, z. B. Google Driverless Car (siehe oben) Self-driving motor vehicles, e.g. B. Google Driverless Car (see above)
Humanoide Roboter, z. B. Atlas, ASIMO, Pepper Humanoid robots, e.g. B. Atlas, ASIMO, Pepper
Bots, insbesondere social Bots (z. B. cleverbot) Bots, especially social bots (e.g. cleverbot)
autonome Waffen autonomous weapons
Intelligenter Persönlicher Assistent (oder auch digitaler Sprachassi stent) Intelligent personal assistant (or digital voice assistant)
Suche nach extrasolaren Planeten durch Auswertung von Helligkeitsschwankungen von Search for extrasolar planets by evaluating brightness fluctuations from
SterKI in der Juristik- Ein großer Teil der Arbeit von Juristen besteht in der Analyse von Akten, zum Beispiel von Präzedenzfällen, um daraus Argumente zu entwickeln. Derartige Arbeit kann mittlerweile zu einem Teil von KIs übernommen werden. Die Beratungsfirma McKinsey schätzt, dass derzeit (2017) etwa 22 Prozent der Arbeit von Anwälten und 35 Prozent der Arbeit von Rechtshelfem mit Hilfe von KIs automatisiert werden könnte. Die KIs werden anhand von Millionen von Dokumenten und Fallbei- spielen und juristischen Anträgen trainiert. Danach kann eine KI diejenigen Dokumente markieren, die ein Jurist für seinen Fall braucht; oft besser, als dies ein Mensch könnte. JPMorgan gab bekannt, die KI Contract Intelligence einzusetzen, welche nach Aussa- gen von JPMorgan eine Menge von Daten in Sekunden analysieren kann, wofür Juri- sten und Rechtshelfer 360.000 Stunden benötigen würden. SterKI in law - A large part of the work of lawyers is the analysis of files, for example precedents, in order to develop arguments from them. This kind of work can now be done in part by AIs. The consulting firm McKinsey estimates that currently (2017) about 22 percent of the work of lawyers and 35 percent of the work of legal assistants could be automated using AI. The AIs are trained on the basis of millions of documents and case studies and legal applications. An AI can then mark the documents that a lawyer needs for his case; often better than a human could. JPMorgan announced that it would use AI Contract Intelligence, which JPMorgan says can analyze a lot of data in seconds, which would take lawyers and legal assistants 360,000 hours.
Ein weiteres Anwendungsfeld ist künstliche Intelligenz in der Medizin, siehe dazu Le- xikoneinträge KI in der Medezin oder Medizintechnik. Another field of application is artificial intelligence in medicine, see also Lxikon entries KI in Medezin or medical technology.
Im Marketing wird künstliche Intelligenz eingesetzt, um zum Beispiel Werbe-Emails zu verschicken, den Kundendienst durch Social Bots und Chatbots abzulösen, Analysen und Prognosen des Markts und des Kunden, beispielsweise auf Basis von Big Data, durchzuführen und kundenspezifische Werbeanzeigen, Empfehlungen und Suchergeb- nisse, sowie programmierte Abläufe zu entwickeln. So beabsichtigte der Online- Versandhändier Zalando bereits im März 2018, 250 Arbeitsplätze im Marketingbereich im Standort Berlin zu streichen, die durch künstliche Intelligenz ersetzt werden sollen. Artificial intelligence is used in marketing, for example to send advertising emails, to replace customer service with social bots and chatbots, to carry out analyzes and forecasts of the market and customers, for example based on big data, and to provide customer-specific advertisements, recommendations and search results. nisse, as well as to develop programmed processes. So the online Mail order company Zalando already in March 2018 to cut 250 jobs in the marketing area in Berlin, which are to be replaced by artificial intelligence.
In Computerspielen wird eine KI meistens dazu verwendet um Bots, sogenannte Nicht- Spieler-Charaktere, die menschenähnliches Verhalten simulieren (zum Beispiel als si- mulierte Verbündete oder Computergegner) zu steuern oder bestimmte Dinge in der Spielwelt oder bei den Funktionen des Spielecharakters (zum Beispiel Routenfmdung, prozedurale Generierung, automatische Verbesserungen und Vervollständigungen beim Streckenbau oder andere Algorithmen) zu berechnen. Bei einigen Spielen lässt sich der Schwierigkeitsgrad der KI-Gegner einstellen und optional wählen ob man gegen eine KI, gegen echte Spieler oder eine Mischform spielen möchte. In computer games, an AI is mostly used to control bots, so-called non-player characters, that simulate human-like behavior (for example, as simulated allies or computer opponents) or to control certain things in the game world or in the functions of the game character (for example Calculate route formation, procedural generation, automatic improvements and completions in route construction or other algorithms). In some games, the level of difficulty of the AI opponents can be set and optionally choose whether you want to play against an AI, against real players or a mixed form.
Bei ein paar Spielen kann sich die KI auch automatisch an das Spielverhalten anpassen oder kann aus Fehlern lernen. Da im Einzelspieler-Modus oft Gegner fehlen, wird auf eine KI zurückgegriffen. Zudem wird KI in Computerspielen verwendet um viele oder sehr spezielle Charaktere zu simulieren, die nicht oder sehr schwer von echten Men- schen übernommen werden könnten. Teilweise lassen sich KIs in Computerspielen aber auch einfach austricksen, da ein Mensch ein bestimmtes Muster einer KI umgehen kann. Der Realismus und das Gameplay eines Computerspiels wird daher auch oft an der KI gemessen. With a few games, the AI can also automatically adapt to game behavior or learn from mistakes. Since opponents are often missing in single player mode, an AI is used. In addition, AI is used in computer games to simulate many or very special characters that could not be taken over by real people, or only with great difficulty. In some cases, AI can be tricked into computer games because a person can avoid a certain pattern of an AI. The realism and gameplay of a computer game is therefore often measured by AI.
Auch wird KI in Strategie-Brettspielen als Ersatz für den menschlichen Partner einge- setzt. Gegen sehr leistungsfähige Versionen dieser Programme haben auch Weltmeister kaum Gewinnchancen. Erfolge gegen menschliche Profispieler erzielte KI zum Beispiel in Backgammon, Schach, Checkers und Go. Das Meistern komplexer Spiele ist oft Ge- genstand der Forschung, um so neue Methoden der künstlichen Intelligenz zu entwik- keln und zu demonstrieren. AI is also used in strategy board games as a replacement for the human partner. Even world champions have little chance of winning against very powerful versions of these programs. AI achieved success against professional human players in backgammon, chess, checkers and go, for example. Mastering complex games is often the subject of research in order to develop and demonstrate new methods of artificial intelligence.
Inzwischen tragen diese Programme Partien untereinander aus. Ende 2017 hat die Neu- entwicklung AlphaZero gegen das bis dahin weitbeste Schachprogramm Stockfish in 100 ausgetragenen Partien deutlich obsiegt. Darüber hinaus werden auch KIs entwik- kelt, die anstelle eines menschlichen Spielers Videospiele wie Jump’n’ Runs, Rollen- spiele oder Rennspiele steuern. Ähnlich ist die Entwicklung im E-Sport-Bereich, in dem Profigamer versuchen, die besten KIs zu schlagen, während Entwickler darauf hinarbei- ten, die besten Spieler durch eine KI zu besiegen. In the meantime, these programs play games among themselves. At the end of 2017, the new AlphaZero development clearly prevailed against the hitherto best chess program Stockfish in 100 games. In addition, AIs are also being developed that, instead of a human player, play video games such as platforming, role-playing control games or racing games. The development in e-sports is similar, in which professional gamers try to beat the best AIs, while developers work towards defeating the best players with an AI.
Forscher aus Tübingen haben neuronale Netze dazu verwendet, ein vorgegebenes Foto im Stil eines berühmten Künstlers zu malen z. B. Van Gogh oder Edvard Munch. [24] Forscher bei Google haben neuronale Netze darauf trainiert, aus einer Art weißem Rau- schen Bilder im Stil von Van Gogh und anderen Künstlern zu produzieren. Die Bilder wurden später auf einer Auktion versteigert. Researchers from Tübingen have used neural networks to paint a given photo in the style of a famous artist. B. Van Gogh or Edvard Munch. [24] Researchers at Google have trained neural networks to produce pictures in the style of Van Gogh and other artists from a kind of white noise. The pictures were later auctioned off.
Im Juli 2017 stellten Forscher der Rutgers Universität eine KI vor, die künstlerische Gemälde produziert. Die KI wurde mit vielen Gemälden berühmter Maler verschiede- ner Epochen trainiert. In einem Blindtest wurden die von der KI erstellten Gemälde mit von Künstlern von der Kunstmesse Art Basel erstellten Gemälden vermischt und 18 Experten in einem Blindtest zur Beurteilung vorgelegt. Die Jury beurteilte die Gemälde von der KI insgesamt besser als die von den Künstlern für die Art Basel erstellten Ge- mälde. In July 2017, researchers from Rutgers University introduced an AI that produces artistic paintings. The AI was trained with many paintings by famous painters from different eras. In a blind test, the paintings created by the AI were mixed with paintings created by artists from the art fair Art Basel and 18 experts were submitted in a blind test for evaluation. Overall, the jury rated the paintings by the AI better than the paintings created by the artists for Art Basel.
Der Autor George R. R. Martin schreibt derzeit an seinem sechsten Buch der Reihe Game of Thrones, das von der Fangemeinde ungeduldig erwartet wird. Der Program- mierer Zack Thoutt trainierte nun eine KI (Recurrent Neural Net) mit den ersten fünf Büchern der Serie und ließ von der KI das sechste Buch schreiben. Das Ergebnis wurde im Sommer 2017 im Internet veröffentlicht. Dabei hat die KT einzelne Charaktere ge- nauso weiterentwickelt, wie das in manchen Fan-Theorien erwartet wurde ohne dass die KI davon wusste. Mängel gibt es bei der Grammatik, einzelne Charaktere, die bereits verstorben waren, tauchen wieder auf und die Handlungsstränge sind nicht sehr span- nend. The author George R. R. Martin is currently writing his sixth book in the Game of Thrones series, which the fan community is eagerly awaiting. The programmer Zack Thoutt now trained an AI (Recurrent Neural Net) with the first five books in the series and had the AI write the sixth book. The result was published on the Internet in summer 2017. The KT has developed individual characters in the same way as was expected in some fan theories without the AI knowing about it. There are shortcomings in the grammar, individual characters that have already died reappear and the storylines are not very exciting.
Sunspring ist der erste Kurzfilm (2016), dessen Drehbuch von einer KI geschrieben wurde. Google versucht in seinem Magenta-Projekt, KIs zu erzeugen, die kreativ sind. So wurde im Sommer 2017 eine Klavier-Improvisation vorgestellt, die von einer KI komponiert wurde. Bereits im Sommer 2016 veröffentlichte das Projekt Magenta einen kurzen Pop-Song, der von einer KI komponiert wurde. Sunspring is the first short film (2016), whose screenplay was written by an AI. Google is trying to create AIs that are creative in its magenta project. In the summer of 2017, a piano improvisation was presented by an AI was composed. In summer 2016, the Magenta project released a short pop song composed by an AI.
Die Musik des Albums„I am AI“ der Sängerin Taryn Southern, vorgestellt im Herbst 2017, wurde von einer KI komponiert. Um einen Song mit Hilfe einer KI zu komponie- ren, verwendet man eine Software wie etwa Amper Music oder Jukedeck, wählt das Genre und weitere Paramenter wie Länge des Songs, Instrumentierung usw. Innerhalb von Sekunden komponiert die KI dann einen einzigartigen Song. Ein Musiker kann daraufhin Bruchstücke dieser Beispiele zu einem eigenen Song zusammenfügen. Somit kann jedermann mehr oder weniger professionelle Musik kreieren. Immer mehr Musi- ker geben zu, beim Komponieren KIs als Werkzeug zu benutzen. Auch das Album „Hello World“ von Skygge wurde vollständig mit einer KI (Flow-Machine) kompo- niert. Die KI komponiert Soundstücke, die dann von Menschen sortiert, selektiert und zusammengesetzt werden, das sog. Kuratieren. The music of the album "I am AI" by the singer Taryn Southern, presented in autumn 2017, was composed by an AI. To compose a song using an AI, you use software such as Amper Music or Jukedeck, select the genre and other parameters such as length of the song, instrumentation, etc. Within seconds, the AI then composes a unique song. A musician can then combine fragments of these examples into their own song. So everyone can create more or less professional music. More and more musicians admit to using AI as a tool when composing. Skygge's “Hello World” album was also composed entirely with an AI (flow machine). The AI composes pieces of sound that are then sorted, selected and put together by people, the so-called curating.
Um ein Kriterium zu haben, wann eine Maschine eine dem Menschen gleichwertige In- telligenz simuliert, wurde von Alan Turing der nach ihm benannte Turing-Test vorge- schlagen. Dabei stellt ein Mensch per Terminal beliebige Fragen an einen anderen Menschen bzw. eine KI, ohne dabei zu wissen, wer jeweils antwortet. Der Fragesteller muss danach entscheiden, ob es sich beim Interviewpartner um eine Maschine oder ei- nen Menschen handelte. Ist die Maschine nicht von dem Menschen zu unterscheiden, so ist laut Turing die Maschine intelligent. Bisher konnte keine Maschine den Turing-Test zweifelsfrei bestehen. Seit 1991 existiert der Loebner-Preis für den Turing-Test. Technologische Singularität: Grob wird darunter der Zeitpunkt verstanden, an dem künstliche Intelligenz die menschliche Intelligenz übertrifft. Von diesem Zeitpunkt wird die weitere Entwicklung hauptsächlich von der KI vorangetrieben und nicht mehr vom Menschen. Superintelligenz: Eine Superintelligenz bezeichnet ein Wesen oder eine Maschine mit einer dem Menschen in vielen oder allen Gebieten überlegenen Intelligenz. Der Begriff wird häufig im Bereich künstlicher Intelligenz angewendet. In order to have a criterion when a machine simulates an intelligence equivalent to humans, Alan Turing proposed the Turing test named after him. A person asks any questions to another person or an AI via the terminal without knowing who answers each time. The questioner must then decide whether the interview partner was a machine or a person. If the machine is indistinguishable from humans, Turing says that the machine is intelligent. So far, no machine has been able to pass the Turing test beyond any doubt. The Loebner Prize for the Turing test has existed since 1991. Technological singularity: This is roughly understood to mean the point in time at which artificial intelligence surpasses human intelligence. From this point on, development is mainly driven by AI and no longer by humans. Superintelligence: A superintelligence refers to a being or a machine with an intelligence superior to humans in many or all areas. The term is often used in the field of artificial intelligence.
Vergleich künstlicher Intelligenz mit menschlicher Intelligenz : Nach Wolfgang Wahl- ster muss man die menschliche Intelligenz in verschiedene Bereiche unterteilen: die ko- gnitive Intelligenz, die sensomotorische Intelligenz, die emotionale Intelligenz, die so- ziale Intelligenz. Comparison of artificial intelligence with human intelligence: According to Wolfgang Wahlster, human intelligence has to be divided into different areas: the connective intelligence, the sensorimotor intelligence, the emotional intelligence, the social intelligence.
Kognitive Intelligenz: Bei der kognitiven Intelligenz ist die Maschine dem Menschen schon in vielen Bereichen überlegen. Zu diesem Bereich gehört das Schachspiel, das Spiel von Go und sonstige Brettspiele. Letztlich das Aufnehmen und Erlernen von Wis- sen, das Kombinieren aus diesem Wissen und das Schlussfolgern aus diesem Wissen. Das entspricht oft dem, was Menschen sich in einer akademischen Ausbildung aneig- nen. Cognitive intelligence: In cognitive intelligence, the machine is superior to humans in many areas. This area includes the game of chess, the game of Go and other board games. Ultimately, the acquisition and learning of knowledge, the combination of this knowledge and the inference from this knowledge. This often corresponds to what people acquire in an academic education.
Sensomotorische Intelligenz: Bei dieser Intelligenz ist der Mensch der Maschine noch überlegen, allerdings sind manche Maschinen in Bereichen einzelner Sensoren überle- gen. Grundsätzlich ist das menschliche Auge sehr gut ausgebildet. Aber eine geeignete Videokamera kann etwa auch Licht im Infrarotbereich und UV -Bereich verarbeiten, was ein Mensch nicht kann. In der Akustik können Mikrofone wesentlich geringere Lautstärken oder in Frequenzbereichen aufnehmen als das menschliche Ohr. Stärker gilt dies noch bei Geruch- und Geschmackssinn, wo maschinelle Sensoren deutlich überle- gen sind. Jedoch kann ein Mensch diese Sinneseindrücke kombinieren (Sensorfusion), was eine Maschine bislang nur wenig kann. Dies könnte sich jedoch innerhalb weniger Jahre ändern. Sensorimotor intelligence: With this intelligence, humans are still superior to machines, but some machines are superior to individual sensors. In principle, the human eye is very well trained. But a suitable video camera can also process light in the infrared and UV range, which a human being cannot do. In acoustics, microphones can record much lower volumes or in frequency ranges than the human ear. This applies even more to the sense of smell and taste, where machine sensors are clearly superior. However, a person can combine these sensory impressions (sensor fusion), which a machine has only been able to do very little so far. However, this could change within a few years.
Emotionale Intelligenz: Auf diesem Gebiet leistet die Maschine bislang fast nichts. Der Mensch kann sich in einen anderen Menschen hineinfühlen, Sympathie und Empathie, Mitgefühl, Mitleid, Trauer, Angst, Freude empfinden, Liebesgedichte schreiben, Zom- ausbrüche haben usw. Was Maschinen heute allerdings schon in Ansätzen können, ist die sog. Sentimentanalyse, d. h. durch Beobachtung der menschlichen Körpersprache, also des Gesichts, der Gestik usw. die Emotionen eines Menschen„lesen“. Emotional intelligence: So far, the machine has done almost nothing in this area. Man can empathize with another person, sympathy and empathy, compassion, compassion, grief, fear, joy, write love poems, have outbreaks of zombies etc. However, what machines can already begin today is the so-called sentiment analysis, ie "reading" a person's emotions by observing human body language, that is, the face, gestures, etc.
Soziale Intelligenz: Das ist die Fähigkeit, in einer menschlichen Gruppe angemessen zu (re-)agieren, etwa eine Stimmung zu erkennen oder konstruktiv zu beeinflussen, z. B. den Teamgeist. Eine Fähigkeit, die meist bei Unternehmern aber auch Politikern stark ausgeprägt ist. Auf diesem Gebiet kann die Maschine bislang nichts leisten. Social intelligence: This is the ability to react (react) appropriately in a human group, for example to recognize a mood or to influence it constructively, e.g. B. the team spirit. An ability that is mostly pronounced among entrepreneurs but also politicians. So far, the machine has been unable to achieve anything in this area.
Bewusstsein bei künstlicher Intelligenz: In den Neurowissenschaften ist es eine Grund- annahme, dass das Bewusstsein ein Produkt unseres Gehirns ist (siehe Neuronales Kor- relat des Bewusstseins). Nach Jürgen Schmidhuber ist das Bewusstsein nur ein Neben- produkt des Problemlösens des Gehirns. So sei auch bei künstlichen Problemlosem (z. B. autonomen mobilen Robotern) von Vorteil, wenn diese sich ihrer selbst und ihrer Umgebung„bewusst“ seien. Schmidhuber bezieht sich bei„Bewusstsein“ im Kontext autonomer Roboter auf ein digitales Weltmodell inklusive des Systems selbst, nicht je- doch auf das Erleben von Zuständen. Ein Weltmodell könnte im Kontext von Rein- forcement Leaming dadurch erlernt werden, dass Aktionen belohnt werden, die das Weltmodell erweitern. Sprachwissenschaft: Die Interpretation menschlicher Sprache durch Maschinen besitzt bei der KI-Forschung eine entscheidende Rolle. So ergeben sich etwaige Ergebnisse des Turing-Tests vor allem in Dialogsituationen, die bewältigt werden müssen. Artificial Intelligence Awareness: In neuroscience, it is a basic assumption that awareness is a product of our brain (see Neuronal Correlation of Consciousness). According to Jürgen Schmidhuber, consciousness is only a by-product of brain problem solving. Thus, it is also an advantage when there are no artificial problems (e.g. autonomous mobile robots) if they are "aware" of themselves and their surroundings. In “consciousness” in the context of autonomous robots, Schmidhuber refers to a digital world model including the system itself, but not to the experience of states. A world model could be learned in the context of reinforcement leaming by rewarding actions that expand the world model. Linguistics: The interpretation of human language by machines plays a crucial role in AI research. This results in any results of the Turing test, especially in dialogue situations that have to be dealt with.
Die Sprachwissenschaft liefert mit ihren Grammatikmodellen und psycholinguisti sehen Semantikmodellen wie der Merkmals- oder der Prototypensemantik Grundlagen für das maschinelle„Verstehen“ komplexer natürlichsprachlicher Phrasen. Zentral ist die Fra- ge, wie Sprachzeichen eine tatsächliche Bedeutung für eine künstliche Intelligenz haben können. Das Chinese-Room-Argument des Philosophen John Searle sollte indes zeigen, dass es selbst dann möglich wäre, den Turing-Test zu bestehen, wenn den verwendeten Sprachzeichen dabei keinerlei Bedeutung beigemessen wird. Insbesondere Ergebnisse aus dem Bereich Embodiment betonen zudem die Relevanz von solchen Erfahrungen, die auf der Verkörperung eines Agenten beruhen sowie des- sen Einbindung in eine sinnvolle Umgebung für jede Form von Kognition, also auch zur Konstruktion von Bedeutung durch eine Intelligenz. Eine Schnittstelle zwischen der Linguistik und der Informatik bildet die Computerlinguistik, die sich unter anderem mit maschineller Sprachverarbeitung und künstlicher Intelligenz beschäftigt. Linguistics, with its grammar models and psycholinguistic semantic models such as feature or prototype semantics, provides the basis for the mechanical “understanding” of complex natural language phrases. The central question is how language signs can have an actual meaning for an artificial intelligence. The Chinese room argument of the philosopher John Searle should show, however, that it would be possible to pass the Turing test even if the language characters used were not given any meaning. In particular, results from the area of Embodiment also emphasize the relevance of such experiences, which are based on the embodiment of an agent, as well as their integration into a meaningful environment for every form of cognition, ie also for the construction of meaning by an intelligence. Computational linguistics, which deals, among other things, with machine language processing and artificial intelligence, forms an interface between linguistics and computer science.
Psychologie: Die Psychologie beschäftigt sich unter anderem mit dem Intelligenzbe- griff. Psychology: Psychology deals, among other things, with the concept of intelligence.
Psychotherapie: In der Psychotherapieforschung existieren bereits seit geraumer Zeit experimentelle Anwendungen der künstlichen Intelligenz, um Defizite und Engpässe in der psychotherapeutischen Versorgung zu überbrücken und Kosten zu sparen. [40] Aber auch um sich anbahnende Krisen bei Patienten auf der Warteliste frühzeitig zu erken- nen. Psychotherapy: Experimental applications of artificial intelligence have existed in psychotherapy research for some time to bridge deficits and bottlenecks in psychotherapeutic care and to save costs. [40] But also to identify impending crises in patients on the waiting list at an early stage.
Philosophie: Die philosophischen Aspekte der KI-Problematik gehören zu den weitrei- chendsten der gesamten Informatik. Die Antworten, die auf die zentralen Fragen dieses Bereiches gegeben werden, reichen weit in ontologische und erkenntnistheoretische Themen hinein, die das Denken des Menschen schon seit den Anfängen der Philosophie beschäftigen. Wer solche Antworten gibt, muss die Konsequenzen daraus auch für den Menschen und sich selbst ziehen. Nicht selten möchte man umgekehrt Vorgehen und die Antworten, die man vor der Entwicklung künstlicher Intelligenz gefunden hat, auf diese übertragen. Doch wie sich zeigte, hat die künstliche Intelligenz zahlreiche Forscher da- zu veranlasst, Probleme wie das Verhältnis zwischen Materie und Geist, die Ursprünge des Bewusstseins, die Grenzen der Erkenntnis, das Problem der Emergenz, die Mög- lichkeit außermenschlicher Intelligenz usw. in einem neuen Licht zu betrachten und zum Teil neu zu bewerten. Philosophy: The philosophical aspects of the AI problem are among the most extensive of all computer science. The answers given to the central questions in this area extend far into the ontological and epistemological topics that have concerned people's thinking since the very beginning of philosophy. Those who give such answers must also draw the consequences for people and themselves. It is not uncommon to reverse the procedure and to transfer the answers found before the development of artificial intelligence to it. But as it turned out, artificial intelligence has caused numerous researchers to tackle problems such as the relationship between matter and spirit, the origins of consciousness, the limits of knowledge, the problem of emergence, the possibility of extra-human intelligence, etc. to look at new light and to partially reevaluate it.
Eine dem metaphysischen bzw. auch idealistischen Denken verpflichtete Sichtweise hält es (im Sinn einer schwachen KI) für unmöglich, dass Maschinen jemals mehr als nur simuliertes Bewusstsein mit wirklicher Erkenntnis und Freiheit besitzen könnten. Aus ontologischer Sicht kritisiert der amerikanische Philosoph Hubert Dreyfus die Auf- fassung der starken KI. Aufbauend auf der von Martin Heidegger in dessen Werk Sein und Zeit entwickelten Ontologie der„Weltlichkeit der Welt“ versucht Dreyfus zu zei- gen, dass hinter das Phänomen der Welt als sinnhafte Bedeutungsganzheit nicht zu- rückgegangen werden kann: Sinn, d. h. Beziehungen der Dinge in der Welt aufeinander, sei ein Emergenzphänomen, denn es gibt nicht„etwas Sinn“ und dann„mehr Sinn“. Damit erweist sich jedoch auch die Aufgabe, die sinnhaften Beziehungen zwischen den Dingen der Welt in einen Computer einzuprogrammieren, als eigentlich unmögliches bzw. unendliches Vorhaben. Dies deshalb, weil Sinn nicht durch Addition von zunächst sinnlosen Elementen hergestellt werden kann. A perspective committed to metaphysical or idealistic thinking considers it (in the sense of weak AI) impossible that machines will ever do more than could only have simulated consciousness with real knowledge and freedom. From an ontological point of view, the American philosopher Hubert Dreyfus criticizes the concept of strong AI. Building on the ontology of “worldliness of the world” developed by Martin Heidegger in his work Sein und Zeit, Dreyfus tries to show that the phenomenon of the world as a meaningful whole of meaning cannot be reduced: meaning, ie relationships of things in of the world on top of each other is an emergence phenomenon, because there is not "some sense" and then "more sense". However, this also proves that the task of programming the meaningful relationships between the things in the world into a computer is actually an impossible or infinite project. This is because meaning cannot be created by adding initially senseless elements.
Eine evolutionär-progressive Denkrichtung sieht es hingegen (im Sinn einer starken KI) als möglich an, dass Systeme der künstlichen Intelligenz einmal den Menschen in dem übertreffen könnten, was derzeit noch als spezifisch menschlich gilt. Dies birgt zum ei- nen die Gefahr, dass solche KI-Maschinen sich gegen die Interessen der Menschen wenden könnten. Andererseits birgt diese Technologie die Chance, Probleme zu lösen, deren Lösung dem Menschen wegen seiner limitierten Kapazitäten schwerfallt (siehe auch technologische Singularität). An evolutionary-progressive mindset, on the other hand, sees (in the sense of a strong AI) as possible that systems of artificial intelligence could one day outperform humans in what is currently still considered to be specifically human. On the one hand, this harbors the risk that such AI machines could turn against the interests of people. On the other hand, this technology offers the opportunity to solve problems whose solution is difficult for humans due to their limited capacities (see also technological singularity).
Weitere Anknüpfungspunkte lassen sich in der analytischen Philosophie finden. Neben der Frage nach dem Sein und der nach dem Bewusstsein stellt sich im Rahmen der Rechtsphilosophie und Roboterethik auch die Frage, ob eine KI für ihr gesetzwidriges Handeln oder Fehlverhalten verantwortlich gemacht werden kann (z. B. bei einem Au- tounfall durch ein autonomes Fahrzeug) und wer alles dafür haftet. Entwickler werden mit der Frage konfrontiert, wie eine KI moralisch und ethisch richtig handelt. So wird zum Beispiel überlegt, wie man das Trolley-Problem bei autonomen Fahrzeugen lösen soll. Further starting points can be found in analytical philosophy. In addition to the question of being and that of consciousness, there is also the question in the context of legal philosophy and robot ethics whether an AI can be held responsible for its illegal behavior or misconduct (e.g. in the event of a car accident caused by an autonomous vehicle) ) and who is responsible for everything. Developers are faced with the question of how an AI acts morally and ethically. For example, it is being considered how to solve the trolley problem in autonomous vehicles.
Der russisch-amerikanische Biochemiker und Sachbuchautor Isaac Asimov beschreibt in seinen drei Robotergesetzen die Voraussetzungen für ein friedliches und unterstüt- zendes Zusammenleben zwischen KI und Mensch. Diese Gesetze wurden später von anderen Autoren erweitert. The Russian-American biochemist and non-fiction author Isaac Asimov describes in his three robot laws the prerequisites for a peaceful and supportive living together between AI and humans. These laws were later extended by other authors.
Informatik: Die Künstliche Intelligenz ist mit den anderen Disziplinen der Informatik eng verzahnt. Eine Abgrenzung kann anhand der erzielten Ergebnisse versucht werden. Hierzu scheint es sinnvoll, verschiedene Dimensionen von Intelligenz zu unterscheiden: Computer science: Artificial intelligence is closely interlinked with the other computer science disciplines. A distinction can be attempted based on the results achieved. It seems useful to differentiate between different dimensions of intelligence:
-Die Fähigkeit zur Verarbeitung beliebiger Symbole (nicht nur Zahlen). -The ability to process any symbols (not just numbers).
-Der Aufbau eines inneren Modells der äußeren Welt, eines Selbstmodells, sowie der Beziehung von Selbst und Welt. -The construction of an inner model of the outer world, a self-model, as well as the relationship between self and world.
-Die Fähigkeit zu einer zweckentsprechenden Anwendung des Wissens. -The ability to apply knowledge appropriately.
-Die Fähigkeit, die im gespeicherten Wissen enthaltenen Zusammenhänge aufzudecken, d. h. logisch schlussfolgern zu können. -The ability to uncover the relationships contained in the stored knowledge, i.e. H. to be able to reason logically.
-Die Fähigkeit zur Verallgemeinerung (Abstraktion) und zur Spezialisierung (d. h. zu - Anwendung allgemeiner Zusammenhänge auf konkrete Sachverhalte). -The ability to generalize (abstraction) and to specialize (i.e. to - apply general relationships to specific facts).
-Das Vermögen, erworbenes Wissen und vorhandene Erfahrung auf neue, bisher unbe- kannte Situationen zu übertragen. - To transfer the wealth, acquired knowledge and existing experience to new, previously unknown situations.
-Die Fähigkeit, sich planvoll zu verhalten und entsprechende Strategien zum Erreichen der Ziele bilden zu können. -The ability to behave in a planned manner and to be able to form appropriate strategies to achieve the goals.
-Anpassungsfähigkeit an verschiedene, u. U. sich zeitlich ändernde Situationen und Problemumgebungen. -Adaptability to different, u. U. situations and problem environments that change over time.
-Lernfähigkeit, verbunden mit dem Vermögen, partiellen Fortschritt oder Rückschritt einschätzen zu können. -Learning ability combined with the ability to assess partial progress or regression.
-Die Fähigkeit, auch in unscharf bzw. unvollständig beschriebenen oder erkannten Si- tuationen handeln zu können. -The ability to act in situations that are blurred or incompletely described or recognized.
-Die Fähigkeit zur Mustererkennung (Besitz von Sensoren) und zur aktiven Auseinan- dersetzung mit der Umwelt (Besitz von Effektoren). -The ability to recognize patterns (possession of sensors) and to actively deal with the environment (possession of effectors).
-Über ein Kommunikationsmittel von der Komplexität und Ausdrucksfahigkeit der menschlichen Sprache verfügen. Kritik an der KI -Forschung: Stephen Hawking warnte 2014 vor der KI und sieht darin eine Bedrohung für die Menschheit. Durch die KI könnte das Ende der Menschheit ein- geleitet werden. Ob die Maschinen irgendwann die Kontrolle übernehmen werden, werde die Zukunft zeigen. Aber bereits heute sei klar, dass die Maschinen die Men- schen zunehmend vom Arbeitsmarkt verdrängen. - Have a means of communication of the complexity and expressiveness of human language. Criticism of AI research: Stephen Hawking warned of AI in 2014 and sees it as a threat to humanity. AI could initiate the end of humanity. The future will show whether the machines will eventually take control. But it is already clear today that machines are increasingly displacing people from the job market.
Im August 2017 forderten 116 Unternehmer und Experten aus der Technologiebranche (u. a. Mustafa Suleyman, Elon Musk, Yoshua Bengio, Stuart Russell, Jürgen Schmid- huber) in einem offenen Brief an die UN, dass autonome Waffen verboten werden soll- ten bzw. auf die seit 1983 bestehende CCW-Liste gesetzt werden sollen. Die Certain Conventional Weapons sind von der UN verboten und beinhalten unter anderem Che- miewaffen. Nach Schwarzpulver und der Atombombe drohe die dritte Revolution der Kriegsführung. Zitat aus dem Schreiben:„Wenn diese Büchse der Pandora einmal ge- öffnet ist, wird es schwierig, sie wieder zu schließen“ und„Einmal erfunden, könnten sie bewaffnete Konflikte erlauben in einem nie dagewesenen Ausmaß, und schneller, als Menschen sie begreifen können“. Terroristen und Despoten könnten die autonomen Waffen nutzen und sogar hacken. In August 2017, 116 entrepreneurs and experts from the technology sector (including Mustafa Suleyman, Elon Musk, Yoshua Bengio, Stuart Russell, Jürgen Schmidhuber) issued an open letter to the UN calling for autonomous weapons to be banned or to be banned CCW list existing since 1983 to be set. The Certain Conventional Weapons are banned by the UN and include chemical weapons. After black powder and the atomic bomb, the third revolution of warfare threatens. Quote from the letter: “Once this Pandora's box is opened, it will be difficult to close it again” and “Once invented, it could allow armed conflict to an unprecedented extent, and faster than people can understand ". Terrorists and despots could use the autonomous weapons and even hack them.
Argumentativ entgegengetreten sind solchen Positionen u. a. Rodney Brooks und Jean- Gabriel Ganascia. Such positions have been argued against argumentatively. a. Rodney Brooks and Jean-Gabriel Ganascia.
Im Februar 2018 wurde ein Bericht einer Projektgruppe führender Experten im Bereich KI veröffentlicht, der vor möglichen ,,Bösartige[n] Nutzungen künstlicher Intelligenz“ (englischer Originaltitel:„The Malicious Use of Artificial Intelligence“) warnt. Betei- ligt waren daran unter anderem Forscher der Universitäten von Oxford, Yale und Stan- ford, sowie Entwickler von Microsoft und Google. Der Bericht nimmt Bezug auf schon existierende Technologien und demonstriert anhand von diversen Szenarien, wie diese von Terroristen, Kriminellen und despotischen Regierungen missbraucht werden könn- ten. [52] Die Autoren des Berichts fordern daher eine engere Zusammenarbeit von For- schem, Entwicklern und Gesetzgeber im Bereich KI und schlagen konkrete Maßnah- men vor, wie die Gefahren des Missbrauchs verringert werden könnten. Vorschläge zum Umgang mit KI: Der Präsident von Microsoft, Brad Smith schlug vor, einen Verhaltenskodex aufzustellen, wie etwa eine Digitale Genfer Konvention, um Ri- siken der Künstlichen Intelligenz zu verringern. Der Ethiker Peter Dabrock empfiehlt im Kontext der Benutzung und Programmierung von Künstlicher Intelligenz nicht nur die digitale Kompetenz der Beteiligten zu erhöhen, sondern auch auf klassische Bil- dungselemente zu setzen. Um mit den dazugehörigen Herausforderungen zurechtzu- kommen sowie die Fähigkeiten zur Unterscheidung und zur Erkennung von Mehrdeu- tigkeit zu erhöhen, seien Kenntnisse aus Religion, Literatur, Mathematik, Fremdspra- chen, Musik und Sport eine gute Voraussetzung. In February 2018, a report by a project group of leading experts in the field of AI was published, warning of possible “malicious uses of artificial intelligence” (original English title: “The Malicious Use of Artificial Intelligence”). Participants included researchers from the universities of Oxford, Yale and Stanford, as well as developers from Microsoft and Google. The report refers to existing technologies and uses various scenarios to demonstrate how they could be misused by terrorists, criminals and despotic governments. [52] The authors of the report therefore call for closer cooperation between researchers, developers and legislators in the field of AI and propose concrete measures on how the risks of abuse could be reduced. Suggestions for dealing with AI: The President of Microsoft, Brad Smith suggested that a code of conduct, such as a Digital Geneva Convention, be put in place to reduce artificial intelligence risks. The ethicist Peter Dabrock recommends in the context of using and programming artificial intelligence not only to increase the digital competence of those involved, but also to rely on classic educational elements. Knowledge of religion, literature, mathematics, foreign languages, music and sport are good prerequisites for dealing with the associated challenges and increasing the ability to distinguish and recognize ambiguity.
KI in Deutschland: Das Bundesministerium für Arbeit und Soziales gründete in Deutschland für 2019 eine KI -Prüfstelle. Im Jahr 2020 ist die offizielle Eröffnung durch SPD-Arbeitsminister Hubertus Heil angesetzt. Das sogenannte KI-“Observatorium” ist im ersten Schritt als eigenständige Einheit im Bundesministerium für Arbeit und Sozia- les (kurz auch bekannt als“BMAS”) angesiedelt. Seine Aufgabe soll die Überprüfung künstlicher Intelligenzen sein und KI-Projekte wie eine Art TÜV prüfen. Ziel sei ein eu- ropaweites Netz kooperierender KI-Bewertungsstellen zu errichten. Ziel sei es auch Deutschland wettbewerbsfähig zu machen, um KI-Projekte mit Potential zu fordern. AI in Germany: The Federal Ministry of Labor and Social Affairs founded an AI testing center in Germany for 2019. The official opening by SPD Labor Minister Hubertus Heil is scheduled for 2020. In the first step, the so-called AI “Observatory” is located as an independent unit in the Federal Ministry of Labor and Social Affairs (also known as “BMAS” for short). Its task is to check artificial intelligence and check AI projects like a kind of TÜV. The aim is to set up a Europe-wide network of cooperating AI assessment bodies. The aim is also to make Germany competitive in order to demand AI projects with potential.
Darstellung in Film und Literatur: Seit der Klassischen Moderne wird KI in Kunst, Film und Literatur behandelt. Dabei geht es bei der künstlerischen Verarbeitung - im Gegen- satz zur KI-Forschung, bei der die technische Realisierung im Vordergrund steht - vor allem um die moralischen, ethischen und religiösen Aspekte und Folgen einer nicht- menschlichen,„maschinellen Intelligenz“. In der Renaissance wurde der Begriff des Homunculus geprägt, eines künstlichen Miniaturmenschen ohne Seele. Im 18. und 19. Jahrhundert erschienen in der Literatur menschenähnliche Automaten, beispielsweise in E. T. A. Hoffmanns Der Sandmann und Jean Pauls Der Maschinenmann. Representation in film and literature: AI has been dealt with in art, film and literature since classic modernism. In contrast to AI research, which focuses on technical implementation, artistic processing is primarily concerned with the moral, ethical and religious aspects and consequences of a non-human, “machine intelligence”. In the Renaissance the term homunculus was coined, an artificial miniature man without a soul. In the 18th and 19th centuries, human-like machines appeared in the literature, for example in E. T. A. Hoffmann's The Sandman and Jean Pauls The Machine Man.
Im 20. und 21. Jahrhundert greift die Science-Fiction in Film und Prosa das Thema mannigfach auf. 1920 prägte der Schriftsteller Karel Capek den Begriff in seinem Büh- nenstück R.U.R.; 1926 thematisierte Fritz Lang in Metropolis Roboter, welche die Ar- beit der Menschen übernehmen. In the 20th and 21st centuries, science fiction in film and prose takes up the subject in a variety of ways. In 1920 the writer Karel Capek coined the term in his stage RUR; In 1926, Fritz Lang thematized robots in Metropolis that take over the work of humans.
Dem Filmpublikum wurden in den unterschiedlichen Werken die Roboter als intelligen- te und differenzierte Maschinen mit ganz unterschiedlichen Persönlichkeiten präsen- tiert: Sie werden entwickelt, um sie für gute Zwecke einzusetzen, wandeln sich aber häufig zu gefährlichen Maschinen, die feindselige Pläne gegen Menschen entwickeln. Im Lauf der Filmgeschichte werden sie zunehmend zu selbstbewussten Wesen, die sich die Menschheit unterwerfen wollen. The robots were presented to the film audience in the different factories as intelligent and differentiated machines with very different personalities: they are developed to be used for good purposes, but they often turn into dangerous machines that develop hostile plans against people. In the course of film history, they increasingly become self-confident beings who want to submit to humanity.
Eine weitere Form künstlerischer Auseinandersetzung mit KI stellt die Litauische Künstlerrepublik Uzupis dar. In ihrer Münchener Botschaft fungiert der künstlich intel- ligente Forschungs-Humanoide„Roboy“ als Konsul und die Verfassung enthält einen eigenen Artikel über künstliche Intelligenz (“Any artificial intelligence has the right to believe in a good will of humanity [The Munich Article].” Another form of artistic engagement with AI is the Lithuanian artist republic Uzupis. In its Munich embassy, the artificially intelligent research humanoid “Roboy” acts as a consul and the constitution contains its own article on artificial intelligence (“Any artificial intelligence has the right to believe in a good will of humanity [The Munich Article]. ”
Beispiele (Auswahl) Examples (selection)
HAL 9000 in 2001 : Odyssee im Weltraum (1968) HAL 9000 in 2001: Space Odyssey (1968)
Colossus und Guardian in Colossus (1970) Colossus and Guardian in Colossus (1970)
Die Androiden in Westworld (1973) und Westworld (2016) The androids in Westworld (1973) and Westworld (2016)
Die sprechenden Bomben in Dark Star (1974) The Talking Bombs in Dark Star (1974)
Der Supercomputer Golem aus den Büchern Golem XIV und Also sprach Golem von Stanislaw Lern (1981) The supercomputer Golem from the books Golem XIV and So Golem spoke of Stanislaw Lern (1981)
Master Control Programm in Tron (1982) Master control program in Tron (1982)
Skynet in der Terminator-Filmreihe (ab 1984) Skynet in the Terminator film series (from 1984)
Nummer 5 in den Filmen Nummer 5 lebt! (1986) und Nummer 5 gibt nicht auf (1988) Android Data in Raumschiff Enterprise - Das nächste Jahrhundert (1987-1994) Sämtliche Programme (Orakel, Architekt, Agent etc.) in The Matrix (1999) Number 5 in the films number 5 is alive! (1986) and number 5 does not give up (1988) Android Data in Spaceship Enterprise - The Next Century (1987-1994) All programs (oracle, architect, agent etc.) in The Matrix (1999)
Andrew Martin in Der 200 Jahre Mann (2000) Andrew Martin in The 200 Years of Man (2000)
Die Hauptfigur in A.I. - Künstliche Intelligenz von Steven Spielberg (2001) The main character in A.I. - Artificial Intelligence by Steven Spielberg (2001)
Minority Report (2002) Red Queen und White Queen in den Resident-Evil-Filmen (seit 2002) Minority Report (2002) Red Queen and White Queen in the Resident Evil films (since 2002)
Sonny in I, Robot (2004) Sonny in I, Robot (2004)
Deep Thought in Per Anhalter durch die Galaxis (2005) Deep Thought in The Hitchhiker's Guide to the Galaxy (2005)
Person of Interest (ab 2011) Person of Interest (from 2011)
Real Humans - Echte Menschen (seit 2012) Real Humans - real people (since 2012)
Samantha in Her (2013) Samantha in Her (2013)
Ava in Ex Machina (2015) Ava in Ex Machina (2015)
Humans (2015) Humans (2015)
A.R.E.S. in Schätzings Roman Die Tyrannei des Schmetterlings (2018) A.R.E.S. in Schatzing's novel The Tyranny of the Butterfly (2018)
Androiden im Videospiel Detroit: Beco e Human (2018) Androids in the video game Detroit: Beco e Human (2018)
Soziale Auswirkungen: Im Zuge der industriellen Revolution wurde durch die Erfin- dung der Dampfmaschine die Muskelkraft von der Maschine ersetzt (PS durch Watt). Durch die digitale Revolution könnte die menschliche Denkleistung durch maschinelle KI ersetzt werden. Der amerikanische Unternehmer Elon Musk prognostiziert, dass es zukünftig immer weniger Erwerbsarbeit geben wird, die nicht von einer Maschine bes- ser und günstiger gemacht werden kann, weshalb immer weniger Arbeitskräfte benötigt würden. Durch die weitgehend maschinelle Produktion würden die Produkte und Dienstleistungen sehr billig werden. Social impact: In the course of the industrial revolution, the invention replaced the muscle power of the machine with the steam engine (horsepower through wattage). The digital revolution could replace human thinking with machine AI. The American entrepreneur Elon Musk predicts that in the future there will be less and less paid work that cannot be done better and cheaper by a machine, which is why fewer and fewer workers are needed. The largely mechanical production would make the products and services very cheap.
In diesem Zusammenhang unterstützt er die Einführung eines bedingungslosen Grund- einkommens. Der Physiker Stephen Hawking meinte: Bereits heute sei klar, dass die Maschinen die Menschen zunehmend vom Arbeitsmarkt verdrängen. Microsoft- Gründer Bill Gates sieht die Entwicklung ähnlich. Er fordert eine Robotersteuer, um die sozialen Aufgaben der Zukunft bewältigen zu können. In this context, he supports the introduction of an unconditional basic income. The physicist Stephen Hawking said: It is already clear today that machines are increasingly displacing people from the job market. Microsoft founder Bill Gates sees the development similarly. He demands a robot tax to be able to cope with the social tasks of the future.
Die Informatikerin Constanze Kurz erklärte in einem Interview, technischen Fortschritt habe es schon immer gegeben. Jedoch vollzog sich der technische Wandel in der Ver- gangenheit meist über Generationen, so dass genug Zeit blieb, sich für neue Aufgaben auszubilden. Heute verläuft der technische Wandel innerhalb von wenigen Jahren, so dass die Menschen nicht genug Zeit haben, sich für neue Aufgaben weiter zu bilden. Der Sprecher des Chaos Computer Clubs, Frank Rieger, warnte in verschiedenen Publi- kationen (z. B. dem Buch Arbeitsfrei) davor, dass durch die beschleunigte Automatisie- rung vieler Arbeitsbereiche in naher Zukunft immer mehr Menschen ihre Beschäftigung verlieren werden (z. B. LKW-Fahrer durch selbstfahrende Autos). The computer scientist Constanze Kurz said in an interview that technical progress has always existed. However, the technical change in the past mostly took place over generations, so that there was enough time to train for new tasks. Today, technical change takes place within a few years, so that people do not have enough time to continue training for new tasks. The spokesman for the Chaos Computer Club, Frank Rieger, warned in various publications (e.g. the book Arbeitsfrei) that the accelerated automation of many work areas will mean that more and more people will lose their jobs in the near future (e.g. Truck drivers through self-driving cars).
Darin besteht unter anderem eine Gefahr der Schwächung von Gewerkschaften, die an Mitgliedern verlieren könnten. Rieger plädiert daher fiir eine„Vergesellschaftung der Automatiserungsdividende“, also einer Besteuerung von nichtmenschlicher Arbeit, da- mit durch das Wachstum der Wirtschaft in Form eines Grundeinkommens auch der all- gemeine Wohlstand wächst und gerecht verteilt wird. Among other things, there is a risk of weakening unions, which could lose members. Rieger therefore advocates a "socialization of the automation dividend", ie a taxation of non-human labor, so that the growth of the economy in the form of a basic income also increases and distributes the general wealth fairly.
Wissenschaftler der Universität Oxford haben in einer Studie im Jahr 2013 eine Viel- zahl von Jobs auf ihre Automatisierbarkeit überprüft. Dabei unterteilten die Wissen- schaftler die Jobs in verschiedene Risikogruppen. 47 Prozent der betrachteten Jobs in den USA wurden in die höchste Risikogruppe eingeteilt, d. h. dass für diese Jobs das Risiko sehr hoch ist, innerhalb der nächsten ein oder zwei Jahrzehnte (Stand 2013) au- tomatisiert zu werden. In a study conducted in 2013 by Oxford University scientists, a large number of jobs were checked for their automatability. The scientists divided the jobs into different risk groups. 47 percent of the US jobs considered were classified into the highest risk group, i. H. that the risk of these jobs being very high is that they will be automated within the next one or two decades (as of 2013).
Jack Ma, der Gründer des chinesischen Internetkonzems Alibaba, mahnte in einem Vortrag, dass die Menschen sich auf erhebliche Umbrüche im Arbeitsmarkt vorbereiten sollten, weil die KJ die Welt verändern werde. In den letzten 200 Jahren habe das pro- duzierende Gewerbe und Dienstleistungen die Jobs geschaffen. Nun aber wegen der KIs und den Robotern, werden dort kaum noch Jobs entstehen. Jack Ma kritisierte die heu- tige Schulausbildung (er war früher Englischlehrer). Die Schüler würden nicht für die Notwendigkeiten von morgen ausgebildet, sondern immer noch auf eine Wirtschaft, die es bald nicht mehr gebe. Die Schulen würden die Arbeitslosen von morgen ausbilden. Es mache keinen Sinn, in Konkurrenz mit den KIs und Robotern treten zu wollen. Die Schüler sollten von den Schulen dazu ausgebildet werden, möglichst innovativ und kreativ zu sein. Jack Ma geht davon aus, dass die KIs viele Jobs zerstören, aber auch viele neue Jobs entstehen lassen würden. Die Frage sei, ob Schüler für diese neuen Jobs ausgebildet würden. Jürgen Schmidhuber antwortete auf die Frage, ob KIs uns bald den Rang ablaufen wer- den bzw. ob wir uns Sorgen um unsere Jobs machen müssten:„Künstliche Intelligenzen werden fast alles erlernen, was Menschen können - und noch viel mehr. Ihre neurona- len Netzwerke werden aus Erfahrung klüger und wegen der sich rasch verbilligenden Hardware alle zehn Jahre hundertmal mächtiger. Unsere formelle Theorie des Spaßes erlaubt sogar, Neugierde und Kreativität zu implementieren, um künstliche Wissen- schaftler und Künstler zu bauen.“ und„Alle fünf Jahre wird das Rechnen 10-mal billi- ger. Hält der Trend an, werden kleine Rechner bald so viel rechnen können wie ein menschliches Gehirn, 50 Jahre später wie alle 10 Milliarden Hirne zusammen. In a lecture, Jack Ma, the founder of the Chinese Internet company Alibaba, warned that people should prepare for significant changes in the labor market because the KJ will change the world. Manufacturing and services had created the jobs in the past 200 years. But now because of the AIs and the robots, hardly any jobs will be created there. Jack Ma criticized today's schooling (he used to be an English teacher). The students would not be trained for the needs of tomorrow, but still for an economy that would soon no longer exist. Schools would train tomorrow's unemployed. It makes no sense to want to compete with the AIs and robots. Schools should train students to be as innovative and creative as possible. Jack Ma believes that the AIs will destroy many jobs, but would also create many new jobs. The question is whether students will be trained for these new jobs. Jürgen Schmidhuber replied to the question whether AIs will soon outstrip us or whether we should be worried about our jobs: “Artificial intelligence will learn almost everything that people can do - and much more. Experience has shown that your neural networks are becoming smarter and, because of the rapidly becoming cheaper hardware, they are a hundred times more powerful every ten years. Our formal theory of fun even allows curiosity and creativity to be implemented to build artificial scientists and artists. ”And“ Every five years, arithmetic becomes 10 times cheaper. If the trend continues, small computers will soon be able to calculate as much as a human brain, 50 years later like all 10 billion brains combined.
“Als Konsequenz aus der aus seiner Sicht unabwendbar fortschreitenden Automatisie- rung und dem damit einhergehenden Wegfall von Erwerbsarbeitsplätzen sieht Schmid- huber die Notwendigkeit eines Bedingungslosen Grundeinkommens.„Roboterbesitzer werden Steuern zahlen müssen, um die Mitglieder unserer Gesellschaft zu ernähren, die keine existenziell notwendigen Jobs mehr ausüben. Wer dies nicht bis zu einem gewis- sen Grad unterstützt, beschwört geradezu die Revolution Mensch gegen Maschine her- auf.“ "As a consequence of the inevitably advancing automation and the associated loss of gainful jobs, Schmidhuber sees the need for an unconditional basic income." Robot owners will have to pay taxes to feed the members of our society who do not have existentially necessary jobs exercise more. Those who do not support this to a certain extent are practically conjuring up the human versus machine revolution. ”
Erik Brynjolfsson ist der Auffassung, das Aufkommen radikaler Parteien in den USA und Europa sei die Folge davon, dass viele Menschen heute schon nicht mehr mit dem technischen Fortschritt mithalten könnten. Wenn Menschen ihre Jobs verlieren, werden diese Menschen wütend, so Brynjolfsson. Auch er meint, dass in Zukunft die meisten Jobs von Maschinen erledigt werden. Erik Brynjolfsson believes that the emergence of radical parties in the United States and Europe is the result of many people being unable to keep up with technological advances today. When people lose their jobs, they get angry, says Brynjolfsson. He also believes that in the future most jobs will be done by machines.
Mark Zuckerberg äußerte bei einer Rede vor Harvard-Absolventen, dass die Einführung eines bedingungslosen Grundeinkommens notwendig sei. Es könne etwas nicht mehr in Ordnung sein, wenn er als Harvard-Abbrecher innerhalb weniger Jahre Milliarden ma- chen könne, während Millionen von Uni-Absolventen ihre Schulden nicht abbezahlen könnten. Es bräuchte eine Basis, auf der jeder innovativ und kreativ sein könne. Im November 2017 stellte der Deutsche-Bank -Chef John Cryan einen starken Stellen- abbau in Aussicht. Das Unternehmen beschäftigt 97.000 Menschen. Bereits in den letz- ten 12 Monaten wurden 4000 Stellen abgebaut. In naher Zukunft sollen 9000 weitere Stellen abgebaut werden. Mittelfristig sollen die Hälfte aller Stellen abgebaut werden. Cryan begründete diesen Schritt damit, dass die Konkurrenz bereits heute mit etwa der Hälfte der Mitarbeiter vergleichbare Leistung erbringe. Cryan sagte:„Wir machen zu viel Handarbeit, was uns fehleranfällig und ineffizient macht“. Vor allem durch das ma- schinelle Lernen bzw. künstliche Intelligenzen könnte das Unternehmen noch viel effi- zienter werden. Viele Banker arbeiteten ohnehin wie Roboter, so Cryan. An die Stelle qualifizierter Mitarbeiter sollen qualifizierte Maschinen treten, so Cryan. Mark Zuckerberg said in a speech to Harvard graduates that the introduction of an unconditional basic income was necessary. There could be something wrong if, as a Harvard dropout, he could make billions within a few years while millions of college graduates couldn't pay off their debts. A basis would be needed on which everyone could be innovative and creative. In November 2017, Deutsche Bank boss John Cryan announced the prospect of a significant reduction in jobs. The company employs 97,000 people. 4000 jobs have already been cut in the last 12 months. In the near future, 9,000 additional jobs are to be cut. In the medium term, half of all jobs are to be cut. Cryan justified this step by saying that the competition is already performing comparable work with around half of its employees. Cryan said: "We do too much manual work, which makes us prone to errors and inefficient." The company could become even more efficient thanks to machine learning and artificial intelligence. Many bankers worked like robots anyway, according to Cryan. Qualified machines are to replace qualified employees, says Cryan.
Der Zukunftsforscher Lars Thomson prognostizierte im November 2017 für die näch- sten 10 Jahre gewaltige Umbrüche in Technologie, Arbeit, Werten und Gesellschaft. Im Jahr 2025 könne ein Haushalts-Roboter den Frühstückstisch decken, Fenster putzen, Pflegedienste übernehmen usw. wodurch Arbeitsplätze vernichtet werden. Heute schon gäbe es 181 Firmen weltweit, die an klugen Robotern arbeiten. Der Preis eines solchen Roboters betrage heute etwa 20.000 Euro. Der Markt der künstlichen Intelligenz werde in wenigen Jahren größer sein als der Automobilmarkt. In November 2017, futurologist Lars Thomson predicted tremendous changes in technology, work, values and society over the next 10 years. In 2025, a household robot could lay the breakfast table, clean the windows, take care of the children, etc., which would destroy jobs. Today there are already 181 companies around the world working on smart robots. The price of such a robot is around 20,000 euros today. The artificial intelligence market will be larger than the automotive market in a few years.
Wie schnell 10 Jahre vergingen, würde man sehen, wenn man 10 Jahre zurückblicke, als das erste Smartphone auf den Markt kam. Er bedauert, dass in unserer Gesellschaft kaum jemand diese Entwicklung erkenne, die unsere Gesellschaft komplett verändern werde. In Hotels werden in 10 Jahren Roboter die Arbeiten der heutigen Zimmermäd- chen übernehmen. Der Vorteil für den Hotelmanager: Der Roboter will keinen Lohn, keine freien Tage, muss nicht versteuert und versichert werden. Der Nachteil: Der Staat erhält keine Steuern mehr und die Menschen sind arbeitslos. How quickly 10 years passed would be seen if you looked back 10 years when the first smartphone came on the market. He regrets that hardly anyone in our society recognizes this development that will completely change our society. In hotels, robots will take over the work of today's maids in 10 years' time. The advantage for the hotel manager: the robot does not want any wages, no days off, does not have to be taxed and insured. The disadvantage: the state no longer receives taxes and people are unemployed.
Deshalb werde man nicht an einem bedingungslosen Grundeinkommen vorbeikommen und der Einführung einer Robotersteuer. Thomson sieht die Gefahr einer Spaltung der Gesellschaft, wenn das Tempo der Veränderung die Wandlungsfähigkeit der Menschen übersteigt. Gleichzeitig werde die KI den Menschen von der Arbeit befreien. Die Ge- sellschaft müsse Leitplanken für die KIs definieren. Therefore, you will not get past an unconditional basic income and the introduction of a robot tax. Thomson sees the danger of a split in society if the pace of change changes people's ability to change exceeds. At the same time, the AI will free people from work. Society must define guidelines for the AIs.
In einem Interview im Januar 2018 meinte der CEO von Google Sundar Pichai, die ak- tuelle Entwicklung der künstlichen Intelligenz sei für den Werdegang der Menschheit bedeutender als es die Entdeckung des Feuers und die Entwicklung der Elektrizität wa- ren. Durch die aktuelle Entwicklung der KI werde kein Stein auf dem anderen bleiben. Deshalb sei es wichtig, dass die Gesellschaft sich mit dem Thema auseinandersetze. Nur so könne man die Risiken eingrenzen und die Potentiale ausschöpfen. Google ge- hört derzeit zu den führenden Unternehmen im Bereich der KI. Allein der KI -Assistent von Google ist bereits auf hunderten Millionen Android-Smartphones installiert. Aber auch in den Suchmaschinen kommt KI derzeit bereits milliardenfach zum Einsatz. Die von Google gekaufte Firma DeepMind eilt bei der KI-Forschung von Meilenstein zu Meilenstein u. a. mit AlphaGo, AlphaGo Zero, AlphaZero. In an interview in January 2018, the CEO of Google Sundar Pichai said that the current development of artificial intelligence is more important for human development than the discovery of fire and the development of electricity. Due to the current development of AI no stone will be left unturned It is therefore important that society deals with the topic. This is the only way to limit the risks and exploit the potential. Google is currently one of the leading companies in the field of AI. Google's AI Assistant alone is already installed on hundreds of millions of Android smartphones. But AI is already being used in the search engines billions of times. DeepMind, a company bought by Google, is rushing from milestone to milestone in AI research. a. with AlphaGo, AlphaGo Zero, AlphaZero.
Das Institut für Arbeitsmarkt- und Berufsforschung (IAB), das zur Bundesagentur für Arbeit gehört, hat in einer Studie von 4/2018 dargelegt, welche menschliche Arbeit in Deutschland von Maschinen ersetzt werden kann. Die Studie kommt zum Ergebnis, dass im Jahr 2016 25 Prozent der bezahlten menschlichen Tätigkeiten von Maschinen hätten erledigt werden können, was etwa 8 Millionen Arbeitsplätzen in Deutschland entspricht. Eine frühere Studie kam für das Jahr 2013 noch auf einen Wert von 15 Pro- zent. Am stärksten betroffen mit etwa 83 Prozent sind Fertigungsberufe aber auch un- temehmensbezogene Dienstleistungsberufe mit 60 Prozent, Berufe in der Untemeh- mensführung und -Organisation mit 57 Prozent, Berufe in Land- und Forstwirtschaft und Gartenbau mit 44 Prozent usw. Im Vergleich von 2013 zu 2016 sind besonders stark Logistik- und Verkehrsberufe gestiegen (von 36 auf 56 Prozent), ein Bereich, in dem in Deutschland etwa 2,4 Millionen Menschen beschäftigt sind. Insgesamt geht die Studie davon aus, dass in naher Zukunft 70 Prozent der menschlichen bezahlten Tätig- keiten von Maschinen übernommen werden könnten. Maschinen könnten z. B. über- nehmen: Wareneingangskontrolle, Montageprüfung, Kommissionierung, Versiche- rungsanträge, Steuererklärungen usw. Die Techniken, die diese Veränderungen vorantreiben seien: künstliche Intelligenzen, Big Data, 3-D Druck und virtuelle Realität. Auch wenn es nicht zu Entlassungen kom- men würde, so müssen Mitarbeiter zumindest mit starken Veränderungen in ihrem Be- rufsbild und damit starkem Umlemen rechnen. Es werden auch neue Berufsfelder ent- stehen. Auch werde nicht alles, was heute schon möglich ist, auch um gesetzt und schon gar nicht sofort. Ein Faktor für diese Verzögerung seien ethische und rechtliche Aspek- te aber auch die hohen Kosten der Automatisierung. Nicht immer ist die künstliche In- telligenz billiger als die menschliche Intelligenz. The Institute for Labor Market and Vocational Research (IAB), which belongs to the Federal Employment Agency, showed in a study from 4/2018 which human work in Germany can be replaced by machines. The study comes to the conclusion that in 2016 25 percent of paid human activities could have been done by machines, which corresponds to around 8 million jobs in Germany. An earlier study came to a value of 15 percent in 2013. Manufacturing jobs, but also company-related service jobs with 60 percent, jobs in corporate management and organization with 57 percent, jobs in agriculture, forestry and horticulture with 44 percent, etc., are most affected at around 83 percent Logistics and transport professions rose particularly strongly in 2016 (from 36 to 56 percent), an area in which around 2.4 million people are employed in Germany. Overall, the study assumes that in the near future 70 percent of human paid work could be taken over by machines. Machines could e.g. B. take over: incoming goods inspection, assembly inspection, commissioning, insurance applications, tax returns etc. The technologies that drive these changes are: artificial intelligence, big data, 3-D printing and virtual reality. Even if there would not be layoffs, employees must at least expect major changes in their job profile and thus strong umlemen. There will also be new occupational fields. Not everything that is already possible today will also be implemented, and certainly not immediately. A factor for this delay are ethical and legal aspects, but also the high costs of automation. Artificial intelligence is not always cheaper than human intelligence.
In einem Gastbeitrag im Februar 2018 meinte der SAP -Chef Bill McDermott, dass sich die Menschen furchten würden vor den Veränderungen, die eine Welt mit Robotern und KIs mit sich bringt. Ein erster Meilenstein sei der Sieg der Maschine Deep Blue über den amtierenden Schachweltmeister Gary Kasparov im Jahr 1997 gewesen. Ein weite- rer Meilenstein sei der Sieg der Maschine Watson über den Menschen in der Quiz- Show Jeopardy im Jahr 2011 gewesen. Und der nächste große Schritt waren dann die Siege von AlphaGo und seinen Nachfolgern AlphaGo Zero und AlphaZero im Jahr 2016 und 2017. In a guest post in February 2018, SAP boss Bill McDermott said that people would be afraid of the changes that a world of robots and AIs will bring. A first milestone was the victory of the Deep Blue machine over the reigning world chess champion Gary Kasparov in 1997. Another milestone was the victory of the Watson machine over humans in the Jeopardy quiz show in 2011. And the next big step was the victories of AlphaGo and its successors AlphaGo Zero and AlphaZero in 2016 and 2017.
Die tiefgreifenden Veränderungen, die KI auch am Arbeitsplatz mit sich bringen wür- den, seien heute nun in aller Munde. Um etwaige negative Auswirkungen der neuen Techniken auf die Gesellschaft zu vermeiden, verlangte es nun eine durchdachte Pla- nung. Behörden, Privatwirtschaft und Bildungswesen müssten Zusammenarbeiten, um junge Menschen die Fähigkeiten zu vermitteln, die diese in der digitalen Wirtschaft be- nötigen. Umschulungen und lebenslanges Lernen seien heute die neue Normalität. Jobs würden nicht komplett von Maschinen ersetzt werden, sondern meist in Teilbereichen. Es würden auch viele neue Jobs entstehen. Die wirtschaftliche Entwicklung würde durch die KI befeuert werden. Man rechnet für 2030 mit einer Wertschöpfung in dem Bereich von 16 Billionen Dollar und einem Wachstum des Bruttoinlandsprodukts um 26 Prozent. Durch die Automatisierung könnten Unternehmen zukünftig jährlich 3 bis 4 Billionen US-Dollar einsparen. Der Deutsche Bundestag hat am 28. Juni 2018 eine Enquete-Kommission Künstliche Intelligenz - Gesellschaftliche Verantwortung und wirtschaftliche Potenziale eingesetzt, die bis zum Sommer 2020 einen Abschlussbericht mit Handlungsempfehlungen vorle- gen soll. The profound changes that AI would also bring about in the workplace are now on everyone's lips. In order to avoid any negative effects of the new technologies on society, careful planning was now required. Authorities, the private sector and education need to work together to teach young people the skills they need in the digital economy. Retraining and lifelong learning are the new normal today. Jobs would not be completely replaced by machines, but mostly in parts. Many new jobs would also be created. The economic development would be fueled by the AI. For 2030, $ 16 trillion in value added and gross domestic product growth of 26 percent is anticipated. Automation could save companies $ 3 to $ 4 trillion annually in the future. On June 28, 2018, the German Bundestag set up an Artificial Intelligence - Social Responsibility and Economic Potential Commission, which is due to produce a final report with recommendations for action by summer 2020.
86. eCall 86. eCall
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) enthaltend wenigstens eine eCall -Funktion eCall (Kurzform für emergency call) ist ein von der Europäischen Union vorgeschrie- benes automatisches Notrufsystem für Kraftfahrzeuge, das die Hersteller ab dem 31. März 2018[2] in alle neuen Modelle von Pkw und leichten Nutzfahrzeugen einbauen müssen.[3] Im Fahrzeug montierte Geräte sollen einen Verkehrsunfall automatisch an die einheitliche europäische Notrufhummer 112 melden und durch die rascher initiier- ten Rettungsmaßnahmen die Zahl der Verkehrstoten senken. eCall ist ein wichtiges Pro- jekt der eSafety-Initiative der Europäischen Kommission. Im Jahr 1982 testete die Bundesanstalt für Straßenwesen (BASt) in der Bundesrepublik Deutschland ein ähnliches Notrufsystem für Kraftfahrzeuge, auch Auto-Notruf-System genannt. Dabei handelte es sich um ein kleines Notfunkgerät für Kraftfahrzeuge, das bei Unfällen die Rettungszeit verkürzen und damit auch zu verminderten Unfallfolgen und zur Rettung von Menschen beitragen sollte. Das Unternehmen AEG-Telefünken ent- wickelte beispielsweise mit AutoNotfunk ein Notfunkgerät, das im Armaturenbrett von Kraftfahrzeugen integriert werden konnte, und bei einem Unfall wurde per Funk die jeweilige zuständige Rettungsleitstelle informiert. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one eCall function eCall (short form for emergency call) is an automatic emergency call system for motor vehicles prescribed by the European Union, which the manufacturers will use from March 31, 2018 [2] must be installed in all new models of cars and light commercial vehicles. [3] Devices mounted in the vehicle should automatically report a traffic accident to the uniform European emergency number 112 and reduce the number of traffic fatalities through the quicker initiated rescue measures. eCall is an important project of the European Commission's eSafety initiative. In 1982, the Federal Highway Research Institute (BASt) tested a similar emergency call system for motor vehicles in the Federal Republic of Germany, also known as the car emergency call system. It was a small emergency radio for motor vehicles, which should shorten the rescue time in the event of an accident and thus also contribute to reduced accident consequences and to the rescue of people. With AutoNotfunk, for example, the company AEG-Telefünken developed an emergency radio that could be integrated into the dashboard of motor vehicles, and in the event of an accident, the relevant emergency control center was informed by radio.
Das Funksignal sollte dabei von einer Relaisstation empfangen und der Standort des Kraftfahrzeugs mittels Peilmasten ermittelt werden. Die Kosten der hierfür notwendi- gen Einrichtung eines bundesweiten Netzes von Peilmasten und der Ausrüstung der Rettungsleitstellen wurden auf eine Milliarde DM geschätzt. Mit dem Auto-Notruf- System sollten dabei die herkömmlichen Notrufsäulen ergänzt werden, und im Jahre 1984 sollte die Antenne inklusive Montage rund 500 DM je Fahrzeug kosten. Das Sy- stem konnte sich aber nicht durchsetzen. The radio signal should be received by a relay station and the location of the motor vehicle should be determined using direction finders. The costs of the necessary establishment of a nationwide network of direction masts and the equipment of the Rescue control centers were estimated at one billion DM. With the car emergency call system, the conventional emergency call pillars were to be supplemented, and in 1984 the antenna including assembly should cost around DM 500 per vehicle. However, the system could not prevail.
Im Jahr 2001 wurde das Projekt im Rahmen des deutschen Jugend-forscht-Wettbewerbs als europäisches Notrufsystem erstmals vorgestellt. Daraufhin wurde das Projekt verzö- gert, bis es schließlich im Jahr 2011 erneut durch die Europäische Kommission aufge- griffen wurde. Da sich der Start des Systems immer wieder verzögerte, setzen einige Automobilhersteller wie Volvo, BMW und Peugeot auf eigene, kostenpflichtige (Teil- )Lösungen. Im März 2016 wurde der Unfallmeldedienst (UMD) vorgestellt, der von der Versicherungswirtschaft, IBM und Bosch entwickelt wurde. Dieses System besteht aus einem Stecker, der an den Zigarettenanzünder angeschlossen wird, und einer Smartpho- ne-App. Bei einem Unfall erkennt der Stecker mit Hilfe von Sensoren den Aufprall und sendet diese Information an das Smartphone. Über die dort installierte App wird an- schließend eine Notrufzentrale alarmiert. Die Unfallmeldung kann bei Bedarf auch ma- nuell ausgelöst werden, etwa bei einer Panne. In 2001, the project was first introduced as part of the German youth research competition as a European emergency call system. The project was then delayed until it was finally taken up again in 2011 by the European Commission. Since the start of the system was delayed again and again, some automobile manufacturers such as Volvo, BMW and Peugeot rely on their own, paid (partial) solutions. In March 2016, the accident reporting service (UMD) was introduced, which was developed by the insurance industry, IBM and Bosch. This system consists of a plug that is connected to the cigarette lighter and a smartphone app. In the event of an accident, the plug detects the impact using sensors and sends this information to the smartphone. An emergency call center is then alerted via the app installed there. The accident report can also be triggered manually if necessary, for example in the event of a breakdown.
In Österreich bestehen im Jahr 2012 zwei verschiedene Notrufpartner, der ÖAMTC so- wie eine Versicherungsgesellschaft. Zum Zeitpunkt sind etwa 50.000 Fahrzeuge allein beim ÖAMTC angeschlossen. Die Europäische Kommission beschloss am 8. Septem- ber 2011 die Einführung für alle Neuwagen ab 2015. In der Empfehlung der Kommissi- on werden die Mitgliedstaaten aufgefordert, dafür zu sorgen, dass die Mobilfunkbetrei- ber die eCall-Anrufe vorrangig weiterleiten und keine Gebühren erheben. Die Europäi- sche Kommission hat 2013 einen konkreten Vorschlag zur Einführung und Ausgestal- tung vorgelegt. Das Europäische Parlament hat darüber beraten und einen Vorschlag am 15. April 2014 im Plenum des Europäischen Parlaments angenommen. Am 8. Mai 2014 hat auch der Rat den mit dem Europäischen Parlament erarbeiteten Beschluss ange- nommen. Aufgrund der weiterhin bestehenden datenschutzrechtlichen Bedenken hat sich die An- nahme weiter verzögert. Der Rat hat am 10. Dezember 2014 einen Vorschlag ange- nommen] für eine Verordnung des Europäischen Parlaments und des Rates über Anfor- derungen für die Typgenehmigung zur Einführung des bordeigenen eCall-Systems in Fahrzeuge und zur Änderung der Richtlinie 2007/46/EG. Nach dieser Einigung zwi- schen Rat und Europäischem Parlament werden die Autohersteller ab dem 31. März 2018 verpflichtet, alle neuen Modelle (Typzulassung) mit dem eCall-System auszustat- ten. In Austria there were two different emergency call partners in 2012, the ÖAMTC and an insurance company. At the time, around 50,000 vehicles are connected to the ÖAMTC alone. The European Commission decided on September 8, 2011 to introduce all new cars from 2015 onwards. The Commission recommendation calls on the member states to ensure that mobile operators give priority to eCall calls and do not charge any fees . In 2013, the European Commission presented a concrete proposal for introduction and design. The European Parliament discussed this and adopted a proposal in the plenary of the European Parliament on April 15, 2014. On May 8, 2014, the Council also adopted the decision drawn up with the European Parliament. The acceptance was further delayed due to the continuing concerns regarding data protection law. On 10 December 2014, the Council adopted a proposal] for a regulation of the European Parliament and of the Council on type approval requirements for the introduction of the on-board eCall system in vehicles and amending Directive 2007/46 / EC. Following this agreement between the Council and the European Parliament, from March 31, 2018, automakers will be obliged to equip all new models (type approval) with the eCall system.
Das eCall-System soll kostenfrei bei einem schweren Verkehrsunfall automatisch alarmieren. Im Hinblick auf den kontrovers diskutierten Datenschutz ist vereinbart, dass die durch eCall verwendeten Daten zu keinerlei anderen Zwecken verwendet werden dürfen und daher müssen die Ortungsdaten kontinuierlich gelöscht werden. Diesen Vor- schlag muss das Europäische Parlament noch formell annehmen. The eCall system should automatically alert you free of charge in the event of a serious traffic accident. With regard to the controversial data protection, it is agreed that the data used by eCall may not be used for any other purposes and therefore the location data must be deleted continuously. The European Parliament has yet to formally accept this proposal.
Bei einem Unfall wird ein Notruf (eCall) an die Euronotrufnummer 112 ausgelöst, der einen Minimaldatensatz direkt an eine Notrufzentrale (PSAP - Public Safety Answering Point) absetzt, und gleichzeitig eine Sprachverbindung für den Fall aufbaut, dass ein In- sasse des Unfallautos noch sprechen kann. eCall ist automatisch und manuell auslösbar. An einem Knopf im Auto könnten auch Zeugen eines schweren Unfalls den Notruf aus- lösen. In the event of an accident, an emergency call (eCall) is triggered to the Euro emergency number 112, which sends a minimum data record directly to an emergency call center (PSAP - Public Safety Answering Point), and at the same time establishes a voice connection in the event that an occupant of the accident car is still speaking can. eCall can be triggered automatically and manually. Witnesses of a serious accident could trigger the emergency call at the button in the car.
Der Minimaldatensatz enthält unter anderem den Unfallzeitpunkt, die genauen Koordi- naten des Unfallorts, die Fahrtrichtung (wichtig auf Autobahnen und in Tunneln), Fahr- zeug-ID, Service Provider-ID und eCall-Qualifier (automatisch oder manuell ausge- löst). Optional ist die Übermittlung von Daten von Bord-Sicherheitssystemen, wie z. B. der Schwere des Unfallereignisses und der Zahl der Insassen, ob die Sicherheitsgurte angelegt waren, ob das Fahrzeug sich überschlagen hat, möglich. The minimum data record contains, among other things, the time of the accident, the exact coordinates of the accident location, the direction of travel (important on motorways and in tunnels), vehicle ID, service provider ID and eCall qualifier (triggered automatically or manually). Optional is the transmission of data from on-board security systems, such as. B. the severity of the accident and the number of occupants, whether the seat belts were worn, whether the vehicle overturned.
Die eCall-Infrastruktur muss seit dem 1. Oktober 2017 bereitstehen. Der neue Service steht kostenfrei zur Verfügung. Alle in der EU neu zugelassenen Automodelle müssen seit April 2018 mit ecall ausgerüstet sein. Zu den Herstellern von eCall -Systemen gehö- ren u. a. LEAR Corporation, Bosch, die Continental AG, Magneti Marelli, Peiker, Harman und novero. The eCall infrastructure has been available since October 1, 2017. The new service is available free of charge. All new car models registered in the EU must equipped with ecall since April 2018. The manufacturers of eCall systems include LEAR Corporation, Bosch, Continental AG, Magneti Marelli, Peiker, Harman and novero.
Die Einführung von eCall bedingt unter anderem die Ausstattung von Fahrzeugen mit einem Galileo- und GSM-Modul, einer Antenne sowie einem zusätzlichen Steuergerät, in dem die eCall-Funktion implementiert ist. Diesbezüglich wird eCall auch als Wegbe- reiter für die Verkehrstelematik bei privaten Verbrauchern gesehen, da viele der für eCall nötigen Einbauten die gleichen sind, die auch für andere telematische Anwendun- gen benötigt werden. Mit dem eCall könnte somit zugleich in jedem Fahrzeug eine technische Plattform für Zusatzdienstleistungen etabliert werden. Denn die Verordnung sieht vor, dass parallel oder aufbauend auf dem bordeigenen eCall-System umfangrei- che Zusatzdienste angeboten werden können. The introduction of eCall requires, among other things, the equipping of vehicles with a Galileo and GSM module, an antenna and an additional control unit in which the eCall function is implemented. In this regard, eCall is also seen as a trailblazer for traffic telematics for private consumers, since many of the installations required for eCall are the same as those required for other telematic applications. With the eCall, a technical platform for additional services could be established in every vehicle. The regulation stipulates that extensive additional services can be offered in parallel or based on the on-board eCall system.
Auch für Mobilfunkanbieter ergeben sich hier neue Geschäftsfelder, da die für eCall nötige SIM-Karte optional auch kostenpflichtige Telematikdienste ermöglichen könnte. Die Einwahl in ein Mobilfunknetz im europaweit geplanten eCall-System erfolgt erst unmittelbar nach dem Unfall, so dass keine Bewegungsprofile von Fahrzeugen anfallen, die ggf. auf Basis der Telekommunikations-Überwachungsverordnung gespeichert wür- den. There are also new business areas for mobile telephony providers, since the SIM card required for eCall could optionally also enable fee-based telematics services. Dialing into a mobile network in the Europe-wide planned eCall system only takes place immediately after the accident, so that there are no movement profiles for vehicles that might be saved on the basis of the Telecommunications Surveillance Ordinance.
Über die komplette Funktionsweise und Finanzierung des Systems herrscht bisher aber noch keine Klarheit, da die Entwicklung noch nicht abgeschlossen ist. Insbesondere sind hier auch Aspekte wie das Roaming zu beachten, also dass ein Reisender mit deut- schem Fahrzeug auch beispielsweise in Portugal sofort Hilfe bekommt. Bezüglich der Finanzierung wird der Preis des eCall-Systems und möglicherweise eine Pauschale für den Betrieb im Preis für diese Option enthalten sein. So far, however, there is no clarity about the complete functioning and financing of the system, since the development has not yet been completed. In particular, aspects such as roaming must also be taken into account here, meaning that a traveler with a German vehicle also immediately receives help, for example in Portugal. In terms of financing, the price of the eCall system and possibly a flat rate for operation will be included in the price for this option.
Das eCall-System steht in der Kritik, trotz angeblich guter Intentionen möglicherweise die technische Grundlage für eine EU-weite Überwachungsinfrastruktur zu schaffen. Des Weiteren besteht die Möglichkeit, dass Fahrzeughersteller die verpflichtend vor- handene Technik auch für kommerzielle Zusatzdienste nutzen werden, die möglicher- weise zusätzliche Datenschutzprobleme erzeugen (beispielsweise„Pay- As- You -Drive“ - Versicherungsverträge, Mauterfassung). The eCall system is criticized for creating the technical basis for an EU-wide surveillance infrastructure despite supposedly good intentions. There is also the possibility that vehicle manufacturers existing technology will also be used for additional commercial services that may create additional data protection problems (for example, “pay-as-you-drive” insurance contracts, toll collection).
In den Zusatzdiensten liegt die eigentliche Gefahr für die informationelle Selbstbe- stimmung, denn die strengen Datenschutzbestimmungen der Verordnung gelten aus- schließlich für den eCall-Notruf in seiner Basisfunktion, die Zusatzdienste werden hier- von nicht erfasst. Insbesondere die privaten eCall-Systeme sind vor diesem Hintergrund bedenklich. Eingebettet in die modernen Bordsysteme ist bei entsprechender Gestaltung praktisch die gesamte automobile Wertschöpfungskette in der Lage, unbegrenzt Daten über das Fahrzeug und das Fahrverhalten zu gewinnen. The real risk for informational self-determination lies in the additional services, because the strict data protection regulations of the regulation only apply to the basic function of the eCall emergency call, the additional services are not covered by this. Against this background, private eCall systems in particular are of concern. Embedded in the modern on-board systems, with the appropriate design, practically the entire automotive value chain is able to obtain unlimited data about the vehicle and driving behavior.
Der europaweite Versichererverband Insurance Europe hat offiziell Interesse daran ge- äußert, dass Versicherungsunternehmen Zugriff auf eCall-Daten ihrer Kunden erhalten, was theoretisch der Erstellung spezifischer Risikoprofile dienen könnte. Aufgrund der Intransparenz der eCall-Technologie (das Ausmaß der Datenaufzeichnung wird seitens der Hersteller nicht publik gemacht) sehen Experten die Freiheit des Autofahrers ge- fährdet. Verschiedene Stimmen fordern, dass die eCall-Funktion ausschaltbar sein soll, und Autofahrer selbst über die Datenübermittlung entscheiden können. The Europe-wide insurance association Insurance Europe has officially expressed interest in the fact that insurance companies have access to their customers' eCall data, which could theoretically serve to create specific risk profiles. Due to the lack of transparency of the eCall technology (the extent of the data recording is not made public by the manufacturers), experts see the freedom of the driver at risk. Different voices demand that the eCall function should be switched off and that drivers can decide for themselves about the data transmission.
Mehrere Verbände, darunter der ADAC, der Verbraucherzentrale Bundesverband und der Gesamtverband der Deutschen Versicherungswirtschaft, haben sich dafür ausge- sprochen, die Autohersteller zum Einbau einer offenen Schnittstelle für den Datentrans- fer zu verpflichten. Damit könnten Autofahrer frei entscheiden, an wen sie ihre Fahr- zeugdaten übermitteln. Several associations, including the ADAC, the Federation of German Consumer Organizations and the General Association of the German Insurance Industry, have spoken out in favor of obliging car manufacturers to install an open interface for data transfer. This would allow drivers to freely decide who they want to send their vehicle data to.
Beim privatwirtschaftlichen System des Unfallmeldediensts (UMD) werden ausschließ- lich Daten bei der Registrierung und bei einem Unfall oder einer Panne übermittelt. Anhand dieser Daten können Rettungskräfte zum Unfallort geschickt werden. Rück- schlüsse auf die Fahrweise oder Bewegungsprofile können - laut GDV - mit Hilfe des Unfallmeldedienstes nicht erstellt werden.[l 1] 87. Empfänger (GNSS) In the private accident management system (UMD), only data is transmitted during registration and in the event of an accident or breakdown. This data can be used to send rescue workers to the scene of the accident. According to the GDV, conclusions about the driving style or movement profiles cannot be drawn up with the help of the accident reporting service. [L 1] 87. Receiver (GNSS)
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens einen Empfänger für globales Navigationssatellitensystem enthaltend, vorzugsweise einen GNSS Empfänger. Further embodiments of the invention follow: Use of the electronic element (E) containing at least one receiver for global navigation satellite system, preferably a GNSS receiver.
Ein Empfänger für globale Navigationssatellitensysteme (GNSS) ist ein Gerät, das aus den Satellitensignalen die eigene Position bestimmen kann. Zivile Empfänger waren bis 2011 reine GPS -Empfänger. Seither gibt es auch Multisysteme, welche auch die Signa- le anderer GNSS-Systeme (z. B. GLONASS, Galileo) auswerten können und auch in Smartphones verbaut werden. A receiver for global navigation satellite systems (GNSS) is a device that can determine its own position from the satellite signals. Until 2011, civilian receivers were only GPS receivers. Since then there have also been multisystems that can also evaluate the signals of other GNSS systems (eg GLONASS, Galileo) and are also installed in smartphones.
Bis in die 1990er Jahre unterschied man nur zwischen Navigationsempfängem (Handheld bzw. fest montierte Geräte) und Präzisionsempfängem (die ersten tragbaren Navis baute Magellan um 1990, gefolgt von Garmins GPS I und II 1991-95). Heute klassifiziert man die Geräte hingegen nach ihrer praktischer Anforderung. In den Emp- fängern übernehmen integrierte Schaltkreise die Signal Verarbeitung. Beispiele sind der SiRF Star III oder MTK II/ MTK3329 / EB230 von MediaTek. Until the 1990s, a distinction was only made between navigation receivers (handheld or permanently mounted devices) and precision receivers (Magellan built the first portable navigation devices around 1990, followed by Garmin's GPS I and II 1991-95). Today, however, the devices are classified according to their practical requirements. Integrated circuits take over signal processing in the receivers. Examples are the SiRF Star III or MTK II / MTK3329 / EB230 from MediaTek.
Für den Alltagseinsatz zur Positionsbestimmung genügen kleine Mobilgeräte. Ein GNSS-Empfängermodul mit Antenne und Stromversorgung kann weniger als 100 g wiegen. Sie können unterschieden werden in: Small mobile devices are sufficient for everyday use to determine the position. A GNSS receiver module with antenna and power supply can weigh less than 100 g. They can be divided into:
Mäuse (GPS-Maus): Sogenannte Mäuse sind meist flach gebaute mobile Einheiten aus Antenne und Empfänger, aber ohne grafische Benutzeroberfläche. Sie liefern fortlau- fend Positionsdaten und übertragen sie beispielsweise über eine serielle RS-232- Schnittstelle oder eine Bluetooth-Verbindung an ein externes Gerät zur weiteren Verar- beitung. Mice (GPS mouse): So-called mice are mostly flat mobile units consisting of antenna and receiver, but without a graphical user interface. They continuously supply position data and transmit them, for example, via a serial RS-232 interface or a Bluetooth connection to an external device for further processing.
-Logger: Logger bestimmen fortlaufend Positionsdaten, speichern sie aber intern. Die Track Logs können über eine Schnittstelle ausgelesen werden. -Navigationsgeräte: Diese Empfänger verfügen über ein Display. Auf ihm stellt das Ge- rät Positionsdaten dar. -Logger: Loggers continuously determine position data, but store them internally. The track logs can be read out via an interface. -Navigation devices: These receivers have a display. The device displays position data on it.
-Navigationssysteme: Ein Navigationssystem zeigt den eigenen Standort und den zu- rückgelegten Weg auf einer elektronischen Karte. Sogenanntes Routing berechnet den Weg zu einem Zielpunkt. -Navigation systems: A navigation system shows your own location and the distance you have traveled on an electronic map. So-called routing calculates the route to a destination.
-Mobilfunkgeräte: Mobil funkgeräte besitzen häufig einen GGN SS -Empfänger. Diese Geräte können auch durch per Mobilfunk empfangene Zusatzinformationen (z. B. A- GPS) schnell und genau arbeiten. -Mobile radios: Mobile radios often have a GGN SS receiver. These devices can also work quickly and accurately thanks to additional information received via mobile radio (e.g. A-GPS).
-Präzisionsgeräte: Industrieempfänger sind mit externen Antennen ausgestattet. Die Genauigkeit kann durch Zusatzinformationen von SBAS-Systemen deutlich gesteigert werden. Lokal verfügbare, oft kommerzielle DGPS-Korrektursignale, beispielsweise SAPOS oder ein eigener Referenzempfänger, verbessern die Ortsbestimmung sehr. Ei- ne Nachberechnung der Messwerte kann eine relative Genauigkeit von unter 1 cm lie- fern. -Precision devices: Industrial receivers are equipped with external antennas. The accuracy can be significantly increased by additional information from SBAS systems. Locally available, often commercial DGPS correction signals, for example SAPOS or an own reference receiver, improve the location determination very much. Recalculation of the measured values can provide a relative accuracy of less than 1 cm.
-Militärische Geräte (PGPS): Neben dem freien GPS-Signal (LI) übertragen die GPS- Satelliten ein weiteres Signal (L2). Nur die US -Streitkräfte und befreundete Staaten er- halten einen Schlüssel, um das L2-Signal zu dekodieren. -Military devices (PGPS): In addition to the free GPS signal (LI), the GPS satellites transmit another signal (L2). Only the US Armed Forces and friendly countries receive a key to decode the L2 signal.
Bekannte Hersteller von GPS-Geräten sind Blaupunkt, Garmin, Becker, Leica Geosy- stems, Lowrance, Magellan Navigation, Mio, Navigon, Silva, TomTom und Trimble. Die Empfänger-Bausteine stammen u. a. von Herstellern wie Analog Devices, Conex- ant, Maxim Integrated Products, SiRF und u-blox. Well-known manufacturers of GPS devices are Blaupunkt, Garmin, Becker, Leica Geosystems, Lowrance, Magellan Navigation, Mio, Navigon, Silva, TomTom and Trimble. The receiver modules come from. a. from manufacturers such as Analog Devices, Conexant, Maxim Integrated Products, SiRF and u-blox.
GNSS -Empfänger werden oft mit elektronischen Karten ergänzt. Bekannte Anbieter solcher Karten sind Tele Atlas und HERE. Die Landesvermessungsämter in Deutsch- land und die Landestopografie der Schweiz bieten topographische Karten an. Seekarten werden hauptsächlich von Navionics, C-Map und Garmin angeboten. GNSS receivers are often supplemented with electronic cards. Well-known providers of such cards are Tele Atlas and HERE. The state surveying offices in Germany and the state topography of Switzerland offer topographic maps. Nautical charts are mainly offered by Navionics, C-Map and Garmin.
Für Garmin-Geräte gibt es kostenlose und frei verfügbare OpenStreetMap-Karten in mehreren Ausführungen, auch für Radfahrer, Wanderer, Reiter und Skifahrer. Die Emp- fängerdaten werden oft im sogenannten NMEA-Format ausgegeben. Wenn der Emp- fanger die Daten weiter verarbeitet, erstellt er aus den Rohdaten ggf. einen sogenannten Track. Es ist eine Abfolge von Trackpunkten, die in bestimmten Abständen automatisch aufgezeichnet werden. Fast alle proprietären Datenformate lassen sich in das offene GPS Exchange Format (GPX) konvertieren. There are free and freely available OpenStreetMap maps in several versions for Garmin devices, including for cyclists, hikers, riders and skiers. The recipient data is often output in the so-called NMEA format. If the emp- If the data is processed further, he may create a so-called track from the raw data. It is a sequence of track points that are automatically recorded at certain intervals. Almost all proprietary data formats can be converted into the open GPS Exchange Format (GPX).
88. Global System for Mobile Communications (GSM) 88th Global System for Mobile Communications (GSM)
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) wenigstens ein mobiles Telefonsystem, vorzugsweise ein Funmodul, enthaltend, vorzugsweise das Global System for Mobile Communications und/oder GSM- Funkmodul Further embodiments of the invention follow: Use of the electronic element (E) comprising at least one mobile telephone system, preferably a radio module, preferably the Global System for Mobile Communications and / or GSM radio module
Das Global System for Mobile Communications (früher Groupe Special Mobile, GSM) ist ein 1990 eingeführter Mobilfunkstandard für volldigitale Mobilfunknetze, der haupt- sächlich für Telefonie, aber auch für leitungsvermittelte und paketvermittelte Daten- übertragung sowie Kurzmitteilungen (Short Messages) genutzt wird. Es ist der erste Standard der sogenannten zweiten Generation („2G“) als Nachfolger der analogen Sy- steme der ersten Generation (in Deutschland: A-Netz, B-Netz und C-Netz) und ist der weltweit am meisten verbreitete Mobilfunk-Standard. The Global System for Mobile Communications (formerly Groupe Special Mobile, GSM) is a mobile radio standard introduced in 1990 for fully digital mobile radio networks, which is mainly used for telephony, but also for circuit-switched and packet-switched data transmission as well as short messages. It is the first standard of the so-called second generation (“2G”) as the successor to the analog systems of the first generation (in Germany: A network, B network and C network) and is the most widespread mobile radio standard worldwide .
GSM wurde mit dem Ziel geschaffen, ein mobiles Telefonsystem anzubieten, das Teil- nehmern eine europaweite Mobilität erlaubte und mit ISDN oder herkömmlichen ana- logen Telefonnetzen kompatible Sprachdienste anbot. GSM was created with the aim of offering a mobile telephone system that allowed subscribers to move across Europe and offered voice services that were compatible with ISDN or conventional analogue telephone networks.
In Deutschland ist GSM die technische Grundlage der D- und E-Netze. Hier wurde GSM 1991 eingeführt, was zur raschen Verbreitung von Mobiltelefonen in den 1990er- Jahren führte. Der Standard wird heute in 670 GSM-Mobilfunknetzen in rund 200 Län- dern und Gebieten der Welt als Mobilfunkstandard genutzt; dies entspricht einem An- teil von etwa 78 Prozent aller Mobilfunkkunden. Es existieren später hinzugekommene Erweiterungen des Standards wie HSCSD, GPRS und EDGE zur schnelleren Daten- Übertragung. Im März 2006 nutzten weltweit 1,7 Milliarden Menschen GSM und täglich kommen ei- ne Million neue Kunden dazu - hauptsächlich aus den Wachstumsmärkten Afrika, Indi- en, Lateinamerika und Asien. Rechnet man alle Mobilfunkstandards zusammen, so sind weltweit ca. 2 Milliarden Menschen mobiltelefonisch erreichbar. Das gaben die GSM Association und die GSA im Oktober 2005 bekannt. Im Jahr 2003 wurden (nach Anga- ben der Deutschen Bank) 277 Milliarden US-Dollar mit GSM-Technik umgesetzt. In Germany, GSM is the technical basis of the D and E networks. GSM was introduced here in 1991, which led to the rapid spread of mobile phones in the 1990s. The standard is used today in 670 GSM mobile radio networks in around 200 countries and areas of the world as a mobile radio standard; this corresponds to around 78 percent of all mobile customers. There are later additions to the standard such as HSCSD, GPRS and EDGE for faster data transmission. In March 2006, 1.7 billion people worldwide used GSM and one million new customers are added every day - mainly from the growth markets of Africa, India, Latin America and Asia. If you add up all mobile radio standards, around 2 billion people can be reached by mobile phone worldwide. This was announced by the GSM Association and the GSA in October 2005. In 2003, (according to Deutsche Bank) $ 277 billion was implemented using GSM technology.
Ende der 1950er Jahre nahmen die ersten analogen Mobilfunknetze in Europa ihren Be- trieb auf; in Deutschland war dies das A-Netz. Ihre Bedienung war jedoch kompliziert, und sie verfügten nur über Kapazitäten für wenige tausend Teilnehmer. Zudem gab es innerhalb Europas nebeneinander mehrere verschiedene Systeme, die zwar teilweise auf dem gleichen Standard beruhten, sich aber in gewissen Details unterschieden. Bei der nachfolgenden Generation der digitalen Netze sollte eine ähnliche Situation vermieden werden. At the end of the 1950s, the first analogue mobile radio networks in Europe went into operation; in Germany this was the A network. However, their operation was complicated and they only had capacities for a few thousand participants. In addition, there were several different systems side by side within Europe, some of which were based on the same standard, but differed in certain details. A similar situation should be avoided in the subsequent generation of digital networks.
Im Unterschied zum Festnetz gibt es bei einem Mobilfunknetz diverse zusätzliche An- forderungen: Teilnehmerauthentifizierung, Kanalzugriffsverfahren, Mobilitätsverwal- tung (HLR, VLR, Location Update, Handover, Roaming) In contrast to the fixed network, there are various additional requirements for a mobile radio network: subscriber authentication, channel access procedures, mobility management (HLR, VLR, location update, handover, roaming)
Die Teilnehmer sind mobil und können somit von einer Funkzelle in eine andere wech- seln. Geschieht dies während eines Gesprächs oder einer Datenverbindung, dann muss die Gesprächsverbindung von einer Basisstation zur nächsten übergeben werden (Handover), damit das Mobiltelefon seine Funkverbindung immer zu der bestgeeigne- ten Basisstation bekommt. In Ausnahmefallen kann das Gespräch auch über eine be- nachbarte Basisstation geführt werden, um Überlastungen zu vermeiden. The participants are mobile and can therefore switch from one radio cell to another. If this happens during a call or a data connection, the call must be transferred from one base station to the next (handover) so that the mobile phone always gets its radio connection to the most suitable base station. In exceptional cases, the call can also be made via a neighboring base station to avoid overloading.
Effiziente Ressourcenausnutzung: Da auf der Funkschnittstelle eine geringere Daten- übertragungsrate als im Festnetz zur Verfügung steht, müssen die Nutzdaten stärker komprimiert werden. Um den Anteil der Datenübertragungsrate, der für Signalisie- rungsvorgänge verwendet werden muss, klein zu halten, wurden die Signalisierungs- nachrichten bitgenau spezifiziert, um sie so kurz wie möglich zu halten. Mobiltelefone verfügen nur über eine begrenzte Akkukapazität, die sparsam genutzt werden sollte. Generell gilt, dass Senden mehr Energie kostet als Empfangen. Deshalb sollte im Standby-Betrieb die Menge der gesendeten Daten und der Statusmeldungen möglichst gering gehalten werden. Efficient use of resources: Since a lower data transmission rate is available on the radio interface than in the fixed network, the user data must be compressed more. In order to keep the portion of the data transfer rate that must be used for signaling processes small, the signaling messages were specified bit-precisely in order to keep them as short as possible. Mobile phones have only a limited battery capacity, which should be used sparingly. Generally speaking, sending costs more energy than receiving. Therefore, the amount of data sent and status messages should be kept as low as possible in standby mode.
Nutzung von Fremdnetzen (Roaming), Mobilfunk-Sendemast, Standardisierung: Die Standardisierung von GSM wurde bei CEPT begonnen, von ETSI (Europäisches Insti- tut für Telekommunikationsnormen) weitergeführt und später an 3GPP (3rd Generation Partnership Project) übergeben. Dort wird GSM unter dem Begriff GERAN (GSM EDGE Radio Access Network) weiter standardisiert. 3GPP ist somit für UMTS und GERAN verantwortlich. Use of external networks (roaming), mobile radio transmission mast, standardization: The standardization of GSM was started at CEPT, continued by ETSI (European Institute for Telecommunications Standards) and later handed over to 3GPP (3rd Generation Partnership Project). There, GSM is further standardized under the term GERAN (GSM EDGE Radio Access Network). 3GPP is therefore responsible for UMTS and GERAN.
Reichweite: Die mit GSM erzielbaren Reichweiten schwanken stark, je nach Gelände- profil und Bebauung. Im Freien sind bei Sichtkontakt teilweise bis zu 35 km erreichbar. Bei größeren Entfernungen verhindert die Signallaufzeit der Funksignale eine Kommu- nikation zwischen Basis- und Mobilstation. Es ist allerdings mit Hilfe spezieller Tricks möglich, die Zellengröße zu vergrößern, teilweise auf Kosten der Kapazität. Anwen- dung findet dies in Küstenregionen. In Städten beträgt die Reichweite aufgrund von Dämpfungen durch Gebäude und durch die niedrigere Antennenhöhe oft nur wenige hundert Meter, dort stehen die Basisstationen allerdings aus Kapazitätsgründen auch dichter beieinander. Range: The ranges that can be achieved with GSM fluctuate greatly, depending on the terrain profile and development. Up to 35 km can be reached outdoors if there is visual contact. At longer distances, the signal runtime of the radio signals prevents communication between the base and mobile station. However, with the help of special tricks, it is possible to enlarge the cell size, sometimes at the expense of capacity. This is used in coastal regions. In cities, the range is often only a few hundred meters due to attenuation by buildings and the lower antenna height, but the base stations are closer to each other for reasons of capacity.
Grundsätzlich gilt jedoch, dass mit GSM 900 aufgrund der geringeren Funkfelddämp- fung und der größeren Ausgangsleistung der Endgeräte größere Reichweiten erzielbar sind als mit DCS 1800. Basically, however, the GSM 900 can achieve greater ranges due to the lower radio field attenuation and the higher output power of the end devices than with DCS 1800.
Entsprechend der Reichweite wird die Zellengröße festgelegt. Dabei wird auch die prognostizierte Nutzung berücksichtigt, um Überlastungen zu vermeiden. Die digitalen Daten werden mit einer Mischung aus Frequenz- und Zeitmultiplexing übertragen, wobei Sende- und Empfangsrichtung durch Frequenzmultiplexing getrennt werden und die Daten durch Zeitmultiplexing. Das GSM-Frequenzband wird in mehrere Kanäle un- terteilt, die einen Abstand von 200 kHz haben. Bei GSM 900 sind im Bereich von 890- 915 MHz 124 Kanäle für die Aufwärtsrichtung (Uplink) zur Basisstation und im Be- reich von 935-960 MHz 124 Kanäle für die Abwärtsrichtung (Downlink) vorgesehen. The cell size is determined according to the range. The forecast usage is also taken into account in order to avoid overloading. The digital data are transmitted using a mixture of frequency and time division multiplexing, the transmission and reception directions being separated by frequency division multiplexing and the data by time division multiplexing. The GSM frequency band is divided into several channels divided that have a distance of 200 kHz. In the case of GSM 900, 124 channels for the uplink direction (uplink) to the base station are provided in the range from 890-915 MHz and 124 channels for the downlink direction (downlink) in the range from 935-960 MHz.
Die TDMA-Rahmendauer beträgt exakt 120/26 ms (ca. 4,615 ms) und entspricht der Dauer von exakt 1250 Symbolen. Jeder der acht Zeitschlitze pro Rahmen dauert somit ca. 0,577 ms, entsprechend der Dauer von 156,25 Symbolen. In diesen Zeitschlitzen können Bursts verschiedener Typen gesendet und empfangen werden. Die Dauer eines normalen Bursts beträgt ca. 0,546 ms, in denen 148 Symbole übertragen werden. The TDMA frame duration is exactly 120/26 ms (approx. 4.615 ms) and corresponds to the duration of exactly 1250 symbols. Each of the eight time slots per frame thus lasts approximately 0.577 ms, corresponding to the duration of 156.25 symbols. Bursts of different types can be sent and received in these time slots. The duration of a normal burst is approximately 0.546 ms, in which 148 symbols are transmitted.
Da die Mobilstation jeweils nur in einem Zeitschlitz des Rahmens sendet, ergibt sich eine Pulsrate von 217 Hz. Since the mobile station only transmits in one time slot of the frame, a pulse rate of 217 Hz results.
Das Modulationsverfahren ist Gaussian Minimum Shift Keying (GMSK, dt.: Gauß'sche Minimalphasenlagenmodulation), eine digitale Phasenmodulation bei der die Amplitu- de konstant bleibt. Mit EDGE wurde dann 8-PSK eingeführt. Während bei GMSK pro Symbol nur 1 bit übertragen wird, sind dies bei 8-PSK 3 bit, jedoch wird für die Funk- verbindung ein besseres Signal-Rauschleistungsverhältnis benötigt. The modulation method is Gaussian Minimum Shift Keying (GMSK, German: Gaussian minimum phase position modulation), a digital phase modulation in which the amplitude remains constant. 8-PSK was then introduced with EDGE. While only 1 bit is transmitted per symbol with GMSK, this is 3 bit with 8-PSK, but a better signal-to-noise ratio is required for the radio connection.
Da bei einer Entfernung von mehreren Kilometern das Funksignal durch die beschränk- te Ausbreitungsgeschwindigkeit (die sogenannte Gruppengeschwindigkeit) soweit ver- zögert werden kann, dass der Burst des Mobiltelefons nicht mehr innerhalb des vorge- gebenen Zeitschlitzes bei der Basisstation ankommt, ermittelt diese die Signallaufzeit und fordert das Mobiltelefon auf, den Burst etwas früher auszusenden. Dazu teilt sie dem mobilen Gerät den Parameter Timing Advance (TA) mit, der den Sendevorlauf in 3,7-ps-Schritten vorgibt. Dies entspricht jeweils der Zeitdauer eines Bit, wobei die Bit- rate 270,833 kbits/s beträgt (siehe unten). Der Timing Advance hat einen Wertebereich von 0 bis 63. Die Dauer eines Bits entspricht bei gegebener Gruppengeschwindigkeit einer Wegstrecke von ca. 1,106 km, und da für die Laufzeit Hin- und Rückrichtung zu- sammen betrachtet werden müssen, entspricht eine Änderung des Timing Advances um eins einer Entfemungsänderung von etwas mehr als 553 m. Somit ergibt sich eine ma- ximale Reichweite von ca. 35,4 km, die jedoch mit technischen Tricks erweitert werden kann. Since the radio signal can be delayed by the limited propagation speed (the so-called group speed) at a distance of several kilometers to such an extent that the burst of the mobile phone no longer arrives at the base station within the specified time slot, the base station determines the signal propagation time and asks the mobile phone to send the burst a little earlier. To do this, it communicates the timing advance (TA) parameter to the mobile device, which specifies the transmission process in 3.7 ps steps. This corresponds to the duration of a bit, the bit rate being 270.833 kbits / s (see below). The timing advance has a value range from 0 to 63. The duration of a bit corresponds to a distance of approx. 1.106 km for a given group speed, and since the forward and backward direction must be considered together for the runtime, a change in the timing advantage corresponds to one of a distance change of just over 553 m. This results in a maximum range of approx. 35.4 km, which can however be expanded with technical tricks.
Nach dem Empfangsburst schaltet das Mobiltelefon auf die um 45 MHz versetzte Sen- defrequenz, und sendet dort den Burst des Rückkanals an die Basisstation. Da Down- link und Uplink um drei Zeitschlitze versetzt auftreten, genügt eine Antenne für beide Richtungen. Zur Erhöhung der Störfestigkeit kann auch das Frequenzpaar periodisch gewechselt werden (ffequency hopping), so entsteht eine Frequenzsprungrate von 217 Sprüngen pro Sekunde. After the reception burst, the mobile phone switches to the transmission frequency shifted by 45 MHz, where it sends the burst of the return channel to the base station. Since the downlink and uplink are offset by three time slots, one antenna is sufficient for both directions. To increase the immunity to interference, the frequency pair can also be changed periodically (ffequency hopping), resulting in a frequency hopping rate of 217 hops per second.
Bei einer Bruttodatenübertragungsrate von ca. 270,833 kbit/s pro Kanal (156,25 Bits in jedem Burst zu 15/26 ms) bleiben je Zeitschlitz noch 33,85 kbit/s brutto übrig. Von die- ser Datenrate sind 9,2 kbit/s für die Synchronisation des Rahmenaufbaus reserviert, so dass 24,7 kbit/s netto für den Nutzkanal übrig bleiben. Durch die Übertragung per Funk liegen in diesem Bitstrom noch viele Bitfehler vor. With a gross data transfer rate of approx. 270.833 kbit / s per channel (156.25 bits in each burst at 15/26 ms), 33.85 kbit / s gross remain per time slot. Of this data rate, 9.2 kbit / s are reserved for the synchronization of the frame structure, so that 24.7 kbit / s remain net for the user channel. Due to the radio transmission, there are still many bit errors in this bit stream.
Die Datenrate pro Zeitschlitz von 24,7 kbit/s wird in 22,8 kbit/s für die kodierten und verschlüsselten Nutzdaten des Verkehrskanals (Traffic Channel) und 1,9 kbit/s für die teilnehmerspezifischen Steuerkanäle (Control Channel) aufgeteilt. Die Kanalkodierung beinhaltet eine Reihe von Fehlerschutzmechanismen, so dass für die eigentlichen Nutz- daten noch 13 kbit/s übrig bleiben (im Fall von Sprachdaten). Eine später eingeführte alternative Kanalkodierung erlaubt die Verringerung des Fehlerschutzes zugunsten der Anwendungsdaten, da bei Datenübertragungsprotokollen im Gegensatz zur Sprachüber- tragung bei Bitfehlem eine Neuanforderung des Datenblocks möglich ist. The data rate of 24.7 kbit / s per time slot is divided into 22.8 kbit / s for the coded and encrypted user data of the traffic channel (Traffic Channel) and 1.9 kbit / s for the subscriber-specific control channels (Control Channel). The channel coding contains a number of error protection mechanisms, so that 13 kbit / s remain for the actual user data (in the case of voice data). An alternative channel coding introduced later makes it possible to reduce the error protection in favor of the application data, since in the case of data transmission protocols, in contrast to voice transmission in the case of bit errors, a new request for the data block is possible.
Die Sendeleistung der Mobilstation bei GSM 900 beträgt max. 2 Watt und 1 Watt bei GSM 1800. Die Sendeleistungen der Basisstationen für GSM 900/1800 betragen 20- 50/10-20 Watt. Die Sendeleistungen von Mobil- und Basisstationen werden nach Ver- bindungsaufbau je auf das notwendige Mindestmaß reduziert. Die Basisstation sendet, je nach Bedarf, in den einzelnen Zeitschlitzen eines Rahmens mit unterschiedlicher Lei- stung. Sie sendet nur in aktiven Zeitschlitzen. [3] Die Leistungsregelung erfolgt im Ab- stand von Sekunden. Daneben kann das Handy, wenn nicht gesprochen wird, die Ab- strahlungen unterbrechen. Der technische Grund für beide Maßnahmen ist, den Strom- verbrauch zu senken und Funkstörungen in Nachbarzellen gleicher Frequenz zu redu- zieren. The transmission power of the mobile station with GSM 900 is max. 2 watts and 1 watt for GSM 1800. The transmission powers of the base stations for GSM 900/1800 are 20-50 / 10-20 watts. The transmission powers of mobile and base stations are reduced to the necessary minimum after the connection is established. Depending on requirements, the base station transmits in the individual time slots of a frame with different performance. It only transmits in active time slots. [3] The power is regulated in the stood by seconds. In addition, if there is no speech, the cell phone can interrupt the radiation. The technical reason for both measures is to reduce power consumption and to reduce radio interference in neighboring cells of the same frequency.
Mobiltelefon bzw. Mobile Station (MS) : Die MS besteht aus einer Antenne, an die eine Sende- und Empfangseinheit angeschlossen ist, Stromversorgung, Lautsprecher und Mikrofon (oder externe Anschlüsse) und einer Möglichkeit, einen anderen Teilnehmer auszuwählen (typischerweise Tastatur oder Spracheingabe). Üblicherweise enthält die Mobile Station zusätzlich ein Display, um die Telefonnummer des Anrufers sowie Kurzmitteilungen (SMS) anzuzeigen. Ein weiterer wesentlicher Bestandteil der MS ist die SIM-Karte. Mobile phone or mobile station (MS): The MS consists of an antenna to which a transmitting and receiving unit is connected, power supply, loudspeaker and microphone (or external connections) and a possibility to select another subscriber (typically keyboard or voice input) . The mobile station usually also has a display to show the caller's telephone number and short messages (SMS). Another essential part of the MS is the SIM card.
Mobilfunksendesystem bzw. Base Station Subsystem (BSS): Das BSS besteht aus min- destens einer Basisstation (BTS, Base Transceiver Station), üblicherweise jedoch meh- reren (meist einige 10 bis einige 100). Jede Basisstation bedient über die an sie ange- schlossenen Antennen eine oder mehrere (häufig drei) Funkzellen. Die Basisstationen sind mit einer zentralen Steuerungseinheit (BSC, Base Station Controller) verbunden, die die Funkverbindungen überwacht und ggf. Zellwechsel (Handover) einleitet. An je- dem BSC ist eine Umwandlungseinheit (TRAU, Transcoder and Rate Adaptation Unit) angeschlossen. Diese wird benötigt, da bei Telefongesprächen innerhalb des Mobil- funknetzes ein komprimierender Audiocodec verwendet wird. Die TRAU konvertiert zwischen GSM-komprimierten Sprachkanälen und unkomprimierten ISDN- Audiokanälen mit 64kbit/s. Mobile radio transmission system or base station subsystem (BSS): The BSS consists of at least one base station (BTS, base transceiver station), but usually several (usually a few 10 to a few 100). Each base station operates one or more (often three) radio cells via the antennas connected to it. The base stations are connected to a central control unit (BSC, Base Station Controller), which monitors the radio connections and, if necessary, initiates cell changes (handover). A conversion unit (TRAU, Transcoder and Rate Adaptation Unit) is connected to each BSC. This is required because a compressing audio codec is used for telephone calls within the mobile radio network. The TRAU converts between GSM-compressed voice channels and uncompressed ISDN audio channels at 64kbit / s.
Vermittlungsteilsystem bzw. Network Switching Subsystem (NSS) oder Core Network Subsystem (CSS): Das NSS besteht aus dem MSC (Mobile-services Switching Centre), das die eigentliche Vermittlungsstelle und die Schnittstelle zwischen Funknetz und Te- lefonnetz darstellt. Ebenfalls zum NSS gehört das VLR (Visitor Location Register), das Informationen über alle mobilen Teilnehmer speichert, die sich innerhalb des Funknet- zes aufhalten. Das HLR (Home Location Register) speichert dagegen Informationen über alle Teilnehmer, die Kunden des Funknetzeigentümers sind. Für die Authentifizie- rung ist das AUC (Authentication Center) zuständig, das (optionale) EIR (Equipment Identity Register) speichert Informationen über die Seriennummem der verwendeten Mobile Stations. Switching subsystem or network switching subsystem (NSS) or core network subsystem (CSS): The NSS consists of the MSC (Mobile Services Switching Center), which represents the actual switching center and the interface between the radio network and the telephone network. The NSS also includes the VLR (Visitor Location Register), which stores information about all mobile subscribers who are within the radio network. The HLR (Home Location Register), on the other hand, stores information about all subscribers who are customers of the radio network owner. The AUC (Authentication Center) is responsible for authentication, the (optional) EIR (Equipment Identity Register) stores information about the serial number of the mobile stations used.
GPRS Core Network: Für den paketvermittelten Teil GPRS stehen der SGSN (Serving GPRS Support Node) und GGSN (Gateway GPRS Support Node) zur Verfügung. Operation and Maintenance Center (OMC) bzw. Network Management Center (NMC) (nicht eingezeichnet)Das OMC überwacht das Mobilfunknetz und kontrolliert die MSC, BSC und BTS. GPRS Core Network: SGSN (Serving GPRS Support Node) and GGSN (Gateway GPRS Support Node) are available for the packet-switched part GPRS. Operation and Maintenance Center (OMC) or Network Management Center (NMC) (not shown) The OMC monitors the mobile network and controls the MSC, BSC and BTS.
In einem GSM-Netz werden folgende Nummern zur Adressierung der Teilnehmer ver- wendet: Die MSISDN (Mobile Subscriber ISDN Number) ist die eigentliche Telefon- nummer, unter der ein Teilnehmer weltweit zu erreichen ist. Die IMSI (International Mobile Subscriber Identity) ist dementsprechend die interne Teilnehmerkennung, die auf der SIM gespeichert wird und zur Identifizierung eines Teilnehmers innerhalb eines Funknetzes verwendet wird. Aus Datenschutzgründen wird die IMSI nur bei der initia- len Authentifizierung der mobilen Station über das Funknetz gesendet, in weiteren Au- thentifizierungen wird stattdessen eine temporär gültige TMSI (Temporary Mobile Sub- scriber Identity) verwendet. Für das Roaming, also das Routing des Telefonats inner- halb des Mobilfunknetzes, wird die MSRN (Mobile Station Roaming Number) verwen- det. The following numbers are used in a GSM network to address the subscribers: The MSISDN (Mobile Subscriber ISDN Number) is the actual telephone number under which a subscriber can be reached worldwide. Accordingly, the IMSI (International Mobile Subscriber Identity) is the internal subscriber identifier that is stored on the SIM and is used to identify a subscriber within a radio network. For data protection reasons, the IMSI is only sent during the initial authentication of the mobile station via the radio network; in further authentications, a temporarily valid TMSI (Temporary Mobile Subscriber Identity) is used instead. The MSRN (Mobile Station Roaming Number) is used for roaming, ie the routing of calls within the mobile network.
Einige wichtige Funktionen innerhalb von Mobilfunknetzen: Inter-Cell-Handover: Eine der wichtigsten Grundfunktionen in zellularen Mobilfunknetzen ist der vom Netz ange- stoßene Zellwechsel während eines laufenden Gesprächs. Dieser kann aus verschiede- nen Gründen notwendig werden. Ausschlaggebend ist u. a. die Qualität der Funkver- bindung, aber auch die Verkehrslast der Zelle. Es kann zum Beispiel ein Gespräch an eine weiter entfernte Zelle übergeben werden, um eine Überlastung zu vermeiden. In- tra-Cell-Handover: Flier wird zum Beispiel aufgrund der Kanalqualität der MS ein neu- er Kanal innerhalb einer Zelle zugewiesen. Mobility Management: Mehrere Prozeduren im GSM-Netz behandeln die Bewegung (Mobility) der Teilnehmer im Netz. Damit ein mobiler Teilnehmer, der sich irgendwo im Netzgebiet befindet, angerufen oder ihm eine Kurznachricht zugestellt werden kann, muss ständig die Voraussetzung dafür bestehen, dass der Teilnehmer eine Suchanfrage (genannt Paging) empfangen kann. Hierzu muss sein aktueller Aufenthaltsort in gewis- ser Granularität ständig nachgeführt werden. Some important functions within mobile radio networks: Inter-cell handover: One of the most important basic functions in cellular mobile radio networks is the cell change initiated by the network during an ongoing call. This can be necessary for various reasons. The decisive factor is, among other things, the quality of the radio connection, but also the traffic load on the cell. For example, a call can be transferred to a cell further away to avoid overloading. Intra-cell handover: Flier, for example, is assigned a new channel within a cell due to the channel quality of the MS. Mobility Management: Several procedures in the GSM network deal with the movement (mobility) of the participants in the network. So that a mobile subscriber who is somewhere in the network area can be called or a short message can be delivered, the prerequisite must always exist that the subscriber can receive a search query (called paging). To this end, his current whereabouts must be updated in a certain granularity.
Zur Verringerung des Aufwands im Kemnetz und zur Verlängerung der Akku-Laufzeit wird zentral nur die Location Area erfasst, in der sich ein eingebuchtes Mobiltelefon be- findet. Wo es sich innerhalb dieses Gebietes befindet, ist nicht bekannt. Um Energie und Übertragungskapazität zu sparen, meldet sich das Mobiltelefon im Standby-Betrieb (idle-mode) in vom Netz vorgegebenen Abständen (zwischen 6 Minuten und 25,5 Stunden) oder beim Wechsel der Location Area beim Netz. Sobald das Netz mit dem Mobiltelefon eine Verbindung aufbauen möchte, wird dieses über alle Basisstationen der Location Area gerufen und bei Meldung die Verbindung über die Basisstation, an der das Endgerät sich meldet, aufgebaut. To reduce the effort in the core network and to extend the battery life, only the location area in which a registered mobile phone is located is recorded centrally. It is not known where it is within this area. To save energy and transmission capacity, the mobile phone reports in standby mode (idle mode) at intervals specified by the network (between 6 minutes and 25.5 hours) or when changing the location area to the network. As soon as the network wants to establish a connection with the mobile phone, this is called via all base stations in the location area and, when a message is received, the connection is established via the base station to which the terminal answers.
Dem Mobiltelefon dagegen ist genau bekannt, in welcher Funkzelle es sich befindet. Im Standby-Betrieb scannt es die Nachbarzellen, deren Trägerfrequenzen es von der Basis- station auf speziellen Informationskanälen mitgeteilt bekommt. Wird das Signal einer der Nachbarzellen besser als das der aktuellen Zelle, dann wechselt das Mobiltelefon dorthin. Bemerkt es dabei eine Änderung der Location Area, dann muss es dem Netz seinen neuen Aufenthaltsort mitteilen. The cell phone, on the other hand, knows exactly which radio cell it is in. In standby mode, it scans the neighboring cells, whose carrier frequencies it receives from the base station on special information channels. If the signal from one of the neighboring cells is better than that from the current cell, the mobile phone switches there. If it notices a change in the location area, it must inform the network of its new location.
Für das Mobilitätsmanagement sind das VLR (Visitor Location Register) und das HLR (Home Location Register) von sehr großer Bedeutung. Die beiden sind eigentlich als Datenbanken zu verstehen. Jede MS ist genau einmal in einem HLR registriert. Dort sind alle Teilnehmerdaten gespeichert. Im HLR ist stets das VLR eingetragen, in dessen Bereich sich eine MS zuletzt gemeldet hat. Im VLR sind jeweils alle sich im Einzugs- gebiet eines MSC befindlichen MS eingetragen. Roaming: Da viele Mobilfunkbetreiber aus verschiedenen Ländern Roamingabkommen getroffen haben, ist es möglich, das Mobiltelefon auch in anderen Ländern zu nutzen und weiterhin unter der eigenen Nummer erreichbar zu sein und Gespräche zu führen. Sicherheitsfunktionen, Authentifizierung: Jedem Teilnehmer wird bei der Aufnahme in das Netz eines Mobilfunkbetreibers ein 128 Bit langer Subscriber Authentication Key Ki zugeteilt. Der Schlüssel wird auf Teilnehmerseite in der SIM-Karte, netzseitig ent- weder im HLR oder im AuC gespeichert. Zur Authentifizierung wird der MS vom Netz eine 128 Bit lange Zufallszahl RAND geschickt. Aus dieser Zufallszahl und Ki wird mit dem A3 -Algorithmus der Authentifizierungsschlüssel SRES' (Signed Response, 32 Bit) berechnet. Diese Berechnung findet in der SIM-Karte statt. Der Authentifizierungs- schlüssel SRES wird vom Netz im AuC und von der MS getrennt berechnet und das Ergebnis vom VLR verglichen. Stimmen SRES und SRES' überein, ist die MS authenti- fiziert. Der A3 -Algorithmus ist elementarer Bestandteil der Sicherheit im GSM-Netz. Er kann von jedem Netzbetreiber selbst ausgewählt werden, Details der jeweiligen Im- plementierung werden geheim gehalten. The VLR (Visitor Location Register) and HLR (Home Location Register) are very important for mobility management. The two are actually to be understood as databases. Each MS is registered once in an HLR. All participant data are stored there. The VLR is always entered in the HLR, in whose area an MS last reported. All MS in the catchment area of an MSC are entered in the VLR. Roaming: Since many mobile operators from different countries have concluded roaming agreements, it is possible to use the mobile phone in other countries and to continue to be reachable and to make calls under their own number. Security functions, authentication: Each subscriber is assigned a 128-bit Subscriber Authentication Key Ki when they are accepted into the network of a mobile operator. The key is stored on the subscriber side in the SIM card, on the network side either in the HLR or in the AuC. For authentication, the MS is sent a 128-bit random number RAND from the network. The authentication key SRES '(Signed Response, 32 bit) is calculated from this random number and Ki using the A3 algorithm. This calculation takes place in the SIM card. The authentication key SRES is calculated separately from the network in the AuC and from the MS and the result is compared by the VLR. If SRES and SRES 'match, the MS is authenticated. The A3 algorithm is a fundamental part of security in the GSM network. It can be selected by each network operator, details of the respective implementation are kept secret.
Nutzdatenverschlüsselung: Zur Verschlüsselung wird aus der zur Authentifizierung be- nötigten Zufallszahl RAND und dem Benutzerschlüssel Ki mit dem Algorithmus A8 ein 64 Bit langer Codeschlüssel (englisch: Ciphering Key) Kc bestimmt. Dieser Code- schlüssel wird vom Algorithmus A5 zur symmetrischen Verschlüsselung der übertrage- nen Daten verwendet. User data encryption: For encryption, a 64-bit code key (English: ciphering key) Kc is determined from the random number RAND required for authentication and the user key Ki with the algorithm A8. This code key is used by the A5 algorithm for symmetrical encryption of the transmitted data.
Schon angesichts der geringen Schlüssellänge kann davon ausgegangen werden, dass die Verschlüsselung keine nennenswerte Sicherheit gegen ernsthafte Angriffe bietet. Außerdem wurde bereits durch mehrere Angriffe 2009 und 2010 auf den verwendeten Algorithmus A5/1 gezeigt, dass dieser prinzipiell unsicher ist. Allerdings verhindert die Verschlüsselung ein einfaches Abhören, wie es beim analogen Polizeifunk möglich ist. Die Verschlüsselung mit dem unsicheren A5/1 -Algorithmus ist in Deutschland norma- lerweise eingeschaltet. In Ländern wie z. B. Indien darf das Handynetz nicht verschlüs- seit werden. Prinzipiell sieht der GSM-Standard vor, dass Mobiltelefone bei unver- schlüsselten Verbindungen eine Warnung anzeigen. Given the small key length, it can be assumed that the encryption does not offer any significant security against serious attacks. In addition, several attacks in 2009 and 2010 on the A5 / 1 algorithm used have already shown that it is fundamentally unsafe. However, encryption prevents simple eavesdropping, as is possible with analog police radio. Encryption with the insecure A5 / 1 algorithm is normally activated in Germany. In countries such as B. India must not encrypt the cell phone network. since be. In principle, the GSM standard stipulates that cell phones display a warning when connections are unencrypted.
Anonymisierung: Um eine gewisse Anonymität zu gewährleisten, wird die eindeutige Teilnehmerkennung IMSI, über die ein Teilnehmer weltweit eindeutig zu identifizieren ist, auf der Luftschnittstelle verborgen. Stattdessen wird vom VLR eine temporäre TMSI generiert, die bei jedem Location Update neu vergeben wird und nur verschlüs- selt übertragen wird. Siehe auch: IMSI-Catcher. Anonymization: In order to guarantee a certain anonymity, the unique subscriber identification IMSI, via which a subscriber can be uniquely identified worldwide, is hidden on the air interface. Instead, the VLR generates a temporary TMSI, which is reassigned with each location update and is only transmitted in encrypted form. See also: IMSI catcher.
Der Benutzer muss sich gegenüber der SIM-Karte (und damit gegenüber dem Mobil- fünknetz) als berechtigter Nutzer authentisieren. Dies geschieht mittels einer PIN. Es ist auf der SIM-Karte festgelegt, ob die PIN-Abfrage deaktiviert werden kann. Wurde die PIN dreimal in Folge falsch eingegeben, wird die SIM-Karte automatisch gesperrt. Um sie wieder zu entsperren, ist der PUK (Personal Unblocking Key) erforderlich. Der PUK kann zehnmal in Folge falsch eingegeben werden bevor die SIM-Karte endgültig gesperrt wird. Das Mobilfunknetz muss sich nicht gegenüber dem Benutzer authentisie- ren. The user must authenticate himself as an authorized user to the SIM card (and thus to the mobile five-way network). This is done using a PIN. It is specified on the SIM card whether the PIN request can be deactivated. If the PIN is entered incorrectly three times in succession, the SIM card is automatically blocked. The PUK (Personal Unblocking Key) is required to unlock it. The PUK can be entered incorrectly ten times in a row before the SIM card is finally blocked. The cellular network does not have to authenticate itself to the user.
Festnetzseitig basiert der GSM-Standard auf dem ISDN-Standard und stellt deshalb ähnliche vermittlungstechnische Leistungsmerkmale bereit. Mit der Möglichkeit, Kurz- nachrichten (SMS, kurz für Short Message Service) zu senden und zu empfangen, wur- de ein neuer Dienst geschaffen, der begeistert angenommen worden ist und mittlerweile eine wichtige Einnahmequelle für die Netzbetreiber geworden ist. On the fixed network side, the GSM standard is based on the ISDN standard and therefore provides similar switching technology features. With the option of sending and receiving short messages (SMS, short for Short Message Service), a new service has been created that has been enthusiastically accepted and has meanwhile become an important source of income for network operators.
Für die Sprachübertragung bei GSM wurden im Laufe der Jahre mehrere Codecs stan- dardisiert. Die üblichen Sprachcodecs, welche typischerweise mit einer Datenrate von weniger als 20 kbit/s auskommen, führen eine der menschlichen Sprache angepasste Merkmalsextraktion durch, wodurch sie nur für die Übertragung von Sprache brauchbar sind. Musik oder andere Geräusche können sie daher nur mit geringerer Qualität über- tragen. Im Folgenden werden die im GSM-Netz verwendeten Sprachcodecs kurz zusammenge- fasst: Der erste GSM-Sprachcodec war der Full -Rate-Codec (FR). Für ihn steht nur eine Netto-Datenrate von 13 kbit/s zur Verfügung (im Unterschied zu G.71 1 64 kbit/s bei ISDN). Die Audiosignale müssen deshalb stark komprimiert werden, aber trotzdem eine akzeptable Sprachqualität erreichen. Beim FR -Codec wird eine Mischung aus Langzeit- und Kurzzeit-Prädiktion verwendet, die eine effektive Komprimierung ermöglicht (RPE/LTP-LPC Sprachkompression: Linear Predictive Coding, Long Term Prediction, Regular Pulse Excitation). Over the years, several codecs have been standardized for voice transmission in GSM. The usual speech codecs, which typically manage with a data rate of less than 20 kbit / s, perform a feature extraction adapted to human speech, as a result of which they are only useful for the transmission of speech. They can therefore only transmit music or other noises with lower quality. The voice codecs used in the GSM network are briefly summarized below: The first GSM voice codec was the full rate codec (FR). Only a net data rate of 13 kbit / s is available for him (in contrast to G.71 1 64 kbit / s for ISDN). The audio signals must therefore be strongly compressed, but still achieve an acceptable voice quality. The FR codec uses a mixture of long-term and short-term prediction that enables effective compression (RPE / LTP-LPC speech compression: linear predictive coding, long term prediction, regular pulse excitation).
Full Rate Codec: Technisch werden jeweils 20 ms Sprache gesampelt und gepuffert, anschließend dem Sprachcodec unterworfen (13 kbit/s). Zur Vorwärtsfehlerkorrektur (Forward Error Correction, FEC) werden die 260 Bits eines solchen Blocks in drei Klassen eingeteilt, dementsprechend, wie stark sich ein Bitfehler auf das Sprachsignal auswirken würde. 50 Bits des Blocks werden in Klasse Ia eingeteilt. Sie sind am stärk- sten zu schützen und erhalten eine CRC-Prüfsumme von 3 Bits für Fehlererkennung und Fehlerverdeckung (error concealment). Zusammen mit 132 Bits der Klasse Ib, die etwas weniger zu schützen sind, werden sie einem Faltungscode unterworfen, der aus den 185 Eingangsbits 378 Ausgangsbits generiert. Die restlichen 78 Bits werden unge- schützt übertragen. So werden aus 260 Bits Nutzdaten 456 Bits fehlergeschützte Daten, wodurch die erforderliche Bitrate auf 22,8 kbit/s steigt. Full Rate Codec: Technically, 20 ms of speech are sampled and buffered, then subjected to the speech codec (13 kbit / s). For forward error correction (FEC), the 260 bits of such a block are divided into three classes, corresponding to the extent to which a bit error would affect the speech signal. 50 bits of the block are divided into class Ia. They are the most protected and receive a CRC checksum of 3 bits for error detection and error concealment. Together with 132 bits of class Ib, which need a little less protection, they are subjected to a convolutional code which generates 378 output bits from the 185 input bits. The remaining 78 bits are transmitted unprotected. 260 bits of user data thus become 456 bits of error-protected data, which increases the required bit rate to 22.8 kbit / s.
Interleaving: Die 456 Bits werden durch Interleaving auf acht Flalbbursts zu je 57 Bits aufgeteilt. Nach dem Deinterleaving im Empfänger wirken sich kurzzeitige Störungen (zum Beispiel ein Burst lang) durch die Fehlerspreizung nur noch gering aus. Durch die Kombination der unterschiedlichen Fehlerschutzverfahren im GSM, wird, obwohl der Funkkanal äußerst fehleranfällig ist, oft eine gute Sprachqualität erreicht. Interleaving: The 456 bits are divided by interleaving into eight flalbursts, each with 57 bits. After deinterleaving in the receiver, short-term disturbances (for example a burst) have little effect due to the spread of errors. Through the combination of the different error protection methods in GSM, although the radio channel is extremely susceptible to errors, good speech quality is often achieved.
Half Rate Codec: Mit der Einführung des Half-Rate-Codecs wurde es möglich, auf ei- nem Zeitschlitz der Luftschnittstelle nicht nur ein, sondern zwei Gespräche gleichzeitig abzuwickeln. Wie der Name sagt, steht für HR nur die halbe Datenrate zur Verfügung wie für den FR-Codec. Um trotzdem eine brauchbare Sprachqualität zu erreichen, wird anstelle der im FR-Codec verwendeten skalaren Quantisierung eine Vektorquantisie- rung verwendet. Dadurch ist für die Kodierung ungefähr die drei- bis vierfache Rechen- leistung erforderlich wie beim FR-Codec. Weil die Sprachqualität trotzdem eher mäßig ist, wird HR von den Mobilfunknetzbetreibern nur dann eingesetzt, wenn eine Funkzel- le überlastet ist. Half-rate codec: With the introduction of the half-rate codec, it became possible to handle not only one but two calls at the same time on the air interface. As the name suggests, only half the data rate is available for HR as for the FR codec. In order to still achieve a usable voice quality, instead of the scalar quantization used in the FR codec, vector quantization is used. This means that approximately three to four times the computing power is required for coding as with the FR codec. Because the voice quality is still rather moderate, HR is only used by the mobile network operators when a radio cell is overloaded.
Enhanced Full Rate Codec (EFR): EFR arbeitet mit einer ähnlichen Datenrate wie der Full Rate Codec, nämlich 12,2 kbit/s. Durch einen leistungsfähigeren Algorithmus (CELP) wurde, gegenüber dem Full-Rate-Codec, eine bessere Sprachqualität erreicht, welche bei einem guten Funkkanal annähernd dem Niveau von ISDN- Telefongesprächen (G.711a) entspricht. Enhanced Full Rate Codec (EFR): EFR works with a data rate similar to the Full Rate Codec, namely 12.2 kbit / s. Thanks to a more powerful algorithm (CELP), a better voice quality was achieved compared to the full-rate codec, which with a good radio channel corresponds approximately to the level of ISDN telephone calls (G.711a).
Adaptive Multirate Codec (AMR): Bei AMR handelt es sich um einen parametrierbaren Codec mit unterschiedlichen Datenraten zwischen 4,75 und 12,2 kbit/s. In der 12,2- kbit/s-Einstellung entspricht er vom Algorithmus wie auch in der Audioqualität her weitgehend dem GSM-EFR-Codec. Je geringer die Datenrate der Sprachdaten ist, umso mehr Bits stehen für die Kanalkodierung und damit zur Fehlerkorrektur zur Verfügung. Somit wird der 4,75-kbit/s-Codec als der robusteste bezeichnet, weil trotz hoher Bitfeh- lerhäufigkeit bei der Funkübertragung noch ein verständliches Gespräch möglich ist. Während eines Gespräches misst das Mobilfunknetz die Bitfehlerhäufigkeit und wählt den dafür geeignetsten Codec aus einer Liste, dem Active Codec Set (ACS) aus. Die verwendete Coderate wird somit fortlaufend an die Kanalqualität adaptiert. Adaptive Multirate Codec (AMR): AMR is a parameterizable codec with different data rates between 4.75 and 12.2 kbit / s. In the 12.2 kbit / s setting, the algorithm and audio quality largely correspond to the GSM EFR codec. The lower the data rate of the voice data, the more bits are available for channel coding and thus for error correction. The 4.75 kbit / s codec is therefore considered the most robust because, despite the high frequency of bit errors in radio transmission, an understandable conversation is still possible. During a call, the cellular network measures the bit error rate and selects the most suitable codec from a list, the Active Codec Set (ACS). The code rate used is thus continuously adapted to the channel quality.
Adaptive Multirate Codec bzw. wide Band (AMR- WB): Bei diesem Codec handelt es sich um eine Erweiterung und Optimierung des schon verfügbaren AMR-Codecsets. Wie das„WB“ (wide band) schon vermuten lässt, wird der übertragbare Frequenzbe- reich von derzeit ca. 3,4 kHz auf etwa 6,4 kHz beziehungsweise 7 kHz angehoben, ohne mehr Funkressourcen zu belegen. Die Entwicklung dieses Codecs ist seit einiger Zeit abgeschlossen, und er wurde von der ITU (G.722.2) und 3GPP (TS 26.171) standardi- siert. Der Codec soll durch die größere Bandbreite Sprach- und Umgebungsgeräusche besser gemeinsam übertragen können, was in lauter Umgebung eine bessere Sprachqua- lität ermöglicht. Ericsson hat im T-Mobile-UMTS-Netz in Deutschland im Sommer 2006 mit ausgewählten Kunden in den Städten Köln und Hamburg einen AMR-WB- Betriebstest durchgeführt. Ende 2008 wurden alle Ericsson -BSC des Telekom-Netzes für AMR- WB vorbereitet. Seit Ende 2011 können alle Endkunden der Telekom AMR- WB nutzen. AMR- WB wird in Deutschland als HD-Voice vermarktet. Adaptive multirate codec or wide band (AMR-WB): This codec is an extension and optimization of the already available AMR codec set. As the “WB” (wide band) suggests, the transmittable frequency range is currently being increased from approximately 3.4 kHz to approximately 6.4 kHz or 7 kHz without using up more radio resources. The development of this codec has been completed for some time and it has been standardized by the ITU (G.722.2) and 3GPP (TS 26.171). Due to the larger bandwidth, the codec should be able to transmit voice and ambient noise better together, which in a noisy environment improves voice quality. lity enables. Ericsson conducted an AMR-WB operational test in the T-Mobile UMTS network in Germany in summer 2006 with selected customers in the cities of Cologne and Hamburg. At the end of 2008 all Ericsson -BSC of the telecom network were prepared for AMR-WB. Since the end of 2011, all Telekom end customers have been able to use AMR-WB. AMR-WB is marketed in Germany as an HD voice.
Datenübertragung: Wird ein GSM-Kanal für Datenübertragung genutzt, erhält man nach den Dekodierschritten eine nutzbare Datenrate von 9,6 kbit/s. Diese Übertra- gungsart wird Circuit Switched Data (CSD) genannt. Eine fortschrittliche Kanalkodie- rung ermöglicht auch 14,4 kbit/s, bewirkt bei schlechten Funkverhältnissen aber viele Blockfehler, so dass die„Downloadrate“ tatsächlich niedriger ausfallen kann als mit er- höhter Sicherung auf dem Funkweg. Deshalb wird in Abhängigkeit von der Bitfehler- häufigkeit zwischen 9,6 und 14,4 kbit/s netzgesteuert umgeschaltet (=Automatic Link Adaptation, ALA). Data transmission: If a GSM channel is used for data transmission, a usable data rate of 9.6 kbit / s is obtained after the decoding steps. This type of transmission is called Circuit Switched Data (CSD). Advanced channel coding also enables 14.4 kbit / s, but causes many block errors in poor radio conditions, so that the "download rate" can actually be lower than with increased security on the radio path. For this reason, depending on the bit error frequency, 9.6 and 14.4 kbit / s are switched over under network control (= Automatic Link Adaptation, ALA).
Beides ist jedoch für viele Internet- und Multimediaanwendungen zu wenig, so dass Erweiterungen unter dem Namen HSCSD und GPRS geschaffen wurden, die eine höhe- re Datenrate ermöglichen, indem mehr Bursts pro Zeiteinheit für die Übertragung ge- nutzt werden können. HSCSD nutzt eine feste Zuordnung mehrerer Kanal schlitze, GPRS nutzt Funkschlitze dynamisch für die aufgeschalteten logischen Verbindungen (besser für den Internetzugang). Eine Weiterentwicklung von GPRS ist E-GPRS. Dies ist die Nutzung von EDGE für Paketdatenübertragung. However, both are not enough for many Internet and multimedia applications, so that extensions have been created under the names HSCSD and GPRS, which enable a higher data rate by using more bursts per unit of time for the transmission. HSCSD uses a fixed assignment of several channel slots, GPRS uses radio slots dynamically for the connected logical connections (better for internet access). A further development of GPRS is E-GPRS. This is the use of EDGE for packet data transmission.
Ortung: Die Position eines Mobiltelefons ist für den Mobilfunkbetreiber durch die per- manente Anmeldung am Netz in gewissen Genauigkeitsgrenzen bekannt. Im Standby- Betrieb ist sie zumindest durch die Zuordnung zur aktuell verwendeten Location Area gegeben. Diese Information wird bei Bewegung der Mobilstation regelmäßig aktuali- siert. GSM-Ortung stellt je nach Anwendungsfall eine Alternative zum GPS dar und wird für verschiedene Dienste genutzt, unter anderem für Location Based Services, Routenplaner, Flottenmanagement für Transportunternehmen oder eine Hilfe zum Wie- derauffmden eines Mobiltelefons. Die Verwendung für Rettungsdienste ermöglicht das schnelle Auffinden von Unfallopfern. Ebenso wird GSM-Ortung in der Strafverfolgung als Hilfsmittel der Polizei eingesetzt. Location: The position of a cell phone is known to the cell phone operator due to the permanent registration on the network within certain accuracy limits. In standby mode it is at least given by the assignment to the currently used location area. This information is updated regularly when the mobile station moves. Depending on the application, GSM location is an alternative to GPS and is used for various services, including location-based services, route planners, fleet management for transport companies or help to find a cell phone again. The use for emergency services makes this possible quick detection of accident victims. GSM tracking is also used in law enforcement as a tool for the police.
GSM wurde ursprünglich hauptsächlich für Telefongespräche, Faxe und Datensendun- gen mit konstanter Datenrate konzipiert. Burstartige Datensendungen mit stark schwan- kender Datenrate, wie es beim Internet üblich ist, wurden nicht eingeplant. Mit dem Er- folg des Internets begann daher die sogenannte„Evolution von GSM“, bei der das GSM-Netz komplett abwärtskompatibel mit Möglichkeiten zur paketorientierten Da- tenübertragung erweitert wurde. Außerdem sollten nur minimale Kosten durch den Austausch von vielfach verwendeten Komponenten entstehen. GSM was originally designed primarily for telephone calls, faxes and data transmissions with a constant data rate. Burst-like data transmissions with a strongly fluctuating data rate, as is common with the Internet, were not planned. With the success of the Internet, the so-called “evolution of GSM” began, in which the GSM network was expanded to be completely downward compatible with options for packet-oriented data transmission. In addition, there should be minimal costs from replacing components that are used frequently.
CSD: Geschwindigkeiten bis zu 14,4 kBit/s werden mit Circuit Switched Data erreicht. HSCSD: Durch die Kopplung von mehreren Kanälen erreicht HSCSD insgesamt eine höhere Datenrate, maximal 115,2 kbit/s. Um HSCSD nutzen zu können, braucht man ein kompatibles Mobiltelefon, auf Seiten des Netzbetreibers sind Hardware- und Soft- wareänderungen bei Komponenten innerhalb der Basisstationen und des Kemnetzes er- forderlich. In Deutschland unterstützen nur Vodafone und E-Plus HSCSD. CSD: Speeds of up to 14.4 kbit / s are achieved with Circuit Switched Data. HSCSD: By coupling several channels, HSCSD achieves a higher data rate overall, maximum 115.2 kbit / s. In order to be able to use HSCSD, you need a compatible mobile phone. On the part of the network operator, hardware and software changes for components within the base stations and the core network are required. In Germany only Vodafone and E-Plus support HSCSD.
GPRS: GPRS erlaubte erstmals eine paketvermittelte Datenübertragung. Der tatsächli- che Datendurchsatz hängt unter anderem von der Netzlast ab und liegt bei maximal 171,2 kbit/s. Bei geringer Last kann ein Nutzer mehrere Zeitschlitze parallel verwen- den, während bei hoher Netzlast jeder GPRS-Zeitschlitz auch von mehreren Benutzern verwendet werden kann. GPRS erfordert beim Netzbetreiber allerdings innerhalb des Kemnetzes zusätzliche Komponenten (den GPRS Packet Core). GPRS: GPRS allowed packet-switched data transmission for the first time. The actual data throughput depends, among other things, on the network load and is a maximum of 171.2 kbit / s. With a low load, a user can use several time slots in parallel, while with a high network load, each GPRS time slot can also be used by several users. However, GPRS requires additional components from the network operator within the core network (the GPRS packet core).
EDGE: Mit EDGE wurde durch eine neue Modulation (8PSK) eine Erhöhung der Da- tenrate ermöglicht. Sie beträgt maximal 384 kbit/s. Mit EDGE werden GPRS zu E- GPRS (Enhanced GPRS) und HSCSD zu ECSD (Enhanced Circuit Switched Data) er- weitert. Streaming: Streaming Services erfordern eine minimale garantierte Datenrate. Dies ist in GPRS ursprünglich nicht vorgesehen. Inzwischen (d. h. ab 3GPP release 99) wurden durch Einführung entsprechender Quality-of-Service-Parameter und einige andere Ei- genschaften die Voraussetzungen dafür geschaffen, echtes Streaming über GPRS zu ermöglichen. EDGE: With EDGE, a new modulation (8PSK) made it possible to increase the data rate. It is a maximum of 384 kbit / s. With EDGE, GPRS is expanded to E-GPRS (Enhanced GPRS) and HSCSD to ECSD (Enhanced Circuit Switched Data). Streaming: Streaming services require a minimum guaranteed data rate. This was not originally intended in GPRS. In the meantime (ie from 3GPP release 99), the introduction of appropriate quality-of-service parameters and some other properties have created the prerequisites for real streaming via GPRS.
Generic Access: Seit Mitte 2004 wird in den Standardisierungsgremien an einer Metho- de gearbeitet, die es Mobilgeräten erlauben soll, GSM-Dienste statt über die GSM- Luftschnittstelle auch über jede Art von anderen (IP-)Übertragungssystemen zu nutzen. Dafür sollen die Sendestationen von WLAN, Bluetooth etc. über sogenannte Generic Access Controller an das GSM core network angeschlossen werden. Die GSM- Nutzdaten sowie die Signalisierungsdaten werden dann durch das IP-Netz hindurchge- tunnelt. Generic Access: Since mid-2004, standardization committees have been working on a method that should allow mobile devices to use GSM services via any type of other (IP) transmission system instead of via the GSM air interface. For this purpose, the transmitting stations of WLAN, Bluetooth etc. should be connected to the GSM core network via so-called generic access controllers. The GSM user data and the signaling data are then tunneled through the IP network.
Cell Broadcast: Cell Broadcast oder Cell Broadcasting (kurz CB) ist ein Mobilfunk- dienst zum netzseitigen Versenden von Kurzmitteilungen an alle in einer bestimmten Basisstation eingebuchten MS. Cell Broadcast: Cell Broadcast or Cell Broadcasting (CB for short) is a mobile radio service for sending short messages on the network to all MS registered in a certain base station.
BOS-GSM: BOS-GSM (je nach Anbieter auch BOS@GSM, GSM-BOS) ist eine Tech- nik zur digitalen Funkkommunikation von Anwendern mit besonderen Sicherheitsan- forderungen wie Behörden und Organisationen mit Sicherheitsaufgaben (BOS: Polizei, Feuerwehr, Rettungsdienste). BOS-GSM: BOS-GSM (depending on the provider also BOS @ GSM, GSM-BOS) is a technology for digital radio communication from users with special security requirements such as authorities and organizations with security tasks (BOS: police, fire brigade, emergency services) .
Im französischen Sprachgebrauch wird vor allem in Belgien häufig die Abkürzung „GSM“ für das deutsche Wort„Mobiltelefon“ benutzt. Auch in der bulgarischen Spra- che, die seit über 200 Jahren viele Wörter aus dem Französischen entlehnt, wird„GSM“ synonym für„Mobiltelefon“ gebraucht. In French, especially in Belgium, the abbreviation "GSM" is often used for the German word "mobile phone". Also in the Bulgarian language, which has borrowed many words from French for over 200 years, "GSM" is used synonymously for "mobile phone".
Sicherheitsdefizite: GSM hat einige Defizite in puncto Sicherheit aufzuweisen. Dazu zählen unter anderem: -Es wird nur symmetrische Kryptographie eingesetzt. Eine mögliche Lösung wäre die Verwendung von hybrider Verschlüsselung. Security deficits: GSM has some security deficits. These include: -Only symmetric cryptography is used. A possible solution would be to use hybrid encryption.
-Die Krypto-Algorithmen sind nicht öffentlich zugänglich und überprüfbar. -The crypto-algorithms are not publicly accessible and verifiable.
-Keine gegenseitige Authentifizierung von Mobilfunkteilnehmer und Basisstation des Netzbetreibers. -No mutual authentication of the mobile subscriber and the base station of the network operator.
-GSM schützt nur unzureichend gegen eine Ortung der Mobilfunkteilnehmer durch au- ßenstehende Angreifer. -GSM provides inadequate protection against the location of cellphone subscribers by outside attackers.
-Kein Schutz gegen einen Angreifer aus dem Mobilfunknetz (Ortung und Nachrichten- inhalte). -No protection against an attacker from the mobile network (location and message content).
-Keine Ende-zu-Ende-Dienste möglich (Authentifizierung zwischen Teilnehmern, Ver- schlüsselung der Sprache). :83-84 -No end-to-end services possible (authentication between participants, encryption of the language). : 83-84
-Man-in-the-middle -Man-in-the-middle
Das Protokoll von GSM ist gegen Man-in-the-Middle-Angriffe (MITM) nicht gewapp- net. Ein Beispiel für den möglichen Einsatz ist ein IMSI-Catcher. Das Gerät erzwingt die Ausschaltung der Verschlüsselung. The GSM protocol is not prepared for man-in-the-middle attacks (MITM). An example of the possible use is an IMSI catcher. The device forces encryption to be switched off.
2003 präsentierten Elad Barkan, Eli Biham und Nathan Keller einen alternativen Man- in-the-middle-Angriff gegen GSM, der es ermöglicht, den A5/3- Verschlüsselungsalgorithmus zu umgehen. Dieser Angriff ist ein Angriff gegen das GSM-Protokoll und kein Angriff gegen die Chiffre KASUMI selbst. [18] Eine längere Version des Papers wurde im Jahr 2006 veröffentlicht. Der Angreifer positioniert sich mit einer eigenen Basisstation zwischen den mobilen Teilnehmer und der richtigen Ba- sisstation (Betreiber-Netzwerk). Die Challenge RAND wird an den mobilen Teilnehmer weitergereicht. Die Antwort SRES wird jedoch vom Angreifer zwischen gespeichert. Das Mobiltelefon wird nun vom Angreifer aufgefordert eine A5/2 -Verschlüsselung zu beginnen. Nach Zustandekommen der Verschlüsselung bricht der Angreifer innerhalb einer Sekunde den Geheimtext und extrahiert den Schlüssel Kc. Der Angreifer schickt nun das zwischengespeicherte SR£S an das Betreiber-Netzwerk. Der Angreifer ist ge- genüber dem Netzwerk authentifiziert. Das Netzwerk fordert den Angreifer nun auf, ei- ne Verschlüsselung A5/1 oder A5/3 zu nutzen. Der Angreifer benutzt den vorher extra- hierten Kc und es kommt eine verschlüsselte Kommunikation zustande. Der Angreifer kann anschließend Gespräche abhören, sie in Echtzeit dekodieren oder Zwischenspei- chern. Das Umleiten und die Übernahme von Gesprächen, das Verändern von SMS und das Führen von Gesprächen auf Kosten Anderer ist ebenfalls möglich. In 2003, Elad Barkan, Eli Biham and Nathan Keller presented an alternative man-in-the-middle attack against GSM, which makes it possible to bypass the A5 / 3 encryption algorithm. This attack is an attack on the GSM protocol and not an attack on the KASUMI cipher itself. [18] A longer version of the paper was published in 2006. The attacker uses his own base station to position himself between the mobile subscriber and the correct base station (operator network). The Challenge RAND is passed on to the mobile participant. However, the attacker caches the response SRES. The attacker now asks the cell phone to start A5 / 2 encryption. After encryption is established, the attacker breaks the secret text within a second and extracts the key Kc. The attacker now sends the cached SR £ S to the operator network. The attacker is authenticated to the network. The network now requests the attacker to use A5 / 1 or A5 / 3 encryption. The attacker uses the previously extracted Kc and encrypted communication takes place. The attacker can then listen to conversations, decode them in real time or buffer them. It is also possible to redirect and transfer calls, change SMS messages and conduct calls at the expense of others.
Denial of Service: Im Rahmen des USENIX-Security Symposiums 2013 wurde gezeigt, dass mit Hilfe einer geschwindigkeitsoptimierten OsmocomBB-Firmware - auf weni- gen Geräten installiert - ein GSM-Netz zum Denial of Service gebracht werden kann, indem die präparierten Handys alle Paging-Requests beantworten (mit etwa 65 Antwor- ten pro Sekunde), bevor der berechtigte Empfänger reagieren kann. GSM sieht darauf- hin von weiteren Anfragen ab, eine Authentifizierung folgt erst im nächsten Schritt. Die Hälfte aller Netze (global) prüft in weniger als einem von zehn Fällen die Legitimation des Endgerätes. Denial of Service: At the USENIX Security Symposium 2013 it was shown that with the help of speed-optimized OsmocomBB firmware - installed on a few devices - a GSM network can be brought to the Denial of Service by the prepared cell phones all paging Answer requests (with around 65 responses per second) before the authorized recipient can respond. GSM then refrains from further inquiries, and authentication only follows in the next step. Half of all networks (global) check the legitimacy of the end device in less than one out of ten cases.
Verschlüsselungsalgorithmen: A5 (Algorithmus) und KASUMI Encryption algorithms: A5 (algorithm) and KASUMI
Die Algorithmen A5/1 und A5/2 können in Echtzeit gebrochen werden. Der A5/3- Algorithmus mit einem 64 Bit-Schlüssel basiert auf der KASUMI-Chiffre. Die KASUMI -Chiffre gilt seit 2010 als theoretisch gebrochen. Ein erfolgreicher praktischer Angriff gegen A5/3 ist nicht bekannt. Als sicher gilt der A5/4-Algorithmus mit einem 128 Bit-Schlüssel. The algorithms A5 / 1 and A5 / 2 can be broken in real time. The A5 / 3 algorithm with a 64 bit key is based on the KASUMI cipher. The KASUMI cipher has been theoretically broken since 2010. A successful practical attack against A5 / 3 is not known. The A5 / 4 algorithm with a 128 bit key is considered secure.
Gegenmaßnahmen: Der Sicherheitsforscher Karsten Nohl fordert kurzfristig den Ein- satz von SIM-Karten mit zusätzlicher Verifikationsfunktion. Ein kleines Java- Programm auf der Karte könnte den Netzbetreiber gegenüber dem Mobilfunkteilnehmer verifizieren. Damit würde die jetzige einseitige durch eine gegenseitige Authentifizie- rung ersetzt. Dieses Vorgehen verhindert MITM-Angriffe und hilft auch gegen DoS- Paging-Angriffe. Außerdem müssen Netzbetreiber und Mobilfunkgeräte den Verschlüs- selungsalgorithmus A5/3 benutzen und auf Kombinationen mit A5/1 oder A5/2 verzich- ten. Langfristig fordert der Experte den Einsatz von A5/4 und die Nutzung von USIM- Karten. Countermeasures: The security researcher Karsten Nohl requires the use of SIM cards with an additional verification function at short notice. A small Java program on the card could verify the network operator against the mobile subscriber. This would replace the current one-sided with mutual authentication. This prevents MITM attacks and also helps against DoS paging attacks. In addition, network operators and mobile radio devices must use the A5 / 3 encryption algorithm and do not use combinations with A5 / 1 or A5 / 2. In the long term, the expert demands the use of A5 / 4 and the use of USIM cards.
Beispiel: Abhören des Parteihandys von Angela Merkel: Im Oktober 2013 berichteten mehrere Medien über das Abhören von Angela Merkels Parteihandy durch die US- amerikanische National Security Agency (NSA). Laut FAZ besaß Merkel zu diesem Zeitpunkt einen Mobilfunkvertrag mit Vodafone. Es bestand der Verdacht, dass das GSM-basierte Funknetz des Providers durch die NSA angezapft wurde. Example: Eavesdropping on Angela Merkel's party cell phone: In October 2013, several media reported that the US cell phone was being tapped by Angela Merkel. American National Security Agency (NSA). According to the FAZ, Merkel currently had a mobile phone contract with Vodafone. It was suspected that the provider's GSM-based radio network had been tapped by the NSA.
GSM arbeitet mit unterschiedlichen Frequenzen für den Uplink (vom Mobiltelefon zum Netz, Unterband) und den Downlink (vom Netz zum Mobiltelefon, Oberband). Die fol- genden Frequenzbänder können vom Mobilfunkanbieter verwendet werden: Aus Ko- stengründen erfolgte der Bau von neuen Mobilfunknetzen (z. B. Australien/Telstra) oder Mobilfunknetz-Erweiterungen (z. B. Schweiz/Swisscom) nur mit der neueren Mo- bilfunktechnologie UMTS. Neue Mobilfunkstationen senden immer öfter nur ein UMTS- und LTE-Signal aus. GSM works with different frequencies for the uplink (from the mobile phone to the network, lower band) and the downlink (from the network to the mobile phone, upper band). The following frequency bands can be used by the mobile phone provider: For reasons of cost, new mobile phone networks (e.g. Australia / Telstra) or mobile phone network extensions (e.g. Switzerland / Swisscom) were only built with the newer mobile phone technology UMTS. New mobile radio stations increasingly only send out a UMTS and LTE signal.
Situation in Deutschland bis 2017: In Deutschland fand GSM-Mobilfunk bis zum Jahr 2005 nur im P-GSM- und DCS-1800-Bereich statt. Ende 2005 öffnete die Bundesnetz- agentur den gesamten E-GSM-Frequenzbereich für den GSM-Mobilfunk. Daraufhin begannen E-Plus und 02 ab April 2006 zum Teil in den E-GSM-Bereich umzuziehen (E-Plus: 880,2 - 885,0 MHz / 925,2 - 930,0 MHz und 02: 885,2 - 890,0 MHz / 930,2 - 935,0 MHz). Diese Bereiche nutzen die beiden Anbieter von nun an zum Ausbau ihrer Netze in dünn besiedelten Regionen. Situation in Germany until 2017: In Germany, GSM mobile communications only took place in the P-GSM and DCS-1800 areas until 2005. At the end of 2005, the Federal Network Agency opened the entire E-GSM frequency range for GSM mobile radio. As a result, E-Plus and 02 began to move in part to the E-GSM range from April 2006 (E-Plus: 880.2 - 885.0 MHz / 925.2 - 930.0 MHz and 02: 885.2 - 890 , 0 MHz / 930.2 - 935.0 MHz). The two providers will now use these areas to expand their networks in sparsely populated regions.
Somit verfügen alle vier deutschen Mobilfunkanbieter über Spektren in beiden Berei- chen. Die alten Zuweisungen im DCS-1800-Bereich mussten sie zum Teil als Aus- gleich im Januar 2007 abgeben. Sie wurden bei der Frequenzauktion im Jahr 2010 neu vergeben: 1710,0 - 1715,0 MHz / 1805,0 - 1810,0 MHz für 20,7 Mio.€ an Telekom (bisher durch die Bundeswehr genutzt) All four German mobile phone providers thus have spectra in both areas. The old allocations in the DCS-1800 area had to be partially given in January 2007 as compensation. They were reassigned at the frequency auction in 2010: 1710.0 - 1715.0 MHz / 1805.0 - 1810.0 MHz for € 20.7 million to Telekom (previously used by the Bundeswehr)
1715,0 - 1720,0 MHz / 1810,0 - 1815,0 MHz für 20,7 Mio.€ an Telekom (bisher durch die Bundeswehr genutzt) 1715.0 - 1720.0 MHz / 1810.0 - 1815.0 MHz for € 20.7 million to Telekom (previously used by the Bundeswehr)
1720,0 - 1725,0 MHz / 1815,0 - 1820,0 MHz für 19,87 Mio.€ an Telekom (bisher durch die Bundeswehr genutzt) 1720.0 - 1725.0 MHz / 1815.0 - 1820.0 MHz for € 19.87 million to Telekom (previously used by the Bundeswehr)
1730,1 - 1735,1 MHz / 1825,1 - 1830,1 MHz für 21 ,55 Mio.€ an E-Plus (bis Januar 2007 02) 1758,1 - 1763,1 MHz / 1853,1 - 1858,1 MHz für 21 ,54 Mio.€ an E-Plus (bis Januar 2007 E-Plus) 1730.1 - 1735.1 MHz / 1825.1 - 1830.1 MHz for € 21.55 million in E-Plus (until January 2007 02) 1758.1 - 1763.1 MHz / 1853.1 - 1858.1 MHz for € 21.54 million in E-Plus (until January 2007 E-Plus)
Die aktuellen GSM-Lizenzen laufen sind 2016 ausgelaufen. Das obere Bandende des GSM1800-Bereiches (ab ARFCN 864) wurde bis zur Frequenzauktion 2015 freigehal- ten, um störende Beeinflussungen bei DECT-Schnurlostelephonen zu vermeiden (sog. DECT-Schutzband 1875,5 - 1880,0 MHz). Außerdem wurde dieser Bereich bis Ende 2015 für temporäre und dauerhafte Test- und Versuchsanlagen durch die Bundesnetz- agentur an Firmen wie auch Privatpersonen vergeben.Die DB betreibt entlang der Ei- senbahnstrecken ein nicht öffentliches GSM-R-Mobilfunknetz. The current GSM licenses expired in 2016. The upper band end of the GSM1800 range (from ARFCN 864) was kept available until the frequency auction in 2015 in order to avoid interference with DECT cordless telephones (so-called DECT protective band 1875.5 - 1880.0 MHz). In addition, until the end of 2015, the Federal Network Agency awarded this area for temporary and permanent test and trial facilities to companies and private individuals. DB operates a non-public GSM-R mobile network along the railroad lines.
Ende Juni 2013 hatte die Bundesnetzagentur bekannt gegeben, dass die zum 31. De- zember 2016 ablaufenden Nutzungsrechte an den Mobilfunkfrequenzen erneut in einer Auktion versteigert werden sollen. Neben den Frequenzen im 900-MHz- und 1800- MHz-Bereich, sollen ebenfalls Frequenzblöcke im Bereich von 700 MHz und 1,5 GHz im Rahmen der Auktion vergeben werden. Den bisherigen vier Mobilfünknetzbetrei- bem soll je ein Frequenzblock im 900-MFIz-Bereich außerhalb der Auktion zugeteilt werden, um die Grundversorgung zu sichern. At the end of June 2013, the Federal Network Agency announced that the usage rights to the mobile radio frequencies expiring on December 31, 2016 were to be auctioned again. In addition to the frequencies in the 900 MHz and 1800 MHz range, frequency blocks in the range of 700 MHz and 1.5 GHz are also to be awarded during the auction. A frequency block in the 900 MFIz range outside the auction is to be allocated to the four mobile radio network operators to date, in order to secure the basic service.
Die ab 1. Januar 2017 gültigen Bundesnetzagentur-Konzessionen erlauben die Nutzung der Mobilfunkfrequenzen durch die deutschen Mobilfunkanbieter wie nachfolgend ab- gebildet. Das von der Bundesnetzagentur zugewiesene Frequenzband kann vom Mobil- funkanbieter in Deutschland für GSM, UMTS oder LTE genutzt werden. Üblich ist die Nutzung des zugewiesenen Frequenzbandes für unterschiedliche Techniken (zum Bei- spiel: E-UTRA Band 8: GSM und UMTS). Die DB betreibt entlang der Eisenbahn- strecken ein nicht öffentliches GSM-R-Mobilfunknetz. Die Angaben für E-UTRA Band 8 entsprechen der Zuteilung ab 2017! The Federal Network Agency concessions valid from January 1, 2017 allow the use of mobile radio frequencies by the German mobile radio providers as shown below. The frequency band assigned by the Federal Network Agency can be used by the mobile radio provider in Germany for GSM, UMTS or LTE. It is customary to use the assigned frequency band for different technologies (for example: E-UTRA band 8: GSM and UMTS). DB operates a non-public GSM-R mobile network along the railway lines. The information for E-UTRA Volume 8 corresponds to the allocation from 2017!
Es wird erwartet, dass GSM langfristig durch Nachfolgestandards ersetzt wird. Wäh- rend in Australien und Singapur die Abschaltung im Jahr 2017 bereits beschlossen wurde, steht z. B. für Deutschland und Österreich noch kein Abschaltter in fest, jedoch wird in der Schweiz wahrscheinlich ab 2021 kein öffentliches GSM-Mobilfunknetz mehr zur Verfügung stehen. It is expected that GSM will be replaced in the long term by successor standards. While the shutdown was already decided in Australia and Singapore in 2017, B. for Germany and Austria not yet switched off in fixed, however a public GSM mobile network will probably no longer be available in Switzerland from 2021.
Sunrise Schweiz plant, das 2G-Netz abbauen und 5G-Antennen zu montieren. Laut Huawei wird damit 2G emuliert. Dies hat den Vorteil, dass alle "alten" 2G-Telefone in der Schweiz weiter funktionieren. Es gibt noch sehr viele Anwendungen, die 2G brau- chen: Ampelsteuerungen, Feueralarm, Weichen des Eisenbahnnetzes, alte eingebaute Autotelefone usw. Sunrise Switzerland plans to dismantle the 2G network and install 5G antennas. According to Huawei, it emulates 2G. This has the advantage that all "old" 2G phones continue to work in Switzerland. There are still a lot of applications that need 2G: traffic light controls, fire alarms, switches of the railway network, old built-in car phones, etc.
89. Steuergerät 89. Control unit
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuerge- rät enthaltend. Verwendung des elekronischen Elementes (E) in der Steuerungs Re- gel ungs- und Messtechnik. Further embodiments of the invention follow: Use of the electronic element (E) for use for an element as a control device and / or containing a control device. Use of the electronic element (E) in the control, control and measurement technology.
Steuergeräte (engl. ECU = electronic control unit oder ECM = electronic control modu- le) sind elektronische Module, die überwiegend an Orten eingebaut werden, an denen etwas gesteuert oder geregelt werden muss. Steuergeräte werden im Kfz-Bereich in al- len erdenklichen elektronischen Bereichen eingesetzt, ebenso zur Steuerung von Ma- schinen, Anlagen und sonstigen technischen Prozessen. Sie zählen zu den eingebetteten Systemen. Zu Beginn der elektronischen Motorsteuerung wurden Steuergeräte vornehmlich bei Zündungen eingesetzt, seit 1987 werden sie auch zur elektronischen Regelung von Die- selmotoren verwendet. Etwa seit Mitte der neunziger Jahre wurden mechanische Regel- konzepte bei Verbrennungsmotoren nahezu vollständig durch elektronische Steuergerä- te verdrängt. Für den Benutzer sichtbare Steuergeräte sind heute der Tachometer in seiner neuen Form als Kombiinstrument zusammen mit Drehzahlmesser und diversen anderen An- zeigen. Sensoren wie Tankstandsmesser und Öldruckmesser sind heute mit eigenen Steuergeräten verbunden, die u. a. eine Langzeitüberwachung realisieren und auch beim Sensor selbst per Plausibilitätsprüfung seiner Ausgabewerte ständig seine Funktionsfä- higkeit überwachen. Control units (ECU = electronic control unit or ECM = electronic control module) are electronic modules that are predominantly installed in places where something has to be controlled or regulated. Control units are used in the automotive sector in all imaginable electronic areas, as well as for controlling machines, systems and other technical processes. They are among the embedded systems. At the beginning of electronic engine control, control units were mainly used for ignitions, and since 1987 they have also been used for the electronic control of diesel engines. Since around the mid-nineties, mechanical control concepts for combustion engines have been almost completely replaced by electronic control units. Control units that are visible to the user are the speedometer in its new form as an instrument cluster together with a rev counter and various other displays. Sensors such as tank level gauges and oil pressure gauges are now connected to their own control units, which, among other things, implement long-term monitoring and also continuously monitor the functionality of the sensor itself by checking the plausibility of its output values.
Steuergeräte arbeiten allgemein nach dem EVA-Prinzip. EVA steht für Eingabe- Verarbeitung-Ausgabe. Für die Eingabe stehen Sensoren zur Verfügung. Diese ermit- teln eine physikalische Kenngröße wie z. B. Drehzahl, Druck, Temperatur usw. Dieser Wert wird mit einer im Steuergerät eingegebenen oder berechneten Sollgröße vergli- chen. Sollte der gemessene Wert mit dem eingespeicherten Wert nicht übereinstimmen, regelt das Steuergerät mittels Aktoren den physikalischen Prozess nach, so dass die ge- messenen Istwerte wieder mit den Sollgrößen übereinstimmen. Die Aktoren greifen al- so korrigierend in einen laufenden Prozess ein. Control units generally work according to the EVA principle. EVA stands for input-processing-output. Sensors are available for input. These determine a physical parameter such as B. Speed, pressure, temperature etc. This value is compared with a setpoint entered or calculated in the control unit. If the measured value does not match the stored value, the control unit adjusts the physical process by means of actuators so that the measured actual values again match the target values. The actuators thus intervene to correct an ongoing process.
Während„elektronische Zündungen“ der frühen Jahre noch aus diskreten, analogen Elektronikschaltungen aufgebaut wurden, sind heutige Steuergeräte in der Regel mit „Eigenintelligenz“ versehen, d. h., sie bestehen aus einem eigenständigen Computer in Form eines eingebetteten Systems. Die Größe dieses Computers variiert je nach Kom- plexität seiner Aufgaben erheblich, es reicht von einer Ein-Chip-Lösung mit einem Mi- krocontroller (mit eingebautem RAM- und ROM-Speicher) bis hin zu Mehrprozes- sorsystemen mit eigenem Grafikausgabesystem. Die Programmierung der meisten heute verbauten Steuergeräte kann durch Verwendung umprogrammierbarer Flash-Speicher durch die Werkstatt aktualisiert werden. While "electronic ignitions" of the early years were still made up of discrete, analog electronic circuits, today's control units are usually provided with "intrinsic intelligence"; that is, they consist of a stand-alone computer in the form of an embedded system. The size of this computer varies considerably depending on the complexity of its tasks. It ranges from a one-chip solution with a microcontroller (with built-in RAM and ROM memory) to multiprocessor systems with their own graphics output system. The programming of most control units installed today can be updated by the workshop using re-programmable flash memory.
In aktuellen Fahrzeugen werden Steuergeräte über verschiedene Systembusse (CAN, LIN, MOST, FlexRay, Ethernet) miteinander verbunden. Die Geräte tauschen darüber systemweit Informationen über die Betriebszustände und weiteren relevanten Daten im Fahrzeug aus. Außerdem wird über solche Busse (und evtl die K-Leitung) die On- Board-Diagnose bzw. ein Fahrzeugdiagnosesystem angeschlossen. Darüber kann von außen mit sogenannten Diagnosegeräten (alternativ mit normalen Personal Computern plus einer passenden Schnittstelle) mit den Steuergeräten kommuniziert werden. Hier- bei wird vor allem abgefragt, ob das Steuergerät bei den ständigen Selbsttests irgend- welche Fehler bei sich selbst oder bei den an ihn angeschlossenen Sensoren festgestellt und registriert hat. So kann einer Werkstatt mit einer Meldung wie beispielsweise „Masseschluss beim Tankgeber“ sehr viel Untersuchungsarbeit erspart werden. Dabei kommen häufig Diagnoseprotokolle wie KWP2000 oder UDS zum Einsatz. In current vehicles, control units are connected to each other via various system buses (CAN, LIN, MOST, FlexRay, Ethernet). The devices exchange system-wide information about the operating status and other relevant data in the vehicle. In addition, the on-board diagnosis or a vehicle diagnosis system is connected via such buses (and possibly the K line). About it from externally with so-called diagnostic devices (alternatively with normal personal computers plus a suitable interface) with the control devices. The main question is whether the control unit has detected and registered any errors in itself or in the sensors connected to it during the constant self-tests. In this way, a workshop with a message such as, for example, "Mass close to the fuel sender" can be spared a great deal of investigation work. Diagnostic protocols such as KWP2000 or UDS are often used.
Aufgrund der steigenden Komplexität und Anforderungen an die Software und dem Kommunikationsbedarf zwischen den Steuergeräten hat sich in Deutschland OSEK-OS als Echtzeitbetriebssystem und Kommunikationsstandard etabliert. Eine weitere Maß- nahme ist die zunehmende Standardisierung der Steuergeräte-Architekturen, wie zum Beispiel in der AUTOSAR-Entwicklungspartnerschaft. Due to the increasing complexity and demands on the software and the communication requirements between the control units, OSEK-OS has established itself in Germany as a real-time operating system and communication standard. Another measure is the increasing standardization of control unit architectures, such as in the AUTOSAR development partnership.
Inzwischen befinden sich in einem normalen KFZ mehr als zehn Steuergeräte über das gesamte Fahrzeug verteilt. Moderne Luxuslimousinen haben zum Teil mehr als 100 Steuergeräte eingebaut. Die Palette der eingesetzten Mikrocontroller reicht vom 8- bis zum 32-Bit-Rechner. Steuergeräte werden nur selten vom Automobilhersteller selbst entwickelt und gefertigt. Meistens werden diese von Automobilzulieferem im Auftrag des Automobilherstellers entwickelt. In the meantime, there are more than ten control units in a normal vehicle distributed over the entire vehicle. Modern luxury sedans have installed more than 100 control units. The range of microcontrollers used ranges from 8 to 32 bit computers. Control units are rarely developed and manufactured by the automobile manufacturer itself. Most of these are developed by automotive suppliers on behalf of the automobile manufacturer.
Um die Interoperabilität der verschiedenen Steuergeräte in den verschiedenen Varianten verschiedener Fahrzeugmodelle sicherzustellen, schreibt der Automobilhersteller meist eine bestimmte Softwareausstattung vor, die der Zulieferer zu benutzen hat. Ziel dieser einheitlichen Softwareausstattung ist eine reibungslose Vernetzung und Integration aller Steuergeräte zu einem Gesamtsystem. In order to ensure the interoperability of the various control units in the different variants of different vehicle models, the automobile manufacturer usually prescribes certain software equipment that the supplier has to use. The goal of this uniform software configuration is the smooth networking and integration of all control units into an overall system.
Diese Grund-Softwareausstattung wird im Allgemeinen als Standard-Core des jeweili- gen Herstellers bezeichnet. Ein Entwicklungsziel ist immer, auf voraussehbare Extremsituationen korrekt zu reagie- ren. Dazu zählen vor allem die Unterspannung, als Spezialfall davon der Startspan- nungsimpuls, sowie extreme Temperaturen in beiden Richtungen. This basic software configuration is generally referred to as the standard core of the respective manufacturer. A development goal is always to react correctly to foreseeable extreme situations. These include, in particular, undervoltage, as a special case the starting voltage impulse, and extreme temperatures in both directions.
90. Verkehrstelematik 90. Traffic telematics
Es folgen weitere Ausfiihrungsformen der Erfindung: Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuerge- rät enthaltend. Verwendung des elekronischen Elementes (E) in der Steuerungs Re- gelungs- und Messtechnik, insbesondere zur zumindest teilweise automatisierten und/oder autonomen Verkehrssteuerung und/oder Verkehrslenkung. Further embodiments of the invention follow: Use of the electronic element (E) for use for an element as a control device and / or containing a control device. Use of the electronic element (E) in the control, regulation and measurement technology, in particular for at least partially automated and / or autonomous traffic control and / or traffic control.
Verkehrstelematik ist der Einsatz von Telematik im Verkehr. Sie beschäftigt sich mit der Erfassung, Verarbeitung und Darstellung von Daten zu Fahrzeugen mit ihrem zu transportierenden Inhalt, dem Versand und Empfang von Personen oder Gütern. Die Verkehrstelematik unterstützt die Koordinierung innerhalb von oder zwischen Ver- kehrssystemen wie Straßen-, Schienen-, Schiffs- und Luftverkehr. Traffic telematics is the use of telematics in traffic. It deals with the collection, processing and presentation of data on vehicles with their contents to be transported, the sending and receiving of people or goods. Traffic telematics supports coordination within or between traffic systems such as road, rail, ship and air traffic.
Verkehrstelematik bzw. der international gebräuchliche Begriff ITS (engl. Intelligent Transportation Systems) bezeichnet das Erfassen, Übermitteln, Verarbeiten und Nutzen verkehrsbezogener Daten mit dem Ziel der Organisation, Information und Lenkung des Verkehrs unter Nutzung von Informations- und Kommunikationstechnologien. Traffic telematics or the internationally used term ITS (English Intelligent Transportation Systems) describes the acquisition, transmission, processing and use of traffic-related data with the aim of organizing, informing and managing traffic using information and communication technologies.
Verkehrspolitisch besteht gegenüber Verkehrstelematik eine sehr hohe Erwartung. Ver- kehrstelematik soll dazu beitragen, das Verkehrsgeschehen effizienter, ökologischer und sicherer abwickeln zu können, vorhandene Infrastruktur optimal zu nutzen, die Verkehrsteilnehmer umfassend, aktuell und leicht zugänglich zu informieren und den Verkehr gezielt und dynamisch zu steuern bzw. zu verlagern. Umfassende und aktuelle Verkehrsinformation, die auf Verkehrstelematik basiert, soll zum Umstieg auf ökologi- sche Verkehrsmittel anregen und somit Verkehrs- und umweltpolitische Ziele unterstüt- zen. Im Logistikbereich dient Verkehrstelematik der effizienten Organisation und dy- namischen Planung von Transportprozessen. Auch zur Abwicklung monetärer Steue- rungsmaßnahmen (Bemautung, Citymaut) werden Verkehrstelematik-Applikationen eingesetzt. In terms of traffic policy, there is a very high expectation compared to traffic telematics. Traffic telematics should contribute to being able to handle traffic more efficiently, ecologically and safely, to make optimal use of existing infrastructure, to provide road users with comprehensive, up-to-date and easily accessible information, and to control and shift traffic in a targeted and dynamic manner. Comprehensive and up-to-date traffic information, which is based on traffic telematics, is intended to stimulate the switch to ecological means of transport and thus to support traffic and environmental policy goals. In the logistics area, traffic telematics are used for efficient organization and dynamic Named planning of transport processes. Traffic telematics applications are also used to process monetary control measures (tolls, city tolls).
Für einzelne Verkehrsmodi (z. B. motorisierter Individualverkehr) bestehen bereits um- fangreiche Verkehrstelematiklösungen. Intermodale Lösungen (also die Verbindung von motorisiertem Individualverkehr, öffentlichem Verkehr, Radfahren und zu Fuß ge- hen) bestehen bereits vereinzelt auf regionaler Ebene; auf nationaler und internationaler Ebene laufen zahlreiche Projekte in diese Richtung. Die zentralen Herausforderungen sind dabei aber nach wie vor verschiedene Standards, Schnittstellen, Datenqualitäten und organisatorische Zuständigkeiten auf regionaler, nationaler und internationaler Ebene sowie zwischen den verschiedenen Modi. Comprehensive traffic telematics solutions already exist for individual traffic modes (eg motorized individual traffic). Intermodal solutions (ie the combination of motorized private transport, public transport, cycling and walking) already exist at the regional level; Numerous projects are running in this direction at national and international level. However, the main challenges are still different standards, interfaces, data qualities and organizational responsibilities at regional, national and international levels as well as between the different modes.
Nach einer Studie des ADAC stehen Autofahrer in Deutschland durchschnittlich rund 65 Stunden im Jahr im Verkehrsstau, Tendenz steigend. Im Stau werden jährlich rund 14 Milliarden Liter Kraftstoff zu viel verbraucht, die zugunsten von Natur und Umwelt vermieden werden könnten. Des Weiteren schadet der Stau der Wirtschaft allgemein (die Mineralölkonzeme ausgenommen), z. B. durch verlorene Arbeitszeit. Aus diesen Gründen (Sauberkeit, Verkehrssicherheit, Effizienz) kümmert sich die Europäische Kommission um das Thema Intelligent Transport Systems (ITS). According to a study by the ADAC, drivers in Germany spend an average of around 65 hours a year in a traffic jam, and the trend is rising. In traffic jams, around 14 billion liters of fuel are consumed too much each year, which could be avoided for the benefit of nature and the environment. Furthermore, the congestion damages the economy in general (except for the mineral oil concessions), e.g. B. by lost working hours. For these reasons (cleanliness, traffic safety, efficiency), the European Commission takes care of the topic of Intelligent Transport Systems (ITS).
Durch gezielten Einsatz der Verkehrstelematik lassen sich die vorhandenen Verkehrs- wege besser ausnutzen. So kann dem Kraftfahrer rechtzeitig und aktuell bekannt gege- ben werden, was ihn auf seiner gewählten Route erwartet und wie er etwaige Engpässe und Problemstellen umgehen kann. Verkehrsmeldungen im Rundfunk ist dazu in der Regel nur eingeschränkt in der Lage, da er meist nur jede halbe Stunde berichtet und manche Staus, die er ansagt, zwischenzeitlich nicht mehr vorhanden sind oder der Fah- rer nicht mehr die Möglichkeit hat, eine andere Strecke zu wählen. The existing traffic routes can be better exploited through the targeted use of traffic telematics. In this way, drivers can be informed in good time and up to date of what awaits them on their chosen route and how they can avoid bottlenecks and problem areas. Traffic reports on the radio are generally only able to do this to a limited extent, since they usually only report every half hour and some traffic jams that they announce are no longer available or the driver no longer has the option of moving another route choose.
Zu beachten ist allerdings, dass Optimierungen im Ablauf des Straßenverkehrs regel- mäßig zur Folge haben, dass Verkehrswiderstände im Netz sinken. Das kann sowohl an den betroffenen Stellen als auch insgesamt zu Mehrverkehr und Stadtflucht führen. Da- durch erhöhen sich Gesamt-Kraftstoffverbrauch und Schadstoffausstoß, das Ziel Um- weltschutz wird in Frage gestellt. It should be noted, however, that optimizations in the course of road traffic regularly result in reduced traffic resistance in the network. This can lead to increased traffic and urban exodus both at the affected areas and overall. There- by increasing total fuel consumption and pollutant emissions, the goal of environmental protection is being questioned.
Eines der größten Einsatzgebiete der Telematik ist die Verkehrstelematik. Hierunter fal- len alle elektronischen Steuerungssysteme, mit deren Hilfe Verkehr koordiniert wird. Hier liegen viele Hoffnungen zur Verkehrsvermeidung, doch auch hier wird bis zu ei- nem möglichen Masseneinsatz noch einige Zeit vergehen. One of the largest areas of application for telematics is traffic telematics. This includes all electronic control systems that are used to coordinate traffic. There are many hopes for avoiding traffic here, but it will still take some time before mass use is possible.
Folgende Ziele sollen mit der Verkehrstelematik erreicht werden: The following goals are to be achieved with traffic telematics:
-Steigerung der Effizienz der vorhandenen Verkehrsinfrastruktur -Increase the efficiency of the existing transport infrastructure
-Vermeidung von Staus sowie Leer- und Suchfahrten -Avoidance of traffic jams as well as empty and search trips
-Kombination der Vorteile der einzelnen Verkehrsträger (Schiene, Straße, Wasser, Luft) und Verschmelzung zu einem integrierten Gesamtkonzept (Modal Split) Combination of the advantages of the individual modes of transport (rail, road, water, air) and merging to form an integrated overall concept (modal split)
-Erhöhung der Verkehrssicherheit, daraus resultierend Verringerung der Unfälle und der Staugefahr -Increased traffic safety, resulting in a reduction in accidents and the risk of traffic jams
-Verringerung der Umweltbelastung (insbesondere C02) durch Steuerung des Verkehrs und des Fahrverhaltens (EcoDrive-System) -Reduction of environmental pollution (especially C02) by controlling traffic and driving behavior (EcoDrive system)
-Überwachung der Fracht, z. B. Monitoring der Temperatur im Frachtraum[5) -Monitoring of cargo, e.g. B. Monitoring the temperature in the cargo hold [5)
Individualverkehr Private transport
-Der Autoverkehr ist wohl neben dem Schienenverkehr das größte Einsatzgebiet der Verkehrstelematik. -In addition to rail traffic, car traffic is probably the largest area of application for traffic telematics.
An deutschen Autobahnen werden an neuralgischen Punkten zunehmend Wechselver- kehrszeichen installiert. Mit deren Hilfe können Verkehrsströme beeinflusst werden, z. B. durch Warnhinweise oder Geschwindigkeitsbeschränkungen, aber auch Umlei- tungsempfehlungen. Voraussetzung ist allerdings das Vorliegen von Verkehrsdaten, die durch optische, induktive oder andere Verfahren erfasst werden. In einer Verkehrsleit- zentrale werden die Daten gesammelt und in Verkehrsinformationen verarbeitet. So lässt sich z. B. eine Höchstgeschwindigkeit errechnen, die einen reibungsloseren Ver- kehrsfluss gewährleistet. Auch bei schlechter Witterung beschränken diese Anlagen die Maximalgeschwindigkeit. Unfälle konnten so um 30 %, schwere Unfälle sogar um 50 % gesenkt werden. Interchangeable traffic signs are increasingly being installed on German motorways at critical points. With their help, traffic flows can be influenced, e.g. B. by warning notices or speed limits, but also bypass recommendations. However, the prerequisite is the existence of traffic data that is recorded by optical, inductive or other methods. The data is collected in a traffic control center and processed in traffic information. For example, For example, calculate a top speed that ensures a smoother traffic flow. Even in bad weather, these systems limit the Maximum speed. Accidents were reduced by 30% and serious accidents by 50%.
Seit Herbst 1997 existiert der sog. RDS/TMC. Hinter dieser Abkürzung verbirgt sich der englische Ausdruck„Radio Data System/Traffic Message Channel“. Es handelt sich hierbei um einen Verkehrswarndienst, durch den sich Stau- und Gefahrensituationen per Datenübertragung über UKW z. B. im geeigneten Autoradio jederzeit gezielt und beliebig wiederholbar abrufen lassen. Dadurch wird die Sicherheit erhöht und der Ver- kehr gleichmäßiger auf verschiedene Straßen verteilt. The so-called RDS / TMC has existed since autumn 1997. This abbreviation hides the English expression "Radio Data System / Traffic Message Channel". It is a traffic warning service through which traffic jams and dangerous situations can be transmitted via data transmission via FM. B. can be retrieved in a suitable car radio at any time in a targeted and repeatable manner. This increases safety and distributes traffic more evenly across different roads.
Relativ bekannt und in zunehmendem Maße verbreitet sind Navigationssysteme in Straßenfahrzeugen. Anstatt sich mit dem Straßenatlas oder dem heimischen Computer eine Route zu suchen, wird der Fahrer über Satellitennavigation zum Ziel geleitet. Auf diese Weise wird der durch„Verfahren“ entstehende Verkehr sowie ein Teil des Such- verkehrs geringer, denn in modernen Systemen sind z. B. Parkhäuser mitverzeichnet. Eine Kombination aus aktuellen Verkehrsnachrichten, Echtzeit-Bewegungsdaten und Satellitennavigation kann bereits heute die optimale Wegstrecke finden. Navigation systems in road vehicles are relatively well known and increasingly widespread. Instead of looking for a route using the road atlas or the home computer, the driver is guided to the destination via satellite navigation. In this way, the traffic generated by “procedures” and part of the search traffic is reduced. B. car parks also recorded. A combination of current traffic news, real-time movement data and satellite navigation can already find the optimal route.
Gerade dann, wenn Fahrer oft ihnen unbekannte Strecken fahren, helfen solche Syste- me. Dies ist z. B. beim Güter- und Taxiverkehr sowie beim Pannendienst und beim Notruf der Fall. Verkehrsstromanalysen stützen sich auf Daten verschiedener Sensoren für Verkehrsfluss und -dichte. Daraus lassen sich Reisezeiten errechnen (und diese In- formation durch Verkehrsbeeinflussungsanlagen in Echtzeit an die Lenker vor Ort wei- tergeben), oder es liegen auswertbare Daten für die Verkehrsplanung eines Raumes vor. Such systems help, especially when drivers often drive unknown routes. This is e.g. B. the case of goods and taxi traffic, breakdown service and emergency calls. Traffic flow analyzes are based on data from various sensors for traffic flow and density. Travel times can be calculated from this (and this information can be passed on to the drivers on site by traffic control systems in real time), or there are evaluable data for the traffic planning of a room.
In Zukunft sollen Daten auch via kooperativer Systeme von I2V (Infrastructure to Ve- hicle) und C2C / V2V (Car to Car bzw. Vehicle to Vehicle) ausgetauscht werden. Auf der Straße bedeutet Kooperation, dass Fahrzeuge untereinander und mit der Infrastruk- tur kommunizieren. Die Daten, die im Fahrzeug vorhanden sind, werden erfasst und zu einem zentralen Rechner geschickt, der sie auswertet. Mit diesen Daten kann z. B. fest- gestellt werden, ob es regnet oder sich gerade ein Stau bildet (Scheibenwischer einge- schaltet = Regen, häufiges Bremsen = Stau). Die kooperativen Systeme sollen den Fah- rer besser bei ihren Aufgaben unterstützen. Das System soll mittels eines Funknetzwer- kes realisiert werden, das die Daten vom Fahrzeug zu einem zentralen Rechner schickt und auswertet. Der Zentralrechner ermittelt eine Fahrempfehlung, die dem einzelnen Fahrer speziell übermittelt wird. In the future, data will also be exchanged via cooperative systems from I2V (Infrastructure to Vehicle) and C2C / V2V (Car to Car or Vehicle to Vehicle). Cooperation on the road means that vehicles communicate with each other and with the infrastructure. The data available in the vehicle are recorded and sent to a central computer, which evaluates them. With this data z. For example, it can be determined whether it is raining or a traffic jam (windscreen wipers switches = rain, frequent braking = traffic jam). The cooperative systems should better support the driver in their tasks. The system is to be implemented using a radio network that sends the data from the vehicle to a central computer and evaluates it. The central computer determines a driving recommendation that is specifically transmitted to the individual driver.
Das Ziel von kooperativen Systemen ist, dass die Infrastruktur besser genutzt bzw. ge- plant und damit die Sicherheit im Straßenverkehr erhöht wird. Die offizielle Definition für kooperative Systeme im Straßenverkehr der Europäischen Kommission lautet: „Straßenbetreiber, Infrastruktur, Fahrzeuge, ihre Fahrer und andere Straßenbenutzer kooperieren, um eine möglichst effiziente, sichere und angenehme Fahrt zu ermögli- chen. Zwischen Fahrzeugen und Infrastruktur kooperierende Systeme werden über die Möglichkeiten isolierter Systeme hinaus zur Erreichung dieser Zielsetzung beitragen.“ Die Einführung einer kilometerabhängigen Straßenbenutzungsgebühr ist eine Möglich- keit zum Kostenausgleich durch den motorisierten Individualverkehr. Auch hier können Telematiksysteme bei der Erfassung behilflich sein. The goal of cooperative systems is that the infrastructure is better used or planned, thereby increasing road safety. The official definition for cooperative systems in road traffic by the European Commission is: “Road operators, infrastructure, vehicles, their drivers and other road users cooperate in order to ensure the most efficient, safe and pleasant journey possible. Systems that cooperate between vehicles and infrastructure will contribute to achieving this goal, in addition to the possibilities of isolated systems. ”The introduction of a mileage-dependent road usage fee is one way of cost compensation through motorized private transport. Here too, telematics systems can help with the acquisition.
In vielen Städten ist bereits die Einführung von verkehrsabhängig geschalteten Lichtsi- gnalanlagen (LSA) erfolgt. Auf diese Weise sollen die Signalphasen nach Bedarf gere- gelt werden. Dies entlastet die Umwelt durch weniger Abgase. In diesem Zusammen- hang muss auch das Hintereinanderschalten mehrerer Ampeln zur„grünen Welle“ ge- nannt werden. In many cities, traffic-dependent light signal systems (LSA) have already been introduced. In this way, the signal phases should be regulated as required. This relieves the environment through fewer exhaust gases. In this context, the series connection of several traffic lights has to be called the “green wave”.
Kommunal betriebene Verkehrs leitsysteme reduzieren den Parksuchverkehr. Durch Parkleitsysteme und P+R-Informationssysteme wird die Innenstadt vom motorisierten Individualverkehr etwas entlastet. Eine neue Erscheinungsform stellen auch mobile Gemeinschaften dar. Sie teilen Ihre Telemetrie-Daten im Netzwerk mit allen anderen Teilnehmern. Dadurch wird es möglich, neue Karten auf Basis von GPS-Daten zu er- stellen und aktuell zu halten. Ebenfalls werden Geschwindigkeits- und Stauinformatio- nen geteilt und daraufhin alternative Routen vorgeschlagen. Unfälle und außerordentli- che Vorkommnisse können ebenfalls manuell erfasst und mit dem Netzwerk geteilt werden. Local traffic management systems reduce parking searches. Parking guidance systems and P + R information systems relieve the inner city of motorized individual traffic. Mobile communities are also a new form of appearance. They share their telemetry data on the network with all other participants. This makes it possible to create new maps based on GPS data and to keep them up to date. Speed and congestion information are also shared and alternative routes are then proposed. Accidents and extraordinary Incidents can also be recorded manually and shared with the network.
Öffentlicher Personennahverkehr (ÖPNV): In allen größeren Verkehrsuntemehmen, insbesondere in Verkehrsverbünden, regelt ein telematisches Betriebsleitsystem (RBL) den präzisen und reibungslosen Ablauf im ÖPNV. ÖPNV-Fahrzeuge können durch Vorrangschaltungen an Ampeln bevorrechtigt werden. Wenn die Fahrzeuge nur noch an den Haltestellen halten, wird eine Erhöhung der Reisegeschwindigkeit erreicht, die die Anzahl der benötigten Fahrzeuge reduzieren kann. Oft trifft man auch Busspuren mit eigenen Signalanlagen an. Local public transport: In all major transport companies, especially in transport associations, a telematic operations control system (RBL) regulates the precise and smooth process in public transport. Public transport vehicles can be given priority through traffic lights. If the vehicles only stop at the stops, the cruising speed increases, which can reduce the number of vehicles required. Often you will also find bus lanes with their own signal systems.
Sowohl im Nahverkehr der Verkehrs verbünde als auch im Fernverkehr der Bahn setzen sich immer mehr elektronische Informations-, Buchungs- und Reservierungssysteme durch. So soll der Kunde zum Umsteigen auf öffentliche Verkehrsmittel angehalten und dadurch eine nachhaltige Verkehrsreduzierung erreicht werden. Ab 2018 soll das inte- grierte Auskunftssystem DELFI über den öffentlichen Personenverkehr über Verbunds- und Bahngrenzen hinaus Auskünfte erteilen. Electronic local information, booking and reservation systems are becoming more and more popular both in local transport networks and in long-distance rail transport. In this way, the customer should be encouraged to switch to public transport and thereby achieve a sustainable reduction in traffic. Starting in 2018, the integrated DELFI information system is intended to provide information beyond public transport and network and rail boundaries.
Auch der gesamte Bereich der technisch realisierten Zugsicherungssysteme zählt zur Verkehrstelematik und stellt damit das älteste und wohl auch umfangreichste Einsatz- gebiet dar. So zählen auch die technische Sicherung eines Bahnüberganges durch Si- gnalanlagen bzw. Warnanlagen dazu. The entire area of technically implemented train protection systems also belongs to traffic telematics and is therefore the oldest and probably also the most extensive area of application. This also includes the technical securing of a level crossing by means of signal systems or warning systems.
Güterverkehr: Beim Güterverkehr kommt zum erstrebten reibungslosen, termingerech- ten Ablauf vor allen Dingen ein funktionierender Warenumschlag zwischen den Ver- kehrsträgern und an kundenspezifischen Schnittstellen dazu. Auch hier wird ein Be- triebsleitsy stem eingesetzt, das die Koordination übernimmt. So soll die Fahrtenanzahl verringert und der Umstieg auf Schiene und Binnenschifffahrt erleichtert werden. Freight transport: In freight transport, in addition to the desired smooth, punctual process, there is above all a functioning goods handling between the carriers and at customer-specific interfaces. An operating control system is also used here, which takes over the coordination. The aim is to reduce the number of trips and to make the switch to rail and inland navigation easier.
Einen weiteren großen Unterschied bildet der ausgeprägte Einsatz von telematischen Logistiksystemen. Funk- und satellitengestützte Flottenmanagementsysteme, auch„Te- lematiksysteme“ genannt, erleichtern das Auffmden von Ware (dies ist in den USA bei UPS bereits für jeden Kunden per Internet möglich), sorgt für eine verbesserte Nutzung des Transportraums und reduziert Leerfahrten und Umwege. Another major difference is the pronounced use of telematic logistics systems. Radio and satellite-based fleet management systems, also “Te- called lematiksysteme ”, make finding goods easier (this is already possible for UPS customers in the USA via the Internet), improves the use of the transport space and reduces empty trips and detours.
In Güterverkehrszentren wird der Güterfernverkehr mit den City-Logistiksystemen ge- koppelt. Besonders in der Stadt können so Wegstrecken optimiert und eine stadtgerech- te Fahrzeugwahl vereinfacht werden. In freight transport centers, long-distance freight transport is coupled with the city logistics systems. In urban areas in particular, routes can be optimized and a city-appropriate vehicle selection can be simplified.
Telematik wird im Flottenverkehr ebenfalls zur Ermittlung wertvoller Kenngrößen ge- nutzt. Grundlage dafür ist die Verknüpfung und Erfassung verschiedener Sensordaten aus dem Zugfahrzeug und dem Sattelauflieger. Als Daten dienen hierfür heutzutage entweder Informationen, die direkt über den Fahrzeug-CANBUS an das Flottenma- nagementsystem gesendet werden, oder Daten von externen Sensoren, die nachträglich, z. B. per Funk, an das Telematiksystem angeschlossen worden sind. Diese Daten kön- nen ausgewertet werden und geben Auskunft, ob beispielsweise die Temperatur im Frachtraum innerhalb eines erlaubten Bereiches (z. B. +1 °C bis +10 °C) geblieben ist. In diesem Zusammenhang sei der branchenweit vertretene FMS-Standard zu erwähnen. Dieser Standard definiert eine Anzahl von Parametern, die über ein Telematiksystem eingelesen und verarbeitet werden können. Diese umfassen z. B. die Stellung des Bremspedals und die Motordrehzahlen. Telematics is also used in fleet traffic to determine valuable parameters. The basis for this is the linking and recording of various sensor data from the towing vehicle and the semi-trailer. Nowadays, the data used for this purpose is either information that is sent directly to the fleet management system via the vehicle CANBUS, or data from external sensors that are subsequently, eg. B. by radio, have been connected to the telematics system. These data can be evaluated and provide information as to whether, for example, the temperature in the cargo hold has remained within a permitted range (eg +1 ° C to +10 ° C). In this context, the industry-wide FMS standard should be mentioned. This standard defines a number of parameters that can be read in and processed via a telematics system. These include e.g. B. the position of the brake pedal and the engine speed.
Schienengüterverkehr: Verkehrstelematik findet ebenfalls Anwendung im europäischen Schienengüterverkehr. Bis zur Jahrtausendwende gab es im europäischen Schienenver- kehr kein funktionierendes Ortungssystem auf Wagenebene. Dies führte zum scheinba- ren Verschwinden von teilweise ganzen Zügen, da einzelne Güterwagen nicht geortet werden konnten. Ausgehend von Versuchsfahrten in den späten 1990er Jahren rüstet die DB Cargo Güterwagen und Transportbehältnisse mit einem autarken Telematik-System zur Lokalisierung von Güterwagen seit 2003 aus. Dieses Telematik-System kombiniert die Eigenschaften des Satellitenortungssystems GPS mit den Möglichkeiten des Mobil- funknetzes GSM. Das Telematik-System überwacht die Transporteinheit inklusive an- geschlossener Sensoren und meldet alle Daten über die GSM-Netze an einen zentralen Kommunikationsserver der Deutschen Bahn. Rail freight transport: Transport telematics is also used in European rail freight transport. Until the turn of the millennium, there was no functioning locating system at the wagon level in European rail traffic. This led to the apparent disappearance of partially whole trains, since individual freight cars could not be located. Based on test drives in the late 1990s, DB Cargo has been equipping freight wagons and transport containers with a self-sufficient telematics system for locating freight wagons since 2003. This telematics system combines the properties of the GPS satellite positioning system with the possibilities of the GSM mobile network. The telematics system monitors the transport unit including the closed sensors and reports all data via the GSM networks to a central communication server of Deutsche Bahn.
Schifffahrt und Luftfahrt: In beiden Transportsystemen spielt die Sicherheit durch Te- lematik-Anwendungen eine besondere Rolle. So überwachen Radarsysteme sowohl den Luft- als auch den Seeraum. Die Schifffahrt im Bereich des Küsten- und Binnenschiffs- verkehrs wird zunehmend über das Automatic Identification System (AIS) gelenkt und überwacht. Gleichzeitig tauschen die Schiffe über AIS untereinander Navigations- und Reisedaten aus. Die von der Europäischen Organisation zur Sicherung der Luftfahrt in Brüssel koordinierte Luftraumüberwachung soll das geplante Luftverkehrsaufkommen und die Kapazitäten aufeinander abstimmen. Shipping and aviation: Security through telematics applications plays a special role in both transport systems. For example, radar systems monitor both air and sea space. Shipping in the area of coastal and inland waterway transport is increasingly controlled and monitored via the Automatic Identification System (AIS). At the same time, the ships exchange navigation and travel data with each other via AIS. The airspace surveillance coordinated by the European Aviation Security Organization in Brussels is intended to coordinate the planned air traffic volume and capacities.
Nach Auskunft des Flughafens München wird der Luftraum jedoch noch immer von re- lativ vielen kleinräumigen Zentralen überwacht. Hier besteht also mit Sicherheit noch Handlungsbedarf. Auch die Produktivität und die Auslastung soll mithilfe von IuK- Techniken verbessert werden. Satellitensysteme werden zur Erstellung von elektroni- schen Seekarten, Streckenflugrouten und Landemanövern benutzt. Auch der Transport von Gefahrgut profitiert von diesen Systemen. According to information from Munich Airport, the airspace is still monitored by a relatively large number of small-scale centers. So there is certainly still a need for action here. Productivity and capacity utilization are also to be improved using ICT techniques. Satellite systems are used to create electronic nautical charts, route routes and landing maneuvers. The transport of dangerous goods also benefits from these systems.
91. Ortung, Ortsbestimmung 91. Location, location
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element mit Ortungs- und/oder Ortsbestim- mungsfunktion. Further embodiments of the invention follow: Use of the electronic element (E) for use for an element with a location and / or location determination function.
Als Ortung werden Verfahren bezeichnet, mit denen die räumliche Position entfernter Objekte im Verhältnis zum Beobachter ermittelt wird. In der Regel wird hierbei in be- stimmter Richtung eine Distanzmessung vorgenommen. Dafür können Signale ausge- sandt werden, die vom zu ortenden Objekt durch Reflexion zurück an den Sender ge- langen, so etwa Licht oder Schallwellen. Bekannte Beispiele für aktive Ortungsvorgänge mittels Schallwellen sind die Ortungs- rufe der Fledermäuse und technische Verfahren wie das (aktive) Sonar bzw. das Echo- lot. Aktive Verfahrenstechniken mittels elektromagnetischer Wellen sind das Radar und der elektrooptischen Entfernungsmessung. Locations are methods that determine the spatial position of distant objects in relation to the observer. As a rule, a distance measurement is carried out in a certain direction. For this purpose, signals can be sent out, such as light or sound waves, that come back to the transmitter from the object to be located by reflection. Known examples of active location processes using sound waves are the bats' location calls and technical processes such as the (active) sonar or echo lot. Radar and electro-optical distance measurement are active process techniques using electromagnetic waves.
In weitem Sinn wird auch die Lokalisation anhand (passiv) empfangener Signale oft ei- ne Ortung genannt. Beispiele hierfür sind die Ortung innerhalb des Globalen Navigati- onssatellitensystems (etwa Global Positioning System, GPS), die GSM-Ortung im Mo- bilfunknetz, sowie die WLAN-basierte Ortung, welche vor allem in Innenräumen ein- gesetzt wird. Weitere Beispiele sind die Ortung einer seismischen Quelle anhand aufge- zeichneter seismischer Wellen bei der Lagebestimmung von Erbebenherden und die au- ditorische Lokalisation einer Schallquelle beim Hören. In a broad sense, localization based on (passively) received signals is often referred to as location. Examples of this are the location within the global navigation satellite system (such as the Global Positioning System, GPS), the GSM location in the mobile radio network, and the WLAN-based location, which is mainly used indoors. Further examples are the location of a seismic source based on recorded seismic waves when determining the location of earthquake sources and the auditory localization of a sound source when listening.
Im Unterschied zur Ortung wird unter Ortsbestimmung die Bestimmung des (eigenen) Standorts verstanden. Diese gelingt bezüglich eines übergeordneten oder globalen Ko- ordinatensystems und der Bezugspunkte eines Referenzsystems erst auf der Grundlage mehrerer Messungen und anschließender Berechnungen (siehe auch Navigation). In contrast to location, location is understood to mean determining one's (own) location. With regard to a higher-level or global coordinate system and the reference points of a reference system, this is only possible on the basis of several measurements and subsequent calculations (see also navigation).
Die Ortsbestimmung, Positionsbestimmung oder Verortung, auch Lokalisierung, ist die Ermittlung des Ortes in Bezug zu einem definierten Fixpunkt (Bezugssystem). Ortsbe- stimmung im Speziellen ist die Bestimmung des eigenen Standortes, hingegen wird die Bestimmung der Position eines fernen Objekts Ortung genannt. Die bloße Feststellung der Anwesenheit eines Objekts wird Detektion genannt. The location, position determination or location, also localization, is the determination of the location in relation to a defined fixed point (reference system). Location determination in particular is the determination of one's own location, whereas determination of the position of a distant object is called location. The mere determination of the presence of an object is called detection.
Eine Ortsbestimmung betrifft üblicherweise Orte im Freien. Für Echtzeit-Anwendungen sind solche Systeme nach ISO 19762-5 standardisiert. Eines der bekanntesten und meistverbreiteten Systeme ist das satellitengestützte Global Positioning System (GPS), dessen Empfänger durch Miniaturisierung den Einbau in vielen Smartphones und Tabletcomputern ermöglicht. Elektronische Systeme (funkgestützt, optisch oder akustisch) ermöglichen auch die ge- naue Ortsbestimmung im Innern von Gebäuden. Zu beachten sind dabei einige Beson- derheiten der Messverfahren zwischen reflektierenden Flächen. A location determination usually affects outdoor locations. For real-time applications, such systems are standardized according to ISO 19762-5. One of the best known and most widespread systems is the satellite-based Global Positioning System (GPS), the receiver of which enables miniaturization to be installed in many smartphones and tablet computers. Electronic systems (radio-based, optical or acoustic) also enable precise location determination inside buildings. Here are some special features of the measuring method between reflecting surfaces.
Die mathematischen Verfahren der Ortsbestimmung sind durch die euklidische Geome- trie der ebenen Dreiecke (Trigonometrie) und der Kugeldreiecke (Sphärische Trigono- metrie) definiert. The mathematical methods of location determination are defined by the Euclidean geometry of the plane triangles (trigonometry) and the spherical triangles (spherical trigonometry).
Zur Ortsbestimmung bestehen folgende mathematische Tatsachen: The following mathematical facts exist to determine the location:
-Ebene Dreiecke werden durch drei Größen, davon mindestens eine Länge, eindeutig bestimmt. -Level triangles are uniquely determined by three sizes, of which at least one length.
-Kugeldreiecke werden durch vier Größen, davon mindestens eine Länge, eindeutig be- stimmt. - Ball triangles are uniquely determined by four sizes, at least one length of which.
-Orte auf der Ebene werden durch zwei Größen und eine Bezugsgröße sowie eine Ori- entierungsgröße (Drehwinkel) bestimmt. -Locations on the level are determined by two sizes and a reference size as well as an orientation size (angle of rotation).
-Orte im Raum werden durch drei Größen und eine Bezugsgröße sowie eine Orientie- rung bestimmt. -Locations in the room are determined by three sizes and a reference size as well as an orientation.
-Orte auf der Kugeloberfläche werden durch zwei Größen und eine Bezugsgröße sowie eine Orientierung bestimmt. -Locations on the sphere surface are determined by two sizes and a reference size as well as an orientation.
-Orte im Kugelvolumen werden durch drei Größen und eine Bezugsgröße sowie eine Orientierung bestimmt. - Places in the sphere volume are determined by three sizes and a reference size as well as an orientation.
Die (nicht eindeutige) Bestimmung eines Ortes durch eine Linie, die durch diesen Ort geht und die sich auf eine weitere Linie, die Standlinie, bezieht, nennt man Peilung. Für die eindeutige Bestimmung eines Ortes durch Peilungen benötigt man außer der in Richtung und zwei Punkten bekannten Standlinie und der Orientierung gegenüber die- ser Standlinie genau zwei Peilungen. Mehr als zwei Peilungen können die Genauigkeit verbessern. The (ambiguous) determination of a location by a line that goes through this location and that refers to another line, the base line, is called bearing. For the unambiguous determination of a location by bearing, one needs exactly two bearings in addition to the base line known in the direction and two points and the orientation towards this base line. More than two bearings can improve accuracy.
Die (nicht eindeutige) Bestimmung eines Ortes durch eine Linie, die durch diesen Ort geht und die eine Metrik für den Abstand einschließt, nennt man Entfernung. Für die eindeutige Bestimmung eines Ortes durch Entfernungen benötigt man außer der in Richtung und zwei Punkten bekannten Standlinie und der Orientierung gegenüber die- ser Standlinie genau zwei Entfernungen. Mehr als zwei Entfernungen können die Ge- nauigkeit verbessern. The (ambiguous) determination of a location by a line that passes through this location and that includes a metric for the distance is called distance. For the Unambiguous determination of a location by distance requires exactly two distances apart from the base line known in the direction and two points and the orientation with respect to this base line. More than two distances can improve accuracy.
Ort und Lage (Orientierung): In räumlichen Bezugssystemen ist zwischen Ort (der Posi- tion im Raum) und der Lage (Orientierung im Raum) zu unterscheiden. Ein Körper kann seine Raumlage durch Verdrehung ändern, ohne seinen Ort zu ändern und umge- kehrt. Das Bezugssystem erfasst beide Aspekte, sodass die vollständige räumliche An- gabe eines Objekts seinen Ort und seine Orientierung erfordert. Location and location (orientation): In spatial reference systems, a distinction must be made between location (the position in space) and location (orientation in space). A body can change its spatial position by twisting it without changing its location and vice versa. The reference system covers both aspects, so that the complete spatial specification of an object requires its location and orientation.
Wird die Ortsangabe eines Objekts um seine Bewegung erweitert, sind auch die Zeiten anzugeben, zu denen die Orts- und Lagedaten gelten. Die Verwendung der Begriffe Ort (Position durch Angabe der Koordinaten und ihrer Metrik) sowie Lage (Orientierung der Koordinaten und Lagewinkel im Raum) ist vielfach unscharf, ebenso wie bei Be- schreibungen der Einmessung. So erfasst eine Peilung nicht den Ort, sondern lediglich eine Richtung (bzw. einen Winkel) zum angepeilten Ort. Eine Entfernungsmessung er- fasst nicht die Lage des Objekts relativ zum Bezugspunkt, sondern nur die Strecke bis zu diesem Ort. If the location of an object is extended by its movement, the times at which the location and location data apply must also be specified. The use of the terms location (position by specifying the coordinates and their metrics) and location (orientation of the coordinates and position angle in space) is often unsharp, as is the case with descriptions of the measurement. A bearing does not record the location, but only a direction (or angle) to the targeted location. A distance measurement does not record the position of the object relative to the reference point, but only the distance to this location.
Die terrestrische Navigation misst für Ortsbestimmungen überwiegend nur Positionen in einem Bezugssystem, die Inertialnavigation hingegen nur die Bewegung. Die erfor- derlichen Integrationskonstanten zur Bestimmung von Ort und Lage können aus gemes- senen Beschleunigungen und Winkelgeschwindigkeiten inertial nicht direkt ermittelt werden. Dazu benötigt man weitere Instrumente wie nordsuchende Kreisel oder hilfs- weise Magnetkompass und Odometer oder auch die Ermittlung des zurückgelegten Weges aus dem Integral punktuell gemessener Geschwindigkeiten über die einzelnen gemessenen Zeiten. Terrestrial navigation mainly measures only positions in a reference system for location determinations, whereas inertial navigation only measures movement. The integration constants required for the determination of location and position cannot be determined inertially directly from measured accelerations and angular velocities. This requires additional instruments such as north-searching gyroscopes or an auxiliary magnetic compass and odometer or the determination of the distance covered from the integral of punctually measured speeds over the individual measured times.
Die Bestimmung eines Ortes nennt man Ortsbestimmung oder Positionsbestimmung. Die Bestimmung des Ortes eines Objekts nennt man Ortung oder Lokalisierung. Die Änderung eines Objekts im Ort nennt man Verschiebung oder Translation. The determination of a location is called location determination or position determination. The determination of the location of an object is called locating. The change of an object in place is called displacement or translation.
Die Änderung eines Objekts in der Raumlage nennt man Drehung oder Rotation. The change of an object in the spatial position is called rotation or rotation.
Die Änderung eines Objekts in Ort und Raumlage nennt man korrekt Positionierung. The change of an object in location and spatial position is called correct positioning.
Die Bestimmung der Bewegung eines Objekts durch mehrere Orte nennt man Spur.The determination of the movement of an object through several locations is called a track.
Die Bestätigung eines vermuteten Ortes durch einen weiteren Meßpunkt mittels Peilung heißt bestätigter Ort. The confirmation of a presumed location by means of a bearing is called a confirmed location.
Eigenortsbestimmung und FremdortungUm den Begriff Ortsbestimmung zu präzisie- ren, bezeichnet man: Determining your own location and external location To specify the term location, we call:
die Bestimmung der Lage (Ort) oder Bahn (Spur) eines Objektes oder eines von einem Objekt ausgehenden Signals als Fremdortung, the determination of the position (location) or path (track) of an object or a signal emanating from an object as an external location,
die Bestimmung des eigenen Ortes als Eigenortsbestimmung. Sie legt den Standort bei- spielsweise als Schnittpunkt der Standlinien fest. the determination of one's own location as a location determination. For example, it defines the location as the intersection of the stand lines.
Jede Ortsbestimmung wird mittels Koordinaten in einem Koordinatensystem bezeichnet oder mit anderen Beschreibungsmitteln gegenüber der Umgebung herausgehoben. Each location is identified by means of coordinates in a coordinate system or is emphasized with respect to the surroundings using other means of description.
Methoden der Ortsbestimmung: Die Methoden der Ortsbestimmung sind so vielfältig wie die Fachgebiete, die sie benötigen. Methods of determining the location: The methods of determining the location are as varied as the subject areas that they require.
Die Reichweite geht vom Nanobereich (Physik) über einige Zentimeter (Kartometrie), 100 km (Navigation), 30.000 km (GPS) bis zu vielen Lichtjahren in der Astronomie.The range extends from the nano range (physics) to a few centimeters (cartometry), 100 km (navigation), 30,000 km (GPS) to many light years in astronomy.
Die Messmethoden sind vor allem Ermittlung von Entfernungen, Winkel, Richtungen, Höhen und Laufzeiten.Die Koordinaten sind ID (wie im Schienenverkehr oder bei der Odometrie), 2D (polar, geografisch), 3D (räumlich), bei Zeitreihen auch 4D. The measurement methods are primarily to determine distances, angles, directions, heights and transit times. The coordinates are ID (as in rail transport or for odometry), 2D (polar, geographical), 3D (spatial), and 4D for time series.
Die resultierende Position kann relativ sein oder absolut. The resulting position can be relative or absolute.
Geodätische Ortsbestimmung (Siehe Geodäsie und Vermessung): Die Ortsbestimmung im technischen Sinn der Geodäsie bedeutet die Einmessung der Position einzelner Vermessungspunkte und des Verlaufs von Grenzlinien oder Schichtlinien auf der Erd- oberfläche. Als globale Rechenfläche dient das Erdellipsoid, für lokale Aufgaben ein ebenes (2D-) Koordinatensystem. Die Punktbestimmung erfolgt überwiegend durch Entfemungs- und Winkelmessung, vereinzelt auch durch spezielle Standlinien. Dem- entsprechend wird durch mindestens n + 1 {\displaystyle n+1 } Distanzen die Eindeu- tigkeit von Vermessungen weiterer Punkte in einem Raum der Dimension n {\displaystyle n} bestimmt. Zusätzliche Messungen verbessern die numerische Genau- igkeit. Geodetic location (see Geodesy and Surveying): The location in the technical sense of geodesy means measuring the position of individual surveying points and the course of boundary lines or layer lines on the surface of the earth. The earth ellipsoid serves as the global computing area, and a flat (2D) coordinate system for local tasks. The point determination is mainly done by Distance and angle measurement, occasionally also through special standing lines. Accordingly, the uniqueness of measurements of further points in a space of dimension n {\ displaystyle n} is determined by at least n + 1 {\ displaystyle n + 1} distances. Additional measurements improve numerical accuracy.
Koordinatensysteme: Bekannte Koordinatensysteme für Ortsdarstellungen lassen sich ineinander überführen. Vorherige Vereinfachungen bei Projektionen oder Idealisierun- gen liefern Fehler bei solchen Transformationen. Coordinate systems: Known coordinate systems for location representations can be converted into one another. Previous simplifications in projections or idealizations provide errors in such transformations.
Planare Koordinaten (2D): Üblich ist die Verwendung von planaren mathematischen Koordinatensystemen mit einheitlichem Bezugspunkt: Kartesische Koordinaten für ebene Flächen und abgeleitete, meist verschobene, Gitternetze, Ebene Kugelkoordina- ten für die Erdoberfläche und abgeleitete, auch projizierte Gittemetze.Für einen Punkt in einem zweidimensionalen n = 2 {\displaystyle n=2} Koordinatennetz werden min- destens drei Bestimmungsgleichungen benötigt. Planar coordinates (2D): It is common to use planar mathematical coordinate systems with a uniform reference point: Cartesian coordinates for flat surfaces and derived, usually shifted, grids, plane spherical coordinates for the earth's surface and derived, also projected grid meshes - for a point in one two-dimensional n = 2 {\ displaystyle n = 2} coordinate network, at least three determination equations are required.
Kubische Koordinaten (3D): Eine vollständige Beschreibung eines Punktes im Raum wird durch eine dreidimensionale Koordinatenangabe mit einem Radius (oder der Hö- he), der Breite (Latitude) und der Länge (Longitude) erreicht. Für einen Punkt in einem dreidimensionalen Koordinatennetz werden mindestens vier Bestimmungsgleichungen benötigt. Nicht üblich ist die technische Verwendung planarer Koordinatensysteme auf unregelmäßig gekrümmten Flächen. Dann wird zur Vereinfachung eine Approximation für eine Ebene oder Kugel verwendet. Cubic coordinates (3D): A complete description of a point in space is achieved by three-dimensional coordinates with a radius (or height), latitude and longitude. At least four determination equations are required for a point in a three-dimensional coordinate network. The technical use of planar coordinate systems on irregularly curved surfaces is not common. Then, for simplification, an approximation for a plane or sphere is used.
Dreidimensionale Ortsangabe Three-dimensional location
-x , y , z {\displaystyle x,y,z} in einem (räumlichen) Koordinatensystem bezüglich ei- nes Nullpunktes (Maschinenraum) -x, y, z {\ displaystyle x, y, z} in a (spatial) coordinate system with respect to a zero point (machine room)
-X , Y , Z {\displaystyle C,U,Z} im dreidimensionalen Koordinatensystem bezüglich des Erdzentrums (Satellitengeodäsie) -X, Y, Z {\ displaystyle C, U, Z} in the three-dimensional coordinate system with respect to the earth's center (satellite geodesy)
-Dasselbe für Himmelskörper im Sonnensystem (Himmelsmechanik, Astronomie) Po larkoordinaten : -The same for celestial bodies in the solar system (celestial mechanics, astronomy) Polar coordinates:
-Richtung und Entfernung von einem Vermessungspunkt, einer Kirche usw. -Direction and distance from a survey point, church, etc.
-Kurs und Distanz vom/zum nächsten Hafen -Course and distance from / to the next port
-Polarer Abstand gibt lediglich die Distanz zum Bezugspunkt an, weist aber keine Rich- tung aus. -Polar distance only indicates the distance to the reference point, but shows no direction.
-Peilungen geben zwei Richtungen an, aber keine Distanz. Die wird über den Basisab- stand der Bezugspunkte ermittelt. - Bearings indicate two directions, but no distance. This is determined using the basic distance between the reference points.
Geografische, natürliche Koordinaten: Geographic, natural coordinates:
-Geographische Breite und Länge, bezogen auf das System einer Landesvermessung („geodätisches Datum“ und Referenzei lipsoid) -Geographic latitude and longitude, based on the system of a national survey ("geodetic date" and reference lipoid)
-Dasselbe in einem globalen System (bezüglich des mittleren Erdellipsoids), WGS84 oder ITRF -The same in a global system (in terms of mean earth ellipsoid), WGS84 or ITRF
-Astronomische Breite und Länge (Astrogeodäsie: Messung der Richtung des natürli- chen Lotes, d. h. bezüglich des Geoids) -Astronomical latitude and longitude (astrogeodesy: measurement of the direction of the natural solder, i.e. with respect to the geoid)
Mentale Festlegung: Eine mentale Orientierung erfolgt andauernd - unbewusst, intuitiv oder ausdrücklich, ob zu Fuß oder in einem Fahrzeug. Mental determination: A mental orientation takes place continuously - unconsciously, intuitively or explicitly, whether on foot or in a vehicle.
-Position bezüglich eines bekannten Objektes, wie„3 Meter rechts vom Eingangstor“ -Lage bezüglich eines bekannten Objektes, wie„dem Eingangstor zugewandt“ -Position regarding a known object, such as "3 meters to the right of the entrance gate" -position regarding a known object, such as "facing the entrance gate"
-Position in einem Raster (geometrisch oder mental), wie„an der 3. Kreuzung links, 4. Haus rechts“ - Position in a grid (geometric or mental), such as "at the 3rd intersection on the left, 4th house on the right"
-Position im Raum, wie„100 Meter oberhalb (hangaufwärts) der Berghütte“ - Position in the room, such as "100 meters above (uphill) the mountain hut"
-Lage im Raum, wie„auf dem Rücken liegend, Kopf hangaufwärts, Füße zur Berghütte weisend“ -Location in the room, like "lying on your back, head uphill, feet pointing to the mountain hut"
-Lage gegenüber der Sonne (z. B.„Sonne im Rücken“) -Location in relation to the sun (e.g. "sun in the back")
-Bewegung neben einem Nachbarn (gleichauf) Movement next to a neighbor (equal)
-Zeitlich, wie„10 Minuten zum Strand“ -Time like "10 minutes to the beach"
Wichtige Messmethoden der Ortsbestimmung: Aus dem Vorstehenden ergibt sich von selbst die Art der in Frage kommenden Messungen. Ortsangabe in relativen Koordinaten: Relative Koordinaten werden auf eingegrenzten Flächen und in Räumen verwendet. Dort werden ein oder mehrere Bezugspunkte will- kürlich gewählt. Einzelne bekannte Punkte, Linien, Flächen oder Räume beschreiben auch ohne exakte Koordinatenangabe ein Bezugssystem. Important measuring methods for determining the location: From the foregoing, the type of measurements in question is determined automatically. Location in relative coordinates: Relative coordinates are used on restricted areas and in rooms. There one or more reference points are chosen arbitrarily. Individual known points, lines, areas or spaces describe a reference system even without exact coordinates.
Ortsbestimmung mit Indexpunkten: In der Transportlogistik ist es häufig hinreichend, eine Passage an einem Ort vorbei zu registrieren. Dann ist die Identität des Objekts zu- sammen mit der Zeitinformation der Passage ein Gültigkeitsdatum zu der bereits be- kannten Ortsinformation des Indexpunkts. Das gilt entsprechend für das Überqueren von Linien, für das Befahren einer Fläche oder für den Aufenthalt in einem Raum. Location determination with index points: In transport logistics, it is often sufficient to register a passage past a location. Then the identity of the object together with the time information of the passage is a validity date for the already known location information of the index point. This applies accordingly to crossing lines, driving over a surface or staying in a room.
Standlinien als Bezugssystem und Messverfahren: In den meisten Systemen werden mehrere Messverfahren benutzt und deren Ergebnisse kombiniert. Die folgenden Nen- nungen beschreiben allein keine vollständigen Messverfahren. Stand lines as a reference system and measurement method: In most systems, several measurement methods are used and their results combined. The following names alone do not describe complete measurement procedures.
-Durch Geradenschnitt (Kreuzpeilung, Schnitt zweier Baulinien oder Grenzen, Aligne- ment) -With a straight cut (cross bearing, intersection of two building lines or borders, alignment)
-Rückwärtsschn itt - Backward cut
-Vorwärtsschnitt -Forward cut
-Durch Schnitt zweier Kreise (Bogenschnitt, Höhenwinkelmessung, örtliche Einmes- sung durch zwei oder mehr Sperrmaße) - By cutting two circles (arc cut, height angle measurement, local measurement by two or more blocking dimensions)
-Durch Kombination von Gerade und Kreis (mit und ohne Höhendifferenz), Flughafen- Radar -A combination of straight line and circle (with and without height difference), airport radar
-Im Hyperbelverfahren (Funknavigation, beispielsweise LORAN-C oder zwei Lauf- zeitmessungen) -In the hyperbolic method (radio navigation, for example LORAN-C or two runtime measurements)
-Als Kugelschnitt oder Hyperboloide (GPS und DGPS) -As a bullet cut or hyperboloide (GPS and DGPS)
Entfemungs-, Winkel- und Höhenmessung: Generell werden alle bekannten Modelle der Messtechnik verwendet. Wegen der großen Distanzen und der Auswirkung kleiner Winkelfehler wird vorzugsweise mit optischen und quasi-optischen (Funk-) Messme- thoden für Längen und Winkel sowie mit verschiedenen Zeitmessverfahren für Zeitdif- ferenzen und Laufzeitdifferenzen gearbeitet. Zusätzlich werden für die Höhenmessung barometrische Modelle und für die Nordorientierung dynamisch gravimetrische und magnetische Modelle verwendet. Distance, angle and height measurement: Generally all known models of measurement technology are used. Because of the large distances and the effect of small angular errors, optical and quasi-optical (radio) measurement methods for lengths and angles as well as various time measurement methods for time differences and transit time differences are preferred. In addition, for height measurement barometric models and dynamically gravimetric and magnetic models used for the north orientation.
Beispiele für verwendete Messverfahren sind für die Examples of measurement methods used are for the
-Entfernungsmessung: Maßstab, Messrad, Maßband, optische Entfernungsmessung (Scherenfernrohr, Skala eines Gefällemessers, Distanzfäden im Theodolit), EDM (La- ser, Infrarot) und Laufzeitmessung -Distance measurement: scale, measuring wheel, measuring tape, optical distance measurement (scissors telescope, scale of a gradient meter, distance threads in theodolite), EDM (laser, infrared) and transit time measurement
-Winkelmessung: Winkelmesser (Transporteur) oder Dreieck (3:4:5 = 30°/90°), Sex- tant, Peilscheibe und Diopter, Kartometrie, Messtisch, Theodolit und Tachymeter -Richtungsmessung: Kompass oder Kreiselkompass, mit Funkpeilung, bezüglich Son- nenstand (Auf-, Untergang, Sonnenuhr) oder Polarstem, mit orientiertem Theodolit („Richtungswinkel“, bei astronomischer Orientierung Azimut) -Angle measurement: protractor (transporter) or triangle (3: 4: 5 = 30 ° / 90 °), sexant, DF and diopter, cartometry, measuring table, theodolite and tachymeter -Direction measurement: compass or gyro compass, with radio bearing, with respect to son - Stand position (rising, setting, sundial) or Polarstem, with oriented theodolite ("direction angle", with astronomical orientation azimuth)
-Höhenmessung: Barometrisch (Altimeter, Siedethermometer), Nivellement (horizonta- le Visuren), trigonometrische Höhenmessung (Distanz und Höhenwinkel), in der Luft- fahrt Funkhöhenmesser und Doppler-Radar, Satelliten-Altimetrie -Height measurement: barometric (altimeter, boiling thermometer), leveling (horizontal sightings), trigonometric height measurement (distance and elevation angle), in aviation radio altimeter and Doppler radar, satellite altimetry
-Drehratenmessung: Pendel, Stimmgabel, Kreiselinstrument -Rotation rate measurement: pendulum, tuning fork, rotary instrument
Astronomische, Funk- und Satellitenortung Astronomical, radio and satellite tracking
-Astronavigation mit Sextanten (wie Mittagshöhe der Sonne, Standlinien mit Stempaa- ren) -Astron navigation with sextants (like midday sun, stand lines with stem pairs)
-Astronomische Längen- und Breitenbestimmung oder von Längendifferenzen und Lo- tabweichungen durch Winkelmessung zu Gestirnen -Astronomical determination of latitude and longitude or of length differences and perpendicular deviations from stars by angle measurement
-mit transportablen Instrumenten: mit Theodolit (Sterneck- oder Embacher-Methode), mit Ni2- und anderen kleinen Astrolabien oder mit Zenitkameras— *· siehe auch Astrogeodäsie -with portable instruments: with theodolite (Sterneck or Embacher method), with Ni2 and other small astrolabes or with zenith cameras— * · see also astrogeodesy
-mit fest aufgestellten Instrumenten: Universal-, Meridian- bzw. Passageninstrument, Zenitteleskop oder PZT, Radioteleskop ® siehe Astrometrie und VLBI -with fixed instruments: universal, meridian or passage instrument, zenith telescope or PZT, radio telescope ® see astrometry and VLBI
-Sichtnavigation - durch Augenschein oder mit Karten-Gelände-Vergleich, Sichtflug -Koppelnavigation - Visual navigation - by visual inspection or with a comparison of the map and terrain, visual flight
-Terrestrische Navigation - durch Einmessung von Fixpunkten, Landmarken usw. -Funknavigation (Funkfeuer NDB, VOR oder HiFix, Langstreckennavigation mit LORAN, Decca, Omega usw.) ® siehe Funkfeuer und Flyperbelnavigation - Terrestrial navigation - by measuring fixed points, landmarks, etc. - Radio navigation (radio beacon NDB, VOR or HiFix, long-range navigation with LORAN, Decca, Omega etc.) ® see radio beacon and flyperbel navigation
-Satellitenortung/Satellitennavigation: GPS (Global Positioning System) und das russi- sche GLONASS, künftiges Galileo-System, SLR (SatellitenLaser), Satellitenaltimetrie, Satellitentriangulation. -Satellite tracking / satellite navigation: GPS (Global Positioning System) and the Russian GLONASS, future Galileo system, SLR (satellite laser), satellite altimetry, satellite triangulation.
Ortsbestimmung beim natürlichen Hören und beim Stereohören: Die Bestimmung der Richtung eines gehörten Objekts nennt man in Fachkreisen Lokalisation. Wir lokalisie- ren durch natürliches Hören die Schallquelle und bei der Wiedergabe der Lautsprecher- stereofonie lokalisieren wir die Phantomschallquelle, was mit Richtungslokalisation be- zeichnet wird. Diese gehörte Lokalisation ist keine Ortung in der üblichen Begrifflich- keit. Location determination with natural hearing and with stereo listening: The determination of the direction of a heard object is called localization in specialist circles. We locate the sound source through natural hearing and when playing the loudspeaker stereo we localize the phantom sound source, which is known as directional localization. This heard localization is not a localization in the usual terminology.
Geodätische Messmethoden Geodetic measurement methods
-Lateration, Abstand des Zielobjekts ist durch optische Messung über eine Laufzeit er- fasst und Distanznetze (Trilateration) -Lateration, distance of the target object is recorded by optical measurement over a runtime and distance networks (trilateration)
-Angulation: Position des Zielobjekts ist durch die Winkel mindestens zweier Fixpunk- te zum Objekt gegeben und Vermessungsnetze (Triangulation) -Angulation: The position of the target object is given by the angles of at least two fixed points to the object and measurement networks (triangulation)
-Polarmethode (bis etwa 500 m) -Polar method (up to about 500 m)
-Polygonzug (je Messpunkt etwa 100 m) -Polygonzug (about 100 m per measuring point)
-Methode der freien Stationierung (mittels identischer, 2- bis 3-fach eingemessener Punkte) -Method of free stationing (using identical, 2 to 3 times measured points)
Sonstige Verfahren Other procedures
-Terrestrische Navigation, nautische Verfahren: Fahrtmessung (Loggen) und Koppelna- vigation (Addition von Wegstücken), Lotung (Tiefenmessung) in Küstennähe, kontrol- lierte Steuerung im Fahrwasser (mit Baken, Tonnen, Leuchttürme), Meilenlaufen (Test- strecken), Deckpeilung vor der Hafeneinfahrt -Terrestrial navigation, nautical procedures: cruise measurement (logging) and dead reckoning (addition of sections), plumbing (depth measurement) near the coast, controlled control in the fairway (with beacons, tons, lighthouses), mileage (test routes), Direction bearing before entering the port
-Straßen- und Flugnavigation (siehe dort), Ortung entlang Luftstraßen und Flugrouten, Odometer und digitale Straßenkarten, DGPS, Radar- und Inertialnavigation -Schätzung: Auch ohne Instrumente sind relative Ortsbestimmungen auf 1-10 Prozent der zurückgelegten Distanz möglich: Winkel mit Daumensprung oder Handspanne, Ent- fernung durch Abschreiten oder Fuß (Schuhgröße), Schätzung von Intervallen, Schät- zung der Gehzeit usw. Die Höhenschätzung erfordert allerdings weitere Hilfsmaße (Hauskante, Horizont oder Wasserflasche, Lotschnur, Schätzung der Straßensteigung usw.). - Road and flight navigation (see there), location along airways and flight routes, odometers and digital road maps, DGPS, radar and inertial navigation - Estimation: Even without instruments, relative location determinations at 1-10 percent of the distance covered are possible: angles with thumb jump or hand span, distance by walking or walking (shoe size), estimation of intervals, estimation of walking time etc. The height estimation requires however, other auxiliary measures (house edge, horizon or water bottle, plumb line, estimation of the road gradient, etc.).
-Meteorologische Navigation -Meteorological navigation
-Echoortung -Echo location
-In der Geophysik: Felsmutung, die Ortsfeststellung von Gestein im Gegensatz zur La- ge, dem Verlauf der Gesteinseinheit In geophysics: rock mutation, the location of rock in contrast to the location, the course of the rock unit
Für industriellen Bedarf und in Dienstleistungsprozessen werden kompakte Lösungen benötigt, die auch unter Sichtbeschränkungen hinreichende Ergebnisse liefern. Dazu gehören Systeme wie radiofrequente Identifizierung (RFID) an Indexpunkten, radio- frequente Bestimmung des Ortes im Sichtabstand. For industrial needs and in service processes, compact solutions are required that deliver sufficient results even under restricted visibility. These include systems such as radio-frequency identification (RFID) at index points, radio-frequency determination of the location at a visual distance.
Funketiketten (RFID): Im Zusammenhang mit dem Einsatz von passiver RFID-Technik wird oft über die Möglichkeit geschrieben, sie sei zur Ortsbestimmung oder Lokalisie- rung geeignet (siehe Suchmaschinen-Ergebnisse der Wortkombination„RFID + Orts- bestimmung“). Insoweit würde jedes Lesegerät eine Ortung von RFID-Transpondern ermöglichen. Grundsätzlich ist es jedoch - wie der Name Radio Frequency Identifica- tion besagt - nur ein Mittel zur Identifizierung durch Radiosignale. Eine Lokalisierung kann daher nur mittelbar durch die momentanen Ort eines RFID-Lesegeräts erfolgen, und auch da nur im Nahbereich einiger Meter. Radio tags (RFID): In connection with the use of passive RFID technology, it is often written about the possibility that it is suitable for location determination or localization (see search engine results of the word combination "RFID + location determination"). To this extent, each reader would enable the location of RFID transponders. Basically, however, as the name Radio Frequency Identification means, it is only a means of identification using radio signals. Localization can therefore only take place indirectly through the current location of an RFID reader, and also only in the vicinity of a few meters.
Technisch wird dies bei kurzer Reichweite des Signals und hinreichender Trennschärfe einer Pulklesung von RFID-Tags als Engpass-Lokalisierung oder i-Punkt-Lokalisierung (engl choke point locating) bezeichnet. Ohne diese kurzzeitige Koinzidenz von Lesege- rät und RFID-Tag (Kennzeichen) wären präzise Aussagen über Identität, Zeit und Ort nicht möglich. Dynamische Lösungen (RTLS): Durch Weiterentwicklung der RFID-Technik zu RTLS Real-Time Locating System wären genäherte Ortungen möglich, wenn eine Distanz- schätzung zwischen Sender und Empfänger(n) gelingt. Infrage kommen Methoden der Pegelmessung, der Fehlerbewertung oder der Laufzeitmessung. Die technische An- wendbarkeit wird aber durch den Störpegel anderer Sender, Mehrwegeausbreitung, Mehrfachreflexionen und die Dämpfung beim Durchgang durch dielektrische Massen stark eingeschränkt. Betriebliche Anwendungen sind bisher nur vereinzelt anzutreffen, andere Interessenlagen noch gering. Technically, this is referred to as shortage localization or i-point localization (English choke point locating) with a short range of the signal and sufficient selectivity of a bulk reading of RFID tags. Without this brief coincidence of reader and RFID tag (license plate), precise statements about identity, time and location would not be possible. Dynamic solutions (RTLS): Thanks to the further development of RFID technology to become an RTLS real-time locating system, closer positioning would be possible if the distance between the sender and receiver (s) was successful. Methods of level measurement, error evaluation or runtime measurement are possible. However, the technical applicability is severely restricted by the interference level of other transmitters, multipath propagation, multiple reflections and the attenuation when passing through dielectric masses. Up to now, operational applications have only been found sporadically, other interests are still low.
Personenortungsanlagen: Für Personen gibt es aktive RFID -Transponder (Sendeanla- gen, zumeist in Kleidung getragen oder eingenäht). In Verbindung mit der Infrastruktur einer Personenortungsanlage dienen sie dem Schutz gefährdeter Personen oder der Ver- besserung von Prozessen, die von Personen ausgeführt werden. Personal location systems: There are active RFID transponders for people (transmitter systems, mostly worn in clothing or sewn in). In connection with the infrastructure of a personal location system, they serve to protect vulnerable people or to improve processes that are carried out by people.
Eine zeitweise Zuordnung eines gekennzeichneten Gegenstandes zu einer Person loka- lisiert mangels Identifizierung der Person ebendiese noch nicht. Gegenteilige Beschrei- bungen gehören in die Kategorien der laienhaften Falschaussagen oder der intentionel- len Falschdeutung. [3] Allein schon das Herstellen eines Zusammenhangs der Begriffe RFID und Ortsbestimmung ändert die durch die Physik bestimmten technischen Mög- lichkeiten nicht.[4] Hingegen wird der RFID-Technik eine Brisanz zugedeutet, die al- lein durch deren technische Leistung nicht begründet wird. A temporary assignment of a marked object to a person does not locate the person because the person is not identified. Contrary descriptions belong in the categories of amateurish false statements or intentional misinterpretation. [3] Simply establishing a connection between the terms RFID and location determination does not change the technical possibilities determined by physics. [4] On the other hand, RFID technology is considered to be explosive, which is not justified by its technical performance alone.
Radioffequente aktive Sender lösen beispielsweise bei Verlassen von Pflegeeinrichtun- gen durch den Betreuten ein Signal aus. Es ist nicht bei allen Überwachungstechniken möglich, Sender unter die Haut einzubauen, da das Sendesignal teilweise durch den Wassergehalt der Haut geschwächt wird. Eine passive Personenüberwachung durch subkutan implantierte RFID-Chips ist jedoch möglich. Radio-active transmitters, for example, trigger a signal when the caregiver leaves care facilities. It is not possible with all monitoring techniques to install transmitters under the skin, since the transmit signal is partially weakened by the water content in the skin. However, passive personal monitoring using subcutaneously implanted RFID chips is possible.
Zulässigkeit: Sämtliche Lösungen dieser Art bedürfen der Zustimmung der Beteiligten oder Betroffenen oder ihrer gesetzlichen Vertreter. Umstritten ist die Zulässigkeit der Ortung von Personen, die unter curativer oder rechtlicher Betreuung stehen. Das Abwä- gen von Schutz- und Kontrollinteressen gegenüber dem informationellen Selbstbe- stimmungsrecht ist am einfachsten durch willentliche Zustimmung des Trägers zu si- chern. In allen anderen Fällen soll eine neutrale oder eine autorisierte Instanz die ent- sprechenden Entscheidungen fällen. Admissibility: All solutions of this kind require the consent of those involved or affected or their legal representatives. The admissibility of locating people under curative or legal supervision is controversial. The waste The easiest way to safeguard protection and control interests with regard to the right to informational self-determination is through the consent of the provider. In all other cases, a neutral or an authorized body should make the relevant decisions.
Die Auffassung der Vormundschaftsgerichte zur Zulässigkeit und Genehmigungsbe- dürftigkeit als freiheitsentziehende Maßnahme (§ 1906 BGB) ist unterschiedlich. Bejaht wurde diese Frage durch AG Hannover, BtPrax 1992, 1 13; AG Bielefeld, BtPrax 1996, 232; AG Stuttgart-Bad Cannstatt FamRZ 1997, 704. In einer neuen Entscheidung spricht sich das OLG Brandenburg gegen die Genehmigungspflicht des Senderchips als solchen aus: Genehmigungspflichtig sei es, wenn klar sei, dass tatsächlich freiheitsbe- schränkende Maßnahmen in der Einrichtung getroffen werden (OLG Brandenburg FamRZ 2006, 1481). The guardianship courts' view of admissibility and the need for approval as a deprivation of liberty measure (Section 1906 BGB) varies. This question was answered in the affirmative by AG Hannover, BtPrax 1992, 1 13; Bielefeld AG, BtPrax 1996, 232; AG Stuttgart-Bad Cannstatt FamRZ 1997, 704. In a new decision, the OLG Brandenburg speaks out against the approval requirement of the transmitter chip as such: It is subject to approval if it is clear that freedom-restricting measures are actually taken in the facility (OLG Brandenburg FamRZ 2006, 1481).
Die offene politische Diskussion zu diesem Thema hinkt in Deutschland weit hinter dem gesellschaftlichen Diskurs in Nachbarländern hinterher. In Österreich ist die Ver- wendung von kleinen Transpondern an allen Liftanlagen üblich. In den USA wird zu- nehmend jeder Patient im Krankenhaus mit einem Transponder gekennzeichnet. Die Vorteile zur Sicherheit ftir Betrieb, Behandlung und Rettung sind vielfältig. The open political discussion on this subject lags far behind the social discourse in neighboring countries in Germany. In Austria, the use of small transponders is common on all lifts. In the USA, every patient in the hospital is increasingly identified with a transponder. There are many advantages to safety in operation, treatment and rescue.
Geräteortungsanlagen: Es gibt Transponder (Sendeanlagen, zumeist versteckt ange- bracht) für Geräte. Diese funktionieren in Verbindung mit der Infrastruktur einer Gerä- teortungsanlage für den Diebstahlschutz. Device location systems: There are transponders (transmitter systems, usually hidden) for devices. These work in conjunction with the infrastructure of a device location system for theft protection.
Die Sender lösen bei Entfernen beispielsweise von Geräten aus dem zulässigen Ver- wendungsbereich durch missbräuchlichen Transport (Diebstahl, unerlaubte Leihe, un- bezahlter Kauf, sachfremde Verbringung) ein Signal aus. Es ist unmöglich, Sender un- ter Metalloberflächen einzubauen, da das Sendesignal durch die Metallschicht ge- schwächt wird. Algorithmen zur Ortsbestimmung: The transmitters trigger a signal when, for example, devices are removed from the permissible area of use through improper transport (theft, unauthorized loan, unpaid purchase, improper shipment). It is impossible to install transmitters under metal surfaces because the transmission signal is weakened by the metal layer. Positioning algorithms:
-Proximity Sensing: Das Verfahren beruht auf der einfachen Idee mehrerer verteilter Empfänger, deren Positionen bekannt sind. Die Position des zu ortenden Objekts ist dann annähernd dieselbe wie die Koordinaten der nächststehenden Empfangsantenne. Dieses Verfahren bildet die Grundlage der Positionierung aller zellenbasierten Systeme, die standortbezogene Dienste anbieten, wie z. B. Mobilfunk, GSM und UMTS. Proximity sensing: The method is based on the simple idea of several distributed receivers, whose positions are known. The position of the object to be located is then approximately the same as the coordinates of the closest receiving antenna. This procedure forms the basis of the positioning of all cell-based systems that offer location-based services, such as B. Mobile communications, GSM and UMTS.
-(Zirkuläre/hyperbolische) Trilateration: Approximation der Koordinaten des Zielob- jekts durch Vergleich der Signallaufzeiten beim Endgerät, gegeben mehrere Sender. Im 2D-Raum benötigt man zur eindeutigen Positionsbestimmung drei Signalgeber, im 3D- Raum sind mindestens vier Sender nötig, um die Position exakt berechnen zu können. Dieses Verfahren wird von Satellitennavigationssystemen wie GPS und Galileo einge- setzt. - (Circular / hyperbolic) trilateration: Approximation of the coordinates of the target object by comparing the signal propagation times at the terminal, given several transmitters. In 2D space, three signal transmitters are required to clearly determine the position, in 3D space at least four transmitters are required in order to be able to calculate the position exactly. This method is used by satellite navigation systems such as GPS and Galileo.
-Dead Reckoning (Koppelnavigation): Sind Anfangskoordinaten des eigenen Fahrzeugs (Schiff, Flugzeug) bekannt, kann mit Geschwindigkeit und Bewegungsrichtung (Kurs) die Position zu jedem Zeitpunkt ermittelt werden. Verwendung in Systemen mit mobi- len Endgeräten, die permanent ihre Position ändern (Flugüberwachung, OBU2, GIS- Messfahrzeuge) -Dead reckoning (dead reckoning): If the starting coordinates of your own vehicle (ship, plane) are known, the position can be determined at any time with speed and direction of movement (course). Use in systems with mobile devices that permanently change their position (flight monitoring, OBU2, GIS measurement vehicles)
-Komplexe geodätische Software: -Complex geodetic software:
-Netzausgleichung, Fehlerfortpflanzung, Absteckung, GIS-Module Network adjustment, error propagation, stakeout, GIS modules
-Analytische Fotogrammetrie, Bündelblockausgleichung -Analytical photogrammetry, bundle block adjustment
-Überbestimmung und Kombination der obigen Methoden erlaubt Aussagen zu Genau- igkeit und Zuverlässigkeit (siehe auch Netz (Geodäsie)) -Determination and combination of the above methods allows statements on accuracy and reliability (see also network (geodesy))
92. Kompass 92. compass
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element für ei- nen Kompass mit Ortungs- und/oder Ortsbestimmungsfunktion. Das elektronisches Element (E) ist erfindungsgemäß vorgesehen vorzugsweise als Sensorchip in einem elektronischen Kompass. Kompass - der Buchstabe O steht in den meisten romanischen Sprachen für„Westen“ (z. B. spanisch oeste, italienisch ovest, französisch ouest) Der Kompass (von italienisch compasso„Zirkel, Magnetnadel“, abgeleitet von compassare„abschreiten“, [1] Plural: Kompasse[2]) ist ein Instrument zur Bestimmung einer fest vorgegebenen Richtung, z. B. Himmelsrichtung, Navigations-Kurs, Peilrichtung. Ursprünglich ergänzte der Kompass in der Schifffahrt andere Methoden der Navigation, zum Beispiel anhand von Sonne, Sternen und Landmarken, Strömungen, Wellengang und Wassertiefe. Die älteste Ausführung des Kompasses ist die Kimme, die das Anpeilen des Polarsterns bei klarer Nacht erlaubt. Use of the electronic element (E) for use for an element for a compass with a location and / or location function. The electronic element (E) is provided according to the invention, preferably as a sensor chip in an electronic compass. Compass - the letter O stands for "West" in most Romance languages (e.g. Spanish oeste, Italian ovest, French ouest) The compass (from Italian compasso "compass, magnetic needle", derived from compassare "to walk", [1 ] Plural: compasses [2]) is an instrument for determining a fixed direction, z. B. Direction, navigation course, direction. The compass originally supplemented other navigation methods in shipping, for example using the sun, stars and landmarks, currents, waves and water depth. The oldest version of the compass is the rear sight, which allows the polar star to be aimed at on a clear night.
Das klassische Gerät ist der Magnetkompass, der anhand des Erdmagnetfelds die Be- stimmung der magnetischen Nordrichtung und daraus aller anderen Himmelsrichtungen erlaubt. Andere Ausführungen sind elektronische Kompasse auf Basis von Hall- Sensoren oder Fluxgate-Magnetometem; mit Letzteren kann Betrag und Richtung des Erdmagnetfeldes auf ein 1/100.000 des Absolutwerts genau bestimmt werden. The classic device is the magnetic compass, which uses the earth's magnetic field to determine the magnetic north direction and from it all other directions. Other designs are electronic compasses based on Hall sensors or fluxgate magnetometers; with the latter, the magnitude and direction of the earth's magnetic field can be determined to within 1 / 100,000 of the absolute value.
Ganz ohne Ausnutzung des Erdmagnetfeldes arbeiten Kreiselkompasse, deren Wir- kungsweise auf der Erdrotation beruht. Die Richtungsmessung erfolgt bezüglich der geografischen Nord-Süd-Richtung anstatt zu den Magnetpolen. Es gibt auch Kreiselin- strumente ohne Richtungsbezug (freie Kreisel wie den Kurskreisel), die allerdings peri- odisch nachgestellt werden müssen. Ebenfalls ohne Magnetfeld kommen Sonnenkom- passe aus. Gyro compasses work without using the earth's magnetic field. The way they work is based on the earth's rotation. The direction measurement takes place with respect to the geographic north-south direction instead of to the magnetic poles. There are also gyro instruments without directional reference (free gyros like the course gyro), which, however, have to be adjusted periodically. Sun compasses also work without a magnetic field.
Ein Kompass mit Peilvorrichtung wird auch Bussole genannt. Meist wird dieser Begriff in der Vermessungstechnik für Präzisions-Peilkompasse verwendet, vor allem in Öster- reich und Italien wird aber auch der einfache Wander- oder Marschkompass so genannt. Die 12 chinesischen Erdzweige (innerer Kreis) und 24 genauere Himmelsrichtungen (äußerer Kreis). Norden ist unten, Süden oben; Westen rechts, Osten links (traditionelle Orientierung). Wenn man mit dem Mauszeiger auf die Symbole/Felder geht, werden weitere Informationen angezeigt. Die Erkenntnis, dass sich Splitter von Magneteisenstein in die Nord-Süd-Richtung dre- hen, war in Europa seit der griechischen Antike und in China seit der Zeit der Streiten- den Reiche, zwischen 475 v. Chr. und 221 v. Chr. bekannt. A compass with a direction finder is also called a bussole. This term is mostly used in measurement technology for precision DF compasses, but above all in Austria and Italy the simple hiking or marching compass is also called that. The 12 Chinese branches of the earth (inner circle) and 24 more precise directions (outer circle). North is below, south is above; West right, east left (traditional orientation). If you move the mouse pointer over the symbols / fields, further information is displayed. The realization that fragments of magnetic iron stone turn in the north-south direction had been in Europe since ancient Greece and in China since the time of the Warring States, between 475 BC. BC and 221 BC BC known.
Die seriösen Studien zum Ursprung des Kompasses von J. Klaproth und L. de Saussure führen zu dem Ergebnis, dass die chinesischen Navigatoren den nassen Kompass bereits um die Jahrtausendwende kannten. Die Chinesen benutzten seit dem 11. Jahrhundert eine schwimmende, nasse Kompassnadel, die Südweiser genannt wurde. Tatsächlich ist auf dem chinesischen Kompass die Südrichtung als Hauptrichtung markiert. Im Laufe der Zeit entwickelten sich daraus spezielle Kompassformen mit einer Einteilung in 24, 32, 48 oder 64 Striche bzw. Himmelsrichtungen (siehe Erdzweige). Ende des 11. Jahrhunderts empfahl Shen Kuo (1031-1095) in seinem Hauptwerk einen Kompass mit Einteilung in 24 Richtungen; kurz nach seinem Tod waren solche Kompasse tat- sächlich in Gebrauch. The serious studies on the origin of the compass by J. Klaproth and L. de Saussure lead to the result that the Chinese navigators already knew the wet compass at the turn of the millennium. The Chinese have used a floating, wet compass needle called the Südweiser since the 11th century. In fact, the south direction is marked as the main direction on the Chinese compass. In the course of time, special compass shapes developed with a division into 24, 32, 48 or 64 lines or cardinal points (see earth branches). At the end of the 11th century, Shen Kuo (1031-1095) recommended a compass with 24 divisions in his main work; shortly after his death such compasses were actually in use.
Die Matrosen des östlichen Mittelmeeres haben spätestens zur Zeit der Kreuzzüge vom nassen Kompass erfahren und ihn optimiert. Da er seinem Besitzer jedoch einerseits große Vorteile gegenüber der Konkurrenz brachte und andererseits quasi mit verbote- nen magischen Kräften funktionierte, wurde dieses Wissen möglichst geheim gehalten. In Europa beschrieb der englische Gelehrte Alexander Neckam 1187 den nassen Kom- pass als eine magnetisierte schwimmende Nadel, die unter Seeleuten in Gebrauch war. Auch in einer kirchenkritischen Schrift des französischen Mönches Hugues de Bercy wurde die schwimmende Magnetnadel um 1190 (vielleicht auch bereits vor 1187) er- wähnt. The sailors of the eastern Mediterranean learned of the wet compass and optimized it at the latest when the crusades occurred. However, since on the one hand it brought its owner great advantages over the competition and on the other hand it functioned with forbidden magic powers, this knowledge was kept as secret as possible. In Europe, the English scholar Alexander Neckam described the wet compass in 1187 as a magnetized floating needle that was used by seafarers. The floating magnetic needle was also mentioned in a church critic by the French monk Hugues de Bercy around 1190 (perhaps even before 1187).
Auf der Arabischen Halbinsel wurde der Kompass wahrscheinlich nicht erfunden, da die arabischen Seeleute um die Jahrtausendwende über gute astronomische Kenntnisse verfugten und dank der gleichmäßigen Winde in ihrer Weltregion gut navigieren konn- ten. Im arabischen Raum lässt sich der nasse Kompass etwa einhundert Jahre nach Alexander Neckams Erwähnung nachweisen. 1932 veröffentlichte Edmund Oskar von Lippmann eine Studie, in der er versuchte, die angebliche Überlegenheit der„nordischen Rasse“ zu beweisen, indem er Argumente für eine hypothetische, unabhängige Erfindung des Kompasses in Europa beizubringen suchte, ohne auf alle anderen früheren Untersuchungen einzugehen. Diese falsche Theorie wird heute teilweise immer noch vertreten. The compass was probably not invented on the Arabian Peninsula, since the Arab seafarers had good astronomical knowledge at the turn of the millennium and were able to navigate well in their region of the world thanks to the steady winds Prove Neckam's mention. In 1932 Edmund Oskar von Lippmann published a study in which he attempted to prove the alleged superiority of the "Nordic race" by trying to argue for a hypothetical, independent invention of the compass in Europe, without going into any other previous research. This false theory is still partially held today.
Die erste schriftliche Erwähnung einer trocken auf einem Stift spielenden Magnetnadel findet sich im Epistola de magnete von 1269, geschrieben von Petrus Peregrinus de Ma- ricourt, womit der noch heute benutzte trockene Kompass erfunden war. Ein Seefahrer namens Flavio Gioia, dessen Existenz nicht gesichert ist, wird am Hafen von Amalfi als angeblicher„Erfinder des Kompasses“ mit einem Denkmal geehrt. Die Legende um Flavio Gioia beruht wahrscheinlich auf einem Übersetzungsfehler. The first written mention of a magnetic needle playing dry on a pen can be found in the Epistola de magnete from 1269, written by Petrus Peregrinus de Maricourt, which invented the dry compass that is still used today. A seafarer named Flavio Gioia, whose existence is not certain, is honored with a memorial at the port of Amalfi as the alleged “inventor of the compass”. The legend about Flavio Gioia is probably due to a translation error.
Der trockene Kompass war sehr viel genauer als die instabile schwimmende Nadel und ermöglichte so eine präzisere Navigation. Im späten 13. Jahrhundert kombinierten die Seefahrer des Mittelmeers als erste die Magnetnadel mit der Windrose. Um das Jahr 1400 bauten europäische Seefahrer die trockene Kompassnadel und Windrose in ein fe- stes Gehäuse ein, um es fest auf ihren Schiffen zu stationieren. Leonardo da Vinci schlug als erster vor, den Kompasskasten in einer kardanischen Aufhängung zu platzie- ren, um so die Genauigkeit weiter zu steigern. Ab 1534 wurde seine Idee verwirklicht und setzte sich während des 16. Jahrhunderts in ganz Europa durch, wodurch europäi- sche Segelschiffe über die fortschrittlichste und exakteste Kompasstechnik ihrer Zeit verfugten. Nach China kam der trockene Kompass etwa um das Jahr 1600 über Japan, das ihn von Spaniern und Portugiesen übernommen hatte. The dry compass was much more accurate than the unstable floating needle, enabling more precise navigation. In the late 13th century, the sailors of the Mediterranean were the first to combine the magnetic needle with the compass rose. Around the year 1400, European seafarers installed the dry compass needle and compass rose in a rigid housing in order to station it firmly on their ships. Leonardo da Vinci was the first to propose that the compass box be placed in a gimbal to further increase the accuracy. From 1534 his idea was realized and prevailed throughout Europe during the 16th century, giving European sailing ships the most advanced and precise compass technology of their time. The dry compass came to China about Japan around 1600, which it had taken over from Spaniards and Portuguese.
Der Kompass wurde auch im Bergbau von Markscheidern als Vermessungsinstrument eingesetzt. In der norditalienischen Bergstadt Massa sind Kompasse zur Bestimmung der Vortriebsrichtung und Vermeidung von Durchschlägen zwischen Grubenbetrieben bereits im 13. und 14. Jahrhundert belegt, und im Tiroler Bergbau war er in der zweiten Hälfte des 15. Jahrhunderts selbstverständlich. Das Bergbüchlein des deutschen Montanwissenschaftlers Ulrich Rülein von Calw (1505) kann als eine erste theoretische Abhandlung über den untertägigen Einsatz des Kompasses gelten. The compass was also used by miners as a surveying instrument in mining. In the northern Italian mountain town of Massa, compasses for determining the direction of advance and avoiding breakthroughs between mines were documented as early as the 13th and 14th centuries, and it was a matter of course in Tyrolean mining in the second half of the 15th century. The German mountain booklet Mining scientist Ulrich Rülein von Calw (1505) can be seen as a first theoretical treatise on the underground use of the compass.
Der Magnetkompass besteht aus einem drehbaren Zeiger aus ferromagnetischem Mate- rial und einem Gehäuse, in dem dieser Zeiger möglichst reibungsarm gelagert ist. Als Träger der Magnetnadel werden dazu z. B. abriebsichere Edelsteine wie Rubin oder Sa- phir verwendet. Am Gehäuse oder dem Zeiger ist in der Regel eine Winkelskala ange- bracht. Der Zeiger selbst kann die traditionelle Form einer Nadel haben. In einigen neueren Kompassen ist eine komplette Scheibe zu finden und in Schiffskompassen meist eine Kugel. The magnetic compass consists of a rotatable pointer made of ferromagnetic material and a housing in which this pointer is mounted with as little friction as possible. As a carrier of the magnetic needle z. B. abrasion-proof gemstones such as ruby or sapphire are used. An angle scale is usually attached to the housing or the pointer. The pointer itself can have the traditional shape of a needle. A complete disk can be found in some newer compasses and usually a ball in ship compasses.
Der Zeiger richtet sich, wenn er nach allen Richtungen frei beweglich ist, in Richtung des Erdmagnetfelds aus. Dessen Feldlinien verlaufen in weiten Bereichen der Erde und insbesondere in Mitteleuropa ungefähr in geographischer Nord-Süd-Richtung. Da die Abweichung sehr genau bekannt ist und teilweise in topografischen Karten verzeichnet ist, kann aus der Richtung des Zeigers relativ präzise auf die geografische Nordrichtung geschlossen werden. The pointer orients itself in the direction of the earth's magnetic field if it can move freely in all directions. Its field lines run in large areas of the world and especially in Central Europe roughly in a geographical north-south direction. Since the deviation is known very precisely and is partly recorded on topographic maps, the direction of the pointer can be used to draw a relatively precise conclusion about the geographical north direction.
Kompasskapseln sind in der Regel mit einer Flüssigkeit gefüllt, um die Bewegung der Nadel zu dämpfen. Dadurch vibriert sie bei Erschütterungen weniger, was das Ablesen erleichtert und Ablesefehler verringert, ohne dass dadurch das rasche Einschwingen er- schwert wird. Die Flüssigkeit besteht oft aus einem leichten Öl oder einem Lösungsmit- tel, das nicht zum Rosten der Nadel führt und unter extremen Bedingungen nicht stockt. Trotz der Existenz von Positionsbestimmungssystem wie GPS oder GLONASS wird der Magnetkompass nach wie vor oft genutzt. Compass capsules are usually filled with a liquid to dampen the movement of the needle. As a result, it vibrates less when shaken, which makes reading easier and reduces reading errors without making it difficult to settle quickly. The liquid often consists of a light oil or solvent that does not cause the needle to rust and does not stick under extreme conditions. Despite the existence of a positioning system such as GPS or GLONASS, the magnetic compass is still often used.
Navigationssysteme können die Navigation anhand der Sterne mit Karte und Kompass sinnvoll ergänzen, jedoch nicht vollständig ersetzen. Neben der Abhängigkeit von einer Energieversorgung und Elektronik ist die Kurswinkelbestimmung mit einem Kompass einfacher und genauer durchzuführen als mit einem Navigationsgerät, sofern dieses über keinen elektronischen magnetischen Kompass verfügt. Darüber hinaus erzwingt ein Kompass die ständige Auseinandersetzung mit der realen Situation, während das Navigationsgerät leicht dazu verfuhren kann, sich blindlings auf die Satellitentechnik zu verlassen. Ein reines GPS-Gerät kann stationär keine Richtung bestimmen, dazu muss es bewegt werden. Navigation systems can supplement the navigation based on the stars with a map and compass, but they cannot completely replace them. In addition to the dependency on a power supply and electronics, the heading angle determination is easier and more precise to carry out with a compass than with a navigation device, provided that it does not have an electronic magnetic compass. It also enforces a compass to constantly deal with the real situation, while the navigation device can easily lead to blindly relying on satellite technology. A pure GPS device cannot determine a direction when stationary, it has to be moved.
Unter Wasser ist der Kompass, kombiniert mit der Zeit- und Geschwindigkeitsmessung, oft die einzige Möglichkeit der geografischen Positionsbestimmung. U-Boote und Tau- cher können ab einer gewissen Tauchtiefe weder die Sonne oder Sterne beobachten noch ein Navigationssystem zur Navigation nutzen. Sowohl das Licht der Sonne oder Sterne als auch die Hochfrequenzsignale der Navigationssatelliten werden vom Wasser stark absorbiert. Das Erdmagnetfeld hingegen durchdringt auch das Wasser. Auf größe- ren U-Booten wird die Navigation mit dem Magnet-Kompass meist durch Kreiselkom- passe ergänzt. Under water, the compass, combined with time and speed measurement, is often the only way to determine geographic position. From a certain depth, submarines and divers can neither observe the sun or stars nor use a navigation system for navigation. Both the light of the sun or stars and the high-frequency signals from the navigation satellites are strongly absorbed by the water. The earth's magnetic field, however, also penetrates the water. On larger submarines, navigation with the magnetic compass is usually supplemented by gyrocompasses.
Für die Navigation mit Karte und Kompass wird heute meist ein Plattenkompass, auch Kartenkompass genannt, verwendet, dessen Gehäuse sich in einer durchsichtigen Ac- rylglas-Platte befindet oder ein Kartenwinkelmesser mit Planzeiger. Diese Platte er- leichtert die Kartenarbeit und macht es einfach, die Nord-Süd-Linien des Kompasses mit dem Gitternetz einer topografischen Landkarte in Übereinstimmung zu bringen. Ein Einnorden der Karte ist nicht notwendig. For navigation with a map and compass, a plate compass, also called a map compass, is usually used today, the housing of which is located in a transparent acrylic glass plate or a map angle meter with a map pointer. This plate facilitates map work and makes it easy to align the north-south lines of the compass with the grid of a topographic map. Northing the card is not necessary.
Immer wieder fuhrt die Frage zu Verwirrung, ob im Norden der Erde der magnetische Nord- oder der magnetische Südpol liege. Ein Blick in die Geschichte hilft, den Sach- verhalt zu verstehen. Als die magnetische Eigenschaft der Magnetit-Nadel entdeckt wurde, nannte man das Ende der Nadel, das nach Norden zeigte, naheliegenderweise den Nordpol der Nadel. Erst sehr viel später erkannte man den Grund des Effekts und dass sich bei Magneten immer gegensätzliche Pole anziehen. Da war die Bezeichnung der Polarität aber bereits definiert. Der magnetische Pol der Nordhalbkugel hat also eine magnetische Polung die dem Nordpol der Kompassnadel entgegengesetzt ist. Bleibt man bei der Terminologie, dass die nordweisende Spitze der Kompassnadel der magne- tische Nordpol sei - was bis heute Bestand hat so ist der Magnetpol im geographi- schen Norden der Erde zwangsläufig ein magnetischer Südpol. Again and again the question leads to confusion as to whether the magnetic north or the magnetic south pole is in the north of the earth. A look at history helps to understand the facts. When the magnetic property of the magnetite needle was discovered, the end of the needle pointing north was obviously called the north pole of the needle. It was only much later that the reason for the effect was recognized and that opposite poles always attract each other with magnets. The name of the polarity was already defined. The magnetic pole of the northern hemisphere therefore has a magnetic polarity that is opposite to the north pole of the compass needle. If you stick to the terminology that the north-facing tip of the compass needle of the magnetic tic north pole - what is still in existence today, the magnetic pole in the geographic north of the earth is inevitably a magnetic south pole.
Diese physikalisch korrekte Feststellung hat im Alltag geringe Bedeutung. Im allge- meinem Sprachgebrauch wird die Richtung zum Magnetpol der Nordhalbkugel "ma- gnetisch Nord" bzw. der Magnetpol selbst auch magnetischer Nordpol genannt. Zur Vermeidung dieser sprachlichen Ambivalenz werden in jüngerer Zeit auch die Termini „arktischer Magnetpol“ und„antarktischer Magnetpol“ verwendet. This physically correct determination is of little importance in everyday life. In general usage, the direction to the magnetic pole of the northern hemisphere is called "magnetic north" or the magnetic pole itself is also called the magnetic north pole. To avoid this linguistic ambivalence, the terms "arctic magnetic pole" and "antarctic magnetic pole" have also been used more recently.
Grundsätzlich werden Kompassrosen in gleich große Kreissektoren geteilt. Bei Grad sind das 360, bei Neugrad 400 und bei Strich bzw. Mil 6400 Teilbereiche, wobei meist nur die Hunderter eingezeichnet werden (Marschzahl). Der nautische Strich teilt den Kreis in 32 Segmente, wird aber heute in der Navigation nur noch selten benutzt, etwa bei der Vierstrichpeilung. Neben der Gradeinteilung gibt es z. B. die Windrose (auch Kompassrose) zum Anzeigen der Himmelsrichtung auf dem Kompass (Siehe auch: De- klination in der Geographie) Basically, compass roses are divided into sectors of equal size. In degrees this is 360, in grading 400 and in streak or mil 6400 partial areas, whereby mostly only the hundreds are shown (marching number). The nautical line divides the circle into 32 segments, but is rarely used in navigation today, for example in four-line bearing. In addition to the grading, there are e.g. B. the wind rose (also compass rose) to show the cardinal direction on the compass (see also: declination in geography)
Da die Verbindungslinie der magnetischen Pole gegenüber der Erdachse um etwa 1 1,5° geneigt ist, liegen die magnetischen Pole derzeit etwa 2000 km von den geographischen Polen entfernt. Die magnetischen Pole verändern ihre Lage im Verlauf der Zeit, weil der Erdmagnetismus auf veränderlichen Strömungen im metallischen Erdkern beruht. Zusätzlich wird der Verlauf der magnetischen Feldlinien von den örtlichen geologi- schen Gegebenheiten (z. B. eisenhaltigem Gestein) beeinflusst. Diese beiden Faktoren bewirken, dass die Abweichung der Kompassnadel von der geografischen Nordrichtung an jedem Ort der Erde unterschiedlich ist. Since the connecting line of the magnetic poles is inclined by about 1 1.5 ° with respect to the earth's axis, the magnetic poles are currently about 2000 km from the geographic poles. The magnetic poles change their position over time because the earth's magnetism is based on changing currents in the metallic core of the earth. In addition, the course of the magnetic field lines is influenced by the local geological conditions (eg ferrous rock). These two factors cause the deviation of the compass needle from the geographical north direction to be different at every location on earth.
Diese Abweichung wird Ortsmissweisung oder Deklination genannt. Es ist nicht sicher, wer diese zuerst erkannte. Jedoch gilt als gesichert, dass Georg von Peuerbach der erste war, der über die Missweisung schrieb. Der älteste erhaltene Kompass, bei dem die Missweisung eingezeichnet ist, stammt von Peuerbach. Ein Kreiselkompass zeigt keine Deklination, da er unabhängig vom Erdmagnetfeld arbeitet. Deviation (Siehe auch Deviation in der Navigation) : Als Deviation werden Abwei- chungen bezeichnet, die durch magnetische Felder in der Nähe des Kompasses hervor- gerufen werden können. Solche Felder werden durch magnetische oder magnetisierbare Gegenstände und Geräte sowie durch fließenden Wechsel- oder Gleichstrom erzeugt. Eine mögliche Gegenmaßnahme besteht darin, einen Mutterkompass an einer besser geeigneten Stelle als auf der Brücke oder im Cockpit des Schiffes oder Flugzeuges un- terzubringen. Ansonsten oder zusätzlich werden zur Kompensation größerer Abwei- chungen entweder Magnetnadeln an dafür vorgesehenen Stellen in das Kompassgehäu- se eingesetzt (z. B. Ludolph-Kompass) oder beweglich gelagerte Magnete im Kom- passgehäuse über Stellschrauben entsprechend justiert (z. B. Airpath -Kompass). This deviation is called location declination or declination. It is not certain who recognized it first. However, it is certain that Georg von Peuerbach was the first to write about the rejection. The oldest surviving compass with the mismatch is from Peuerbach. A gyrocompass shows no declination because it works independently of the earth's magnetic field. Deviation (see also Deviation in navigation): Deviations are deviations that can be caused by magnetic fields near the compass. Such fields are generated by magnetic or magnetizable objects and devices as well as by flowing alternating or direct current. One possible countermeasure is to place a mother compass in a more suitable location than on the bridge or in the cockpit of the ship or aircraft. Otherwise or in addition, to compensate for larger deviations, either magnetic needles are inserted in the compass housing at designated locations (e.g. Ludolph compass) or movably mounted magnets in the compass housing are adjusted accordingly using adjusting screws (e.g. Airpath - Compass).
Um diese Kompensierung zu erreichen, wird das Fahrzeug (Schiff) langsam um die durch den Kompass führende Flochachse gedreht, die optische Peilung einer in ihrer geografischen Ausrichtung bekannten Linie beobachtet und mit der Kompassanzeige verglichen und die Abweichung notiert. Verbleibende Rest- und Anzeigefehler, die un- ter 5° liegen sollen, werden in eine Deviationstabelle eingetragen, von der zu jedem Kompasskurs die dazugehörige Korrektur abgelesen werden kann. Die Kompensation wird nach Werflaufenthalten oder bei voller Stahlladung wiederholt. In der allgemeinen Luftfahrt muss die Deviation nach bestimmten Veränderungen am Flugzeug oder in festgelegten Zeitabständen überprüft und der Kompass erneut kompensiert werden. Ent- sprechende Vorgaben finden sich beispielsweise in den Flug- und Betriebshandbüchem. In order to achieve this compensation, the vehicle (ship) is slowly rotated around the flea axis leading through the compass, the optical bearing of a line known in its geographic orientation is observed and compared with the compass display and the deviation is noted. Remaining errors and display errors that should be less than 5 ° are entered in a deviation table, from which the associated correction for each compass heading can be read. The compensation is repeated after the shot has been carried out or with a full steel load. In general aviation, the deviation must be checked after certain changes to the aircraft or at specified intervals and the compass must be compensated again. Corresponding requirements can be found, for example, in the flight and operating manuals.
Inklination (Siehe auch Inklination / Magnetismus): Flüssigkeitskompasse funktionie- ren trotz starker Inklinationswinkel oder starker Krängung. Einzig das Ablesen kann er- schwert sein.Als Inklination wird der Winkel zwischen den Tangenten an die magneti- schen Feldlinien und der horizontalen Tangentialebene an die Erdoberfläche bezeichnet. In Mitteleuropa beträgt die Inklination etwa 66,5°. Mit anderen Worten, die Vertikal- komponente des Magnetfelds ist rund doppelt so groß wie die Horizontalkomponente. Da zur Bestimmung der Nordrichtung nur die horizontale Komponente der Magnetfeld- linien von Bedeutung ist, muss die Inklination bei der Konstruktion des Kompasses in- dividuell kompensiert werden. So wird bei einfachen Wanderkompassen z. B. einfach die Südhälfte der Nadel mit einem sogenannten Reiter beschwert. Ein solcher Kompass kann auf der Südhalbkugel nicht verwendet werden, da die Nadel schief hängt oder schlimmstenfalls den Boden des Kompassgehäuses berühren würde. Inclination (see also inclination / magnetism): Liquid compasses work despite a strong inclination or heeling. Only reading can be difficult. The angle between the tangents to the magnetic field lines and the horizontal tangential plane to the surface of the earth is called inclination. In Central Europe the inclination is about 66.5 °. In other words, the vertical component of the magnetic field is around twice as large as the horizontal component. Since only the horizontal component of the magnetic field lines is important for determining the north direction, the inclination must be compensated individually when designing the compass. So with simple hiking compasses z. B. easy weighted the southern half of the needle with a so-called rider. Such a compass cannot be used in the southern hemisphere because the needle is crooked or, in the worst case, would touch the bottom of the compass housing.
Um weltweit Kompasse verkaufen zu können, entwickelten die Hersteller die folgenden zwei Lösungen: In order to be able to sell compasses worldwide, the manufacturers developed the following two solutions:
-Für günstigere Kompassmodelle sind viele Hersteller dazu übergegangen, die Welt in bis zu fünf Zonen einzuteilen und für jede Zone eigene Modellvarianten anzubieten. Die Varianten unterscheiden sich in ihren Nadelschwerpunkten, sodass sie in der jewei- ligen Zone ausbalanciert sind. -For cheaper compass models, many manufacturers have started to divide the world into up to five zones and offer their own model variants for each zone. The variants differ in their needle centers, so that they are balanced in the respective zone.
-Bei höherwertigen Modellen werden spezielle Nadelaufhängungen und -mechaniken verwendet, die den Kompass weltweit einsetzbar machen. - For higher quality models, special needle suspensions and mechanics are used, which make the compass usable worldwide.
Beim magnetischen Schiffskompass ist die Skala mit der Gradeinteilung am Zeiger an- gebracht, der entweder kardanisch aufgehängt ist oder in einer Flüssigkeit schwimmt (Kugelkompass), sodass sie trotz der durch den Seegang verursachten Schiffsbewegun- gen immer waagerecht liegt. Die Kompassrose dreht sich dabei als Ganzes, die Rich- tung wird an einer fest mit dem Gehäuse verbundenen Markierung abgelesen. Im Ge- gensatz dazu ist bei Kompassen, die an Land verwendet werden, die Kompassrose am Gehäuse angebracht, und nur die Kompassnadel dreht sich. In Bezug auf das Erdma- gnetfeld dreht sich in beiden Fällen das Kompassgehäuse, und der Zeiger (Kompassna- del/-rose) bleibt an den magnetischen Feldlinien ausgerichtet. In the magnetic ship compass, the scale with the graduation is attached to the pointer, which is either gimbal-mounted or floats in a liquid (spherical compass), so that it is always horizontal, despite the ship movements caused by the swell. The compass rose rotates as a whole, the direction is read from a mark that is firmly attached to the housing. In contrast, for compasses that are used on land, the compass rose is attached to the housing and only the compass needle turns. In both cases, the compass housing rotates with respect to the earth's magnetic field, and the pointer (compass needle / rose) remains aligned with the magnetic field lines.
Der Kompassdrehfehler: In der Luftfahrt zeigt der Magnetkompass aufgrund seiner Massenträgheit bei Beschleunigungen falsche Werte an. Dieser Effekt wird Beschleuni- gungsfehler genannt. Beim Kurvenflug tritt der Drehfehler auf. Beim Steig- oder Sink- flug gibt es solche Anzeigefehler hingegen nicht, entgegen der häufig gegenteiligen An- sicht. Der Beschleunigungsfehler entsteht dadurch, dass auch bei den in der Luftfahrt üblichen Kompassen der Schwerpunkt des drehbaren Teils tiefer liegt als dessen Auf- hängepunkt. Bei Beschleunigungen quer zur Magnetisierung (Ost -West-Richtung) kippt der Kompassmagnet derart, dass die vertikale Komponente des Erdmagnetfelds dessen Nordpol nach unten ziehen kann, was die Anzeige verfälscht. Der Drehfehler beruht auf der Schräglage des Kompasses in Kurven und tritt in Nord- Süd-Richtung auf. Auch hier wird der Kompassmagnet durch die vertikale Komponente des Erdmagnetfeldes verstellt. Eine Kurve ist daher auf nördlichen Kursen früher, auf südlichen später zu beenden, als der Kompass anzeigt. Dies gilt auf der Nordhalbkugel, auf der Südhalbkugel ist der Effekt entgegengesetzt. Heute werden im Motorflug Kur- ven allgemein nach dem drehfehlerfreien Kurskreisel geflogen, sodass der Kompass- drehfehler hier kaum noch von praktischer Bedeutung ist. The compass rotation error: In aviation, the magnetic compass shows incorrect values due to its inertia when accelerating. This effect is called acceleration error. The turning error occurs when cornering. On the other hand, there are no such display errors when climbing or descending, contrary to what is often the opposite. The acceleration error arises from the fact that the center of gravity of the rotatable part is lower than its suspension point, even with compasses common in aviation. When accelerating across the magnetization (east-west direction), the compass magnet tilts such that the vertical component of the earth's magnetic field can pull its north pole down, which falsifies the display. The rotation error is based on the inclination of the compass in curves and occurs in the north-south direction. Here, too, the compass magnet is adjusted by the vertical component of the earth's magnetic field. A curve is therefore to be ended earlier on northern courses and later on southern courses than the compass indicates. This applies to the northern hemisphere, the opposite effect in the southern hemisphere. Today, in powered flight, curves are generally flown according to the turntable without turning errors, so that the compass turning error is hardly of any practical importance here.
Es gibt beschleunigungs- und drehfehlerfreie Kompasse, beispielsweise Modelle der Schweizer Firma Bohli-Magnete oder der deutschen Firma Schanz Feinwerktechnik. Bohli- und Schanz-Kompass sind speziell für Segelflugzeuge entwickelt worden und dort insbesondere für den Einsatz im Wolkenflug. Diese Kompasse haben den Nachteil, dass sie von Hand der Querlage des Flugzeugs angepasst werden müssen. Da der Wol- kenflug heute im Segel flug- Wettbewerb verboten ist, sind sie heute auch in Segelflug- zeugen nur noch selten anzutreffen. Außerhalb der Segel fl ugszene ist diese Variante des Kompasses kaum bekannt. There are compasses free of acceleration and rotation errors, for example models from the Swiss company Bohli-Magnete or the German company Schanz Feinwerktechnik. Bohli and Schanz compass have been specially developed for gliders and there in particular for use in cloud flight. The disadvantage of these compasses is that they have to be adjusted by hand to the transverse position of the aircraft. Since flying in the clouds is prohibited in the glider competition today, they are rarely found in gliders today. This variant of the compass is hardly known outside the gliding scene.
Der Adrianowkompass (russisch KoMnac A^puaHoea) ist ein Militärkompass, der be- reits bei der zaristischen Armee verbreitet war. Eine erste Version wurde von dem Mili- tärvermesser Wladimir Adrianow 1907 entwickelt. Entsprechende Armbandkompasse wurden bei der Roten Armee und der Sowjetarmee getragen. Bei dem ikonographi sehen Bild Auf dem Berliner Reichstag, 2. Mai 1945 fiel bei dem flaggenhissenden Soldaten auf, dass er zwei Armbanduhren zu tragen schien, eine davon wurde vor der Veröffent- lichung wegretuschiert. Die weitverbreitete Deutung als Plünderer liegt zwar aus der Entfernung nahe, ist aufgrund der möglichen Verwechslung mit dem Armbandkompass nicht zwingend. The Adrianov compass (Russian KoMnac A ^ puaHoea) is a military compass that was already used by the Tsarist army. A first version was developed by the military surveyor Vladimir Adrianov in 1907. Corresponding wrist compasses were worn by the Red Army and the Soviet Army. See the iconographi picture On the Berlin Reichstag, May 2, 1945, the flag-raising soldier noticed that he appeared to be wearing two wristwatches, one of which was retouched before publication. The widespread interpretation as a looter is obvious from a distance, but is not mandatory due to the possible confusion with the bracelet compass.
93. Kreiselkompass 93. Gyrocompass
Es folgen weitere Ausführungsformen der Erfindung: Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element mit Ortungs- und/oder Ortsbestim- mungsfiinktion. Das Elektronisches Element (E) ist erfindungsgemäß vorgesehen, vor- zugsweise als Sensorchip in einem elektronischen Kreiselkompass Further embodiments of the invention follow: Use of the electronic element (E) for use for an element with location and / or location determination. mungsfiinktion. The electronic element (E) is provided according to the invention, preferably as a sensor chip in an electronic gyrocompass
Der Kreiselkompass ist ein Kompass, der sich parallel zur Rotationsachse der Erde ori- entiert und so die Nord-Südrichtung anzeigt. Durch seine horizontale Aufhängung ist er kein freier, sondern ein gefesselter Kreisel. Als solcher wirkt er meridiansuchend, benö- tigt aber zwei bis vier Stunden für die Ausrichtung (Einschwingdauer). Da ein kurs- und geschwindigkeitsabhängiger Fahrtfehler bei der Kursanzeige zu berücksichtigen ist, werden Kreiselkompasse vor allem auf langsamfahrenden Schiffen eingesetzt. Sie ar- beiten unabhängig vom Erdmagnetfeld und zeigen daher nicht die magnetische, sondern die wahre (astronomische) Nordrichtung an. The gyro compass is a compass that is oriented parallel to the axis of rotation of the earth and thus shows the north-south direction. Due to its horizontal suspension, it is not a free, but a bound gyroscope. As such, it acts as a meridian seeker, but it takes two to four hours for the alignment (settling time). Since a course and speed-dependent travel error must be taken into account when displaying the course, gyrocompasses are used primarily on slow-moving ships. They work independently of the earth's magnetic field and therefore do not show the magnetic, but the true (astronomical) north direction.
Der bei Kleinflugzeugen oft eingesetzte Kurskreisel ist hingegen ein freier Kreisel, nur wird er oft mit dem Kreiselkompass verwechselt. Mit freien Kreiseln arbeiten auch die modernen inertialen oder Trägheitsnavigationssysteme. Sie liefern jedoch neben der Richtung auch eine genaue Positionsbestimmung, indem die Beschleunigungen des Flugzeugs dreidimensional integriert werden. The course gyro, which is often used in small aircraft, is a free gyro, however, it is often confused with the gyro compass. Modern inertial or inertial navigation systems also work with free gyros. In addition to the direction, however, they also provide an exact position determination by integrating the accelerations of the aircraft in three dimensions.
Der Kreiselkompass besteht aus einem schnell rotierenden Kreisel, gewöhnlich in einer Kardanischen Aufhängung. Zusätzlich ist er so angeordnet, dass ein Drehmoment auf ihn einwirkt, solange seine Drehrichtung nicht nach Norden weist. Weist die Drehrich- tung nach Norden und somit die Drehachse in Rotationsrichtung der Erde, wird das Drehmoment (das Kreuzprodukt aus dem Radius senkrecht zur Drehrichtung und der Kraft durch die Beschleunigung in Richtung der Erddrehung) null. Im nebenan darge- stellten Versuchsaufbau ist er als Pendel aufgehängt. Nur parallel zur Erdoberfläche kann er sich frei ausrichten. The gyro compass consists of a rapidly rotating gyro, usually in a gimbal. In addition, it is arranged in such a way that a torque acts on it as long as its direction of rotation does not point north. If the direction of rotation points north and thus the axis of rotation in the direction of rotation of the earth, the torque (the cross product of the radius perpendicular to the direction of rotation and the force due to the acceleration in the direction of the rotation of the earth) becomes zero. In the experimental setup shown next to it, it is suspended as a pendulum. It can only align itself parallel to the surface of the earth.
Eine Schemabeispiel zeigt, vom Südpol aus betrachtet, einen Kreiselkompass, der sich entlang des Äquators bewegt. Zunächst steht seine Rotationsachse s-n parallel zur Erd- oberfläche. Gemäß der Drehimpulserhaltung behält die Achse ihre Richtung auch bei Bewegung zur zweiten eingezeichneten Position bei. Aufgrund der besonderen Aufhän- gung kann sich der Kreisel nur in zwei Ebenen kräftefrei ausrichten. Auf die drite Richtung wirkt die Erdanziehung. Sie versucht, die Achse entlang der mit D bezeichn- ten Pfeile zu kippen. Das von ihr erzeugte Drehmoment kippt die Rotationsachse aus der Zeichenebene heraus und lässt den Kreisel präzedieren. Durch Dämpfung der Dreh- bewegung um den Punkt A kommt der Kreisel zur Ruhe, wenn die angreifende Kraft verschwindet. Das ist dann der Fall, wenn die Kreiselachse in die Nord-Südrichtung zeigt („meridiansuchender Kreisel“). A schematic example shows, viewed from the South Pole, a gyrocompass that moves along the equator. First, its axis of rotation sn is parallel to the surface of the earth. According to the conservation of angular momentum, the axis maintains its direction even when moving to the second position shown. Due to the special hanging The gyro can only align itself in two planes without force. Earth's gravity acts in the third direction. It tries to tilt the axis along the arrows labeled D. The torque it generates tilts the axis of rotation out of the plane of the drawing and allows the gyro to precess. By damping the rotary movement around point A, the gyro comes to rest when the attacking force disappears. This is the case if the gyro axis points in the north-south direction ("meridian-seeking gyro").
Bewegungen des Kreisels entlang eines Meridians verursachen Missweisungen. Dann zeigt der Kreisel nicht mehr genau nach Norden, sondern in die Richtung, die sich aus der Summe der von der geographischen Breite (cos f) abhängigen Geschwindigkeit an der Erdoberfläche und der, mit welcher der Kreisel bewegt wird, ergibt. Eine Ge- schwindigkeit entlang des Meridians von 20 km/h verursacht die in der Navigation als Fahrtfehler bezeichnete Ablenkung von lediglich 0,5°. Bei 150 km/h steigt er auf 5°. Bewegt sich der Kreisel mit der Rotationsgeschwindigkeit der Erde am Äquator von 1600 km/h entlang eines Meridians, beträgt sie 45°. Movements of the gyroscope along a meridian cause refusals. Then the gyro no longer points exactly to the north, but in the direction that results from the sum of the geographic latitude (cos f) -related speed on the surface of the earth and the speed at which the gyro is moved. A speed along the meridian of 20 km / h causes the deflection of only 0.5 °, referred to in the navigation as a driving error. At 150 km / h it rises to 5 °. If the gyroscope moves along a meridian at the rotational speed of the earth at the equator of 1600 km / h, it is 45 °.
In der Nähe der Pole versagt der Kreiselkompass, weil die Drehachse der Erde fast senkrecht aus der Oberfläche hinaus zeigt und das auf die Horizontalebene projizierte Drehmoment sehr klein wird. Diese Probleme führten zur Entwicklung von Drei- Kreisel-Kompassen. The gyrocompass fails near the poles because the axis of rotation of the earth points almost vertically out of the surface and the torque projected onto the horizontal plane becomes very small. These problems led to the development of three-gyro compasses.
Ein Kreiselkompass ist empfindlich gegenüber Beschleunigungen (z. B. wenn ein Schiff Fahrt aufnimmt oder seinen Kurs ändert). Die dadurch entstehenden Anzeigefeh- ler können durch die sogenannte Schuler-Abstimmung weitgehend beseitigt werden (Näheres siehe Schüler-Periode). Die Untersuchungen dazu gehen auf Maximilian Schüler zurück. Für sich schnell ändernde Beschleunigungen, wie sie beim Stampfen oder Schlingern eines Schiffes auftreten, sind andere Abstimmungen sinnvoll. A gyrocompass is sensitive to acceleration (e.g. when a ship is moving or changing course). The resulting display errors can be largely remedied by the so-called Schuler vote (for more details see student period). The investigations go back to Maximilian Schüler. For quick changing accelerations, such as occur when pounding or lurching a ship, other settings are useful.
Ein moderner Kreiselkompass erreicht eine dynamische Ausrichtgenauigkeit von weni- ger als 0,5°, besser als ein optischer Faserkreisel. Leon Foucault experimentierte 1851 mit einem von Johann Gottlieb Friedrich von Bohnenberger 1810 entwickelten und 2004 von Alfons Renz wiedergefundenen Gyroskop und entdeckte dessen Bestreben, sich parallel zur Erdachse auszurichten, wenn die Achse in die Waagerechte gezwungen wurde. Er sprach in diesem Zusammenhang von einem Meridiankreisel. Um 1900 such- ten August Föppl und andere nach technischen Lösungen für einen schnelldrehenden Kreisel. A modern gyro compass achieves a dynamic alignment accuracy of less than 0.5 °, better than an optical fiber gyro. Leon Foucault experimented in 1851 with a gyroscope developed by Johann Gottlieb Friedrich von Bohnenberger in 1810 and rediscovered by Alfons Renz in 2004 and discovered his efforts to align himself parallel to the earth's axis when the axis was forced into the horizontal. In this context he spoke of a meridian gyro. Around 1900, August Föppl and others searched for technical solutions for a high-speed gyro.
1876 erhielt William Thomson ein Patent auf einen Kompass.[3] Sein Schüler John Per- ry erhielt 1919 ein US-Patent für einen Kreiselkompass. 1904 erhielt Fiermann An- schütz-Kaempfe ein Patent auf das technische Prinzip eines Kreiselkompasses. An- schütz-Kaempfe studierte zu diesem Zeitpunkt Medizin und Kunstgeschichte. Seine Bekanntschaft mit dem österreichischen Polarforscher Julius von Payer brachte ihn auf die Idee, den Nordpol mit einem U-Boot zu unterqueren. Anschütz-Kaempfe bemühte sich intensiv, Lösungen für die technischen Anforderungen einer solchen Fahrt zu fin- den. Herkömmliche Magnetkompasse sind in einem U-Boot unbrauchbar, da die Eisen- hülle das Erdmagnetfeld abschirmt. Erste Versuche mit Prototypen des neuen Kompas- ses führte er am 11. März 1904 auf dem Dampfer Schleswig in der Ostsee durch. Seit 1908 wurde der Kreiselkompass von der deutschen Marine eingesetzt. In 1876, William Thomson received a patent for a compass. [3] His student John Pery received a US patent for a gyrocompass in 1919. In 1904, Fiermann Anschütz-Kaempfe received a patent on the technical principle of a gyrocompass. At this time, Anütz-Kaempfe was studying medicine and art history. His acquaintance with the Austrian polar researcher Julius von Payer gave him the idea of going under the North Pole with a submarine. Anschütz-Kaempfe made intensive efforts to find solutions for the technical requirements of such a trip. Conventional magnetic compasses are unusable in a submarine because the iron shell shields the earth's magnetic field. On March 11, 1904, he carried out initial trials with prototypes of the new compass on the steamer Schleswig in the Baltic Sea. The gyrocompass has been used by the German Navy since 1908.
Gleichzeitig entwickelten verschiedene andere Erfinder die Idee, ein Gyroskop in einem Kompass einzusetzen. So ließ sich Eimer Ambrose Sperry 1908 einen Kreiselkompass patentieren. Als Sperry 1914 Kreiselkompass-Systeme an die Kaiserliche Marine ver- kaufen wollte, kam es zum Patentstreit zwischen Anschütz-Kaempfe und Sperry vor dem Kaiserlichen Patentamt in Berlin, zu dem 1914 Albert Einstein als Gutachter hin- zugezogen wurde. Er sprach sich zunächst gegen Anschütz-Kaempfe aus. Seine Be- gründung: in der Patentschrift würde nur auf das Foucaultsche Pendel Bezug genom- men, nicht aber auf den„Meridiankreisel“. Nach Meinung Einsteins hatte sich An- schütz-Kaempfe zu wenig mit den Untersuchungen Foucaults zum Gyroskop auseinan- dergesetzt, als dass er der Erfinder hätte sein können. Nachdem Einstein den Patentanmelder Anschütz-Kaempfe und dessen Arbeitsweise kennengelemt hatte, änderte er seine Meinung. Es entwickelte sich eine persönliche Freundschaft zwischen den beiden. In einem weiteren Patentverfahren, in dem An- schütz-Kaempfe die Firma Kreiselbau GmbH wegen der Erfindung des künstlichen Ho- rizonts für Flugzeuge anging, bat Einstein 1918 das Gericht um Entlassung als Gutach- ter. At the same time, various other inventors developed the idea of using a gyroscope in a compass. In 1908, bucket Ambrose Sperry patented a gyrocompass. When Sperry wanted to sell gyrocompass systems to the Imperial Navy in 1914, there was a patent dispute between Anschütz-Kaempfe and Sperry in front of the Imperial Patent Office in Berlin, to which Albert Einstein was consulted in 1914. He initially spoke out against Anschütz-Kaempfe. His reasoning: the patent specification only referred to the Foucault pendulum, not to the “Meridian gyro”. In Einstein's opinion, Anschütz-Kaempfe had not given enough attention to Foucault's examinations of the gyroscope to be the inventor. After Einstein had become acquainted with the patent applicant Anschütz-Kaempfe and how it works, he changed his mind. A personal friendship developed between the two. In another patent case, in which Anschütz-Kaempfe approached Kreiselbau GmbH because of the invention of the artificial horizon for airplanes, Einstein asked the court in 1918 to release him as an expert.
Fortan tauschte Einstein mit Anschütz-Kaempfe Ideen zum Kreiselkompass aus, welche zu einer Reihe entscheidender Verbesserungen führten und die in den Kugelkompass mündeten, ein vollständig versiegeltes Kreiselsystem, das gegen Manipulationen ge- schützt und gegen Störungen weitgehend unempfindlich ist. Für dieses wurde An- schütz-Kaempfe 1922 ein Patent zuerkannt, in dem auch Einsteins Anteil an der Erfin- dung genannt ist. Die von Anschütz gegründete Firma gleichen Namens existierte bis 1994, bevor sie von dem amerikanischen Unternehmen Raytheon übernommen wurde. Sie firmiert jedoch noch immer als Raytheon Anschütz GmbH. From then on, Einstein and Anschütz-Kaempfe exchanged ideas about the gyro compass, which led to a number of decisive improvements and which resulted in the spherical compass, a completely sealed gyro system that is protected against manipulation and largely insensitive to interference. Anschütz-Kaempfe was granted a patent for this in 1922, which also includes Einstein's share in the invention. The company of the same name founded by Anschütz existed until 1994 before it was taken over by the American company Raytheon. However, it still operates as Raytheon Anschütz GmbH.
94. Sensor 94. Sensor
Es folgen weitere Ausführungsformen der Erfindung: Further embodiments of the invention follow:
Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element für ei- nen Sensor und/oder einen Sensor enthaltend. Das elektronisches Element (E) ist erfin- dungsgemäß, vorgesehen vorzugsweise als Chip in einem Sensor und/oder Sensorele- ment, vorzugsweise für ein Element zur Verwendung als ein ein Steuerungs - und/oder Regelungs- und/oder Messtechnikelement. Use of the electronic element (E) for use for an element for a sensor and / or containing a sensor. The electronic element (E) is according to the invention, preferably provided as a chip in a sensor and / or sensor element, preferably for an element for use as a control and / or regulation and / or measurement technology element.
Ein Sensor (von lateinisch sentire, dt.„fühlen“ oder„empfinden“), auch als Detektor, (Messgrößen- oder Mess-)Aufnehmer oder (Mess-)Fühler bezeichnet, ist ein techni- sches Bauteil, das bestimmte physikalische oder chemische Eigenschaften (physikalisch z. B. Wärmemenge, Temperatur, Feuchtigkeit, Druck, Schallfeldgrößen, Helligkeit, Be- schleunigung oder chemisch z. B. pH-Wert, Ionenstärke, elektrochemisches Potential) und/oder die stoffliche Beschaffenheit seiner Umgebung qualitativ oder als Messgröße quantitativ erfassen kann. Diese Größen werden mittels physikalischer oder chemischer Effekte erfasst und in ein weiterverarbeitbares elektrisches Signal umgeformt. A sensor (from the Latin sentire, German for "feel" or "feel"), also referred to as a detector, (measurement or measurement) sensor or (measurement) sensor, is a technical component that defines certain physical or chemical Properties (physically eg heat quantity, temperature, humidity, pressure, sound field sizes, brightness, acceleration or chemically eg pH value, ionic strength, electrochemical potential) and / or the material quality of its environment qualitatively or as a measurand can quantify. These quantities are recorded by means of physical or chemical effects and converted into a further processable electrical signal.
Für die Messtechnik wird in DIN 1319-1 der Begriff Aufnehmer (Messgrößen- Aufnehmer) verwendet und definiert als der Teil einer Messeinrichtung, der auf eine Messgröße unmittelbar anspricht. Damit ist der Aufnehmer das erste Element einer Messkette. Gemäß DEN 1319-2 gehört der Aufnehmer zu den Messumformern, bei gleicher physikalischer Größe an Eingang und Ausgang auch zu den Messwandlem. The term transducer (measured variable transducer) is used for measurement technology in DIN 1319-1 and is defined as the part of a measuring device that responds directly to a measured variable. This makes the transducer the first element of a measuring chain. According to DEN 1319-2, the transducer is one of the transmitters and, with the same physical size at the input and output, also one of the transducers.
Die Abgrenzung der Begriffe Sensor und Messgrößenaufnehmer, Messfühler, Messge- rät, Messeinrichtung etc. ist fließend, da dem Sensor zusätzlich zum eigentlichen Auf- nehmer teilweise weitere Elemente der Messkette zugeordnet werden. Auch verwandte Begriffe sind in der Literatur nicht eindeutig definiert. The delimitation of the terms sensor and sensor, sensor, measuring device, measuring device etc. is blurred, since in addition to the actual sensor, other elements of the measuring chain are sometimes assigned to the sensor. Related terms are also not clearly defined in the literature.
Sensoren können nach Baugröße und Fertigungstechnik sowie nach Einsatz- und Ver- wendungszweck eingeteilt werden. Zudem unterscheidet man Sensoren entsprechend ihrer Wirkungsweise beim Umformen der Größen in passive und aktive Sensoren. Sensors can be classified according to their size and manufacturing technology as well as their intended use. In addition, a distinction is made between sensors according to their mode of action when the sizes are converted into passive and active sensors.
Sensoren lassen sich anhand der Erzeugung oder Verwendung elektrischer Energie in aktive und passive Sensoren einteilen. Sensors can be divided into active and passive sensors based on the generation or use of electrical energy.
Aktive Sensoren erzeugen aufgrund des Messprinzips ein elektrisches Signal, z. B. elektrodynamisch oder piezoelektrisch. Diese Sensoren sind also selbst Spannungser- zeuger und benötigen keine elektrische Hilfsenergie. Mit diesen Sensoren ist oft - be- dingt durch die physikalischen Prinzipien - jedoch nur eine Änderung der Messgröße detektierbar, da im statischen und quasistatischen Zustand keine Energie geliefert wer- den kann. Eine Ausnahme ist z. B. das Thermoelement, das auch bei konstanter Tempe- raturdifferenz ständig Spannung erzeugt. Außerdem sind aktive Sensoren in Umkeh- rung des physikalischen Messprinzips auch als Aktoren nutzbar, z. B. kann ein dynami- sches Mikrofon auch als Lautsprecher verwendet werden. Aktive Sensoren sind z. B.: Due to the measuring principle, active sensors generate an electrical signal, e.g. B. electrodynamic or piezoelectric. These sensors are themselves voltage generators and do not require any auxiliary electrical energy. With these sensors, however, it is often only possible - due to the physical principles - to detect a change in the measured variable, since no energy can be supplied in the static and quasi-static state. An exception is e.g. B. the thermocouple, which constantly generates voltage even with a constant temperature difference. Reversing the physical measurement principle, active sensors can also be used as actuators. For example, a dynamic microphone can also be used as a loudspeaker. Active sensors are e.g. B .:
-Thermoelement (physikalische Grundlage: Thermoelektrischer Effekt) -Thermocouple (physical basis: thermoelectric effect)
-Lichtsensor (physikalische Grundlage: Photoelektrischer Effekt) -Light sensor (physical basis: photoelectric effect)
-Drucksensor (physikalische Grundlage: Piezoelektrischer Effekt) -Pressure sensor (physical basis: piezoelectric effect)
Passive Sensoren enthalten passive Bauteile, deren Parameter durch die Messgröße ver- ändert werden. Durch eine Primärelektronik werden diese Parameter in elektrische Signale umgeformt. Dabei wird eine von außen zugeführte Hilfsenergie benötigt. Mit diesen ist es möglich, statische und quasi statische Messgrößen zu bestimmen. Aus die- sem Grund ist die überwiegende Zahl der Sensoren passiver Bauart. Passive sensors contain passive components, the parameters of which are changed by the measured variable. These parameters are converted into electrical signals by primary electronics. An external power supply is required. With these it is possible to determine static and quasi-static measured variables. For this reason, the majority of the sensors are passive.
Moderne Sensoren verfügen oft über eine umfangreiche Sekundärelektronik, die über von außen zugeführte Energie betrieben wird. Dennoch sind nicht alle diese Sensoren aktiv, vielmehr muss das Messverfahren selbst betrachtet werden. Modern sensors often have extensive secondary electronics that are operated using energy supplied from outside. However, not all of these sensors are active, rather the measurement process itself has to be considered.
Passive Sensoren sind z. B.: Passive sensors are e.g. B .:
-Wägezellen - load cells
-Widerstandsthermometer -Resistance thermometer
-Dehnungsmessstre i fen - Strain gauges
-Magnetfeldsensoren (Hall-Sonde) -Magnetic field sensors (Hall probe)
Nach Messprinzip/Wirkprinzip: Sensoren lassen sich nach dem Wirkprinzip einordnen, welches dem Sensor zugrunde liegt. Für jedes Wirkprinzip gibt es eine Unmenge an Anwendungen. Im Folgenden sind einige Wirkprinzipien und Anwendungsfälle exem- plarisch aufgeführt. Die Liste ist nicht vollständig. According to the measuring principle / operating principle: Sensors can be classified according to the operating principle on which the sensor is based. There are a multitude of applications for each active principle. In the following, some principles of action and applications are listed as examples. The list is not complete.
Manometer, Dehnungshebel, Federwaage, Hebelwaage, Ther-Manometer, expansion lever, spring scale, lever scale, therm
Mechanisch Mechanically
mometer mometer
Thermoelektrisch Thermoelement Thermoelectric thermocouple
Resistiv Dehnungsmessstreifen (DMS), Hitzdraht, Halbleiter-DMS, Pt 100 Resistive strain gauges (strain gauges), hot wire, semiconductor strain gauges, Pt 100
Piezoelektrische Beschleunigungssensor Kapazitiv Drucksensor, Regensensor Piezoelectric acceleration sensor Capacitive pressure sensor, rain sensor
Induktiv Neigungsmesser, Kraftsensor, Wegaufnehmer Inductive inclinometer, force sensor, displacement sensor
Optisch CCD-Sensor, Fotozelle Optical CCD sensor, photocell
Füll standssensor, Doppe lbogenkontrol le, Ultraschal 1- Level sensor, double elbow control, ultrasonic 1-
Akustisch Acoustically
Durchflussmesser, Flow meter,
Magnetisch Flall-Sensoren, Reed Kontakt Magnetic flall sensors, reed contact
Nach Verwendungszweck:Sensoren, die Strahlung (z. B. Licht, Röntgenstrahlung oder Teilchen) nachweisen, bezeichnet man als Strahlungs- bzw. Teilchendetektoren. Auch ein normales Mikrofon ist ein Sensor für den Schallwechseldruck. According to intended use: Sensors that detect radiation (e.g. light, X-rays or particles) are known as radiation or particle detectors. A normal microphone is also a sensor for sound pressure.
Des Weiteren unterscheiden sich Sensoren in verschiedenen Auflösungsarten: Furthermore, sensors differ in different types of resolution:
-temporale Auflösung: Zeit zwischen zwei Aufnahmen. -temporal resolution: time between two shots.
-spektrale Auflösung: Bandbreite der Spektralkanäle, Anzahl der verschiedenen Bänder -radiometrische Auflösung: Kleinste Differenz der Strahlungsmenge, die der Sensor un- terscheiden kann. -spectral resolution: bandwidth of the spectral channels, number of different bands -radiometric resolution: smallest difference in the amount of radiation that the sensor can distinguish.
-geometrische Auflösung: räumliche Auflösung, d. h. Größe eines Pixels. -geometric resolution: spatial resolution, d. H. Size of a pixel.
Nach Standard According to standard
-NAMUR-Sensor (Normenarbeitsgemeinschaft für Mess- und Regeltechnik in der che- mischen Industrie) -NAMUR sensor (standards working group for measurement and control technology in the chemical industry)
-KTA-geprüfte Sensoren für den Einsatz in Kernkraftwerken -KTA-tested sensors for use in nuclear power plants
Virtuelle Sensoren: Virtuelle Sensoren (oder auch Softsensoren) sind nicht körperlich existent, sondern sind in Software realisiert. Sie„messen“ (berechnen) Werte, welche aus den Messwerten realer Sensoren mit Hilfe eines empirisch erlernten oder physikali- sehen Modells abgeleitet werden. Virtuelle Sensoren werden für Anwendungen einge- setzt, in denen reale Sensoren zu teuer sind, oder in Umgebungen, in denen reale Senso- ren nicht bestehen können oder schnell verschleißen. Weitere Anwendungsfälle sind Prozesse, in denen die gewünschten Werte nicht messbar sind, da es hierfür keine im Prozess einsetzbaren Hardware-Sensoren gibt oder wenn der Prozess nicht für Kalibrie- rung und Wartung klassischer Sensoren angehalten werden kann. Virtuelle Sensoren werden in der chemischen Industrie bereits eingesetzt und erschließen sich zunehmend Anwendungen in weiteren Industriezweigen wie z. B. der Kunststoffindustrie. Virtual sensors: Virtual sensors (or soft sensors) do not exist physically, but are implemented in software. They “measure” (calculate) values which are derived from the measured values of real sensors with the help of an empirically learned or physical model. Virtual sensors are used for applications in which real sensors are too expensive, or in environments in which real sensors cannot survive or wear out quickly. Other applications are processes in which the desired values cannot be measured, since there are no hardware sensors that can be used in the process or if the process is not suitable for calibration maintenance and maintenance of classic sensors can be stopped. Virtual sensors are already used in the chemical industry and are increasingly opening up applications in other industries such as B. the plastics industry.
Digitale Sensoren: Im Bereich der Automatisierung werden analoge Systeme der Rege- lungstechnik zunehmend von digitalen Systemen verdrängt. Daher steigt der Bedarf an Sensoren, deren Ausgangssignal ebenfalls digital ist. Ein einfacher Aufbau ergibt sich, wenn der A/D-Umsetzer in das eigentliche Sensorsystem eingebunden wird. Dies kann zum Beispiel auf der Grundlage der Delta-Sigma-Modulationstechnik basieren und da- durch viele Vorteile bieten: direkt ermitteltes digitales Ausgangssignal (keine Störun- gen zwischen Sensor und ADU), hohe Linearität durch vorhandene Rückkopplung, ständiger Selbsttest ohne zusätzlichen Schaltungsaufwand durch benutzen des Limit Cycle der Sigma-Delta-Technik, hohe Amplitudenauflösung und Dynamik. Digital sensors: In the field of automation, analog control technology systems are increasingly being replaced by digital systems. Therefore, the need for sensors whose output signal is also digital is increasing. A simple construction results if the A / D converter is integrated into the actual sensor system. For example, this can be based on the delta-sigma modulation technology and thus offer many advantages: Directly determined digital output signal (no interference between sensor and ADC), high linearity due to existing feedback, constant self-test without additional circuitry of the limit cycle of the sigma-delta technology, high amplitude resolution and dynamics.
Nachteilig ist, dass die so erzeugte PWM oft nicht direkt ausgewertet werden kann und erst gefiltert werden muss. Dies kann durch ein analoges Filter und anschließender ADU oder völlig digital geschehen. Zudem ist der Übertragungsweg zum auswertenden System analog und damit störanfällig. Einfache Sensoren für Druck und Temperatur be- sitzen daher einen echten digitalen Datenausgang mit Anbindung über einen seriellen oder parallelen Bus. Weit verbreitet sind hier: PC oder SPI The disadvantage is that the PWM generated in this way can often not be evaluated directly and must first be filtered. This can be done by an analog filter and subsequent ADC or completely digital. In addition, the transmission path to the evaluating system is analog and therefore prone to failure. Simple sensors for pressure and temperature therefore have a real digital data output with a connection via a serial or parallel bus. PC or SPI are widely used here
Molekulare Sensoren: Molekulare Sensoren beruhen auf einem einzelnen Molekül, das nach Bindung eines weiteren Moleküls oder durch Bestrahlung mit Photonen unter- schiedliche Eigenschaften aufweist, die dann ausgelesen werden können. Mit fluores- zenzmarkierten Sensoren können über die Änderung des Emissionsspektrums mehr als zwei Zustände erfasst werden. Dadurch kann ein solcher Sensor auch als molekulares Schließsystem verwendet werden. Molecular sensors: Molecular sensors are based on a single molecule which, after binding another molecule or by irradiation with photons, has different properties that can then be read out. With fluorescence-marked sensors, more than two states can be detected by changing the emission spectrum. As a result, such a sensor can also be used as a molecular locking system.
Der Begriff Sensor wird in der Technik und in den Lebenswissenschaften (Biologie und Medizin) verwendet, seit einigen Jahren verstärkt auch in den Naturwissenschaften. Beispiel für letztere sind Anwendungen von CCD-Bildsensoren und Teilchenzähler in der Astronomie, Geodäsie und Raumfahrt. The term sensor is used in technology and in the life sciences (biology and medicine), and has also been used increasingly in the natural sciences for some years. Examples of the latter are applications of CCD image sensors and particle counters in astronomy, geodesy and space travel.
In der Technik spielen Sensoren in automatisierten Prozessen als Signalgeber eine wichtige Rolle. Die von ihnen erfassten Werte oder Zustände werden, meistens elek- trisch-elektronisch verstärkt, in der zugehörigen Steuerung verarbeitet, die entsprechen- de weitere Schritte auslöst. In den letzten Jahren wird diese anschließende Signalverar- beitung auch zunehmend im Sensor vorgenommen. Solche Sensoren beinhalten einen Mikroprozessor oder ein Mikrosystem und besitzen sozusagen „Intelligenz“, daher werden sie auch als Smart-Sensoren (engl smart sensors) bezeichnet. In technology, sensors play an important role in automated processes as signal generators. The values or states recorded by them are processed, mostly electronically and electronically, in the associated control, which triggers the corresponding further steps. In the past few years, this subsequent signal processing has also increasingly been carried out in the sensor. Such sensors contain a microprocessor or a microsystem and have "intelligence" so to speak, which is why they are also referred to as smart sensors.
Erfindungsgemäß ist die Verwendung des elektronischen Elementes (E) zur Verwen- dung für ein Element als ein Temperatursensor, -Abstandssensor-, Drucksensor-, Gas- sensor-, Biosensor-, Feldgerät-, Sensometz, BiSS-/Interface-, Sensorpartikelement vor- gesehen, vorzugsweise für Sensoren nach Messprinzip und/oder Sensoren nach Mess- größe. According to the invention, the use of the electronic element (E) for use as an element as a temperature sensor, distance sensor, pressure sensor, gas sensor, biosensor, field device, sensor network, BiSS / interface, sensor particle element is proposed. seen, preferably for sensors based on the measurement principle and / or sensors based on the measurement variable.
Signalaufbereitung: Typische Verstärker zur Signalaufbereitung: Signal conditioning: Typical amplifiers for signal conditioning:
-Instrumentierungsverstärker - Instrumentation amplifier
-Isolierverstärker -Insulation amplifier
-Chopper-Verstärker Chopper amplifier
-Lock-i n- V erstärker -Lock-i n- V amplifier
95. Magnetometer 95. Magnetometer
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Das Elektronisches Element (E) ist erfindungsgemäß vorzugsweise als Sensorchip in einem Magnetometer vorgesehen. According to the invention, the electronic element (E) is preferably provided as a sensor chip in a magnetometer.
Ein Magnetometer (umgangssprachlich auch als Teslameter oder Gaußmeter bezeich- net) ist eine sensorische Einrichtung zur Messung magnetischer Flussdichten. Magneti- sche Flussdichten werden in der Einheit Tesla (T) gemessen, und übliche Messbereiche von Magnetometern bewegen sich in einem Größenbereich von circa 10-15 T bis 10 T. Wegen des großen Wertebereiches kommen unterschiedliche Messverfahren unter dem Begriff„Magnetometer“ zum Einsatz. A magnetometer (also known colloquially as a teslameter or gauss meter) is a sensor device for measuring magnetic flux densities. Magnetic flux densities are measured in the unit Tesla (T), and common measuring ranges Magnetometers range in size from around 10-15 T to 10 T. Because of the large range of values, different measurement methods are used under the term "magnetometer".
Hier eine Auflistung der gebräuchlichsten Magnetometer: Here is a list of the most common magnetometers:
-Hall-Sensoren -Hall sensors
-Förster-Sonden oder Saturationskem-Magnetometer (engl.: Fluxgate oder second- harmonic detector) -Förster probes or Saturationskem magnetometer (Fluxgate or second harmonic detector)
-feststehende und rotierende Spulen (Induktion), z. B. Vibrating Sample Magnetometer -Optisch gepumpte Magnetometer, wie Alkalidampf-Magnetometer (z. B. mit atoma- rem Rubidium- oder Cäsiumdampf) -fixed and rotating coils (induction), e.g. B. Vibrating Sample Magnetometer - Optically pumped magnetometers, such as alkali vapor magnetometers (e.g. with atomic rubidium or cesium vapor)
-SQUIDs messen mit einem supraleitenden Ring (Josephson-Effekt) die physikalisch kleinste messbare Stärke der magnetischen Flussdichte. Obwohl sie prinzipiell die emp- findlichsten Magnetometer sind, ist ihr Einsatz durch die benötigten tiefen Temperatu- ren bei der Supraleitung und die damit verbundenen Installationen (z. B. Kryostaten) sehr aufwendig. Sie werden nur im Labor eingesetzt. -SQUIDs use a superconducting ring (Josephson effect) to measure the physically smallest measurable strength of the magnetic flux density. Although in principle they are the most sensitive magnetometers, their use is very complex due to the low temperatures required for superconductivity and the associated installations (eg cryostats). They are only used in the laboratory.
-Protonenmagnetometer wie z. B. Overhauser-Magnetometer Proton magnetometers such as B. Overhauser magnetometer
-Magnetometer auf Basis von Bose-Einstein-Kondensaten (BEC-Magnetometer) mit einer Empfindlichkeit von 10-9 T sowie einer räumlichen Auflösung von 3 mm. -Magnetometer based on Bose-Einstein condensates (BEC magnetometer) with a sensitivity of 10-9 T and a spatial resolution of 3 mm.
-Kerr-Magnetometer -Kerr magnetometer
-Faraday-Magnetometer (Nutzung des Faraday-Effektes) Faraday magnetometer (using the Faraday effect)
Darüber hinaus gibt es noch weitere Sensoren für magnetische Flussdichten, die aber selten unter dem Begriff Magnetometer verwendet werden. Sie sind nicht so empfind- lich und rauscharm wie die bisher genannten: In addition, there are other sensors for magnetic flux densities, but these are rarely used under the term magnetometer. They are not as sensitive and low-noise as the previously mentioned:
-XMR-Sensor; Dünnschicht-Sensoren, die unter Einfluss des magnetischen Flusses di- rekt ihren Widerstand ändern und daher„X-MagnetoResistiv“ heißen, wie GMR-Sensor (giant, dt.„gewaltig, riesig“, GMR-Effekt), AMR-Sensor (anisotropic, dt.„anisotrop“ AMR-Effekt) oder CMR-Sensoren (colossal, dt.„überdimensional“). -XMR sensor; Thin-film sensors that directly change their resistance under the influence of the magnetic flux and are therefore called "X-MagnetoResistive", such as GMR sensor (giant, German: "huge, huge", GMR effect), AMR sensor (anisotropic) , German "anisotropic" AMR effect) or CMR sensors (colossal, German "oversized").
-Feldplatte. Field plate.
Obwohl XMR- und Hall-Sensoren nicht so empfindlich wie die vorgenannten sind, fin- den sie durch ihren einfachen Aufbau (Halbleitertechnik) und die damit verbundene günstige Herstellung bei einfacheren Aufgaben massenweise Verwendung. Dazu gehö- ren Kompasse, Näherungsschalter, Festplatten, Stromsensoren. Although XMR and Hall sensors are not as sensitive as the aforementioned, they can be found by their simple structure (semiconductor technology) and the associated inexpensive production for simple tasks in mass use. This includes compasses, proximity switches, hard disks and current sensors.
Eine der klassischen Aufgaben eines Magnetometers ist es, das Erdmagnetfeld mit sei- nen Schwankungen zu vermessen (Geomagnetik). Treten lokale Abweichungen des Magnetfeldes an der Erdoberfläche auf, so deutet dies auf ferromagnetische Materialien im Untergrund hin. Diese Störungen können zur Detektion von so unterschiedlichen Objekten wie z. B. Erzlagerstätten, U-Booten, Altlasten (z. B. Blindgänger) oder ar- chäologischen Strukturen dienen. One of the classic tasks of a magnetometer is to measure the earth's magnetic field with its fluctuations (geomagnetics). If there are local deviations of the magnetic field on the earth's surface, this indicates ferromagnetic materials in the subsurface. These disturbances can be used to detect objects as diverse as B. ore deposits, submarines, contaminated sites (eg unexploded ordnance) or archeological structures.
Eine hohe Bedeutung haben Magnetometer in der Raumfahrt. Sie kommen dort als La- gesensoren zum Einsatz und werden dazu verwendet, die Lage eines Satelliten zu be- stimmen. Von Luftfahrzeugen aus eingesetzte Magnetometer sind vor allem im militäri- schen Bereich auch unter der Abkürzung MAD (magnetic anomaly detector) bekannt. Um eine Beeinflussung durch ferromagnetische Bauteile des Luftfahrzeuges zu mini- mieren, werden solche Magnetometer entweder an einem Seil hinter dem Luftfahrzeug her geschleppt oder beispielsweise in einer stachelartigen Verlängerung des Rumpf- hecks untergebracht. Magnetometers are of great importance in space travel. They are used there as position sensors and are used to determine the position of a satellite. Magnetometers used from aircraft are also known under the abbreviation MAD (magnetic anomaly detector), especially in the military field. In order to minimize interference from ferromagnetic components of the aircraft, such magnetometers are either towed behind the aircraft on a rope or, for example, housed in a spike-like extension of the fuselage tail.
In Smartphones, Navigationsgeräten und VR Headsets werden Magnetometer einge- setzt, um einen Magnetkompass zu realisieren bzw. die Signale der Beschleunigungs- sensoren zur Lagebestimmung zu referenzieren. Magnetometers are used in smartphones, navigation devices and VR headsets to implement a magnetic compass or to reference the signals of the acceleration sensors for determining the position.
Das Erdmagnetfeld, das nur annäherungsweise ein Dipolfeld ist, wird von außen etwa durch elektrische Felder in der hohen Atmosphäre, die durch Polarlichter sichtbar wer- den können, aber auch vom Inneren der Erde durch Körper mit eigenem Magnetismus beeinflusst. Eine metallhaltige Schmelze etwa nimmt die beim Abkühlen herrschende Ausrichtung des Erdmagnetfeldes an. Verändern sich später ihre Lage oder die Pole des Magnetfeldes, erzeugt das erkaltete Metall ein Störfeld. Dies kann im Großen durch ei- nen Erzgang, aber auch im Kleinen durch einen in der Wand verborgenen Nagel ge- schehen. Die Auslenkung einer Magnetnadel wird durch solche Störfelder allerdings viel zu we- nig verändert, als dass man sie mit dem bloßen Auge erkennen könnte. Man benötigt daher für mechanische Magnetometer - neben einer nahezu reibungsfrei gelagerten Magnetnadel - eine starke Ableseoptik. Neben der rein mechanischen Messung kann der Hall-Effekt zur elektrischen Magnetfeldmessung verwendet werden. Ein moderne- res Verfahren ist die Messung mit einem Protonen-Präzessions-Magnetometer, das auf subatomaren Wechselwirkungen basiert. The earth's magnetic field, which is only roughly a dipole field, is influenced from the outside, for example, by electric fields in the high atmosphere, which can be seen by polar lights, but also from the inside of the earth by bodies with their own magnetism. A metal-containing melt, for example, assumes the orientation of the earth's magnetic field when it cools down. If their position or the poles of the magnetic field change later, the cooled metal generates an interference field. This can be done largely through an ore, but also on a small scale through a nail hidden in the wall. The deflection of a magnetic needle is changed by such interference fields far too little that it can be seen with the naked eye. Mechanical magnetometers therefore require - in addition to an almost friction-free magnetic needle - strong reading optics. In addition to the purely mechanical measurement, the Hall effect can be used for electrical magnetic field measurement. A more modern method is measurement with a proton precession magnetometer based on subatomic interactions.
Das erste Magnetometer entwickelte 1832 der deutsche Physiker und Mathematiker Carl Friedrich Gauß, der die Beschreibung des Messgerätes am 18. Dezember 1833 in einem Vortrag über das Erdmagnetfeld Intensitas vis magneticae terrestris ad mesuram absolutam revocata (Die Stärke des Erdmagnetismus auf absolute Messungen reduziert) vor der königlichen Societät vorstellte, der in Folge auch gedruckt wurde. Im Jahr 1837 entwickelte Gauß seine Erfindung, das Unifilarmagnetometer (eine an einem Torsions- faden aufgehängte Magnetnadel), mit dem Messungen zeitaufwendig waren, gemein- sam mit Wilhelm Eduard Weber zum temperaturstabileren und rasch messenden Bi- filarmagnetometer (ein an zwei Fäden aufgehängter Magnetstab) weiter. The first magnetometer was developed in 1832 by the German physicist and mathematician Carl Friedrich Gauß, who gave the description of the measuring device on December 18, 1833 in a lecture on the Earth's magnetic field Intensitas vis magneticae terrestris ad mesuram absolutam revocata (The strength of Earth's magnetism reduced to absolute measurements) before Royal Society, which was also printed in a row. In 1837, Gauss developed his invention, the unifilar magnetometer (a magnetic needle suspended from a torsion thread), with which measurements were time-consuming, together with Wilhelm Eduard Weber to create a temperature-stable and rapidly measuring bifilar magnetometer (a magnetic rod suspended from two threads) further.
Vor den beiden Entwicklungen von Gauß war eine absolute Messung der Stärke von Magnetfeldern nicht möglich. Alexander von Humboldt hatte folgende Methode mit Geräten des Franzosen Gambey zur Stärkebestimmung benutzt: Eine Magnetnadel oder ein Magnetstab wird an einem Faden so aufgehängt, dass sich Nadel oder Stab horizon- tal frei drehen können. Die Nadel oder der Stab werden sich entsprechend dem örtlich wirksamen Erdmagnetfeld ausrichten. Before Gauss's two developments, an absolute measurement of the strength of magnetic fields was not possible. Alexander von Humboldt used the following method with devices from the French Gambey to determine the strength: A magnetic needle or a magnetic rod is hung on a thread in such a way that the needle or rod can turn freely horizontally. The needle or rod will align with the local geomagnetic field.
Wenn die Nadel nun durch einen Stoß außerhalb dieser Linie gebracht wird, schwingt diese gemäß der Stärke des einwirkenden Magnetfeldes zur Ausgangsposition zurück, wegen ihres Drehimpulses aber darüber hinaus und dann wieder durch die Kraft des Magnetfeldes zurück etc. Die Dauer dieser Pendelbewegung um die ursprüngliche Aus- richtung, die Schwingungsperiode, erlaubt bei bekanntem Torsions-Trägheitsmoment die Berechnung der Stärke der einwirkenden Kraft, also des Magnetfeldes. Eine exakte Messung erfordert aber eine gleichbleibende Stärke des Magneten selbst, die aber mit der Zeit und dabei vor allem mit der Temperatur wechseln kann. So war es nicht mög- lich, die Messungen zu eichen. Gauß löste das Problem, indem er dieser Versuchsan- ordnung einen zweiten Magneten hinzufügte, wobei die Einwirkung des ersten auf den zweiten frei aufgehängten Magneten mit dem Erdmagnetfeld konkurriert. Indem die zwei Magneten in unterschiedliche Positionen zueinander gebracht werden und jedes Mal gemessen wird, kann durch Vergleich die jeweils aktuelle Stärke der Messmagne- ten herausgerechnet und die Magnetstärke des Erdmagnetfeldes objektiv bestimmt wer- den. Die für den Vergleich günstigen Positionen werden als Gauß'sche Lagen bezeich- net. If the needle is now brought outside this line by a shock, it swings back to the starting position according to the strength of the magnetic field, but also beyond because of its angular momentum and then back again due to the force of the magnetic field etc. The duration of this pendulum movement around the original off - Direction, the oscillation period, allows the calculation of the strength of the acting force, i.e. the magnetic field, if the torsional moment of inertia is known. An exact one However, measurement requires a constant strength of the magnet itself, which, however, can change with time and above all with temperature. So it was not possible to calibrate the measurements. Gauss solved the problem by adding a second magnet to this experimental arrangement, the action of the first magnet on the second freely suspended magnet competing with the earth's magnetic field. By placing the two magnets in different positions to each other and measuring each time, the current strength of the measuring magnets can be calculated and the magnetic strength of the earth's magnetic field can be determined objectively. The positions favorable for the comparison are referred to as Gaussian positions.
Die genaue Bestimmung der unterschiedlichen Winkel erreichte Gauß, indem er einen kleinen Spiegel auf dem Magneten anbrachte. Er beobachtete nun mit Hilfe eines klei- nen Fernrohrs mit Fadenkreuz das Spiegelbild einer ca. 6 m von Aufbau entfernten Ska- la. Man kann nun den aktuellen Drehwinkel des Spiegels einfach ausrechnen, indem man die Position des Fadenkreuzes auf der Skala beobachtet. Eine im Auftrag von Wil- helm Weber angefertigte Replik dieses Experiments befindet sich sowohl in dem noch erhaltenen eisenfreien Holzhaus, das sich Gauß für seine magnetischen Untersuchungen im Garten der Göttinger Sternwarte bauen ließ, als auch in der historischen Sammlung der Fakultät für Physik der Universität Göttingen. Gauss achieved the exact determination of the different angles by placing a small mirror on the magnet. With the help of a small telescope with crosshairs, he now observed the reflection of a scale approx. 6 m away from the body. You can now easily calculate the current angle of rotation of the mirror by observing the position of the crosshairs on the scale. A replica of this experiment, commissioned by Wilhelm Weber, is located both in the still preserved iron-free wooden house that Gauss had built for his magnetic studies in the garden of the Göttingen observatory, and in the historical collection of the Faculty of Physics at the University of Göttingen .
96. Universal Mobile Telecommunications System (UMTS) 96. Universal Mobile Telecommunications System (UMTS)
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Ele- mentes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis von UMTS, vorzugsweise zur Verwen- dung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtech- nik, wobei die Frequenzbänder des elektronischen Elementes (E) erfindungsgemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen. Das Universal Mobile Telecommunications System (UMTS) ist ein Mobilfunkstandard der dritten Generation (3G), mit dem deutlich höhere Datenübertragungsraten (bis zu 42 Mbit/s mit HSPA+, sonst max. 384 kbit/s) als mit dem Mobilfunkstandard der zwei- ten Generation (2G), dem GSM-Standard (bis zu 220 kbit/s bei EDGE, sonst max. 55 kbit/s bei GPRS), möglich sind. Further embodiments for the invention: Use of the electronic element (E) for use for an element as a control device and / or containing a control device, preferably on a technical basis of UMTS, preferably for use of the electronic element (E) in the control -, Control and measurement technology, the frequency bands of the electronic element (E) according to the invention having frequency bandwidths between 1 Hz and 100 GHz. The Universal Mobile Telecommunications System (UMTS) is a third generation (3G) mobile radio standard with significantly higher data transmission rates (up to 42 Mbit / s with HSPA +, otherwise max. 384 kbit / s) than with the second generation mobile radio standard (2G), the GSM standard (up to 220 kbit / s with EDGE, otherwise max. 55 kbit / s with GPRS).
Standardisierung : Die ITU hatte UMTS für IMT-2000 ausgewählt; es ist somit einer der Standards der dritten Generation für Mobilfunk. Ursprünglich hatte das ETSI (Eu- ropäisches Institut für Telekommunikationsnormen) UMTS standardisiert; heute pflegt das 3rd Generation Partnership Project (3GPP) es weiter. Der Standard wird ständig erweitert, beispielsweise erhöhte HSDPA die maximal mögliche Empfangs-Datenrate (Downlink). Für die Sende-Datenrate ist mit HSUPA eine vergleichbare Technik ver- fügbar. Standardization: The ITU had selected UMTS for IMT-2000; it is one of the third generation standards for mobile communications. Originally, the ETSI (European Institute for Telecommunications Standards) standardized UMTS; today the 3rd Generation Partnership Project (3GPP) continues to maintain it. The standard is constantly being expanded, for example HSDPA increased the maximum possible receive data rate (downlink). A comparable technology is available for the send data rate with HSUPA.
Dienste services
UMTS umfasst erweiterte multimediale Dienste sowie Satelliten- und erdgestützte Sen- deanlagen. Folgende Dienste können über UMTS angeboten werden: UMTS includes expanded multimedia services as well as satellite and earth-based transmitters. The following services can be offered via UMTS:
-Zwischenmenschliche Kommunikation (Audio- und Videotelefonie) -Interpersonal communication (audio and video telephony)
-Nachrichtendienste (Unified Messaging, Video-Sprach-Mail, Chat) - Message services (unified messaging, video voice mail, chat)
-Informationsverteilung (Intemetzugang ® z. B. World-Wide-Web-Browsen, Informa- tionsdienste, öffentliche Dienste) -Information distribution (Internet access ® e.g. World Wide Web browsing, information services, public services)
-Standortbezogene Dienste (persönliche Navigation, Fahrerunterstützung) - Location-based services (personal navigation, driver support)
-Geschäftsdienste (Prozessmanagement, Mobilität in geschlossenen Räumen) - Business services (process management, mobility in closed spaces)
-Massendienste (Bankdienste, E-Commerce, Überwachung, Beratungsdienste) -Mass services (banking, e-commerce, surveillance, advisory services)
-Rückkanal für mobiles interaktives Fernsehen, IP-Datacast, DVB-H -Return channel for mobile interactive television, IP-Datacast, DVB-H
Im Oktober 2008 gab es 230 3G-Netze in 100 Ländern mit über 400 Millionen Teil- nehmern, 300 Millionen nutzen UMTS, und von diesen verwenden 60 Millionen HSPA (High Speed Packet Access). Teilnehmerstärkstes Land in Europa ist Italien: Allein H3G, Vodafone Italia und Telecom Italia hatten zusammen fast 20 Millionen 3G-Teilnehmer. Für Deutschland meldete der Branchenverband BITKOM Ende 2008 15,9 Millionen UMTS-Kunden und Ende 2011 fast 29 Millionen (35 Prozent mehr als im Vorjahr). Deutschland weit waren Mitte 2010 netzbetreiberübergreifend gut 70 % der Standorte, an denen ein Mobilfunk- netz verfügbar ist, mit 3G (UMTS oder HSDPA) versorgt. In Österreich gab es Ende 2008 3.344.000 genutzte 3G-SIM-Karten, davon 812.700 Verträge für breitbandiges mobiles Internet per UMTS. In October 2008 there were 230 3G networks in 100 countries with over 400 million subscribers, 300 million use UMTS, and of these 60 million use HSPA (High Speed Packet Access). Italy, the country with the largest number of subscribers, is Italy: H3G, Vodafone Italia and Telecom Italia alone had almost 20 million 3G subscribers. For Germany, the industry association BITKOM registered 15.9 million UMTS customers at the end of 2008 and almost 29 million at the end of 2011 (35 percent more than in the previous year). Across Germany, a good 70% of the locations where a mobile network is available were supplied with 3G (UMTS or HSDPA) across all network operators in mid-2010. At the end of 2008 there were 3,344,000 3G SIM cards in use in Austria, including 812,700 contracts for broadband mobile internet via UMTS.
Nach übereinstimmenden Medienberichten hat der Hacker Tobias Engel im Dezember 2014 gezeigt, dass die Kommunikation über den als sicher geltenden Mobilfunkstan- dard UMTS ohne großen technischen Aufwand abgehört, mitgelesen und manipuliert werden kann. Die deutschen Mobilfunknetzbetreiber arbeiten nach eigenen Angaben an Möglichkeiten, die genutzten Lücken zu schließen. After corresponding media reports, the hacker Tobias Engel showed in December 2014 that communication can be intercepted, read and manipulated using the UMTS mobile standard, which is considered to be secure, without any great technical effort. According to their own statements, the German mobile network operators are working on ways to close the gaps used.
Durch die Versteigerung der UMTS-Lizenzen im Juli/August 2000 nahm die Bundes- republik Deutschland 98,8 Milliarden DM (entspricht etwa 50 Milliarden Euro) ein. Das veranlasste den damaligen Finanzminister Hans Eichel zu dem Ausspruch, UMTS stehe für„Unerwartete Mehreinnahmen zur Tilgung von Staatsschulden“. Die Ausga- ben der Unternehmen für die ersteigerten Lizenzen waren in Deutschland absolut be- trachtet (nicht pro Einwohner) international am höchsten. The auction of the UMTS licenses in July / August 2000 raised the Federal Republic of Germany DM 98.8 billion (equivalent to around EUR 50 billion). This prompted the then finance minister Hans Eichel to say that UMTS stands for "Unexpected additional income to repay government debt". In absolute terms (not per inhabitant), the expenditure of the companies for the auctioned licenses was internationally the highest in Germany.
Es wurden sechs Lizenzen zu je etwa 16 Milliarden DM an die folgenden Mobilfunk- anbieter vergeben: T-Mobile Deutschland GmbH, Vodafone D2 GmbH, MobilCom Multimedia GmbH, Auditorium Investments Germany S.ä.r.l. (ursprünglich ein Kon- sortium aus E-Plus und Hutchison, später umfirmiert in E-plus 3G Luxemburg S.ä.r.l.), 02 und Group 3G (ein Konsortium aus der spanischen Telefönica und der finnischen Sonera). Six licenses of around DM 16 billion each were issued to the following mobile operators: T-Mobile Deutschland GmbH, Vodafone D2 GmbH, MobilCom Multimedia GmbH, Auditorium Investments Germany S.ä.r.l. (originally a consortium of E-Plus and Hutchison, later renamed E-plus 3G Luxemburg S.ä.r.l.), 02 and Group 3G (a consortium from the Spanish Telefönica and the Finnish Sonera).
Die Lizenzen wurden am 6. Oktober 2000 erteilt. Zwei Lizenzen wurden später aufge- geben: Ende 2003 gab die MobilCom Multimedia GmbH ihre Lizenz aus freien Stücken zurück an die RegTP und verzichtete damit auf die Ausübung der Lizenz- und Fre- quenznutzungsrechte; im Oktober 2002 verlor Group 3G mit dem Ausstieg aus dem deutschen Markt ihre Lizenz, da diese nicht an Dritte weiterverkauft werden durfte. Die hohen Kosten und das geringe Angebot nutzbarer Datendienste waren einer der Haupt- gründe für den schleppenden Durchbruch von UMTS im Massenmarkt: Die Unterneh- men begründeten ihre unattraktiv hohen Gebühren mit den immensen Lizenzkosten, die Kunden nahmen die Angebote nur sehr zögerlich an und die Aktionäre beklagten fal- lende Untemehmenswerte. Im Rückblick hat das hohe Versteigerungsergebnis dem Mobilfunkmarkt geschadet. The licenses were issued on October 6, 2000. Two licenses were later abandoned: At the end of 2003, MobilCom Multimedia GmbH freely issued its license back to the RegTP and thus waived the exercise of license and frequency usage rights; In October 2002, Group 3G lost its license when it left the German market because it could not be resold to third parties. The high costs and the low availability of usable data services were one of the main reasons for the slow breakthrough of UMTS in the mass market: the companies justified their unattractive high fees with the immense license costs, the customers accepted the offers very hesitantly and the shareholders complained of falling corporate values. In retrospect, the high auction result has damaged the mobile communications market.
Ein an sich gewollter Wettbewerb kam durch die Auktion effektiv nicht zustande, da kleinere Firmen durch die hohen Einstiegspreise am Markteintritt gehindert wurden; große Firmen verloren durch die sofort fällige Lizenzgebühr die notwendige Liquidität für einen zügigen Netzausbau und Firmenwerte gingen durch die Unveräußerbarkeit ei- ner nicht mehr benötigten UMTS-Lizenz verloren. Zudem sprach sich schnell im Markt herum, dass ein guter UMTS-Empfang nur in wenigen Ballungsräumen gesichert war, aber abseits davon in ländlichen Gegenden bedingt durch die geringe Reichweiten der hochfrequenten Dienste die Datendienste nicht oder nur schleppend nutzbar waren. In Deutschland gab es 2003 erste Probeläufe für einige wenige Firmenkunden, die zudem auch nur Datenkarten nutzen konnten. Seit 2004 ist UMTS in Deutschland kommerziell verfügbar und im Laufe der Folgejahre gab es auch entsprechende Mobiltelefone in aus- reichender Stückzahl. The auction effectively did not create any competition, since smaller companies were prevented from entering the market by the high entry prices; large companies lost the necessary liquidity for a rapid network expansion due to the immediately due license fee and goodwill was lost due to the inalienable nature of a UMTS license that is no longer required. In addition, word quickly got around in the market that good UMTS reception was only ensured in a few metropolitan areas, but apart from that in rural areas due to the short range of the high-frequency services, the data services could not be used or could only be used slowly. In 2003 there were first trial runs in Germany for a small number of corporate customers, who were also only able to use data cards. UMTS has been commercially available in Germany since 2004 and in the course of the following years there were also sufficient mobile phones.
Anfang Februar 2007 kündigte die Bundesnetzagentur an, die zurückgegebenen sowie weitere UMTS-Frequenzblöcke (erneut) zu versteigern; ursprünglich für 2008 geplant, wurde die Auktion im Mai 2010 durch geführt. Ende Mai 2010 wurden im Rahmen des 3rd Generation Partnership Project (3GPP) Lizenzen für den Betrieb des UMTS- Nachfolgestandards Long Term Evolution (LTE) in Deutschland versteigert. Telekom Deutschland, Vodafone und Telefönica Germany investierten zusammen rund 4,4 Mil- liarden Euro in den UMTS-Nachfolger. Dieser soll langfristig auch die UMTS- Frequenzen nutzen und damit dieses komplett ersetzen. Anfang Juli 2019 kündigten Telekom, Vodafone und 02 an, dass UMTS abgeschaltet wird, damit Frequenzen für 5G frei werden. Bei Telekom und Vodafone soll das bis 2021 passieren, bei 02 ist es noch unklar, wann 3G abgeschaltet wird. Das weltweit er- ste UMTS-Netz wurde 2001 durch die Manx Telecom auf der Isle of Man in Betrieb genommen. At the beginning of February 2007, the Federal Network Agency announced that the returned and other UMTS frequency blocks would be auctioned (again); originally planned for 2008, the auction was held in May 2010. At the end of May 2010, licenses for the operation of the UMTS successor standard Long Term Evolution (LTE) were auctioned in Germany as part of the 3rd Generation Partnership Project (3GPP). Telekom Deutschland, Vodafone and Telefönica Germany together invested around 4.4 billion euros in the UMTS successor. In the long term, this should also use the UMTS frequencies and thus replace them completely. At the beginning of July 2019, Telekom, Vodafone and 02 announced that UMTS would be switched off so that frequencies for 5G would become available. At Telekom and Vodafone, this should happen until 2021, at 02 it is still unclear when 3G will be switched off. The world's first UMTS network was put into operation in 2001 by Manx Telecom on the Isle of Man.
Die österreichische Mobilkom Austria startete am 25. September 2002 das erste natio- nale UMTS-Netz Europas, jedoch noch ohne entsprechende UMTS-Mobiltelefone in größerer Stückzahl für Endkunden anbieten zu können. Der erste Anbieter mobiler Vi- deotelefonie über ein UMTS-Netz im deutschsprachigen Raum, der auch über entspre- chende Stückzahlen von geeigneten Mobiltelefonen verfügte, war der österreichische Anbieter Hutchison Drei Austria im Mai 2003. The Austrian Mobilkom Austria launched on September 25, 2002 the first national UMTS network in Europe, but still without being able to offer a corresponding number of UMTS mobile phones for end customers. The Austrian provider Hutchison Drei Austria in May 2003 was the first provider of mobile video telephony via a UMTS network in the German-speaking region, which also had the corresponding numbers of suitable mobile phones.
Die meisten Versteigerungen der UMTS-Lizenzen in Europa wurden im Jahr 2000 durchgefuhrt, angeführt von Großbritannien im Frühjahr 2000. Dabei wurde ein Erlös von 22,477 Milliarden britischen Pfund, etwa 38 Milliarden Euro, erzielt. Relativ pro erreichbarem Einwohner gesehen, liegt dieser Betrag über dem Ergebnis der deutschen Versteigerung. In Frankreich wurden die Lizenzen Ende 2000 unter Berücksichtigung der von den Anbietern zugesagten Qualitätsmerkmale (Netzabdeckung, Geschwindig- keit des Ausbaus) vergeben. Deutlich niedriger als in anderen Ländern wurden die Li- zenzen an die Unternehmen in Spanien mit 13 Euro pro Einwohner und in der Schweiz mit rund 7 Schweizer Franken (knapp 5 Euro) pro Einwohner verkauft. Most of the UMTS license auctions in Europe were conducted in 2000, led by the UK in spring 2000. The proceeds were £ 22.477 billion, about € 38 billion. Seen relatively per inhabitant available, this amount is higher than the result of the German auction. In France, the licenses were granted at the end of 2000 taking into account the quality features promised by the providers (network coverage, speed of expansion). Licenses were sold to companies in Spain at 13 euros per inhabitant and in Switzerland at around 7 Swiss francs (just under 5 euros) per inhabitant.
Es gibt mehrere Phasen von UMTS. Die erste Phase (Release 1999, kurz R99) unter- scheidet sich vom Vorgängersystem GSM vor allem durch eine neue Funkzugriffstech- nik Wideband CDMA, die auf CDMA basiert. Durch diese werden höhere Übertra- gungsraten möglich. Außerdem kann eine Mobilstation, also das UMTS-fahige Endge- rät, mehrere Datenströme gleichzeitig senden, beziehungsweise empfangen. Damit können Benutzer beispielsweise gleichzeitig telefonieren und E-Mails empfangen. Man unterscheidet Access-Stratum und non-Access-Stratum, also eine Zusammenfas- sung der Protokollschichten, die den Funkzugang betreffen, beziehungsweise derjeni- gen, die nicht den Funkzugang (sondern die Dienste und die Teilnehmerverwaltung im Kernnetz) betreffen. There are several phases of UMTS. The first phase (1999 release, R99 for short) differs from the previous GSM system primarily in the form of a new wideband CDMA radio access technology based on CDMA. This enables higher transmission rates. In addition, a mobile station, that is to say the UMTS-capable terminal, can send or receive several data streams simultaneously. This allows users to make calls and receive emails at the same time, for example. A distinction is made between access stratum and non-access stratum, that is, a summary of the protocol layers that relate to radio access, or those that do not relate to radio access (but the services and subscriber management in the core network).
FDD-Modus: Im FDD-Modus (Frequency Division Duplex) senden Mobil- und Basis- station in zwei verschiedenen Frequenzbereichen: Im Uplink-Kanal sendet das Mobil- gerät, im Downlink-Kanal die Basisstation. Die beiden Frequenzbereiche haben je eine Breite von 5 MHz. Die einzelnen Übertragungskanäle sind durch reines CDMA reali- siert. Derzeit bauen die deutschen UMTS-Netzbetreiber ihre Netze im FDD-Modus auf, die damit erzielbare Datentransferrate liegt bei 384 kbit/s für den Downlink in R99. Das Verfahren ist für die großflächige Funknetzabdeckung gedacht. FDD mode: In FDD mode (Frequency Division Duplex), the mobile and base station transmit in two different frequency ranges: the mobile device transmits in the uplink channel and the base station in the downlink channel. The two frequency ranges each have a width of 5 MHz. The individual transmission channels are implemented using pure CDMA. The German UMTS network operators are currently setting up their networks in FDD mode; the data transfer rate that can be achieved with this is 384 kbit / s for the downlink in R99. The process is intended for large-area radio network coverage.
-Grundlegende Funktechnik: Wideband CDMA (WCDMA) - Basic radio technology: Wideband CDMA (WCDMA)
-Nutzertrennung: Code (CDMA) - User separation: code (CDMA)
-Duplex: FDD -Duplex: FDD
-Anbietertrennung: Frequenz (FDMA) - Provider separation: frequency (FDMA)
-Kanalabstand: 5 MHz Channel spacing: 5 MHz
-Chip-Rate bei FDD: 3,84 Mcps Chip rate at FDD: 3.84 Mcps
-Maximale Sendeleistung der Mobilstation: 0,125-0,25 Watt (GSM zum Vergleich: 1-2 Watt) -Maximum transmission power of the mobile station: 0.125-0.25 watts (GSM for comparison: 1-2 watts)
Die Weiterentwicklung High Speed Downlink Packet Access (HSDPA) ermöglicht deutlich höhere Empfangs-Datenraten (sog.„Downlink“). Es wurden verschiedene Ge- räte-Kategorien definiert, die sich in den unterstützten Modulationsarten (QPSK oder 16QAM), der Anzahl der gleichzeitig empfangbaren Kanäle und dem zeitlichen Min- destabstand von HSDPA-Blöcken unterscheiden. Die praktisch erreichbare und nutzba- re Empfangs-Datenrate ist jedoch auf Grund von Interferenz in der Regel niedriger. Zu- dem hängt die erzielbare Datenrate auch noch von der Fähigkeit des Endgerätes ab. Gängige Geräte unterstützen die HSDPA-Kategorie 8, mit welcher bis zu 7,2 Mbit/s im Download erreicht werden, während Neuere hingegen bereits HSDPA-Kategorien 14 und 24 (bis zu 21,1 Mbit/s bzw. 42,2 Mbit/s) unterstützen. The further development of High Speed Downlink Packet Access (HSDPA) enables significantly higher receive data rates (so-called "downlink"). Various device categories have been defined, which differ in the types of modulation supported (QPSK or 16QAM), the number of channels that can be received at the same time and the minimum time interval of HSDPA blocks. However, the practically achievable and usable receive data rate is generally lower due to interference. In addition, the achievable data rate also depends on the ability of the end device. Common devices support HSDPA category 8, with which up to 7.2 Mbit / s in Download can be achieved, while newer ones already support HSDPA categories 14 and 24 (up to 21.1 Mbit / s and 42.2 Mbit / s).
Diese Geschwindigkeiten sind bislang in Deutschland in den UMTS-Netzen von T- Mobile, Vodafone, E-Plus und 02 verfügbar. In Deutschland führten Mitte 2007 die er- sten Provider die HSDPA-Kategorie 8 mit maximal 7,2 Mbit/s ein. Mittlerweile bieten T-Mobile sowie Vodafone HSDPA-Geschwindigkeiten von 42,2 Mbit/s an. E-Plus und 02 hingegen stellen maximal Geschwindigkeiten von 21,1 Mbit/s bereit, allerdings be- gann E-Plus im Jahr 2013 damit, ihr UMTS-Netz schrittweise auf 42,2 Mbit/s auszu- bauen. These speeds have so far been available in Germany in the UMTS networks from T-Mobile, Vodafone, E-Plus and 02. In mid-2007, the first providers in Germany introduced HSDPA category 8 with a maximum of 7.2 Mbit / s. T-Mobile and Vodafone now offer HSDPA speeds of 42.2 Mbit / s. E-Plus and 02, on the other hand, provide maximum speeds of 21.1 Mbit / s, however E-Plus started in 2013 to gradually expand their UMTS network to 42.2 Mbit / s.
Im Zuge des Ausbaus von HSDPA kann mittels High Speed Uplink Packet Access (HSUPA) auch die maximal mögliche Sende-Datenrate (sog.„Uplink“) auf 5,8 Mbit/s gesteigert werden. Um diese deutlich höhere Geschwindigkeit zu nutzen, benötigt man ein Endgerät, welches HSUPA unterstützt. Alle deutschen Netzbetreiber bieten HSUPA in ihren UMTS-Netzen an. In the course of expanding HSDPA, the maximum possible send data rate (so-called “uplink”) can be increased to 5.8 Mbit / s using high-speed uplink packet access (HSUPA). To use this significantly higher speed, you need a device that supports HSUPA. All German network operators offer HSUPA in their UMTS networks.
Siehe auch See also
-Mobilfunk -Mobile radio
-Mobiles Internet -Mobile Internet
-UTRA Absolute Radio Frequency Channel Number (UARFCN) -UTRA Absolute Radio Frequency Channel Number (UARFCN)
-Dienstgüteklassen von UMTS - UMTS quality of service
-Femtozelle -Femto cell
-UMTS -Datenkarte -UMTS data card
97. LTE 97. LTE
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Ele- mentes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis von LTE, vorzugsweise zur Verwen- dung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtech- nik, wobei die Frequenzbänder des elektronischen Elementes (E) erfindungsgemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen. Further embodiments for the invention: Use of the electronic element (E) for use as an element as a control device and / or containing a control device, preferably based on LTE technology, preferably for use of the electronic element (E) in the control , Control and measurement technology nik, the frequency bands of the electronic element (E) according to the invention having frequency bandwidths between 1 Hz and 100 GHz.
LTE steht als Abkürzung für: LTE stands for:
Telekommunikation telecommunications
-Long Term Evolution, ein Mobilfunkstandard der vierten Generation (3,9G-Standard) -LTE-Advanced, eine Weiterentwicklung des Mobilfunkstandards Long Term Evoluti- on, auch 4G genannt -Long Term Evolution, a fourth generation mobile communication standard (3.9G standard) -LTE-Advanced, a further development of the Long Term Evolution mobile communication standard, also called 4G
98. LTE- Advanced 98. LTE Advanced
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Ele- mentes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis von LTE-Advanced, vorzugsweise zur Verwendung des elekronischen Elementes (E) in der Steuerungs Regelungs- und Messtechnik, wobei die Frequenzbänder des elektronischen Elementes (E) erfmdungs- gemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen. Further embodiments for the invention: Use of the electronic element (E) for use for an element as a control device and / or containing a control device, preferably on a technical basis from LTE-Advanced, preferably for using the electronic element (E) in the control Control and measurement technology, the frequency bands of the electronic element (E) according to the invention having frequency bandwidths between 1 Hz and 100 GHz.
LTE-Advanced (Long-Term-Evolution-Advanced, abgekürzt LTE-A oder LTE+) ist ein Mobilfunkstandard der vierten Generation (4G) und eine Erweiterung von LTE, die höhere Datenübertragungsraten ermöglicht. Zu den Verbesserungen gehören je nach Ausprägung und Gerätestandard höhere Bandbreiten von 300 bis 400 Megabit pro Se- kunde im Download und bis zu 1000 Megabit pro Sekunde im Upload und niedrigere Latenzen. Die ersten LTE-Advanced-Geräte kamen 2014 in Deutschland auf den Markt, wobei bestehende LTE-Basisstationen lediglich ein Software-Update benötigten. LTE-Advanced (Long-Term-Evolution-Advanced, abbreviated LTE-A or LTE +) is a fourth generation (4G) mobile radio standard and an extension of LTE that enables higher data transmission rates. Depending on the version and device standard, the improvements include higher bandwidths of 300 to 400 megabits per second in download and up to 1000 megabits per second in upload and lower latencies. The first LTE Advanced devices came onto the market in Germany in 2014, with existing LTE base stations only requiring a software update.
Wie schon beim Design des UMTS-Standards (3G), der darauf ausgelegt war, den im- mer weiter steigenden Ansprüchen im Mobilfunknetz gerecht zu werden, wurde auch die LTE-Mobilfunktechnik konzipiert, im Laufe der Zeit technisch erweitert werden zu können. Erste Überlegungen und Konzepte dazu wurden schon im Jahr 2002 mit dem ITU-R-Vorschlag (Working Party 8F)„Future development of IMT-2000 and Systems beyond IMT-2000“ („Zukünftige Entwicklung von IMT-2000 und Systemen nach IMT- 2000“) ausgearbeitet. [4] [5] Weitere Arbeitsgruppen formierten sich nach der Radio- communication Assembly im Jahr 2007 (RA-07). Zudem wurde eine, für die Entwick- lung von LTE wichtige internationale Einigung in Bezug auf die Frequenzverteilung auf der WTC-07 erzielt. As with the design of the UMTS standard (3G), which was designed to meet the ever increasing demands in the mobile network, LTE mobile technology was also designed to be technically expandable over time. The first considerations and concepts for this were already in 2002 with the ITU-R proposal (Working Party 8F) "Future development of IMT-2000 and Systems beyond IMT-2000"("Future development of IMT-2000 and systems according to IMT- 2000 ”). [4] [5] Further working groups were formed after the radio communication assembly in 2007 (RA-07). In addition, an international agreement regarding the frequency distribution at WTC-07, which was important for the development of LTE, was reached.
Im September 2009 wurde von der 3GPP-Arbeitsgruppe der Vorschlag„LTE Release 10 & beyond (LTE -Advanced)“ bei der ITU eingereicht, [7] um den Vorgänger LTE Release 8 (auch IMT-2000 genannt) abzulösen und damit offiziell den von der ITU-R im Jahr 2008 gestellten Anforderungskatalog IMT-Advanced zu erfüllen. Auf dem Mo- bile World Congress 2011 in Barcelona wurde LTE -Advanced dann vorgestellt, damals erreichte man unter Laborbedingungen 1,2 Gbit/s. Ein Test von Ericsson mit LTE Ad- vanced im Juni 2011 fand unter Live-Bedingungen mit einer handelsüblichen Hardware statt; im Download wurde dabei eine Geschwindigkeit von 900 Mbit/s erzielt. Im Okto- ber 2011 wurde der Vorschlag von der ITU-R-Arbeitsgruppe WP5D als vollständig und alle Kriterien erfüllend genehmigt[8] und somit offiziell angenommen. In September 2009 the 3GPP working group submitted the proposal "LTE Release 10 & beyond (LTE-Advanced)" to the ITU, [7] to replace the predecessor LTE Release 8 (also called IMT-2000) and thus officially the one from the ITU-R requirements catalog IMT-Advanced in 2008. LTE-Advanced was then presented at the Mobile World Congress 2011 in Barcelona, at that time 1.2 Gbit / s was achieved under laboratory conditions. A test by Ericsson with LTE Advanced in June 2011 was carried out under live conditions using commercially available hardware; the download speed was 900 Mbit / s. In October 2011, the proposal was approved by the ITU-R working group WP5D as complete and fulfilling all criteria [8] and thus officially accepted.
-LTE-Advanced ist abwärtskompatibel zu LTE, wodurch auch ältere LTE-Geräte die neuen Netze weiterhin verwenden können. -LTE-Advanced is downward compatible with LTE, which means that older LTE devices can continue to use the new networks.
-Konfiguration von zwei oder mehreren Sende- und Empfangsantennen (Mehrantennen- technik oder auch MIMO-Technik) und die dazugehörige Technik wie CoMP (Coordi- nated multipoint transmission and reception), mit der sich in heterogenen Netzen ver- schiedene Basisstationen parallel verwenden lassen (auch bei jeweils unterschiedlichen Signalstärken). -Configuration of two or more transmit and receive antennas (multi-antenna technology or MIMO technology) and the associated technology such as CoMP (coordinated multipoint transmission and reception), with which different base stations can be used in parallel in heterogeneous networks ( even with different signal strengths).
-Relay-Verfahren: Die verfügbaren Frequenzen unterscheiden sich je nach Land, dabei soll die LTE-Advanced weltweites Roaming unterstützen. -Relay procedure: The available frequencies differ from country to country, and LTE-Advanced is supposed to support worldwide roaming.
Anwendungsspezifische Vorteile: Application-specific advantages:
Echtzeitspiele (geringe Latenz) Real time games (low latency)
Breitbandanschluss für nicht-mobile Endkunden, ersetzt den drahtgebundenen Breit- bandanschluss (vertraglich, wie bei Vodafone geregelt, dann auch nur auf bestimmte Regionen eingeschränkt nutzbar) Breitbandanschluss höherer Kapazität für nicht-mobile Endkunden, ergänzt den draht- gebundenen DSL Anschluss (vertraglich, wie bei Telekom geregelt) Broadband connection for non-mobile end customers, replaces the wired broadband connection (contractual, as regulated by Vodafone, can then only be used to a limited extent in certain regions) Broadband connection of higher capacity for non-mobile end customers, supplements the wired DSL connection (contractually, as regulated by Telekom)
VoIP -Video- und Audiotelefonie (sofern entsprechende Protokolle nicht wie bei vielen deutschen Providern blockiert werden) VoIP video and audio telephony (provided that corresponding protocols are not blocked like many German providers)
Anforderungen an LTE Advanced sind: LTE Advanced requirements are:
-Gesteigerte Spitzendatenraten von DL 3 Gbps, UL 1,5 Gbps - Increased peak data rates of DL 3 Gbps, UL 1.5 Gbps
-Höhere spektrale Effizienz von 16bps/Hz in Rel. 8 bis 30 bps/Hz in Rel. 10 -Higher spectral efficiency from 16bps / Hz in Rel. 8 to 30 bps / Hz in Rel. 10
-Höhere Anzahl gleichzeitig aktiver Nutzer -Higher number of concurrent users
-Höhere Datenraten am Zellrand, z. B. für DL 2x2 MIMO mindestens 2,4 bps/Hz/Zelle -Higher data rates at the cell edge, e.g. B. for DL 2x2 MIMO at least 2.4 bps / Hz / cell
-Die wichtigsten neuen Funktionen, die mit LTE Advanced eingeführt worden sind: -Carrier Aggregation (CA), -The main new features introduced with LTE Advanced: -Carrier Aggregation (CA),
-Verbesserte Nutzung von Multi-Antennentechniken (8x8 MIMO im DL) -Improved use of multi-antenna technology (8x8 MIMO in the DL)
-Unterstützung von Relay Nodes (RN). - Support Relay Nodes (RN).
Bis zu fünffache Bündelungen (engl. Carrier Aggregation) von 3.9G-spezifizierten 20- MHz-Komponententrägem sind möglich, auch wenn sie innerhalb des Frequenzbandes spektral getrennt sind. Träger können auch aus anderen Bändern miteinander gebündelt werden. Dabei skaliert die Anzahl der Komponententräger dynamisch je nach Bedarf der Datenraten in wenigen Millisekunden. Die Daten werden von einem netzseitigen Scheduler auf die jeweils benötigten Komponententräger anhand verschiedener Ausla- stungskriterien wie QoS-Parametem, Puffer- und Kanalzuständen verteilt (abhängig von OFDM-Ressourcen, Antennenkonstellation, Modulations- und Kodierungsstufe). Up to five-fold bundling (carrier aggregation) of 3.9G-specified 20 MHz component carriers is possible, even if they are spectrally separated within the frequency band. Beams can also be bundled together from other bands. The number of component carriers scales dynamically in a few milliseconds depending on the data rate requirements. The data is distributed by a network-side scheduler to the required component carriers based on various utilization criteria such as QoS parameters, buffer and channel states (depending on OFDM resources, antenna constellation, modulation and coding level).
99. 5G - Technoglogie 99.5G technology
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Ele- mentes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis von 5G, vorzugsweise zur Verwendung des elekronischen Elementes (E) in der Steuerungs Regelungs- und Messtechnik, wobei die Frequenzbänder des elektronischen Elementes (E) erfindungsgemäß Fre- quenzbandbreiten zwischen 1Hz und 100 GHz aufweisen. Further embodiments for the invention: Use of the electronic element (E) for use as an element as a control device and / or a control device containing, preferably on a technical basis of 5G, preferably for the use of the electronic element (E) in the control and measurement technology, the frequency bands of the electronic element (E) according to the invention having frequency bandwidths between 1 Hz and 100 GHz.
5G (für fifth generation, zu Deutsch fünfte Generation) ist der Name eines Standards für mobiles Internet und Mobiltelefonie. Im Jahr 2019 fand in der Bundesrepublik Deutsch- land eine Versteigerung der Lizenzen statt. Südkorea, die Schweiz und einzelne Städte in den USA haben 5G bereits in Betrieb genommen. Internationale Netzbetreiber und Infrastrukturanbieter diskutieren technische Anforderungen und Anwendungsfälle. Über das Programm Horizont 2020 gibt die Europäische Kommission 700 Mio. EUR Steuergelder für die Forschungs- und Innovationsforderung im Zusammenhang mit 5G aus. 5G (for fifth generation, fifth generation in German) is the name of a standard for mobile Internet and mobile telephony. In 2019, the licenses were auctioned in the Federal Republic of Germany. South Korea, Switzerland and individual cities in the USA have already put 5G into operation. International network operators and infrastructure providers discuss technical requirements and use cases. Through the Horizon 2020 program, the European Commission is spending EUR 700 million in tax money on research and innovation related to 5G.
5G soll auf dem bestehenden Mobilfunkstandard„Long Term Evolution“ aufbauen. Wesentliche Neuerungen von 5G werden erst bei der Nutzung von Frequenzen oberhalb von 6 GHz erwartet. Die Funkzellen werden voraussichtlich bei 5G in Städten engma- schiger ausgebaut werden als bei Vorgängertechniken. Die Standardisierungsorganisa- tion 3GPP hat im Dezember 2018 mit Release 15 den ersten Standard veröffentlicht, der Funktionen von 5G beinhaltet. Weitere Funktionen sind für Release 16 mit Veröffentli- chung im März 2020 geplant. 5G is to build on the existing "Long Term Evolution" cellular standard. Significant innovations of 5G are expected only when using frequencies above 6 GHz. The radio cells at 5G in cities will probably be expanded more closely than with previous technologies. The standardization organization 3GPP published the first standard in December 2018 with Release 15, which includes the functions of 5G. Additional functions are planned for Release 16, which will be released in March 2020.
Im Vergleich zum 4G-Standard wird bei der 5G-Technik mit den folgenden Eigen- schaften gerechnet: Compared to the 4G standard, the 5G technology has the following properties:
-Datenraten bis zu 10 Gbit/s -Data rates up to 10 Gbit / s
-Nutzung höherer Frequenzbereiche -Use of higher frequency ranges
-erhöhte Frequenzkapazität und Datendurchsatz -increased frequency capacity and data throughput
-Echtzeitübertragung, weltweit 100 Milliarden Mobilfunkgeräte gleichzeitig ansprech- bar -Real-time transmission, 100 billion mobile devices worldwide can be addressed simultaneously
-Latenzzeiten von unter 1 ms Anwendungen: -Latency of less than 1 ms Applications:
Die 5G Technologie ist grundsätzlich auf drei verschiedene Anwendungs-Szenarien hin ausgerichtet. 5G technology is fundamentally geared towards three different application scenarios.
-eMBB: Enhanced Mobile Broadband, also eine erweiterte mobile Breitbandverbin- dung, um Mobilgeräte mit möglichst hohen Datenraten zu versorgen. -eMBB: Enhanced Mobile Broadband, ie an extended mobile broadband connection to provide mobile devices with the highest possible data rates.
-mMTC: Massive Machine Type Communication. Dieser Bereich umfasst hauptsäch- lich das„Internet der Dinge“ (IoT) und soll möglichst viele Verbindungen mit eher ge- ringen Datenraten und niedrigem Energieverbrauch unterstützen. -mMTC: Massive Machine Type Communication. This area mainly comprises the “Internet of Things” (IoT) and is intended to support as many connections as possible with rather low data rates and low energy consumption.
-uRLLC:Ultra-reliable and Low Latency, soll zuverlässige Verbindungen mit geringer Latenz ermöglichen, die beispielsweise für autonomes Fahren oder Industrie Automati- on benötigt werden. -URLLC: Ultra-reliable and Low Latency, is intended to enable reliable connections with low latency, which are required, for example, for autonomous driving or industrial automation.
-In der ersten Phase der 5G Realisierung im Jahr 2019 wird fast ausschließlich der Be- reich eMBB ausgebaut. -In the first phase of 5G implementation in 2019, the eMBB area will be expanded almost exclusively.
Modulationsverfahren: Der Mobilfunk der 5. Generation (5G) verwendet ähnliche Fre- quenzmodulationen wie bereits LTE (4G). Dazu zählt insbesondere OFDM (Orthogonal Frequency-Division Multiplexing), wobei das Verfahren im Vergleich zu LTE erweitert wurde und nun CP -OFDM (Cyclic Prefix OFDM) verwendet wird. [8] Im Sendebetrieb des Mobilgeräte (uplink) kommt teilweise auch DFT-s-OFDM (Discrete Fourier Trans- form spread Orthogonal-Frequency Division Multiplexing) zum Einsatz. Modulation method: The 5th generation mobile radio (5G) uses similar frequency modulations as LTE (4G). This includes, in particular, OFDM (Orthogonal Frequency-Division Multiplexing), whereby the procedure has been expanded compared to LTE and CP-OFDM (Cyclic Prefix OFDM) is now used. [8] DFT-s-OFDM (Discrete Fourier Transform spread Orthogonal-Frequency Division Multiplexing) is sometimes used in the transmission mode of the mobile device (uplink).
Die verwendeten Modulationen sind: QPSK (Quadraturphasenumtastung), 16QAM, 64QAM und 256QAM (Quadraturamplitudenmodulation). [9] The modulations used are: QPSK (quadrature phase shift keying), 16QAM, 64QAM and 256QAM (quadrature amplitude modulation). [9]
Bei 5G kommt auch die sogenannte Carrier Aggregation (CA) massiv zum Einsatz, wobei bis zu 16 Carrier kombiniert werden können um den Datendurchsatz weiter zu erhöhen. 5G also uses so-called carrier aggregation (CA), whereby up to 16 carriers can be combined to further increase data throughput.
Latenzen: Bei 5G wird oft von sehr kurzen Latenzzeiten unter 1 ms gesprochen. Dabei ist allerdings zu beachten, dass sich die gesamte Latenz aus mehreren Anteilen zusam- mensetzt: -Die Luftschnittstelle, also die Verbindung vom Mobilgerät zur Basistation. Die Latenz der Luftschnittstelle lässt sich bei 5G unter Laborbedingungen tatsächlich unter 1 ms realisieren. Latencies: 5G often speaks of very short latencies below 1 ms. However, it should be noted that the total latency is made up of several parts: -The air interface, i.e. the connection from the mobile device to the base station. At 5G, the latency of the air interface can actually be realized under 1 ms under laboratory conditions.
-Die Latenz der hinter der Basisstation liegenden Datenverarbeitung hin zum Tele- kommunikationsnetzwerk. -The latency of the data processing behind the base station towards the telecommunications network.
-Latenz zum Internet: Greift der Nutzer auf Anwendungen und Daten im Internet zu, kommt noch die Latenz der beteiligten Server hinzu (die völlig unabhängig vom 5G- Standard sind). -Latency to the Internet: If the user accesses applications and data on the Internet, there is also the latency of the servers involved (which are completely independent of the 5G standard).
Die realen Ende-zu-Ende-Latenzen, die der US-Telefonanbieter Verizone in Chicago im März 2019 erreicht, liegen im Bereich von 30 ms. The real end-to-end latencies that U.S. phone provider Verizone will hit in Chicago in March 2019 are in the 30 ms range.
Das Frequenzspektrum bei 5G wird in zwei Bereiche unterteilt, die FR1 und FR2 (von engl. Frequency Range) genannt werden. FR1 umfasst im Wesentlichen die Frequenzen zwischen 600 MHz und 6 GHz. In diesem Frequenzbereich wird sowohl FDD (Fre- quency Division Duplexing) als auch TDD (Time Division Duplexing) verwendet. Der Frequenzbereich FR2 beginnt oberhalb von 24 GHz und arbeitet im Millimeterwellen- bereich. Bis Mai 2019 waren Frequenzen bis 40 GHz für 5G ffeigegeben, eine Erweite- rung bis 60 oder 80 GHz ist jedoch in Zukunft prinzipiell möglich und geplant. Elek- tromagnetische Wellen im Millimeterwellen Bereich sind zwar hilfreich um große Da- tenmengen zu übertragen, die Reichweite nimmt aber bei höheren Frequenzen immer mehr ab. Auch können Funkwellen bei z. B. 28 GHz einfache Hindernisse wie Wände oder Bäume nicht durchdringen. The frequency spectrum at 5G is divided into two areas, which are called FR1 and FR2 (from English Frequency Range). FR1 essentially covers the frequencies between 600 MHz and 6 GHz. Both FDD (Frequency Division Duplexing) and TDD (Time Division Duplexing) are used in this frequency range. The frequency range FR2 starts above 24 GHz and works in the millimeter wave range. By May 2019, frequencies up to 40 GHz had been approved for 5G, but expansion to 60 or 80 GHz is in principle possible and planned in the future. Electromagnetic waves in the millimeter wave range are helpful to transmit large amounts of data, but the range decreases more and more at higher frequencies. Radio waves at z. B. 28 GHz do not penetrate simple obstacles such as walls or trees.
Elektromagnetische Wellen lassen sich jedoch gezielt durch phased array Antennen formen und auf ein Ziel ausrichten. Bei 5G kommt diese Technik bei Millimeterwellen zum Einsatz, um einzelne mobile Empfangsgeräte bei Bedarf gezielt mit hohen Daten- raten zu versorgen. Die 5G Spezifikation sieht bis zu 256 Einzelantennen vor, die für sogenanntes massive MIMO verschaltet werden können. However, electromagnetic waves can be specifically shaped by phased array antennas and aligned with a target. At 5G, this technology is used for millimeter waves in order to supply individual mobile receivers with high data rates when required. The 5G specification provides for up to 256 individual antennas that can be interconnected for so-called massive MIMO.
Energieverbrauch: Der theoretische Energieverbrauch pro übertragenem Bit ist bei 5G zwar im Idealfall nur ein 1/100 dessen was bei LTE verbraucht wird. Da aber die Da- tenraten auch sehr viel größer sind, ist der insgesamte Energieverbrauch deutlich höher. Erste Erfahrungsberichte belegen, dass sich Mobiltelefone bei Nutzung von FR2 stark erwärmen und viel Strom brauchen. Energy consumption: The theoretical energy consumption per bit transmitted with 5G is ideally only 1/100 of what is consumed with LTE. But since the rates are also much larger, the total energy consumption is significantly higher. Initial experience reports show that mobile phones heat up considerably when using FR2 and require a lot of electricity.
Da die Reichweite der 5G Basisstationen in FR2 gering ist, werden sehr viel mehr Ba- sisstationen gebraucht als bei 4G. In Folge dessen steigt der Energieverbrauch des Ge- samtsystems erheblich. Eine Abschätzung von Huawei ergab eine beinahe Verdoppe- lung des Energieverbrauchs. Since the range of the 5G base stations in FR2 is small, much more base stations are needed than with 4G. As a result, the energy consumption of the entire system increases considerably. An estimate by Huawei almost doubled energy consumption.
Wegen der komplexen Anforderungen von 5G-Netzwerken sind wöchentliche Soft- ware-Aktualisierungen unter anderem auch durch Drittanbieter erforderlich. Es ist zeit- lich nicht möglich, dass Softwaretestzentren diese Software-Versionen regelmäßig und vollständig überprüfen und ständig alle Sicherheitsaspekte überwachen. Selbst bei streng geprüfter Hardware kann die Software somit ohne großen Aufwand Hintertüren für eine heimliche Kommunikation öffnen und auf diese Weise zum Beispiel Cyber- space-Spionage ermöglichen. Due to the complex requirements of 5G networks, weekly software updates by third parties are also required. It is not possible at the time that software test centers regularly and completely check these software versions and constantly monitor all security aspects. Even with rigorously tested hardware, the software can open back doors for secret communication without great effort and thus enable, for example, cyber space espionage.
Ein Bericht der Regierung des Vereinigten Königreiches hat dem chinesischen Anbie- ter von 5G-Technik Huawei nur ein beschränktes Sicherheitsniveau attestiert, so dass dessen Produkte nicht für kritische Infrastrukturen eingesetzt werden dürfen. [20] Diese Bedenken wurden zu Beginn des Jahres 2019 allerdings nach einem Audit durch das GCHQ ausgeräumt. Die Europäischen Kommission legte eine Risikobewertung von 5G-Netzen in Europa vor, in der sie vor allem vor Angriffen aus "Nicht-EU-Staaten oder von staatlich unterstützten Organisationen" warnte. Namen von Firmen oder mög- lichen Staaten, die hinter Angriffen stehen könnten, nannte die EU nicht. A report by the United Kingdom government attested that the Chinese provider of 5G technology Huawei has only a limited level of security, so that its products may not be used for critical infrastructures. [20] These concerns were addressed at the beginning of 2019 after an audit by the GCHQ. The European Commission presented a risk assessment of 5G networks in Europe, warning in particular of attacks from "non-EU countries or from state-supported organizations". The EU did not name names of companies or possible states that could be behind attacks.
Gesundheit: Gesundheitliche Risiken für Menschen und Tiere durch 5G werden von Kritikern als unzureichend erforscht angesehen. Dabei wird häufig auf schwer oder nicht belegbare Effekte wie die Elektrosensibilität Bezug genommen.[23] Zweifelsfrei belegt ist die Erwärmung von Gewebe durch die elektromagnetische Strahlung. Nach Expertenmeinung und Auffassung der Internationalen Kommission für den Schutz vor nichtionisierender Strahlung sowie des Bundesamtes für Strahlenschutz ist die Erwär- mung jedoch bei Einhaltung von Grenzwerten unbedenklich. Wegen der erhöhten An- zahl an Antennen und neuen Technologien wie Beamforming ist es allerdings schwie- rig, Strahlungsintensitäten konkret vorherzusagen. Health: Critics consider health risks to humans and animals from 5G to be insufficiently researched. Often reference is made to effects that are difficult or impossible to prove, such as electrosensitivity. [23] The heating of tissue by electromagnetic radiation has been proven beyond any doubt. According to the expert opinion and opinion of the International Commission for Protection from Non-ionizing radiation and the Federal Office for Radiation Protection, however, the heating is harmless if limit values are observed. However, due to the increased number of antennas and new technologies such as beamforming, it is difficult to precisely predict radiation intensities.
Mit wissenschaftlichen Methoden kann weder eine generelle Unschädlichkeit der 5G- Strahlung noch das Gegenteil bewiesen werden. Für epidemiologische Studien fehlt ei- ne unbelastete Kontrollgruppe, da fast die gesamte Bevölkerung hochfrequenten elek- tromagnetischen Feldern, wie zum Beispiel schon durch WLAN-Nutzung, ausgesetzt ist. Der Bund für Umwelt und Naturschutz Deutschland fordert, dass vor dem Ausbau der Mobilfunknetze zu 5G die gesundheitlichen Auswirkungen weiter erforscht werden. Wegen Bedenken, ob die Grenzwerte zum Strahlenschutz mit einem geplanten 5G-Netz eingehalten werden, wurde in Brüssel ein Pilotprojekt gestoppt. [26] In der Schweiz ha- ben die Parlamente in den Kantonen Genf und Waadt ihre Regierungen aufgefordert, ein Moratorium für die Installation von 5G-Antennen auf Kantonsgebiet zu erlassen be- ziehungsweise zu prüfen. Scientific methods cannot prove the general harmlessness of 5G radiation or the opposite. An unloaded control group is missing for epidemiological studies, since almost the entire population is exposed to high-frequency electromagnetic fields, such as those caused by WLAN use. The Federation for the Environment and Nature Conservation in Germany calls for further research into the health effects before the expansion of 5G mobile networks. A pilot project was stopped in Brussels because of concerns about whether the radiation protection limits would be met with a planned 5G network. [26] In Switzerland, the parliaments in the cantons of Geneva and Vaud have asked their governments to issue or examine a moratorium on the installation of 5G antennas in the canton.
Der Chiphersteller Qualcomm kündigte für das zweite Halbjahr 2017 das erste Modem mit 5 Gbit/s im Downstream für die 5G-Technologie an. Auf dem GSMA Mobile World Congress stellte der chinesische Telekommunikationsausrüster ZTE am 26. Februar 2017 weltweit das erste Smartphone vor, das den Standard Pre5G Giga+ MBB für eine Datenübertragung von bis zu 1 Gbit/s unterstützt. Im Smartphone- Bereich kündigte der Computer- und Smartphone-Hersteller Lenovo an, eine Führungs- rolle bei der Einführung des neuen 5G-Standards anzupeilen. Bereits jetzt wird an dem Nachfolgestandard 6G geforscht. Chip manufacturer Qualcomm announced the first 5 Gbit / s downstream modem for 5G technology in the second half of 2017. At the GSMA Mobile World Congress on February 26, 2017, the Chinese telecommunications supplier ZTE presented the world's first smartphone that supports the Pre5G Giga + MBB standard for data transmission of up to 1 Gbit / s. In the smartphone area, the computer and smartphone manufacturer Lenovo has announced that it will play a leading role in the introduction of the new 5G standard. Research is already underway on the successor standard 6G.
Als weltweit erstes Land nahm Südkorea am 3. April 2019 ein flächendeckendes 5G- Netz in Betrieb. Die Inbetriebnahme erfolgte zwei Tage früher als geplant, womit Süd- korea dem US-amerikanischen Mobilfunkanbieter Verizon und dessen Einführung von 5G in den Städten Chicago und Minneapolis um zwei Stunden zuvorkam. Im August 2019 gab der Netzbetreiber SK Telecom bekannt, als erster Mobilfünkkonzem der Welt bereits mehr als eine Million Kunden mit 5G-Tarifen zu haben. Insgesamt hat das Un- ternehmen nach eigenen Angaben 28 Millionen Kunden in Südkorea. On April 3, 2019, South Korea was the first country in the world to put a nationwide 5G network into operation. Commissioning took place two days earlier than planned, which meant that South Korea had two hours ahead of Verizon, the US mobile operator, and 5G's launch in the cities of Chicago and Minneapolis. In August 2019, network operator SK Telecom announced that it was the first mobile radio company in the world already have more than a million customers with 5G tariffs. In total, the company claims to have 28 million customers in South Korea.
In Deutschland ist die Bundesnetzagentur für die Vergabe der Mobilfunkfrequenzen verantwortlich. Am 19. März 2019 begann die Versteigerung der Frequenzen in den Be- reichen 2 GHz und 3,4 GHz bis 3,7 GHz am Standort der Bundesnetzagentur in Mainz. Zur Auktion wurden die Unternehmen Drillisch Netz AG (l&l Drillisch), Telefönica Germany GmbH & Co. OHG (02), Telekom Deutschland GmbH und die Vodafone GmbH zugelassen. Die Summe der Höchstgebote überstieg am 24. Mai 2019 die Marke von sechs Milliarden Euro. In Germany, the Federal Network Agency is responsible for the allocation of mobile radio frequencies. On March 19, 2019, the auction of the frequencies in the ranges 2 GHz and 3.4 GHz to 3.7 GHz began at the location of the Federal Network Agency in Mainz. The companies Drillisch Netz AG (l & l Drillisch), Telefönica Germany GmbH & Co.OHG (02), Telekom Deutschland GmbH and Vodafone GmbH were admitted to the auction. On May 24, 2019, the total of the highest bids exceeded the six billion euro mark.
Die Vergabe der Frequenzen für den 5G-Mobilfunk im Jahr 2019 ist teurer als die ver- gangenen beiden Frequenzauktionen in Deutschland. 2010 hatten die Mobilfunkunter- nehmen 4,4 Milliarden Euro für die Frequenzen bezahlt. 2015 waren es rund fünf Milli- arden Euro. Die Vergabe der UMTS-Frequenzen im Jahr 2000 war jedoch noch wesent- lich teurer. Damals hatten die Firmen 50,8 Milliarden Euro bezahlt. The allocation of frequencies for 5G mobile communications in 2019 is more expensive than the past two frequency auctions in Germany. In 2010, the mobile phone companies paid 4.4 billion euros for the frequencies. In 2015 it was around five billion euros. The assignment of UMTS frequencies in 2000 was, however, considerably more expensive. At that time, the companies had paid 50.8 billion euros.
Die Behörde hat im November 2018 die Vergabebedingungen für die Frequenzauktion im 3,6-GHz-Band festgelegt. Diese sehen vor, dass die Frequenzen im Rahmen einer Auktion vergeben werden und die Vergabe an Versorgungsauflagen geknüpft wird. Demnach sollen etwa Autobahnen und die wichtigsten Bundesstraßen mit einer Daten- geschwindigkeit von 100 Megabit pro Sekunde bis Ende 2022, alle übrigen Bundes- straßen bis Ende 2024 versorgt werden. Darüber hinaus muss jeder bei der Auktion er- folgreiche Netzbetreiber 1000 5G-Basisstationen ausbauen. Den ersten Sendemast nahm Vodafone Anfang November 2018 auf einem über 400.000 Quadratmeter großen Testgelände bei Aldenhoven in der Nähe von Aachen in Betrieb. In November 2018, the authority laid down the terms and conditions for the frequency auction in the 3.6 GHz band. These stipulate that the frequencies will be awarded during an auction and that the award will be linked to coverage requirements. According to this, highways and the most important federal highways with a data speed of 100 megabits per second should be supplied by the end of 2022, all other federal highways by the end of 2024. In addition, every network operator that is successful at the auction must expand 1,000 5G base stations. Vodafone put the first transmission mast into operation at the beginning of November 2018 on a test area of over 400,000 square meters near Aldenhoven near Aachen.
Die Bundesnetzagentur hat zudem vorgesehen, dass 100 MHz im Frequenzbereich von 3,7 bis 3,8 GHz für lokale Anwendungen, insbesondere im Bereich Industrie 4.0, reser- viert werden. Diese Frequenzen sollen nicht versteigert werden, sondern gegen eine Gebühr vom jeweiligen Grundstückseigentümer für eine lokale Nutzung beantragt wer- den können. The Federal Network Agency has also provided that 100 MHz in the frequency range from 3.7 to 3.8 GHz should be reserved for local applications, particularly in the area of Industry 4.0. These frequencies should not be auctioned, but against one The respective property owner can apply for a fee for local use.
Die Deutsche Telekom kündigte an, bis zum Jahr 2025 mindestens 99 Prozent der Be- völkerung und 90 Prozent der Fläche Deutschlands mit 5G zu versorgen. Dazu will sie jedes Jahr mehr als 2.000 neue Mobilfunk-Standorte bauen. Von den beiden anderen Mobilfunkbetreibem in Deutschland, Vodafone und Telefönica Deutschland, liegen bis- lang noch keine konkreten Ankündigungen zum Ausbau von 5G in Deutschland vor. Der Gründer von United Internet, Ralph Dommermuth, kündigte an, im Falle eines Er- folgs bei der 5G-Auktion, bei der die Tochtergesellschaft Drillisch Netz AG antritt, ein eigenes 5G-Netz in Konkurrenz zu Telekom, Vodafone und Telefönica in Deutschland aufzubauen. Am 17. Juli 2019 startete Vodafone als erster Anbieter in Deutschland mit einem für Privatkunden offenen, kommerziellen 5G-Netz. Als Smartphones werden das Huawei Mate 20 X 5G und Samsung S10 5G angeboten. Außerdem gibt es mit dem GigaCube 5G einen Intemetrouter. Deutsche Telekom has announced that it will supply 5G to at least 99 percent of the population and 90 percent of Germany by 2025. To this end, it plans to build more than 2,000 new mobile phone locations every year. So far, there are no concrete announcements about the expansion of 5G in Germany from the two other mobile operators in Germany, Vodafone and Telefönica Germany. United Internet founder Ralph Dommermuth announced that if the 5G auction, which the subsidiary Drillisch Netz AG takes part in, was successful, it would set up its own 5G network in competition with Telekom, Vodafone and Telefönica in Germany. On July 17, 2019, Vodafone was the first provider in Germany to launch a commercial 5G network that is open to private customers. The Huawei Mate 20 X 5G and Samsung S10 5G are offered as smartphones. There is also an Internet router, the GigaCube 5G.
Aktuell (Stand: 15. September 2019) sind einige der teureren Laufzeitverträge der Tele- kom für 5G freigeschaltet. Versuche in Berlin, Darmstadt und Bonn ergaben Down- load-Geschwindigkeiten von bis zu 900 Mbps. As of September 15, 2019, some of Telekom's more expensive term contracts have been activated for 5G. Trials in Berlin, Darmstadt and Bonn have shown download speeds of up to 900 Mbps.
Die Telekom gab den Start ihres 5G-Netzes im September 2019 bekannt mit 120 An- tennen in den Städten Berlin, München, Köln, Bonn und Darmstadt. Telekom announced the launch of its 5G network in September 2019 with 120 antennas in the cities of Berlin, Munich, Cologne, Bonn and Darmstadt.
Im Schweizer Mobilfunkmarkt lässt die Verordnung über den Schutz vor nichtionisie- render Strahlung (NISV) den Betrieb von 5G-Antennen nur mit geringer Reichweite zu. Der Ständerat stellte sich am 5. März 2018 nach einer bereits 15 Monaten zuvor ge- troffenen ablehnenden Entscheidung erneut gegen die Erhöhung der bestehenden Grenzwerte. Im Februar 2019 wurde bekannt, dass das Bundesamt für Umwelt eine Re- vision der Verordnung vorbereite, über welche der Bundesrat und das Parlament zu ent- scheiden haben. Am 17. April hat der Bundesrat die NISV im Sinne der Telekomindu- strie angepasst. Laut OOKLA 5G MAP verfügt die Schweiz mit Stand Mai 2019 über das größte 5G-Netz der Welt. Die Mobilfunkanbieter Swisscom (mit Ericsson[50]) und Sunrise (mit Huawei) bauen ihre 5G-Infrastruktur aus. Beide wollen ab 2020 ein flä- chendeckendes 5G-Netz bereitstellen. Auch Salt (mit Nokia) will 5G noch 2019 in Be- trieb nehmen. In the Swiss mobile communications market, the Ordinance on Protection against Non-Ionizing Radiation (NISV) only permits the operation of 5G antennas with a short range. On March 5, 2018, the Council of States again opposed the increase in the existing limit values after a negative decision taken 15 months earlier. In February 2019, it became known that the Federal Office for the Environment was preparing a revision of the ordinance, on which the Federal Council and Parliament had to decide. On April 17, the Federal Council adjusted the NISV in line with the telecommunications industry. According to the OOKLA 5G MAP, Switzerland has status as of May 2019 the largest 5G network in the world. The mobile operators Swisscom (with Ericsson [50]) and Sunrise (with Huawei) are expanding their 5G infrastructure. Both plan to provide a nationwide 5G network from 2020. Salt (with Nokia) also plans to put 5G into operation in 2019.
Am 15. Oktober 2019 wurde im Bundesblatt die Volksinitiative «Für einen gesund- heitsverträglichen und stromsparenden Mobilfunk» veröffentlicht, wonach 5G- Feldstärken deutlich eingeschränkt werden sollen. Damit begann die eineinhalbjährige Sammelfrist für Unterschriften; wenn 100.000 Stimmberechtigte unterschreiben, wird eine Volksabstimmung durchgeführt, ob diese vorgeschlagene Verfassungsänderung angenommen werden soll. On October 15, 2019, the popular initiative "For health-compatible and energy-saving mobile communications" was published in the Federal Gazette, according to which 5G field strengths are to be significantly restricted. This started the one and a half year collection period for signatures; if 100,000 voters sign, a referendum will be held on whether to accept this proposed constitutional amendment.
Am 15. Oktober 2019 wurde beim Bundesamt für Verkehr UVEK eine Petition einge- reicht, die ein Moratorium für die Entwicklung der 5G-Technologie fordert. Insgesamt sammelte die Privatperson Notburga Klett fast 40Ό00 Unterschriften. Laut Klett, verstosse der Bund mit der Einführung von 5G gegen seine Pflicht zum Schutz von Ge- sundheit und Umwelt. On October 15, 2019, a petition was submitted to the Federal Transport Agency (DETEC) demanding a moratorium on the development of 5G technology. The private individual Notburga Klett collected almost 40,000 signatures. According to Klett, the introduction of 5G violates the federal government's duty to protect health and the environment.
Ende März 2019 wurde in Österreich das erste kommerzielle 5G-Netz in den ersten fünf Gemeinden in Echtbetrieb genommen. Politisch wurde mit der neuen Technologie be- sonders der ländliche Raum adressiert. In der Gemeinde Hohenau an der March wurden die ersten 200 Router vom Anbieter Magenta Telekom ausgegeben. At the end of March 2019, the first commercial 5G network in the first five municipalities went live in Austria. Politically, the new technology was particularly aimed at rural areas. The first 200 routers from Magenta Telekom were issued in the municipality of Hohenau an der March.
Als eines der ersten europäischen Länder nimmt Spanien ein 5G-Netz in zunächst 15 Städten in Betrieb. Dies wurde Anfang Juni 2019 von Vodafone-Präsident Antonio Coimbra verkündet. Tests zu Folge werden bereits rund 50 % der Bevölkerung in die- sen Städten, überwiegend in Nordspanien, mit dem kommerziellen 5G-Netz versorgt. Bis 2021 soll es eine komplette Abdeckung für mindestens diese Städte geben. Im Jahr 2025 soll schließlich das 5G-Netz spanienweit zur Verfügung stehen. Der neuseeländische Nachrichtendienst Government Communications Security Bureau (GCSB) untersagt dem Telekommunikationsanbieter Spark New Zealand für den Auf- bau des neuen Mobilfunkstandards 5G Ausrüstung des chinesischen Netzwerkkonzems Huawei einzusetzen. Der GCSB sieht ein signifikantes Netzwerksicherheitsrisiko mit der Möglichkeit der Spionage. Australien untersagte Huawei den Einsatz bereits im Sommer 2018. Spain is one of the first European countries to operate a 5G network in 15 cities. Vodafone President Antonio Coimbra announced this in early June 2019. Tests have already shown that around 50% of the population in these cities, mainly in northern Spain, is supplied with the commercial 5G network. By 2021 there should be complete coverage for at least these cities. In 2025, the 5G network will eventually be available across Spain. The New Zealand government communications security bureau (GCSB) prohibits the telecommunications provider Spark New Zealand from using equipment from the Chinese network company Huawei to set up the new 5G mobile communications standard. The GCSB sees a significant network security risk with the possibility of espionage. Australia already banned Huawei from using it in summer 2018.
In den USA wird die politische Diskussion um 5G im Jahr 2019 stark beeinflusst von den durch Präsident Trump verfügten Sanktionen gegen das chinesische Unternehmen Huawei, das bisher hinsichtlich der Entwicklung und Markteinführung der 5G-Technik weltweit führend ist. Außerdem befürworten Präsident Trump und Vertreter der Indu- strie andere Konzepte für den Netz- Aufbau und Einsatz von 5G als einige prominente Mitglieder der Republikanischen Partei: Während erstere bisher dazu neigen, dies gro- ßen Unternehmen wie AT&T und Verizon zu überlassen, befürworten etwa Newt Gingrich und Karl Rove den Einsatz kleinerer Unternehmen, dies dann auch mit Nut- zung freier Kapazitäten staatlicher militärischer Technik. In the United States, the political discussion about 5G in 2019 will be strongly influenced by the sanctions imposed by President Trump against the Chinese company Huawei, which has been the global leader in the development and market launch of 5G technology. In addition, President Trump and industry representatives advocate other 5G network building and deployment concepts than some prominent Republican Party members: While the former have tended to leave it to large corporations like AT&T and Verizon, Newt advocates Gingrich and Karl Rove used smaller companies, and this also with the use of free capacities of state military technology.
Huawei als wichtiger Lieferant der 5G Technologie gilt unter Sicherheitsexperten be- züglich der Cyber- und Datensicherheit als grosses Gefahrenrisiko für den 5G Ausbau in Europa. Huawei ist verpflichtet dem totalitärem chinesichen Regime jedwede Infor- mation preiszugeben. In China ist Huawei führender Hersteller und Ausrüster für digita- le Überwachungssysteme. Chinas Regierung begeht derzeit die größte Menscherechts- verletzung seit dem Holcaust mit der Einkasemierung und Isolierung von ca. einer Mil- lionen Uiguren. Die technologische Abhängigkeit der Welt, insbesondere Europas, von China ist unter diesen Vorraussetzungen politisch und verfassungsrechtlich nicht ver- tretbar für ein demokratisches Europa. Aus diesem Grund ist eine wirtschaftliche Ab- kehr von China altemativlos. Der 5G Ausbau Europas mit europäischen Unternehmen ist die logische Konsequenz. 5G ist für die Digitalisierung Europas strategisch höchst relevant und muss von staatlicher Seite garantiert und gewährleistet werden. 100. Mobilfimkstandard Huawei, as an important supplier of 5G technology, is considered by security experts with regard to cyber and data security to be a major risk for 5G expansion in Europe. Huawei is obliged to disclose any information to the Chinese totalitarian regime. In China, Huawei is the leading manufacturer and supplier of digital surveillance systems. The Chinese government is currently committing the biggest human rights violation since the Holcaust with the cascading and isolation of around a million Uighurs. Under these conditions, the technological dependence of the world, particularly Europe, on China is politically and constitutionally unacceptable for a democratic Europe. For this reason, an economic return from China is without alternative. The 5G expansion of Europe with European companies is the logical consequence. 5G is strategically highly relevant for the digitalization of Europe and must be guaranteed and guaranteed by the state. 100th mobile communication standard
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Ele- mentes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis der folgenden Mobilfunkstandards, vor- zugsweise zur Verwendung des elekronischen Elementes (E) in der Steuerungs -, Re- gelungs- und Messtechnik, wobei die Frequenzbänder des elektronischen Elementes (E) erfindungsgemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen: Further embodiments for the invention: Use of the electronic element (E) for use as an element as a control device and / or containing a control device, preferably based on the technical principles of the following mobile radio standards, preferably for use of the electronic element (E) in the Control, regulation and measurement technology, the frequency bands of the electronic element (E) according to the invention having frequency bandwidths between 1 Hz and 100 GHz:
Mobilfunkstandard ist ein Kategorie-Begriff und bezeichnet die Normen und Regelun- gen, auf denen die Technologien und Systeme mobiler Kommunikation aufbauen. Mobile radio standard is a category term and describes the norms and regulations on which the technologies and systems of mobile communication are based.
Anzeige auf Displays: Die in der Statusleiste (meist am oberen Rand der Displays, Bildschirme bzw. Flachbildschirme) von Mobiltelefonen bzw. Smartphones, Tabletcomputem usw. angezeigten Symbole bzw. Kürzel sind bei den Betriebssystemen Apple iOS, Google Android und Microsoft Windows Phone teilweise unterschiedlich und geben die mögliche Datenübertragungsrate bzw. Modem-Geschwindigkeit, gemes- sen in Bits pro Sekunde wieder: Indication on displays: The symbols or abbreviations shown in the status bar (usually at the top of the displays, screens or flat screens) of mobile phones or smartphones, tablet computers etc. differ in some cases for the Apple iOS, Google Android and Microsoft Windows Phone operating systems and represent the possible data transfer rate or modem speed, measured in bits per second:
GSM GSM
-G (bis iOS 7 o, ab iOS 8 GPRS): GPRS, 53,6 kbit/s -G (up to iOS 7 o, from iOS 8 GPRS): GPRS, 53.6 kbit / s
-E: EDGE, 4-mal schneller als GPRS, 256 kbit/s -E: EDGE, 4 times faster than GPRS, 256 kbit / s
UMTS UMTS
-3G: 384 kbit/s -3G: 384 kbps
-H (auch 3,5G oder 3G+; bei iOS auch 3G): High Speed Downlink Packet Access (HSDPA), 7,2 Mbit/s[l] -H (also 3.5G or 3G +; with iOS also 3G): High Speed Downlink Packet Access (HSDPA), 7.2 Mbit / s [l]
-H+ (bei iOS auch 3G): High Speed Packet Access+ (HSPA+), 42 Mbit/s -H + (with iOS also 3G): High Speed Packet Access + (HSPA +), 42 Mbit / s
LTE LTE
-LTE, bei Android, iOS und Windows je nach Netzanbieter auch 4G: 500 Mbit/s -LTE-A (auch LTE+, 4G oder 4G+): LTE-Advanced 1 Gbit/s[2][3] -LTE, with Android, iOS and Windows depending on the network provider also 4G: 500 Mbit / s -LTE-A (also LTE +, 4G or 4G +): LTE-Advanced 1 Gbit / s [2] [3]
5G 5G
-5G: Bis zu 10 Gbit/s Mobilfunkstandards -5G: Up to 10 Gbit / s Cellular standards
-Advanced Mobile Phone Service (AMPS) -Advanced Mobile Phone Service (AMPS)
-CDMA2000, ein in Amerika verwendeter Standard -CDMA2000, a standard used in America
-Global System for Mobile Communications (GSM) -Global System for Mobile Communications (GSM)
-HIPERL AN -HIPERL ON
-IMT- Advanced -IMT- Advanced
-Long Term Evolution (LTE), auch als Evolved UTRAN (E-UTRAN) bezeichnet -Personal Communication Network (PCN), veralteter Begriff für den Mobilfunkstan- dard DCS 1800 -Long Term Evolution (LTE), also known as Evolved UTRAN (E-UTRAN) -Personal Communication Network (PCN), obsolete term for the mobile radio standard DCS 1800
-Personal Digital Cellular (PDC) -Personal Digital Cellular (PDC)
-Radio Telephone Mobile System (RTMS) -Radio Telephone Mobile System (RTMS)
-TETRA -TETRA
-Tetrapol, Bündelfunkstandard ähnlich TETRA -Tetrapol, trunked radio standard similar to TETRA
-Universal Mobile Telecommunications System (UMTS), auch als UTRAN bezeichnet -Universal Mobile Telecommunications System (UMTS), also known as UTRAN
-WiMAX -WiMAX
Siehe auch See also
-A-, B-, C-Netz -A-, B-, C-network
-CB-Funk -CB radio
-Funknetz Radio network
-Kabellose Übertragungsverfahren - Wireless transmission method
-Mobilfunk, Mobilfunknetz -Mobile radio, cellular network
-Nordic Mobile Telephone (NMT) -Nordic Mobile Telephone (NMT)
-TACS -TACS
-Wideband CDMA (WCDMA) -Wideband CDMA (WCDMA)
101. Funktechnik 101. Radio technology
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Ele- mentes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis der im folgenden beschriebenen Funk- techniksysteme, vorzugsweise zur Verwendung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtechnik, wobei die Frequenzbänder des elektroni- sehen Elementes (E) erfindungsgemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen. Further embodiments for the invention: Use of the electronic element (E) for use for an element as a control device and / or containing a control device, preferably on a technical basis of the radio technology systems described below, preferably for using the electronic element (E) in control, regulation and measurement technology, whereby the frequency bands of the electronic see element (E) according to the invention have frequency bandwidths between 1 Hz and 100 GHz.
Funktechnik ist ein Begriff für die Methode, Signale aller Art mit Hilfe modulierter elektromagnetischer Wellen im Radiofrequenzbereich (Radiowellen) drahtlos zu über- tragen. Eine Form der drahtgebundenen Nachrichtenübertragung dieser Signale ist die sogenannte Trägerfrequenztechnik. Radio technology is a term for the method of transmitting signals of all kinds wirelessly using modulated electromagnetic waves in the radio frequency range (radio waves). One form of wire-bound message transmission of these signals is the so-called carrier frequency technology.
Anwendungen in Industrie und Medizin, die Hochfrequenz nur als Werkzeug einsetzen (wie z. B. Härte- und Schmelzöfen oder Therapiegeräte), verwenden dagegen in der Regel unmodulierte Radiowellen ohne aufgeprägte Informationen und werden deshalb nicht der Funktechnik zugeordnet. In contrast, applications in industry and medicine that use radio frequency only as a tool (such as hardening and melting furnaces or therapy devices) generally use unmodulated radio waves without imprinted information and are therefore not assigned to radio technology.
Die Existenz von Radiowellen wurde 1864 von James Clerk Maxwell auf Grund theore- tischer Überlegungen vorhergesagt und am 11. November 1886 von Heinrich Hertz zum ersten Mal experimentell bestätigt. Der Name„Funk“ geht auf den Begriff Funke zurück. Die ersten Sendeanlagen arbeiteten mit Funkenstrecken - durch die starken, oberwellenreichen Strom- und Spannungsimpulse entstanden hierbei auch die ge- wünschten Funkwellen. Die erste Funkverbindung gelang Guglielmo Marconi 1895 mit einem Knallfunkensender und dem Nachbau eines Empfängers von Alexander Ste- panowitsch Popow über eine Entfernung von etwa fünf Kilometer. Diese Pioniere der Funktechnik gelten heute als die ersten Funkamateure. The existence of radio waves was predicted by James Clerk Maxwell in 1864 based on theoretical considerations and experimentally confirmed on November 11, 1886 by Heinrich Hertz. The name "Funk" comes from the term spark. The first transmitters worked with spark gaps - the desired radio waves were created by the strong, harmonic-rich current and voltage pulses. Guglielmo Marconi made the first radio connection in 1895 with a crackling radio transmitter and the replica of a receiver by Alexander Stepanowitsch Popow over a distance of about five kilometers. These pioneers of radio technology are considered the first radio amateurs today.
Diese primitive und heute unerwünschte Erzeugung von Funkwellen erlaubte nur Nach- richtenübermittlung durch Morsezeichen, beispielsweise von der Großfunkstelle Nauen zu den Schiffen der kaiserlichen Marine oder zu den Funkstationen in Deutsch- Südwestafrika. Erst nach der Entdeckung der Oszillatorschaltung mit einer Elektronen- röhre durch Alexander Meißner und die darauf aufbauenden Entwicklungen nach 1913 konnten weitere Modulationsarten entwickelt werden. Voraussetzung dafür ist eine zu- nächst konstante Ausgangsleistung, die bei Übertragung von Ton, Bild und später auch Daten gezielt geändert werden kann. Die erste Sprachnachricht wurde im Jahr 1900 von Reginald Fessenden gesendet. Die erste Rundfunkübertragung fand zum Weihnachtsfest 1906 statt. Fessenden las die Weihnachtsgeschichte aus der Bibel vor. Die Übertragung war in 500 Metern Umkreis zu empfangen. This primitive and now undesirable generation of radio waves only allowed messages to be transmitted using Morse codes, for example from the Nauen large-scale radio station to the ships of the Imperial Navy or to the radio stations in German South West Africa. Only after the discovery of the oscillator circuit with an electron tube by Alexander Meißner and the developments based on it after 1913 could other types of modulation be developed. The prerequisite for this is an initially constant output power, which can be changed in a targeted manner when transmitting sound, images and later also data. The first voice message was sent by Reginald Fessenden in 1900. The first radio broadcast took place for Christmas in 1906. Fessenden read the Christmas story from the Bible. The transmission was received within 500 meters.
Die Funktechnik basiert auf der Tatsache, dass man ein Trägersignal (elektromagnetische Welle) - eine zunächst sinusförmige Wechselspannung konstanter Amplitude - mittels einer Modulationsart durch ein Nachrichtensignal gezielt verändern kann. Dabei wird beispielsweise die Frequenz oder die Amplitude der Wechselspan- nung im Rhythmus des Signals geändert. Die modulierte Welle wird über eine Antenne abgestrahlt und auf der Empfängerseite durch eine weitere Antenne empfangen. Durch Demodulation wird die ursprüngliche Nachricht wiedergewonnen und kann dann hörbar oder sichtbar (Fernsehen) gemacht oder anders weiterverarbeitet werden. Der Vorteil gegenüber konkurrierenden Übertragungsarten ist, dass The radio technology is based on the fact that a carrier signal (electromagnetic wave) - an initially sinusoidal AC voltage of constant amplitude - can be specifically changed by means of a type of modulation by means of a message signal. For example, the frequency or the amplitude of the AC voltage is changed in the rhythm of the signal. The modulated wave is emitted via an antenna and received by another antenna on the receiver side. The original message is recovered by demodulation and can then be made audible or visible (television) or further processed. The advantage over competing transmission types is that
-es sehr viele unterschiedliche Trägerfrequenzen gibt, die sich gegenseitig nicht beein- flussen -there are many different carrier frequencies that do not influence each other
-keine elektrischen Kabel zwischen Sender und Empfänger verlegt werden müssen -die Anzahl der Funkempfanger praktisch keinen technischen Einschränkungen unter- liegt -no electrical cables have to be laid between the transmitter and receiver -the number of radio receivers is practically not subject to any technical restrictions
-Sender und Empfänger sehr gut getarnt und u. U. kaum entdeckt werden können Nachteilig ist, dass -Sender and receiver very well camouflaged and u. U. can hardly be discovered. The disadvantage is that
-man die Sendungen abhören kann, ohne entdeckt zu werden. Die Nutzung der übermit- telten Daten kann aber durch Verschlüsselung erschwert werden -you can listen to the programs without being discovered. The use of the transmitted data can, however, be made more difficult by encryption
-die Kommunikation durch Störsender erschwert oder unmöglich gemacht werden kann -der technische Aufwand erheblich ist, was aber durch Fortschritte der Mikroelektronik immer weniger ins Gewicht fällt -im gesamten Äusbreitungsbereich des Senders jedes Frequenzband nur von einem ein- zigen Sender genutzt werden kann, sofern nicht Techniken wie Richtfunk, Gleichwel- lennetze oder Zeitmultiplexverfahren eingesetzt werden Beim Hörfunk und Fernsehen sendet ein Teilnehmer, der Radio- oder Fernsehsender, und alle anderen Teilnehmer auf diesem Kanal empfangen nur, ohne selbst zu senden. Die Übertragung ist unidirektional - sie geht nur in eine Richtung. Beim Sprechfunk oder beim Morsen senden mehrere Personen abwechselnd auf demselben Kanal (meist einer Frequenz oder einem Frequenzpaar), so dass Kommunikation in beide Richtungen möglich ist. Im Gegensatz zur unidirektionalen Übertragung (z. B. Rundfunk) ist so ein Informationsfluss in beiden Richtungen möglich. Neben Morsesignalen und Sprache werden auch stehende und bewegte Bilder, zum Beispiel Wettersatellitenbilder oder Fernsehen, und Daten aller Art übertragen. In der jüngeren Geschichte der Funktechnik werden häufig direkt von den Geräten Kommunikationsprotokolle wie GSM, UMTS (beides für Mobiltelefone), IEEE 802.11 (drahtloses Computemetzwerk) oder Bluetooth (drahtlose Kommunikation mit digitalen Peripheriegeräten) verwendet. Obwohl sich die Technik heutzutage stark von der von 1920 unterscheidet, erhielt sich der namensgebende Wortbestandteil Funk in Begriffen wie Rundfunk, Mobilfunk, Hör- funk usw. sowie im Firmennamen Telefünken bis heute. - Communication can be made difficult or impossible by jamming transmitters - The technical effort is considerable, but this is becoming less and less important due to advances in microelectronics - In the entire range of the transmitter, each frequency band can only be used by a single transmitter, unless techniques such as directional radio, radio frequency networks or time division multiplexing are used. In radio and television, one participant, the radio or television broadcaster, and all other participants broadcast received on this channel only without transmitting itself. The transfer is unidirectional - it only goes in one direction. In radio or Morse code, several people transmit alternately on the same channel (usually one frequency or one frequency pair), so that communication is possible in both directions. In contrast to unidirectional transmission (e.g. broadcasting), an information flow is possible in both directions. In addition to Morse signals and speech, still and moving images, such as weather satellite images or television, and data of all kinds are also transmitted. In the recent history of radio technology, communication protocols such as GSM, UMTS (both for mobile phones), IEEE 802.11 (wireless computer network) or Bluetooth (wireless communication with digital peripheral devices) are often used directly by the devices. Although the technology differs greatly from that of 1920, the eponymous word component radio has survived to this day in terms such as radio, mobile radio, radio, etc. and in the company name Telefünken.
Eine neue Entwicklung der Funktechnik wurde durch extrem energiesparende Miniatu- risierung möglich: batterielose Funktechnik für die Anwendung in Schaltern und Senso- ren. Auch bei der Vernetzung verschiedenartiger Geräte wird die batterielose Funktech- nik bereits eingesetzt. Die für den Sendeprozess erforderliche Energie wird dabei durch Energy Harvesting aus der Umgebung gewonnen (z. B. aus Tastendruck, Temperatur- differenz, Licht oder Vibrationen). Da sich elektromagnetische Wellen oberhalb etwa 60 MHz physikalisch gesehen quasi- optisch ausbreiten, werden Relaisstationen benötigt, wenn um den Erdball (Kugel) ge- funkt werden soll. Diese Aufgabe übernehmen heutzutage z. B. Satelliten. A new development in radio technology was made possible by extremely energy-saving miniaturization: batteryless radio technology for use in switches and sensors. Batteryless radio technology is also used for networking various types of devices. The energy required for the transmission process is obtained from the environment through energy harvesting (eg by pressing a button, temperature difference, light or vibrations). Since electromagnetic waves physically spread quasi-optically above about 60 MHz, relay stations are required if radio is to be used around the world (sphere). These days take on z. B. satellites.
Gase (Erdatmosphäre) können den Signalweg beeinträchtigen. Dabei kommt es zu einer Vielzahl von Effekten, die von der benutzten Frequenz, der Dichte des Gases, der Ioni- sation und der Schichtung im Signalweg abhängig ist. Eine Übertragung durch flüssige und feste Medien führt zu einer starken Dämpfung des Signals. Gases (earth's atmosphere) can affect the signal path. This leads to a multitude of effects, which depend on the frequency used, the density of the gas, the ionization and the stratification in the signal path. A transmission through liquid and solid media leads to a strong attenuation of the signal.
Bei Frequenzen größer als etwa 100 MHz treten zunehmend Störungen durch Reflexio- nen an Mauerwerk, Metallbauwerken, Drähten oder Türmen auf. Die Reflexionen füh- ren zu zeitlich versetztem Doppelempfang mit Signalverfälschungen und Gruppenlauf- zeitverzerrungen. Es kommt zu teilweiser oder vollständiger Auslöschung gegenphasi- ger Signalanteile. Die Bewegungen von Sende- oder Empfangsantenne oder anderen Objekten im Signal weg können die Übertragung beeinträchtigen (Anwendung beim Passivradar und in Radar-Bewegungsmeldem!). Es kommt zu Geisterbildem beim Fernsehempfang und zu Problemen bei der GPS-Nutzung. At frequencies greater than about 100 MHz, interference from reflections on masonry, metal structures, wires or towers is increasingly occurring. The reflections lead to time-delayed double reception with signal falsifications and group delay distortions. Partial or complete cancellation of antiphase signal components occurs. The movements of the transmitting or receiving antenna or other objects in the signal can impair the transmission (use with passive radar and in radar motion detectors!). There are ghosting when watching TV and problems with GPS use.
-Aurora (Streuung und Reflexion an Nordlicht-Ionisationsschichten, siehe Polarlicht, Einfluss auf technische Einrichtungen) -Aurora (scattering and reflection at northern light ionization layers, see aurora, influence on technical equipment)
-Echo-Empfang („Geisterbilder“ durch verschiedene, durch Reflexion verursachte Empfangswege) -Echo reception ("ghosting" due to different reception paths caused by reflection)
Effekte bei der drahtlosen Ausbreitung in der Erdatmosphäre Effects of wireless propagation in the earth's atmosphere
-Fading (Schwund, sich stark verändernde Feldstärke) Fading (fading, strongly changing field strength)
-Flatter-Fading (Schwund mit schnell wechselnder Feldstärke) -Flatter fading (loss with rapidly changing field strength)
-Maximum Usable Frequency (höchste nutzbare Kurzwellenfrequenz, die noch an der Ionosphäre reflektiert wird) -Maximum usable frequency (highest usable shortwave frequency that is still reflected on the ionosphere)
-Meteorscatter (Streuung und Reflexion an ionisierten Meteoriten-Leuchtspuren) -Mögel-Dellinger-Effekt, englisch Sudden ionospheric disturbance (SID) -Meteor scatter (scattering and reflection on ionized meteor traces) -Mögel-Dellinger effect, English Sudden ionospheric disturbance (SID)
-Nahschwund und Tagesdämpfung im Mittelwellenbereich -Reflexion an der Ionosphäre - Close shrinkage and daily damping in the medium wave range -Reflection on the ionosphere
-Reflexion an der sporadischen E-Schicht -Reflection at the sporadic E-layer
-selektiver Trägerschwund -selective shrinkage
-Tropo- Ausbreitung (Überreichweite durch Reflexion und Tunnelung in Inversions- schichten) -Tropo- spreading (overreach due to reflection and tunneling in inversion layers)
-Durch die Auswahl der Modulationsart und der Betriebsart lassen sich viele Störungen erheblich vermindern. - By selecting the type of modulation and the operating mode, many faults can be significantly reduced.
Es gibt zahlreiche Anwendungen der Funktechnik, amtlich werden sie in Funkdienste eingeteilt. Beispiele sind: There are numerous applications of radio technology, officially they are divided into radio services. Examples are:
-Amateurfunk - Ham radio
-Betriebsfunk - company radio
-BOS-Funk (z. B. Polizeifunk) -BOS radio (e.g. police radio)
-Datenfunk (auch für die Mobiltelefonie) -Data radio (also for mobile telephony)
-Flugfunk -Flight radio
-Funknavigation - radio navigation
-Funkfernsteuerung (Haustechnik, Forschung, Industrie und Modellbau) Radio remote control (house technology, research, industry and model making)
-Jedermannfunk (CB-Funk, SRD, PMR446, DMR446) - Everyone radio (CB radio, SRD, PMR446, DMR446)
-Mobiler Seefunkdienst -Mobile marine service
-RFID (radio frequency Identification device, Funkchips) -RFID (radio frequency identification device, radio chips)
-Rundfunk (Hörfunk und Fernsehen) - broadcasting (radio and television)
-Telemetrie -Telemetry
-Zugfunk -Train radio
Je nach deren Bedürfnissen kommen vielfältige technische und organisatorische For- men zum Einsatz wie Depending on their needs, various technical and organizational forms are used such as
-Analoge oder digitale Signalübertragung -Analogue or digital signal transmission
-Ein- oder Zweirichtungsbetrieb -One or two-way operation
-Freifunk -Free radio
-Funknetze Radio networks
-Kommunikationssatelliten -Communication satellites
-Richtfunk -Terrestrische Übertragung -Radio -Terrestrial transmission
Siehe auch See also
Indoor-Empfang Indoor reception
102. Störsender 102. Jammer
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Ele- mentes (E) zur Verwendung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis von vorzugsweise strategischen Stör- sendern, vorzugsweise zur Verwendung des elekronischen Elementes (E) in der Steue- rungs -, Regelungs- und Messtechnik, wobei die Frequenzbänder des elektronischen Elementes (E) erfindungsgemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen. Further embodiments for the invention: Use of the electronic element (E) for use for an element as a control device and / or containing a control device, preferably on a technical basis, preferably from strategic interference transmitters, preferably for use of the electronic element (E) in the control, regulation and measurement technology, the frequency bands of the electronic element (E) according to the invention having frequency bandwidths between 1 Hz and 100 GHz.
Die Frequenzbänder des elektronischen Elementes (E) weisen erfindungsgemäß Fre- quenzbandbreiten zwischen 100MHz und 100GHz auf. According to the invention, the frequency bands of the electronic element (E) have frequency bandwidths between 100 MHz and 100 GHz.
Ein Störsender macht den einwandfreien Empfang eines Funksignals (etwa von Radio, Fernsehen, Mobilfimk oder GPS) schwierig oder unmöglich. Der Störsender sendet da- bei, genau wie der zu störende Sender, elektromagnetische Wellen aus und überlagert die ursprünglichen Wellen ganz oder teilweise. Er kann auf der gleichen oder einer be- nachbarten Frequenz des gestörten Empfängers arbeiten. Dabei sind die Feldstärke, die Modulation des Störsenders sowie die Art der gestörten Nachricht von Bedeutung. A jammer makes it difficult or impossible to properly receive a radio signal (such as from radio, television, cell phone or GPS). The jamming transmitter, like the transmitter to be jamming, emits electromagnetic waves and completely or partially overlaps the original waves. It can work on the same or an adjacent frequency of the disturbed receiver. The field strength, the modulation of the jamming transmitter and the type of the disturbed message are important.
Eine technische Fehlfunktion kann einen Störsender erzeugen, dieser muss dann repa- riert oder abgeschaltet werden, oder die Störquelle technisch in Kauf genommen wer- den. So werden als Störsender auch sogenannte Schwarzsender oder auch manche legal betriebene Sender bezeichnet, die mit ihrem Signal den Empfang eines anderen Senders stören. Insbesondere im Bereich der Lang-, Mittel- und Kurzwelle treten derartige Stö- rungen häufig beim Empfang entfernter Sender auf, da in diesen Frequenzbereichen große Reichweiten möglich sind und weniger freie Kanäle zur Verfügung stehen, als man Sender betreibt. Eine gewisse Abhilfe schaffen Richtantennen, sowohl sender- als auch empfängerseitig. Schlecht abgeschirmte bzw. schlecht entstörte Geräte können so ebenfalls zum Störsender werden. A technical malfunction can generate a jammer, which must then be repaired or switched off, or the source of the interference must be accepted technically. So-called black transmitters or some legally operated transmitters that interfere with the reception of another transmitter with their signal are also referred to as jammers. In the area of long, medium and short waves in particular, such interference often occurs when receiving remote stations, since long ranges are possible in these frequency ranges and fewer free channels are available than one operates transmitters. Directional antennas provide a certain remedy, both on the transmitter and receiver side. Poorly shielded or poorly suppressed devices can also become jammers.
Das Problem von Maschinen, die den Rundfunkempfang störten, wurde Ende der 1920er Jahre virulent, als die Senderdichte drastisch zunahm und immer mehr Hörer sich bei den Reichsrundfunkanstalten und Postbehörden darüber beschwerten, sie könn- ten immer, wenn die Motoren in der Nachbarschaft liefen, nichts mehr im Radio hören. Sie gingen mit dem Argument vor Gericht, dass sie für ihre Rundfunkgebühr keinen Gegenwert bekämen. Das erste Grundsatzurteil dazu fällte Ende 1931 das Landgericht Braunschweig. Es verurteilte den Inhaber einer Werkstatt mit störenden Motoren ko- stenpflichtig zur Unterlassung der Störungen. Lange Zeit hatten sich die Fabrikanten dagegen mit dem Argument gewehrt, die hohen Kosten für die Entstörungstechnik ma- che den Betrieb der Maschinen unrentabel. The problem of machines that disrupted radio reception became virulent in the late 1920s, when the station density increased drastically and more and more listeners complained to the Reichsrundfunkanstalten and postal authorities that they could not do anything whenever the engines were running in the neighborhood hear more on the radio. They went to court arguing that they had no consideration for their license fee. The first basic judgment was passed at the Braunschweig district court at the end of 1931. It ordered the owner of a workshop with disruptive engines to pay the costs for refraining from disruption. For a long time, the manufacturers had opposed the argument that the high cost of the interference suppression technology made the operation of the machines unprofitable.
Strategische Störsender Strategic jammer
Auto mit Störsendern des Secret Service zum Schutz des davor befindlichen Dienstwa- gens des Präsidenten der Vereinigten StaatenStörsender können gezielt genutzt werden, um anderen das Benutzen der Frequenz oder eines ganzen Bandes zu erschweren, hier spricht man dann auch von einem Jammer oder Noise Jamming. Diese senden dann ein breitbandiges Rauschen oder Pulse aus. So werden Störsender im militärischen Umfeld als Teil der so genannten elektronischen Gegenmaßnahmen schon lange eingesetzt. Cars with Secret Service jammers to protect the President of the United States' company car in front of them. Jammers can be used specifically to make it more difficult for others to use the frequency or an entire band. This is also known as jammer or noise jamming. These then send out a broadband noise or pulses. Jammers have long been used in the military environment as part of the so-called electronic countermeasures.
Mobile Störsender können beispielsweise 1 bis 2 kW Sendeleistung auf 6000 Frequen- zen erreichen. Auch im zivilen Bereich werden Störsender eingesetzt. Zum Beispiel dürfen deutsche Justizvollzugsanstalten und Jugendstrafanstalten technische Geräte be- treiben, die„Frequenzen stören oder unterdrücken, die der Herstellung oder Aufrecht- erhaltung unerlaubter Funkverbindungen auf dem Anstaltsgelände dienen“. Dabei müs- sen die Rahmenbedingungen der Bundesnetzagentur beachtet werden. Sofern die Nut- zungsbeeinträchtigungen (außerhalb des Anstaltsgeländes) nicht erheblich sind, bedarf es dazu keiner Frequenzzuteilung (§ 55 Abs. 1 Satz 5 TKG). Im August 2016 wurde bekannt, dass in der Justizvollzugsanstalt St. Pölten in Öster- reich seit einigen Wochen Störsender gegen Mobiltelefonie getestet wurden; laut Voll- zugsdirektion im Justizministerium mit einigem Erfolg, sodass nur Kontaktaufnahmen unter Gefangenen verhindert werden und doch Mobiltelefonie im Freien nicht gestört wird. Es soll noch ein zweites System auf seine Eignung geprüft werden. Die 27 JVAs in Österreich mit solchen Handyblockem auszustatten, wird auf einige Millionen Euro Kosten geschätzt. Die Kommunikation der Justizwachebeamten über Funkgeräte wird dabei nicht beeinträchtigt. Pro Monat werden österreichweit in den Justizanstalten etwa 60 bis 70 Handys bei Häftlingen entdeckt. Mobile jammers can, for example, reach 1 to 2 kW transmission power on 6000 frequencies. Jammers are also used in the civilian sector. For example, German prisons and juvenile detention centers may operate technical devices that "interfere or suppress frequencies that serve to establish or maintain unauthorized radio connections on the prison premises". The framework conditions of the Federal Network Agency must be observed. If the impairments of use (outside the prison premises) are not significant, no frequency allocation is required for this (section 55 (1) sentence 5 TKG). In August 2016 it became known that jamming stations against mobile telephony had been tested in the St. Pölten correctional facility in Austria for a few weeks; according to the executive directorate in the Ministry of Justice, with some success, so that contact with prisoners is prevented and cell phone calls in the open are not disturbed. A second system is to be tested for its suitability. Equipping the 27 prisons in Austria with such cell phone blocks is estimated to cost a few million euros. The communication between the judicial guards via radio devices is not affected. Every month, around 60 to 70 cell phones are discovered in prisoners across Austria in the prisons.
Technische Möglichkeiten: Die Störungen richten sich gegen verschiedene Signale:Technical possibilities: The disturbances are directed against different signals:
-Im militärischen Bereich insbesondere in den Spektralbereichen Radar, IR und UV -Das Global Positioning System kann mit einem GPS-Jammer blockiert werden. -In the military area, especially in the spectral areas radar, IR and UV -The Global Positioning System can be blocked with a GPS jammer.
-Jammer werden auch verwendet, um die Fernzündung von Bomben zu verhindern. Die pakistanische Oppositionsführerin Benazir Bhutto überstand 2007 einen Anschlag un verletzt, da an ihrem Bus befindliche Störsender die Femauslösung einer in einem ge- parkten Auto platzierten Bombe verhinderten. Die Bombe explodierte erst, als sich das Auto nicht mehr in der Reichweite der Störsender des fahrenden Busses befand. -Jammers are also used to prevent remote detonation of bombs. In 2007, Pakistani opposition leader Benazir Bhutto survived an attack unharmed because jammers on her bus prevented a bomb from being placed in a parked car. The bomb did not explode until the car was no longer within range of the jammers on the moving bus.
-Mobiltelefone -Mobile phones
-Störung des Auslösesignals für die Kamera eines mobilen Geschwindigkeits- Messgerätes. -Disrupting the trigger signal for the camera of a mobile speed measuring device.
-Störsender gegen RFID-Scanner. Jammer against RFID scanner.
-Einbrecher verwenden Jammer, um Funkvideoüberwachungssysteme auszuschalten. -Diebe verwenden Jammer, die das Verriegeln eines Fahrzeugs verhindern, indem das legitime Verriegelungssignal des Funkschlüssels durch den Störsender überlagert und so funktionslos wird. Anschließend können sie aus dem vermeintlich verriegelten, tat- sächlich jedoch offenen Fahrzeug Wertgegenstände stehlen. [5][6] - Burglars use jammers to turn off wireless video surveillance systems. - Thieves use jammers that prevent a vehicle from being locked by the legitimate locking signal of the radio key being overlaid by the jammer and thus becoming inoperative. They can then steal valuables from the supposedly locked, but actually open vehicle. [5] [6]
-Störsender zur Abwehr von Drohnen (Quadrocopter), Anwendung z. B. an Flughäfen, um Kollisionen mit Flugzeugen zu vermeiden. [7] Auch bei politischen Großveranstal- tungen können Drohnen, da sie z. B. Sprengstoff transportieren könnten, ein Sicher- heitsrisiko darstellen. - Jammer for defense against drones (quadrocopter), application z. B. at airports to avoid collisions with aircraft. [7] Even at major political events tungen can drones, because they z. B. could carry explosives pose a security risk.
Auch in totalitären Staaten wurden und werden Störsender verwendet, um zu verhin- dern, dass die Bevölkerung fremde Rundfunk- oder Fernsehsendungen empfangen kann. Um den Vorwurf der Unterdrückung ausländischer Information zu vermeiden, werden häufig starke Sender eigener Programme auf den zu störenden Frequenzen ein- gesetzt. In totalitarian states too, jamming transmitters have been used to prevent the population from receiving foreign radio or television broadcasts. In order to avoid the accusation of suppressing foreign information, strong stations of their own programs are often used on the frequencies to be disturbed.
Störsender wurden zum Beispiel in der Zeit des Nationalsozialismus zum Stören der deutschsprachigen Sendungen der BBC aus London oder in den Staaten des Ostblocks zum Stören der Sendungen von Radio Free Europe/Radio Liberty eingesetzt. Es ist je- doch nie gelungen, das ganze Gebiet des jeweiligen Staates abzudecken. In der DDR wurde in den 1980er Jahren ein Störsender gegen den linksaltemativen UKW-Sender Radio 100 eingesetzt. Jammers were used, for example, during the Nazi era to disrupt the BBC's German-language programs from London or in the Eastern Bloc countries to disrupt Radio Free Europe / Radio Liberty's programs. However, it has never been possible to cover the entire area of the respective state. In the GDR, a jammer was used against the left-wing FM 100 radio transmitter in the 1980s.
Die USA störten am 23. und 24. Januar 2007 den Empfang des Satelliten Eutelsat Hot- bird 8, weil sie fälschlicherweise annahmen, der islamistische Sender az-Zaurä’ würde über diesen Satelliten ausgestrahlt. Betroffen waren neben zahlreichen Radio- und Fernsehsendern auch die Nachrichtenagenturen Agence France-Presse und Schweizeri- sche Depeschenagentur. On January 23 and 24, 2007, the United States disrupted the reception of the Eutelsat Hotbird 8 satellite because they wrongly assumed that the Islamist broadcaster az-Zaurä ’would be broadcast on this satellite. In addition to numerous radio and television stations, the news agencies Agence France-Presse and Swiss Depeschenagentur were also affected.
Störungen durch eine unerlaubte Aussendung eines Sendesignals sind generell verbo- ten. Sie werden in Deutschland durch die Bundesnetzagentur, die Nachfolgerin des früheren Funkentstördienstes, in der Regel auf Anfrage des Betroffenen ermittelt. Der Verursacher wird kostenpflichtig auf die Einhaltung der gesetzlichen Grenzwerte ver- pflichtet oder die Störquelle wird beschlagnahmt. Es können dann ggf. zusätzlich weite- re juristische Maßnahmen ähnlich wie bei der Verfolgung von Schwarzsendern erfol- gen. Bei dieser rechtlich umstrittenen Form von "Störsendern" werden lokale oft auch recht leistungsstarke legale Rundfunksender oder Fernsehsender verwendet, um leistungs- schwächere Femsender auf der gleichen oder einer benachbarten Frequenz vor Ort zu überdecken (siehe Interferenz) und damit zu stören. Die eigentliche Störung tritt bei dieser Form von "Störsendern" nur bei den Empfängern vor Ort auf, wenn diese den gewünschten Femsender aufgrund von technischen Gegebenheiten, wie etwa einer mangelnden Selektivität oder Übersteuerung durch Ortssender, schlecht empfangen können. Interference due to an unauthorized transmission of a transmission signal is generally prohibited. In Germany, it is usually determined by the Federal Network Agency, the successor to the former radio interference suppression service, at the request of the person concerned. The user is liable to pay compliance with the statutory limit values or the source of the interference is confiscated. If necessary, additional legal measures similar to those for tracking black channels can then be carried out. With this legally controversial form of "jamming stations", local, often quite powerful, legal radio or television stations are often used to cover lower-performing television stations on the same or a neighboring frequency on site (see interference) and thus to interfere. The actual interference in this form of "jammers" only occurs at the receivers on site if they are unable to receive the desired remote transmitter due to technical circumstances, such as a lack of selectivity or overloading by local transmitters.
-Die Mittelwellensender Mühlacker des SDR (heute SWR) und Wöbbelin des ehemali- gen Rundfunks der DDR benutzten die gleiche Frequenz. Der Sender Wöbbelin war auch noch nach der deutschen Wiedervereinigung, zuletzt für die Verbreitung von Me- garadio, auf der gleichen Frequenz wie der Sender Mühlacker (576 kHz) in Betrieb. -Offensichtlich aus politischen Gründen wurden vom Rundfunk der DDR die Frequen- zen 557 kHz (Sender Greifswald), 575 kHz (Sender Leipzig) und 1430 kHz (Sender Dresden) belegt, um die Sendungen des SFB (566 kHz), des Saarländischen Rundfunks (1422 kHz) und von Radio Luxemburg (1439 kHz) bei mangelnder Selektivität des Mittelwelle-Empfängers zu stören. Hierbei wurden die international vereinbarten und koordinierten Frequenzen genutzt und auch das international zulässige Mittelwelle- Frequenzraster in Europa von 9 kHz eingehalten. -The medium wave transmitters Mühlacker of the SDR (today SWR) and Wöbbelin of the former broadcasting of the GDR used the same frequency. Even after German reunification, the Wöbbelin transmitter was still operating on the same frequency as the Mühlacker transmitter (576 kHz), most recently for the spread of Mega radio. - Obviously for political reasons, the GDR's radio assigned the frequencies 557 kHz (Greifswald transmitter), 575 kHz (Leipzig transmitter) and 1430 kHz (Dresden transmitter) to the SFB (566 kHz), Saarländischer Rundfunk ( 1422 kHz) and by Radio Luxemburg (1439 kHz) if the selectivity of the medium wave receiver is insufficient. The internationally agreed and coordinated frequencies were used and the internationally permissible medium wave frequency grid in Europe of 9 kHz was observed.
-Die Langwellensender Zehlendorf des Deutschlandradio Kultur und von Europe 1 in Felsberg-Berus lagen früher beide auf der Frequenz 180 kHz, die Frequenzen wurden jedoch nach und nach verschoben, liegen aber immer noch, obwohl sie eine Bandbreite von 9 kHz beanspruchen, nur um 6 kHz auseinander (Sendefrequenz von Deutschland- radio in Zehlendorf 177 kHz und 183 kHz von Europe 1). -The long-wave transmitters Zehlendorf of Deutschlandradio Kultur and Europe 1 in Felsberg-Berus used to both be at the frequency of 180 kHz, but the frequencies were gradually shifted, but are still only around 6, although they use a bandwidth of 9 kHz kHz apart (transmission frequency from Deutschlandradio in Zehlendorf 177 kHz and 183 kHz from Europe 1).
103. Mobiltelefon 103. Mobile phone
Weitere Ausführungsformen für die Erfindung: Verwendung eines elekronischen Elementes (E) für ein Element zur Verwendung als ein Mobiltelefon- und/oder Smartphone und/oder Mobiltelefon- und/oder Smartphone- zubehörelement und/oder Verwendung des elektronischen Elementes (E) zur Verwen- dung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis eines Mobiltelefons und/oder Smartphones, vorzugsweise zur Verwendung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtechnik, wobei die Frequenzbänder des elektronischen Elementes (E) erfindungs- gemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen, wobei das Mobil- telefon und/oder Smartphone vorzugsweise wenigstens einen Chipkartenleser- und/oder ein Speicherkartenlesegerät aufweist, mit wenigstens einem der im Folgenden aufge- führten technischen Merkmale: Further embodiments for the invention: Use of an electronic element (E) for an element for use as a cell phone and / or smartphone and / or cell phone and / or smartphone accessory element and / or use of the electronic element (E) for use for an element as a control device and / or containing a control unit, preferably on a technical basis of a mobile telephone and / or smartphone, preferably for using the electronic element (E) in control, regulation and measurement technology, the frequency bands of the electronic element (E) according to the invention being frequency bandwidths have between 1 Hz and 100 GHz, the mobile telephone and / or smartphone preferably having at least one chip card reader and / or a memory card reader, with at least one of the technical features listed below:
Ein Mobiltelefon, im deutschsprachigen Raum auch Handy, Funktelefon, GSM-Telefon (nach dem Mobilfunkstandard GSM), in der Schweiz auch Natel genannt, ist ein tragba- res Telefon, das über Funk mit dem Telefonnetz kommuniziert und daher ortsunabhän- gig eingesetzt werden kann. Im Jahre 2013 wurden weltweit erstmals mehr intemetfähi- ge Mobiltelefone mit berührungsempfindlichen Bildschirmen (Smartphones) als her- kömmliche Mobiltelefone verkauft. Die drei größten Hersteller von Mobilfunkgeräten weltweit waren im Jahr 2015 Samsung, Apple und Huawei, danach folgten Lenovo, Xiaomi, ZTE, LG, Oppo, Coolpad und TCL- ALCATEL. Die herkömmlichen Mobilte- lefone werden heute überwiegend als Feature-Phones für einen kleinen Markt verkauft, zum Beispiel in Entwicklungsländern und Schwellenländem oder für Menschen, die möglichst einfach bedienbare Geräte mit langer Akkulaufzeit nutzen wollen. A cell phone, in German-speaking countries also cell phones, radio telephones, GSM telephones (according to the GSM cell phone standard), also called Natel in Switzerland, is a portable telephone that communicates with the telephone network via radio and can therefore be used regardless of location . In 2013, for the first time, more Internet-capable mobile phones with touch-sensitive screens (smartphones) were sold than conventional mobile phones. The three largest manufacturers of mobile devices worldwide were Samsung, Apple and Huawei in 2015, followed by Lenovo, Xiaomi, ZTE, LG, Oppo, Coolpad and TCL-ALCATEL. The conventional mobile phones are now mostly sold as feature phones for a small market, for example in developing countries and emerging countries, or for people who want to use devices with a long battery life that are as easy to use as possible.
Vor den Geräten, die heute als Mobiltelefon bezeichnet werden, gab es einige Vorläu- fer. Die Entwicklung des Mobilfunks begann 1926 mit einem Telefondienst in Zügen der Deutschen Reichsbahn und Reichspost auf der Strecke zwischen Hamburg und Ber- lin. Dieser Telefondienst wurde nur den Reisenden der 1. Klasse angeboten. There were some forerunners before the devices that are now called mobile phones. The development of mobile communications began in 1926 with a telephone service on trains of the Deutsche Reichsbahn and Reichspost on the route between Hamburg and Berlin. This telephone service was only offered to 1st class travelers.
Schon früh äußerten Künstler und Schriftsteller ihre Phantasien über die möglichen Auswüchse der Mobiltelefonie. So beschreibt Gustav Hochstetter 1913 einen gestres- sten Firmenchef, der auf ärztlichen Rat durch Wandern in Schweigsamkeit wieder Kraft tanken soll. Da hört er in der Abgeschiedenheit der Berge plötzlich etwas aus seinem Rucksack - seine Frau ruft ihn an: ,„Ja, ja, Ludwig, da staunst du? Eine Menge Geld hat das Ding gekostet. Eine ganz neue Erfindung: das tragbare, drahtlose Telefon in Miniaturformat.“ - Gustav Hochstetter Early on, artists and writers expressed their fantasies about the possible excesses of mobile telephony. This is how Gustav Hochstetter describes a stressed Most head of the company, who is supposed to regain strength by hiking in silence on medical advice. Suddenly he hears something out of his backpack in the seclusion of the mountains - his wife calls him: "Yes, yes, Ludwig, are you amazed? The thing cost a lot of money. A completely new invention: the portable, wireless telephone in miniature format. “- Gustav Hochstetter
1926 entwarf der Zeichner Karl Arnold im Simplicissimus ein visionäres Bild vom Sinn und Unsinn des mobilen Telefonierens auf offener Straße in dem Bild„Drahtlose Tele- phonie“. Aus dem Jahr 1931 stammt eine weitere literarische Schilderung einer Mobil- telefon-Utopie. Sie findet sich in Erich Kästners Kinderbuch Der 35. Mai oder Konrad reitet in die Südsee:„Ein Herr, der vor ihnen auf dem Trottoir langfuhr, trat plötzlich aufs Pflaster, zog einen Telefonhörer aus der Manteltasche, sprach eine Nummer hinein und rief: , Gertrud, hör mal, ich komme heute eine Stunde später zum Mittagessen. Ich will vorher noch ins Laboratorium. Wiedersehen, Schatz! Dann steckte er sein Ta- schentelefon wieder weg, trat aufs laufende Band, las in einem Buch und fuhr seiner Wege.“ - Erich Kästner In 1926 the illustrator Karl Arnold created a visionary picture of the meaning and nonsense of mobile telephony on the street in the picture “Wireless Telephony”. Another literary account of a mobile phone utopia dates from 1931. It can be found in Erich Kästner's children's book The 35th May or Konrad rides in the South Seas: "A gentleman who was driving in front of them on the pavement suddenly stepped on the pavement, pulled a telephone receiver out of his coat pocket, spoke a number and called: Gertrud, listen, I'm coming for lunch an hour later today. I want to go to the laboratory beforehand. Goodbye, honey! Then he put his pocket phone away again, stepped on the conveyor belt, read a book and drove his way. ”- Erich Kästner
Die ersten Mobilfunkgespräche wurden über in Kraftfahrzeugen montierte Endgeräte - Autotelefone - im Jahr 1946 möglich. Die US-Firma Bell Telephone Company bot ih- ren Mobile Telephone Service an, über den am 17. Juni 1946 in St. Louis die ersten Ge- spräche geführt wurden; ab 2. Oktober desselben Jahres war ein Autotelefonservice der Illinois Bell Telephone Company in Chicago verfügbar. The first mobile phone calls were made in 1946 using terminal devices installed in motor vehicles - car telephones. The US company Bell Telephone Company offered its Mobile Telephone Service, over which the first calls were made on June 17, 1946 in St. Louis; from October 2 of the same year, a car phone service from the Illinois Bell Telephone Company in Chicago was available.
Die ersten im A-Netz verwendbaren Autotelefone gab es in West-Deutschland ab 1958, wobei um 1968 eine Abdeckung von 80 % des Gebietes der Bundesrepublik Deutsch- land erreicht wurde. Die Geräte waren zunächst wegen der für die Funktechnik verwen- deten Vakuumröhren recht groß, wurden aber mit Einführung der Transistoren bald sehr viel kleiner. Gespräche wurden handvermittelt, die Gerätepreise lagen bei etwa 50 % des Wagenpreises. Ab 1972 wurde in der Bundesrepublik auf das B-Netz umgestellt, das erstmals über die Möglichkeit verfugte, Selbstwählverbindungen herzustellen. 1973 stellte ein Entwicklerteam bei Motorola um Martin Cooper und Chefdesigner Rudy Krolopp den ersten Prototyp eines Mobiltelefons her.„Für das Innenleben plün- derten die Ingenieure von Motorola damals UKW-Radios und kombinierten diese mit einem leistungsfähigen Stromspeicher, dem Metall-Hydrid- Akku“. Im Oktober 1973 meldeten sie ein Patent an. Cooper machte am 3. April 1973 den ersten Anruf über ein Mobiltelefon, bei dem er seinen Rivalen bei den Bell Labs anrief. The first car telephones that could be used in the A network were in West Germany from 1958, whereby around 1968 coverage of 80% of the territory of the Federal Republic of Germany was achieved. The devices were initially quite large because of the vacuum tubes used for radio technology, but soon became much smaller with the introduction of the transistors. Talks were hand-placed, the device prices were around 50% of the car price. From 1972, the Federal Republic switched to the B network, which for the first time had the option of establishing dial-up connections. A development team at Motorola around Martin Cooper and chief designer Rudy Krolopp produced the first prototype of a cell phone in 1973. "At that time, Motorola engineers looted FM radios and combined them with a powerful power storage device, the metal hydride battery." . In October 1973, they applied for a patent. Cooper made the first call on a cell phone on April 3, 1973, calling his rival at Bell Labs.
Ab 1974 gab es auch in Österreich ein automatisch vermitteltes B-Netz. Sieben Jahre später hatte es 1000 Teilnehmer. Das Aufenthaltsgebiet (Österreich war in etwa 3 Ge- biete mit jeweils eigener Vorwahl geteilt) eines Teilnehmers musste bekannt sein, um ihn anrufen zu können. 1975 wurde in der Schweiz das Nationale Autotelefonnetz (Natel) eingeführt. Ab 1983 folgte Natel B; im selben Jahr wurde das bei Motorola seit 1973 entwickelte erste kommerzielle Mobiltelefon„Dynatac 8000x“ offiziell vorge- stellt. From 1974 there was also an automatically switched B-network in Austria. Seven years later, it had 1,000 participants. A participant's location (Austria was divided into about 3 areas, each with its own area code) had to be known in order to be able to call him. In 1975 the National Car Telephone Network (Natel) was introduced in Switzerland. From 1983 followed Natel B; in the same year the first commercial mobile phone “Dynatac 8000x” developed by Motorola was officially introduced in 1973.
Ab 1985 gab es in Deutschland und Österreich das kleinzellige analoge C-Netz. Es er- möglichte eine geringere Sendeleistung der Telefone und damit kleinere, nicht mehr praktisch an Autoeinbau (auch im Kofferraum) gebundene Geräte.„Portables“, kleine Kistchen mit Tragegriff und einem angeschlossenen Telefonhörer sowie einer längeren Antenne, kamen auf den Markt. 1987 wurde in der Schweiz das Autotelefonnetz Natel C eingeführt. From 1985 there was the small cell analog C network in Germany and Austria. This enabled the telephones to transmit less power and thus smaller devices that were no longer tied to car installation (also in the trunk). “Portable”, small boxes with a handle and a connected telephone handset and a longer antenna came onto the market. In 1987 the car phone network Natel C was introduced in Switzerland.
Durch die Einführung flächendeckender digitaler Mobilfunknetze (D-Netz Ende der 1980er/ Anfang der 1990er Jahre in Deutschland, Österreich und der Schweiz) konnte die benötigte Batterieleistung der Mobiltelefone und damit auch deren Größe erneut vermindert werden. 1992 wurde in den USA das erste GSM-fähige Mobilgerät von Mo- torola, das International 3200, vorgestellt. Im Sommer 1992 nahmen in Deutschland die Netze Dl (Betreiber: DeTeMobil Deutsche Telekom Mobilfunk) und D2 (Betreiber: Mannesmann Mobilfunk) den Betrieb auf. In der Schweiz wurde Natel D auf GSM- Basis lanciert. 2001 nahm die britische Manx Telecom auf der Isle of Man das weltweit erste UMTS-Netz in Betrieb; in Deutschland ist UMTS seit 2004 kommerziell verfüg- bar. Der 3G-Standard UMTS zeichnet sich durch deutlich erhöhte Datenraten aus, wo- durch intemetbezogene Anwendungen, vor allem auf Smartphones, erheblich beschleu- nigt werden. Der vorherige Trend, die Geräte immer mehr zu verkleinern, wurde durch größere Geräte mit großen Touchscreen-Bildschirmen teilweise umgekehrt. Ende 2009 wurden die ersten Mobilfunknetze der vierten Generation (4G) verfügbar; mit LTE und später LTE-Advanced erhöhten sich wiederum die maximal möglichen Datenraten, oh- ne dass die 4G-Netze bisher für reine Sprachdienste nutzbar sind. With the introduction of nationwide digital mobile radio networks (D-network in the late 1980s / early 1990s in Germany, Austria and Switzerland), the required battery power of the mobile phones and thus their size could be reduced again. In 1992, Motorola's first GSM-capable mobile device, the International 3200, was launched. In the summer of 1992, the networks Dl (operator: DeTeMobil Deutsche Telekom Mobilfunk) and D2 (operator: Mannesmann Mobilfunk) went into operation. Natel D was launched on a GSM basis in Switzerland. In 2001, the British company Manx Telecom put the world's first UMTS network into operation on the Isle of Man; UMTS has been commercially available in Germany since 2004 bar. The 3G standard UMTS is characterized by significantly higher data rates, which speeds up Internet-related applications, especially on smartphones. The previous trend of shrinking the size of the devices was partially reversed by larger devices with large touchscreen screens. At the end of 2009, the first fourth generation (4G) cellular networks became available; With LTE and later LTE Advanced, the maximum possible data rates increased again, without the 4G networks being able to be used for pure voice services.
Aufbau und Technik: Wie das drahtgebundene Telefon besteht das Mobiltelefon aus ei- nem Lautsprecher, einem Mikrofon, einem Bedienteil (Tastatur und Anzeige) und einer Steuerung (meist ein Mikrocontroller). Zusätzlich hat es ein Funkteil (Sendeempfänger, Antenne) und eine eigene Stromversorgung (meist einen Akkumulator). Bei GSM- Telefonen ist zum Betrieb generell eine SIM-Karte notwendig (bis 2009 ausgenommen Notrufnummem), die zur Identifizierung gegenüber dem Mobilfunknetz genutzt wird. Structure and technology: Like the wired telephone, the mobile phone consists of a loudspeaker, a microphone, an operating unit (keyboard and display) and a controller (usually a microcontroller). In addition, it has a radio part (transceiver, antenna) and its own power supply (usually an accumulator). For GSM telephones, a SIM card is generally required for operation (until 2009, except emergency numbers), which is used to identify the mobile network.
Mobiltelefone in Europa funktionieren heutzutage nach dem GSM-Standard. Sie benut- zen Frequenzen um 900 MHz (D-Netz) beziehungsweise 1800 MHz (E-Netz). Erste Te- lefone die Dualband-GSM, also D- und E-Netz gleichermaßen unterstützen kamen ge- gen Ende der 1990er Jahre auf. Das erste GSM-Telefon mit Dual-Band Technik war das Motorola 8900. [15] Triband-Mobiltelefone können zusätzlich auf 1900 MHz oder 850 MHz operieren, diese Frequenzen werden hauptsächlich in den USA genutzt. Quadband-Mobiltelefone beherrschen alle vier Frequenzen. Während die GSM- Basisstationen für Mobiltelefone Sendeleistungen von bis zu 50 Watt (D-Netz) bzw. 10 Watt (E-Netz) haben,[16] kommen Mobiltelefone mit Sendeleistungen von max. 2 W (D-Netz) beziehungsweise 1 W (E-Netz) aus. Für die Übertragung wird als Modulati- onsart GMSK (Gaussian Minimum Shift Keying, eine weiterentwickelte, optimierte Version der FSK) verwendet. Mobile phones in Europe now operate according to the GSM standard. They use frequencies around 900 MHz (D network) and 1800 MHz (E network). The first telephones to support dual-band GSM, ie D and E networks alike, appeared around the end of the 1990s. The first GSM phone with dual band technology was the Motorola 8900. [15] Triband mobile phones can also operate on 1900 MHz or 850 MHz, these frequencies are mainly used in the USA. Quadband mobile phones master all four frequencies. While the GSM base stations for mobile phones have transmission powers of up to 50 watts (D network) or 10 watts (E network), [16] mobile phones come with transmission powers of max. 2 W (D network) or 1 W (E network). GMSK (Gaussian Minimum Shift Keying, a further developed, optimized version of the FSK) is used for the transmission.
In der nächsten (dritten) Generation der Mobilfunkgeräte gibt es zwei konkurrierende Standards: Universal Mobile Telecommunications System, abgekürzt als UMTS, als ei- ne Weiterentwicklung von GSM sowie den Standard CDMA2000, der vor allem in den USA weit verbreitet ist. Sowohl UMTS als auch CDMA2000 basieren auf Code Divisi- on Multiple Access (CDMA), sind aber zueinander nicht kompatibel. Beide arbeiten bei Frequenzen um 1800 bis 1900 MHz, benutzen viele kleine Funkzellen und sind für hö- here Datenübertragungsgeschwindigkeit und höhere Nutzerzahl optimiert. Wegen der kleineren Funkzellen und bedingt durch weiterentwickelte Modulationsverfahren konn- te die Sendeleistung der Mobiltelefone gegenüber GSM auf 0,125-0,25 W reduziert werden. Siehe auch: Femtozelle There are two competing standards in the next (third) generation of mobile radio devices: Universal Mobile Telecommunications System, abbreviated as UMTS, as a further development of GSM and the standard CDMA2000, which is mainly used in the USA is widespread. Both UMTS and CDMA2000 are based on Code Division Multiple Access (CDMA), but are not compatible with each other. Both operate at frequencies around 1800 to 1900 MHz, use many small radio cells and are optimized for higher data transmission speeds and a higher number of users. Because of the smaller radio cells and due to further developed modulation methods, the transmission power of the mobile phones compared to GSM could be reduced to 0.125-0.25 W. See also: Femtocell
Betriebssysteme: Ältere GSM-Telefone (wie z. B. das im obigen Bild gezeigte Siemens S25) haben meist nur ein einziges Betriebssystem, welches alle Aufgaben wahmimmt. Moderne Smartphones verwenden hingegen ein Echtzeit-Hauptbetriebssystem auf wel- chem die Benutzeranwendungen ausgeführt werden, und das sogenannte Baseband- Betriebssystem, welches die eigentliche Kommunikation mit dem Handynetz über- nimmt. Das Baseband-Betriebssystem ähnelt in der Funktionsweise einem herkömmli- chen Nicht-Smartphone-Betriebssystem, hat jedoch üblicherweise keine Benutzerober- fläche und läuft im Hintergrund auf einem eigenen Prozessor und Speicher getrennt vom Hauptbetriebssystem. Operating systems: Older GSM phones (such as the Siemens S25 shown in the picture above) usually have only one operating system, which performs all tasks. Modern smartphones, on the other hand, use a real-time main operating system on which the user applications are executed and the so-called baseband operating system, which takes over the actual communication with the cell phone network. The functionality of the baseband operating system is similar to that of a conventional non-smartphone operating system, but usually has no user interface and runs in the background on its own processor and memory separate from the main operating system.
Das Hauptbetriebssystem des Mobiltelefons wird bei Smartphones meist nicht vom Hersteller produziert, sondern in Lizenz betrieben. Das unter Smartphones mit Abstand verbreitetste Betriebssystem ist Android. Weitere verbreitete Systeme sind iOS von Apple und das auf Windows NT basierende Windows Phone von Microsoft. Auf her- kömmlichen Nicht-Smartphones beziehungsweise klassischen Handys wird meist ein proprietäres Betriebssystem des Herstellers verwendet. Andere Betriebssysteme führen eher ein Nischendasein und konnten sich am Markt nicht durchsetzen. Dazu gehören unter anderem das erst seit 2013 verfügbare Firefox OS und die abgekündigten Systeme Bada, Symbian sowie Series 40 bzw. Asha. Einige wenige Mobiltelefone laufen mit linuxbasierten Betriebssystemen (z. B. Sailfish OS, Maemo, MeeGo und Tizen), zu de- ren Weiterentwicklung einige Firmen aus dem Mobilfunkbereich 2007 die LiMo Foun- dation gegründet haben. Die Entwicklung wurde jedoch weitestgehend eingestellt. Der Übergang von Smartphones zu PDAs und Tablets ist fließend (siehe Phablet/Smartlet). The main operating system of the mobile phone for smartphones is usually not produced by the manufacturer, but operated under license. The most common operating system among smartphones is Android. Other popular systems are iOS from Apple and the Windows NT-based Windows Phone from Microsoft. A proprietary operating system from the manufacturer is usually used on conventional non-smartphones or classic cell phones. Other operating systems tend to be niche and have not been able to establish themselves on the market. These include the Firefox OS, which has only been available since 2013, and the discontinued systems Bada, Symbian, and Series 40 and Asha. A few mobile phones run with Linux-based operating systems (eg Sailfish OS, Maemo, MeeGo and Tizen), for the further development of which some companies from the mobile phone sector founded the LiMo Foundation in 2007. However, the development was largely stopped. The transition from smartphones to PDAs and tablets is fluid (see phablet / smartlet).
Schnittstellen: Ein Mobiltelefon verfügt als Schnittstellen im Allgemeinen über: Interfaces: A mobile phone generally has the following interfaces:
-mindestens ein Modem (GSM, 3G oder LTE bei volldigitalen Mobiltelefonen), mit dem die Kommunikation zwischen Endgerät und Mobilfunknetz erfolgt. Bei vielen Te- lefonen können über das Modem zusätzlich Textnachrichten verschickt und auf das In- ternet zugegriffen werden. Mitunter kann das Modem auch in den vorherigen Modi funken, selten auch gleichzeitig, oder das Mobiltelefon besitzt ein zweites Modem. -Kabelgebundene Schnittstelle ist meist eine USB-Schnittstelle. Ältere Mobiltelefone haben auch proprietäre Kabelschnittstellen für intelligentes Zubehör (z. B. Nokia Pop- Port) oder Anschlüsse für eine Halterung in Kraftfahrzeugen. -at least one modem (GSM, 3G or LTE for fully digital mobile phones) with which the communication between the terminal and the mobile network takes place. With many telephones, additional text messages can be sent via the modem and the Internet can be accessed. Sometimes the modem can also transmit in the previous modes, rarely at the same time, or the mobile phone has a second modem. -Connected interface is usually a USB interface. Older mobile phones also have proprietary cable interfaces for intelligent accessories (e.g. Nokia PopPort) or connections for a holder in motor vehicles.
-Infrarot war bis zu seiner Verdrängung durch effizientere Datenübertragungsstandards bei Mobiltelefonen verbreitet. Als leistungsfähigere Schnittstellen für den Nahbereich sind bei Mobiltelefonen oftmals Bluetooth, W-LAN und NFC im Einsatz. -Infrared to its suppression by more efficient data transmission standards was widespread in mobile phones. Bluetooth, W-LAN and NFC are often used as more powerful interfaces for the short range in mobile phones.
-Vor allem bei Smartphones anzutreffen sind eine analoge Audioschnittstelle (meist ein 3,5 mm-Klinkenanschluss) und eine Videoschnittstelle (Composite- Video oder Mini- HDMI-Anschluss). -Among other things to be found on smartphones are an analog audio interface (usually a 3.5 mm jack connection) and a video interface (composite video or mini HDMI connection).
-Zum Laden der Akkus besitzt ein Handy entweder eine extra Ladebuchse, oder es wird der USB-Anschluss hierzu mitverwendet. Mitunter kann auch drahtlos mittels magneti- schem Wechselfeld geladen werden (z. B. Qi) - To charge the batteries, a cell phone either has an extra charging socket, or the USB connection is used for this. Sometimes it can also be charged wirelessly using an alternating magnetic field (e.g. Qi)
Ladegeräte: Die Ladegeräte unterscheiden sich von Hersteller zu Hersteller. Auf Druck der Europäischen Union vereinbarten alle großen Mobiltelefon-Hersteller (außer Apple) ab 2010 die Einführung eines gemeinsamen Standards für Ladegerätstecker auf der Grundlage des Micro-USB-Steckers. Damit können zukünftig alle neueren Mobiltele- fone mit dem gleichen Ladegerät geladen werden. Chargers: The chargers differ from manufacturer to manufacturer. Under pressure from the European Union, all major mobile phone manufacturers (except Apple) agreed from 2010 onwards to introduce a common standard for charger plugs based on the micro USB plug. This means that in future all newer cell phones can be charged with the same charger.
Seit 2016 wird vermehrt auch statt eines Micro-USB- ein USB-C- Anschluss verbaut, bei dem die Stecker in beliebiger Orientierung verwendbar und weitere Funktionen in- tegrierbar sind. Ab 2017 müssen alle in der Europäischen Union verkauften Mobiltele- fone und Smartphones sowie voraussichtlich auch andere kleinere mobil nutzbare Gerä- te, wie zum Beispiel Tablet-PCs, über einheitliche Ladegeräte versorgt werden können. Since 2016, a USB-C connection has also been installed increasingly instead of a micro USB, in which the plug can be used in any orientation and other functions can be integrated. From 2017, all mobile phones sold in the European Union must Phones and smartphones, as well as other smaller mobile devices, such as tablet PCs, are expected to be supplied with uniform chargers.
Übliche Bauformen Usual designs
-(Candy-)Bar/Barren/Riegel - klassische Bauweise, die der Form eines Schokoriegels (englisch candy bar) ähnelt, beispielsweise Nokia 6230. Mobiltelefone, deren Tastatur von simplen Klappen oder Schiebemechanismen ohne weitere Funktion geschützt sind, zählt man zu den„Candybar“-Telefonen wie das Nokia 7110 oder das Siemens S25. -Flip/Clamshell/Klapphandy - zweigeteiltes Mobiltelefon mit einem Scharnier in der Mitte. Im aufgeklappten Zustand trägt der obere Teil meist das Display, der untere die Tastatur. Zusammengeklappt liegen beide Teile gegenüber und werden auf diese Weise geschützt. Beispiel: Motorola RAZR. - (Candy) bar / bars / bars - classic design, which resembles the shape of a candy bar, for example Nokia 6230. Mobile phones, whose keyboards are protected by simple flaps or sliding mechanisms without any further function, are considered to be " Candybar phones like the Nokia 7110 or the Siemens S25. -Flip / Clamshell / Klapphandy - two-part mobile phone with a hinge in the middle. When opened, the upper part usually carries the display, the lower part the keyboard. When folded, both parts face each other and are protected in this way. Example: Motorola RAZR.
-Jack-Knife - horizontales Drehgelenk, beispielsweise Sony Ericsson W550i -Jack Knife - horizontal swivel, for example Sony Ericsson W550i
-Slider (Schiebehandy) - Display und Bedientasten werden vertikal über die Wähltasten hochgeschoben, beispielsweise Samsung SGH D500. -Slider (sliding cell phone) - Display and control buttons are pushed up vertically using the dial buttons, for example Samsung SGH D500.
-Swivel-Klapptelefone - mit drehbarem Bildschirm, beispielsweise Samsung SGH- P900. - Swivel folding phones - with rotating screen, for example Samsung SGH-P900.
-Touch Phones - Smartphones, die mittels eines Touchscreen-Displays und ggf. einer als Multi-Touch bezeichneten Technik vorwiegend mit den Fingern gesteuert werden. Bereits 1992 stellte IBM das erste Mobiltelefon mit Touchscreen vor. [24] Andere Quel- len zählen Mobiltelefone mit berührungsempfindlichen Bildschirmen zur Candy-Bar- Bauform. -Touch Phones - Smartphones that are mainly controlled with the fingers using a touchscreen display and possibly a technique called multi-touch. IBM introduced the first mobile phone with a touchscreen back in 1992. [24] Other sources include cell phones with touch-sensitive screens in the candy bar design.
Spezialformen Special forms
-Armbandmobiltelefon oder Handyuhr - Wrist band mobile phone or cell phone watch
-Mobilfunk-GSM-Tischtelefone - herkömmlichen schnurgebundenen Festnetztelefonen nachgebaut - auch diese sind wie GSM-Gateways vornehmlich zum stationären Betrieb geeignet. In Deutschland wurde etwa das Modell GDP-02 des tschechischen Herstellers Jablotron von 02 und Vodafone vermarktet. -Mobilfunk-Gateways - Sonderformen von Mobilfunk-Endgeräten zum stationären Be- trieb, die den Anschluss von Telefonanlagen und herkömmlichen Festnetztelefonen er- möglichen -Mobile radio GSM desk phones - reproduced from conventional corded landline phones - these too, like GSM gateways, are primarily suitable for stationary operation. In Germany, the GDP-02 model from the Czech manufacturer Jablotron von 02 and Vodafone was marketed. -Mobile radio gateways - special forms of mobile radio terminals for stationary operation that enable the connection of telephone systems and conventional landline telephones
-Kombinierte Bauformen - Einige Endgeräte, meist aus dem Segment„Experimental“ oder„Fashion“, sind aus verschiedenen Bauformen mit kombinierten Klapp-, Dreh-, oder Schiebekonstruktionen konstruiert. -Combined designs - Some end devices, mostly from the "Experimental" or "Fashion" segment, are constructed from different designs with combined folding, rotating or sliding designs.
Nach Einzug der solarbetriebenen Mobiltelefon-Ladestationen wurde bereits im Jahr 2001 von der südkoreanischen Firma„CR Telecom“ ein Solar-Mobiltelefon vorgestellt. Die Ladezeiten entsprachen in etwa den Gesprächszeiten, ein effektives Laden der Ge- räte war aber nur bei einfallendem Sonnenschein möglich. Im selben Jahr stellte das Fraunhofer-Institut für Solare Energiesysteme den Prototyp eines „Siemens-C25“- Mobiltelefons mit solarbetriebenem Akku vor. Diese neuartigen Module waren zwar kostengünstig, aber auch sie lieferten zu wenig Energie für akzeptable Gesprächszeiten. Mobiltelefone ermöglichen es meist, Textnachrichten, eventuell auch kombiniert mit multimedialen Inhalten, zu versenden. After the move of the solar-powered mobile phone charging stations, a solar mobile phone was introduced in 2001 by the South Korean company "CR Telecom". The charging times corresponded roughly to the talk times, but the devices could only be charged effectively when the sun was shining. In the same year, the Fraunhofer Institute for Solar Energy Systems presented the prototype of a "Siemens C25" mobile phone with a solar-powered battery. These new modules were inexpensive, but they too did not provide enough energy for acceptable talk times. Mobile phones usually make it possible to send text messages, possibly also combined with multimedia content.
Das„Short Message Service“ ermöglicht kurze Textmitteilungen von einer Länge bis zu 160 Zeichen. Die erste short message wurde im Dezember 1992 von einem PC an ein Mobiltelefon im britischen Vodafone-Netz gesendet. 1994 konnte ein Mobiltelefon auch erstmals eine SMS direkt verschicken. Für die Kurzmitteilungen hat sich der Na- me SMS eingebürgert, obwohl das Kürzel SMS eigentlich nur den Trägerdienst be- zeichnet. The "Short Message Service" enables short text messages of up to 160 characters in length. The first short message was sent in December 1992 from a PC to a mobile phone in the British Vodafone network. In 1994 a mobile phone was able to send an SMS directly for the first time. The name SMS has been used for short messages, although the abbreviation SMS actually only refers to the carrier service.
Ursprünglich als reines„Abfallprodukt“ kostenlos angeboten, entwickelte sich SMS zum Hauptertragsbringer für die Netzbetreiber. Im Jahr 2005 wurden bundesweit über 61 Millionen Kurzmitteilungen pro Tag versendet, bis zum Jahr 2011 stieg die Zahl auf 148 Millionen. Bei einer gründlichen Betrachtung überrascht der Erfolg dieses Dienstes nicht, weil er in Kombination mit einem Mobiltelefon sehr viel gebrauchstauglicher zu nutzen ist als seine inzwischen fast schon vergessenen Vorgänger, die digitalen Funk- meldeempfänger (sogenannte Pager). Weiterentwicklungen von SMS existieren unter dem Namen Enhanced Message Service (EMS) und Multimedia Messaging Service (MMS). MMS bietet die Möglichkeit, mit einem Mobiltelefon multimediale Nachrich- ten (Videos, Bilder, Ton und Text) von bis zu 500 kB an andere mobile Endgeräte zu versenden. MMS ist nicht kompatibel zu SMS oder EMS, Endgeräte müssen MMS ex- plizit unterstützen. Einige Netzbetreiber bieten andernfalls den Abruf der MMS über das Internet und ein Kennwort, das dem Empfänger per SMS mitgeteilt wird, an. Für Gehörlose und hochgradig Schwerhörige bietet somit die„SMS“-Funktion eine Mög- lichkeit, ein Mobiltelefon zu benutzen, wie auch beim Bild- und Schreibtelefon. Originally offered free of charge as a pure “waste product”, SMS has become the main source of income for network operators. In 2005, over 61 million text messages were sent nationwide every day, and by 2011 the number had risen to 148 million. If you take a closer look, the success of this service is not surprising because it can be used much more usably in combination with a mobile phone than its almost forgotten predecessor, the digital radio receiver (so-called pager). Further developments of SMS exist under the name Enhanced Message Service (EMS) and Multimedia Messaging Service (MMS). MMS offers the possibility of sending multimedia messages (videos, images, sound and text) of up to 500 kB to other mobile devices with a mobile phone. MMS is not compatible with SMS or EMS, end devices must support MMS explicitly. Otherwise, some network operators offer access to the MMS via the Internet and a password that is sent to the recipient via SMS. For deaf and severely hearing impaired people, the “SMS” function offers the opportunity to use a mobile phone, just like with a videophone and a typing phone.
Die Anzahl der in Deutschland versendeten Kurznachrichten stieg bis zum Jahr 2012 auf 163 Millionen pro Tag an. Seitdem ist ein deutlicher Abwärtstrend zu verzeichnen, innerhalb von zwei Jahren brach die Zahl der gesendeten Kurznachrichten um 55 % ein. Als Ursache dafür werden Instant-Messenging-Programme wie WhatsApp und Tele- gram gesehen. Mit dem Messenger WhatsApp wurden Anfang 2014 täglich etwa 50 Milliarden Nachrichten versendet, im April desselben Jahres stieg die Zahl auf 64 Mil- liarden an. Die SMS ist mit 55 Milliarden versendeten Einheiten unter das Niveau der Instant Messenger gefallen. Während jeder Bundesbürger zu Jahresanfang 2014 zwei SMS täglich verschickte, sendete jeder WhatsApp-Nutzer 30 Nachrichten pro Tag. The number of short messages sent in Germany rose to 163 million per day by 2012. Since then, there has been a clear downward trend, and within two years the number of short messages sent dropped by 55%. Instant messenger programs such as WhatsApp and Telegram are seen as the reason for this. Around 50 billion messages were sent daily with the Messenger WhatsApp in early 2014, and the number rose to 64 billion in April of the same year. With 55 billion units sent, SMS has fallen below the level of instant messengers. While every German citizen sent two SMS messages a day at the beginning of 2014, every WhatsApp user sent 30 messages a day.
Smartphone als Kameraersatz: Für Mobiltelefone mit eingebauter Kamera hatten sich zwischenzeitlich die Begriffe„Fotomobiltelefon“ bzw.„Fotohandy“ als Unterschei- dungskriterium etabliert. Wegen der zunehmenden Verbreitung der Fotofunktion in Mobiltelefonen haben diese Begriffe jedoch schnell wieder an Bedeutung verloren. Smartphone as a camera replacement: For mobile phones with a built-in camera, the terms “photo mobile phone” and “photo cell phone” have become established as a differentiating criterion. However, due to the increasing spread of the photo function in mobile phones, these terms quickly lost their meaning again.
1999 erschien für den japanischen Markt das weltweit erste Mobiltelefon mit integrier- ter Digitalkamera, das Toshiba Camesse mit dem Betriebssystem GEOS-SC. Das Camesse wurde in Japan schnell zum Kultgerät und hatte mehrere Nachfolger. Im japa- nischen Internet existieren mehrere Dienste, auf die private Camesse-Fotos geladen und veröffentlicht werden können. Beim Camesse konnten die Fotos direkt im Mobiltelefon mit einer Grafiksoftware bearbeitet werden. Seit 2002 werden immer mehr Mobiltele- fone mit integrierter Kamera ausgestattet. Bei diesen Fotomobiltelefonen befinden sich die Bildaufnahmegeräte meist auf der Rückseite des Mobiltelefons. In 1999 the world's first mobile phone with an integrated digital camera, the Toshiba Camesse with the GEOS-SC operating system, appeared for the Japanese market. The Camesse quickly became a cult device in Japan and had several successors. There are several services on the Japanese Internet on which private Camesse photos can be downloaded and published. With the Camesse, the photos could be edited directly in the mobile phone using graphics software. Since 2002, more and more mobile phones fone equipped with integrated camera. With these mobile phones, the image capture devices are usually located on the back of the mobile phone.
Die fotografische Qualität der ersten Kameramobiltelefone reichte anfangs nicht an Di- gitalkameras gleicher Zeit heran. Gegen Ende 2002 gab es noch keine Mobiltelefonka- meras, die Bilder mit mehr als 640 * 480 Pixeln aufiiahmen. In Deutschland war das im Jahr 2004 erschienene Sharp GX 30 das erste Fotohandy mit einer 1 -Megapixel- Kamera. [41] Die Auflösung der Handykameras wuchs seit ihrer Einführung stetig an und fand im Huawei Mate 20 mit 48 Megapixeln ihren bisherigen Höhepunkt. Die Auf- lösung moderner Handykameras ist jedoch in den meisten Fällen nicht höher als 8 bis 13 Megapixel, da eine höhere Auflösung auf einem kleinen Bildsensor, wie er in einem Handy Platz finden muss, zu schlechter Bildqualität fuhrt und auch das optische Lin- sensystem meist keine feineren Details ermöglicht. Das Unternehmen Apple bietet kei- ne Smartphones an, deren Kameraauflösung mehr als 12 Megapixel beträgt. The photographic quality of the first camera mobile phones initially did not match that of digital cameras of the same time. Towards the end of 2002 there were still no mobile phone cameras that took pictures with more than 640 * 480 pixels. In Germany, the Sharp GX 30, released in 2004, was the first camera phone with a 1 megapixel camera. [41] The resolution of mobile phone cameras has grown steadily since their introduction and reached its peak in the Mate 20 with 48 megapixels. In most cases, however, the resolution of modern cell phone cameras is not higher than 8 to 13 megapixels, since a higher resolution on a small image sensor, as it has to find place in a cell phone, leads to poor image quality and also the optical lens system mostly no finer details possible. The Apple company does not offer smartphones with a camera resolution of more than 12 megapixels.
Mit den integrierten Kameras können meist auch Videos aufgenommen werden. Deren Qualität ist stark unterschiedlich und abhängig von Hersteller, Modell und Stand der Technik. Herkömmliche Nicht-Smartphones liefern meist schlechte Aufnahmen. Vi- deoaufzeichnungen erfordern einen leistungsfähigen Grafikprozessor, um annehmbare Resultate zu erzielen. Bei modernen Smartphones ist dies oft gegeben, wodurch hier die Auflösung von Filmmaterial meist Full-HD beträgt. An die Qualität von Spiegelreflex- kameras kommen Handykameras üblicherweise nicht heran, dennoch lassen sich Han- dykameras für die Aufzeichnung anspruchsvoller Filme verwenden. Videos can usually be recorded with the integrated cameras. Their quality varies greatly and depends on the manufacturer, model and state of the art. Conventional non-smartphones usually deliver bad pictures. Video recordings require a powerful graphics processor to achieve acceptable results. This is often the case with modern smartphones, which means that the resolution of film material is usually Full HD. Mobile phone cameras usually do not come close to the quality of SLR cameras, but mobile phone cameras can still be used to record demanding films.
Mobiltelefonkameras machen es auch möglich, gedruckte QR-Codes zu lesen. Diese beinhalten dabei meist einen URL auf eine Webseite. Andere Anwendungsmöglichkeit ist etwa die Rückverfolgung von Lebensmitteln. Im Zuge der Versuche, Kameras in Mobiltelefone zu integrieren, gibt es auch die umgekehrte Variante, die Integration ei- nes Mobilfunkmodems in eine Kamera. Beispiel für ein solches Gerät ist Samsung Ga- laxy Camera. Diese Kompaktkamera verwendet das Telefonbetriebssystem Android. Ebenfalls am Markt erhältlich sind Aufsteckobjektive für Mobiltelefonkameras sowie Digitalkameras, die sich mit einer Anwendung auf dem Telefon steuern lassen. Mobile phone cameras also make it possible to read printed QR codes. These usually include a URL to a website. Another application is tracing food. In the course of attempts to integrate cameras into mobile phones, there is also the reverse variant, the integration of a mobile phone modem into a camera. Samsung Galaxy Camera is an example of such a device. This compact camera uses the Android phone operating system. Also available on the market are clip-on lenses for mobile phone cameras and digital cameras that can be controlled with an application on the phone.
Kritik: Das zunehmende Verschmelzen von einfachen Fotoapparaten und Mobiltelefo- nen birgt auch Gefahren in sich, die zu Kritik an dieser Funktionalität führen: Criticism: The increasing merging of simple cameras and mobile phones also harbors dangers that lead to criticism of this functionality:
-Zunehmend verbieten größere Firmen ihren Mitarbeitern, Mobiltelefone mit Kamera- funktion auf das Werksgelände zu bringen. Diese stellen im Bereich der Werks Spionage ein Sicherheitsrisiko dar. Wo bis dato ein Film- und Fotografierverbot galt, fuhrt dies zu einem De-facto-Mobiltelefonverbot. Dies f hrt bei konsequenter Durchsetzung zu ho- hem Aufwand und Unverständnis bei Belegschaft und Besuchern . - Larger companies are increasingly forbidding their employees to bring cell phones with camera functions to the factory premises. These represent a security risk in the area of factory espionage. Where film and photography were previously banned, this leads to a de facto cell phone ban. With consequent enforcement, this leads to high expenditure and incomprehension among employees and visitors.
-Fotohandys gerieten in die Kritik durch zunehmenden Voyeurismus, zum Beispiel in Badeanstalten oder Umkleidekabinen, bei denen die Opfer unbemerkt mit den unauffäl- ligen Handys fotografiert oder gefilmt werden. Photo cell phones came under criticism due to increasing voyeurism, for example in bathing establishments or changing rooms, where the victims are photographed or filmed unnoticed with the inconspicuous cell phones.
-Mit steigender Verbreitung von Fotohandys gerieten jugendliche Täter häufiger in die Schlagzeilen, die damit Gewaltakte fotografierten oder filmten und anschließend ande- ren zugänglich machten (Happy Slapping). Bekannt wurde der Fall einer gefilmten Vergewaltigung einer 16-Jährigen durch vier 13- bis 15-jährige Jugendliche 2006 im Volkspark Jungfemheide in Berlin. Es gibt folgende Anwendungen: Seit 1998 sind Mobiltelefone mit integriertem FM- Radio (das Ohrhörerkabel wird als Antenne verwendet) und seit 2000 mit integrierter Musikabspielfunktion erhältlich. Mit derartigen Mobiltelefonen können Musikdateien wie bei einem MP3-Player in den Gerätespeicher geladen werden. Viele Mobiltelefone bieten seit 2001 die Möglichkeit, ihre jeweilige Speicherkapazität mittels einer Spei- cherkarte zu erweitern - je nach Modell bis zu mehreren GB. -With the proliferation of camera phones, juvenile perpetrators hit the headlines more often, using them to photograph or film acts of violence and then make them accessible to others (happy slapping). The case of a filmed rape of a 16-year-old by four 13- to 15-year-old young people in 2006 in the Jungfemheide public park in Berlin became known. The following applications are available: Mobile phones with integrated FM radio (the earphone cable is used as an antenna) have been available since 1998 and since 2000 with integrated music playback function. With such cell phones, music files can be loaded into the device memory as with an MP3 player. Since 2001, many mobile phones have offered the option of expanding their respective storage capacity using a memory card - depending on the model, up to several GB.
Viele Mobiltelefone, die vor dem Populärwerden von Smartphones auf dem Markt ka- men, besitzen einen Browser zum Surfen auf WAP- und Mobile-HTML-Seiten. Wobei ein erstes WAP-fähiges Handy bereits 1999 veröffentlicht wurde. Die WAP-Technik ist mittlerweile obsolet und wurde von der Möglichkeit, das herkömmliche Internet auf dem Handy zu nutzen verdrängt. Steve Jobs kritisierte bei der Präsentation des iPhone die WAP-Technik als„Baby-Internet“ und stellte den Intemet-Browser Mobile Safari als„ersten echten Intemet-Browser auf einem Smartphone“ dar. Moderne Smartphones haben meist einen mitgelieferten Browser, mit dem sich HTML-Seiten relativ komfor- tabel betrachten lassen können. Alternativ lassen sich auf Smartphones auch Browser von Drittanbietem wie Opera Mini nachinstallieren. Many mobile phones that came on the market before the popularization of smartphones have a browser for surfing on WAP and mobile HTML pages. The first WAP-compatible cell phone was published in 1999. WAP technology is now obsolete and has been replaced by the possibility of using the conventional Internet on mobile phones. Steve Jobs criticized the presentation of the iPhone the WAP technology as "Baby Internet" and presented the Internet browser Mobile Safari as "the first real Internet browser on a smartphone". Modern smartphones usually have a supplied browser with which HTML pages can be viewed relatively comfortably can leave. Alternatively, third-party browsers such as Opera Mini can be installed on smartphones.
Moderne Smartphone-Anwendungen bieten für den Intemetzugriff vielfältige Verwen- dungsmöglichkeiten, wie etwa das Abrufen von Aktien oder Wetterdaten sowie auf On- line-Kartenmaterial gestützte Navigation. Auch Instant-Messenger verwenden zum Versenden von Textnachrichten das Mobile Internet. Modern smartphone applications offer a wide range of uses for Internet access, such as calling up shares or weather data as well as navigation based on online map material. Instant messengers also use the mobile Internet to send text messages.
Der Dienst Push-to-talk („drücken, um zu sprechen“) ermöglicht es, kurze Sprachnach- richten an einzelne Nutzer oder Gruppen zu versenden. Dieser Dienst wird in Deutsch- land nicht mehr unterstützt (vorher nur Telekom/Dl). Durch die Popularität von Instant - Messengem erlebt die Push-to-talk-Funktion eine gewisse Renaissance, da derartige Programme eine solche Funktion bieten. Dies ist jedoch im Gegensatz zum ursprüngli- chen Push-to-talk nicht providergestützt, sondern basiert auf der Infrastruktur des In- stant-Messengers. The push-to-talk service ("press to speak") enables short voice messages to be sent to individual users or groups. This service is no longer supported in Germany (previously only Telekom / Dl). Due to the popularity of instant messaging, the push-to-talk function is experiencing a certain renaissance, because such programs offer such a function. In contrast to the original push-to-talk, however, this is not provider-based, but is based on the infrastructure of the instant messenger.
Erste Anwendungen von Drittanbietem, sogenannte Apps (Abkürzung von Application, englisch für„Anwendung“) wurden durch die Vorstellung der Java ME (Java Micro Edition) im Jahre 1999 möglich. Es wurden in den Folgejahren mehrere Mobiltelefone mit der Java-Technik ausgestattet, wodurch die Midlets genannten Anwendungen eine gewisse Popularität erfuhren. Die Java-Plattform wurde 2007 abgekündigt. The first applications from third-party providers, so-called apps (abbreviation of application, English for "application") were made possible by the introduction of the Java ME (Java Micro Edition) in 1999. In the following years, several mobile phones were equipped with Java technology, which made the applications called midlets somewhat popular. The Java platform was discontinued in 2007.
Mit dem Erscheinen von Smartphones wurden die Möglichkeiten von Anwendungen weiter ausgebaut. Beim Erscheinen des ersten iPhone war Steve Jobs für ein geschlos- senes Betriebs- und Anwendungssystem, und meinte, Webapps würden den Dienst von nativ installierten Anwendungen genauso zuverlässig und schnell erledigen. Dennoch verkündete Apple am 17. Oktober 2007, auf Drängen des Vorstands und der Medien, im Februar 2008 ein Software Development Kit (SDK) für Entwickler freizugeben. Das Resultat für die Endbenutzer war der App Store, aus dem Apps heruntergeladen werden können. Dadurch lässt sich das Mobiltelefon um ein Vielfaches an Anwendungsmög- lichkeiten erweitern. With the appearance of smartphones, the possibilities of applications were further expanded. When the first iPhone appeared, Steve Jobs was in favor of a closed operating and application system, and said that web apps would do the job of natively installed applications just as reliably and quickly. However, on October 17, 2007, at the urging of the board and the media, Apple announced that it would release a software development kit (SDK) for developers in February 2008. The The result for the end users was the App Store, from which apps can be downloaded. This means that the mobile phone can be expanded by a multitude of possible uses.
Mit Hilfe der Programmierumgebungen (SDKs) lässt sich das Mobiltelefon - wie viele andere Computersysteme - auch gravierender modifizieren. Ein Gerät kann somit voll- kommen andere Aufgaben wahmehmen als die ursprünglichen Mobiltelefonfunktionen. Seit der Einführung von Smartphones sind SDKs jedoch überwiegend für die Entwick- lung kommerzieller Anwendungen (den genannten Apps) im Gebrauch, wie z. B. Xcode für das GPS- und GLONASS-Signale werden in Mobiltelefonen von Navigati- onsprogrammen genutzt. 2005 erschien bereits das erste Smartphone mit eingebautem GPS-Empfänger. Es handelte sich um das Siemens SXG75. Kurz darauf folgte das Mo- torola A780, allerdings fanden beide aufgrund niedriger Verkaufszahlen wenig Verbrei- tung. Erst 2007 folgten dann das Nokia N95 oder HTC P3300. GPS-Empfänger konn- ten aber auch vorher schon extern über Bluetooth oder Kabel angeschlossen werden. Frühere Versuche der Integration von GPS-Hardware in Mobiltelefone scheiterten an deren enormen Energiebedarf, einige Modelle kamen dennoch bereits ab 2001 auf den Markt. Seit ca. 2012 empfangen viele Smartphones neben GPS- auch GLONASS- Signale. With the help of programming environments (SDKs), the mobile phone - like many other computer systems - can also be modified more seriously. A device can therefore perform completely different tasks than the original mobile phone functions. However, since the introduction of smartphones, SDKs have mainly been used for the development of commercial applications (the apps mentioned), such as B. Xcode for the GPS and GLONASS signals are used in mobile phones by navigation programs. The first smartphone with a built-in GPS receiver appeared in 2005. It was the Siemens SXG75. The Motorola A780 followed shortly afterwards, but both were not widely used due to the low sales figures. It was not until 2007 that the Nokia N95 or HTC P3300 followed. GPS receivers could also be connected externally via Bluetooth or cable beforehand. Previous attempts to integrate GPS hardware into mobile phones failed due to their enormous energy requirements, but some models were launched on the market in 2001. Since approx. 2012, many smartphones have received GPS as well as GLONASS signals.
Im Gegensatz zu Navigationsgeräten verlangten viele Mobiltelefonhersteller in der An- fangszeit noch Gebühren für Navigation. Dies geschieht meist über den Umweg, dass der Abgleich zwischen Position und Karte aktiv vom Netzanbieter über eine eigene Software erfolgt, in (A-GPS) durch die Hinzunahme einer Funkzellen-Ortung, die dann in Datenvolumen oder Kilometer abgerechnet wird, oft auch nur über eine Onlinekarte, die sekundär einen Zugang zum Internet erzwingt. In contrast to navigation devices, many cellphone manufacturers still charged navigation fees in the early days. This is usually done via the detour that the position provider and the map are actively compared by the network provider using their own software, in (A-GPS) by adding radio cell location, which is then billed in data volume or kilometers, often only via an online card that secondarily forces access to the Internet.
Etliche Apps bieten mittlerweile jedoch auch eine gänzlich kostenlose Offline -Führung an, sofern das Mobiltelefon kompatibel ist und genug eigenen Speicher für die Karte aufweist. Eine externe GNSS-Maus kann den Empfang der Mobiltelefone verbessern. In der Anfangszeit lieferten Navigations-Programme wie Trekbuddy nur eine Kompass- Navigation bzw. benötigen für die exakte Straßen-Navigation vorher abgespeicherte Routendaten oder GPS-Punkte. However, a number of apps now also offer a completely free offline tour, provided the mobile phone is compatible and has enough memory for the card. An external GNSS mouse can improve the reception of the mobile phones. In the early days, navigation programs such as Trekbuddy only provided compass navigation or required route data or GPS points previously saved for exact street navigation.
Viele Netzbetreiber bieten über ihre Independent Service Provider - auch„Brands“, al- so Tochterunternehmen genannt - nur solche Mobiltelefone an, die mit einer von ihnen speziell angepassten Software ausgestattet sind (sog.„Branding“ oder„Customiza- tion“). Viele Änderungen werden speziell für den Netzbetreiber oder für den Service- Anbieter des Kunden vorgenommen, bevor dieser das Mobiltelefon erwirbt. Dadurch werden Funktionen des Telefons erweitert, entfernt oder verändert. So werden Kunden durch zusätzliche Menüeinträge im Browser („Favoriten“) - im Extremfall sogar durch zusätzliche Tasten - automatisch zu den Portalseiten der Service-Anbieter oder der ,Brands“ geführt, FAQ-Seiten hinterlegt, SIM-Lock eingerichtet, Rufhummemeinträge für Hotlines hinterlassen, der Netzbetreibemame sowie der Hintergrund im Display ge- ändert etc. Mittlerweile werden beim Branding oft normale Komfortfunktionen, wie et- wa ein auf dem Gerät gespeichertes Bild per Knopfdruck an die Bildschirmgröße an- passen, entfernt. Üblich ist es auch, das Speichern von Spielen und ähnlicher Software (meist per Bluetooth und Infrarot) auf dem Telefon zu verhindern, um den Nutzer an die oft kostenpflichtigen„Downloadportale“ der Provider zu binden. Es besteht die technische Möglichkeit, die Software des Netzbetreibers wieder durch die des Telefon- herstellers zu ersetzen (Debranding). Through their independent service providers - also known as “brands” - many network operators only offer those mobile phones that are equipped with software that they have specially adapted (so-called “branding” or “customization”). Many changes are made specifically for the network operator or for the customer's service provider before the customer purchases the mobile phone. This extends, removes or changes the functions of the phone. Customers are automatically led to the portal pages of service providers or brands by additional menu entries in the browser ("Favorites") - in extreme cases even by additional buttons -, FAQ pages are stored, SIM locks are set up, call number entries are left for hotlines , the network operator name and the background in the display changed etc. In the meantime, normal comfort functions, such as adapting an image saved on the device to the screen size at the push of a button, are often removed during branding. It is also common to prevent games and similar software (usually via Bluetooth and infrared) from being saved on the phone in order to bind the user to the providers' download portals, which are often subject to charges. It is technically possible to replace the network operator's software with that of the telephone manufacturer (debranding).
Mobiltelefone, mit denen man mit zwei Netzkarten gleichzeitig anruf- und empfangsbe- reit ist, nennt man Dual-SIM-Handys. Moderne Dual-Sim-Telefone verfugen über 2 komplette Sende- und Empfangseinheiten, die nicht wie bei älteren Modellen manuell gewechselt werden müssen. Ebenfalls im Handel erhältlich sind Triple-SIM-Handys, mit denen man bis zu drei SIM-Karten in einem Gerät betreiben kann. Cell phones with which you can call and receive two network cards at the same time are called dual SIM cell phones. Modern dual-SIM telephones have 2 complete transmitting and receiving units, which do not have to be changed manually as in older models. Triple SIM cell phones are also commercially available and can be used to operate up to three SIM cards in one device.
Als gängige Bezeichnung für die neu eingeführten GSM-Mobiltelefone bürgerte sich ab etwa 1992 in der deutschen Umgangssprache der Begriff„Handy“ ein. Das in Deutsch- land oft gebrauchte Wort„Handy“ ist jedoch ein Scheinanglizismus, da es im englisch- sprachigen Raum fast nur als Adjektiv verwendet wird („praktisch, bequem, handlich“) und nicht als Bezeichnung für ein Mobiltelefon. Von einigen - etwa vom Verein Deut- sche Sprache - wurde die eingedeutschte Schreibweise„Händi“ empfohlen, die sich al- lerdings nicht durchsetzen konnte. Zur Entstehung des Begriffs gibt es zahlreiche wi- dersprüchliche Erklärungsansätze, die bislang nicht schlüssig belegt werden konnten. Im Zweiten Weltkrieg produzierte Motorola erstmals neben dem Walkie-Talkie SCR- 300, das auf dem Rücken getragen wurde, das Handie-Talkie SCR-536, das man wie ein Telefon in der Hand halten konnte. Bis heute gibt es Nachfolgemodelle dieses Na- mens, der seit 1963 auch in englischen Wörterbüchern geführt wird. Das erste D-Netz- Mobiltelefon, das den Begriff Handy im Namen führte, war das 1992 von Loewe vor- gestellte HandyTel 100. From around 1992, the term "cell phone" became a common name for the newly introduced GSM cell phones. The word "cell phone", which is often used in Germany, is a pseudo-Anglicism because it language space is used almost only as an adjective ("practical, convenient, handy") and not as a name for a mobile phone. Some - for example from the German Language Association - recommended the German spelling “Händi”, which, however, could not prevail. There are numerous contradictory explanations for the origin of the term, which have not yet been conclusively proven. In the Second World War, Motorola produced the SCR-300 walkie-talkie, which was carried on the back, and the SCR-536 hand-held talkie, which could be held in the hand like a telephone. To this day there are successor models of this name, which has been used in English dictionaries since 1963. The first D-Netz mobile phone to use the term cell phone in its name was the HandyTel 100, launched by Loewe in 1992.
In deutschsprachigen CB- und Funkamateur-Kreisen gab es die Bezeichnung Handy schon vor 1992. Gemeint war damit ein hand-held transceiver, also ein in der Hand ge- haltener Sender und Empfänger. Meist waren damit kleine, so ähnlich wie ein Telefon aussehende Funkgeräte für UKW-Bänder gemeint, wie z. B. das YAESU FT23. Diese Funkgeräte waren relativ klein und konnten mit einer Hand bedient werden; andere CB- Funkgeräte waren wesentlich größer und mussten in der Regel mit zwei Händen bedient werden. In German-speaking CB and radio amateur circles, the term cell phone already existed before 1992. This meant a hand-held transceiver, ie a transmitter and receiver held in the hand. Mostly it meant small, similar to a telephone-looking radio for FM bands, such as. B. the YAESU FT23. These radios were relatively small and could be operated with one hand; other CB radios were much larger and usually had to be operated with two hands.
Das US-amerikanische sowie südafrikanische Englisch spricht meist vom cell(ular) phone (cell ist die Zelle rund um einen Transceiver im mobilen Netzwerk), im briti- schen Englisch vom mobile phone oder kürzer mobile. Wenngleich es von nicht- Muttersprachlem verwendet wird und es vereinzelte Anläufe gab, es im Englischen ein- zuführen, wird das Substantiv„Handy“ im englischsprachigen Raum weder benutzt noch verstanden. The US and South African English mostly speaks of the cell (ular) phone (cell is the cell around a transceiver in the mobile network), in British English the mobile phone or shorter mobile. Although it is used by non-native speakers and there have been isolated attempts to introduce it in English, the noun “cell phone” is neither used nor understood in English-speaking countries.
Ein handliches Taschenlampenmodell der Firma Daimon wurde 1937 unter dem Namen „Handy“ als Warenzeichen eingetragen: Es war das erste„Handy“ Deutschlands. In der Schweiz hat sich der Ausdruck Natel (als Abkürzung für Nationales Autotelefon) ein- gebürgert. Der Ausdruck wird jedoch von der Telefongesellschaft Swisscom als ge- schützte Marke allein für ihre Dienste beansprucht. Im Zuge der Öffnung des Mobil- funkmarktes verbreitet sich auch in der (deutschsprachigen) Schweiz der vom Netzbe- treiber unabhängige Name Handy immer mehr, nicht jedoch auf offizieller Ebene, denn der Name Handy wurde bereits am 6. Juni 1958 als Warenzeichen für ein bekanntes Geschirrspülmittel der Mifa AG eingetragen. A handy flashlight model from Daimon was registered as a trademark under the name "Handy" in 1937: It was the first "Handy" in Germany. The term Natel (as an abbreviation for national car phone) has become common in Switzerland. However, the printout is considered by the Swisscom telephone company as protected trademark is claimed solely for its services. In the course of the opening of the mobile communications market, the name Handy, which is independent of the network operator, is also spreading more and more in (German-speaking) Switzerland, but not at the official level, because the name Handy was already used on June 6, 1958 as a trademark for a well-known Dishwashing detergent from Mifa AG registered.
Auch in anderen Sprachen haben sich teilweise sehr plastische Bezeichnungen für das Mobiltelefon eingebürgert. Zumeist richtet sich die Bezeichnung nach einer augenfälli- gen Eigenschaft des Gerätes. In other languages, too, plastic names for the mobile phone have become common. The designation is usually based on an obvious property of the device.
Als sein wichtigstes Charakteristikum gilt die Portabilität: Der lateinische Wortstamm mobile findet sich etwa in der deutschen Bezeichnung Mobiltelefon. Die Bezeichnung findet sich auch im Englischen (mobile phone, mobile) und in vielen anderen Sprachen wieder, etwa im Spanischen (movil) oder im Katalanischen (mobil). Daneben haben sich die Bezeichnungen„Tragbares“ (portable im Französischen, keitai
Figure imgf000803_0002
oder auch im Japanischen) oder„Reisetelefon“ (matkapuhelin) im Finnischen etabliert.
Figure imgf000803_0001
Portability is one of its most important characteristics: the Latin word mobile can be found in the German term mobile phone. The name can also be found in English (mobile phone, mobile) and in many other languages, such as Spanish (movil) or Catalan (mobile). In addition, the terms "portable" (portable in French, keitai
Figure imgf000803_0002
or also in Japanese) or "travel phone" (matkapuhelin) in Finnish.
Figure imgf000803_0001
In manchen Ländern richtet sich die Bezeichnung der Mobiltelefone nach deren Auf- bewahrungsort:„Hosentaschen-Telefon“ (cep telefonu) im Türkischen,„Taschentele- fon“ (fon phoca oder fon poca) im Schottisch-Gälischen und im Irischen. In some countries, the designation of mobile phones is based on where they are stored: "pocket phone" (cep telefonu) in Turkish, "pocket phone" (fon phoca or fon poca) in Scottish Gaelic and Irish.
In wieder anderen Sprachen zielt die Bezeichnung darauf ab, dass Mobiltelefone zum Telefonieren in der Hand gehalten werden:„Handtelefon“ (fon läimhe) im Irischen, hand phone in vielen asiatischen Ländern (besonders: Singapur/Malaysia), sau kei oder
Figure imgf000803_0004
(jeweils Landmaschine“) in China, mue thue als Kurzform von thorasap mue thue („handgehaltenes Telefon“) in Thailand.
In other languages, the term is intended to hold mobile phones in your hand for making phone calls: "Handtelefon" (fon läimhe) in Irish, hand phone in many Asian countries (especially: Singapore / Malaysia), sau kei or
Figure imgf000803_0004
(each agricultural machine ") in China, mue thue as a short form of thorasap mue thue (" hand-held telephone ") in Thailand.
Figure imgf000803_0003
Figure imgf000803_0003
Oft nimmt die Bezeichnung auch den„zellulären“ Charakter des Mobil telefonnetzes auf; eine häufige Bezeichnung ist daher„Netz-“ oder„Zelltelefon“ - so zum Beispiel das Englische cellular phone/cell phone (vor allem US-amerikanisches Englisch), das spanische celular, khelyawi im Libanon, komorka in Polen oder Ponsel (telepon selular) in Indonesien. Im Italienischen ist neben der Bezeichnung (telefono) cellulare - die den amerikanischen Sprachgebrauch widerspiegelt - auch die Diminutivform telefonino, al- so:„Telefönchen“ gebräuchlich. Während in Portugal die Bezeichnung telemovel üb- lich ist, sagt man in Brasilien (telefone) celular. The term often also takes up the “cellular” character of the mobile phone network; a common term is therefore "network" or "cell phone" - for example the English cellular phone / cell phone (especially US English), the Spanish celular, khelyawi in Lebanon, komorka in Poland or Ponsel (telepon selular) in Indonesia. In Italian, in addition to the name (telefono) cellulare - die den reflects American usage - also the diminutive form telefonino, so: “Telefönchen” in use. While the term telemovel is common in Portugal, in Brazil (telephones) it is said to be celular.
In anderen Ländern wiederum leitet sich die Bezeichnung vom GSM-Standard ab: Bul- garen bezeichnen Mobiltelefone neben Mobifon auch als dzhiesem
Figure imgf000804_0003
In other countries, the name is derived from the GSM standard: Bulgarians also refer to mobile phones as mobifons as dzhiesem
Figure imgf000804_0003
Isländer als Gemsi (was auf Isländisch außerdem so viel bedeutet wie jun-
Figure imgf000804_0004
Icelanders as Gemsi (which also means as much in Icelandic as jun
Figure imgf000804_0004
ges Schaf) Im niederländischen Sprachraum gibt es regionale Unterschiede bei der Be- zeichnung. Während der allgemeine Begriff mobiele telefoon lautet, welcher gerade in den Niederlanden selbst auch oft im abkürzenden Diminutiv mobieltje gebraucht wird, findet sich besonders in Flandern, aber auch im Großherzogtum Luxemburg, weitver- breitet der Begriff GSM. Auch in Slowenien wird der Ausdruck gsm (in englischer Aussprache) oder aber mobitel verwendet. Auch mobilnik ist gebräuchlich. Ges Schaf) There are regional differences in the names in the Dutch-speaking area. While the general term is mobiele telefoon, which is often used in the Netherlands itself in the abbreviated diminutive mobieltje, the term GSM is particularly widespread in Flanders, but also in the Grand Duchy of Luxembourg. The expression gsm (in English pronunciation) or mobitel is also used in Slovenia. Mobilnik is also common.
In manchen Ländern wird das Mobiltelefon nach Netzbetreibem oder Herstellern be- nannt, die sich als erstes etabliert haben. So ist in der Schweiz der Begriff„Natel“ üb- lich, der durch den gleichnamigen Markennamen des Netzbetreibers geprägt wurde. Darüber hinaus finden sich auch gänzlich andere Bezeichnungen: Im Iran werden Mo- biltelefone als„Begleittelefon“ (telefon-hamräh oder hamräh - bezeichnet, in
Figure imgf000804_0001
In some countries, the mobile phone is named after network operators or manufacturers who have established themselves first. In Switzerland, for example, the term “Natel” is used, which was coined by the network operator's brand name of the same name. There are also completely different names: In Iran, mobile phones are referred to as "companion phones" (phone-hamräh or hamräh - in
Figure imgf000804_0001
Israel als„Wundertelefon“ (pelefon -
Figure imgf000804_0002
Hierbei ist zu bemerken, dass Pelephone auch der erste israelische Netzanbieter war. Das Wort wurde deshalb auch ins Palästi- nensisch-Arabische übernommen und als bilifon ausgesprochen.
Israel as a "miracle phone" (pelefon -
Figure imgf000804_0002
It should be noted here that Pelephone was also the first Israeli network provider. The word was therefore also adopted in Palestinian Arabic and pronounced as bilifon.
In vielen arabischen Ländern wie den Vereinigten Arabischen Emiraten oder Saudi- Arabien wird es Jawwal bezeichnet, was„das, was durch die Gegend spaziert“
Figure imgf000804_0005
In many Arab countries, such as the United Arab Emirates or Saudi Arabia, it is called Jawwal, which means "what is walking through the area"
Figure imgf000804_0005
bedeutet und der Name der dortigen ersten Netzbetreiber ist. Dies ist zwar auch in den Palästinensischen Autonomiegebiete der Fall, dort hat sich aber der israelische Name bilifon gehalten. means and is the name of the first network operator there. Although this is also the case in the Palestinian Territories, the Israeli name bilifon has remained there.
Auf dänisch, schwedisch und norwegisch heißt Mobiltelefon mobiltelefon oder kurz mobil. In Schweden sind daneben umgangssprachlich auch Ficktelefon (zu schwedisch Ficka =„(Hosen-) Tasche“) und nalle zu hören. Letzteres bedeutet„Teddybär“ - das kam ursprünglich vom Ausdruck Yuppie-nalle, da sich bis in die späten 1980er Jahre nur reiche Yuppies Mobiltelefone leisten konnten, die sie dann stolz„wie einen Teddy- bären“ umhertrugen. In Danish, Swedish and Norwegian, a mobile phone means a mobile phone or, in short, mobile. In Sweden, there is also colloquially Ficktelefon (too Swedish Ficka = "(pants) bag") and to hear all. The latter means “teddy bear” - this originally came from the expression Yuppie-nalle, since until the late 1980s only rich Yuppies could afford mobile phones, which they then proudly carried around “like a teddy bear”.
Ein originär deutscher Begriff für besonders klobige, frühe Mobiltelefone ist„Kno- chen“, eine Bezeichnung, die wegen der charakteristischen Form ursprünglich für den Telefonhörer verwandt wurde. An originally German term for particularly chunky, early mobile phones is "bone", a term that was originally used for the telephone handset due to its characteristic shape.
In einigen Umgebungen, insbesondere bei Aufführungen in Kinos, Theatern oder Opern und vor allem in Gotteshäusern oder auf Friedhöfen wird die Nutzung von Mobiltelefo- nen häufig als störend empfunden. Deshalb gehen etwa Kinobetreiber dazu über, die Nutzung aktiv oder passiv zu unterbinden. In Ländern wie den USA ist der Einsatz von Störsendern mittlerweile gängige Praxis, um eine störungsfreie Aufführung zu gewähr- leisten. In anderen Ländern wie auch Deutschland ist jedoch die Nutzung der Sendefre- quenzen untersagt, da diese exklusiv den Netzbetreibem Vorbehalten sind. Die Betreiber setzen deshalb auf die passive Störung von Funktelefonen durch eine gute Abschirmung der Säle. Das führt allerdings auch dazu, dass Mobiltelefone die maximale Sendelei- stung abstrahlen. In some environments, particularly when performing in cinemas, theaters or operas, and especially in places of worship or in cemeteries, the use of mobile phones is often perceived as annoying. That is why cinema operators are beginning to actively or passively prevent their use. In countries such as the USA, the use of jamming transmitters has become common practice to ensure trouble-free performance. In other countries such as Germany, however, the use of the transmission frequencies is prohibited, as these are reserved exclusively for network operators. The operators therefore rely on the passive interference of radio telephones by good shielding of the halls. However, this also means that cell phones emit the maximum transmission power.
In vielen Ländern wird das Führen von Mobilfunkgesprächen in öffentlichen Ver- kehrsmitteln von den Mitfahrern oft als störend und als indirekter Zwang zum Mithören empfunden, zumal dabei meist lauter gesprochen wird als im Gespräch mit anwesenden Personen. In manchen Ländern, so in Japan, gilt es als verpönt, in öffentlichen Ver- kehrsmitteln Telefongespräche zu führen oder auch nur Klingeltöne erklingen zu lassen; auf diese Verhaltensregel wird mit Ansagen aufmerksam gemacht. In Graz wurde 2008 in den städtischen öffentlichen Verkehrsmitteln ein Telefonierverbot erlassen, das aber nicht durchgesetzt wird. In many countries, the use of mobile phone calls in public transport is often perceived by passengers as bothersome and as an indirect compulsion to listen, especially since it is usually spoken louder than when talking to people present. In some countries, such as Japan, it is considered frowned upon to make phone calls on public transport or even ring tones; Announcements draw attention to this rule of conduct. In 2008, a ban on telephoning was enacted in urban public transport in Graz, but this is not enforced.
Die Benutzung eines Mobiltelefons während der Fahrt ohne Freisprecheinrichtung ist Fahrzeugführem in vielen Ländern verboten (auch in Deutschland, Österreich und der Schweiz). Bei Nichtbeachtung des Verbotes werden Bußgelder, in Deutschland zusätz- lieh auch eine Eintragung von einem Punkt im Fahreignungsregister verhängt. In Deutschland wurden im Jahr 2011 in 450.000 Fällen Autofahrer mit einem Mobiltele- fon am Steuer ertappt. ln Deutschland darf nach § 23 Abs. la StVO der Fahrzeugführer ein Mobil- bzw. Auto- telefon oder sonstiges elektronisches Gerät, das der Kommunikation, Information oder Organisation dient, nur benutzen, wenn hierfür das Mobiltelefon oder der Hörer des Ge- rätes nicht aufgenommen oder gehalten werden muss und die Bedienung des Geräts über eine Sprachsteuerung erfolgt oder zur Bedienung nur eine situationsangemessene, kurze Blickzuwendung erforderlich ist. Dies gilt nicht, wenn das Fahrzeug steht und bei Kraftfahrzeugen der Motor vollständig ausgeschaltet ist. Ein Verstoß gegen das Nut- zungsverbot von Mobiltelefonen und anderen elektronischen Geräten, die der Kommu- nikation, Infonnation oder Organisation dienen, wird mit einem Bußgeld von 100 Euro und der Eintragung eines Punktes im Fahreignungsregister geahndet. Bei Verstößen mit einer Gefährdung Anderer oder mit einem Verkehrsunfall erhöht sich das Bußgeld auf 150 Euro bzw. 200 Euro. In many countries, drivers are prohibited from using a mobile phone while driving without a hands-free system (including Germany, Austria and Switzerland). Failure to comply with the prohibition will result in fines, in Germany additional An entry was also imposed on one point in the driving aptitude register. In 2011, 450,000 car drivers in Germany were caught driving a cell phone in Germany. In Germany, the driver may only use a mobile or car phone or other electronic device used for communication, information or organization in accordance with section 23 (la) of the Road Traffic Regulation if the mobile phone or the handset of the device is not included or has to be held and the device is operated via voice control or only a brief glance, appropriate to the situation, is required for operation. This does not apply if the vehicle is stationary and the engine is completely switched off in motor vehicles. A violation of the ban on the use of mobile phones and other electronic devices used for communication, information or organization is punished with a fine of 100 euros and the entry of a point in the driving suitability register. In the case of violations with a risk to others or with a traffic accident, the fine increases to 150 euros or 200 euros.
Zudem werden in diesen Fällen zwei Punkte im Fahreignungsregister eingetragen und zusätzlich ein einmonatiges Fahrverbot verhängt. Das Verbot der Benutzung eines Mo- biltelefons gilt in Deutschland auch für Fahrradfahrer. Für einen Verstoß durch einen Fahrradfahrer ist nach der aktuellen Fassung des Bußgeldkataloges ein Verwamungs- geld in Höhe von 55 Euro vorgesehen. Kinder unter zehn Jahren, die mit einem Kinder- fahrrad fahren, werden nach der StVO als Fußgänger angesehen, weshalb für sie das Verbot der Benutzung eines Mobiltelefons nicht gilt. In addition, two points are entered in the driving suitability register and a one-month driving ban is imposed. The prohibition on the use of a mobile phone also applies to cyclists in Germany. For a violation by a cyclist, a fine of 55 euros is provided for according to the current version of the fine catalog. Children under the age of ten who ride a children's bicycle are considered pedestrians under the Road Traffic Regulations, which is why the ban on the use of a mobile phone does not apply to them.
Als Benutzung des Mobiltelefons wird in der deutschen Rechtsprechung auch das Able- sen der Uhrzeit (OLG Hamm, Az. 2 Ss OWi 177/05), die Nutzung eines Mobiltelefons als Navigationssystems (OLG Köln, Az. 81SsOWi49/08) sowie das„Wegdrücken“ ei- nes Anrufes (OLG Köln, Az. M-lRBs39/12) erachtet. Nicht als gegen das Verbot der Nutzung eines Mobiltelefons als im Sinne von § 23 Abs. la StVO wurde hingegen die Nutzung eines Mobiltelefons als Wärmeakku angesehen (OLG Hamm, 2 Ss OWi 606/07), das Aufiiehmen des Mobiltelefones, ausschließlich zu dem Zweck, es von ei- nem Ablageort an einen anderen zu legen (OLG Köln, Az. 83 Ss-OWi 19/05) sowie das Aufheben eines auf den Beifahrerfußraum gefallenen Mobiltelefons, um es auf den Bei- fahrersitz zu legen (OLG Düsseldorf, IV-2 Ss OWi 134/06-70/06 PG). In German jurisdiction, reading the time (OLG Hamm, Az. 2 Ss OWi 177/05), using a cell phone as a navigation system (OLG Köln, Az. 81SsOWi49 / 08) and “pushing away” are also used in German case law “Considered a call (Cologne Higher Regional Court, Az. M-LRBs 39/12). On the other hand, the use of a mobile phone as a heat battery was not considered to be against the ban on the use of a mobile phone as in the sense of § 23 para. La StVO (OLG Hamm, 2 Ss OWi 606/07), picking up the cell phone, only for the purpose of moving it from one storage location to another (OLG Cologne, Az. 83 Ss-OWi 19/05) and picking up a cell phone that has fallen on the passenger's footwell, to put it in the passenger seat (OLG Düsseldorf, IV-2 Ss OWi 134 / 06-70 / 06 PG).
Nach einem Beschluss der Oberlandesgerichtes Hamm vom 24. Oktober 2013 ist sogar „die wiederholte verbotswidrige Benutzung eines Mobil- oder Autotelefons geeignet, die Anordnung eines Fahrverbots wegen einer beharrlichen Pflichtverletzung zu recht- fertigen“ (Az.: 3 RBs 256/13). Als Grund für das Verbot wird die Ablenkung des Fah- rers sowie gegebenenfalls der„Wegfall“ einer Hand für das Lenken genannt. Ein „Headset“ wird, im Gegensatz zu Deutschland, nicht in allen anderen Ländern als Frei- sprecheinrichtung anerkannt. Für Motorradfahrer, die auch während der Fahrt ihr Mo- biltelefon nutzen möchten, existieren spezielle Motorrad-Gegensprechanlagen. Doch selbst bei Nutzung einer Freisprecheinrichtung kann ein Fahrzeugführer, wie neueste Studien zeigen, erheblich vom Verkehrsgeschehen abgelenkt werden. Britischen Stu- dien zufolge muss die Fahrbeeinträchtigung des Fahrzeugführer durch das Telefonieren mit deijenigen gleichgesetzt werden, die unter Alkoholeinfluss erfolgt. According to a decision of the Higher Regional Court in Hamm on October 24, 2013, “the repeated illegal use of a mobile or car phone is suitable to justify the ordering of a driving ban because of a persistent breach of duty” (file number: 3 RBs 256/13). The reason for the prohibition is the distraction of the driver and, if necessary, the "loss" of one hand for steering. In contrast to Germany, a “headset” is not recognized as a hands-free device in all other countries. There are special motorcycle intercoms for motorcyclists who want to use their mobile phone while driving. However, even if a hands-free device is used, a vehicle driver, as the latest studies show, can be significantly distracted from the traffic situation. According to British studies, the driver's impairment of driving by telephoning has to be equated with that caused by alcohol.
In Österreich ist das Telefonieren mit einem Mobiltelefon während des Lenkens eines Kraftfahrzeugs seit dem 1. Juli 1999 verboten. Als Strafe ist eine Zahlung von 50 Euro vorgesehen, bei nicht sofortiger Zahlung kann von der Sicherheitsbehörde eine Geld- strafe bis zu 72 Euro oder alternativ eine 24-stündige Freiheitsstrafe verhängt werden. Die Anbindung des Mobiltelefons an die Freisprecheinrichtung des Kfzs kann entweder über einen sogenannten Snap-in-Adapter erfolgen, oder kabellos über den Datenüber- tragungsstandard Bluetooth, und zwar über die Bluetooth-Profile Hands Free Profile (HFP) oder remote SIM Access Profile (rSAP), wobei rSAP aufgrund der Nutzung der Außenantenne des Kfzs zu bevorzugen ist, bislang aber nur von einigen wenigen Mo- biltelefonen unterstützt wird. In Austria, using a mobile phone while driving a motor vehicle has been prohibited since July 1, 1999. A payment of EUR 50 is envisaged as a penalty. If payment is not made immediately, the security authority can impose a fine of up to EUR 72 or alternatively a 24-hour prison sentence. The connection of the mobile phone to the hands-free system of the motor vehicle can take place either via a so-called snap-in adapter or wirelessly via the Bluetooth data transmission standard, namely via the Bluetooth profile Hands Free Profile (HFP) or remote SIM Access Profile (rSAP) ), whereby rSAP is to be preferred due to the use of the external antenna of the vehicle, but has so far only been supported by a few mobile phones.
2010 sind in den USA tödliche Unfälle von Fußgängern, die durch ihr Mobiltelefon ab- gelenkt wurden, um 4,2 Prozent gestiegen. Bei Straßenverkehrsunfallen setzen Unfall- beteiligte häufig die Kamerafunktion des Mobiltelefons zu Dokumentation der Unfall- stelle ein - ggf. auch zusätzlich zur Verkehrsunfallaufhahme durch die Polizei .ln Kran- kenhäusern ist das Einschalten von Mobiltelefonen oft nicht erlaubt, da befurchtet wird, die elektromagnetischen Felder könnten die Funktion medizinischer Geräte beeinträch- tigen. Untersuchungen der Universitätsklinik Gießen haben allerdings ergeben, dass medizinische Geräte erst bei einem Abstand von weniger als einem Meter durch Mobil- telefone beeinträchtigt werden können. Es würde also ausreichen, das Verbot in Kran- kenhäusern auf Räume wie Intensivstationen zu beschränken. Eine an der Mayo-Klinik durchgeführte Studie ergab ebenfalls, dass Krankenhausgeräte nicht von Mobiltelefo- nen beeinflusst werden: In 300 Tests fanden die Forscher keinen einzigen Nachweis da- für, dass die Nutzung eines Mobiltelefons zu einer Störung von Apparaten auf Intensiv- stationen und in anderen Bereichen des Krankenhauses führen könnte. In 2010, fatal accidents involving pedestrians distracted by their cell phones increased by 4.2 percent in the United States. In road traffic accidents, often involved the camera function of the mobile phone to document the scene of the accident - possibly also in addition to the traffic accident report by the police. In hospitals, switching on mobile phones is often not permitted because it is feared that the electromagnetic fields could impair the function of medical devices - tigen. However, studies by the University Hospital in Gießen have shown that medical devices can only be affected by mobile phones at a distance of less than one meter. It would therefore be sufficient to restrict the ban in hospitals to rooms such as intensive care units. A study carried out at the Mayo Clinic also showed that hospital devices are not influenced by cell phones: in 300 tests, the researchers found no evidence that the use of a cell phone could disrupt equipment in intensive care units and in other areas of the hospital.
Alle zugelassenen Geräte, besonders natürlich die in Krankenhäusern, müssen eine Mindeststörfestigkeit aufweisen, die ein Mehrfaches des beim Betrieb von Mobiltelefo- nen erreichten Signals betragen muss. All approved devices, especially those in hospitals, of course, must have a minimum immunity to interference that must be a multiple of the signal obtained when using mobile phones.
Auch in einigen Flugzeugen ist Mobiltelefonieren während des Fluges inzwischen er- laubt. Für Flugzeuge sind Systeme entwickelt worden, die den Gebrauch von Mobiltele- fonen an Bord mitunter erst ermöglichen. Mehrere Fluggesellschaften planen, ihre Flugzeuge mit Sendegeräten auszustatten, die die Funksignale der Mobiltelefone über Satelliten an die Mobilfunknetze weiterleiten. Die Sendeleistung der Mobiltelefone wird durch das Bordsystem auf ein Minimum reduziert. Die Luftfahrtstandardisierungs- gremien EUROCAE working group 58 und ihre US-amerikanische Entsprechung RTCA special committee 202 haben sich eingehend mit dem Thema befasst und Prüf- vorschriften zum Nachweis der elektromagnetischen Verträglichkeit zwischen Mobil- funk und Bordelektronik entwickelt. In some aircraft, cell phone calls are now also permitted during the flight. Systems have been developed for aircraft that sometimes make it possible to use cell phones on board. Several airlines plan to equip their aircraft with transmitters that transmit the radio signals from the cell phones to the cell phone networks via satellites. The on-board system reduces the transmission power of the mobile phones to a minimum. The aviation standardization bodies EUROCAE working group 58 and their US counterpart, RTCA special committee 202, have dealt with the subject in detail and developed test regulations to demonstrate the electromagnetic compatibility between mobile radio and on-board electronics.
EUROCAE hat die zugehörigen Nachweisverfahren und Analysen im Dokument ED- 130 niedergelegt. In Deutschland regelt die Luftfahrzeug-Elektronik-Betriebs- Verordnung (LuftEBV) den Gebrauch elektronischer Geräte an Bord von Flugzeugen. In dieser LuftEBV wird der Gebrauch von Funktechniken innerhalb der Kabine gegen- über vorherigen Versionen der Verordnung auf Basis der Arbeiten der oben genannten EUROCAE- und RTCA-Gremien gelockert. Erste Mobilfunksysteme sind bereits in Übereinstimmung mit den einschlägigen Bauvorschriften für Flugzeuge von den euro- päischen Luftfahrtbehörden zugelassen. Gegenwärtig ist aber das Telefonieren mit Mo- biltelefonen in der überwiegenden Mehrzahl der Flugzeuge nicht gestattet. Für die 1,8 GHz-GSM-Funknetze (E-Netze) liegt die Reiseflughöhe von Verkehrsflugzeugen (mehr als 10 Kilometer) bereits am Rande der Reichweite (Zellengröße meist max. 8 km), D-Netz-Zellen besitzen bis zu 50 km Funkreichweite. [92] Der Rumpf vieler Verkehrsflugzeuge besteht aus Aluminium und dämpft Funksignale erheblich. Die er- sten Großraumflugzeuge, deren Rumpf zu erheblichem Anteil aus kohlenstofffaserver- stärktem Kunststoff besteht, sind der Airbus A350 sowie die Boeing 787 Dreamliner. EUROCAE has documented the related verification procedures and analyzes in document ED-130. In Germany, the Aircraft Electronics Operation Ordinance (LuftEBV) regulates the use of electronic devices on board aircraft. In this LuftEBV, the use of radio technology within the cabin is relaxed compared to previous versions of the regulation based on the work of the above-mentioned EUROCAE and RTCA bodies. The first mobile radio systems have already been approved by the European aviation authorities in accordance with the relevant building regulations for aircraft. At the moment, however, the vast majority of aircraft are not allowed to use mobile phones. For the 1.8 GHz GSM radio networks (E-networks), the cruising altitude of commercial aircraft (more than 10 kilometers) is already at the edge of the range (cell size usually max. 8 km), D-network cells have up to 50 km Radio range. [92] The fuselage of many commercial aircraft is made of aluminum and dampens radio signals considerably. The first wide-bodied aircraft, the fuselage of which consists to a large extent of carbon fiber-reinforced plastic, are the Airbus A350 and the Boeing 787 Dreamliner.
Vielfach werden sogenannte Mobiltelefonstrahlenfilter angeboten, die angeblich vor Strahlung schützen sollen. Solche Aufkleber oder Folien können die Nutzaussendung des Geräts beeinträchtigen. Hierdurch kann der Regelkreis zwischen Mobilteil und Ba- sisstation gestört werden. Dann sendet das Mobilgerät (und auch die Feststation) mit höherer Leistung, als in der jeweiligen Situation ohne Folie erforderlich wäre. So-called mobile phone radiation filters are often offered, which are supposed to protect against radiation. Such stickers or foils can impair the useful emissions of the device. This can disrupt the control loop between the handset and the base station. Then the mobile device (and also the base station) transmits with higher power than would be required in the respective situation without a film.
Das Anbringen jeglicher Vorrichtungen (Blinkantennen, Metallfolien und dergleichen) an einem Mobiltelefon ist nur dann zulässig, wenn es der Hersteller ausdrücklich gestat- tet, da sonst die Zulassung zum Betrieb des Gerätes in der EU gemäß den einschlägigen Gesetzen und Richtlinien erlischt (Österreich). Allgemein kann jede Veränderung, die die Funkeigenschaften beeinflusst (insbesondere anbringen elektrisch leitfähiger Objek- te), zu empfindlichen Strafen führen, insbesondere bei verstärkender, richtender oder störender Wirkung. Attaching any devices (flashing antennas, metal foils and the like) to a mobile phone is only permitted if the manufacturer expressly permits it, otherwise the approval to operate the device in the EU will expire in accordance with the relevant laws and guidelines (Austria). In general, any change that affects the radio properties (in particular attaching electrically conductive objects) can lead to severe penalties, especially if it has a reinforcing, directing or disruptive effect.
Bei einer ganzen Reihe von Kunstprojekten wurden Mobiltelefone verwendet, um In- teraktionen zu ermöglichen. So hat zum Beispiel das Projekt Blinkenlights unter ande- rem bei seiner Aktion Blinkenlights 2001 am Alexanderplatz in Berlin es Mobiltelefon- nutzem ermöglicht, Lichtinstallationen per SMS zu steuern. Ein weiteres Beispiel stellt das sogenannte„Saroskop“ des Künstlers Martin Hesselmeier dar. Das Saroskop re- agiert auf elektromagnetische Strahlung und ermöglichte damit u. a. Besuchern der Art Cologne 2008, mit ihren Handys Einfluss auf die Bewegungen des kinetischen Objekts zu nehmen. Mobile phones have been used in a number of art projects to facilitate interaction. For example, the Blinkenlights project in its Blinkenlights 2001 campaign at Alexanderplatz in Berlin enabled mobile phone users to control light installations via SMS. Another example the so-called “saroscope” by the artist Martin Hesselmeier. The saroscope reacts to electromagnetic radiation and thus enables visitors to Art Cologne 2008, among other things, to influence the movements of the kinetic object with their cell phones.
Mobiltelefone werden passgenau mit bekannten Kunstmotiven beklebt um eine Indivi- dualisierung im Alltag zu erreichen. Dazu werden bedruckbare Beschriftungsfolien ein- gesetzt, diese gewährleisten einen Schutz der Gehäuse vor Kratzern, sowie die Verwen- dung des Mobiltelefon als einzigartiges Kunstobjekt mit Motiven bekannter Künstler. Mobile phones are fitted with well-known art motifs to achieve individualization in everyday life. For this purpose, printable labeling foils are used, these protect the housing from scratches and the use of the mobile phone as a unique art object with motifs by well-known artists.
Mit jedem Mobiltelefon kann der Notruf 112 (über die„911“ gelangt man mit manchen Mobiltelefonen ebenso zur Notrufzentrale) erreicht werden, auch wenn kein Guthaben vorhanden ist. Seit dem 1. Juli 2009 ist es nötig, dass eine SIM-Karte eingelegt ist. Deutschland setzte damit eine EU-Richtlinie um, welche den Missbrauch von Notruf- nummem verhindern soll. Zeitweise waren 80 Prozent der abgegebenen Notrufe miss- bräuchlich. The emergency call 112 can be reached with any mobile phone (the “911” can also be used to reach the emergency call center with some mobile phones), even if there is no credit. Since July 1st, 2009 it has been necessary to insert a SIM card. Germany has implemented an EU directive to prevent misuse of emergency numbers. At times, 80 percent of the emergency calls made were abusive.
Die durchschnittliche Besitzdauer eines Mobiltelefons beträgt in Deutschland, bedingt durch Vertragslaufzeiten und Innovationszyklen, 18 bis 24 Monate. In Europa werden jährlich etwa 100 Millionen Altgeräte entsorgt. Das entspricht 10.000 Tonnen oder 400 LKW-Ladungen. Seit dem 24. März 2006 können in Deutschland Mobiltelefone laut dem Elektro- und Elektronikgerätegesetz vom Verbraucher kostenlos entsorgt werden. The average duration of possession of a mobile phone in Germany is 18 to 24 months, due to contract terms and innovation cycles. Around 100 million old devices are disposed of in Europe every year. That corresponds to 10,000 tons or 400 truckloads. Since March 24, 2006, mobile phones in Germany can be disposed of by consumers free of charge in accordance with the Electrical and Electronic Equipment Act.
Weltweit wurden im Jahr 2013 1,8 Milliarden GSM-Telefone ausgeliefert, 1 Milliarde davon waren Smartphones. Der generierte Smartphone-Umsatz lag bei $181 Milliarden. Marktfuhrer der Hersteller ist Samsung, mit einem Marktanteil von 31 %. Von sämtli- chen weltweit in Betrieb befindlichen GSM-Telefonen laufen 1,336 Milliarden mit dem Betriebssystem Google Android, 360 Millionen mit Apple iOS. Android ist mit beinahe 80 % Marktanteil Marktführer. Die Mobiltelefonindustrie ist sowohl einem starken Wachstum als auch einer schnellen Zielproduktveränderung unterlegen. Gegen 1999 wurde für die Mobiltelefonindustrie ein starkes Wachstum prognostiziert. Im ersten Halbjahr 1999 stieg der Umsatz mit pri- vat genutzten Mobiltelefonen in Deutschland um 7 % auf 1,35 Milliarden DM. 2013 waren es für das Gesamtjahr 8,3 Milliarden€. Bei der Einführung des kommerziellen volldigitalen 900-MHz-GSM-Mobilfunks im Jahr 1992 in Deutschland gab es bundes- weit 1 Million Mobiltelefonbesitzer. Bis zum Jahr 1998 stieg die Zahl auf 13,9 Millio- nen.1998 prognostizierte man für das Jahr 2005 46,3 Millionen Mobiltelefonbesitzer, tatsächlich waren es 2005 etwa 57,4 Millionen. Bis zum Jahr 2013 stieg die Zahl auf 63 Millionen an; 40,4 Millionen davon waren Smartphone-Nutzer. In 2013, 1.8 billion GSM phones were delivered worldwide, 1 billion of which were smartphones. The smartphone revenue generated was $ 181 billion. The market leader of the manufacturers is Samsung, with a market share of 31%. Of all the GSM telephones in operation worldwide, 1.336 billion run with the Google Android operating system, 360 million with Apple iOS. Android is the market leader with almost 80% market share. The mobile phone industry is subject to both strong growth and rapid target product changes. Strong growth was forecast for the mobile phone industry around 1999. In the first half of 1999, sales of privately used mobile phones in Germany rose by 7% to DM 1.35 billion. In 2013, it was € 8.3 billion for the full year. When the commercial, fully digital 900 MHz GSM mobile radio was introduced in Germany in 1992, there were 1 million mobile phone owners nationwide. By 1998 the number had risen to 13.9 million. In 1998, 46.3 million cell phone owners were forecast for 2005; in 2005 the figure was actually around 57.4 million. By 2013 the number had risen to 63 million; 40.4 million of them were smartphone users.
Der Absatz sogenannter Smartphones hat in den letzten Jahren stetig zugenommen. Da- bei hat sich auch die Bedeutung des Terminus gewandelt: Während ursprünglich (2004) ein Mobiltelefon mit PDA-Funktion als Smartphone bezeichnet wurde, versteht man heute (2014) ein Mobiltelefon mit großem berührungsempfmdlichem Bildschirm und Apps als Smartphone. Es wird daher noch nicht sehr lange zwischen herkömmlichen Mobiltelefonen und Smartphones unterschieden. Im Jahr 2006 wurden weltweit 64 Mil- lionen Smartphones verkauft, im Jahr 2005 wurde der Gesamtabsatz von Mobiltelefo- nen weltweit auf 810 Millionen geschätzt. Der Absatz von Smartphones würde somit im Jahr 2006 grob geschätzt 8 % des Gesamtabsatzes ausgemacht haben, zum Ver- gleich: 2013 waren es 55 % des weltweiten Absatzes an Mobiltelefonen. Auch die An- zahl der abgesetzten Smartphones nahm in den letzten Jahren stetig zu, 2010 waren es 300 Millionen, 2011 490 Milionen und 2013 eine Mlliarde. Sales of so-called smartphones have increased steadily in recent years. The meaning of the term has also changed: While originally (2004) a cell phone with PDA function was referred to as a smartphone, today (2014) a cell phone with a large touch-sensitive screen and apps are understood as a smartphone. It is therefore not very long ago that a distinction is made between conventional mobile phones and smartphones. In 2006, 64 million smartphones were sold worldwide. In 2005, total sales of mobile phones worldwide were estimated at 810 million. Sales of smartphones would therefore have roughly made up 8% of total sales in 2006, compared to this: in 2013 it was 55% of the worldwide sales of mobile phones. The number of smartphones sold has also increased steadily in recent years, in 2010 it was 300 million, in 2011 490 million and in 2013 one billion.
Im Jahre 2016 waren weltweit 7,1 Mlliarden Mobiltelefone im Umlauf. 2010 bestehen knapp 5 Mlliarden Mobiltelefonverträge weltweit und es werden jährlich eine Mlliarde Geräte hergestellt, die Haltbarkeit oder Nutzungsdauer liegt im Mttel bei drei Jah- ren.[107] Ein Mobiltelefon besteht zu 56 % aus Kunststoff, zu 25 % aus Metall und zu 16 % aus Glas und Keramik, zusätzlich zu drei Prozent aus Sonstigem. In 2016, 7.1 billion mobile phones were in circulation worldwide. In 2010 there were almost 5 billion mobile phone contracts worldwide and one billion devices are manufactured annually, the shelf life or useful life is three years in the middle. [107] A mobile phone consists of 56% plastic, 25% metal and 16% glass and ceramic, and three percent other.
Zu den verwendeten Metallen bzw. Übergangsmetallen gehören: -Tantal: Coltan, das Ausgangsmaterial für Tantal reicht noch 150 Jahre, aber die Pro- duktion ist begrenzt. Es gibt momentan (2010) keinen Austauschstoff. The metals or transition metals used include: -Tantalum: Coltan, the raw material for tantalum still lasts 150 years, but production is limited. There is currently no substitute (2010).
-Gallium: Es ist Nebenprodukt der Aluminium- und Zinkherstellung. Die Reserven sind nicht knapp. -Gallium: It is a by-product of aluminum and zinc manufacturing. The reserves are not scarce.
-Indium: Pro Jahr werden 600 t raffiniert. Die Gewinnung ist an die Förderung von Zink gebunden. Für Flachbildschirme, Displays und Leuchtdioden ist es bislang uner- setzlich. -Indium: 600 tons are refined per year. The extraction is linked to the extraction of zinc. So far, it has been irreplaceable for flat screens, displays and light emitting diodes.
-Lithium: Lithium ist kein selten vorkommendes Element (häufiger als beispielsweise Blei); seine Gewinnung ist jedoch durch die stärkere Verteilung schwierig. -Lithium: Lithium is not a rare element (more common than lead, for example); however, its distribution is difficult due to the greater distribution.
-Palladium: Die begrenzte Rohstoffinenge wird von der Nachfrage aus der Automobil- industrie bedrängt. -Palladium: The limited amount of raw materials is constrained by demand from the automotive industry.
-Platin -Platinum
Weitere wichtige Metalle sind Kupfer (Leiterplattenherstellung), Gold und Silber (kor- rosionsbeständige Kontaktoberflächen, Bond-Verbindungen) sowie Zinn und Blei (Lötverbindungen). Blei wird aufgrund von RoHS bei neuen Mobiltelefonen allerdings kaum mehr eine Rolle spielen. Auch Beryllium ist als gut legierbarer Stoff in Leiterplat- ten enthalten. Antimon ist Bestandteil von bleifreien Loten und insbesondere in den Kunststoffgehäusen und der Tastatur als Flammhemmer enthalten. Other important metals are copper (circuit board manufacture), gold and silver (corrosion-resistant contact surfaces, bond connections) as well as tin and lead (solder connections). Due to RoHS, however, lead will hardly play a role in new mobile phones. Beryllium is also contained in printed circuit boards as an easily alloyable substance. Antimony is a component of lead-free solders and is contained in the plastic housings and the keyboard as a flame retardant.
Das Recycling erfordert das Trennen des Materialgemisches. In einer Tonne„Mobilte- lefon“ sind immerhin 4 Gramm Platin, 340 Gramm Gold und 3500 g Silber enthalten. Deshalb gilt das Recycling verbrauchter Produkte als wichtige Rohstoffquelle, zumal 80 % der verwendeten Materialien eines Mobiltelefons wiederverwertet werden kön- nen. Dazu wäre eine spezialisierte Industrie und die komplette Rücknahme verbrauchter Mobiltelefone nötig. Für ein solches Recyclingsystem plädierte im Juni 2012 der Sach- verständigenrat für Umweltfragen im Sinne der Einführung eines Pfandsystems für Mobiltelefone, wobei der Vorsitzende des Umweltrates Martin Faulstich eine Pfandhö- he zwischen 30 und 100 Euro vorschlug. Recycling requires the separation of the material mixture. A ton of “mobile phones” contain 4 grams of platinum, 340 grams of gold and 3,500 g of silver. That is why the recycling of used products is an important source of raw materials, especially since 80% of the materials used in a mobile phone can be reused. This would require a specialized industry and the complete withdrawal of used mobile phones. In June 2012, the Advisory Council on the Environment asked for such a recycling system in the sense of introducing a deposit system for mobile phones, with the Chairman of the Environment Council, Martin Faulstich, proposing a deposit between 30 and 100 euros.
Es werden bis zu 30 Metalle und Mineralien zur Herstellung eines Mobiltelefons benö- tigt. Einige dieser Metalle werden vor allem in Minen abgebaut, die von sogenannten Warlords kontrolliert werden. Diese finanzieren mit den Gewinnen aus den Minen ihre Armee und somit den Bürgerkrieg, z. B. den Ostkongo-Konflikt. Zwischen dem End- kundenpreis von Mobiltelefonen und den Herstellungskosten liegen oft erhebliche Dif- ferenzen von bis über 75 %. Selbst die Prozessoren sind durch die Massenproduktion im Einkauf für die Geräte-Hersteller oft kaum teurer als einstellige Dollarsummen, ebenso die Bildschirmanzeige und der verbaute Speicher. Up to 30 metals and minerals are required to manufacture a mobile phone. Some of these metals are mainly mined in so-called mines Warlords are controlled. They use the profits from the mines to finance their army and thus the civil war, e.g. B. the Eastern Congo conflict. There are often considerable differences of up to over 75% between the retail price of mobile phones and the manufacturing costs. Even the processors are often hardly more expensive than single-digit dollar amounts due to the mass production in purchasing for the device manufacturers, as is the screen display and the built-in memory.
So berichtete z. B. die Sendung Spiegel TV am 26. August 2012, ein damals 629 Euro teures iPhone 4 koste in der Herstellung (Bauteile und Löhne für die Montage) nur 155 Euro, exklusive noch Kosten für z. B. Lizenzen, Softwareentwicklung, Fracht, Vertrieb, Marketing, Verwaltung, Steuern und Zoll. For example, B. the show Spiegel TV on August 26, 2012, an then 629 euros expensive iPhone 4 in production (components and wages for assembly) only 155 euros, excluding costs for z. B. Licenses, software development, freight, sales, marketing, administration, taxes and customs.
Einige Verbraucherseiten wie isuppli.com veröffentlichen zudem auch regelmäßig Er- gebnisse über die Diskrepanz zwischen dem Wert der Hardware und den von den Her- stellern verlangten Preisen. Das 2013 erschienene Telefon Galaxy S4 der Firma Samsung etwa hat demnach ca. 236 Dollar Bauteil- und Materialkosten. Dabei entfallen z. B. ca. 30 Dollar auf den Prozessor, 75 auf den Bildschirm und 16 auf die Infrarot- Gestik- und Temperatur-Sensoren. Das Smartphone erschien in Deutschland mit 16 GB Speicher für ca. 649 Euro im Einzelhandel, was ca. 836 Dollar entsprach, allerdings noch ohne den in der Auflistung aufgeführten, modernen Prozessor. Some consumer sites such as isuppli.com also regularly publish results on the discrepancy between the value of the hardware and the prices demanded by the manufacturers. The Samsung Galaxy S4 phone released in 2013, for example, has about $ 236 in component and material costs. This eliminates z. B. about $ 30 on the processor, 75 on the screen and 16 on the infrared gesture and temperature sensors. The smartphone appeared in Germany with 16 GB of memory for about 649 euros in retail, which corresponded to about 836 dollars, but still without the modern processor listed in the list.
Die Produktion von Mobiltelefonen steht auf Grund der Arbeitsbedingungen in den Herstellerbetrieben in der Kritik (siehe z. B. Foxconn). Um die Probleme in der Herstel- lung von Mobiltelefonen zu beseitigen, ist eine transparente Lieferkette der Kon- fliktrohstoffe und der beteiligten Unternehmen notwendig. Diese kann zur Zeit jedoch kaum gewährleistet werden. Mit dem Fairphone gibt es ein Mobiltelefon, dessen Produ- zenten es sich zum Ziel gesetzt haben, diese Probleme anzugehen. The production of mobile phones is criticized due to the working conditions in the manufacturing companies (see e.g. Foxconn). In order to eliminate the problems in the manufacture of mobile phones, a transparent supply chain of the conflict raw materials and the companies involved is necessary. However, this can currently hardly be guaranteed. With the Fairphone there is a mobile phone whose producers have set themselves the goal of tackling these problems.
Eine Handytasehe ist ein Tasche, zum Aufbewahren von Handys. Wie eine Hülle kann auch sie zum Schutz vor Beschädigungen wie zum Beispiel vor Stürzen, Hitze, Kälte, Feuchtigkeit usw. verwenden. Weiteres Ziel kann es sein ein bestimmtes Design (Skins) oder Farben anzeigen 2x1 lassen. Meist wird Kunststoff, Kunstleder oder Textilien als Material für Handytaschen verwendet. Handytaschen gibt es in Folgenden Varianten: A cell phone pocket is a pocket for storing cell phones. Like a cover, it can also be used to protect against damage such as falls, heat, cold, moisture, etc. Another goal can be a certain design (skins) or show colors 2x1. Plastic, synthetic leather or textiles are mostly used as the material for cell phone cases. Mobile phone cases are available in the following variants:
-Hard- und Softcase: Beide Varianten beziehen sich auf eine Abdeckung des Smartpho- nes. Das Hardcase verwendet häufig härtere Materialien wie Plastik, während das Soft- case in der Regel Silicon verwendet. -Hard and soft case: Both variants relate to a cover of the smartphone. The hard case often uses harder materials such as plastic, while the soft case usually uses silicone.
-Bumper: Dieses Zubehör liegt über dem Rahmen des Handys und dient so als eine Art Stoßstange. -Bumper: This accessory lies over the frame of the cell phone and serves as a kind of bumper.
-Flip-Case und Etui: Beide Varianten sind genau auf die Größe des Smartphones abge- stimmt. Sie umhüllen das ganze Gerät und lassen sich wie ein Buch oder ein Portemon- naie öffnen. -Flip case and case: Both versions are tailored to the size of the smartphone. They cover the entire device and can be opened like a book or a wallet.
-Slim-Case: Das Slim-Case schmiegt sich eng an das Handy an und besteht in der Regel aus Neopren. -Slim case: The slim case hugs the cell phone and is usually made of neoprene.
-Backcover: Das Backcover konzentriert sich auf die Rückseite des Handys. -Backcover: The backcover focuses on the back of the cell phone.
-Hybrid-Cover: Normalerweise besteht ein Hybrid-Cover aus zwei Teilen, wobei die innere Hülle aus Silicon gefertigt ist. Diese wird in das Außencover eingeklemmt. Be- kannt ist das Hybrid-Cover auch als Outdoor-Hülle oder Outdoor-Cover. -Hybrid cover: Usually a hybrid cover consists of two parts, with the inner shell made of silicone. This is clamped into the outer cover. The hybrid cover is also known as an outdoor cover or cover.
-Handybeutel und Handysocken: Taschen, in denen sich die Handys reinstecken lassen und wieder rausgenommen werden können. - Mobile phone pouches and cell phone socks: bags in which the cell phones can be put in and taken out again.
-Armtaschen: Diese Taschen werden über den Oberarm gebunden. Sie sind für den Outdoor-Bereich, wie zum Beispiel für Fitness und Sport gedacht. -Arm bags: These bags are tied over the upper arm. They are intended for outdoor areas such as fitness and sports.
Eine Schutzfolie ist eine Folie die den Bildschirm vor Beschädigungen wie Rissen und Verschmutzungen (Fett, Staub usw.) schützen soll. Auch Panzerglas oder Flüssigglas kann als ein Display-Schutz verwendet werden. A protective film is a film that is intended to protect the screen from damage such as cracks and dirt (grease, dust, etc.). Tempered glass or liquid glass can also be used as a screen protector.
Ein Eingabestift (fachsprachlich englisch Stylus oder Touchpen) ist ein Stift, der zur Bedienung von Touchscreens verwendet wird. Durch den Eingabestift ist eine präzisere Bedienung als mit den Fingern möglich, da nur die dünne Spitze den Bildschirm be- rührt. Des Weiteren wird so die Verschmutzung des Bildschirms durch Fingerabdrücke verhindert. Für Handy gibt es mehren Halterungen, zum Beispiel für Fahrzeuge oder Fotografie. So kann das Handy als Radio oder Navigationssystem im Auto platziert werden oder sich Bildaufnahmen mit einem Stativ oder einem Selfie-Stick machen lassen. An input pen (technical English stylus or touch pen) is a pen that is used to operate touch screens. The stylus enables more precise operation than with your fingers, since only the thin tip touches the screen. It also prevents fingerprints on the screen. There are several holders for cell phones, for example for vehicles or photography. The cell phone can be placed in the car as a radio or navigation system, or pictures can be taken with a tripod or selfie stick.
Mobiltelefone sind beliebte Diebstahlobjekte, wobei nicht nur angeschaltete, angemel- dete Mobiltelefone interessant sind (da der Dieb mit ihnen ohne eigene Kosten telefo- nieren kann), sondern auch ausgeschaltete, über die PIN auf der SIM-Karte gesicherte Telefone. Die SIM-Karte kann jederzeit problemlos entfernt werden. Handelt es sich um ein nicht auf einen bestimmten Netzbetreiber zugelassenes Gerät, braucht lediglich eine neue SIM-Karte eingelegt zu werden, um das Gerät auf dem grauen Markt als vollwertig anbieten zu können. Mobile phones are popular theft objects, whereby not only switched on, registered mobile phones are interesting (since the thief can use them to telephone at no cost), but also switched off phones that are secured via the PIN on the SIM card. The SIM card can be easily removed at any time. If the device is not approved for a specific network operator, all you need to do is insert a new SIM card in order to be able to offer the device as a full-fledged product on the gray market.
Um das zu verhindern, empfiehlt sich das Sichern des Gerätes durch einen sogenannten Sperrcode oder auch Sicherheitscode. Gemäß seiner jeweiligen Einstellung wird das Gerät dann nach einer bestimmten Inaktivitätszeit oder nach dem Ausschalten deakti- viert und ist nur mit Hilfe des Codes wieder zu aktivieren. Der Nutzen des Sicher- heitscodes ist jedoch begrenzt, da er vom Dieb durch Generieren eines sogenannten „Sicherheits-Master-Codes“ umgangen werden kann. Der Sicherheitscode sperrt das Mobiltelefon, während der PIN-Code die SIM-Karte sperrt. To prevent this, it is advisable to secure the device using a so-called lock code or security code. According to its respective setting, the device is then deactivated after a certain period of inactivity or after switching off and can only be reactivated using the code. The use of the security code is limited, however, because the thief can circumvent it by generating a so-called “security master code”. The security code locks the mobile phone, while the PIN code locks the SIM card.
Eine neuere Form des Diebstahlsschutzes gibt es bei Samsung: uTrack sendet dabei nach Diebstahl oder Verlust des Mobiltelefons, wenn ein Dieb oder Finder eine andere SIM-Karte einlegt, eine SMS mit der„neuen“ Nummer der eingelegten SIM-Karte an eine vorher eingegebene Telefonnummer. So kann dann der rechtmäßige Eigentümer selbst oder durch Weitergabe an die Polizei die Ortung durchfuhren. There is a newer form of theft protection at Samsung: uTrack sends an SMS with the "new" number of the inserted SIM card to a previously entered phone number after the theft or loss of the mobile phone, if a thief or finder inserts another SIM card . The rightful owner can then carry out the location himself or by passing it on to the police.
Bei Diebstahl eines Handys (mit Karte) empfiehlt sich also zweierlei: Beantragung der Sperrung der Nummer (abhängig von der SIM-Karte: Angabe der eigenen Nummer und eines evtl vereinbarten Passwortes) Beantragung der Sperrung des gesamten Gerätes über die Angabe der geräteabhängigen IMEI-Nummer (oft auf dem Kaufvertrag oder der Originalverpackung angegeben. Die IMEI-Nummer steht auf dem Typenschild und kann auch durch Eingabe von *#06# angezeigt werden). Trotz der vorhandenen techni- schen Möglichkeit sperren jedoch nur wenige Netzanbieter Geräte anhand der IMEI- Nummer. If a cell phone is stolen (with a card), two things are recommended: Applying for the number to be blocked (depending on the SIM card: specifying your own number and a possibly agreed password) Applying for the entire device to be blocked by specifying the device-dependent IMEI number (often on the sales contract or the original packaging. The IMEI number is on the nameplate and can also be displayed by entering * # 06 #). Despite the existing technical possibility, only a few network providers block devices using the IMEI number.
Eine einfache Lösung zum Schutz vor Verlust ist die Verwendung eines zweiten, sehr kleinen, batteriebetriebenen Funkgeräts geringer Sendeleistung (1 mW), das gefahrlos ohne Belastung durch Strahlen und ohne jede Bedienung ein akustisches Signal abgibt, wenn der Träger des Mobiltelefons dieses liegen lässt und sich entfernt. Derartige Gerä- te verwenden üblicherweise Bluetooth. A simple solution to protect against loss is the use of a second, very small, battery-operated radio with low transmission power (1 mW), which emits an acoustic signal safely without exposure to radiation and without any operation if the wearer of the mobile phone leaves it lying down away. Such devices usually use Bluetooth.
Gegen den Verlust und die Beschädigung eines Mobiltelefons werden Han- dyversicherungen angeboten. Die Versicherungsbedingungen unterscheiden sich mitun- ter jedoch erheblich; Diebstahl, Schäden durch Sturz und Feuchtigkeit können enthalten sein. Wird das Mobiltelefon zuhause gestohlen, so ersetzt oft die Hausratversicherung das Gerät. Aber auch hier müssen verschiedene Bedingungen erfüllt sein. So kommt die Hausratversicherung nur für den Diebstahl auf, wenn durch Einbruchsspuren an Fen- stern oder Türen ein gewaltsames Eindringen von außen nachgewiesen wird. Mobile phone insurance is offered against the loss and damage of a mobile phone. However, the insurance conditions sometimes differ considerably; Theft, damage from falls and moisture can be included. If the mobile phone is stolen at home, household insurance often replaces the device. However, various conditions must also be met here. Household insurance only pays for theft if traces of break-in on windows or doors prove that a violent intrusion has occurred from outside.
Von den meisten dieser Versicherungspolicen wird abgeraten, da sie meist teuer sind bezogen auf den gebotenen Versicherungsumfang. Darüber hinaus können Besitzer ei- ner Handyversicherung bei einem Diebstahl nur äußerst selten auf eine Kostenerstat- tung des Versicherers hoffen. Darauf weisen die für Versicherungen zuständigen Marktwächter der Verbraucherzentrale Hamburg hin. Grund sind die hohen Anforde- rungen der Versicherer daran, wie Verbraucher ihr Handy bei sich tragen müssen. Eine für Deutschland repräsentative Forsa-Umfrage im Auftrag des Marktwächters Finanzen hat ergeben, dass 77 Prozent aller befragten Handybesitzer ihr Mobiltelefon im öffentli- chen Raum so verwahren, dass die Versicherung bei Diebstahl nicht zahlen müsste. Most of these insurance policies are discouraged, as they are usually expensive in relation to the scope of insurance offered. In addition, owners of a mobile phone insurance can only very rarely hope to be reimbursed by the insurer in the event of theft. This is pointed out by the market guards responsible for insurance at the Hamburg Consumer Center. The reason is the high demands of insurers on how consumers have to carry their cell phones with them. A representative Forsa survey for Germany on behalf of the market guard finance showed that 77 percent of all cell phone owners surveyed keep their cell phones in public places in such a way that the insurance does not have to pay in the event of theft.
SIM-Lock und Netlock sind Verfahren, mit dem Mobiltelefone an eine SIM-Karte, ei- nen Netzbetreiber oder an eine bestimmte Vertragsform gebunden werden. Ein mit SIM-Lock versehenes Mobiltelefon ist nur mit der beim Kauf des Telefons mitgeliefer- ten SIM-Karte verwendbar. Das Mobiltelefon kann somit mit keiner anderen SIM- Karte, auch nicht mit einer SIM-Karte desselben Netzbetreibers, betrieben werden.SIM-Lock and Netlock are procedures with which mobile phones are bound to a SIM card, a network operator or to a specific form of contract. A with Mobile phones with a SIM lock can only be used with the SIM card supplied with the phone. The mobile phone can therefore not be operated with any other SIM card, not even with a SIM card from the same network operator.
War SIM-Lock in Deutschland vor allem bei Prepaid-Paketen üblich, werden mittler- weile immer häufiger auch subventionierte Mobiltelefone mit Vertragsbindung ge- sperrt, dann allerdings mit dem kundenfreundlicheren Netlock. Ein mit Netlock gesperr- tes Telefon kann zumindest mit anderen SIM-Karten desselben Netzbetreibers benutzt werden. While SIM lock was common in Germany, especially for prepaid packages, subsidized cell phones with contractual obligations are now increasingly being blocked, but then with the more customer-friendly Netlock. A phone locked with Netlock can at least be used with other SIM cards from the same network operator.
Umgangssprachlich wird auch bei Netlock jeweils von Simlock gesprochen. In der Schweiz werden vom Betreiber als„SIM-Lock-geschützt“ bezeiclmete Geräte nur mit einem Netlock versehen; andere SIM-Karten desselben Netzbetreibers funktionieren darin auch. Der Paketanbieter beabsichtigt mit der ganzen oder teilweisen Sperrung des subventionierten Mobiltelefons, dass der Kunde nicht bei der Konkurrenz„fremdtelefo- niert“. Nur so kann er sicherstellen, dass sich die Subventionen bei den Gerätekosten durch Gesprächseinnahmen wieder ausgleichen. Colloquially, Netlock also speaks of Simlock. In Switzerland, devices designated as "SIM lock protected" only have a netlock; other SIM cards from the same network operator also work there. By blocking all or part of the subsidized cell phone, the parcel provider intends that the customer does not "make outside calls" to the competition. This is the only way he can ensure that the subsidies for the device costs are offset by the revenue from calls.
Üblicherweise kann der SIM-Lock und der Netlock nach Ablauf von zwei Jahren ko- stenlos oder innerhalb dieser Frist gegen Zahlung einer Gebühr um 100 Euro deaktiviert werden. Die Entsperrung erfolgt in der Regel durch den Benutzer selbst mittels Unlock- Code. Usually, the SIM lock and the net lock can be deactivated free of charge after two years or within this period for a fee of 100 euros. Unlocking is usually carried out by the user himself using the unlock code.
Daneben existieren im World Wide Web Anleitungen und Software zum selbständigen Entfernen von SEM- und Netzsperren. Oft wird ein ein- oder kleiner zweistelliger Be- trag dafür verlangt. Mit zunehmender Implementierung von verbesserten Sicherheits- mechanismen in den Mobilfunkgeräten wird für die Entfernung des SIM-Locks oft spe- zielles Equipment benötigt. Auch mit dünnen Zwischenkarten kann ein SIM- oder NET-Lock umgangen werden; so wird das Gerät unangetastet gelassen und man kann es dennoch mit Fremd(netz)-SIM-Karten nutzen, weill die Zwischenkarten die Netz- /Betreiberkennungen der eingelegten SIM-Karte zur Laufzeit manipulieren. In manchen EU-Ländern ist das eigenmächtige Entsperren illegal. In Österreich ist das Entsperren in Handy-Läden für fünf bis zehn Euro möglich und erlaubt. Für die Nut- zung bestimmter Dienstleistungen im Mobilfunk fallen Gebühren an, die vom Anbieter („Provider“) geschaffene Kostenregelung für diese bezeichnet man als„Mobiltelefonta- rif‘. Unterschiede bei Mobiltelefontarifen gibt es hauptsächlich in der Art der kosten- pflichtigen Leistungen, den Preisen und der Abrechnungsart. Siehe auch Roaming für Nutzung der Mobilfunknetze im Ausland. Das Verschicken von Kurzmitteilungen und das Telefonieren sowie alle anderen Dienste, bei denen Daten über das Mobilfunknetz versandt werden, werden in der Regel in Rechnung gestellt. Ausnahmen bilden mei- stens die Abfrage des Kontostandes, oft - aber nicht immer - auch das Abrufen der Mobilbox. In addition, there are instructions and software on the World Wide Web for the independent removal of SEM and network blocks. A single or small double-digit amount is often required for this. With the increasing implementation of improved security mechanisms in mobile radio devices, special equipment is often required to remove the SIM lock. A SIM or NET lock can also be avoided with thin intermediate cards; the device is left untouched and you can still use it with external (network) SIM cards because the intermediate cards manipulate the network / operator ID of the inserted SIM card at runtime. Unauthorized unlocking is illegal in some EU countries. In Austria, unlocking in mobile phone shops is possible and allowed for five to ten euros. Fees apply for the use of certain services in mobile telephony, the cost regulation created for this by the provider (“provider”) is known as the “mobile phone tariff”. The main differences between mobile phone tariffs are the type of chargeable services, the prices and the type of billing. See also roaming for use of the mobile phone networks abroad. Sending short messages and telephoning as well as all other services in which data is sent via the mobile network are usually billed. Exceptions are usually the query of the account balance, often - but not always - also the retrieval of the mobile box.
Der Preis orientiert sich im Allgemeinen an der Art (und Dauer) der Leistung und den verwendeten Netzen, gelegentlich auch der Tageszeit/dem Wochentag. Art der Lei- stung: The price is generally based on the type (and duration) of the service and the networks used, occasionally also the time of day / day of the week. Type of service:
Anrufe: Preis von der Dauer/Taktung (Abrechnung pro Sekunde, Minute usw.) abhän- gig· Calls: price depends on the duration / clocking (billing per second, minute, etc.) ·
Text-Aind Datensendungen (SMS, MMS usw.): Preis von Größe abhängig, aber nicht unbedingt proportional ansteigend (d. h. eine MMS fasst ein Vielfaches an Daten als ei- ne SMS, ist aber nicht um den gleichen Faktor teurer) Text-Aind data transmissions (SMS, MMS, etc.): Price depends on size, but does not necessarily increase proportionally (ie an MMS holds a multiple of data than an SMS, but is not more expensive by the same factor)
Verwendete Netze: Generell sind Gespräche im Netz des eigenen Anbieters günstiger als jene von Fremdanbietem oder ins Festnetz; Auslandsgespräche sind generell teurer als Inlandtelefonate. Networks used: Generally speaking, calls in the network of one's own provider are cheaper than those from third-party providers or to landlines; International calls are generally more expensive than domestic calls.
Tageszeit/Wochentag: Abends und nachts sind die Leistungen meist günstiger als am Tage, feiertags sind die Kosten geringer als werktags. Time of day / day of the week: In the evening and at night, the services are usually cheaper than during the day, on holidays the costs are lower than on weekdays.
Es werden zwei Hauptarten der Abrechnung unterschieden: Beim Postpaid, umgangs- sprachlich häufig auch , Mobiltelefonvertrag“ genannt, werden die Kosten für die Lei- stungen nachträglich im Rahmen einer festen Vertragsbindung einbezogen (die Min- destvertragsdauer beträgt im Normalfall zwischen 18 und 24 Monate). Oft enthalten sind Grundgebühren und Mindestumsätze. Allerdings existieren auch Postpaid- Anbieter ohne zeitliche Vertragsbindung. Auch erhältlich sind Spezialtarife mit pauschaler Ab- rechnung, die oft werbewirksam als Flatrates bezeichnet werden. A distinction is made between two main types of billing: With postpaid, often referred to colloquially as "mobile phone contract", the costs for the services are subsequently included within the framework of a fixed contractual relationship (the minimum contract duration is normally between 18 and 24 months) . Basic fees and minimum sales are often included. However, there are also postpaid providers without a fixed-term contract. Special tariffs with flat-rate billing are also available, which are often referred to as flat rates for effective advertising.
Beim Prepaid wird jede Leistung direkt von einem aufladbaren Guthabenkonto abge- bucht, Grundgebühren und Mindestumsätze kommen in Ausnahmefällen vor. [124] Im Idealfall befindet sich das Guthaben auf der SIM-Karte; wenn diese erschöpft ist, kön- nen außer Notrufiiummem keine anderen Teilnehmer angerufen werden. Zunehmend stellen die Provider auf Tarife um, die ein Aufladen des Guthabens per Abbuchung vom Konto des Kunden erlauben. Zeitweise war durch die AGB oder durch Zustimmung des Kunden hierzu ein mehrfaches automatisches Abbuchen ohne weitere Rückfrage er- möglicht. With prepaid, every service is debited directly from a rechargeable credit account; basic fees and minimum sales occur in exceptional cases. [124] Ideally, the credit is on the SIM card; if this is exhausted, no other participants can be called except for emergency calls. Providers are increasingly switching to tariffs that allow the credit to be topped up by debiting the customer's account. At times, the GTC or the consent of the customer made multiple automatic debiting possible without further inquiry.
Mittlerweile haben Gerichtsurteile dies als überraschende Klausel abgelehnt und auf das maximal einmalige automatische Abbuchen eines Festbetrags beschränkt hn deutschen Sprachraum sowie in Ländern mit größeren deutschsprachigen Bevölkerungsteilen sind verschiedene Netzbetreiber vertreten: Wie alle Geräte mit integriertem Computer ist auch ein Mobilfunktelefon nicht frei von Softwarefehlem. Bislang sind einige wenige Handyviren für auf Symbian basierende Geräte bekannt. Viren, die in der Lage sind, Mobiltelefone lahmzulegen, basieren meist auf Softwarefehlem. Gefahren bestehen vor allem in Form von Schadprogrammen, die sich in Dienstemitteilungen unter falschen Namen ausgeben oder durch das sogenannte Bluejacking, das Fehler in der Bluetooth- Implementierung ausnutzt. Es empfiehlt sich, Bluetooth nur bei Bedarf einzuschalten oder sich zumindest für andere unsichtbar zu machen. Unerwartete Bluetooth- Nachrichten sollten abgewiesen werden. In the meantime, court rulings have rejected this as a surprising clause and limited it to the maximum one-time automatic debiting of a fixed amount. Different network operators are represented in the German-speaking area and in countries with larger German-speaking populations: Like all devices with an integrated computer, a mobile phone is not free from software errors. So far, a few cell phone viruses are known for Symbian-based devices. Viruses that are able to paralyze mobile phones are mostly based on software errors. The main dangers are in the form of malware, which pretends to be under false names in service messages, or through so-called bluejacking, which takes advantage of errors in the Bluetooth implementation. It is advisable to only switch on Bluetooth when necessary or at least to make yourself invisible to others. Unexpected Bluetooth messages should be rejected.
Da Mobiltelefone aktiv elektromagnetische Wellen aussenden, sind die Auswirkungen dieser Wellen im Rahmen der elektromagnetischen Umweltverträglichkeit zu prüfen. Es gibt Menschen, die beim telefonieren, subjektiv unterschiedliche Symptome wahmeh- men (von Wärme bis hin zu leichtem Druck oder Kopfschmerzen). Unklar ist, ob die Symptome vom mechanischen Anlegen des Hörers, und der deshalb lokal verringerten Kühlung der Hautoberfläche, dem Nocebo-Effekt oder objektiv von der elektromagneti- sehen Beaufschlagung des Gewebes verursacht werden. In verbündeten Experimenten konnte die Wahrnehmung von durch Mobiltelefonen ausgelösten Symptomen nicht be- stätigt werden. Auch im Akku eines Mobiltelefons entsteht beim Betrieb Wärme, die sich gegebenenfalls durch Wärmeleitung auf das Gewebe überträgt. Since mobile phones actively emit electromagnetic waves, the effects of these waves must be checked in the context of electromagnetic environmental compatibility. There are people who perceive subjectively different symptoms when talking on the phone (from warmth to slight pressure or headache). It is unclear whether the symptoms are due to the mechanical application of the receiver, and therefore the locally reduced cooling of the skin surface, the nocebo effect or objectively from the electromagnetic see exposure to tissue is caused. In allied experiments, the perception of symptoms triggered by mobile phones could not be confirmed. During operation, the battery of a cell phone also generates heat, which may be transferred to the tissue through heat conduction.
Umstritten und nicht vollständig geklärt ist, welchen Einfluss die Wirkungen von Mo- bilfunkstrahlung auf die Entstehung von Krebs haben. It is controversial and not fully clarified what influence the effects of mobile radio radiation have on the development of cancer.
-Eine 2006 im British Medical Journal publizierte Studie zeigte, dass Telefonieren mit dem Mobiltelefon - auch nach einer längeren Nutzungsdauer (ca. zehn Jahre) - nicht das Risiko erhöht, an einem Hirntumor zu erkranken. Nach Auswertung der Daten von insgesamt 2682 Personen, davon 966 Tumorpatienten, kamen die Forscher zu dem Schluss, dass Mobilfunkstrahlung als Risikofaktor zumindest für die in der Studie be- trachteten Himtumore vom Gliom-Typ ausscheide. A study published in the British Medical Journal in 2006 showed that using a mobile phone - even after a long period of use (approx. Ten years) - does not increase the risk of developing a brain tumor. After evaluating the data from a total of 2682 people, including 966 tumor patients, the researchers came to the conclusion that cell phone radiation is a risk factor for at least the glioma-type brain tumors considered in the study.
-Dieser Mangel im Studiendesign veranlasste Professor Lennart Hardell (Universitäts- krankenhaus Örebro) und Professor Kjell Hansson Mild (Universität Umeä) zu einer Metastudie, bei der sie insgesamt 11 Studien neu bewerteten. Mit dem Ergebnis, dass bereits bei einer täglichen Nutzung des Mobiltelefons von einer Stunde über einen Zeit- raum von zehn Jahren die Wahrscheinlichkeit, an Gehirntumor oder an Akustikusneuri- nom zu erkranken um das Dreifache ansteigt (und um das Fünffache an der Seite, an der das Mobiltelefon genutzt wird). Da für die Entwicklung von Gehirntumoren zumindest zehn Jahre vorausgesetzt wird, rechneten Hansson und Mild im Jahre 2007 mit einem Ansteigen in naher Zukunft. -This lack of study design prompted Professor Lennart Hardell (Örebro University Hospital) and Professor Kjell Hansson Mild (Umeä University) to conduct a meta-study in which they re-evaluated a total of 11 studies. With the result that the daily use of the cell phone for one hour over a period of ten years increases the probability of developing a brain tumor or acoustic neuroma by three times (and five times on the side at the side) the mobile phone is used). Since at least ten years are required for the development of brain tumors, Hansson and Mild anticipated an increase in 2007 in the near future.
-Nach einer am 24. März 2012 im British Medical Journal veröffendichten Studie blieb der erwartete Anstieg aus: Während die Anzahl der Mobiltelefonnutzer stark zunahm, blieb die Rate der Tumorerkrankungen etwa gleich, auch wenn man den von Hannson und Mild geforderten Abstand von 10 oder mehr Jahren zwischen Telefonnutzung und Erkrankungsbeginn berücksichtigte. -Auswertungen von Hardell et al. (2013) unter Berücksichtigung von Langzeitnutzung (> 20 Jahre) zeigen eine mit der Nutzungsdauer korrelierende Häufung speziell (gutar- tiger) Akustikusneurinome. Die WHO folgt in einer Veröffentlichung aus dem Jahr 2011 der Einschätzung der Internationalen Agentur für Krebsforschung, die Handy- strahlung als„möglicherweise krebserregend“ einstuft. Eine Studie aus dem Jahr 2006 kommt zu dem Schluss, dass es genetische bedingte Unterschiede gibt, was die Emp- findlichkeit von Zellen auf Strahlung durch Mobiltelefone betrifft. -According to a study published in the British Medical Journal on March 24, 2012, the expected increase failed to materialize: while the number of mobile phone users increased sharply, the rate of tumor diseases remained approximately the same, even if the distance of 10 or more required by Hannson and Mild Years between telephone use and the onset of illness. - evaluations by Hardell et al. (2013), taking into account long-term use (> 20 years), show an accumulation of special (benign) acoustic neuromas correlating with the service life. In a publication from 2011, the WHO follows the assessment of the International Agency for Research on Cancer, which classifies cell phone radiation as “possibly carcinogenic”. A study from 2006 concluded that there are genetic differences in the sensitivity of cells to radiation from cell phones.
Die Trägerfrequenzen von 900 MHz und 1800/1900 MHz liegen weit unterhalb der Frequenzen, bei denen es zu einer Ionisation von Molekülen kommen kann. Dazu kann es - wie beim photoelektrischen Effekt - erst bei etwa millionenfach höheren Frequen- zen von mindestens 800 THz = 800.000.000 MHz kommen. [139] Schädigungen ähnlich jenen durch UV-Strahlung oder Radioaktivität (Sonnenbrand, Krebs) durch Ionisierung können deshalb ausgeschlossen werden. The carrier frequencies of 900 MHz and 1800/1900 MHz are far below the frequencies at which ionization of molecules can occur. As with the photoelectric effect, this can only occur at frequencies that are around a million times higher, at least 800 THz = 800,000,000 MHz. [139] Damage similar to that caused by UV radiation or radioactivity (sunburn, cancer) due to ionization can therefore be excluded.
In wissenschaftlichen Studien seit Beginn der 1990er Jahre, insbesondere aus dem Ar- beitskreis des schwedischen Neurochirurgen Leif G. Salford an der Universität Lund, wurden Ergebnisse erzielt, die eine Öffnung der Blut-Him-Schranke im nicht- thermischen Bereich, nach der Exposition mit GSM-Frequenzen beschreiben. Andere Arbeitsgruppen können die Ergebnisse von Salford nicht bestätigen. Auch wird von an- deren Arbeitskreisen insbesondere die angewandte Methodik in Frage gestellt. In scientific studies since the early 1990s, in particular from the working group of the Swedish neurosurgeon Leif G. Salford at the University of Lund, results have been achieved that open the blood-him barrier in the non-thermal range after exposure to Describe GSM frequencies. Other groups cannot confirm Salford's results. Other working groups also question the applied methodology in particular.
Die Studie„Schutz von Personen mit Implantaten und Körperhilfen in elektromagneti- schen Feldern des Mobilfimks, UMTS, DECT, Powerline und Induktionsfunkanlagen“ im Auftrag des damaligen deutschen Bundesministeriums für Wirtschaft und Arbeit aus dem Jahre 2005 kam zu dem Ergebnis, dass die Störung eines Herzschrittmachers durch 0,9 GHz-und 1,8 GHz-GSM-Mobilfunkstationen sowie 2,1 GHz UMTS- Mobilfunkstationen bei Einhaltung der Referenzgrenzwerte ausgeschlossen werden kann. Funkwellenexpositionen von Mobiltelefonen sowohl im 1,8 GHz-GSM-Bereich und UMTS-Frequenzbereich (2,1 GHz-Frequenzband) verursachen keine Störungen bei Herzschrittmachern. Selbes gilt auch für den Betrieb von GSM-Telefonen im 0,9 GHz- Band, wenn sie zum Telefonieren an den Kopf gehalten werden. Wurden bei der Studie GSM-Telefone, die im 0,9 GHz-Band senden, in einem Abstand von 5,5 cm zum Herz- schrittmacher vor die Brust gehalten, so traten bei 7 % der Herzschrittmacher Störungen auf. Dabei handelte es sich ausschließlich um Herzschrittmacher älteren Datums. The study “Protection of people with implants and body aids in electromagnetic fields of mobile radio, UMTS, DECT, Powerline and induction radio systems” commissioned by the then German Federal Ministry of Economics and Labor came to the conclusion in 2005 that the disturbance of a pacemaker can be excluded by 0.9 GHz and 1.8 GHz GSM mobile radio stations as well as 2.1 GHz UMTS mobile radio stations if the reference limit values are observed. Radio wave exposure of mobile phones in both the 1.8 GHz GSM range and the UMTS frequency range (2.1 GHz frequency band) do not cause interference with pacemakers. The same also applies to the operation of GSM telephones in the 0.9 GHz Band when held by the head for phone calls. If, in the study, GSM telephones that transmit in the 0.9 GHz band were held at a distance of 5.5 cm from the pacemaker in front of the chest, 7% of the pacemakers experienced malfunctions. These were exclusively older pacemakers.
Weiterhin wird vermutet, die Strahlung der Mobiltelefone könne, wenn sie in der Ho- sentasche oder am Gürtel getragen werden, Männer unfruchtbar machen, da Spermien durch die Strahlung bewegungsunfähig werden könnten. Die Messungen beruhen je- doch teilweise nur auf ungenauen, unwissenschaftlichen Methoden, teilweise aber auch auf divergierenden Untersuchungen mehrerer Universitäten, die aber je nach Studien- Design zu unterschiedlichen Ergebnissen kommen und häufig zweifelhaft sind. It is also suspected that the radiation from mobile phones, if carried in a pocket or on a belt, can make men sterile, since the radiation could render sperm unable to move. However, some of the measurements are based only on imprecise, unscientific methods, but some are also based on divergent studies by several universities, which, depending on the study design, come to different results and are often questionable.
Das Bundesamt für Strahlenschutz (BfS) hält "nach dem derzeitigen wissenschaftlichen Kenntnisstand [..] die international festgelegten Höchstwerte [für ausreichend], um vor nachgewiesenen Gesundheitsrisiken zu schützen." Zum Schutz vor "Unsicherheiten in der Risikobewertung" empfiehlt es trotzdem die Exposition durch elektromagnetische Felder vorsorglich gering zu halten. [149] Es empfiehlt die Nutzung von Headsets, SMS, Mobiltelefone mit geringen SAR-Werten, Festnetz-Telefonie, kurze Telefonate und das Vermeiden von Gesprächen mit schlechtem Empfang. Im Jahr 2008 sprach es sich„gegen die Vermarktung von Kinderhandys aus, selbst wenn diese durch den Blau- en Engel gekennzeichnet sind.“ Diese Empfehlung findet sich allerdings nicht mehr auf der Webseite des BfS. The Federal Office for Radiation Protection (BfS) considers "according to the current state of scientific knowledge [..] the internationally established maximum values [are sufficient] to protect against proven health risks." To protect against "uncertainties in the risk assessment" it is nevertheless recommended to keep exposure to electromagnetic fields low as a precaution. [149] It recommends the use of headsets, SMS, mobile phones with low SAR values, landline telephony, short calls and the avoidance of calls with poor reception. In 2008, it spoke out “against the marketing of children's cell phones, even if they are marked by the Blue Angel.” However, this recommendation can no longer be found on the BfS website.
Am 30. März 2017 erging im italienischen Ivrea der Beschluss eines Arbeitsgerichtes unter Vorsitz von Dr. Luca Fadda, in dem erstmals eine Tumorerkrankung (Akustikusneurinom) als Folge häufigen beruflichen Mobiltelefontelefonierens als Be- rufskrankheit anerkannt wurde. Geklagt hatte der 57-jährige Roberto Romeo, der als Angestellter der Telecom Italia dienstlich 15 Jahre lang regelmäßig mit einem Mobilte- lefon telefonierte. Es handelt sich hier um ein Urteil einer untersten arbeitsgerichtlichen Instanz in Italien. 104. Smartphone On March 30, 2017 in Ivrea, Italy, a decision was made by a labor court chaired by Dr. Luca Fadda, in which a tumor disease (acoustic neuroma) as a result of frequent occupational cell phone calls was recognized as an occupational disease for the first time. The complaint was filed by Roberto Romeo, 57, who, as an employee of Telecom Italia, made regular calls on a mobile phone for 15 years. This is a judgment of a lower labor court in Italy. 104. Smartphone
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung eines elekronischen Elementes (E) für ein Element zur Verwendung als ein Mobiltelefon- und/oder Smartphone und/oder Mobiltelefon- und/oder Smartphone- zubehörelement und/oder Verwendung des elektronischen Elementes (E) zur Verwen- dung für ein Element als Steuergerät und/oder ein Steuergerät enthaltend, vorzugsweise auf technischer Basis eines Mobiltelefons und/oder Smartphones, vorzugsweise zur Verwendung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtechnik, wobei die Frequenzbänder des elektronischen Elementes (E) erfindungs- gemäß Frequenzbandbreiten zwischen 1Hz und 100 GHz aufweisen, wobei das Mobil- telefon und/oder Smartphone vorzugsweise wenigstens einen Chipkartenleser- und/oder ein Speicherkartenlesegerät aufweist, mit wenigstens einem der im Folgenden aufge- führten technischen Merkmale: Use of an electronic element (E) for an element for use as a cell phone and / or smartphone and / or cell phone and / or smartphone accessory element and / or use of the electronic element (E) for use for an element as a control device and / or containing a control unit, preferably on a technical basis of a mobile telephone and / or smartphone, preferably for using the electronic element (E) in control, regulation and measurement technology, the frequency bands of the electronic element (E) according to the invention being frequency bandwidths have between 1 Hz and 100 GHz, the mobile telephone and / or smartphone preferably having at least one chip card reader and / or a memory card reader, with at least one of the technical features listed below:
Smartphone (['smaröfoun]; ['smcutfoun] AE, [’smait.faun] BE) (englisch, etwa „schlaues Telefon“) nennt man ein Mobiltelefon (umgangssprachlich Handy) mit um- fangreichen Computer-Funktionalitäten und Konnektivitäten. Bei eher fließendem Übergang dient der Begriff der Abgrenzung von herkömmlichen („reinen“) Mobiltele- fonen. Erste Smartphones vereinigten die Funktionen eines Personal Digital Assistant (PDA) bzw. Tabletcomputers mit der Funktionalität eines Mobiltelefons. Später wurden dem kompakten Gerät auch noch die Funktionen eines transportablen Medienabspielge- rätes, einer Digital- und Videokamera und eines GPS-Navigationsgeräts hinzugefügt. Zentrale Merkmale sind Touchscreens zur Bedienung sowie Computer-ähnliche Be- triebssysteme. Ein Intemetzugang ist wahlweise per mobiler Breitbandverbindung des Mobilfunkanbieters oder WLAN möglich. Smartphone (['smaröfoun]; [' smcutfoun] AE, [’smait.faun] BE) (English, about" smart phone ") is called a cell phone (colloquially cell phone) with extensive computer functionalities and connectivities. In the case of a rather smooth transition, the term serves to differentiate from conventional (“pure”) mobile phones. The first smartphones combined the functions of a personal digital assistant (PDA) or tablet computer with the functionality of a mobile phone. Later the functions of a portable media player, a digital and video camera and a GPS navigation device were added to the compact device. The central features are touch screens for operation and computer-like operating systems. Internet access is optionally possible via a mobile broadband connection from the mobile phone provider or WLAN.
Die ersten Smartphones gab es bereits in den späten 1990er Jahren, aber erst mit der Einführung des iPhones im Jahr 2007 gewannen sie nennenswerte Marktanteile. Der Begriff Smartphone stammt von der Firma Ericsson, welche ihr Modell R380 mit Sym- bian-Software, Touchscreen, Jntemetbrowser und Kalenderfunktionen um die Jahrtau- sendwende so nannte. Heute sind die meisten verkauften Mobiltelefone Smartphones. Durch den permanent mitgefuhrten Intemetzugang löste dies einen Wandel im Internet - Nutzungsverhalten aus, insbesondere bei sozialen Netzwerken wie Facebook oder Twit- ter. The first smartphones were launched in the late 1990s, but it was only with the introduction of the iPhone in 2007 that they gained significant market share. The term smartphone comes from the company Ericsson, which around the year their model R380 with symbian software, touchscreen, internet browser and calendar functions so called. Today, most of the cell phones sold are smart phones. Due to the constant access to the Internet, this triggered a change in Internet usage behavior, especially in social networks such as Facebook or Twitter.
Online-Enzyklopädien wie Wikipedia profitieren ebenso durch die permanente Verfüg- barkeit, da Artikel auch von unterwegs bearbeitet und Fotos deutlich einfacher hochge- laden werden können. Das meistverbreitete Smartphone-Betriebssystem ist das von fast allen Herstellern verwendete Android (Marktanteil nach Stückzahlen Q2 2015 etwa 83 %), mit einigem Abstand gefolgt von dem nur auf Apple-Geräten eingesetzten Apple iOS (Marktanteil nach Stückzahlen Q2 2015 etwa 14 %). Online encyclopedias such as Wikipedia also benefit from permanent availability, since articles can also be edited on the go and photos can be uploaded much more easily. The most widespread smartphone operating system is the Android used by almost all manufacturers (market share according to quantity Q2 2015 about 83%), followed at some distance by the Apple iOS only used on Apple devices (market share according to quantity Q2 2015 about 14%).
Smartphones können durch folgende Merkmale von klassischen Mobiltelefonen, PDAs und Electronic Organizern unterschieden werden: Smartphones can be distinguished from classic mobile phones, PDAs and electronic organizers by the following features:
-Smartphones sind bezüglich Konstruktion und Bedienung nicht nur für das Telefonie- ren optimiert, sondern sollen auf kleinem Raum die Bedienung einer breiten Palette von Anwendungen ermöglichen. Typische Merkmale sind daher im Vergleich zu älteren Mobiltelefonen relativ große und hochauflösende Bildschirme, alphanumerische Tasta- turen und/oder Touchscreens. -Smartphones are not only optimized for telephoning in terms of design and operation, but are intended to enable the operation of a wide range of applications in a small space. Typical features are therefore relatively large and high-resolution screens, alphanumeric keyboards and / or touchscreens compared to older mobile phones.
-Smartphones verfugen meist über ein Betriebssystem mit offengelegter API (siehe Ab- schnitt Betriebssysteme). Es ermöglicht dem Benutzer, Programme von Drittherstellem zu installieren. Mobiltelefone haben im Gegensatz dazu meist eine vordefinierte Pro- grammoberfläche, die nur begrenzt, z. B. durch Java- Anwendungen, erweitert werden kann. -Smartphones usually have an operating system with an exposed API (see section Operating systems). It allows the user to install third party programs. In contrast, mobile phones usually have a predefined program interface that is only limited, eg. B. can be expanded by Java applications.
-Smartphones verfugen oft über unterschiedliche Sensoren, die in klassischen Mobilte- lefonen seltener zu finden sind. Hierzu zählen insbesondere Bewegungs-, Foto- (RGB und schwarz-weiß), Lage-, Magnetfeld-, Licht- und Näherungssensoren sowie GPS- Empfänger. Durch diese Merkmale bieten Smartphones die Grundlagen zur mobilen Büro- und Da- tenkommunikation in einem einzigen Gerät. Der Benutzer kann Daten (etwa Adressen, Texte und Termine) über die Tastatur oder einen Stift erfassen und zusätzliche Software selbst installieren. Die meisten Geräte verfugen über eine oder mehrere Digitalkameras zur Aufnahme unbewegter und bewegter Bilder sowie für die Bildtelefonie. -Smartphones often have different sensors that are less common in classic mobile phones. These include in particular motion, photo (RGB and black and white), position, magnetic field, light and proximity sensors as well as GPS receivers. With these features, smartphones offer the basics for mobile office and data communication in a single device. The user can enter data (such as addresses, texts and appointments) using the keyboard or a pen and install additional software himself. Most devices have one or more digital cameras for capturing still and moving images and for video telephony.
Die bei PDAs z. B. zur Synchronisierung verwendeten Verbindungsarten, wie WLAN, Bluetooth, Infrarot oder die USB-Kabelverbindung, werden durch bislang in der Mobil- telefonie übliche Verbindungsprotokolle, wie GSM, UMTS (und HSDPA), GPRS und HSCSD, ergänzt. The z. B. connection types used for synchronization, such as WLAN, Bluetooth, infrared or the USB cable connection, are supplemented by connection protocols previously used in mobile telephony, such as GSM, UMTS (and HSDPA), GPRS and HSCSD.
So ist es beispielsweise möglich, unterwegs neben der Mobiltelefonie auch SMS, MMS, E-Mails sowie, bei modernen Geräten, Videokonferenzen per UMTS oder Inter- net-Telefonie (VoIP) mit WLAN über Intemet-Zugriffspunkte zu nutzen. Theoretisch - und zum Teil auch in der praktischen Nutzung - können damit neben Audio- und Vi- deostreamings aus dem Internet (zum Beispiel über WLAN) auch Fernsehprogramme über DVB-H und mit entsprechender Hardware auch DVB-T empfangen werden. Ein weiteres Beispiel ist die eingebaute oder optionale Java-Unterstützung (auf CLDC- oder MIDP-Basis) - Mobiltelefone gelten als eine der populärsten Anwendungen von Em- bedded Java. For example, it is possible to use SMS, MMS, e-mails as well as, in modern devices, video conferences via UMTS or Internet telephony (VoIP) with WLAN via Internet access points in addition to mobile telephony. Theoretically - and in some cases also in practical use - in addition to audio and video streaming from the Internet (for example via WLAN), television programs can also be received via DVB-H and, with the appropriate hardware, also DVB-T. Another example is the built-in or optional Java support (based on CLDC or MIDP) - mobile phones are one of the most popular applications of embedded Java.
Smartphones werden zunehmend auch für die Fernsteuerung von digitalen Geräten ein- gesetzt, wie zum Beispiel Kameras, Action-Camcordem, AV-Receivem, Fernsehgerä- ten oder Quadcoptem. Als das erste Smartphone gilt der von BellSouth und IBM ent- wickelte und von Mitte 1994 bis Anfang 1995 in einem Teil der USA als„Personal Communicator“ vertriebene Simon. [5] Vorreiter der Smartphone-Systeme war das PEN/GEOS 3.0 des Herstellers GeoWorks, das in der 1996 eingeführten Nokia- Communicator-Serie eingesetzt wurde. Als Nokia für die Communicator-Reihe 92x0, 9300, 9300i und 9500 auf einen anderen Prozessor wechselte, bildete das Unternehmen mit Psion und dessen EPOC-System eine Allianz, um die Symbian-Plattform zu ent- wickeln. Symbian war lange Zeit das meistgenutzte Smartphone-Betriebssystem und hatte im Jahr 2006 einen Marktanteil von etwa 73 %. Die wichtigsten Konkurrenten wa- ren Windows Mobile, Blackberry OS und Palm OS. Smartphones are also increasingly being used for remote control of digital devices, such as cameras, action camcorders, AV receivers, televisions or quadcopters. The first smartphone is the Simon developed by BellSouth and IBM and distributed from mid-1994 to early 1995 in a part of the USA as "Personal Communicator". The pioneer of smartphone systems was the PEN / GEOS 3.0 from the manufacturer GeoWorks, which was used in the Nokia Communicator series introduced in 1996. When Nokia switched to a different processor for the Communicator series 92x0, 9300, 9300i and 9500, the company formed an alliance with Psion and its EPOC system to develop the Symbian platform. Symbian has long been the most used smartphone operating system and had a market share of approximately 73% in 2006. The main competitors were Windows Mobile, Blackberry OS and Palm OS.
Die Einführung des iPhone mit seiner Multitouch-Bedienoberfläche im Jahr 2007 mar- kierte einen Wendepunkt im Smartphone-Markt. Neue Betriebssysteme wie Android, Palm webOS und Windows Phone 7 konnten hauptsächlich oder ausschließlich über Touchscreens bedient werden. Symbian verlor dadurch schnell an Bedeutung und lag im Herbst 2011 etwa gleichauf mit dem iPhone. Zwischen 2008 und 2011 kündigten al- le großen Hersteller von Symbian-Geräten an, in Zukunft auf andere Systeme zu set- zen.[7][8][9] Das am häufigsten installierte Mobil -Betriebssystem auf Smartphones ist seit Herbst 2011 Android von Google mit über 60 % Marktanteil, was an dem deutlich geringeren Durchschnittsverkaufspreis von Mobiltelefonen mit Android liegt. Ebenfalls mit einem signifikanten Marktanteil ist danach iOS von Apple zu erwähnen. Der finni- sche Hersteller Nokia, der für viele Jahre führender Hersteller von Mobiltelefonen war (1998 bis 2011), bot seit 2012 Smartphones fast ausschließlich mit dem Microsoft- Betriebssystem Windows Phone an, verkaufte jedoch seine Mobiltelefon-Sparte im Jahr 2014 an Microsoft. The introduction of the iPhone with its multi-touch user interface in 2007 marked a turning point in the smartphone market. New operating systems such as Android, Palm webOS and Windows Phone 7 could be operated mainly or exclusively via touchscreens. As a result, Symbian quickly lost its importance and was roughly on par with the iPhone in autumn 2011. Between 2008 and 2011 all major manufacturers of Symbian devices announced that they would use other systems in the future. [7] [8] [9] The most frequently installed mobile operating system on smartphones has been Android by Google with a market share of over 60% since autumn 2011, which is due to the significantly lower average selling price of mobile phones with Android. IOS with Apple should also be mentioned with a significant market share. Finnish manufacturer Nokia, which has been a leading manufacturer of mobile phones for many years (1998 to 2011), has offered smartphones almost exclusively with the Microsoft operating system Windows Phone since 2012, but sold its mobile phone division to Microsoft in 2014.
Seit 2009 kommt es angesichts der zunehmenden Bedeutung von Smartphones zu zahl- reichen Rechtsstreitigkeiten um Patente und Designrechte, an denen alle großen Smart- phone-Hersteller beteiligt sind. Das 2013 eingeführte Galaxy S4 ist das erste TCO- zertifizierte Smartphone der Welt. Ende 2013 kam mit dem Fairphone das erste Smart- phone auf den Markt, bei dem Fairtrade- und Umweltaspekte eine größere Rolle spielen sollten. Der weltweite Absatz von Smartphones ist seit dem 4. Quartal 2017 rückläufig. Im Gesamtjahr (2017) wurden weltweit insgesamt 1,472 Milliarden Smartphones aus- geliefert, was einem Rückgang von weniger als 1 % gegenüber den 1,473 Milliarden Einheiten im Jahr 2016 entspricht. Die höchsten Marktanteile am Smartphone-Markt haben derzeit (Stand 2018) Samsung, Huawei und Apple. In view of the increasing importance of smartphones, there have been numerous legal disputes over patents and design rights since 2009, in which all major smartphone manufacturers are involved. The Galaxy S4, launched in 2013, is the world's first TCO-certified smartphone. At the end of 2013, the Fairphone, the first smartphone to be launched, in which fair trade and environmental aspects were to play a greater role. Global smartphone sales have been declining since the fourth quarter of 2017. For the full year (2017), a total of 1.472 billion smartphones were delivered worldwide, which corresponds to a decrease of less than 1% compared to the 1.473 billion units in 2016. The highest market shares in the smartphone market currently (as of 2018) are Samsung, Huawei and Apple.
Moderne Smartphones lassen sich dank einer großen Funktionsfülle je nach Ausstat- tung u. a. nutzen als: -Zentrale für vom Benutzer beabsichtigte (Mobiltelefon, Webbrowser, E-Mail, SMS, MMS sowie IP-Telefonie (VolP), Instant Messaging (IM) und Chat, teilweise auch Fax, Video-Telefonie und Konferenz-Schaltungen), aber auch nicht beabsichtigte (Abhöreinrichtungen, Spionage) Kommunikation Thanks to a wide range of functions, modern smartphones can be used, depending on the equipment, as: -Central for users intended (mobile phone, web browser, email, SMS, MMS as well as IP telephony (VoIP), instant messaging (IM) and chat, sometimes also fax, video telephony and conference calls), but not either intended communication (eavesdropping, espionage)
-Personal Information Manager (PIM) mit Adressbuch, Terminkalender, Aufgabenliste, Notizblock, Geburtstagsliste usw. mit Abgleich mit einer Desktop-Applikation oder über das Internet (Microsoft (Hosted) Exchange, Blackberry-Dienst) -Personal Information Manager (PIM) with address book, diary, task list, notepad, birthday list etc. with comparison with a desktop application or via the Internet (Microsoft (Hosted) Exchange, Blackberry service)
-Diktiergerät -Voice recorder
-Speicher und Versender von Daten aller Art, auch in Echtzeit - Storage and sending of all types of data, including in real time
-Medienfunktionen mit Mediaplayer, Radio, Bildbetrachter, Foto- und Videokamera -Taschencomputer (beispielsweise Textverarbeitung, Tabellenkalkulation, PDF -Reader, Taschenrechner) - Media functions with media player, radio, image viewer, photo and video camera - Pocket computer (e.g. word processing, spreadsheet, PDF reader, calculator)
-Funk-Modem für den PC, auch Tethering genannt Radio modem for the PC, also called tethering
-Navigation mit Navigationssystem und Landkarten bzw. Mittel zur Bestimmung des eigenen Aufenthaltsorts durch andere -Navigation with navigation system and maps or means of determining one's own whereabouts by others
-Gerät für standortbezogene Dienste (Location Based/Aware Services), wie mobile Umgebungssuche (von sogenannten Points of Interest) -Device for location-based services (Aware Services), such as mobile environment search (from so-called points of interest)
-mobile Spielkonsole -mobile game console
-Enterprise Mobility Client: Mobiles Zugangsgerät (i. d. R. als Thin Client) zu GG- Diensten und Servern innerhalb einer Untemehmensinfrastruktur, Einsatzbeispiele: ERP, CRM, Warenwirtschaftssystem, Spezial- und Branchenlösungen in der Industrie, Logistik, Medizin (KIS Krankenhausinformationssystem) -Enterprise Mobility Client: Mobile access device (usually as a thin client) to GG services and servers within a company infrastructure, application examples: ERP, CRM, merchandise management system, special and industry solutions in industry, logistics, medicine (HIS hospital information system)
-finanzielle Ressource im bargeldlosen Zahlungsverkehr -financial resource in cashless payments
-Ersatz für Alltagsgegenstände (beispielsweise als Uhr, Wecker oder Taschenlampe / Lichtquelle) -Replacement for everyday objects (e.g. as a clock, alarm clock or flashlight / light source)
Smartphones sind in unterschiedlichen Bauformen verfügbar, die sich nicht klar von- einander abgrenzen lassen. Ein häufiges Merkmal ist eine QWERTZ-Tastatur, die ent- weder eingeklappt bzw. eingeschoben werden kann (bspw. Samsung F700 Qbowl) oder fest an der Gerätefront angeordnet ist (bspw. Nokia E61i). Letztere Bauform wird auch als Q-Smartphones (Q = Qwertz oder Qwerty) bezeichnet. Die meisten Smartphones haben einen Touchscreen und lassen sich ähnlich einem PDA bedienen. Während einige Geräte (bspw. Apple iPhone) komplett auf die Bedienung mit den Fingern ausgelegt sind (diese Bauform wird auch als Touch-Phone bezeichnet), sind bei anderen Geräten viele Funktionen mit einem Eingabestift bedienbar (bspw. Sony Ericsson Pli). Prak- tisch alle Smartphones besitzen eine Front- und eine Rückkamera, wobei die Rückka- mera in der Regel mit wesentlich höherer Auflösung, vom Betrachter weg gerichtet ist, während die Frontkamera der Videotelefonie bzw. der Aufnahme von Selbstporträts (Selfies) dient. Smartphones are available in different designs that cannot be clearly differentiated from one another. A common feature is a QWERTY keyboard, which can either be folded in or pushed in (for example, Samsung F700 Qbowl) or fixed on the front of the device (for example, Nokia E61i). The latter design is also referred to as Q smartphones (Q = Qwerty or Qwerty). Most smartphones have a touchscreen and can be operated like a PDA. While some devices (e.g. Apple iPhone) are designed entirely for finger operation (this design is also known as a touch phone), many functions can be operated with a stylus on other devices (e.g. Sony Ericsson Pli). Practically all smartphones have a front and a rear camera, with the rear camera generally facing away from the viewer with a much higher resolution, while the front camera is used for video telephony or for taking self-portraits.
Die Wortschöpfungen Phablet (im deutschsprachigen Raum auch Smartlet) bezeichnen Mischformen aus Smartphones und Tablet-Computem. Es handelt sich dabei um Smartphonemodelle mit überdurchschnittlich großen Bildschirmen. Phablets sind klei- ner als gängige Tablets; für sie werden Bildschirmgrößen von ungefähr 5 bis 7 Zoll (ca. 13 bis 18 cm) angegeben. Beispiele für Phablets sind Apple iPhone 6 Plus, LG G Flex, Nokia Lumia 1520, Samsung Galaxy Note 3, Nexus 6 und Sony Xperia Z Ultra. The word creations phablet (in German-speaking countries also smartlet) denote hybrid forms from smartphones and tablet computers. These are smartphone models with larger than average screens. Phablets are smaller than common tablets; screen sizes of approximately 5 to 7 inches (approx. 13 to 18 cm) are specified for them. Examples of phablets are Apple iPhone 6 Plus, LG G Flex, Nokia Lumia 1520, Samsung Galaxy Note 3, Nexus 6 and Sony Xperia Z Ultra.
Der Terminus wurde in einem technologischen Artikel (bezüglich des Dell Streak) erstmals 2010 verwendet. Popularität erhielt er mit dem Erscheinen des Galaxy Note (2011) von Samsung, welches mit seinem Überraschungserfolg den Phablet -Boom aus- löste. , phablet“ trägt einen spöttelnden Unterton, der auf die Komik bei der Handha- bung solch großer Geräte abzielt („An awkward term for supersize devices that can seem rather ridiculous to use“). The term was first used in a technological article (regarding the Dell streak) in 2010. He gained popularity with the release of the Galaxy Note (2011) by Samsung, which triggered the phablet boom with his surprise success. "phablet" has a mocking undertone that is aimed at the comedy of handling such large devices ("An awkward term for supersize devices that can seem rather ridiculous to use").
Der russische Anbieter Yota stellte eine Variante eines Smartphones vor, bei der neben der herkömmlichen Flüssigkristallanzeige ein zweiter Bildschirm mit elektronischem Papier auf der Rückseite des Gerätes verfügbar ist, der auch bei hellem Umgebungslicht gut ablesbar, aber noch nicht berührungsempfindlich ist. The Russian supplier Yota presented a variant of a smartphone in which, in addition to the conventional liquid crystal display, a second screen with electronic paper is available on the back of the device, which is easy to read even in bright ambient light, but is not yet sensitive to touch.
Da Smartphones komplexer sind als einfache Mobiltelefone, ist ein Smartphone eher als ein System zu betrachten: Es besteht im Grunde aus mehreren unterschiedlichen, mit- einander vernetzten Geräten. Insbesondere das Mobilfunk-Modul bzw. -Modem ist da- bei ebenfalls nur eines von vielen Geräten. Es hat daher zum Teil eine eigene Firmware und operiert in gewissem Maße unabhängig vom Rest des Systems, wie etwa beim Apple iPhone oder bei den Android-Geräten. Since smartphones are more complex than simple mobile phones, a smartphone should be viewed more as a system: it basically consists of several different, networked devices. In particular, the mobile radio module or modem is also only one of many devices. It therefore has its own firmware in some cases and operates to a certain extent independently of the rest of the system, such as the Apple iPhone or Android devices.
Smartphone-Betriebssysteme sind grundsätzlich in mehreren Schichten aufgebaut (Sy- stemarchitektur). Diese Architektur ist in der Regel konstituiert durch einen Kern, eine Schicht für grundlegende Funktionen und Bibliotheken sowie weiteren Schichten, auf welchen Anwendungen ausgefuhrt werden bzw. mit dem User und den darunterliegen- den Schichten kommunizieren. Die detaillierte Ausgestaltung der Systemarchitektur hingegen ist Betriebssystem-spezifisch und bildet eines der Abgrenzungskriterien unter den verschiedenen Smartphone-OS. Smartphone operating systems are basically built up in several layers (system architecture). This architecture is usually constituted by a core, a layer for basic functions and libraries, and other layers on which applications are executed or communicate with the user and the layers below. The detailed design of the system architecture, on the other hand, is specific to the operating system and forms one of the differentiation criteria among the various smartphone OS.
So gliedert sich das Android-OS in einen Linux-Kemel, die Android Runtime, die Li- braries, ein Applications Framework sowie die Applications. Der Linux-Kemel 2.6, welcher dem Betriebssystem zu Grunde liegt, wurde von den Betreibern stark verändert und an die Erfordernisse für den Einsatz auf mobilen Endgeräten angepasst. Dabei wur- den verschiedene Treiber und Bibliotheken stark verändert bzw. gänzlich ersetzt. Dies betrifft vor allem das im Kemel angelegte Speichermanagement. Neu in der Android- Version des Linux -Kemels ist u. a. ein Treiber namens Binder. Durch diesen wird es ermöglicht, dass unterschiedliche Prozesse miteinander kommunizieren können, indem gemeinsam auf im Shared Memory angelegte Objekte zurückgegriffen wird. Die Ver- gabe von Zugriffsberechtigungen wird dabei über einen Android-spezifischen Treiber namens Ashmen geregelt. Ziel dabei ist es vor allem, möglichst ressourcenschonend zu operieren. The Android OS is divided into a Linux kemel, the Android runtime, the libraries, an applications framework and the applications. The Linux Kemel 2.6, which is the basis of the operating system, has been changed by the operators and adapted to the requirements for use on mobile devices. Various drivers and libraries have been significantly changed or completely replaced. This applies above all to the storage management created in Kemel. New in the Android version of the Linux Kemel is u. a. a driver called Binder. This enables different processes to communicate with one another by using objects created in the shared memory. The assignment of access authorizations is regulated by an Android-specific driver called Ashmen. The main goal is to operate as resource-efficiently as possible.
Die über dem Kemel liegende Ebene beinhaltet Android Runtime und die Bibliotheken. Im Bereich der Bibliotheken wird weitestgehend auf die Standard-Linux-Bibliotheken zurückgegriffen. Um auch auf dieser Ebene maximale Ressourcenschonung erreichen zu können, ist zusätzlich die C-Bibliothek Bionic implementiert. Innerhalb der Android Rimtime findet sich neben einigen Kemkomponenten die Dalvik Virtual Machine - ei- ne Google-Eigenentwicklung. Jede Anwendung läuft dabei auf einer eigenen DVM als ein eigener Prozess. Diese kann via IPC-Treiber mit anderen Prozessen (oder Teilen davon) kommunizieren. Die DVM arbeitet mit einem eigenen Bytecode (dex- Bytecode). The level above the Kemel contains Android Runtime and the libraries. In the area of libraries, the standard Linux libraries are largely used. In order to be able to achieve maximum resource conservation at this level as well, the Bionic C library has been implemented. Within the Android Rimtime there are some core components as well as the Dalvik Virtual Machine - a ne Google in-house development. Each application runs on its own DVM as a separate process. This can communicate with other processes (or parts thereof) via the IPC driver. The DVM works with its own byte code (dex byte code).
Das Applications Framework bildet den Rahmen, mittels dessen den verschiedenen Anwendungen der Zugriff auf verschiedene Hardwarekomponenten erlaubt wird (API). Android greift hierbei, wie die meisten anderen Smartphone-Betriebssysteme auch, auf Sandboxing zurück, d. h., Anwendungen werden nur in einem strikt abgegrenzten Be- reich ausgeführt. Die oberste Applications-Ebene beinhaltet die eigentlichen Anwen- dungen (Apps) sowie die Kemkomponenten (Kontakte, Browser, SMS etc.). Das iOS wird ebenfalls durch verschiedene Schichten konstituiert. Namentlich sind diese die Core OS, die Core Services, Media, Cocoa Touch. The Applications Framework forms the framework by means of which the different applications are allowed access to different hardware components (API). Android, like most other smartphone operating systems, uses sandboxing, i.e. that is, applications are only executed in a strictly defined area. The top application level contains the actual applications (apps) as well as the core components (contacts, browser, SMS etc.). The iOS is also constituted by different layers. These are the Core OS, the Core Services, Media, Cocoa Touch.
Ganz grundlegende Unterschiede bestehen jedoch zwischen den Betriebssystemen, welche auf einem monolithischen Kemel aufgebaut sind (Android, Windows Phone, iOS u. a.), und solchen, die auf Micro-Kemel zurückgreifen. Diese Technik wird jedoch (im Bereich der Betriebssysteme mit nennenswertem Marktanteil) aktuell nur durch das Blackberry OS und Symbian-OS realisiert. Über die Systemarchitektur hinaus lassen sich die verschiedenen Betriebssysteme durch zahlreiche weitere Kriterien voneinander abgrenzen. Deutlichstes Abgrenzungsmerkmal hierbei ist die Herstellerbindung. Wäh- rend die Verwendung von Android, Windows Phone, Symbian und Firefox nicht an einzelne Gerätehersteller gebunden ist, findet sich das Betriebssystem iOS ausschließ- lich auf Geräten von Apple und Blackberry OS ausschließlich auf Geräten von Black- berry wieder. However, there are very fundamental differences between the operating systems that are based on a monolithic Kemel (Android, Windows Phone, iOS and others) and those that use Micro-Kemel. However, this technology (in the area of operating systems with a notable market share) is currently only implemented by the Blackberry OS and Symbian-OS. In addition to the system architecture, the various operating systems can be distinguished from one another by numerous other criteria. The clearest distinguishing feature here is the manufacturer's loyalty. While the use of Android, Windows Phone, Symbian and Firefox is not tied to individual device manufacturers, the iOS operating system can only be found on devices from Apple and Blackberry OS exclusively on devices from BlackBerry.
Auch in Anzahl und Verfügbarkeit der Apps unterscheiden sich die verschiedenen Be- triebssysteme mithin gravierend. Während für Android und iOS jeweils mehr als 1.000.000 verschiedene Apps erhältlich sind, bewegen sich die übrigen Betriebssysteme im unteren sechsstelligen Bereich, was die Zahl der verfügbaren Anwendungen betrifft. Eine zusätzliche Unterscheidung kann in diesem Zusammenhang auch im Bereich der Verfügbarkeit bzw. Bezugsmöglichkeiten der verschiedenen Apps getroffen werden. Während Android-Apps (nach expliziter Freigabe durch den Nutzer) nicht nur über den Google Play Store, sondern auch über Drittanbieter bezogen werden können (analog Firefox OS und Blackberry), ist die Installation von z. B. iOS-Anwendungen nur via App Store von Apple möglich (analog Windows). The various operating systems also differ significantly in the number and availability of the apps. While more than 1,000,000 different apps are available for Android and iOS, the other operating systems are in the lower six-digit range in terms of the number of available applications. An additional distinction can also be made in the area of Availability or purchase options of the various apps can be made. While Android apps (after explicit approval by the user) can not only be obtained from the Google Play Store, but also from third parties (analog Firefox OS and Blackberry), the installation of e.g. B. iOS applications only possible via the Apple App Store (similar to Windows).
Die Sicherheit betreffend, gilt Android als das fragilste Betriebssystem (einbezogen in die zugrundeliegende Untersuchung waren Android, iOS, Windows Phone 7 und Blackberry 6.x). Dies ist vor allem auf die weniger konsequente Sicherheitspolitik hin- sichtlich der Richtlinien und Einstiegshürden für App -Entwickler zurückzuführen. So müssen Android-Entwicklungen nicht abschließend geprüft, zertifiziert und signiert werden, was es schlussendlich ermöglicht, Apps, welche gravierende Sicherheitslücken aufweisen bzw. welche selbst Schadsoftware stellen, in Google Play einzustellen. We- sentlich restriktiver sind die Sicherheitsrichtlinien bei iOS und vor allem bei Blackber- ry. Bei diesen, aber auch bei Windows Phone, muss jede erstellte Anwendung zusätz- lich geprüft und zertifiziert werden. Vor allem Blackberry besteht hierbei auf die Ein- haltung von über 400 verschiedenen Richtlinien. Ein Sicherheitsrisiko bei iOS kann ein Jailbreak darstellen. Durch einen Jailbreak werden root-Benutzerrechte freigeschaltet, welche es ermöglichen, jegliche Art von Software, einschließlich Schadsoftware auszu- führen. As far as security is concerned, Android is the most fragile operating system (Android, iOS, Windows Phone 7 and Blackberry 6.x were included in the underlying analysis). This is mainly due to the less consistent security policy with regard to the guidelines and entry hurdles for app developers. Android developments do not have to be finally checked, certified and signed, which ultimately makes it possible to place apps in Google Play that have serious security gaps or that themselves provide malware. The security guidelines for iOS and especially for Blackberry are much more restrictive. With these, but also with Windows Phone, each application created must be additionally checked and certified. Blackberry in particular insists on compliance with over 400 different guidelines. A security risk with iOS can be a jailbreak. A jailbreak unlocks root user rights, which make it possible to run any type of software, including malware.
Der Prozessor übernimmt, wie in jedem Computersystem, die anfallenden Rechenope- rationen. Je nach Hersteller und Modell gibt es dabei große Leistungsunterschiede. Während ältere und vor allem kostengünstigere Geräte nur eine relativ geringe Pro- zessorleistung haben, können Spitzenmodelle im Jahr 2017 mehrere Prozessorkeme und eine Taktrate von über 2 GHz aufweisen. Die meisten in Smartphones verbauten Pro- zessoren basieren auf lizenzierten Designs der ARM-Architektur. Die Verwendung des x86-Befehlssatzes wie bspw. bei Motorolas RAZR i, ist bei Smartphones im Gegensatz zu Notebooks, wo x86 dominiert, die Ausnahme. In Nokias N-Serie haben Prozessoren von Texas Instruments große Verbreitung gefun- den. Diverse Geräte, darunter das N70, N80 und N90, sind mit dem TI OMAP 1710 ausgestattet, der mit einer Taktrate von 220 MHz arbeitet. Die Modelle Nokia N93 und N95 verfügen über den TI OMAP 2420, der mit 330 MHz getaktet ist. Dadurch sind diese Geräte schneller zu bedienen und eignen sich durch eine verbesserte Grafikeinheit bereits für Videospiele. As in any computer system, the processor takes over the arithmetic operations. Depending on the manufacturer and model, there are large differences in performance. While older and, above all, less expensive devices only have a relatively low processor performance, top models in 2017 could have several processor cores and a clock rate of over 2 GHz. Most of the processors built into smartphones are based on licensed designs of the ARM architecture. The use of the x86 command set, such as for Motorola RAZR i, is the exception for smartphones, in contrast to notebooks, where x86 dominates. Processors from Texas Instruments have found widespread use in Nokia's N series. Various devices, including the N70, N80 and N90, are equipped with the TI OMAP 1710, which operates at a clock rate of 220 MHz. The Nokia N93 and N95 models have the TI OMAP 2420, which is clocked at 330 MHz. As a result, these devices can be operated faster and are already suitable for video games thanks to an improved graphics unit.
In den HTC-Modellen Touch Diamond, Touch Pro und Touch HD kommen Qual- comm-Prozessoren mit einer Taktfrequenz von 528 MHz zum Einsatz. Da HTC in die- sen Geräten jedoch Windows Mobile als Betriebssystem einsetzt, welches mehr Ar- beitsspeicher und Rechenleistung benötigt, bietet die höhere Prozessorleistung keinen merklichen Vorteil hinsichtlich der Arbeitsgeschwindigkeit. Mit 620 MHz nochmals höher ist die Prozessor-Geschwindigkeit des Apple iPhone 3GS aus dem Jahr 2009. Hier laufen auch rechenintensive Funktionen wie Multi-Touch weitgehend ruckel- und verzögerungsfrei. The HTC models Touch Diamond, Touch Pro and Touch HD use Qualcomm processors with a clock frequency of 528 MHz. However, since HTC uses Windows Mobile as the operating system in these devices, which requires more RAM and computing power, the higher processor performance offers no noticeable advantage in terms of working speed. The processor speed of the Apple iPhone 3GS from 2009 is even higher at 620 MHz. Computing-intensive functions such as Multi-Touch also run largely smoothly and without delay.
Im Jahr 2010 waren die mit einer Taktfrequenz von 1 GHz bis dato schnellsten in einem Smartphone verbauten Prozessoren im Toshiba TG01, dem Anfang 2010 erschienenen Google Nexus One sowie dem HTC HD2 und dem HTC Desire mit einem Snapdragon- Prozessor von Qualcomm zu finden. Das Sony Ericsson Xperia X10 und das HP Palm Pre 2 werden ebenfalls mit einem 1 -GHz-Prozessor betrieben. Weiterhin besitzt das Samsung Galaxy S einen 1 -GHz-Prozessor mit Namen Hummingbird. In 2010, the fastest processors built into a smartphone to date with a clock frequency of 1 GHz were found in the Toshiba TG01, the Google Nexus One released in early 2010, and the HTC HD2 and HTC Desire with a Snapdragon processor from Qualcomm. The Sony Ericsson Xperia X10 and the HP Palm Pre 2 are also operated with a 1 GHz processor. Furthermore, the Samsung Galaxy S has a 1 GHz processor called Hummingbird.
LG Electronics hat mit dem P990 Optimus Speed/2X im März 2011 das erste Smart- phone mit einem Dual-Core-Prozessor veröffentlicht. Später zogen weitere Hersteller nach, wie zum Beispiel Samsung mit dem Modell Galaxy S II, HTC mit dem im Mai 2011 erschienenen Modell Sensation, in dem ein Prozessor des Typs Qualcomm MSM8260 mit einer Taktrate von 1,2 Gigahertz verbaut ist, und Motorola mit dem Ge- rät Droid Razr. Das Apple iPhone 4s, das im Oktober 2011 erschien, hat ebenfalls einen Dual-Core-Prozessor des Typs Apple A5. 2012 erschienen die ersten Smartphones mit Quad-Core-Prozessoren, deren Prozesso- ren also vier Kerne aufweisen. Das erste war das HTC One X. Des Weiteren erschienen im Mai das Samsung Galaxy S PI mit dem Samsung eigenen Prozessor Exynos 4 Quad und das LG Optimus 4X HD, welches ebenso wie das HTC One X einen Tegra-3- Prozessor des Chipherstellers Nvidia verwendet. Die Dual-Core-Prozessoren Apple A6(X), die im iPad 4 oder iPhone 5 verbaut sind, haben eine ähnliche Leistung wie der Exynos 4 Quad. In March 2011, LG Electronics released the P990 Optimus Speed / 2X, the first smartphone with a dual-core processor. Later, other manufacturers followed suit, such as Samsung with the Galaxy S II model, HTC with the Sensation model, which was released in May 2011 and uses a Qualcomm MSM8260 processor with a clock speed of 1.2 gigahertz, and Motorola with the Device Droid Razr. The Apple iPhone 4s, which was released in October 2011, also has an Apple A5 dual-core processor. In 2012, the first smartphones with quad-core processors appeared, whose processors therefore have four cores. The first was the HTC One X. Furthermore, the Samsung Galaxy S PI with Samsung's own Exynos 4 Quad processor and the LG Optimus 4X HD appeared in May, which, like the HTC One X, uses a Tegra 3 processor from the chip manufacturer Nvidia . The dual-core Apple A6 (X) processors, which are built into the iPad 4 or iPhone 5, have a similar performance to the Exynos 4 Quad.
Ende 2012 bzw. Anfang 2013 wurde die zweite Generation von Quad-Core- Prozessoren veröffentlicht, die im Gegensatz zur ersten Generation (z. B. Tegra 3), die auf Cortex-A9-Keme setzte, nun oft entweder auf der leistungsfähigeren Cortex-A15- Architektur basierte (Tegra 4) oder auf einem ARM-Befehlssatz kompatiblen Eigende- sign beruhte, das von der Leistungsfähigkeit zwischen der Cortex-A9- und Cortex-A15- Architektur anzusiedeln ist, aber sehr energieeffizient ist. (Qualcomm Snapdragon S4 Pro, 600, 800). Der Dual-Core-Prozessor des iPhone 5S, der Apple A7, der im Septem- ber 2013 erschien, ist der erste 64-Bit-Prozessor auf dem Markt. In late 2012 and early 2013, the second generation of quad-core processors was released, which in contrast to the first generation (e.g. Tegra 3), which relied on Cortex-A9-Keme, now often either on the more powerful Cortex- A15 architecture based (Tegra 4) or based on an ARM instruction set compatible own design, which can be located between the Cortex-A9 and Cortex-A15 architecture, but is very energy efficient. (Qualcomm Snapdragon S4 Pro, 600, 800). The dual-core processor of the iPhone 5S, the Apple A7, which was released in September 2013, is the first 64-bit processor on the market.
Moderne Smartphones werden teils mit Acht-Kem-Prozessoren (Octa-Core) ausgestat- tet, so etwa das HTC One M9 (Snapdragon 810) oder das Samsung Galaxy S6 (Exynos 7420). Dabei ist die Anzahl der Kerne etwa seit dieser Zeit kein Garant mehr für eine hohe Rechenleistung, denn auch Einsteigersmartphones verwenden seither Prozessoren mit vier, acht oder sogar zehn Kernen. Diese bieten jedoch insgesamt keine vergleich- bare Leistung zu teureren Geräten, da diese Prozessoren von der Größe her kleiner sind und größere Transistoren verwenden, sodass beispielsweise der Zweikem- Apple A9 des Apple iPhone 6s weitaus mehr Leistung als der Achtkem-Snapdragon 430 des zwei Jah- re später veröffentlichten Nokia 6 bietet. Modern smartphones are sometimes equipped with eight-core processors (octa-core), such as the HTC One M9 (Snapdragon 810) or the Samsung Galaxy S6 (Exynos 7420). Since then, the number of cores has no longer been a guarantee of high computing power, since entry-level smartphones have since also used processors with four, eight or even ten cores. Overall, however, these offer no comparable performance to more expensive devices, since these processors are smaller in size and use larger transistors, so that the two-core Apple A9 of the Apple iPhone 6s, for example, has far more performance than the eight-core Snapdragon 430 of the two years - re later released Nokia 6 offers.
Die Betriebsdauer hängt ab von der Kapazität des Akkus und dem Stromverbrauch über die Zeit. Im ausgeschalteten Zustand benötigt lediglich die eingebaute Uhr Energie. Im Bereitschaftsmodus mit ausgeschaltetem Display ist ein Smartphone mehrere Tage be- triebsbereit, etwa um einen Anruf entgegenzunehmen oder einen Notruf abzusetzen, was im Fall von Notsituationen ohne Möglichkeit, das Gerät nachzuladen, bedeutsam ist. Im Betrieb erhöht sich der Energiebedarf deutlich. Das Empfangen oder auch schnelle Eingeben und Versenden einer SMS benötigt wegen der kurzen Übermitt- lungsdauer besonders wenig Energie. Spitzenwerte der Mobilfunk-Sendeleistung liegen im Bereich von einem Watt. WLAN benötigt ähnlich viel Energie, auch wenn keine Daten übertragen werden. Zu entfernteren Stationen oder in abgeschatteten Situationen muss mit höherer Leistung gesendet werden. Um möglichst lange telefonieren zu kön- nen, sollten WLAN und Bluetooth ausgeschaltet sein, ebenso die Hintergrundbeleuch- tung. Dauerhaft aktiviertes GPS zieht Leistung auf Kosten der erreichbaren Stand-by- Zeit. The operating time depends on the capacity of the battery and the power consumption over time. When switched off, only the built-in clock needs energy. In standby mode with the display switched off, a smartphone is ready for operation for several days, for example to answer a call or make an emergency call. which is significant in the event of emergency situations with no possibility to recharge the device. The energy requirement increases significantly during operation. Receiving or quickly entering and sending an SMS requires very little energy due to the short transmission time. Peak values of the mobile radio transmission power are in the range of one watt. WLAN uses a similar amount of energy, even when no data is being transmitted. To more distant stations or in shadowed situations, transmission must be carried out with higher power. In order to be able to make phone calls for as long as possible, WLAN and Bluetooth should be switched off, as should the background lighting. Permanently activated GPS draws power at the expense of the standby time that can be achieved.
Vermehrt werden einzelne Modelle oder Modellvarianten mit Dual-SIM- bzw. Double- SEM-Funktion (mitunter auch für 3 oder mehr SIM-Karten) ausgefuhrt. Das ermöglicht beispielsweise die klare Trennung von privaten und geschäftlichen Gesprächen, ent- sprechende Erreichbarkeitszeiten und Adressverzeichnisse. Im Inland können so zwei Tarife/Verträge nebeneinander oder bei Reise ins Ausland überwiegend die SIM eines kostengünstigeren lokalen Anbieters genutzt werden. Die Plätze können auch unter- schiedliche SIM-Formate unterstützen. Individual models or model variants with dual SIM or double SEM functions (sometimes also for 3 or more SIM cards) are increasingly being implemented. This enables, for example, the clear separation of private and business conversations, corresponding availability times and address directories. In Germany, two tariffs / contracts can be used side by side or when traveling abroad, the SIM of a cheaper local provider can mainly be used. The sites can also support different SIM formats.
Viele Hersteller, darunter Apple, HTC, LG, Motorola, Nokia, Samsung und Sony, ver- bauen bei vielen neuen Smartphones mittlerweile den Akku in einer Art, dass ein Wechsel nur mit hohem Aufwand bzw. nicht zerstörungsfrei möglich ist. Das kann zu einer verkürzten Lebensdauer der Geräte fuhren und ist problematisch beim Recycling, da die notwendige Entfernung des Akkus zur Zeit (Stand 2012) unwirtschaftlich ist. Daher trit der ehemalige Präsident des Umweltbundesamts Jochen Flasbarth für ein Verbot fest verbauter Akkus ein. Many manufacturers, including Apple, HTC, LG, Motorola, Nokia, Samsung and Sony, are now installing the battery in many new smartphones in such a way that they can only be changed with great effort or not without destruction. This can lead to a shortened service life of the devices and is problematic when recycling, since the necessary removal of the battery is currently uneconomical (status 2012). Therefore, the former president of the Federal Environment Agency Jochen Flasbarth advocates a ban on permanently installed batteries.
Verbraucherschützer beklagen die mangelnde Updatepolitik der Hersteller. Nur die Topmodelle erhalten größere Aktualisierungen, während die meisten anderen Geräte leer ausgehen. Das Problem ist insbesondere bei Android ausgeprägt. Da fehlende Up- dates u. a. ein Sicherheitsrisiko darstellen, sehen Verbraucherschützer hier einen Fall von geplanter Obsoleszenz. Zudem wird die schlechte Informationspolitik der Herstel- ler über ihre Updatepolitik kritisiert. Der Verbraucher erfahrt in den meisten Fällen nicht ob und wie viele Updates für das Gerät geplant sind. Daher verklagte Anfang 2016 die niederländische Verbraucherzentrale den Hersteller Samsung ungenügende Angaben zur Update-Versorgung neuer Android-Geräte zu machen. Consumer advocates complain about the manufacturers' lack of update policies. Only the top models get major updates, while most other devices go empty-handed. The problem is particularly pronounced with Android. Since missing updates pose a security risk, among other things, consumer advocates see a case of planned obsolescence. In addition, the poor information policy of the manufacturers criticized about their update policy. In most cases, the consumer does not know whether and how many updates are planned for the device. Therefore, at the beginning of 2016, the Dutch consumer center sued the manufacturer Samsung to provide insufficient information about the update supply for new Android devices.
Laut einer Befragung im Auftrag des Digitalverbands Bitkom nutzten in August 2017 über drei Viertel (78 Prozent) aller Bundesbürger ab 14 Jahren ein Smartphone. Das entspricht etwa 53 Millionen Menschen. In der Altersgruppe der 14- bis 29-Jährigen nutzten 95 Prozent ein Gerät. In der Altersgruppe der 30- bis 49-Jährigen waren 93 Pro- zent Smartphone-Nutzer, bei den 50- bis 64-Jährigen waren es 88 Prozent. Unter Bun- desbürgern älter als 65 Jahre nutzte rund jeder Vierte (27 Prozent) ein Smartphone. Im Februar 2019 wurde die Zahl der Smartphone-Nutzer in Deutschland auf fast 65 Millio- nen geschätzt. According to a survey commissioned by the digital association Bitkom, over three quarters (78 percent) of all Germans aged 14 and over used a smartphone in August 2017. That corresponds to about 53 million people. In the age group of 14 to 29 year olds, 95 percent used a device. In the 30- to 49-year-old age group, 93 percent were smartphone users, and in the 50- to 64-year-old group, it was 88 percent. Around one in four (27 percent) of Germans older than 65 used a smartphone. In February 2019, the number of smartphone users in Germany was estimated at almost 65 million.
Im Jahre 2016 wurden in Deutschland 24,2 Millionen Smartphones verkauft. Dabei lag der Umsatz bei 9,4 Milliarden Euro. Die„Internet-AG Enigma“ an der Johann Wolf- gang Goethe-Universität Frankfurt am Main beschäftigte sich 2013 mit der Frage, wie Smartphones und Tablets das soziale Leben beeinflussen. Dabei folgten die Autoren ei- nem Leitsatz Karl Steinbuchs:„Nichts zwingt den Menschen, die ungeheuren Möglich- keiten der Wissenschaft und Technik zu seinem Unheil zu verwenden, alle Wege sind offen, Wissenschaft und Technik zu seinem Wohle zu verwenden.“ Prinzipiell positiv sei es zu bewerten, dass: In 2016, 24.2 million smartphones were sold in Germany. The turnover was 9.4 billion euros. The “Internet AG Enigma” at the Johann Wolfgang Goethe University in Frankfurt am Main in 2013 dealt with the question of how smartphones and tablets influence social life. The authors followed Karl Steinbuch's principle: “Nothing compels people to use the tremendous possibilities of science and technology for their disaster, all ways are open to use science and technology for their well-being.” In principle, it is positive to evaluate that:
-sich die Gesellschaft in eine„informierte Gesellschaft“ verwandele (Smart Devices ermöglichten den Zugang zu grenzenlosem Wissen, immer und überall); - transform society into an "informed society" (smart devices provided access to unlimited knowledge, always and everywhere);
-Smart Devices dem Nutzer ermöglichten, nicht nur Konsument von Inhalten, sondern auch deren Produzent zu sein (Texter Stellung, Fotos, Videos); -Smart devices enable the user not only to be a consumer of content, but also to be their producer (copywriter, photos, videos);
-Reisevorbereitungen und das Reisen selbst erleichtert würden; - travel arrangements and travel itself would be made easier;
-immer und überall Musik gehört werden und Videos angeschaut werden könnten; -zeitversetztes Fernsehen möglich sei; - music can be heard anywhere and videos can be watched; -time shift television is possible;
-es keine Hindernisse mehr gebe, eine Vielzahl von Fotos aufzunehmen; -zum Einkäufen nicht mehr das Haus verlassen werden müsse; -there are no more obstacles to taking a large number of photos; - no longer have to leave the house to shop;
-ständig Gesundheitsdaten erhoben und weitergeleitet werden könnten; -health data could be collected and passed on;
-Änderungen im bzw. am eigenen Haus nicht mehr die Anwesenheit von Menschen voraussetzten; deren Anwesenheit könne potenziellen Einbrechern dennoch vorge- täuscht werden; - Changes in or at one's own house no longer require the presence of people; their presence could nevertheless be faked for potential burglars;
-soziale Kontakte aus der Feme in Echtzeit und preiswert gepflegt werden könnten. - Social contacts from a distance could be maintained in real time and inexpensively.
Diese Vorteile seien schwerwiegender als die von der Internet-AG konzedierten Nach- teile. In seinem Buch Die Smartphone-Epidemie. Gefahren für Gesundheit, Bildung und Gesellschaft vertritt der Neurologe und Medienpsychologe Manfred Spitzer die These, dass Smartphones in besonderer Weise zur digitalen Demenz bei denen beitrü- gen, die das Medium exzessiv nutzten. Dadurch nehme die durchschnittliche Intelligenz der Menschen in denjenigen Ländern ab, in denen die Digitalisierung starke Fortschritte mache. Die häufige Benutzung von Smartphones führt Spitzer zufolge zu Bewegungs- mangel, Adipositas, Haltungsschäden, Diabetes, Hypertonie, Myopie, Insomnie, einer Erhöhung der Zahl von Unfällen und Geschlechtskrankheiten, Angst ("Fear of missing out" / "Fomo"), Mobbing, Aufmerksamkeitsstörungen, Depression / Suizidalität, Empa- thieverlust, verminderter Lebenszufriedenheit, Alkohol- und Drogensucht, Smartphone- und Online-Spiele-Sucht, geringerer Bildung, geringerem gegenseitigen Vertrauen, verminderter Fähigkeit zur Willensbildung, weniger Naturerleben, geringerer Förde- rung von Nachhaltigkeit, mehr Anonymität, weniger Solidarität, mehr sozialer Isolation und Einsamkeit, geringerer Gesundheit der Bevölkerung und einer Gefährdung der Demokratie. These advantages are more serious than the disadvantages conceded by the Internet AG. In his book The Smartphone Epidemic. Danger to health, education and society, the neurologist and media psychologist Manfred Spitzer argues that smartphones make a special contribution to digital dementia in those who use the medium excessively. As a result, people's average intelligence is declining in those countries where digitization is making great strides. According to Spitzer, frequent use of smartphones leads to sedentary lifestyle, obesity, poor posture, diabetes, hypertension, myopia, insomnia, an increase in the number of accidents and venereal diseases, fear ("Fear of missing out" / "Fomo"), bullying, Attention disorders, depression / suicidality, loss of empathy, reduced life satisfaction, alcohol and drug addiction, smartphone and online game addiction, less education, less mutual trust, less ability to form wills, less experience of nature, less promotion of sustainability, more Anonymity, less solidarity, more social isolation and loneliness, less health of the population and a threat to democracy.
Die ÄrzteZeitung unterzog im Dezember 2018 sieben Behauptungen über Gesundheits- risiken, die von Smartphones ausgehen sollen, einem Faktencheck. Als zutreffend wur- den die Aussagen bewertet, wonach: In December 2018, ÄrzteZeitung carried out a fact check on seven allegations about health risks posed by smartphones. The statements according to which:
-Smartphones süchtig machen können; - addictive smartphones;
-Smartphones dem Rücken und den Händen des Nutzers schaden; -Nutzer, die abends lange auf ihr Smartphone schauen, dazu neigen, schlecht einzu- schlafen. - damage smartphones to the back and hands of the user; -Users who look at their smartphone for a long time in the evening tend to fall asleep badly.
Möglich, aber nicht erwiesen sei es, dass It is possible, but not proven, that
-das blaue Licht des Smartphones die Netzhaut der Augen schädigen und sogar zur Er- blindung fuhren könne (vgl. LED-Leuchtmittel); - the blue light of the smartphone can damage the retina of the eyes and even lead to blindness (cf. LED lamps);
-die elektromagnetische Strahlung von Smartphones Krebs verursachen könne. -which electromagnetic radiation from smartphones can cause cancer.
Vermutlich falsch seien die Behauptungen, wonach The allegations of what are presumably wrong
-schon allein der WLAN-Betrieb eines Smartphones schädliche Strahlung verursachen könne; -The WLAN operation of a smartphone alone can cause harmful radiation;
-ein Handy in der Hosentasche bei Männern die Fruchtbarkeit reduzieren könne. - a cell phone in the pocket of a man can reduce fertility in men.
Das exzessive Nutzen von Smartphones überfordert die Daumen. Das Repetitive-Strain- Injury-Syndrom beispielsweise beschreibt einen anhaltenden Schmerz im Daumen. Dieser wird dadurch verursacht, dass der Daumen anatomisch gesehen nur zum Gegen- halten für die anderen Finger ausgelegt sei, nicht aber für feinmotorisches Tippen auf der Smartphone-Oberfläche. The excessive use of smartphones is too much for the thumbs. Repetitive strain injection syndrome, for example, describes persistent pain in the thumb. This is caused by the fact that, anatomically speaking, the thumb is only designed to hold the other fingers, but not for fine motor typing on the smartphone surface.
Der Neurologe Hans-Peter Thier bezweifelt, dass es den Sachverhalt„digitale Demenz“ gebe:„Unter Demenz versteht die Medizin einen Verlust ursprünglich verfügbarer ko- gnitiver Fertigkeiten - ein Verlust des Gedächtnisses, eine Einschränkung des Denk- vermögens, Orientierungsstörungen und letztendlich einen Zerfall der Persönlichkeits- struktur. Demenzen können viele Ursachen haben. Ein Beispiel sind Himschäden infol- ge von Durchblutungsstörungen. Gemeinsamer Nenner der Ursachen sind Veränderun- gen der Struktur und der physiologischen Prozesse im Gehirns [sic!], so dass sie weit vom Normalen abweichen. Was immer die Nutzung digitaler Medien im Gehirn ma- chen mag - es gibt keinerlei Evidenz dafür, dass sie zu fassbaren krankhaften Verände- rungen im Gehirn führt.“ Einem Gehirn könne man durch keine Untersuchungsmethode anmerken, ob es zu einem intensiv digitale Medien Nutzenden gehöre, so Thier. Es ge- be im Gegenteil Hinweise darauf, dass sich bei Senioren Surfen im Internet positiv in der Alzheimer-Prophylaxe auswirke. Forscher der Universität Zürich haben allerdings in einer Studie herausgefunden, dass die ständige Nutzung eines Smartphones das Gehirn insofern verändere, als durch häu- fige Smartphonenutzung der somatosensorische Kortex des Gehirns verändert werde, insbesondere jene Bereiche, welche für Daumen und Zeigefinger zuständig seien. Das hätten Messungen per Elektroenzephalografie ergeben. Für die Nutzung sozialer Netz- werke auf dem Smartphone ergibt sich aus strukturellen Himdaten, dass Menschen, die mehr Zeit auf ihnen verbringen, möglicherweise verringerte Volumen im Nucleus ac- cumbens haben. The neurologist Hans-Peter Thier doubts that there is a “digital dementia” issue: “Dementia is understood by medicine as a loss of originally available connective skills - a loss of memory, a limitation of the mind, disorientation and ultimately disintegration the personality structure. Dementia can have many causes. One example is damage to the brain as a result of circulatory disorders. The common denominator of the causes are changes in the structure and physiological processes in the brain [sic!], So that they deviate far from the normal. Whatever the use of digital media in the brain can do, there is no evidence that it leads to tangible pathological changes in the brain. ”There is no method of examining whether a brain belongs to an intensely digital media user , says Thier. On the contrary, there are indications that surfing the Internet has a positive effect on Alzheimer's prophylaxis. However, researchers from the University of Zurich found in a study that the constant use of a smartphone changes the brain in that the frequent use of smartphones changes the somatosensory cortex of the brain, especially those areas that are responsible for the thumb and forefinger. This would have resulted in measurements using electroencephalography. For the use of social networks on the smartphone, structural Him data shows that people who spend more time on them may have reduced volumes in the nucleus accumbens.
Wissenschaftler der Fakultät„Medical Life Sciences“ der Hochschule Furtwangen ha- ben sich der weit verbreiteten These angenommen, wonach sich auf der Bildschirm- oberfläche von Smartphones verschiedene Arten von krankheitserregenden Keimen und Bakterien anhäufen und so die Gesundheit des Nutzers gefährden könnten. Mehrere La- bortests haben ergeben, dass sich durchschnittlich etwa 100 verschiedene sowohl schäd- liche als auch ungefährliche Bakterienarten dort sammeln, jedoch sei die Bakteri- enanzahl beispielsweise auf einer Küchenarbeitsfläche in etwa doppelt so hoch. Scientists from the Faculty of Medical Life Sciences at Furtwangen University have accepted the widespread thesis that various types of pathogenic germs and bacteria can accumulate on the screen surface of smartphones and thus endanger the health of the user. Several laboratory tests have shown that an average of around 100 different types of both harmful and harmless bacteria collect there, but the number of bacteria on a kitchen worktop, for example, is about twice as high.
Eine Studie einer amerikanischen Versicherung ergab, dass fast die Hälfte aller Auto- fahrer zwischen 18 und 29 Jahren das Internet nutzen, während sie ein Auto fahren. 2010 starben in den USA 3092 Menschen, und es wurden 400.000 Menschen verletzt, weil der Fahrer abgelenkt war. In Deutschland ist nach Paragraph 23 der StVO jede Nutzung eines Smartphones verboten, bei der das Gerät„aufgenommen oder gehalten“ werden muss. Verstöße werden mit 100 Euro Bußgeld und einem Punkt in Flensburg geahndet. A study by an American insurance company found that almost half of all drivers between the ages of 18 and 29 use the Internet while driving a car. In 2010, 3,092 people died in the United States and 400,000 people were injured because the driver was distracted. In Germany, paragraph 23 of the Road Traffic Regulations prohibits the use of a smartphone where the device has to be “picked up or held”. Violations are punished with a fine of 100 euros and a point in Flensburg.
Auch Unfälle von und mit Fußgängern nehmen zu. Beim Ablesen des in Brusthöhe ge- haltenen Bildschirms wird der Kopf in der Regel abgesenkt und dadurch das Gesichts- feld von oben geradeaus bis in die Waagrechte durch die Augenbrauen und zusätzlich auf den Ort des Aufsetzen der nächsten zwei Schritte unmittelbar vor einem durch das Gerät abgeschattet. Die in dichtem Verkehr, gerade auch im Fußgängergewühl, fast dauernd geübte Kommunikation durch Blickkontakt oder früher Andeutung der beab- sichtigten Bewegungsroute entfällt dadurch. Die sicherheitsrelevante Vorhersehbarkeit des Verhaltens durch andere Verkehrsteilnehmer nimmt dadurch stark ab oder wird zumindest sehr unstet. Accidents involving and with pedestrians are also increasing. When reading the screen held at chest height, the head is usually lowered, thereby shading the field of vision from above straight up to the horizontal through the eyebrows and additionally to the location of the next two steps immediately before the device . Communication that is practiced almost constantly in heavy traffic, especially in the crowds of pedestrians, by eye contact or early indication of the distance This eliminates the movement route that is viewed. The safety-relevant predictability of the behavior by other road users decreases significantly as a result or at least becomes very unsteady.
Dazu kommt die Fokussierung der Aufmerksamkeit auf das Gerät, wodurch irreguläre Gefahren sogar innerhalb des eingeschränkten Gesichtsfelds, wie ein auf den Gehsteig zufahrendes Auto oder ein rechtskonform am Gehsteig rollender Inlineskater, nur se- kundär, langsamer wahrgenommen werden und später die Aufmerksamkeitsschwelle überschreiten. Besonders hohe Belegung der Sinne erfolgt, wenn parallel zur Bild- schirmbetrachtung auch graduell die Ohren abdichtende Ohrhörer eingesetzt sind und zusätzlich laute Musik gehört wird. In der Jugendsprache wird ein Fußgänger mit die- sem Verhalten als Smombie (Kofferwort aus Smartphone und Zombie) bezeichnet. Um Gefahren, wie das Übersehen einer roten Fußgängerampel durch die Nutzung des Smartphones mit abgesenktem Kopf, zu verringern, haben einige Städte an Fußgänger- ampeln zusätzlich Bodenampeln installiert, welche durch auf dem Boden angebrachte, rote Blinklichter zeigen, ob die Fußgängerampel auf rot oder grün steht. In addition, attention is focused on the device, which means that irregular dangers, even within a restricted field of vision, such as a car approaching the sidewalk or an inline skater rolling legally on the sidewalk, are perceived only secondarily, more slowly and later exceed the attention threshold. The senses are particularly high when, parallel to the screen viewing, earphones that gradually seal the ears are inserted and loud music is also heard. In the youth language, a pedestrian with this behavior is referred to as a smombie (suitcase word from smartphone and zombie). In order to reduce dangers, such as overlooking a red pedestrian traffic light when using the smartphone with a lowered head, some cities have also installed floor traffic lights at pedestrian traffic lights, which show red flashing lights on the floor to indicate whether the pedestrian traffic lights are red or green stands.
Ähnliche Gefahren treten bei Sport, Flug oder Arbeit auf. Andererseits kann Musik sportliche Dauerleistung fördern und auch Einschlafen verhindern, gerade auch bei ei- ner Autofahrt hinter monotonen Lärmschutzwänden, die landschaftliche Reize verber- gen. Abstürze zu Fuß bei gewagten Selfies, besonders an Geländekanten und Gelän- dern, werden genauso berichtet, wie Autounfälle, die durch Filmen und Fotografieren verursacht werden. Dies tritt mit anderen Kameras ohne (großen) Bildschirm, wie Ac- tioncams, allerdings ebenfalls auf. Similar dangers occur during sport, flight or work. On the other hand, music can promote long-term sporting performance and also prevent falling asleep, especially when driving behind monotonous noise barriers that conceal scenic stimuli. Crashes on foot during daring selfies, especially on the edges and railings, are reported as well as car accidents caused by filming and photography. However, this also occurs with other cameras without a (large) screen, such as action cams.
Eine große Gefahr stellt die psychische Abhängigkeit vieler Smartphone -Nutzer von ih- ren Geräten dar. Der Verzicht auf das Smartphone, um Stress zu reduzieren und sich wieder vorrangig dem Real Life (RL) zu widmen, wird als Handyfasten bezeichnet oder auch unter dem Begriff Digital Detox subsumiert. Eine häufig bei Smartphone- Benutzem anzutreffende Angst besteht darin, dass die Betreffenden befürchten, etwas Wichtiges zu verpassen, wenn sie nicht innerhalb von Sekunden in der Lage sind, auf Signale ihres Gerätes zu reagieren (siehe Fear of missing out). Der rationale Kem dieser Angst besteht darin, dass in einer sich beschleunigenden Welt das Verständnis für eine „zu langsame“ Reaktion eines Nutzers digitaler Medien tendenziell abnimmt. Bei Inan- spruchnahme der„normalen“ Post kann beispielsweise frühestens nach zwei Tagen eine schriftliche Reaktion des Angeschriebenen vorliegen. The psychological dependency of many smartphone users on their devices poses a great danger. Dispensing with the smartphone in order to reduce stress and to focus again on real life (RL) is known as cell phone fasting or also under the term Digital detox subsumes. A common fear among smartphone users is that they fear missing something important if they are unable to within seconds To react to signals from your device (see Fear of missing out). The rational core of this fear is that in an accelerating world, understanding of a “too slow” reaction of a user of digital media tends to decrease. If the "normal" mail is used, for example, a written response from the person addressed can be received after two days at the earliest.
Nebenwirkungen der ständigen Reaktionsbereitschaft sind eine eingeschränkte Auf- merksamkeit für andere Aufgaben und physisch anwesende Gesprächspartner (siehe Phubbing) sowie häufige Unterbrechungen, die die Produktivität und die Qualität der zu erledigenden Arbeiten verringern. Insbesondere eigene Kinder leiden unter dem Mangel an Aufin erksamkeit ihrer zumeist ohnehin nicht sehr lange physisch anwesenden Eltern und neigen (aus der Sicht der Eltern) dazu,„schwierig“ zu werden. In Hamburg demon- strierten im September 2018 ca. 150 Kinder gegen Eltern, die eher ihrem Smartphone als ihren Kindern Zeit und Aufmerksamkeit widmen. Side effects of the constant readiness to react are limited attention to other tasks and physically present interlocutors (see phubbing) as well as frequent interruptions, which reduce the productivity and the quality of the work to be done. Children in particular suffer from the lack of inefficiency of their parents, who are usually not physically present for a long time anyway, and tend (from the perspective of the parents) to become “difficult”. In September 2018, around 150 children demonstrated in Hamburg against parents who devote more time and attention to their smartphones than to their children.
Die Möglichkeit, per Smartphone (auch online) an Spielen teilzunehmen, birgt ein ho- hes Suchtpotenzial. Der Reporter der„Panorama“-Sendung der ARD vom 13. Dezem- ber 2018 stellte z. B. fest, dass er während der fünf Minuten, in denen er sich mit einem an sich harmlosen Smartphone-Spiel beschäftigte, genau so oft gelobt worden sei wie in seinem analogen Leben in einem ganzen Monat. Die systematische Stimulierung des Belohnungszentrums im Gehirn der Spieler führe auch dazu, dass die Bereitschaft ent- stehe, reales Geld in Smartphone-Spiele zu investieren. Das sei auch Kindern möglich. In Deutschland greift in solchen Fällen weder das gesetzliche Verbot, Minderjährige an Glücksspielen teilnehmen zu lassen, noch das Verbot, Minderjährigen das Schuldenma- chen 2m erlauben. Insofern werde das Jugendschutzrecht in Deutschland ausgehebelt. Die WHO erkannte im Juni 2018 an, dass "Gaming Disorder" (deutsch: Onlinespiel- sucht) eine dem unkontrollierten Glücksspiel vergleichbare Gesundheitsstörung sei. "Gaming Disorder" wurde in den Katalog ICD-11 aufgenommen. Seit Juni 2018 kann ein von "Gaming Disorder" persönlich Betroffener auf Kosten seiner Krankenkasse the- rapiert werden. In Situationen der Eltem-Kind-Interaktion kann die Nutzung von Smartphones durch Eltern ein ablenkender Faktor sein. Die angemessene Wahrnehmung und Reaktion der Signale des Kindes durch die Eltern ist entscheidend für die Entwicklung der Bindungs- sicherheit. Auch für die Sprachentwicklung sowie die Entwicklung von kognitiven und Selbstregulationsfähigkeiten ist eine responsive Eltem-Kind-Interaktion wichtig. Ra- desky et al. (2015) fanden, dass besonders die gesundheitsförderliche Wirkung der fa- miliären Verbundenheit bei regelmäßigen gemeinsamen Mahlzeiten durch die Smart- phone-Nutzung der Eltern reduziert sein könnte, da weniger verbale und nonverbale In- teraktion zwischen Eltern und Kindern stattfindet. Die elterliche Ermutigung, neue Er- fahrungen zu machen, bleibt im Fall der Ablenkung durch das Smartphone aus und der Prozess des sozialen Referenzierens, welches der Interpretation und Bewertung unbe- kannter Situationen dient, wird gestört. Die Problematik erhält zunehmend Aufmerk- samkeit, so rufen zum Beispiel Jugendämter, das Gesundheitsamt und das kommunale Integrationszentrum der Städteregion Aachen mit der Aktion„Sprich mit mir!“ dazu auf, sich das Verhältnis der Zeit am Smartphone zu der mit seinem Kind verbrachten Zeit bewusst zu machen. The possibility of participating in games via smartphone (also online) holds a high potential for addiction. The reporter of the “Panorama” broadcast of the ARD on December 13, 2018 For example, he found that he had been praised just as many times during the five minutes that he had spent on a harmless smartphone game as in his analogue life in a whole month. The systematic stimulation of the reward center in the players' brains also leads to a willingness to invest real money in smartphone games. This is also possible for children. In Germany, in such cases, there is neither the legal prohibition on allowing minors to take part in games of chance, nor the prohibition on allowing minors to go into debt for 2m. In this respect, the protection of minors in Germany is overturned. In June 2018, the WHO recognized that "Gaming Disorder" (German: online gaming addiction) was a health disorder comparable to uncontrolled gambling. "Gaming Disorder" was added to the ICD-11 catalog. Since June 2018, a person affected by "Gaming Disorder" can be treated at the expense of their health insurance. In situations of parent-child interaction, the use of smartphones by parents can be a distracting factor. The adequate perception and reaction of the child's signals by the parents is crucial for the development of the bond security. A responsive parent-child interaction is also important for language development and the development of cognitive and self-regulation skills. Radesky et al. (2015) found that the health-promoting effect of family attachment to regular meals together could be reduced by parents' smartphone use, since there is less verbal and non-verbal interaction between parents and children. Parental encouragement to gain new experiences does not occur in the case of distraction by the smartphone and the process of social referencing, which serves to interpret and evaluate unknown situations, is disrupted. The problem is receiving increasing attention, for example, youth welfare offices, the health department and the municipal integration center of the city region of Aachen are calling for the “Talk to me!” Campaign to become aware of the relationship between the time on the smartphone and the time spent with his child close.
Phubbing: dieses 2013 geprägte Kunstworte aus phone (Telefon) und snubbing (brüs- kieren) bezeichnet die Angewohnheit vieler Leute, sich während eines Gesprächs mit dem Handy oder Smartphone zu beschäftigen. Es wird vom Gesprächspartner meist als Missachtung oder Vernachlässigung empfunden und beeinträchtigt die Kommunikati- on. Dieses Verhalten nimmt nicht nur allgemein, sondern auch in Partnerschaften zu. In einer 2019 unter US-Ehepaaren durchgeführten Studie[60] wird von durchschnittlich 2- 4 solcher Störungen innerhalb zweier Wochen berichtet, nur ein Viertel erlebt sie kaum. Doch komme es weniger auf die Störungen an, sondern ob man sich in den alltäglichen Umgangsformen einig sei. Phubbing: This art phrase coined in 2013 from phone and snubbing describes the habit of many people to use their cell phone or smartphone during a conversation. The conversation partner usually perceives it as disregard or neglect and impairs communication. This behavior is increasing not only in general, but also in partnerships. In a study conducted in 2019 among US couples [60], an average of 2-4 such disorders were reported within two weeks, only a quarter hardly experienced them. But it is not so much a question of disruptions, but whether one agrees in everyday manners.
Smartphone Hersteller gehen seit 2018 direkt auf die Problematik der Smartphonesucht ein. Den Anfang machte Google im Mai 2018 bei der Konferenz Google I/O 2018, als eine Systemerweiterung namens "Digital Wellbeing" angekündigt wurde, die inzwi- schen auf allen Geräten mit Android 9.0 verfügbar ist und helfen soll, Suchtverhalten zu reduzieren. Ebenso hat Apple kurz darauf in iOS 12 unter dem Namen "Screentime" bzw. "Bildschirmzeit" entsprechende Features eingefuhrt. Smartphone manufacturers have been directly addressing the problem of smartphone addiction since 2018. Google started with the Google I / O 2018 conference in May 2018, when a system extension called "Digital Wellbeing" was announced, which is now available on all devices with Android 9.0 and is intended to help addictive behavior to reduce. Likewise, shortly afterwards, Apple introduced corresponding features in iOS 12 under the name "Screentime" or "Screen time".
Gemeinsam ist beiden Systemerweiterungen, dass die maximale Zeit, die innerhalb je- der individuellen App verbracht werden darf, gemessen und limitiert werden kann. Google bietet mit der Digital Wellbeing Erweiterung ab Android 9.0 zusätzlich die Op- tion, manuell oder zeitgesteuert das Smartphone Display auf Graustufen umzuschalten, was den Suchtfaktor deutlich reduzieren soll. Auf iOS ist dies auch über die Schnell- funktion möglich, muss aber manuell eingerichtet werden. Ebenso kann das Display auch auf älteren Versionen von Android auf Graustufen umgestellt werden, jedoch ist diese Möglichkeit deutlich aufwändiger. Common to both system expansions is that the maximum time that can be spent within each individual app can be measured and limited. With the Digital Wellbeing extension from Android 9.0, Google also offers the option of manually or time-controlled switching of the smartphone display to grayscale, which should significantly reduce the addiction factor. On iOS this is also possible using the quick function, but must be set up manually. The display can also be switched to grayscale on older versions of Android, but this option is significantly more complex.
Personenbezogene Daten sind nach der Datenschutz-Grundverordnung der Europäi- schen Union und nach Art. 8 der EU-Grundrechtecharta geschützt hn Grundgesetz für die Bundesrepublik Deutschland befasst sich zwar kein eigener Artikel mit dem Recht auf informationelle Selbstbestimmung; aber laut ständiger Rechtsprechung des Bundes- verfassungsgerichts muss dennoch von der Existenz eines solchen Grundrechts ausge- gangen werden. Insbesondere die unbemerkte und nicht beabsichtigte Weitergabe per- sonenbezogener Daten eines Smartphonebenutzers ist rechtlich bedenklich. Auch die ausdrückliche Zustimmung zur Sammlung personenbezogener Daten kann Probleme mit sich bringen, sofern der Zustimmende sich nicht über die Tragweite seiner Ent- scheidung im Klaren ist (indem z. B. wegen bislang unerkannter gesundheitlicher Risi- ken seine Krankenversicherungsbeiträge erhöht werden könnten, oder indem ihm seine Arbeitsstelle gekündigt werden könnte). Personal data is protected according to the General Data Protection Regulation of the European Union and Art. 8 of the EU Charter of Fundamental Rights. The Basic Law for the Federal Republic of Germany does not deal with a separate article on the right to informational self-determination; but according to the established case law of the Federal Constitutional Court, the existence of such a fundamental right must nevertheless be assumed. In particular, the unnoticed and unintentional transfer of personal data of a smartphone user is legally questionable. Express consent to the collection of personal data can also cause problems if the consenting party is not clear about the scope of his decision (for example, health insurance contributions could be increased due to previously unknown health risks, or by his job could be terminated).
Activity Tracker ermöglichen nicht nur die Kontrolle und Speicherung von Gesund- heitsdaten, sondern auch die Weiterleitung dieser Daten an Dritte, z. B. an Ärzte. Dabei handelt es sich um eine Form der Selbstoffenbarung (im Sinne der Kommunikations- theorie Friedemann Schulz von Thuns), der sich der Versender der Daten nicht entzie- hen kann, solange er die Apparatur benutzt und auf Sendung ist (Paul Watzlawick:Activity trackers not only enable the control and storage of health data, but also the forwarding of this data to third parties, e.g. B. to doctors. This is a form of self-disclosure (in the sense of the communication theory Friedemann Schulz von Thuns), which the sender of the data cannot escape as long as he uses the equipment and is on the air (Paul Watzlawick:
Man kann nicht nicht kommunizieren.“). Problematisch ist es, dass Laien oft nicht die Bedeutung dessen verstehen, was ihr Körper„über sie aussagt“. Smartphones dienen durch ihre Kameras und Mikrofone, welche durch Hacken ferngesteuert werden, als In- strumente zum Abhören und zur visuellen Aufklärung. You can not communicate."). It is problematic that laypeople often do not understand the meaning of what their body "says about them". Serve smartphones through their cameras and microphones, which are remotely controlled by hacking, as instruments for eavesdropping and for visual clarification.
Problematisch ist die Bestimmbarkeit des Aufenthaltsorts eines Smartphone-Nutzers insbesondere dann, wenn er ein berechtigtes Interesse daran hat zu verhindern, dass Dritte ihr entsprechendes Wissen gegen ihn verwenden können (Alibi-Komplex). Eine Ortsbestimmung eines Smartphones ist per GPS oder (weniger genau, dafür aber Ener- gie sparend) über das Mastennetz von Netzwerkbetreibem bzw. per WLAN möglich. Durch die Verbindung eines Smartphones mit einem GPS-System„weiß“ es, wo es sich befindet (Positionsbestimmung), aber es kann auch aus der Ferne geortet werden. Vor- aussetzung hierfür ist, dass das Smartphone eingeschaltet ist und dass der GPS- Empfanger in ihm„seinen“ Satelliten in der Erdumlaufbahn gefunden hat, was unter ungünstigen Umständen bis zu zwölf Minuten dauern kann. The determination of the whereabouts of a smartphone user is particularly problematic if he has a legitimate interest in preventing third parties from using their corresponding knowledge against him (alibi complex). It is possible to determine the location of a smartphone using GPS or (less precisely, but using less energy) via the mast network of network operators or via WLAN. By connecting a smartphone to a GPS system, it "knows" where it is (position determination), but it can also be located remotely. The prerequisite for this is that the smartphone is switched on and that the GPS receiver has found “its” satellite in orbit in it, which can take up to twelve minutes under unfavorable circumstances.
Die Speicherung des Aufenthaltsorts eines Smartphones (und des Standorts seines Nut- zers, sofern sich das Gerät in der Nähe von dessen Körper befindet) sowie der Nut- zungszeiten und Kommunikationspartner durch den zuständigen Netzwerkbetreiber kann zu Problemen für die Besitzer fuhren, insbesondere dann, wenn das Gerät infolge einer Manipulation nur scheinbar ausgeschaltet ist. Sicherheit vor unerwünschten Nach- forschungen schafft nur (sofern ohne Beschädigung des Geräts möglich) die Heraus- nahme des Akkus. The storage of the location of a smartphone (and the location of its user, provided the device is close to their body) as well as the times of use and communication partners by the responsible network operator can lead to problems for the owner, especially if the device is only apparently switched off due to manipulation. The only way to protect against unwanted research is to remove the battery (if possible without damaging the device).
„An Handys und Tablet-PCs ist nichts nachhaltig.“, urteilte 2014 Eva Wolfangel, Mit- arbeiterin bei Spektrum der Wissenschaft. Durch hochgiftige Substanzen wie Schwer- metalle (z. B. Quecksilber, Cadmium, Chrom und Blei) wird die Umwelt durch Smart- phones stark belastet. Pro Kopf werden durchschnittlich 21,6 Kilogramm Elektronik- schrott verursacht. Das liegt unter anderem daran, dass beispielsweise in Deutschland ein Smartphone durchschnittlich nur 18 Monate lang benutzt wird, bevor es durch ein neues ersetzt wird. Die Entsorgung des Elektronikschrotts erfolgt in der Regel in Ent- wicklungsländern, wo Erdboden, Luft und Menschen diesen giftigen Substanzen dann ausgesetzt sind. Daher werden entsprechende Alternativen vorgeschlagen. Das Smartphone als Idee in der Literatur tauchte schon lange vor der eigentlichen Ent- wicklung der Smartphones auf. Bereits 1949 beschrieb Emst Jünger in seinem futuristi- schen Roman Heliopolis. Rückblick auf eine Stadt den Phonophor, der Funktionen ei- nes Smartphones vorwegnahm. Die Ursprünge der Medienkunst werden mit dem Buch- druck im 15. Jahrhundert oder auch der Fotografie im 19. Jahrhundert verbunden. Der Begriff„Medienkunst“ dagegen wird erst für Kirnst der neuen Medien des 20. und 21. Jahrhunderts verwendet. Diese Entwicklung ging über Videokunst und Digitale Kunst seit dem Internet mit Hypertext. Seit der Jahrtausendwende entwickelt sich die Medien- kunst sehr schnell, auch wenn sie Anzeichen von Kurzlebigkeit zeigt. Zum Bereich der Medienkunst gehört auch die Digitalfotographie und Kunst unter Heranziehung des Smartphones. Der US-amerikanische Fotograf Eric Pickersgill (* 1986) hat in der Serie Removed Menschen in Alltagssituationen abgebildet, aus denen er die personal devices entfernen hat dürfen, und in denen die Personen dennoch ihre Körperposition einhalten. Er zeigt damit, wie sehr sich Menschen dem Gerät zuwenden, sogar, wenn Mitmen- schen körperlich nahe sind. "Nothing is sustainable on cell phones and tablet PCs.", Judged Eva Wolfangel, employee at Spektrum der Wissenschaft in 2014. Highly toxic substances such as heavy metals (e.g. mercury, cadmium, chromium and lead) put a heavy strain on the environment from smartphones. An average of 21.6 kilograms of electronic waste is generated per head. One reason for this is that in Germany, for example, a smartphone is only used for an average of 18 months before being replaced by a new one. Electronic waste is generally disposed of in developing countries, where soil, air and people are then exposed to these toxic substances. Appropriate alternatives are therefore proposed. The smartphone as an idea in the literature appeared long before the actual development of smartphones. As early as 1949, Emst Jünger described in his futuristic novel Heliopolis. Looking back at a city, the phonophore that anticipated the functions of a smartphone. The origins of media art are linked to book printing in the 15th century or photography in the 19th century. The term “media art”, on the other hand, is only used for Kirnst's new media of the 20th and 21st centuries. This development has gone through video art and digital art since the internet with hypertext. Media art has been developing very quickly since the turn of the millennium, even if it shows signs of being short-lived. The field of media art also includes digital photography and art using smartphones. In the series Removed, the American photographer Eric Pickersgill (* 1986) portrayed people in everyday situations from which he was allowed to remove the personal devices, and in which the people still maintain their body position. It shows how much people turn to the device, even when people are physically close.
Aus medienästhetischer Perspektive wird in der Gegenwart untersucht, wie sich das Le- sen und das Schreiben von der Antike (beispielsweise im Umgang mit einem Papyrus) über das Blättern in einem Buch hin zur moderner Gestensteuerung des Smartphones entwickeln. Bezugnehmend zum Beispiel auf den Philosophen Vilem Flusser wird im Zusammenhang mit dieser Entwicklung auch gefragt, ob das Wischen über Touch- screens Kulturtechniken wie das Schreiben ändert und damit zusammenhängend neue Formen der Kunst und Literatur entstehen. From a media aesthetic perspective, we are currently examining how reading and writing develop from antiquity (for example, when dealing with a papyrus) to leafing through a book and modern smartphone gesture control. Referring to the philosopher Vilem Flusser, for example, this development also asked whether wiping on touchscreens changes cultural techniques such as writing and whether new forms of art and literature arise in connection with this.
Der Kunstkritiker Hanno Rauterberg sieht die Bedeutung des Aufkommens des Smart- phones für die Kunst darin, dass sich ein Wunsch der Avantgarde des 20. Jahrhunderts erfüllt: neue Bildkulturen und ein Verschmelzen von Kunst und Leben. Die Avantgarde des 20. Jahrhunderts versuchte, viel klassische Merkmale der Kunst abzustreifen und Kunst und Leben aufeinanderzu zu entwickeln. Zur Mündlichkeit und Schriftlichkeit sei eine„Äuglichkeit“ hinzugekommen, denn die Kamera des Smartphones könne vieles ausdrücken, für das mit herkömmlichen Mitteln keine Worte zu finden seien. Die Foto- grafie durch das Smartphone multipliziere den Augenblick, überwände den Ort und ma- che aus dem Hier und Jetzt ein„Überall und Immer“. Sei es früher der Fall gewesen, dass Kunst wie etwa Marcel Duchamps Werke mit Alltagsdingen verwechselt wurden, habe sich dieser Umstand verkehrt und das Alltägliche nehme kunsthafte Züge an. Die Begeisterung für das Banale erinnere an die Kunstauffassungen von Joseph Beuys, Robert Rauschenberg, Andy Warhol oder JefFKoons. The art critic Hanno Rauterberg sees the importance of the advent of smartphones for art in the fulfillment of a wish of the avant-garde of the 20th century: new image cultures and a fusion of art and life. The avant-garde of the 20th century tried to strip away many classic features of art and to develop art and life on top of each other. A “suitability” has been added to the oral and written form, because the smartphone camera can do a lot express, for which no words can be found by conventional means. The photo- graphy on the smartphone multiplies the moment, transcends the location and turns the here and now into “everywhere and always”. If it used to be the case that art such as Marcel Duchamp's works were confused with everyday things, this fact was reversed and the everyday takes on artistic features. The enthusiasm for the banal is reminiscent of the art conceptions of Joseph Beuys, Robert Rauschenberg, Andy Warhol or JefFKoons.
Die Digitale Revolution sei auch für Museen und den Kunstmarkt ein Umbruch. Richard Prince druckte zum Beispiel Bilder aus Instagram auf Leinwand und verkaufte sie in New York. Die Bedeutung der Museen als Instanz nehme ab. The digital revolution is also a change for museums and the art market. For example, Richard Prince printed pictures from Instagram on canvas and sold them in New York. The importance of museums as an authority is diminishing.
Die Veränderungen durch Smartphone-Technik und Foto-Apps bewirken im Bereich der Fotografie eine Annäherung von professionellen Fotografen und Laien, was Sehge- wohnheiten, Bearbeitung aber auch die Vermarktung von Fotografien betrifft. Aufgrund zahlreicher erschienener Anwendungen für das Smartphone (Apps) vervielfachten sich seit dem Jahr 2007 die Möglichkeiten zur Bearbeitung von Fotos. The changes brought about by smartphone technology and photo apps are bringing photographers and amateurs closer together in the field of photography, in terms of viewing habits, editing and also the marketing of photographs. Due to numerous published applications for smartphones (apps), the options for editing photos have multiplied since 2007.
Die Modifikationsmöglichkeiten vervielfachen sich auch in der Gegenwart mit dem Er- scheinen immer neuer Apps in hoher Geschwindigkeit; die Fotos lassen sich sofort tei- len. Durch die Bearbeitungen können auch qualitativ minderwertige Fotos interessant erscheinen und kann Alltägliches zur Kunst werden. Smartphonekameras stellen die er- ste Technologie im Bereich der Fotografie, die das Anfertigen von Bildern, das Bear- beiten und das Teilen der so entstandenen Werke vereint. Vor der Entwicklung des Smartphones vereinte nur die Polaroidkamera die Elemente, Bilder zu machen, zu drucken und sofort zu teilen, jedoch ohne die Möglichkeit einer Bearbeitung. Mit Digi- talkameras gab es aber keine Möglichkeit, Bilder zu drucken, dafür war der Umweg über einen Personal Computer nötig. The modification options are multiplying even in the present with the appearance of new apps at high speed; the photos can be shared immediately. Due to the processing, low-quality photos can appear interesting and the everyday can become art. Smartphone cameras are the first technology in the field of photography, which combines taking pictures, editing and sharing the resulting works. Before the development of the smartphone, only the Polaroid camera combined the elements to take pictures, print and share them immediately, but without the possibility of editing. With digital cameras, however, there was no way to print pictures, which required a detour via a personal computer.
105. SHA-2 105. SHA-2
Weitere Ausführungsformen für die Erfindung: Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Further embodiments for the invention: Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology.
SHA-2 (von englisch secure hash algorithm, sicherer Hash-Algorithmus) ist der Ober- begriff für die kryptologischen Hashfunktionen SHA-224, SHA-256, SHA-384, SHA- 512, SHA-512/224 und SHA-512/256, die vom US-amerikanischen National Institute of Standards and Technology (NIST) als Nachfolger von SHA-1 standardisiert wurden. Im August 2002 wurden die Versionen SHA-256, SHA-384 und SHA-512 vorgestellt. Eine vierte Variante, SHA-224, folgte im Februar 2004. Im März 2012 wurde der Stan- dard in FIPS PUB 180-4 um die Hashfunktionen SHA-512/224 und SHA-512/256 er- gänzt. SHA-2 (from English secure hash algorithm, secure hash algorithm) is the generic term for the cryptological hash functions SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 and SHA-512 / 256, standardized by the U.S. National Institute of Standards and Technology (NIST) as the successor to SHA-1. In August 2002 the versions SHA-256, SHA-384 and SHA-512 were introduced. A fourth variant, SHA-224, followed in February 2004. In March 2012, the standard in FIPS PUB 180-4 was supplemented by the hash functions SHA-512/224 and SHA-512/256.
Als Reaktion auf die bekanntgewordenen Angriffe gegen SHA-1 hielt das NIST im Ok- tober 2005 einen Workshop ab, in dem der aktuelle Stand kryptologischer Hashfunktio- nen diskutiert wurde. NIST empfiehlt den Übergang von SHA-1 zu Hashfunktionen der SHA-2-Familie. In response to the attacks against SHA-1, which became known, NIST held a workshop in October 2005 in which the current status of cryptological hash functions was discussed. NIST recommends the transition from SHA-1 to hash functions of the SHA-2 family.
Um eine Hashfunktion mit einem andersartigen Konstruktionsprinzip zu erhalten, orga- nisierte das NIST eine Ausschreibung für SHA-3 nach Vorbild des Advanced Encrypti- on Standards (AES). Die Wahl fiel im Oktober 2012 auf den Algorithmus Keccak. SHA-2 wird aber weiterhin als sicher betrachtet und zur Benutzung empfohlen. Hiervon ausgenommen ist SHA-224, siehe Empfehlung seitens des Bundesamt für Sicherheit in der Ihformationstechnik (BSI). In order to obtain a hash function with a different construction principle, NIST organized a tender for SHA-3 based on the model of the Advanced Encryption Standard (AES). The Keccak algorithm was chosen in October 2012. SHA-2 is still considered safe and recommended for use. This does not apply to SHA-224, see recommendation from the Federal Office for Information Technology (BSI).
Wie der Vorläufer SHA-1 ist SHA-2 eine Merkle-Damgärd-Konstruktion mit Davies- Meyer-Kompressionsfunktion. Die Nachricht (zu hashende Quelldaten) wird erst erwei- tert, wobei eine Kodierung der Nachrichtenlänge angefügt wird, und dann in Blöcke zu je sechzehn Wörtern aufgeteilt. Die Nachrichtenblöcke werden nacheinander (iterativ) verarbeitet, indem sie als Schlüssel für die Verschlüsselung eines Datenblocks von acht Wörtern dienen. Der Datenblock wird zunächst mit Konstanten initialisiert. Jeder Schlüsseltext ward mit dem Klartext verknüpft (durch Addition der Wörter modulo 2 32 {\displaystyle 2L{32}} bzw. 2 64 {\displaystyle 2L{64}} ), was den nächsten Klartext ergibt, der mit dem nächsten Nachrichtenblock verschlüsselt wird. Am Ende wird der Hashwert dem Datenblock entnommen. Like its predecessor SHA-1, SHA-2 is a Merkle-Damgärd construction with a Davies-Meyer compression function. The message (source data to be hashed) is first expanded, an encoding of the message length is added, and then divided into blocks of sixteen words each. The message blocks are processed one after the other (iteratively) by using them as keys for the encryption of a data block of eight words. The data block is initially initialized with constants. Everyone The key text was linked to the plain text (by adding the words modulo 2 32 {\ displaystyle 2 L {32}} or 2 64 {\ displaystyle 2 L {64}}), which results in the next plain text that encrypts with the next message block becomes. At the end the hash value is taken from the data block.
Die Länge der Schlüssel- und Datenwörter beträgt 32 oder 64 Bit, je nach Variante. Die kleineren Versionen SHA-224 und SHA-256 verwenden 32-Bit-Wörter und teilen die Nachricht in Blöcke zu 512 Bit. Sie verschlüsseln in 64 Runden unter Verwendung von vier logischen Funktionen und je Runde einer anderen Konstanten. Bei SHA-224 wird vom Endergebnis das achte 32-Bit-Wort weggelassen. The length of the key words and data words is 32 or 64 bits, depending on the variant. The smaller versions SHA-224 and SHA-256 use 32-bit words and divide the message into blocks of 512 bits. They encrypt in 64 rounds using four logical functions and a different constant for each round. At SHA-224, the eighth 32-bit word is omitted from the final result.
Die übrigen vier Varianten verwenden 64-Bit- Wörter und 1024-Bit-Nachrichtenblöcke und verschlüsseln in 80 Runden, im Wesentlichen mit dem gleichen Algorithmus. Es werden dafür 80 64-Bit-Konstanten verwendet. Der initiale Datenblock besteht entspre- chend aus acht 64-Bit-Konstanten. Für SHA-384 sowie SHA-512/224 und SHA- 512/256 wird vom Ergebnis nur ein Anfangsstück von 384, 224 bzw. 256 Bit als Hash- wert genommen. The remaining four variants use 64-bit words and 1024-bit message blocks and encrypt in 80 rounds, essentially using the same algorithm. 80 64-bit constants are used for this. The initial data block accordingly consists of eight 64-bit constants. For SHA-384 as well as SHA-512/224 and SHA-512/256, only a starting piece of 384, 224 and 256 bits is taken as a hash value from the result.
Die Konstanten werden aus den Nachkommastellen der Quadrat- oder Kubikwurzeln der ersten Primzahlen gebildet. Jede der sechs Varianten initialisiert den Datenblock mit unterschiedlichen Konstanten. Mit den 64-Bit-Varianten können theoretisch Daten bis zu einer Größe von 2128 Bit verarbeitet werden. In der Praxis sind Dateien mit mehr als 264 Bit jedoch unrealistisch. The constants are formed from the decimal places of the square or cubic roots of the first prime numbers. Each of the six variants initializes the data block with different constants. The 64-bit variants can theoretically process data up to a size of 2128 bits. In practice, however, files larger than 264 bits are unrealistic.
Beispiel-Hashes Example hashes
Der Hash einer leeren Zeichenkette ist: The hash of an empty string is:
SHA224("") = SHA224 ("") =
dl4a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f dl4a028c2a3a2bc9476102bb288234c415a2b01f828ea62ac5b3e42f
SHA256("") = SHA256 ("") =
e3b0c44298fclcl49afbf4c8996fb92427ae41e4649b934ca495991b7852b855 e3b0c44298fclcl49afbf4c8996fb92427ae41e4649b934ca495991b7852b855
SHA384("") = SHA384 ("") =
38b060a751ac96384cd9327eblble36a21fdb71114be07434c0cc7bf63f6elda274edebfe 76f65fbd51 ad2fl4898b95b
Figure imgf000848_0001
Secure Hash Standard (aktuelle Version 2015)
38b060a751ac96384cd9327eblble36a21fdb71114be07434c0cc7bf63f6elda274edebfe 76f65fbd51 ad2fl4898b95b
Figure imgf000848_0001
Secure Hash Standard (current version 2015)
...und später auch als RFC veröffentlicht: ... and later also published as RFC:
RFC 4634— (Juli 2006, erste Version, veraltet): US Secure Hash Algorithms (SHA and HMAC-SHA) RFC 4634— (July 2006, first version, obsolete): US Secure Hash Algorithms (SHA and HMAC-SHA)
RFC 6234— (Mai 2011, Nachfolger): US Secure Hash Algorithms (SHA and SHA- based HMAC and HKDF) RFC 6234— (May 2011, successor): US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)
Siehe auch See also
Die Algorithmen SHA-1 und SFIA-256 sind auch die Basis für die Blockverschlüsse- lung SHACAL. The SHA-1 and SFIA-256 algorithms are also the basis for SHACAL block encryption.
106. Kryptographische Hashfunktion 106. Cryptographic hash function
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology.
Eine kryptologische Hashfunktion oder kryptografische Hashfunktion ist eine spezielle Form einer Hashfunktion (Streuwertfunktion), welche kollisionsresistent ist. Es ist also praktisch nicht möglich, zwei unterschiedliche Eingabewerte zu finden, die einen iden- tischen Hashwert ergeben. A cryptological hash function or cryptographic hash function is a special form of a hash function (scatter value function), which is collision-resistant. It is therefore practically impossible to find two different input values that result in an identical hash value.
Anwendungsgebiete kryptologischer bzw. kryptografi scher Hashfunktionen sind vor al- lem Integritätsprüfung von Dateien oder Nachrichten, die sichere Speicherung von Passwörtern und digitale Signaturen. Weiterhin können sie als Pseudo- Zufallszahlengeneratoren oder zur Konstruktion von Blockchiffren eingesetzt werden. Eine Hashfunktion ist eine Abbildung, die effizient eine Zeichenfolge beliebiger Länge (Eingabewert) auf eine Zeichenfolge mit fester Länge (Hashwert) abbildet. Daraus ergibt sich notwendigerweise, dass verschiedenen Eingabewerten derselbe Hashwert zugeordnet wird, die Abbildung ist also nicht injektiv. Es ist also grundsätzlich mög- lich, zwei Eingabewerte zu finden, die denselben Hashwert ergeben. Kryptologische Hashfunktionen werden in schlüssellose und schlüsselabhängige einge- teilt: Eine schlüssellose Hashfunktion hat nur einen Eingabewert, während eine schlüs- selabhängige Hashfunktion einen geheimen Schlüssel als zweiten Eingabewert benötigt. Die schlüssellosen Hashfunktionen werden ferner unterteilt in Einweg-Hashfunktionen (englisch One-Way Hash Function, kurz OWHF) und kollisionsresistente Hashfunktio- nen (englisch Collision Resistant Hash Function, kurz CRHF). Areas of application for cryptological or cryptographic hash functions are primarily the integrity check of files or messages, the secure storage of passwords and digital signatures. They can also be used as pseudo-random number generators or for the construction of block ciphers. A hash function is a mapping that efficiently maps a string of any length (input value) to a string of fixed length (hash value). This necessarily means that the same hash value is assigned to different input values, so the mapping is not injective. In principle, it is possible to find two input values that result in the same hash value. Cryptological hash functions are divided into keyless and key-dependent ones: A keyless hash function has only one input value, while a key-dependent hash function requires a secret key as a second input value. The keyless hash functions are further divided into one-way hash functions (English one-way hash function, OWHF for short) and collision-resistant hash functions (English collision resistant hash function, CRHF for short).
Eine Einweg-Hashfunktion erfüllt folgende Bedingungen: A one-way hash function fulfills the following conditions:
Einwegfunktion (englisch: preimage resistance): Es ist praktisch unmöglich, zu einem gegebenen Ausgabewert y (\displaystyle y} einen Eingabewert x (\displaystyle x} zu finden, den die Hashfunktion auf y {\displaystyle y} abbildet: h ( x ) = y {\displaystyle h(x)=y} · One-way function (English: preimage resistance): It is practically impossible to find an input value x (\ displaystyle x} for a given output value y (\ displaystyle y}, which the hash function maps to y {\ displaystyle y}: h (x) = y {\ displaystyle h (x) = y}
Schwache Kollisionsresistenz (englisch: 2nd-preimage resistance): Es ist praktisch un- möglich, für einen gegebenen Wert x {\displaystyle x} einen davon verschiedenen Wert x ' {\displaystyle x’} zu finden, der denselben Hashweit ergibt: h ( x ) = h ( x’) , x ^ x ' (\displaystyle h(x)=h(x')\;,\;x\neq x'} . Weak collision resistance (English: 2nd-preimage resistance): It is practically impossible to find a different value x '{\ displaystyle x'} for a given value x {\ displaystyle x '}, which gives the same hash width: h ( x) = h (x '), x ^ x' (\ displaystyle h (x) = h (x ') \;, \; x \ neq x'}.
Für eine kollisionsresistente Hashfunktion gilt zusätzlich: The following also applies to a collision-resistant hash function:
Starke Kollisionsresistenz (englisch: collision resistance): Es ist praktisch unmöglich, zwei verschiedene Eingabewerte x {\displaystyle x} und x ' {\displaystyle x’} zu finden, die denselben Hashwert ergeben. Der Unterschied zur schwachen Kollisionsresistenz besteht darin, dass hier beide Eingabewerte x {\displaystyle x} und x ' {\displaystyle x’} frei gewählt werden dürfen. Strong collision resistance: It is practically impossible to find two different input values x {\ displaystyle x} and x '{\ displaystyle x ’} that result in the same hash value. The difference to weak collision resistance is that here both input values x {\ displaystyle x} and x '{\ displaystyle x ’} can be freely selected.
Man kann zusätzlich eine Resistenz gegen Beinahe-Kollision fordern (englisch: near- collision resistance). Hierbei soll es praktisch unmöglich sein, zwei verschiedene Ein- gabewerte x (\displaystyle x} und x ' {\displaystyle x’} zu finden, deren Hashwerte h ( x ) (\displaystyle h(x)} und h ( x ' ) {\displaystyle h(x')} sich nur in wenigen Bits unter- scheiden. Resistance to near-collision resistance can also be demanded. It should be practically impossible to find two different input values x (\ displaystyle x} and x '{\ displaystyle x'}, whose hash values h (x) (\ displaystyle h (x)} and h (x ') {\ displaystyle h (x ')} differ only in a few bits.
Zu den schlüsselabhängigen Hashfunktionen zählen Message Authentication Codes (MAC). Zu diesen zählen Konstrukte wie HMAC, CBC-MAC oder UMAC. Die Merk- le-Damgärd-Konstruktion erzeugt den Hashwert aus den Nachrichtenblöcken durch wiederholte Anwendung der Kompressionsfunktion. Die meisten Hashfunktionen, die vor 2010 entwickelt wurden, folgen der Merkle-Damgärd-Konstruktion. In Folge des SHA-3 -Wettbewerbs wurde die Merkle-Damgärd-Konstruktion durch verschiedene Konstruktionsmethoden ersetzt oder erweitert. Key-dependent hash functions include message authentication codes (MAC). These include constructs such as HMAC, CBC-MAC or UMAC. The Merkle-Damgärd construction generates the hash value from the message blocks repeated application of the compression function. Most hash functions that were developed before 2010 follow the Merkle Damgärd construction. As a result of the SHA-3 competition, the Merkle-Damgärd construction was replaced or expanded by various construction methods.
Merkle-Damgärd-Verfahren: In der Merkle-Damgärd-Konstruktion wird eine Kompres- sionsfunktion iteriert. Eine Kompressionsfunktion nimmt als Eingabe zwei Bitfolgen der Längen n {\displaystyle n} und m {\displaystyle m} und gibt eine Bitfolge der Län- ge n {\displaystyle n} aus. Zusätzlich ist sie eine Einwegfunktion, es sollte also schwer sein, zu einer gegebenen Ausgabe passende Eingabewerte zu finden. Oft wird eine Blockchiffre als Kompressionsfunktion benutzt, die Eingaben werden dann als Nach- richt und Schlüssel benutzt. Merkle-Damgärd process: In the Merkle-Damgärd construction, a compression function is iterated. A compression function takes two bit strings of lengths n {\ displaystyle n} and m {\ displaystyle m} as input and outputs a bit string of length n {\ displaystyle n}. In addition, it is a one-way function, so it should be difficult to find input values that match a given output. A block cipher is often used as a compression function, the entries are then used as a message and key.
Bei der Merkle-Damgärd-Konstruktion wird die eingegebene Nachricht M zuerst in Blöcke fester Länge geteilt und mit zusätzlichen Bits aufgefullt, so dass die Eingabe- länge ein ganzzahliges Vielfaches der Blocklänge beträgt. Die Kompressionsfunktion hat als Input einen Nachrichtenblock und den Output der vorherigen Nachrichtenblök- ke. In the Merkle-Damgärd construction, the entered message M is first divided into blocks of fixed length and filled with additional bits, so that the input length is an integral multiple of the block length. The compression function has an input as a message block and the output of the previous message blocks.
Der Hashwert der gesamten Nachricht ist der Hashwert des letzten Blocks: H ( 0 ) = I V The hash value of the entire message is the hash value of the last block: H (0) = I V
Figure imgf000851_0001
Figure imgf000851_0001
Die Kompressionsfunktion kann auf verschiedene Arten konstruiert werden. The compression function can be constructed in different ways.
Kompressionsfunktionen, die auf Bitoperationen basieren Compression functions based on bit operations
Die Kompressionsfunktion kann speziell für eine Hashfunktion entwickelt werden und besteht Hann aus einfachen Operationen direkt auf den Nachrichtenbits. Zu dieser Klas- se gehören z. B. die MD4-Familie einschließlich SHA und RIPEMD. The compression function can be developed specifically for a hash function and Hann consists of simple operations directly on the message bits. This class includes B. the MD4 family including SHA and RIPEMD.
Kompressionsfunktionen, die auf einer Blockchiffre basieren Dabei unterscheidet man Hashfunktionen, deren Hashwert dieselbe Länge hat wie die Blocklänge und jene, deren Hashwert die doppelte Blocklänge hat. Hash-Länge gleich Blocklänge: Compression functions based on a block cipher A distinction is made between hash functions whose hash value has the same length as the block length and those whose hash value has twice the block length. Hash length equal to block length:
Sei E K {\displaystyle E_{K} } die Verschlüsselung mit einer Blockchiffre unter dem Schlüssel K {\displaystyle K} , M ( i ) {\displaystyle M(i)} die Nachrichtenblöcke und H ( i ) {\displaystyle H(i)} die Ausgaben der Kompressionsfunktion. Drei verbreitete Konstruktionen sind die folgenden: Let EK {\ displaystyle E_ {K}} be the encryption with a block cipher under the key K {\ displaystyle K}, M (i) {\ displaystyle M (i)} the message blocks and H (i) {\ displaystyle H (i )} the output of the compression function. Three common designs are the following:
-Matyas-Meyer-Oseas-Variante: H ( i ) = E H ( i— l ) ( M ( i ) ) ® M ( i ) {\displaystyle H(i)=E_{H(i-l)}(M(i))\oplus M(i)} -Matyas-Meyer-Oseas variant: H (i) = EH (i - l) (M (i)) ® M (i) {\ displaystyle H (i) = E_ {H (il)} (M (i )) \ oplus M (i)}
-Davies-Meyer-Variante: H(i) = EM(i)(H(i— 1)) ® H ( i - 1 ) {\displaystyle H(i)=E_{M(i) } (H(i- 1 ))\oplus H(i -1 ) } -Davies-Meyer variant: H (i) = EM (i) (H (i— 1)) ® H (i - 1) {\ displaystyle H (i) = E_ {M (i)} (H (i - 1)) \ oplus H (i -1)}
-Miyaguchi-Preneel-Variante: H(i) = EH(i-l)(M(i)) ©M(i) ®H(i-l) {\displaystyle H(i)=E_{H(i-l)}(M(i))\oplus M(i)\oplus H(i-l)} -Miyaguchi-Preneel variant: H (i) = EH (il) (M (i)) © M (i) ®H (il) {\ displaystyle H (i) = E_ {H (il)} (M ( i)) \ oplus M (i) \ oplus H (il)}
Hash-Länge mit doppelter Blocklänge: Dazu zählen MDC-2 und MDC-4. Sie bestehen im Wesentlichen aus der zwei- bzw. vierfachen Anwendung der Matyas-Meyer-Oseas- Konstruktion. Hash length with double block length: These include MDC-2 and MDC-4. They essentially consist of the double or quadruple application of the Matyas-Meyer-Oseas construction.
Um die Sicherheit der Kompressionsfunktion auf ein schwieriges Problem reduzieren zu können, wird deren Operation in entsprechenden algebraischen Strukturen definiert. Der Preis für die beweisbare Sicherheit ist ein Verlust an Geschwindigkeit. MASH (Modular Arithmetic Secure Hash) verwendet einen RSA-ähnlichen Modulus n = p q {\displaystyle n=pq} , mit p (\displaystyle p} und q {\displaystyle q} Primzahlen. In order to be able to reduce the security of the compression function to a difficult problem, its operation is defined in corresponding algebraic structures. The price of provable security is a loss of speed. MASH (Modular Arithmetic Secure Hash) uses an RSA-like modulus n = p q {\ displaystyle n = pq}, with p (\ displaystyle p} and q {\ displaystyle q} prime numbers.
Die Kompressionsfunktion ist im Kern: H(i) = ((M(i) ®H(i-l)vA)2 mod n ) ® H ( i - 1 ) {\displaystyle H(i)=((M(i)\oplus H(i-l)\lor A)L{2} {\bmod {\ } }n)\oplus H(i-1)} The core of the compression function is: H (i) = ((M (i) ®H (il) vA) 2 mod n) ® H (i - 1) {\ displaystyle H (i) = ((M (i) \ oplus H (il) \ lor A) L {2} {\ bmod {\}} n) \ oplus H (i-1)}
A: Konstante, ® {\displaystyle \oplus } : exklusives Oder, V (\displaystyle \lor } : in- klusives Oder A: Constant, ® {\ displaystyle \ oplus}: exclusive OR, V (\ displaystyle \ lor}: inclusive OR
Sponge-Verfahren: Sponge-Konstruktionen haben grundsätzlich andere Eigenschaften als Merkle-Damgärd-Konstruktionen. Der bekannteste Vertreter dieser Klasse ist SHA- 3. Angriffe gegen Hashfunktionen können allgemeiner Art sein, und nur von der Bit- Länge des Hashwerts abhängen und den Hash-Algorithmus als Black-Box behandeln. Sie können sich andererseits gegen die Kompressionsfunktion richten. Bei Hashfunk- tionen, die auf einem Block-Chiffre basieren, kann ein Angriff gegen die zugrundelie- gende Block-Chiffrierung erfolgen. Überdies sind Angriffe auf die Implementierung des Hash-Algorithmus möglich. Sponge process: Sponge constructions have fundamentally different properties than Merkle-Damgärd constructions. The best-known representative of this class is SHA- 3. Attacks against hash functions can be of a general nature and depend only on the bit length of the hash value and treat the hash algorithm as a black box. On the other hand, you can go against the compression function. For hash functions that are based on a block cipher, an attack against the underlying block cipher can occur. Attacks on the implementation of the hash algorithm are also possible.
Black-Box-Angriffe sind Angriffe auf Hashfunktionen, bei denen über die eigentliche Funktionsweise der Hashfiinktion nichts bekannt ist. Lediglich die Länge des Black box attacks are attacks on hash functions for which nothing is known about how the hash function actually works. Only the length of the
Hashwerts n {\displaystyle n} wird als bekannt vorausgesetzt und man nimmt an, dass die Hashwerte gleichverteilt sind. Raten (englisch: 2nd preimage): Der Angreifer wählt zufällig eine Nachricht und vergleicht deren Hashwert mit dem einer gegebenen Nachricht. Die Erfolgsrate bei diesem Vorgehen liegt bei 2 - n {\displaystyle 2L{-h}} für einen n {\displaystyle n} Bit langen Hashwert. Hash values n {\ displaystyle n} are assumed to be known and it is assumed that the hash values are evenly distributed. Guess (2nd preimage): The attacker randomly selects a message and compares its hash value with that of a given message. The success rate with this procedure is 2 - n {\ displaystyle 2 L {- h }} for an n {\ displaystyle n} bit hash value.
Kollisionsangriff: Der Angreifer erzeugt viele Variationen einer echten Nachricht und viele Variationen einer gefälschten Nachricht. Anschließend vergleicht er die beiden Mengen und sucht nach zwei Nachrichten, v e c h t {\displaystyle v_{\mathrm {echt} }} und v f a 1 s c h {\displaystyle v_{\mathrm {falsch} }} , die den gleichen Hashwert haben. Eine Kollision ist nach 2 n 2 {\displaystyle 2L{\ffac {n} {2} } } Versuchen zu er- warten. Collision attack: The attacker creates many variations of a real message and many variations of a fake message. He then compares the two sets and looks for two messages, vecht {\ displaystyle v _ {\ mathrm {real}}} and vfa 1 sch {\ displaystyle v _ {\ mathrm {false}}}, which have the same hash value. A collision can be expected after 2 n 2 {\ displaystyle 2 L {\ ffac {n} {2}}} attempts.
Angriffe auf die Kompressionsfunktion Attacks on the compression function
Meet-in-the-Middle: Der Angreifer erzeugt Variationen der ersten Hälfte einer ge- fälschten Nachricht und Variationen der zweiten Hälfte. Er berechnet die Hashwerte vorwärts beim Startwert IV beginnend und rückwärts vom Hash-Resultat aus und ver- sucht eine Kollision am Angriffspunkt zu finden. Das heißt, er muss die Kompressions- funktion effizient invertieren können: gegeben H ( i + 1 ) {\displaystyle H(i+1)} ein Paar ( H ( i ) , M ( i + l ) ) {\displaystyle (H(i),M(i+l))} finden, so dass gilt f ( H ( i ) ,M ( i + 1 ) ) = H ( i + 1 ) {\displaystyle f(H(i),M(i+l))=H(i+l)} . Correcting Block Attack: Der Angreifer ersetzt alle Blöcke einer Nachricht bis auf ei- nen - etwa den ersten. Anschließend legt er diese Variable so fest, dass sie im Laufe der Verkettung den gewünschten Gesamt-Hashwert liefert. Meet-in-the-Middle: The attacker creates variations of the first half of a fake message and variations of the second half. It calculates the hash values forwards starting at the starting value IV and backwards from the hash result and tries to find a collision at the point of attack. That means he must be able to efficiently invert the compression function: given H (i + 1) {\ displaystyle H (i + 1)} a pair (H (i), M (i + l)) {\ displaystyle (H (i), M (i + l))} such that f (H (i), M (i + 1)) = H (i + 1) {\ displaystyle f (H (i), M ( i + l)) = H (i + l)}. Correcting Block Attack: The attacker replaces all blocks of a message except for one - for example the first. He then sets this variable so that it delivers the desired total hash value in the course of the chaining.
Fixed Point Attack: Der Angreifer sucht nach einem H ( i - 1 ) {\displaystyle H(i-1)} und M ( i ) {\displaystyle M(i)} , so dass f ( M ( i ) , H ( i— l ) ) = H ( i— 1 ) {\displaystyle f(M(i),H(i-l))=H(i-l)} . In diesem Fall kann er an diesem Punkt Nach- richtenblöcke einfügen, ohne den Hashwert zu ändern. Fixed Point Attack: The attacker looks for an H (i - 1) {\ displaystyle H (i-1)} and M (i) {\ displaystyle M (i)}, so that f (M (i), H ( i-l)) = H (i-1) {\ displaystyle f (M (i), H (il)) = H (il)}. In this case, he can insert message blocks at this point without changing the hash value.
Differenzielle Kryptanalyse: Differenzielle Kryptanalyse ist ein Angriff auf Block- chiffriersysteme, die auf Hashfunktionen übertragen werden kann. Hierbei werden Ein- gabedifferenzen und die korrespondierenden Ausgabedifferenzen untersucht. Eine Dif- ferenz von Null entspricht dann einer Kollision. Differential cryptanalysis: Differential cryptanalysis is an attack on block encryption systems that can be transferred to hash functions. Here input differences and the corresponding output differences are examined. A difference of zero then corresponds to a collision.
Boomerang Attack: Der Boomerang-Angriff ist eine Erweiterung der differenziellen Kryptanalyse. Er verbindet zwei unabhängige Differentialpfade zu einem Angriff. Boomerang Attack: The Boomerang Attack is an extension of differential cryptanalysis. It connects two independent differential paths to one attack.
Rebound Attack: Die innere Struktur einer Hashfunktion wird als dreiteilig betrachtet, mit E=E(bw) E(in)-E(iw). Die Inboundphase ist ein Meet-in-the-Middle-Angriff, dem vorwärts wie rückwärts eine differenzielle Kryptanalyse folgt. [3] Rebound attack: The internal structure of a hash function is considered to be in three parts, with E = E (bw) E (in) -E (iw). The inbound phase is a meet-in-the-middle attack, followed by a differential cryptanalysis forwards and backwards. [3]
Herding: Hierbei bildet der Angreifer aus zahlreichen Zwischenwerten eine Struktur (sog. Diamond Structure). Von jedem der Zwischenwerte ausgehend kann eine Nach- richt erstellt werden, die denselben Hashwert H ergibt. Bei einer gegebenen Nachricht P (preimage) sucht der Angreifer einen einzelnen Block, der an P angehängt einen der ge- speicherten Zwischenwerte in der Struktur ergibt. Dann erzeugt der Angreifer eine Fol- ge von Nachrichtenblöcken, die diesen Zwischenwert mit H verbinden. Herding: The attacker forms a structure from numerous intermediate values (so-called diamond structure). Based on each of the intermediate values, a message can be created that results in the same hash value H. With a given message P (preimage), the attacker looks for a single block which, appended to P, results in one of the stored intermediate values in the structure. The attacker then creates a sequence of message blocks that link this intermediate value to H.
Angriffe auf die Blockchiffrierung: Schwachstellen eines Blockchiffrierverfahrens, die, solange das Verfahren zur Verschlüsselung verwendet wird, eigentlich irrelevant sind, können bedeutende Auswirkungen haben, wenn es zur Konstruktion eines Hash- Verfahrens herangezogen wird. Diese wären z. B. schwache Schlüssel oder eine Kom- plementäreigenschaft. Attacks on block encryption: Vulnerabilities in a block encryption process that are actually irrelevant as long as the encryption process is used can have a significant impact if it is used to construct a hash Procedure is used. These would be e.g. B. weak keys or a complementary property.
Übersicht von Hashfunktionen: Overview of hash functions:
Snefru: wurde 1990 von Ralph Merkle entworfen. Der Kem der Hashfunktion ist ähn- lich dem Blockchiffriersystem Khafre (Merkle). Snefru gilt als unsicher. Snefru: was designed by Ralph Merkle in 1990. The core of the hash function is similar to the block cipher system Khafre (Merkle). Snefru is considered unsafe.
N-Hash: wurde 1990 bei Nippon Telephone and Telegraph entwickelt. Der Algorithmus ähnelt dem Blockchiffriersystem FEAL (Nippon T&T). N-Hash gilt als unsicher. N-Hash: was developed in 1990 by Nippon Telephone and Telegraph. The algorithm is similar to the block cipher system FEAL (Nippon T&T). N-hash is considered insecure.
FFT-Hash: ist eine Hashfunktion auf der Basis der Fast-Fourier-Transformation. Sie wurde von Schnorr 1991 erstmals vorgestellt, aber bald geknackt. Später folgte eine zweite Version. Sie gilt als unsicher. FFT hash: is a hash function based on the Fast Fourier transform. It was first introduced by Schnorr in 1991, but soon cracked. A second version followed later. It is considered unsafe.
MD4: wurde 1990 von Ronald Rivest entwickelt. [8] Sie erzeugt nach drei Runden ei- nen 128 Bit langen Hashwert. Zu Beginn wird die Länge der Nachricht auf ein ganzzah- liges Vielfaches von 512 Bit gebracht. Dazu wird sie mit einer„1“ und entsprechend vielen„0“ aufgefüllt, so dass M 448 ( mod 512 ) {\displaystyle M\equiv 448{\pmod {512} } } ist. Ihr wird die Länge der ursprünglichen Nachricht in 64 -Bit-Darstellung an- gehängt. Als Nächstes wird der Puffer initialisiert. Die Hauptschleife besteht aus drei Runden mit je 16 Schritten. Jede Runde erhält als Eingabe einen 512 Bit langen Nach- richtenblock und den 128 Bit langen Pufferinhalt. Jede Runde benutzt 16-mal eine nichtlineare Rundenfunktion. Der ausgegebene Hashwert ist die Konkatenation (Ver- kettung) der letzten 32-Bit-Worte im Puffer. MD4 gilt als imsicher. MD4: was developed in 1990 by Ronald Rivest. [8] After three rounds, it generates a 128-bit hash value. At the beginning, the length of the message is brought to an integer multiple of 512 bits. For this it is filled with a "1" and a corresponding number of "0", so that M 448 (mod 512) {\ displaystyle M \ equiv 448 {\ pmod {512}}} The length of the original message is appended to it in 64-bit format. Next, the buffer is initialized. The main loop consists of three rounds with 16 steps each. Each round receives as input a 512-bit message block and the 128-bit buffer content. Each round uses a non-linear round function 16 times. The hash value output is the concatenation (chaining) of the last 32-bit words in the buffer. MD4 is considered to be unsafe.
MD5: 1991 veröffentlichte Rivest ein verbessertes Hash-Verfahren, noch bevor eine ernsthafte Schwäche von MD4 aufgedeckt wurde. Die wesentlichen Veränderungen sind: MD5 hat eine vierte Runde. Die vierte Runde hat eine neue Rundenfunktion; die der zweiten Runde wurde durch eine neue Funktion ersetzt. Die additiven Konstanten wurden neu definiert. Der erste partielle Angriff auf MD5 von 1993 fand Pseudokolli- sionen, d. h. es können zu einem Nachrichtenblock zwei sich in nur wenigen Bits von- einander unterscheidende Verkettungsvariablen VI und V2 gefunden werden, die den- selben Output ergeben. [10] Der Angriff hatte allerdings keine schwerwiegenden Kon- sequenzen. Ein neuer effizienter Angriff erfolgte 2005. Hierbei suchten die Autoren nach einem Nachrichtenpaar mit je zwei Blöcken, die nach Verarbeitung des zweiten Blocks eine Kollision erzeugen. MD5 gilt als unsicher. MD5: In 1991, Rivest released an improved hashing technique before a serious weakness in MD4 was discovered. The main changes are: MD5 has a fourth round. The fourth round has a new round function; that of the second round has been replaced by a new function. The additive constants have been redefined. The first partial attack on MD5 in 1993 found pseudo-collisions, ie two chaining variables VI and V2, which differ from one another in just a few bits, can be found for a message block. result in the same output. [10] The attack, however, had no serious consequences. A new efficient attack took place in 2005. The authors were looking for a pair of messages with two blocks each that would cause a collision after processing the second block. MD5 is considered unsafe.
SHA: Das NIST schlug 1993 den Secure Hash Algorithm (SHA) vor. Zwei Jahre später wurde er durch SHA-1 ersetzt. SHA-1 unterscheidet sich von seinem Vorgänger nur durch eine zusätzliche 1-Bit-Rotation.Die Nachricht wird wie bei MD4 aufgefüillt. Der Puffer wird mit fünf Konstanten initialisiert. Die Hauptschleife besteht aus vier Runden mit je 20 Schritten.1998 wurde eine differentielle Analyse gegen SHA-0 und SHA-1 durchgeführt. SHA: The NIST proposed the Secure Hash Algorithm (SHA) in 1993. Two years later it was replaced by SHA-1. The only difference between SHA-1 and its predecessor is that it has an additional 1-bit rotation; the message is filled in as with MD4. The buffer is initialized with five constants. The main loop consists of four rounds with 20 steps each. In 1998 a differential analysis against SHA-0 and SHA-1 was carried out.
2002 wurden vom NIST drei weitere Varianten des Algorithmus veröffentlicht, die grö- ßere Hashwerte erzeugen. Es handelt sich dabei um SHA-256, SHA-384 und SHA-512, wobei die angefugte Zahl jeweils die Länge des Hashwerts in Bit angibt. 2004 wurde ein verbesserter Angriff auf SHA-0 beschrieben. Hier fanden die Autoren Beinahe-Kollisionen, sowie Kollisionen für eine auf 65 Runden reduzierte Version von SHA. Ein Jahr später berichten dieselben Autoren von einem Angriff auf die volle Run- denzahl von SHA-0 mit einer Komplexität von 251. Im selben Jahr gelang ein verbes- serter Angriff gegen SHA-0 mit einer Komplexität von 239 Hash-Operationen und ge- gen SHA-1 mit einer Komplexität von 269. Im Februar 2017 wurde die erste Kollision für SHA-1 veröffentlicht. In 2002, NIST published three more variants of the algorithm that generate larger hash values. These are SHA-256, SHA-384 and SHA-512, where the number added indicates the length of the hash value in bits. In 2004 an improved attack on SHA-0 was described. The authors found near-collisions and collisions for a version of SHA reduced to 65 laps. A year later, the same authors report an attack on the full round of SHA-0 with a complexity of 251. In the same year, an improved attack against SHA-0 with a complexity of 239 hash operations and against succeeded SHA-1 with a complexity of 269. In February 2017, the first collision for SHA-1 was published.
RIPE-MD: RJPE-MD wurde 1992 im Rahmen des Projekts RACE Integrity Primitives Evaluation (RIPE) der Europäischen Union entwickelt. 1996 wurde die ursprüngliche Hashwert-Länge von 128 auf 160 Bits erweitert. [18] Außerdem wurden die Varianten RIPEMD-256 und RIPEMD-320 eingeführt.Die Nachricht wird wie bei MD4 aufge- füllt. Der Puffer wird mit fünf Konstanten initialisiert. Die Hauptschleife besteht aus fünf Runden mit je 16 Schritten. Der Algorithmus läuft in zwei Ausführungen parallel. Nach jedem Block werden die beiden Ausgabewerte beider Linien zu den Verkettungs- variablen addiert.Im ursprünglichen RIPEMD konnten mit einer Komplexität von 2 16{\displaystyle 2L{16} } Kollisionen gefunden werden, so dass es nicht verwendet werden sollte. RIPE-MD: RJPE-MD was developed in 1992 as part of the European Union's RACE Integrity Primitives Evaluation (RIPE) project. In 1996 the original hash value length was expanded from 128 to 160 bits. [18] The variants RIPEMD-256 and RIPEMD-320 were also introduced. The message is filled in as for MD4. The buffer is initialized with five constants. The main loop consists of five rounds with 16 steps each. The algorithm runs in two versions in parallel. After each block, the two output values of both lines become the chaining variables added. In the original RIPEMD, 2 16 {\ displaystyle 2 L {16}} collisions could be found so that it should not be used.
HAVAL: wurde 1992 vorgestellt und gehört ebenfalls zur MD4-Familie. Die Nachrich- ten werden in 1024 Bit langen Blöcken verarbeitet. Der Hashwert kann 128, 160, 192, 224 oder 256 Bit lang sein. Auch die Rundenzahl kann von drei bis fünf variieren. Jede Runde besteht aus 16 Schritten. [20]2003 konnten für HAVAL mit drei Runden Kolli- sionen gefunden werden. Der Angriff gelingt gegen alle möglichen Ausgabelängen. Die Komplexität entspricht dabei 229 Rechenschritten der Kompressionsfunktion. HAVAL sollte deswegen nicht für Applikationen verwendet werden, die Kollisionsresistenz er- fordern. HAVAL: was introduced in 1992 and also belongs to the MD4 family. The messages are processed in 1024-bit blocks. The hash value can be 128, 160, 192, 224 or 256 bits long. The number of laps can also vary from three to five. Each round consists of 16 steps. [20] In 2003, three rounds of collisions were found for HAVAL. The attack succeeds against all possible output lengths. The complexity corresponds to 229 arithmetic steps of the compression function. HAVAL should therefore not be used for applications that require collision resistance.
Tiger: wurde 1996 von Anderson und Biham entwickelt. Nachrichtenpadding ist wie bei MD4, d. h. der Nachricht wird eine„1“ plus eine Folge von„0“, sowie die Nach- richtenlänge als ein 63-Bit-Wort angehängt. Das Resultat wird in 512 Bit lange Blöcke geteilt. Der Hashwert enthält 192 Bits. Aus Gründen der Kompatibilität sind TIGER/128 oder TIGER/160 definiert, die die ersten 128 bzw. 160 Bits von TIGER/192 verwenden. Tiger: was developed in 1996 by Anderson and Biham. Message padding is like MD4, i.e. H. a "1" plus a sequence of "0" and the message length are appended to the message as a 63-bit word. The result is divided into 512-bit blocks. The hash value contains 192 bits. For reasons of compatibility, TIGER / 128 or TIGER / 160 are defined that use the first 128 or 160 bits of TIGER / 192.
PANAMA: ist von Daemen und Clapp und stammt von 1998. Es verarbeitet Nachrich- tenblöcke mit 256 Bit Länge und gibt einen Hashwert mit 256 Bit aus. Der Puffer ist ein lineares Schieberegister mit 32 Zuständen mit je acht Worten. Einer der Autoren konnte Kollisionen in nur 26 Auswertungen der Update-Funktion er- zeugen, so dass Panama nicht als kollisionsresistent gelten kann. PANAMA: is from Daemen and Clapp and dates from 1998. It processes message blocks with a length of 256 bits and outputs a hash value with 256 bits. The buffer is a linear shift register with 32 states with eight words each. One of the authors was able to generate collisions in only 26 evaluations of the update function, so that Panama cannot be considered collision-resistant.
Whirlpool: wurde von Rijmen und Barreto entworfen. Es beruht auf dem Miyaguchi- Preneel-Schema.Die Nachricht wird wie bei MD4 aufgefüllt. Die aufgefüllte Nachricht wird in 512 Bit lange Blöcke geteilt. Der Hashwert ist 512 Bit lang. Whirlpool verwen- det als Funktion eine AES-Variante in 10 Runden. SMASH: wurde 2005 von Knudsen entwickelt. Nach dem Nachrichtenpadding zu Be- ginn wird die Nachricht wahlweise in 256 bzw. 512 Bit langen Blöcken verarbeitet und liefert einen 256 bzw. 512 Bit langen Hashwert. Die Hauptrunde besteht aus mehreren Runden, die H-Runden und L-Runden genannt werden. Drei verschiedene H-Runden sind definiert. Jede H-Runde enthält eine eigene S-Box (Substitutionstabelle), die an die des Blockchiffrierverfahrens Serpent angelehnt ist. In der L-Runde werden Links- oder Rechtsverschiebungen durchgeführt. SMASH wurde bald erfolgreich angegriffen und gilt als unsicher. Whirlpool: was designed by Rijmen and Barreto. It is based on the Miyaguchi-Preneel scheme, the message is padded like MD4. The padded message is divided into 512-bit blocks. The hash value is 512 bits long. Whirlpool uses an AES variant in 10 rounds as a function. SMASH: was developed by Knudsen in 2005. After the message padding at the beginning, the message is optionally processed in blocks of 256 or 512 bits and supplies a 256 or 512 bit hash value. The main round consists of several rounds called H rounds and L rounds. Three different H-rounds are defined. Each H-round contains its own S-Box (substitution table), which is based on that of the block encryption method Serpent. In the L round, left or right shifts are carried out. SMASH was soon successfully attacked and is considered unsafe.
FORK-256: wurde beim Cryptographic Hash Workshop von Hong et al. vorgestellt. Es verarbeitet 512 Bit lange Nachrichtenblöcke, unterteilt in 16 Worte und liefert einen 256 Bit langen Hashwert. Die Hauptschleife besteht aus vier Verzweigungen und acht Schritten je Zweig. FORK-256 gilt als unsicher. FORK-256: was developed at the Cryptographic Hash Workshop by Hong et al. presented. It processes 512-bit message blocks, divided into 16 words and provides a 256-bit hash value. The main loop consists of four branches and eight steps per branch. FORK-256 is considered unsafe.
SHA-3 (Keccak): Das Design-Prinzip von SHA-3 unterscheidet sich von den Hash- Funktionen der MD-Gruppe einschließlich SHA-2. Es ist eine sog. sponge construction (Schwamm-Konstruktion). Die Sponge-Construction ist eine iterative Funktion, bei der der State (Anzahl Bits im internen Zustand) größer ist als das Output (Ausgabebits). Damit sollen generische Angriffe wie etwa eine Kollision mit Komplexität unter 2 n / 2 (\displaystyle 2L{h/2} } abgewehrt werden. SHA-3 (Keccak): The design principle of SHA-3 differs from the hash functions of the MD group including SHA-2. It is a so-called sponge construction. Sponge construction is an iterative function in which the state (number of bits in the internal state) is greater than the output (output bits). This is intended to ward off generic attacks such as a collision with complexity below 2 n / 2 (\ displaystyle 2 L {h / 2}}.
BLAKE: 2008 von Jean-Philippe Aumasson, Luca Henzen, Willi Meier und Raphael C.-W. Phan entwickelt; war einer der Finalisten im SHA-3 -Auswahlverfahren. BLAKE: 2008 by Jean-Philippe Aumasson, Luca Henzen, Willi Meier and Raphael C.-W. Phan developed; was one of the finalists in the SHA-3 selection process.
107. Hashfunktion 107. hash function
Weitere Ausführungsfonnen für die Erfindung: Further embodiments for the invention:
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Eine Hashfunktion, die Namen auf Ganzzahlen abbildet. Für die Namen„John Smith“ und„Sandra Dee“ gibt es eine Kollision. Eine Hashfunktion (auch Streuwertfunktion) ist eine Abbildung, die eine große Eingabemenge (die Schlüssel) auf eine kleinere Zielmenge (die Hashwerte) abbildet. Eine Hashfunktion ist daher im Allgemeinen nicht injektiv. Die Eingabemenge kann Elemente unterschiedlicher Längen enthalten, die Elemente der Zielmenge haben dagegen meist eine feste Länge. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology. A hash function that maps names to integers. There is a collision for the names "John Smith" and "Sandra Dee". A hash function (also the scatter value function) is a mapping that maps a large input quantity (the keys) to a smaller target quantity (the hash values). A hash function is therefore generally not injective. The input set can contain elements of different lengths, whereas the elements of the target set usually have a fixed length.
Der Name„Hashfunktion“ stammt vom englischen Verb to hash, das sich als„zerhak- ken“ übersetzen lässt. Der deutsche Name lautet Streuwertfunktion. Beide Namen deu- ten darauf hin, dass diese Funktionen normalerweise darauf angelegt sind, die Daten zu „verstreuen“ und zu„zerhacken“ (siehe auch Zerhacker in der Funktechnik). Speziell in der Informatik verwendet man auch den Begriff Hash -Algorithmus (englisch hash algo- rithm), da Hashfunktionen oftmals in Form eines Algorithmus statt einer mathemati- schen Funktion spezifiziert werden. The name “hash function” comes from the English verb to hash, which can be translated as “chop”. The German name is scatter value function. Both names indicate that these functions are normally designed to “scatter” and “chop” the data (see also choppers in radio technology). The term hash algorithm (English hash algorithm) is also used especially in computer science, since hash functions are often specified in the form of an algorithm instead of a mathematical function.
Die Hash- oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen. Eine„gute“ Hashfunktion liefert dabei für die (erwarteten) Einga- bedaten Werte, sodass zwei unterschiedliche Eingaben auch zu unterschiedlichen Aus- gabewerten fuhren. Ein Hashwert wird deshalb auch als englisch Fingerprint bezeich- net, da er eine nahezu eindeutige Kennzeichnung einer größeren Datenmenge darstellt, so wie ein Fingerabdruck einen Menschen nahezu eindeutig identifiziert. The hash or scatter values are mostly scalar values from a limited subset of the natural numbers. A “good” hash function provides values for the (expected) input data, so that two different inputs also lead to different output values. A hash value is therefore also referred to as an English fingerprint because it represents an almost unambiguous identification of a larger amount of data, just as a fingerprint identifies a person almost uniquely.
Eine sogenannte Kollision tritt dann auf, wenn unterschiedlichen Eingabedaten derselbe Hashwert zugeordnet wird. Da die Menge der möglichen Hashwerte meist kleiner ist als die der möglichen Eingaben, sind solche Kollisionen dann prinzipiell unvermeidlich, weshalb es Verfahren zur Kollisionserkennung geben muss. Eine gute Hashfunktion zeichnet sich dadurch aus, dass sie für die Eingaben, für die sie entworfen wurde, mög- lichst wenige Kollisionen erzeugt. A so-called collision occurs when the same hash value is assigned to different input data. Since the number of possible hash values is usually smaller than that of the possible entries, such collisions are inevitable, which is why there must be methods for collision detection. A good hash function is characterized by the fact that it generates as few collisions as possible for the inputs for which it was designed.
In der Datenspeicherung kann ein Hashwert verwendet werden, um die Speicherstelle der angefragten Daten zu berechnen (z. B. Hashtabelle). Bei Prüfsummen verwendet man Hashwerte, um Übertragungsfehler zu erkennen. In der Kryptologie werden spezi- elle kryptologische Hashfunktionen verwendet, bei denen zusätzlich gefordert wird, dass es praktisch unmöglich ist, Kollisionen absichtlich zu finden. A hash value can be used in data storage to calculate the storage location of the requested data (e.g. hash table). Used for checksums hash values to detect transmission errors. In cryptology, special cryptological hash functions are used, which additionally require that it is practically impossible to find collisions on purpose.
Für bekannte und beschränkte Eingabemengen können auch perfekte (im Sinne von kollisionsfreie) Hashfunktionen gefunden werden. Perfect (in the sense of collision-free) hash functions can also be found for known and limited input quantities.
Hashfunktionen werden typischerweise angewendet, um: Hash functions are typically used to:
-einem komplexen Objekt einen Speicherort zuzuweisenBeispiel:„Max Mustermann“ wird im Ordner„m“ abgelegt - dem ersten Buchstaben des Nachnamens. -Assign a location to a complex object Example: "Max Mustermann" is stored in the "m" folder - the first letter of the last name.
-eine (kurze) Prüfsumme zu dem Objekt zu berechnenBeispiel: Prüfsumme einer ISBN, Zyklische Redundanzprüfimg zur Erkennung von Übertragungsfehlem von Dateien -einen Inhalt nahezu eindeutig (aber immer noch„kurz“) zu identifizieren, ohne etwas über den Inhalt zu verratenBeispiel: Anwendungen in der Kryptographie. -to calculate a (short) checksum for the object Example: checksum of an ISBN, cyclical redundancy check for the detection of transmission errors in files-to identify a content almost unambiguously (but still “briefly”) without revealing anything about the content Example: applications in of cryptography.
Je nach Anwendung hat man unterschiedliche Anforderungen an die Funktion. Grup- piert man beispielsweise eine Adresskartei nach dem ersten Buchstaben des Nachna- mens, spart man sich offensichtlich bei der Suche viel Zeit - man braucht nur einen von 26 Teilen zu durchsuchen. Diese„Hashfunktion“ ist für den Menschen sehr praktisch (da sie sehr einfach zu„berechnen“ ist), jedoch würde ein Computerprogramm andere Verfahren verwenden, um ein Adressbuch zu organisieren. Für das Programm ist es nämlich wichtig, möglichst wenige Kollisionen zu haben; es gibt aber offenbar viele Namen, die mit demselben Anfangsbuchstaben beginnen, und sie kommen ungleichmä- ßig oft vor. Legt man also beispielsweise Personalakten nach diesem Prinzip ab, so hat man oftmals viele Akten im Ordner mit dem Buchstaben„S“, während der Ordner„Q“ leer bleibt. Depending on the application, there are different functional requirements. For example, if you group an address file by the first letter of the surname, you obviously save a lot of time when searching - you only have to search one of 26 parts. This “hash function” is very practical for humans (since it is very easy to “calculate”), but a computer program would use other methods to organize an address book. It is important for the program to have as few collisions as possible; but there are obviously many names that begin with the same first letter, and they appear unevenly. For example, if you file personnel files according to this principle, you often have many files in the folder with the letter "S", while the folder "Q" remains empty.
Die einstellige Quersumme ist eine einfache Hashfunktion. Sie ordnet einer beliebigen Zahl eine einstellige Zahl zu, so wird beispielsweise 25 {\displaystyle 25} auf 2 + 5 = 7 {\displaystyle 2+5=7} abgebildet. Als Prüfsumme ist diese Quersumme aber nicht gut geeignet, da die Vertauschung von Ziffern - ein typischer Fall beim Abtippen von lan- gen Zahlen - nicht erkannt wird. So hat auch die Zahl 52 (\displaystyle 52} dieselbe Quersumme 5 + 2 = 7 {\displaystyle 5+2=7} . Prüfsummen wie bei der ISBN eines Bu- ches oder die CRC-32-Prüfsumme einer Datei (z. B. beim Prüfen einer aus dem Internet heruntergeladenen Datei auf Übertragungsfehler) eignen sich besser, derartige Fehler zu erkennen. The single digit checksum is a simple hash function. It assigns a single-digit number to any number, for example, 25 {\ displaystyle 25} is mapped to 2 + 5 = 7 {\ displaystyle 2 + 5 = 7}. However, this checksum is not well suited as a checksum since the swapping of digits - a typical case when typing long numbers - is not recognized. So the number 52 (\ displaystyle 52} has the same Cross sum 5 + 2 = 7 {\ displaystyle 5 + 2 = 7}. Checksums such as the ISBN of a book or the CRC-32 checksum of a file (eg when checking a file downloaded from the Internet for transmission errors) are better suited to detecting such errors.
Bei der Identifikation von Inhalten mit sogenannten kryptologischen Hashfunktionen ist es nicht nur wichtig, dass sich der Hashwert bei jeder kleinen Modifikation scheinbar zufällig (d. h. nicht etwa mit nur wenigen Bits) ändert (hierfür würde eine normale Prüfsumme reichen) und dass es nicht einfach ist, einen zweiten Inhalt mit demselben Hashwert zu erzeugen (um einen Komplettaustausch des Inhaltes zu vermeiden). Eben- so wichtig ist es, dass der Inhalt nicht aus dem Hashwert rekonstruiert werden kann. Hat man zwei Dokumente ausgetauscht und möchte beispielsweise am Telefon die erfolg- reiche Übertragung überprüfen, so reicht es, am Telefon die Korrektheit des Hash wertes zu überprüfen. Wird das Gespräch abgehört, so wird dabei nichts über den Inhalt der Nachricht verraten, selbst falls Teile des Inhalts bereits bekannt sein sollten. When identifying content with so-called cryptological hash functions, it is not only important that the hash value changes apparently randomly (i.e. not with just a few bits) with every small modification (a normal checksum would suffice) and that it is not easy, generate a second content with the same hash value (to avoid a complete exchange of the content). It is equally important that the content cannot be reconstructed from the hash value. If you have exchanged two documents and want to check the successful transmission on the phone, for example, it is sufficient to check the correctness of the hash value on the phone. If the conversation is listened to, nothing is revealed about the content of the message, even if parts of the content should already be known.
Eine Abbildung h : K ® S {\displaystyle bAcolon K\rightarrow S} heißt Hashfunktion, wenn | K | > | S | (\displaystyle |K|\geq \ |S|} gilt. Insbesondere liefert h {\displaystyle h} eine Hashtabelle der Größe | S | {\displaystyle |S|} . Die Menge K (\displaystyle K} repräsentiert die Daten, die gehasht werden sollen, und wird auch die Menge der Schlüssel genannt; die Menge S {\displaystyle S} ist die Menge der möglichen Hash- werte. Typischerweise wird die Menge der Hashwerte als Anfangsstück der natürlichen Zahlen gewählt: S c { 0 , ... , m - l } {\displaystyle S\subseteq \left\{0,\dotsc ,m- l\right\} } . Diese Menge heißt dann auch Adressraum. Typischerweise wird in der Pra- xis immer nur eine kleine Teilmenge der Schlüssel K ' K {\displaystyle K'{}\subseteq {}K} mit h (\displaystyle h} abgebildet. Die Menge S ' := { h ( k ) | k 6 K ' } {\displaystyle S':=\{h(k)|k\in K'\} } sind dann die tatsächlich genutzten Hashwerte. Das Verhältnis ß = | S Ί I S | {\displaystyle \beta ={\frac {\left| S'\ri ght| } {\left|S\right|} }} liefert den Belegungsfaktor. Der Fall
Figure imgf000862_0001
wird als Kollision bezeichnet. Eine injektive Hashfiinktion heißt perfekt, u. a. weil sie keine Kollisionen erzeugt.
A figure h: K ® S {\ displaystyle bAcolon K \ rightarrow S} is called hash function if | K | > | S | (\ displaystyle | K | \ geq \ | S |} applies. In particular, h {\ displaystyle h} provides a hash table of the size | S | {\ displaystyle | S |}. The set K (\ displaystyle K} represents the data, which has to be hashed, and is also called the set of keys, the set S {\ displaystyle S} is the set of possible hash values, typically the set of hash values is chosen as the beginning of the natural numbers: S c {0,. .., m - l} {\ displaystyle S \ subseteq \ left \ {0, \ dotsc, m- l \ right \}}. This set is also called address space. Typically, only a small subset is used in practice the key K 'K {\ displaystyle K' {} \ subseteq {} K} mapped with h (\ displaystyle h}. The set S ': = {h (k) | k 6 K'} {\ displaystyle S ': = \ {h (k) | k \ in K '\}} are the actually used hash values, the ratio ß = | S Ί IS | {\ displaystyle \ beta = {\ frac {\ left | S' \ ri ght |} {\ left | S \ right |}}} provides the occupancy factor. The case
Figure imgf000862_0001
is called a collision. An injective hash function means perfect, among other things because it does not produce any collisions.
Kriterien für eine gute Hashfunktion: Criteria for a good hash function:
-Geringe Wahrscheinlichkeit von Kollisionen der Hashwerte für den Eingabewertebe- reich, also möglichst eine Gleichverteilung der Hashwerte auf die erwarteten Eingabe- werte. Low probability of collisions of the hash values for the input value range, that is, if possible, an even distribution of the hash values over the expected input values.
-Der Speicherbedarf des Hashwertes soll deutlich kleiner sein als jener des Schlüssels (Eingabewert). - The memory requirement of the hash value should be significantly smaller than that of the key (input value).
-Chaos oder Lawineneffekt - Die Hashfunktion soll eine gute Diffusion besitzen; ähnli- che Quellelemente (Eingabewerte) sollen zu völlig verschiedenen Hashwerten führen. Im Idealfall verändert das Umkippen eines Bits in der Eingabe durchschnittlich die Hälfte aller Bits im resultierenden Hashwert. -Chaos or avalanche effect - the hash function should have good diffusion; Similar source elements (input values) should lead to completely different hash values. Ideally, the overturning of a bit in the input changes on average half of all the bits in the resulting hash value.
-Konfusion - Vom Hashwert sollen keine Rückschlüsse auf den Eingabewert gemacht werden können. -Confusion - The hash value should not allow conclusions to be drawn about the input value.
-Unumkehrbarkeit - Es soll kein praktisches Verfahren möglich sein, das aus einem Hashwert den Eingabewert bestimmt. -Reversibility - There should be no practical method that determines the input value from a hash value.
-Surjektivität - Kein Ergebniswert (Hashwert) soll unmöglich sein, jedes Ergebnis (je- der Hashwert im definierten Wertebereich) soll tatsächlich Vorkommen können. -Surjectivity - No result value (hash value) should be impossible, every result (every hash value in the defined range of values) should actually be able to occur.
-Effizienz - Die Funktion muss schnell berechenbar sein, ohne großen Speicherver- brauch auskommen und sollte die Quelldaten (Eingabewerte) möglichst nur einmal le- sen müssen. -Efficiency - The function must be quickly calculable, do not require a large amount of memory and should only read the source data (input values) once, if possible.
-ordnungserhaltend - Falls die Hashfunktion einen sortierten Zugriff in einer Hashtabel- le erlauben soll. -Order-preserving - If the hash function is to allow sorted access in a hash table.
-Je nach Anwendung spielen diese Kriterien eine unterschiedliche Rolle. So sind Chaos und Ordnungserhaltung offenbar im Widerspruch zueinander. In der Kryptographie ist letztere tabu, für bestimmte Datenbankanwendungen ist sie jedoch erwünscht. Die Ei- genschaften Konfusion und Unumkehrbarkeit sind bei kryptologischen Hashfunktionen essenziell, für die Nutzung von Hashfunktionen in Hashtabellen hingegen unbedeutend. Hashfunktionen haben verschiedene Anwendungsfelder. Dabei lassen sich drei große Gebiete unterteilen: 1. Datenbanken, 2. Prüfsummen, 3. Kryptologie Depending on the application, these criteria play a different role. So chaos and maintaining order seem to contradict each other. The latter is taboo in cryptography, but is desirable for certain database applications. The properties of confusion and irreversibility are essential for cryptological hash functions, but are insignificant for the use of hash functions in hash tables. Hash functions have different fields of application. There are three major areas: 1. Databases, 2. Checksums, 3. Cryptology
Datenbankmanagementsysteme verwenden Hashfunktionen, um Daten in großen Da- tenbeständen mittels Hashtabellen zu suchen. Darüber wird ein Datenbankindex reali- siert. Mittels Hashfunktionen kann zudem die Fragmentierung von Datensätzen reali- siert werden. Dabei wird die Hashfunktion auf den Primärschlüssel des betreffenden Objektes angewandt. Das Ergebnis referenziert dann seinen Speicherort. Auch für ver- gleichsweise kleine Datenmengen werden Hashfunktionen benutzt, beispielsweise in Kompressionsalgorithmen wie LZW. Database management systems use hash functions to search for data in large databases using hash tables. A database index is implemented using this. The fragmentation of data records can also be implemented using hash functions. The hash function is applied to the primary key of the object in question. The result then references its location. Hash functions are also used for comparatively small amounts of data, for example in compression algorithms such as LZW.
Prüfsummen sind ein einfaches Mittel, um die Plausibilität zur Erkennung von Verän- derungen an übertragenen Daten zu erhöhen. Nur die Teilmenge der Datenvarianten, die bei Berechnung der Prüfsumme das gleiche Ergebnis wie das der Original -Daten er- zeugen, kann noch als Verfälschung unerkannt bleiben. Mit mehreren verschiedenen passend erzeugten Prüfsummen kann die Wahrscheinlichkeit einer Kollision stark redu- ziert werden. Ein Fehler ist immer feststellbar, wenn die berechnete Prüfsumme der empfangenen Daten sich von der übertragenen Prüfsumme, also der der Originaldaten, unterscheidet. Falls ein Fehler festgestellt wird, kann die Verfälschung auch ausschließ- lich in der Prüfsumme enthalten sein. Die Eignung verschiedener Hashfunktionen zur Prüfsummenberechnung hängt von deren Kollisionswahrscheinlichkeit ab. Checksums are a simple means of increasing the plausibility of detecting changes in transmitted data. Only the subset of the data variants that produce the same result as the original data when the checksum is calculated can remain undetected as falsifications. The likelihood of a collision can be greatly reduced with several different suitably generated checksums. An error can always be detected if the calculated checksum of the received data differs from the transmitted checksum, that is, that of the original data. If an error is found, the falsification can only be included in the checksum. The suitability of various hash functions for checksum calculation depends on their probability of collision.
Wenn die Prüfsumme vor gezielten Manipulationen der Daten schützen soll, wird eine kryptologische Hashfunktion verwendet, da hier nur mit sehr hohem Rechenaufwand eine Kollision gefunden werden kann. Hashwerte haben unter anderem bei P2P- Anwendungen aus verschiedenen Gründen eine wichtige Aufgabe. Die Hashwerte wer- den hier sowohl zum Suchen und Identifizieren von Dateien als auch zum Erkennen und Prüfen von übertragenen Dateifragmenten verwendet. So lassen sich große Dateien zuverlässig in kleinen Segmenten austauschen. Zur Anwendung in P2P-Netzen kommen vor allem gestufte Hashfunktionen, bei denen für kleinere Teile einer Datei der Hashwert und dann aus diesen Werten ein Gesamtwert berechnet wird. Bei den Netzwerken Gnutella G2, Shareaza und Direct Connect sind dies zum Beispiel Tiger-Tree-Hash-Funktionen. If the checksum is to protect against targeted manipulation of the data, a cryptological hash function is used, since a collision can only be found here with a very high computing effort. For various reasons, hash values have an important role in P2P applications, among other things. The hash values are used here both for searching and identifying files and for recognizing and checking transmitted file fragments. This way, large files can be exchanged reliably in small segments. Tiered hash functions are used primarily in P2P networks, in which the hash value for smaller parts of a file and then a total value from these values is calculated. In the Gnutella G2, Shareaza and Direct Connect networks, for example, these are tiger tree hash functions.
Das Auffmden von Dateien anhand des Hashwertes ihres Inhaltes ist zumindest in den USA als Softwarepatent geschützt. Der Inhaber verfolgt Programme und Firmen, die auf Basis dieses Systems die Suche von Dateien ermöglichen, einschließlich Firmen, die im Auftrag von RIAA oder MPA Anbieter von unlizenzierten Inhalten ermitteln wollen. The detection of files based on the hash value of their content is protected as a software patent, at least in the USA. The owner tracks programs and companies that use this system to search for files, including companies that want to identify providers of unlicensed content on behalf of RIAA or MPA.
Bei der Programmierung von Internet- Anwendungen werden Hashfunktionen zum Er- zeugen von Session-IDs genutzt, indem unter Verwendung von wechselnden Zu- standswerten (wie Zeit, IP-Adresse) ein Hashwert berechnet wird. Kryptologische Hashfunktionen besitzen spezielle Eigenschaften, in der Praxis sind es kollisionsresi- stente Einwegfunktionen. Sie werden verwendet, um Nachrichten zu signieren bzw. die Integrität von Daten sicherzustellen. Zum Hashen von Passwörtern, mit dem Ziel, sie sicher zu speichern oder daraus Schlüssel zu gewinnen, werden spezielle Hashfunktio- nen verwendet (z. B. aus der Klasse der "sicheren Hashalgorithmen"). Diese sind im Idealfall besonders aufwändig zu berechnen, um Brute-Force-Angriffe zu erschweren. Weiterhin müssen sie insbesondere den Eigenschaften der Konfusion und Unumkehr- barkeit genügen, damit das Klartextpasswort bzw. eine Menge von Kandidaten nicht ohne weiteres aus dem Schlüsselwert generierbar ist. When programming Internet applications, hash functions are used to generate session IDs by calculating a hash value using changing status values (such as time, IP address). Cryptological hash functions have special properties, in practice they are collision-resistant one-way functions. They are used to sign messages or to ensure the integrity of data. Special hash functions are used for hashing passwords with the aim of securely storing them or obtaining keys from them (eg from the class of "secure hashing algorithms"). Ideally, these are particularly difficult to calculate in order to make brute force attacks more difficult. Furthermore, they must meet the properties of confusion and irreversibility in particular, so that the plain text password or a number of candidates cannot be easily generated from the key value.
Hash-Algorithmen Hash algorithms
Bekannte Known
-Brent-Hashing -Brent hashing
-Divisions-Rest-Methode Division rest method
-Doppel-Hashing -Double hashing
-Kuckucks-Hashing -Cuckoo hashing
-Multiplikative Methode -Multiplicative method
-Mittquadratmethode -Mid square method
-Zerlegungsmethode -Disassembly method
-Ziffemanalyse Gitterbasierte - Number analysis Grid based
-Ajtai -Ajtai
-Micciancio -Micciancio
-Peikert-Rosen -Peikert roses
-Schnelle Fourier-Transformation (FFT Hashfunktion)- Fast Fourier transform (FFT hash function)
-LASH -LASH
Prüfsummen Checksums
-Fletcher’s Checksum -Fletcher’s Checksum
-Adler-32 -Eagle-32
-CRC (Zyklische Redundanzprüfung) -CRC (cyclical redundancy check)
-Parität -Parity
-Quersumme -Cross sum
Kryptologische Hashfunktionen Cryptological hash functions
-MD2, MD4, MD5 -MD2, MD4, MD5
-Secure Hash Algorithm (SHA) Secure Hash Algorithm (SHA)
-RIPEMD-160 -RIPEMD-160
-Tiger -Tiger
-HA VAL -HA VAL
Whirlpool Whirlpool
Nicht-kryptologische Hashfunktionen Non-cryptological hash functions
xxHash xxHash
MurmurHash 3 a MurmurHash 3 a
SBox SBox
Lookup3 Lookup3
CityHash64 CityHash64
FNV FNV
SipHash/HighwayHash SipHash / HighwayHash
Passwort-Hashfunktionen Password hash functions
-LM-Hash -LM hash
-PBKDF2 -PBKDF2
-Bcrypt -Scrypt -Bcrypt -Scrypt
-Argon2 -Argon2
108. Kryptographie 108. Cryptography
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology.
Kryptographie bzw. Kryptografie (altgriechisch kruptόV kryptos, deutsch ,verborgen‘, , geheim und grάfein gräphein, deutsch ,schreiben‘)ist ursprünglich die Wissenschaft der Verschlüsselung von Informationen. Heute befasst sie sich auch allgemein mit dem Thema Informationssicherheit, also der Konzeption, Definition und Konstruktion von Informationssystemen, die widerstandsfähig gegen Manipulation und unbefugtes Lesen sind. Cryptography or cryptography (ancient Greek kruptόV cryptos, German, hidden ',, secret and fine-grained, German, write') was originally the science of encrypting information. Today she also deals generally with the topic of information security, i.e. the conception, definition and construction of information systems that are resistant to manipulation and unauthorized reading.
Der Begriff Kryptographie bedeutet Geheimschrift. Die Kryptographie befasste sich hi- storisch mit der Erzeugung, Betrachtung und Beschreibung von Verfahren, um„geheim zu schreiben“, also mit Verschlüsselungsverfahren. Seit Ende des 20. Jahrhunderts wer- den sie zur sicheren Kommunikation und für sichere Berechnungen eingesetzt. Krypto- analyse (auch Kryptanalyse) bezeichnet hingegen die Erforschung und Anwendung von Methoden, mit denen kryptographische Verfahren gebrochen („geknackt“) werden kön- nen. The term cryptography means cryptography. Historically, cryptography dealt with the creation, viewing, and description of methods for “secret writing”, that is, encryption methods. They have been used for secure communication and calculations since the end of the 20th century. By contrast, cryptanalysis (also cryptanalysis) refers to the research and application of methods that can be used to break (“crack”) cryptographic processes.
Oft werden die Begriffe Kryptographie und Kryptologie gleichwertig benutzt, während sich z. B. beim US-Militär Kryptographie meist auf kryptographische Techniken be- zieht und Kryptologie als Oberbegriff für Kryptographie und Kryptoanalyse verwendet wird. Die Kryptographie kann also auch als Teilgebiet der Kryptologie gesehen werden. Das Untersuchen von Merkmalen einer Sprache, die Anwendung in der Kryptographie finden (z. B. Buchstabenkombinationen), wird Kryptolinguistik genannt. Abgrenzung zur Steganographie: Sowohl Kryptographie als auch Steganographie haben zum Ziel, die Vertraulichkeit einer Nachricht zu schützen. Allerdings unterscheiden sie sich im Ansatzpunkt der Verfahren: The terms cryptography and cryptology are often used equally, while e.g. B. in the US military cryptography mostly refers to cryptographic techniques and cryptology is used as a generic term for cryptography and cryptanalysis. Cryptography can also be seen as a sub-area of cryptology. Examining features of a language that are used in cryptography (e.g. letter combinations) is called cryptolinguistics. Differentiation from steganography: Both cryptography and steganography aim to protect the confidentiality of a message. However, they differ in the starting point of the procedures:
-Kryptographie verschlüsselt die Nachricht. Somit sorgt sie dafür, dass eine unbeteiligte dritte Person, die die (verschlüsselten) Daten zu Gesicht bekommt, die Bedeutung nicht erfassen kann. - Cryptography encrypts the message. It thus ensures that an uninvolved third person who sees the (encrypted) data cannot understand the meaning.
-Steganographische Verfahren verbergen den Kanal, über den kommuniziert wird. Eine unbeteiligte dritte Person bleibt dadurch in Unkenntnis der Kommunikation. -Steganographic processes hide the channel through which communication takes place. An uninvolved third person remains ignorant of communication.
Kryptographische und steganographische Verfahren können kombiniert werden. Bei- spielsweise führt eine Verschlüsselung (Kryptographie) einer Nachricht, die über einen verdeckten Kanal kommuniziert wird (Steganographie), dazu, dass selbst nach dem Entdecken und erfolgreichen Auslesen des Kanals der Inhalt der Nachricht geheim bleibt. Cryptographic and steganographic processes can be combined. For example, encryption (cryptography) of a message that is communicated via a covert channel (steganography) means that the content of the message remains secret even after the channel has been discovered and successfully read out.
Die moderne Kryptographie hat vier Hauptziele zum Schutz von Datenbeständen, Nachrichten und/oder Übertragungskanälen: Modern cryptography has four main goals to protect databases, messages and / or transmission channels:
-Vertraulichkeit/Zugriffsschutz: Nur dazu berechtigte Personen sollen in der Lage sein, die Daten oder die Nachricht zu lesen oder Informationen über ihren Inhalt zu erlangen. -Integrität/Änderungsschutz: Die Daten müssen nachweislich vollständig und unverän- dert sein. Confidentiality / access protection: Only authorized persons should be able to read the data or the message or to obtain information about their content. -Integrity / change protection: The data must be demonstrably complete and unchanged.
-Authentizität/Fälschungsschutz: Der Urheber der Daten oder der Absender der Nach- richt soll eindeutig identifizierbar sein, und seine Urheberschaft sollte nachprüfbar sein. -Verbindlichkeit/Nichtabstreitbarkeit: Der Urheber der Daten oder Absender einer Nachricht soll nicht in der Lage sein, seine Urheberschaft zu bestreiten, d. h., sie sollte sich gegenüber Dritten nachweisen lassen. -Authenticity / protection against counterfeiting: The originator of the data or the sender of the message should be clearly identifiable and its authorship should be verifiable. - Liability / non-deniability: The author of the data or the sender of a message should not be able to dispute his authorship, i.e. that is, it should be possible to prove it to third parties.
Kryptographische Verfahren und Systeme dienen nicht notwendigerweise gleichzeitig allen der hier aufgelisteten Ziele. Kryptographische Verfahren werden unterteilt in die klassischen und modernen Verfahren. -Methoden der klassischen Kryptographie: Solange für die Kryptographie noch keine elektronischen Rechner eingesetzt wurden, ersetzte man bei der Verschlüsselung (zu dieser Zeit die einzige Anwendung der Kryptographie) immer vollständige Buchstaben oder Buchstabengruppen. Solche Verfahren sind heute veraltet und unsicher. Cryptographic methods and systems do not necessarily serve all of the goals listed here at the same time. Cryptographic methods are divided into classic and modern methods. -Methods of classic cryptography: As long as no electronic computers were used for cryptography, encryption (always the only application of cryptography at that time) always replaced full letters or groups of letters. Such procedures are now outdated and uncertain.
-Transposition: Die Buchstaben der Botschaft werden einfach anders angeordnet. Bei- spiel: Gartenzaunmethode oder Skytale. -Transposition: The letters of the message are simply arranged differently. For example: garden fence method or skytale.
-Substitution: Die Buchstaben der Botschaft werden durch jeweils einen anderen Buch- staben oder ein Symbol ersetzt; siehe Monoalphabetische Substitution und Polyalphabe- tische Substitution. Beispiele dafür sind die Caesar-Verschlüsselung und die Vigenere- Verschlüsselung. - Substitution: the letters of the message are replaced by a different letter or symbol; see monoalphabetic substitution and polyalphabetic substitution. Examples of this are Caesar encryption and Vigenere encryption.
-Codebuch, ebenfalls ein klassisches Verfahren. -Code book, also a classic procedure.
-Methoden der modernen Kryptographie: Entsprechend der Arbeitsweise von Compu- tern arbeiten moderne kryptographische Verfahren nicht mehr mit ganzen Buchstaben, sondern mit den einzelnen Bits der Daten. Dies vergrößert die Anzahl der möglichen Transformationen erheblich und ermöglicht außerdem die Verarbeitung von Daten, die keinen Text repräsentieren. Moderne Krypto-Verfahren lassen sich in zwei Klassen ein- teilen: Symmetrische Verfahren verwenden wie klassische kryptographische Verfahren einen geheimen Schlüssel pro Kommunikationsbeziehung und für alle Operationen (z. B. Ver- und Entschlüsselung) des Verfahrens; asymmetrische Verfahren verwenden pro Teilnehmer einen privaten (d. h. geheimen) und einen öffentlichen Schlüssel. Fast alle asymmetrischen kryptographischen Verfahren basieren auf Operationen in diskre- ten mathematischen Strukturen, wie z. B. endlichen Körpern, Ringen, elliptischen Kur- ven oder Gittern. Ihre Sicherheit basiert dann auf der Schwierigkeit bestimmter Berech- nungsprobleme in diesen Strukturen. -Methods of modern cryptography: According to the way computers work, modern cryptographic processes no longer work with whole letters, but with the individual bits of the data. This significantly increases the number of possible transformations and also enables the processing of data that do not represent text. Modern crypto methods can be divided into two classes: symmetrical methods, like classic cryptographic methods, use a secret key for each communication relationship and for all operations (eg encryption and decryption) of the method; Asymmetric methods use a private (i.e. secret) and a public key for each participant. Almost all asymmetric cryptographic methods are based on operations in discrete mathematical structures, such as B. finite bodies, rings, elliptical curves or grids. Your security is then based on the difficulty of certain calculation problems in these structures.
Viele symmetrische Verfahren und (kryptologische) Hashfunktionen sind dagegen eher Ad-hoc-Konstruktionen auf Basis von Bit-Verknüpfungen (z. B. XOR) und Substitu- tions-Tabellen für Bitfolgen. Einige symmetrische Verfahren, wie z. B. Advanced En- cryption Standard, Secret-Sharing oder Verfahren zur Strom Verschlüsselung auf Basis linear rückgekoppelter Schieberegister, verwenden aber auch mathematische Strukturen oder lassen sich in diesen auf einfache Weise beschreiben. On the other hand, many symmetrical methods and (cryptological) hash functions are more ad hoc constructions based on bit combinations (e.g. XOR) and substitution tables for bit sequences. Some symmetric methods, such as B. Advanced Encryption Standard, Secret Sharing or method for power encryption based linear feedback shift register, but also use mathematical structures or can be described in a simple manner.
Der früheste Einsatz von Kryptographie findet sich im dritten Jahrtausend v. Chr. in der altägyptischen Kryptographie des Alten Reiches. Hebräische Gelehrte benutzten im Mittelalter einfache Zeichenaustauschalgorithmen (wie beispielsweise die Atbasch- Verschlüsselung). Im Mittelalter waren in ganz Europa vielfältige Geheimschriften zum Schutz des diplomatischen Briefverkehrs in Gebrauch, so etwa das Alphabetum Kal- deorum. Auch für heilkundliche Texte waren Geheimschriften in Gebrauch, etwa zur Niederschrift von Rezepten gegen die ab 1495 sich ausbreitende Syphilis. The earliest use of cryptography can be found in the third millennium BC. BC in ancient Egyptian cryptography of the Old Kingdom. Hebrew scholars used simple character exchange algorithms (such as Atbasch encryption) in the Middle Ages. In the Middle Ages, a wide variety of secrets were used throughout Europe to protect diplomatic correspondence, such as the Alphabetum Caldeorum. Secret texts were also used for medical texts, for example for writing down recipes against the spread of syphilis from 1495.
Ende des 19. Jahrhunderts kam es aufgrund der weiten Verbreitung des Telegrafen (den man auf einfache Weise anzapfen und abhören konnte) zu neuen Überlegungen in der Kryptographie. So formulierte Auguste Kerckhoffs von Nieuwenhof mit Kerckhoffs’ Prinzip einen Grundsatz der Kryptographie, nachdem die Sicherheit eines kryptographi- schen Verfahrens allein auf der Geheimhaltung des Schlüssels basieren soll - das Ver- fahren selbst muss also nicht geheim gehalten werden; im Gegenteil: es kann veröffent- licht und von vielen Experten untersucht werden. At the end of the 19th century, the widespread use of the telegraph (which could easily be tapped and eavesdropped) led to new considerations in cryptography. Auguste Kerckhoffs von Nieuwenhof formulated a principle of cryptography with Kerckhoff's principle, since the security of a cryptographic process is to be based solely on the secrecy of the key - the process itself does not have to be kept secret; on the contrary: it can be published and examined by many experts.
Im Zweiten Weltkrieg wurden mechanische und elektromechanische Schlüsselmaschi- nen, wie T52 oder SZ 42, zahlreich eingesetzt, auch wenn in Bereichen, wo dies nicht möglich war, weiterhin Handschlüssel wie der Doppelkastenschlüssel verwendet wur- den. In dieser Zeit wurden große Fortschritte in der mathematischen Kryptographie ge- macht. Notwendigerweise geschah dies jedoch nur im Geheimen. Die deutschen Mili- tärs machten regen Gebrauch von einer als ENIGMA bekannten Maschine, die ab 1932 durch polnische und ab 1939 durch britische Codeknacker gebrochen wurde. Mechanical and electromechanical key machines, such as the T52 or SZ 42, were used in large numbers during the Second World War, even if hand-held keys such as the double-box key were still used in areas where this was not possible. During this time, great advances were made in mathematical cryptography. Necessarily, however, this was only done in secret. The German military made extensive use of a machine known as ENIGMA, which was broken in 1932 by Polish and in 1939 by British code breakers.
Das Zeitalter moderner Kryptographie begann mit Claude Shannon, möglicherweise dem Vater der mathematischen Kryptographie. 1949 veröffentlichte er den Artikel Communication Theory of Secrecy Systems. Dieser Artikel, zusammen mit seinen an- deren Arbeiten über Informations- und Kommunikationstheorie, begründete eine starke mathematische Basis der Kryptographie. Hiermit endete auch eine Phase der Krypto- graphie, die auf die Geheimhaltung des Verfahrens setzte, um eine Entschlüsselung durch Dritte zu verhindern oder zu erschweren. Statt dieser - auch Security by obscurity genannten - Taktik müssen sich kryptografische Verfahren nun dem offenen wissen- schaftlichen Diskurs stellen. The age of modern cryptography began with Claude Shannon, possibly the father of mathematical cryptography. In 1949 he published the article Communication Theory of Secrecy Systems. This article, along with his other work on information and communication theory, established a strong one mathematical basis of cryptography. This also ended a phase of cryptography that relied on the secrecy of the process in order to prevent or make it difficult for third parties to decrypt it. Instead of this tactic - also known as security by obscurity - cryptographic procedures must now face open scientific discourse.
Die Feisteistruktur von DES: 1976 gab es zwei wichtige Fortschritte. Erstens war dies der DES (Data Encryption Standard)-Algorithmus, entwickelt von IBM und der Natio- nal Security Agency (NSA), um einen sicheren einheitlichen Standard für die behör- denübergreifende Verschlüsselung zu schaffen (DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sichere- re Varianten davon (3DES) werden bis heute z. B. für Bankdienstleistungen eingesetzt. DES wurde 2001 durch den neuen FIPS-197-Standard AES ersetzt. The ice structure of DES: In 1976 there were two important advances. First, it was the DES (Data Encryption Standard) algorithm, developed by IBM and the National Security Agency (NSA), to create a secure, unified standard for inter-agency encryption (DES was launched in 1977 under the name FIPS 46- 2 (Federal Information Processing Standard) published). DES and more secure variants thereof (3DES) are still used today. B. used for banking services. DES was replaced in 2001 by the new FIPS-197 standard AES.
Asymmetrische Kryptosysteme (Public-Key-Kryptographie): Der zweite und wichtigere Fortschritt war die Veröffentlichung des Artikels New Directions in Cryptography von Whitfield Diffie und Martin Hellman im Jahr 1976. Dieser Aufsatz stellte eine radikal neue Methode der Schlüsselverteilung vor und gab den Anstoß zur Entwicklung von asymmetrischen Kryptosystemen (Public-Key-Verfahren). Der Schlüsselaustausch war bis dato eines der fundamentalen Probleme der Kryptographie. Asymmetric cryptosystems (public key cryptography): The second and more important advance was the publication of the article New Directions in Cryptography by Whitfield Diffie and Martin Hellman in 1976. This article introduced a radically new method of key distribution and initiated development of asymmetric cryptosystems (public key method). Key exchange has been one of the fundamental problems of cryptography to date.
Vor dieser Entdeckung waren die Schlüssel symmetrisch, und der Besitz eines Schlüs- sels erlaubte sowohl das Verschlüsseln als auch das Entschlüsseln einer Nachricht. Da- her musste der Schlüssel zwischen den Kommunikationspartnem über einen sicheren Weg ausgetauscht werden, wie beispielsweise durch einen vertrauenswürdigen Kurier oder beim direkten Treffen der Kommunikationspartner. Diese Situation wurde schnell unüberschaubar, wenn die Anzahl der beteiligten Personen anstieg. Auch wurde ein je- weils neuer Schlüssel für jeden Kommunikationspartner benötigt, wenn die anderen Teilnehmer nicht in der Lage sein sollten, die Nachrichten zu entschlüsseln. Ein solches Verfahren wird als symmetrisch oder auch als ein Geheimschlüssel-Verfahren (Secret- Key) oder Geteiltschlüssel-Verfahren (Shared-Secret) bezeichnet. Bei einem asymmetrischen Kryptosystem wird ein Paar zusammenpassender Schlüssel eingesetzt. Der eine ist ein öffentlicher Schlüssel, der - im Falle eines Verschlüsse- lungsverfahrens - zum Verschlüsseln von Nachrichten für den Schlüsselinhaber benutzt wird. Der andere ist ein privater Schlüssel, der vom Schlüsselinhaber geheim gehalten werden muss und zur Entschlüsselung eingesetzt wird. Ein solches System wird als asymmetrisch bezeichnet, da für Ver- und Entschlüsselung unterschiedliche Schlüssel verwendet werden. Before this discovery, the keys were symmetrical, and having a key allowed both encrypting and decrypting a message. The key therefore had to be exchanged between the communication partners in a secure way, for example by a trustworthy courier or when the communication partners met directly. This situation quickly became confusing when the number of people involved increased. A new key was also required for each communication partner if the other participants were not able to decrypt the messages. Such a method is referred to as symmetrical or also as a secret key method or shared key method. An asymmetric cryptosystem uses a pair of matching keys. One is a public key, which - in the case of an encryption process - is used to encrypt messages for the key holder. The other is a private key that must be kept secret by the key holder and used for decryption. Such a system is called asymmetrical because different keys are used for encryption and decryption.
Mit dieser Methode wird nur ein einziges Schlüsselpaar für jeden Teilnehmer benötigt, da der Besitz des öffentlichen Schlüssels die Sicherheit des privaten Schlüssels nicht aufs Spiel setzt. Ein solches System kann auch zur Erstellung einer digitalen Signatur genutzt werden. Die digitale Signatur wird aus den zu signierenden Daten oder ihrem Hashwert und dem privaten Schlüssel berechnet. Die Korrektheit der Signatur - und damit die Integrität und Authentizität der Daten - kann durch entsprechende Operatio- nen mit dem öffentlichen Schlüssel überprüft werden. Public-Key-Verfahren können auch zur Authentifizierung in einer interaktiven Kommunikation verwendet werden. With this method, only one key pair is required for each participant, since possession of the public key does not jeopardize the security of the private key. Such a system can also be used to create a digital signature. The digital signature is calculated from the data to be signed or its hash value and the private key. The correctness of the signature - and thus the integrity and authenticity of the data - can be checked by appropriate operations with the public key. Public key methods can also be used for authentication in interactive communication.
Am 17. Dezember 1997 veröffentlichten die britischen Government Communications Headquarters (GCHQ) ein Dokument, in welchem sie angaben, dass sie bereits vor der Veröffentlichung des Artikels von Diffie und Hellman ein Public-Key-Verfahren ge- funden hätten. Verschiedene als geheim eingestufte Dokumente wurden in den 1960er- und 1970er-Jahren u. a. von James H. Ellis, Clifford Cocks und Malcolm Williamson verfasst, die zu Entwürfen ähnlich denen von RSA und Diffie-Hellman führten. On December 17, 1997, the British Government Communications Headquarters (GCHQ) published a document stating that they had found a public key procedure before the Diffie and Hellman article was published. Various documents classified as secret were published in the 1960s and 1970s. a. written by James H. Ellis, Clifford Cocks and Malcolm Williamson, which led to designs similar to those of RSA and Diffie-Hellman.
Ein homomorphes Verschlüsselungsverfahren erlaubt es, Berechnungen auf verschlüs- selten Daten durchzuführen. Dem Kryptologen Craig Gentry gelang es 2009 nachzu- weisen, dass ein Verschlüsselungsverfahren existiert, das beliebige Berechnungen auf verschlüsselten Daten zulässt. Eine homomorphe Verschlüsselung spielt eine wichtige Rolle beim Cloud-Computing. Um Datenmissbrauch bei der Verarbeitung sensibler Da- ten zu vermeiden, ist es wünschenswert, dass der Dienstleister nur auf den verschlüssel- ten Daten rechnet und die Klartexte nie zu Gesicht bekommt. Die Sicherheit der meisten asymmetrischen Kryptosysteme beruht auf der Schwierig- keit von Problemen, die in der algorithmischen Zahlentheorie untersucht werden. Die bekanntesten dieser Probleme sind die Primfaktorzerlegung und das Finden diskreter Logarithmen. A homomorphic encryption method allows calculations to be carried out on encrypted data. In 2009 cryptologist Craig Gentry succeeded in proving that an encryption method exists that allows any calculations on encrypted data. Homomorphic encryption plays an important role in cloud computing. In order to avoid data misuse when processing sensitive data, it is desirable that the service provider only calculates on the encrypted data and never sees the plain text. The security of most asymmetric cryptosystems is based on the difficulty of problems that are investigated in algorithmic number theory. The best known of these problems are prime factorization and finding discrete logarithms.
Die Sicherheit der faktorisierungsbasierten Public-Key-Kryptographie liegt in der Ver- wendung eines Produkts aus großen Primzahlen, welches als öffentlicher Schlüssel dient. Der private Schlüssel besteht aus den dazugehörenden Primfaktoren bzw. davon abgeleiteten Werten. Die Zerlegung einer hinreichend großen Zahl gilt aufgrund der sehr aufwendigen Faktorisierung als nicht praktikabel. The security of factoring-based public key cryptography lies in the use of a product from large prime numbers that serves as a public key. The private key consists of the associated prime factors or values derived from them. The decomposition of a sufficiently large number is considered impractical due to the very complex factorization.
Anschaulich gesprochen ist es trotz ausgefeilter Faktorisierungsverfahren schwierig, zu einer gegebenen Zahl, die das Produkt zweier großer Primfaktoren ist, z. B. der Zahl 805963, einen dieser Faktoren zu finden. Der Berechnungsaufwand zum Finden eines Faktors wächst dabei mit zunehmender Länge der Zahl sehr schnell, was bei genügend großen Zahlen dazu fuhrt, dass die Faktorisierung auch auf einem Supercomputer tau- sende Jahre dauern würde. In der Praxis werden daher Zahlen mit mehreren hundert Dezimalstellen verwendet. Clearly speaking, despite sophisticated factorization methods, it is difficult to find a given number that is the product of two large prime factors, e.g. B. the number 805963 to find one of these factors. The calculation effort for finding a factor grows very quickly with increasing length of the number, which, if the numbers are large enough, means that the factorization would take thousands of years even on a supercomputer. In practice, therefore, numbers with several hundred decimal places are used.
Für die Multiplikation großer Zahlen existieren hingegen effiziente Algorithmen; es ist also leicht, aus zwei Faktoren (919 und 877) das Produkt (805963) zu berechnen. Diese Asymmetrie im Aufwand von Multiplikation und Faktorisierung macht man sich in bei faktorisierungsbasierten Public-Key-Verfahren zu Nutze. Kryptographisch sichere Ver- fahren sind dann solche, für die es keine bessere Methode zum Brechen der Sicherheit als das Faktorisieren einer großen Zahl gibt, insbesondere kann der private nicht aus dem öffentlichen Schlüssel errechnet werden. However, efficient algorithms exist for multiplying large numbers; it is therefore easy to calculate the product (805963) from two factors (919 and 877). This asymmetry in the effort of multiplication and factorization is used in factoring-based public key processes. Cryptographically secure methods are then those for which there is no better method of breaking security than factoring a large number; in particular, the private key cannot be calculated from the public key.
Außer dem Faktorisierungsproblem finden sowohl das Problem des Diskreten Log- arithmus (Elgamal-Kryptosystem) als auch fortgeschrittene Methoden der algebraischen Zahlentheorie, wie etwa die Verschlüsselung über elliptische Kurven (ECC) breite An- wendung. Ein weiteres Anwendungsgebiet ist die Kodierungstheorie, die sich in ihrer modernen Form auf die Theorie der algebraischen Funktionenkörper stützt. Siehe auch: Post-Quanten-Kryptographie . In addition to the factorization problem, both the problem of the discrete logarithm (Elgamal cryptosystem) and advanced methods of algebraic number theory, such as encryption via elliptic curves (ECC), are widely used. Another area of application is coding theory, which can be found in its modern form based on the theory of algebraic function fields. See also: Post-quantum cryptography.
Die derzeit wichtigsten Public-Key- Verfahren (RSA), Verfahren, die auf dem Diskreten Logarithmus in endlichen Körpern beruhen (z. B. DSA oder Diffie-Hellman), und Ellip- tic Curve Cryptography könnten theoretisch durch so genannte Quantencomputer in Po- lynomialzeit gebrochen werden und somit ihre Sicherheit verlieren. In Zeiten des Inter- nets wurde der Ruf auch nach privater Verschlüsselung laut. Bislang waren es Regie- rungen und globale Großunternehmen, die die RSA-Verschlüsselung aufgrund notwen- diger, leistungsstarker Computer einsetzen konnten. Der amerikanische Physiker Phil Zimmermann entwickelte daraufhin eine RSA-Verschlüsselung für die breite Öffent- lichkeit, die er Pretty Good Privacy (PGP) nannte und im Juni 1991 im Usenet veröf- fentlichte. Neu bei diesem Verfahren war die Möglichkeit, eine E-Mail mit einer digita- len Unterschrift zu unterzeichnen, die den Urheber der Nachricht eindeutig ausweist. The currently most important public key methods (RSA), methods based on the discrete logarithm in finite bodies (e.g. DSA or Diffie-Hellman), and elliptic curve cryptography could theoretically be implemented by so-called quantum computers lynomial time are broken and thus lose their security. In times of the Internet, calls for private encryption were also made. Until now, it was governments and large global companies that were able to use RSA encryption due to the need for high-performance computers. The American physicist Phil Zimmermann then developed RSA encryption for the general public, which he called Pretty Good Privacy (PGP) and published on Usenet in June 1991. A new feature of this procedure was the option of signing an email with a digital signature that clearly identifies the author of the message.
Da es moderne, computergestützte Verfahren jedem möglich machen, Informationen si- cher zu verschlüsseln, besteht seitens der Regierungen ein Bedürfnis, diese Informatio- nen entschlüsseln zu können. Die US-Regierung prüfte im Jahr 1996, ob ein Verfahren gegen den Erfinder von PGP, Phil Zimmermann, wegen illegalen Waffenexports einge- leitet werden könne. Sie stellte das Verfahren jedoch nach öffentlichen Protesten ein. In den USA unterliegt Kryptographie, wie auch in vielen anderen Ländern, einem Export- beschränkungsgesetz. In den USA regelt der Arms Export Control Act und die Interna- tional Traffic in Arms Regulations den Export von Kryptographietechniken. Since modern, computer-aided methods make it possible for everyone to encrypt information securely, there is a need on the part of governments to be able to decrypt this information. In 1996, the US government examined whether proceedings against PGP inventor Phil Zimmermann for illegal arms exports could be initiated. However, the proceedings were closed after public protests. In the United States, as in many other countries, cryptography is subject to an export restriction law. In the USA, the Arms Export Control Act and the International Traffic in Arms Regulations regulate the export of cryptographic technologies.
Oft gelingt Untersuchungsbehörden die Entschlüsselung eines Beweisstücks nur mit Hilfe des privaten Schlüssels. Es gibt in verschiedenen Ländern Mitwirkungspflichten bei der Entschlüsselung von Beweismaterial. Teilweise wird dabei auch vom Verdäch- tigten verlangt, den Schlüssel preiszugeben. In Großbritannien wurden Zuwiderhand- lungen schon mit langen Haftstrafen geahndet. Nach Ansicht von Kritikern widerspricht dies dem Aussageverweigerungsrecht. In Frankreich gab es von 1990 bis 1996 ein Gesetz, das zum Deponieren dieses Schlüs- sels bei einer„vertrauenswürdigen Behörde“ verpflichtete. Damit verbunden war ein Verbot anderer Verfahren und Schlüssel. Einem Journalisten, der dies praktizieren woll- te, ist es allerdings nicht gelungen, eine dafür zuständige Behörde zu finden. Nach einer Lockerung des Gesetzes 1996 ist die Verwendung bestimmter Kryptographieverfahren genehmigungspflichtig. Auch in Deutschland und in der EU gibt es seit Jahren Debatten über gesetzliche Kontrolle der Kryptographie. Ein Verbot der Kryptographie ist nicht praktikabel, da die Algorithmen bekannt sind und jeder mit den notwendigen Program- mierkenntnissen ein entsprechendes Programm selbst schreiben könnte. Web- Anwendungen wie z. B. elektronisches Banking oder Shopping sind ohne Kryptogra- phie nicht denkbar hn Rahmen der digitalen Rechteverwaltung werden Kryptographie- verfahren eingesetzt, deren Umgehung (mittels Kryptoanalyse) unter Strafe gestellt ist. Siehe auch: Often, investigative authorities can only decrypt a piece of evidence using the private key. There are obligations to cooperate in decoding evidence in different countries. In some cases, the suspect is also required to reveal the key. In Great Britain, violations have long been punished. According to critics, this contradicts the right to refuse to testify. From 1990 to 1996, there was a law in France that required this key to be deposited with a “trustworthy authority”. This was associated with a ban on other procedures and keys. However, a journalist who wanted to practice this was unable to find a competent authority. Following the relaxation of the 1996 law, the use of certain cryptographic procedures is subject to approval. In Germany and in the EU there have also been debates on legal control over cryptography for years. A ban on cryptography is not practical since the algorithms are known and anyone with the necessary programming knowledge could write a corresponding program themselves. Web applications such as B. Electronic banking or shopping are not conceivable without cryptography. Within the framework of digital rights management, cryptography methods are used, the circumvention of which (by means of cryptanalysis) is punishable. See also:
-CrypTool - Lernsoftware zum Thema Kryptographie und Kryptoanalyse, Open-Source -CrypTool - Learning software on the subject of cryptography and cryptanalysis, open source
-Kleptographie -Cleptography
-Molekularer Schlüssel -Molecular key
109. Symmetrisches Kryptosystem 109. Symmetrical cryptosystem
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology.
Verschlüsselung und Entschlüsselung mit demselben Schlüssel: Ein symmetrisches Kryptosystem ist ein Kryptosystem, bei welchem im Gegensatz zu einem asymmetri- schen Kryptosystem beide Teilnehmer denselben Schlüssel verwenden. Bei manchen symmetrischen Verfahren (z. B. IDEA) sind die beiden Schlüssel nicht identisch, aber können leicht auseinander berechnet werden. Dieser Artikel beschränkt sich auf die Darstellung von Verschlüsselungsverfahren. Manchmal werden auch Message Authen- tication Codes als symmetrisches Kryptosystem bezeichnet. Formal ist ein symmetrisches Verschlüsselungsverfahren ein Tupel ( M , C , K , E , D ) {\displaystyle (M,C,K,E,D)} , wobei M {\displaystyle M} die Menge der möglichen Klartexte, C {\displaystyle C} die Menge der möglichen Chifffate und K {\displaystyle K} die Menge der erlaubten Schlüssel ist. E : K x M ® C {\displaystyle E:K\times M\to C} ist die Verschlüsselungsfunktion und D : K x C ® M {\displaystyle D:K\times C\to M} die Entschlüsselungsfunktion. Das Verfahren muss korrekt sein, in dem Sinne dass für alle k e K , m e M {\displaystyle k\in K,m\in M} gilt D ( k , E ( k , m ) ) = m {\displaystyle D(k,E(k,m))=m} . Encryption and decryption with the same key: A symmetrical cryptosystem is a cryptosystem in which, in contrast to an asymmetrical cryptosystem, both participants use the same key. In some symmetrical methods (e.g. IDEA), the two keys are not identical, but can easily be calculated apart. This article is limited to the representation of encryption methods. Sometimes message authentication codes are also referred to as a symmetrical cryptosystem. Formally, a symmetric encryption method is a tuple (M, C, K, E, D) {\ displaystyle (M, C, K, E, D)}, where M {\ displaystyle M} is the set of possible plain texts, C {\ displaystyle C} is the set of possible ciphers and K {\ displaystyle K} is the set of allowed keys. E: K x M ® C {\ displaystyle E: K \ times M \ to C} is the encryption function and D: K x C ® M {\ displaystyle D: K \ times C \ to M} is the decryption function. The procedure must be correct in the sense that for all ke K, me M {\ displaystyle k \ in K, m \ in M} D (k, E (k, m)) = m {\ displaystyle D (k , E (k, m)) = m}.
Man teilt die symmetrischen Verfahren in Blockchiffren-basierte Verfahren und Strom- chiffren auf. Mit Stromchiffren wird der Klartext Zeichen für Zeichen verschlüsselt, um den Geheimtext zu erhalten, bzw. entschlüsselt, um den Klartext zu erhalten. Eine Blockchiffre arbeitet mit einer festen Blockgröße und ver- bzw. entschlüsselt mehrere Zeichen in einem Schritt. Um damit Texte beliebiger Länge verschlüsseln zu können, sind Betriebsmodi festgelegt, die bestimmen, wie die Blockchiffre verwendet wird. The symmetric methods are divided into block cipher-based methods and stream ciphers. With stream ciphers, the plain text is encrypted character by character to get the cipher text, or decrypted to get the plain text. A block cipher works with a fixed block size and encrypts or decrypts several characters in one step. In order to be able to encode texts of any length, operating modes are defined which determine how the block cipher is used.
Der große Nachteil symmetrischer Verfahren liegt in der Nutzung ein- und desselben Schlüssels zur Ver- und Entschlüsselung, d. h. neben der verschlüsselten Information muss auch der Schlüssel übermittelt werden. Das Problem beim Einsatz symmetrischer Verfahren ist, dass der Schlüssel über einen sicheren Kanal übertragen werden muss, denn die Sicherheit des Verfahrens hängt von der Geheimhaltung des Schlüssels ab. Früher wurde der Schlüssel typischerweise durch einen Boten persönlich überbracht. The big disadvantage of symmetric methods is the use of one and the same key for encryption and decryption, i. H. In addition to the encrypted information, the key must also be transmitted. The problem with the use of symmetrical procedures is that the key has to be transmitted over a secure channel, because the security of the procedure depends on the secrecy of the key. In the past, the key was typically delivered personally by a messenger.
Seit den 1970er Jahren sind mit dem Diffie-Hellman-Schlüsselaustausch asymmetrische Schlüsselaustauschprotokolle bekannt, mit denen auch über einen ab gehörten Kanal Schlüssel sicher übertragen werden können. Eine weitere Möglichkeit ist der Einsatz asymmetrischer Verschlüsselungsverfahren um den symmetrischen Schlüssel selbst zu verschlüsseln und ihn so geschützt auch über einen unsicheren Kanal übertragen zu können. Bei der Kommunikation können mit dieser hybriden Verschlüsselung also die Vorteile (beispielsweise die höhere Geschwindigkeit) der symmetrischen Verschlüsse- lung ausgenutzt werden, während der Schlüssel durch die asymmetrische Verschlüsse- lung vor dem Zugriff eines Angreifers geschützt wird. Since the 1970s, asymmetrical key exchange protocols have been known with the Diffie-Hellman key exchange, with which keys can also be transmitted securely via a channel that has been listened to. Another possibility is the use of asymmetrical encryption methods to encrypt the symmetric key itself and to be able to transmit it protected over an insecure channel. When communicating with this hybrid encryption, the advantages (e.g. the higher speed) of the symmetrical encryption exploitation, while the key is protected against access by an attacker through the asymmetrical encryption.
Symmetrische Verfahren gibt es bereits seit dem Altertum. Bis in die 1970er Jahre wa- ren überhaupt nur symmetrische Verfahren bekannt. Die Verfahren sind: Symmetrical processes have been around since ancient times. Until the 1970s, only symmetrical methods were known. The procedures are:
-AES (Advanced Encryption Standard) oder Rijndael: der US-amerikanische Ver- schlüsselungsstandard, Nachfolger des DES; von Joan Daemen und Vincent Rijmen entwickeltes Blockverschlüsselungsverfahren -AES (Advanced Encryption Standard) or Rijndael: the US encryption standard, successor to DES; Block encryption method developed by Joan Daemen and Vincent Rijmen
-DES (Data Encryption Standard) oder Lucifer: bis zum Oktober 2000 der Verschlüsse- lungsstandard der USA. Lucifer, das Verfahren, wurde 1974 von IBM entwickelt. Die Version für Privatanwender heißt Data Encryption Algorithm (DEA). -DES (Data Encryption Standard) or Lucifer: until October 2000 the United States' encryption standard. Lucifer, the process, was developed by IBM in 1974. The version for private users is called Data Encryption Algorithm (DEA).
-Triple-DES: eine Weiterentwicklung des DES-Verfahrens; dreimal langsamer, aber um Größenordnungen sicherer -Triple-DES: a further development of the DES process; three times slower, but an order of magnitude safer
-EDEA (International Data Encryption Algorithm): ein 1990 an der ETH Zürich entwic- keltes Blockverschlüsselungsverfahren; Software-patentiert von Ascom Systec; An- wendung in PGP -EDEA (International Data Encryption Algorithm): a block encryption method developed at ETH Zurich in 1990; Software patented by Ascom Systec; Application in PGP
-Blowfish: 1993 von Bruce Schneier entwickeltes Blockverschlüsselungsverfahren, un- patentiert -Blowfish: Block encryption method developed by Bruce Schneier in 1993, unpatented
-QUISCI (Quick Stream Cipher): sehr schnelles Stromverschlüsselungsverfahren von Stefan Müller 2001 entwickelt, unpatentiert -QUISCI (Quick Stream Cipher): very fast stream encryption method developed by Stefan Müller in 2001, unpatented
-Twofish: Blockverschlüsselungsverfahren, vom Counterpane Team; wird u. a. in Microsoft Windows eingesetzt. -Twofish: Block encryption method, by the Counterpane team; we you. a. used in Microsoft Windows.
-CAST-128, CAST-256: Blockverschlüsselungsverfahren von Carlisle M. Adams, un- patentiert -CAST-128, CAST-256: Block encryption method by Carlisle M. Adams, unpatented
-RC2, RC4, RC5, RC6 („Rivest Cipher“): mehrere Verschlüsselungsverfahren von Ronald L. Rivest -RC2, RC4, RC5, RC6 ("Rivest Cipher"): several encryption methods by Ronald L. Rivest
-Serpent: Blockverschlüsselungsverfahren von Ross Anderson, Eli Biham und Lars Knudsen, unpatentiert -Serpent: Block encryption method by Ross Anderson, Eli Biham and Lars Knudsen, unpatented
-One-Time-Pad: unbrechbares Einmalschlüssel- Verfahren von Gilbert Vemam und Jo- seph Mauborgne 110. Schlüssel in der Kryptologie -One-time pad: unbreakable one-time key procedure by Gilbert Vemam and Joseph Mauborgne 110. Keys in Cryptology
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology.
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Ergänzung in der Kryptologie. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical supplement in cryptology.
Der Schlüssel ist die zentrale Komponente, um einen Geheimtext zu entschlüsseln und so den Klartext zu gewinnen. Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen kryptographi sehen Algorithmus parametrisiert und ihn so steuert. Im einfachsten Fall, bei den meisten symmetrischen Verfahren der klassischen Krypto- graphie wie beispielsweise der Vigenere-Chiffre oder dem Playfair-Verfahren, handelt es sich dabei um ein Kennwort, das benutzt wird, um einen Klartext zu verschlüsseln und so einen Geheimtext zu erhalten. Umgekehrt wird dieses Kennwort erneut als Schlüssel benötigt, um aus dem Geheimtext durch Entschlüsselung wieder den Klartext zu gewinnen. Bei modernen, computerbasierten symmetrischen und auch asymmetri- schen Verfahren ist der Schlüssel hingegen eine Bitfolge. The key is the central component to decrypt a ciphertext and thus gain the plaintext. In cryptology, a key is information that parameterizes a cryptographic algorithm and controls it in this way. In the simplest case, most of the symmetrical methods of classic cryptography, such as the Vigenere cipher or the Playfair method, is a password that is used to encrypt plain text and thus to obtain a secret text. Conversely, this password is required again as a key in order to recover the plain text from the secret text by decryption. With modern, computer-based symmetrical and also asymmetrical methods, however, the key is a bit sequence.
In vielen Fällen, speziell bei Maschinenschlüsseln, wird zwischen zwei Teilschlüsseln unterschieden. Erstens dem Tagesschlüssel (zuweilen auch „innerer Schlüssel“ ge- nannt), der für einen gewissen Zeitraum gültig bleibt, oft für einen Tag. Und zweitens dem Spruchschlüssel (auch„äußerer Schlüssel“), der sich für jede einzelne Nachricht ändert. Beide zusammen bilden den kryptographi sch wirksamen Schlüssel. In many cases, especially with machine keys, a distinction is made between two partial keys. First, the day key (sometimes called the “inner key”), which remains valid for a certain period of time, often for one day. Secondly, the saying key (also called "outer key"), which changes for each individual message. Both together form the cryptographically effective key.
Im Jahr 1883 formulierte Auguste Kerckhoffs seine Maxime, nämlich, dass die Sicher- heit eines kryptographi sehen Verfahrens nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des verwendeten Schlüssels abhängen darf (Kerckhoffs’ Prinzip). Der Schlüssel beinhaltet bei einem symmetrischen Verfahren (andere waren zu seiner Zeit noch nicht bekannt) die Information, die geheim bleiben muss, während der Algorithmus, also das Verschlüsselungsverfahren selbst, öffentlich bekannt sein darf. Bei asymmetrischen Verschlüsselungsverfahren, auch als„Public- Key-Kryptographie“ bezeichnet, übernimmt die Rolle des Geheimnisses der private Schlüssel, während der dazugehörige öffentliche Schlüssel allgemein bekannt ist. In 1883 Auguste Kerckhoffs formulated his maxim, namely that the security of a cryptographic process should not depend on the secrecy of the algorithm, but only on the secrecy of the key used (Kerckhoffs' principle). The key includes in a symmetrical procedure (others were not yet known at the time) the information that must remain secret while the algorithm, i.e. the encryption method itself, may be publicly known. In asymmetric encryption methods, also known as “public key cryptography”, the role of the secret is played by the private key, while the associated public key is generally known.
Bei symmetrischen Verfahren, also bei allen klassischen Methoden der Kryptographie und auch bei modernen Algorithmen wie beispielsweise dem Data Encryption Standard (DES) oder seinem Nachfolger, dem Advanced Encryption Standard (AES), verwenden beide Kommunikationspartner denselben (geheimen) Schlüssel sowohl zum Ver- als auch zum Entschlüsseln. Während klassische Methoden, bei denen der Text von Hand geschlüsselt (also verschlüsselt und/oder entschlüsselt) werden muss, als Schlüssel fast immer ein Kennwort benutzen, besteht der Schlüssel bei modernen, also computerba- sierten, symmetrischen Verfahren zumeist aus einer Bitfolge. With symmetrical methods, i.e. with all classic methods of cryptography and also with modern algorithms such as the Data Encryption Standard (DES) or its successor, the Advanced Encryption Standard (AES), both communication partners use the same (secret) key for both encryption and encryption also for decrypting. While classic methods, in which the text has to be encrypted by hand (ie encrypted and / or decrypted), almost always use a password as the key, the key in modern, that is, computer-based, symmetrical methods mostly consists of a bit sequence.
Die Sicherheit eines Verfahrens hängt außer vom Algorithmus selbst von der Schlüssel- länge ab. Wenn gegen ein Verfahren ein Angriff gefunden wird, der effizienter ist als die Brute-Force-Methode, das Ausprobieren aller möglichen Schlüssel, gilt das Verfah- ren als gebrochen. Die Schlüssellänge gibt bei einem sicheren Verfahren also direkt das Sicherheitsniveau an. The security of a process depends not only on the algorithm itself but also on the key length. If an attack is found against a procedure that is more efficient than the brute force method, trying out all possible keys, the procedure is considered broken. In the case of a secure procedure, the key length therefore directly indicates the security level.
Asymmetrische Verfahren, wie beispielsweise das RSA-Kryptosystem, verwenden Schlüsselpaare, die aus einem öffentlichen Schlüssel (englisch public key) und einem privaten Schlüssel (engl private key, deutsch auch„geheimer Schlüssel“) bestehen. Asymmetric methods, such as the RSA cryptosystem, use key pairs that consist of a public key and a private key.
Der öffentliche Schlüssel ist nicht geheim, er soll möglichst vielen anderen Benutzern bekannt sein, beispielsweise durch Verteilung über Schlüsselserver. Mit ihm können öf- fentliche Operationen durchgefuhrt werden, also Nachrichten verschlüsselt oder digitale Unterschriften geprüft werden. Dabei ist es wichtig, dass ein öffentlicher Schlüssel ein- deutig einem Benutzer zugeordnet werden kann. Ist das nicht der Fall, wird etwa eine Nachricht mit dem öffentlichen Schlüssel eines anderen Benutzers verschlüsselt, so kann dieser die Nachricht lesen, obwohl sie nicht für ihn bestimmt war. Um Schlüssel leicht benennen zu können, benutzt man einen Fingerabdruck, einen kurzen Hashwert, der einen Schlüssel eindeutig identifiziert. The public key is not secret, it should be known to as many other users as possible, for example through distribution via a key server. It can be used to carry out public operations, ie encrypt messages or check digital signatures. It is important that a public key can be clearly assigned to a user. If this is not the case, for example if a message is encrypted with the public key of another user, the user can read the message even though it was not intended for him. For keys easy to name, you use a fingerprint, a short hash value that uniquely identifies a key.
Um einen Geheimtext wieder zu entschlüsseln oder eine Nachricht zu signieren, wird der private Schlüssel benötigt hn Gegensatz zu symmetrischen Verfahren, bei denen sich mehrere Benutzer einen geheimen Schlüssel teilen, verfugt bei asymmetrischen Verfahren nur ein Benutzer über den privaten (geheimen) Schlüssel. Dieser Umstand ermöglicht es erst, eine Signatur eindeutig einem Benutzer zuzuordnen. Daher ist es grundlegend, dass der private Schlüssel nicht aus dem öffentlichen abgeleitet werden kann. In order to decrypt a secret text or to sign a message, the private key is required. In contrast to symmetrical methods, in which several users share a secret key, only one user has the private (secret) key in asymmetrical methods. This fact makes it possible to clearly assign a signature to a user. It is therefore fundamental that the private key cannot be derived from the public one.
111. FID02 / FIDO- Allianz 111th FID02 / FIDO alliance
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungssystem und/oder Verfahren, insbesondere Block- chainverfahren, vorzugsweise zur Vermeidung von unsicheren Fidoanwendungen. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular block chain method, preferably to avoid unsafe Fido applications.
FID02 ist ein Projekt der FIDO-Allianz und des W3C mit dem Ziel, eine starke Au- thentifizierungslösung für das Web zu entwickeln. Im Kern besteht FED02 aus dem W3C-Web-Authentication-Standard (WebAuthn) und dem FIDO-Client-to- Authenticator-Protocol (CTAP). FID02 basiert auf früheren Arbeiten der FIDO- Allianz, insbesondere dem Universal 2nd Factor (U2F)-Authentifizierungsstandard. Mit dem Release von FID02 wurde U2F in CT API umbenannt. FID02 is a project of the FIDO alliance and the W3C with the aim of developing a strong authentication solution for the web. At its core, FED02 consists of the W3C Web Authentication Standard (WebAuthn) and the FIDO Client-to-Authenticator Protocol (CTAP). FID02 is based on earlier work by the FIDO Alliance, in particular the Universal 2nd Factor (U2F) authentication standard. With the release of FID02, U2F was renamed to CT API.
Zusammengenommen spezifizieren WebAuthn und das korrespondierende Client-to- Authenticator Protocoll (CTAP) der FIDO-Allianz ein Standardauthentifizierungspro- tokoll bei dem die Endpunkte aus benutzerkontrollierten eingebetteten (oder gebunde- nen) kryptografischen Authentifikatoren (wie Biometrie oder PINs) oder externen (oder Roaming) Authentifikatoren (wie FIDO Security Keys, mobilen Geräten, Wearables etc.) und einer vertrauenswürdigen WebAuthn -Gegenstelle (auch FID02 -Server ge- nannt) bestehen. Ein Web-Benutzerprogramm, wie zum Beispiel ein Browser, bildet zusammen mit einem WebAuthn-Client einen Vermittler zwischen dem Authentifizie- rer und der vertrauenswürdigen Gegenstelle. Ein einzelnes WebAuthn-Clientgerät kann mehrere WebAuthn-Clients unterstützen. Zum Beispiel kann ein Laptop mehrere Cli- ents unterstützen: Einer für jedes auf dem Laptop laufende kompatible Benutzerpro- gramm. Dafür muss das Benutzerprogramm die WebAuthn-JavaScript-API implemen- tieren. Taken together, WebAuthn and the corresponding Client-to-Authenticator Protocol (CTAP) of the FIDO Alliance specify a standard authentication protocol in which the endpoints are made up of user-controlled embedded (or bound) cryptographic authenticators (such as biometrics or PINs) or external (or roaming) Authenticators (such as FIDO security keys, mobile devices, wearables etc.) and a trustworthy WebAuthn peer (also called FID02 server). A web user program, such as a browser, forms, together with a WebAuthn client, an intermediary between the authenticator and the trusted partner. A single WebAuthn client device can support multiple WebAuthn clients. For example, a laptop can support multiple clients: one for each compatible user program running on the laptop. To do this, the user program must implement the WebAuthn JavaScript API.
Wie der Name bereits andeutet, ermöglicht es das Client-to-Authenticator-Protocol (CTAP) einem kompatiblen kryptografischen Authentifizierer, mit dem WebAuthn- Client zu interagieren. Die CTAP-Spezifikation verweist auf zwei Protokollversionen: CTAP/U2F und CTAP2. Ein Authentifizierer, der eines dieser Protokolle implemen- tiert, wird, je nachdem, U2F-Authentifizierer oder FID02 -Authentifizierer genannt. Es gibt auch abwärtskompatible Authentifizierer, die beide Protokolle implementieren. CTAP1 ermöglicht die Verwendung vorhandener FIDO U2F-Geräte (z. B. FIDO- Sicherheitsschlüssel) zur Authentifizierung an FID02 -fähigen Browsern und Betriebs- systemen über USB, NFC oder BLE für ein Zweitfaktor -Erlebnis. CTAP2 ermöglicht die Verwendung externer Authentifikatoren (FIDO Security Keys, mobile Geräte) zur Authentifizierung an FID02 -fähigen Browsern und Betriebssystemen über USB, NFC oder BLE für eine passwortlose, Zweit- oder Mehr-Faktor-Authentifizierung. As the name suggests, the Client-to-Authenticator Protocol (CTAP) enables a compatible cryptographic authenticator to interact with the WebAuthn-Client. The CTAP specification refers to two protocol versions: CTAP / U2F and CTAP2. An authenticator that implements one of these protocols is called a U2F authenticator or FID02 authenticator, as the case may be. There are also backward-compatible authenticators that implement both protocols. CTAP1 enables the use of existing FIDO U2F devices (eg FIDO security key) for authentication on FID02-capable browsers and operating systems via USB, NFC or BLE for a second-factor experience. CTAP2 enables the use of external authenticators (FIDO security keys, mobile devices) for authentication on FID02-capable browsers and operating systems via USB, NFC or BLE for passwordless, second or multi-factor authentication.
FIDO-Allianz: Die nichtkommerzielle FIDO-Allianz (FIDO = Fast IDentity Online, deutsch:„schnelle Identität bei digitalen Verbindungen“) wurde im Juli 2012 ins Leben gerufen und im Februar 2013 offiziell gegründet, um zusammen mit vielen verschiede- nen Unternehmen offene und lizenzfreie Industriestandards für die weltweite Authenti- fizierung im Internet zu entwickeln. Der Geschäftssitz der Allianz ist in Kalifornien. [1] ( FIDOAlliance.org) FIDO alliance: The non-commercial FIDO alliance (FIDO = Fast IDentity Online, German: "fast identity with digital connections") was launched in July 2012 and officially founded in February 2013 to open and. Together with many different companies Develop license-free industry standards for worldwide authentication on the Internet. Allianz is headquartered in California. [1] (FIDOAlliance.org)
In diesem Rahmen hat die Allianz bis Ende 2014 zwei Standards entwickelt. Der Stan- dard U2F (Universal Second Factor, dt.:„universeller zweiter Faktor“) dient zur Spezi- flkation von Hard- und Software für die Zwei-Faktor-Authentifizierung. Der Standard UAF (Universal Authentication Framework, dt.:„universelles Rahmenwerk zur Au- thentifizierung“) spezifiziert das dazugehörige Netzwerkprotokoll zur kennwortlosen Authentifizierung. Am 9. Dezember 2014 wurde der erste Standard mit der Bezeich- nung FIDO vl .0 veröffentlicht, der beide Spezifikationen enthält. As part of this, Allianz developed two standards by the end of 2014. The standard U2F (Universal Second Factor) means that the Flcation of hardware and software for two-factor authentication. The UAF (Universal Authentication Framework) standard specifies the associated network protocol for passwordless authentication. On December 9, 2014, the first standard called FIDO vl .0 was published, which contains both specifications.
Mittels der Standards soll die Authentifizierung im Internet sicher, schnell und einfach möglich sein, und ein Benutzer braucht nicht mehr auf zahlreiche verschiedene sichere Kennwörter zurückzugreifen, um sichere Verbindungen herzustellen. Die persönlichen Daten und die privaten Schlüssel bleiben immer und ausschließlich im Besitz des Be- nutzers und werden nicht auf öffentlichen Servern gespeichert. The aim of the standards is to make authentication on the Internet secure, quick and easy, and a user no longer needs to use numerous different secure passwords to establish secure connections. The personal data and the private keys always and exclusively remain in the possession of the user and are not stored on public servers.
Die für die Standards zertifizierten Produkte können von den Anbietern mit dem mar- kenrechtlich geschützten Logo FIDO ready gekennzeichnet werden. Geeignete Hard- und Software kann sowohl in Betriebssysteme als auch in Webbrowser integriert wer- den. Im Februar 2015 kündigte Microsoft an, dass der FIDO-Standard 2.0 vom neuen Betriebssystem Windows 10 unterstützt wird. Zur Authentifizierung im Internet können hierbei drei grundsätzlich verschiedene Faktoren kombiniert werden: The products certified for the standards can be labeled by the providers with the trademark FIDO ready logo. Suitable hardware and software can be integrated into both operating systems and web browsers. In February 2015, Microsoft announced that the FIDO 2.0 standard will be supported by the new Windows 10 operating system. For authentication on the Internet, three fundamentally different factors can be combined:
-Wissen des Benutzers, wie zum Beispiel Kennwörter oder Persönliche Identifikati- onsnummern Knowledge of the user, such as passwords or personal identification numbers
-Besitztümer des Benutzers, wie zum Beispiel Security-Token nach dem U2F-Standard -Eigenschaften des Benutzers, wie zum Beispiel Fingerabdruck, Stimme, Aussehen - User possessions, such as security tokens according to the U2F standard - Properties of the user, such as fingerprint, voice, appearance
Bei der Registrierung der FIDO-Unterstützung zu einem Dienst wird auf dem Gerät des Benutzers jedes Mal ein Schlüsselpaar generiert. Der öffentliche Schlüssel wird an den Server gesendet und der private Schlüssel wird sicher im sogenannten FIDO- Authenticator gespeichert. Der Zugriff auf diesen Authenticator wird lokal gesichert. Dies kann durch biometrische Verfahren (beispielsweise Iris- oder Fingerabdruck- Scan), vorher erworbene USB-, NFC-, beziehungsweise Bluetooth-Security-Tokens oder andere Verfahren geschehen. Beim Anmeldevorgang verschlüsselt der entsperrte FIDO-Authenticator die Anfrage des Servers mit dem privaten Schlüssel und beantwortet mit dem erzielten Ergebnis die Anfrage. Der Server kann nun mittels des hinterlegten öffentlichen Schlüssels die Au- thentizität des Benutzers überprüfen und validieren. Each time a FIDO support is registered to a service, a key pair is generated on the user's device. The public key is sent to the server and the private key is securely stored in the so-called FIDO authenticator. Access to this authenticator is secured locally. This can be done using biometric methods (for example iris or fingerprint scans), previously acquired USB, NFC or Bluetooth security tokens or other methods. During the registration process, the unlocked FIDO authenticator encrypts the server's request with the private key and answers the request with the result obtained. The server can now use the stored public key to check and validate the authenticity of the user.
Mitglieder: Die meisten Mitglieder der FIDO-Allianz haben ihren Hauptsitz in asiati- schen, europäischen oder nordamerikanischen Ländern. Viele Mitglieder der FIDO- Allianz sind multinationale Unternehmen. Die sechs Gründungsmitglieder im Sommer 2012 waren: Agnitio, Infineon, Lenovo, Nok Nok Labs, PayPal und Validity Sensors. Ende 2014 gehörten unter anderem auch die folgenden Unternehmen zu den Hauptmit- gliedem der Allianz: Alibaba Group, Bank of America, Blackberry, Google Inc., Ma- sterCard, Microsoft, NXP Semiconductors, Oberthur, Qualcomm, RSA Security, Samsung, Synaptics, Visa Inc. und Yubico. Die folgenden Unternehmen unterstützen die Allianz unter anderem: CA Technologies, Cherry, Dell, Gemalto, LG Electronics, Morpho Cards, Netflix, Österreichische Staatsdruckerei, plantronics, Safenet und SK Telecom. Members: Most of the members of the FIDO alliance are headquartered in Asian, European or North American countries. Many members of the FIDO alliance are multinational companies. The six founding members in summer 2012 were: Agnitio, Infineon, Lenovo, Nok Nok Labs, PayPal and Validity Sensors. At the end of 2014, the following companies were among the main members of the alliance: Alibaba Group, Bank of America, Blackberry, Google Inc., MasterCard, Microsoft, NXP Semiconductors, Oberthur, Qualcomm, RSA Security, Samsung, Synaptics, Visa Inc. and Yubico. The following companies support the alliance: CA Technologies, Cherry, Dell, Gemalto, LG Electronics, Morpho Cards, Netflix, Österreichische Staatsdruckerei, plantronics, Safenet and SK Telecom, among others.
Ende 2014 hatte die Allianz bereits mehr als 150 Mitglieder. Am 5. Oktober 2015 ist das Bundesamt für Sicherheit in der Informationstechnik der Allianz beigetreten. At the end of 2014, the alliance already had more than 150 members. The Federal Office for Information Security joined the alliance on October 5, 2015.
112. Zwei-Faktor-Authentisierung 112. Two-factor authentication
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungssystem und/oder Verfahren, insbesondere Block- chainverfahren, als technische Neuerung und zur Vermeidung der unsicheren Zwei- Faktor-Authentisierung (2FA). Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology. Use of an electronic element (E) for an encrypted accounting system and / or procedure, in particular block chain procedure, as a technical innovation and to avoid the insecure two-factor authentication (2FA).
Die Zwei-Faktor-Authentisierung (2FA), häufig auch als Zwei-Faktor- Authentifizierung bezeichnet, bezeichnet den Identitätsnachweis eines Nutzers mittels der Kombination zweier unterschiedlicher und insbesondere unabhängiger Komponen- ten (Faktoren). Typische Beispiele sind Bankkarte plus PIN beim Geldautomaten, Fin- gerabdruck plus Zugangscode in Gebäuden, oder Passphrase und TAN beim Online- Banking. Die Zwei-Faktor-Authentisierung ist ein Spezialfall der Multi-Faktor- Authentisierung. Two-factor authentication (2FA), often also referred to as two-factor authentication, describes the proof of identity of a user by combining two different and, in particular, independent components ten (factors). Typical examples are bank card plus PIN for an ATM, fingerprint plus access code in buildings, or passphrase and TAN for online banking. Two-factor authentication is a special case of multi-factor authentication.
Für sicherheitskritische Anwendungsbereiche wird die Zwei-Faktor-Authentisierung empfohlen, so beispielsweise vom deutschen Bundesamt für Sicherheit in der Informa- tionstechnik in seinen IT-Grundschutz-Katalogen. In Bankwesen wurde mit der EU- Zahlungsdiensterichtlinie die Zwei-Faktor-Authentisierung für den Europäischen Wirt- schaftsraum 2018 verpflichtend eingeführt. Auch einige Webplattformen, wie Amazon oder Google (Authenticator), haben dieses System eingeführt. Two-factor authentication is recommended for security-critical areas of application, for example the German Federal Office for Information Security in its IT-Grundschutz catalogs. In banking, the EU Payment Services Directive introduced mandatory two-factor authentication for the European Economic Area in 2018. Some web platforms, such as Amazon or Google (Authenticator), have also introduced this system.
Die Zwei-Faktor-Authentisierung ist nur dann erfolgreich, wenn beide festgelegten Fak- toren zusammen eingesetzt werden und korrekt sind. Fehlt eine Komponente oder wird sie falsch verwendet, lässt sich die Zugriffsberechtigung nicht zweifelsfrei feststellen und der Zugriff wird verweigert. Two-factor authentication is only successful if both specified factors are used together and are correct. If a component is missing or if it is used incorrectly, the access authorization cannot be determined beyond doubt and access is denied.
Die Faktoren können sein: The factors can be:
-geheimnishütender Gegenstand (Besitz), wie zum Beispiel ein Sicherheits-Token, eine Bankkarte, ein Kurzzeitkennwortgenerator oder ein physischer Schlüssel, -secretary item (possession), such as a security token, a bank card, a short-term password generator or a physical key,
-geheimes Wissen, wie zum Beispiel eine Passphrase, ein Einmalkennwort, eine PIN oder eine Transaktionsnummer (TAN), - Secret knowledge, such as a passphrase, a one-time password, a PIN or a transaction number (TAN),
-biometrische Charakteristika (Inhärenz), wie zum Beispiel ein Fingerabdruck, das Mu- ster einer Regenbogenhaut (Iris-Erkennung), die menschliche Stimme oder das Gang- muster. -biometric characteristics (inherent), such as a fingerprint, the pattern of a rainbow skin (iris recognition), the human voice or the gait pattern.
Die beiden Faktoren müssen nicht unbedingt verschiedener Gattungen sein (zum Bei- spiel Passwort plus TAN beim Online-Banking), müssen aber immer durch zwei ge- trennte Übertragungskanäle übermittelt werden. Der Forderung, dass sie nicht am glei- chen Ort gespeichert bzw. aufbewahrt werden, wird heute oft nicht mehr nachgekom- men, so nutzen zahlreiche Banken heute das TAN-Verfahren und die Login-Oberfläche als kombinierte E-Banking-App auf demselben Endgerät, sodass mit dessen Verlust oder bei einer Sicherheitslücke beide Übertragungskanäle in eine Hand kommen. Wird für die Authentisienmg unter anderem ein beschützter Gegenstand gefordert, ergibt sich der Nachteil, dass dieser jederzeit mitgeführt werden muss, sofern der Nut- zer sich jederzeit anmelden können möchte. Wird der Gegenstand gestohlen, verloren oder hat der Nutzer ihn schlicht nicht dabei, sind Zugriffe unmöglich. Außerdem ent- stehen Kosten: zum einen bei der Erstanschaffung, zum anderen bei Ersatzbeschaffun- gen. Um diesen Risiken aus dem Weg zu gehen, ist die mittelbare Zwei-Faktor- Authentisierung als Alternative entwickelt worden. Sie nutzt Mobilgeräte wie Mobilte- lefone und Smartphones als Token, also„etwas, was der Nutzer besitzt“ (aber auch ver- lieren kann). Möchte sich der Anwender authentisieren, muss er meist eine Passphrase und einen einmalig gültigen, dynamisch erzeugten Passcode eingeben. Diesen Code er- hält er per SMS, E-Mail oder über eine entsprechende App auf sein Mobilgerät gesen- det. Der Vorteil bei dieser Methode. Kein zusätzlicher Token muss angeschafft und be- schützt werden, da das Mobilgerät bei vielen Menschen heutzutage ohnehin schon stän- diger Begleiter ist. The two factors do not necessarily have to be of different types (for example password plus TAN for online banking), but must always be transmitted through two separate transmission channels. The requirement that they are not saved or kept in the same location is often no longer met today, so numerous banks now use the TAN procedure and the login interface as a combined e-banking app on the same device , so that when it is lost or in the event of a security breach, both transmission channels come into one hand. If, among other things, a protected object is required for authentication, there is the disadvantage that this must be carried at all times if the user wants to be able to log on at any time. If the item is stolen, lost or if the user simply does not have it with it, access is impossible. There are also costs: on the one hand for the initial purchase, and on the other hand for replacement purchases. To avoid these risks, indirect two-factor authentication has been developed as an alternative. It uses mobile devices such as mobile phones and smartphones as tokens, ie “something that the user owns” (but can also lose). If the user wants to authenticate himself, he usually has to enter a passphrase and a one-time, dynamically generated passcode. He receives this code via SMS, email or via an appropriate app on his mobile device. The advantage with this method. No additional token needs to be purchased and protected because the mobile device is already a constant companion for many people these days.
Einige professionelle Lösungen sorgen dafür, dass stets ein gültiger Passcode bereit- steht. Hat der Nutzer eine Ziffemfolge verwendet, wird diese automatisch gelöscht, und das System sendet einen neuen Code an das Mobilgerät. Wird der neue Code nicht in- nerhalb einer festgelegten Frist eingegeben, ersetzt ihn das System automatisch. Auf diese Weise verbleiben keine alten, schon verwendeten Codes auf der mobilen Kompo- nente. Für noch gesteigerte Sicherheit lässt sich festlegen, wie viele Falscheingaben to- leriert werden, bevor das System den Zugang sperrt. Some professional solutions ensure that a valid passcode is always available. If the user has used a number sequence, it is automatically deleted and the system sends a new code to the mobile device. If the new code is not entered within a specified period, the system automatically replaces it. In this way, no old, already used codes remain on the mobile component. For even greater security, you can determine how many incorrect entries are tolerated before the system blocks access.
Wenn der sich authentisierende Benutzer keine manuelle Dateneingabe mehr zu erledi- gen braucht, gilt der Prozess als halbautomatisiert. Das ist mit der NFC-Methode er- reicht. Verwendet wird dazu ein zuvor personalisiertes Mobilgerät. Erst dann, wenn der sich authentisierende Benutzer keinerlei Handhabung mehr zu erledigen braucht, gilt der Prozess als vollautomatisiert. Das ist mit dem Verwenden von Piconetzen (Bluetooth) als internationaler Industrie-Standard erreicht. Verwendet wird dazu ein zu- vor personalisiertes Mobilgerät. Die FIDO-Allianz hat am 9. Dezember 2014 die erste Version des universellen und li- zenzfreien Standards U2F für die Zwei-Faktor-Authentisierung veröffentlicht, die mit verschiedenen Verfahren und Geräten kompatibel ist. Im Februar 2015 kündigte Microsoft an, dass der Standard 2.0 der FIDO-Allianz für die Authentifikation im Inter- net vom Betriebssystem Windows 10 unterstützt wird. If the authenticating user no longer needs to enter data manually, the process is considered semi-automated. This has been achieved with the NFC method. A previously personalized mobile device is used for this. The process is only considered fully automated when the user authenticating himself no longer needs to do any handling. This has been achieved with the use of piconets (Bluetooth) as the international industry standard. A previously personalized mobile device is used for this. On December 9, 2014, the FIDO alliance published the first version of the universal and license-free U2F standard for two-factor authentication, which is compatible with various methods and devices. In February 2015, Microsoft announced that the FIDO Alliance 2.0 standard for Internet authentication is supported by the Windows 10 operating system.
113. NEO (Kryptowährung) 113. NEO (cryptocurrency)
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungssystem und/oder Verfahren, insbesondere Block- chainverfahren, als technische Neuerung für Kryptowährungen, insbesondere Bitcoin und/oder Neo und zur Vermeidung der imsicheren Zwei-Faktor-Authentisierung (2FA). Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular block chain method, as a technical innovation for cryptocurrencies, in particular Bitcoin and / or Neo and to avoid the insecure two-factor authentication (2FA).
NEO www.neo.org ist eine Blockchain-Plattform und Kryptowährung, die die Entwick- lung digitaler Assets und intelligenter Verträge - sogenannter Smart Contracts - ermög- licht. Das Projekt hat seinen Sitz in der Volksrepublik China und wurde ursprünglich im Jahr 2014 als AntShares gestartet. NEO verwendet einen Konsensusmechanismus auf Basis einer delegierten Byzantinischen Fehlertoleranz (dBFT) und kann bis zu 10.000 Transaktionen pro Sekunde abwickeln. NEO-Token können benutzt werden, um GAS-Tokens zu erzeugen, die als Plattformressource verwendet werden, um die Be- rechnung oder den Einsatz von Smart Contracts innerhalb des NEO-Netzwerks zu be- zahlen. Die von Da Hongfei entwickelte Kryptowährung wird aufgrund dieser Eigen- schaften auch das Ethereum Chinas genannt. NEO www.neo.org is a blockchain platform and cryptocurrency that enables the development of digital assets and intelligent contracts - so-called smart contracts. The project is based in the People's Republic of China and was originally started in 2014 as AntShares. NEO uses a delegated Byzantine Fault Tolerance (dBFT) consensus mechanism and can process up to 10,000 transactions per second. NEO tokens can be used to generate GAS tokens that are used as a platform resource to pay for the calculation or use of smart contracts within the NEO network. Because of these properties, the cryptocurrency developed by Da Hongfei is also called the Ethereum of China.
Insgesamt wurden 100 Millionen NEO ausgegeben und repräsentiert. Sie wurden im Genesis-Block erstellt und nach einem Verteilungsmechanismus verteilt. Die kleinste Einheit des NEO ist 1 NEO und kann nicht geteilt werden. Im Januar 2018 betrug die Marktkapitalisierung von NEO etwa 12 Milliarden US-Dollar und war derzeit eine der zehn wertvollsten Kryptowährungen. A total of 100 million NEOs were issued and represented. They were created in the Genesis block and distributed using a distribution mechanism. The smallest unit of the NEO is 1 NEO and cannot be divided. In January 2018, the NEO's market cap was around $ 12 billion and was currently one of the ten most valuable cryptocurrencies.
114. Byzantinischer Fehler 114. Byzantine error
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung zur Vermeidung eins byzantinischen Fehlers. Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation to avoid a Byzantine error.
Beispiel eines byzantinischen Fehlers: von 3 Uhren ist eine Uhr fehlerhaft und verur- sacht einen byzantinischen Fehler, indem (anstatt 1000) das eine Mal 500 und das ande- re Mal 1500 gesendet werden. Als byzantinische Fehler bezeichnet man in der Informa- tionstechnik Fehler, bei denen sich ein System beliebig falsch verhält. Beispielsweise schickt ein Server gelegentlich falsche Antworten und erreicht gelegentlich falsche Sy- stemzustände. Ein byzantinischer Fehler beschreibt im Allgemeinen ein schwer zu er- fassendes Fehleimodell. Example of a Byzantine error: of 3 clocks, one clock is faulty and causes a Byzantine error by sending 500 (instead of 1000) and 1500 the other time. Byzantine errors in information technology are errors in which a system behaves incorrectly. For example, a server occasionally sends incorrect answers and sometimes reaches incorrect system states. A Byzantine error generally describes an elusive model that is difficult to detect.
In Mehrprozessor-Systemen bezeichnet der byzantinische Fehler eine Fehlerklasse. Falls eine Komponente an verschiedene Prozessoren unterschiedliche (protokollkon- forme) Ergebnisse liefert, spricht man von einem byzantinischen Fehler. Bei der Pla- nung wird davon ausgegangen, dass x (\displaystyle x} Prozessoren bösartig arbeiten und das System maximal stören wollen. In multiprocessor systems, the Byzantine error denotes an error class. If a component delivers different (protocol-conforming) results to different processors, one speaks of a Byzantine error. When planning, it is assumed that x (\ displaystyle x} processors work maliciously and want to disturb the system as much as possible.
Das Adjektiv byzantinisch bezieht sich auf das Problem der byzantinischen Generäle. Bei der Belagerung einer Stadt haben mehrere Generäle ein Kommunikationsproblem. Wegen der starken Befestigung ist es notwendig, dass die Generäle mit ihren Truppen die Stadt gleichzeitig aus verschiedenen Richtungen angreifen. Die Generäle können über Boten miteinander kommunizieren. Allerdings intrigieren einige der Generäle ge- gen andere. Ihr Ziel ist es, ihre Konkurrenten in Misskredit zu bringen - beispielsweise dadurch, dass sie die anderen durch geschickt gestreute Fehlinformationen zu einem verfrühten Angriff treiben wollen. Keiner der Generäle weiß nun, welche Information authentisch ist und wem sie vertrauen können. The Byzantine adjective refers to the problem of the Byzantine generals. When a city is under siege, several generals have a communication problem. Because of the strong fortifications, it is necessary for the generals and their troops to attack the city from different directions at the same time. The generals can communicate with each other via messengers. However, some of the generals intrigue others. Your goal is to discredit your competitors - for example, by cleverly spreading misinformation to unite the others want to launch a premature attack. None of the generals now knows what information is authentic and who they can trust.
Es geht also um ein Problem der Übereinkunft, welches darin besteht, dass die Heerfüh- rer einstimmig beschließen müssen, ob sie angreifen oder nicht. Kompliziert wird das Problem durch die räumliche Trennung der Befehlshaber; sie müssen also Boten hin- und herschicken. Außerdem kommt die Möglichkeit hinzu, dass sich unter den Generä- len Verräter befinden können, die an die anderen Generäle absichtlich irreführende In- formationen schicken können. So there is a problem of agreement, which is that the military leaders must unanimously decide whether to attack or not. The problem is complicated by the spatial separation of the commanders; so they have to send messengers back and forth. There is also the possibility that there may be traitors among the generals who can intentionally send misleading information to the other generals.
Mathematisch zeigte sich, dass die loyalen Generäle unter diesen Voraussetzungen nur dann eine Einigungschance haben, wenn der Anteil der Intriganten kleiner als ein Drit- tel ist. Somit gab es insbesondere bei drei Generälen, von denen einer ein Intrigant ist, keine Lösung - jedenfalls nicht mit Hilfe klassischer Kommunikationsmethoden wie Boten. Mathematically, it turned out that under these conditions the loyal generals only have a chance of agreement if the percentage of schemers is less than a third. So there was no solution, especially for three generals, one of whom is an intriguer - at least not with the help of classic communication methods such as messengers.
Die erste Veröffentlichung mit Lösungen zum Problem der byzantinischen Generäle geht zurück auf Leslie Lamport, Robert Shostak und Marshall Pease im Jahr 1982. Sie führten das Problem auf ein Problem von Befehlshaber und Leutnant zurück, wobei alle loyalen Leutnants in Einklang handeln müssen und ihre Aktionen mit den Befehlen des Befehlshabers übereinstimmen müssen, wenn dieser loyal ist. Kurz, der General wählt, indem er alle anderen Befehle als Wahlstimmen behandelt. The first publication with solutions to the problem of the Byzantine generals dates back to Leslie Lamport, Robert Shostak and Marshall Pease in 1982. They attributed the problem to a problem of the commander and lieutenant, whereby all loyal lieutenants must act in harmony with their actions must comply with the command of the commander if he is loyal. In short, the general votes by treating all other orders as votes.
-Eine erläuterte Lösung beachtet das Szenario, bei dem Nachrichten gefälscht werden. Solange der Anteil der verräterischen Generäle kleiner als ein Drittel ist, ist diese Lö- sung tolerant gegenüber einem byzantinischen Fehler. Die Unmöglichkeit, mit einem Drittel oder mehr Verrätern umgehen zu können, reduziert das Problem auf den Beweis, dass der Fall mit einem Befehlshaber und zwei Leutnants nicht lösbar ist, wenn der Be- fehlshaber ein Verräter ist. -A solution explained takes into account the scenario in which messages are forged. As long as the proportion of treacherous generals is less than a third, this solution is tolerant of a Byzantine mistake. The impossibility of dealing with a third or more traitors reduces the problem to the proof that the case with one commander and two lieutenants cannot be solved if the commander is a traitor.
Wenn es drei Befehlshaber ( A , B , C ) {\displaystyle (A,B,C)} gibt, wobei A {\displaystyle A} der Verräter ist und B {\displaystyle B} von A {\displaystyle A} die Nachricht„Angriff und C {\displaystyle C} von A {\displaystyle A} die Nachricht „Rückzug“ erhält, dann können weder B {\displaystyle B} noch C {\displaystyle C} be- stimmen, wer der Verräter ist, wenn sie sich gegenseitig die Nachricht von A {\displaystyle A} senden. A {\displaystyle A} muss nicht unbedingt der Verräter sein, da ja auch B {\displaystyle B} oder C {\displaystyle C} die Nachricht von A {\displaystyle A} verändert haben kann. If there are three commanders (A, B, C) {\ displaystyle (A, B, C)}, where A {\ displaystyle A} is the traitor and B {\ displaystyle B} of A {\ displaystyle A} is Message "Attack and C {\ displaystyle C} receives the message" retreat "from A {\ displaystyle A}, then neither B {\ displaystyle B} nor C {\ displaystyle C} can determine who the traitor is, if they send each other the message from A {\ displaystyle A}. A {\ displaystyle A} does not necessarily have to be the traitor, since B {\ displaystyle B} or C {\ displaystyle C} may have changed the message from A {\ displaystyle A}.
Es kann gezeigt werden, dass, wenn n {\displaystyle n} die Anzahl der Generäle ist und t {\displaystyle t} die Anzahl der Verräter innerhalb von n {\displaystyle n} ist, es nur eine Lösung gibt, wenn n > 3 . t + 1 {\displaystyle n\geq 3\cdot t+1 } ist[2], d. h. dass es bei einem Verräter erst bei vier Generälen eine Lösung gibt, da: n > 3 - l + l => n > 4 (\displaystyle n\geq 3\cdot l+l\Rightarrow n\geq 4} . Bei zwei Verrätern braucht man also bereits mindestens sieben Generäle, da: n > 3 · 2 + 1 => n > 7 {\displaystyle n\geq 3\cdot 2+l\Rightarrow n\geq 7} It can be shown that if n {\ displaystyle n} is the number of generals and t {\ displaystyle t} is the number of traitors within n {\ displaystyle n}, there is only one solution if n> 3 . t + 1 {\ displaystyle n \ geq 3 \ cdot t + 1} is [2], which means that a traitor only has a solution with four generals, because: n> 3 - l + l =>n> 4 ( \ displaystyle n \ geq 3 \ cdot l + l \ Rightarrow n \ geq 4}, so with two traitors you need at least seven generals because: n> 3 · 2 + 1 =>n> 7 {\ displaystyle n \ geq 3 \ cdot 2 + l \ Rightarrow n \ geq 7}
-Eine zweite Lösung benötigt nicht fälschbare Signaturen (in modernen Computersy- stemen wird das durch Public-Key-Kryptographie erreicht). Diese erhält Fehlertoleranz bei beliebiger Anzahl verräterischer Generäle. Eine mit dieser Lösung verwandte Im- plementierung ist die Blockchain. -A second solution requires non-counterfeit signatures (in modern computer systems this is achieved using public key cryptography). This receives fault tolerance with any number of treacherous generals. An implementation related to this solution is the blockchain.
-Eine weitere Lösung ist eine Variation der ersten beiden Lösungen, die Byzantinischer - Fehler-Toleranz erreicht, wenn nicht alle Generäle direkt miteinander kommunizieren können. -Another solution is a variation of the first two solutions that Byzantine - error tolerance achieved if not all generals can communicate directly with each other.
115. Funkmodul 115. radio module
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung eines elekronischen Elementes (E) für ein Funkmodul und/oder Verwen- dung eines elekronischen Elementes (E) ein Funkmodul enthaltend. Als Funkmodul wird in der Elektrotechnik eine Baugruppe aus Funkempfänger und/oder -sender bzw. Transceiver sowie der dazugehörigen Komponente zur Ansteue- rung (meist ein Mikrocontroller) bezeichnet. Der Mikrocontroller stellt die Verbindung zwischen Anwenderschnittstelle (analoge oder digitale Werte: serielle oder parallele Daten) und dem Funkprotokoll her, verschlüsselt gegebenenfalls die Daten und sichert die Übertragung (Fehlerffeiheit, richtiger Adressat, keine Manipulierbarkeit oder Stö- rempfindlichkeit) . Use of an electronic element (E) for a radio module and / or use of an electronic element (E) containing a radio module. In electrical engineering, a module made up of a radio receiver and / or transmitter or transceiver and the associated component for control (usually a microcontroller) is referred to as a radio module. The microcontroller establishes the connection between the user interface (analog or digital values: serial or parallel data) and the radio protocol, encrypts the data if necessary and secures the transmission (error-free, correct addressee, no manipulation or sensitivity to interference).
Der Hochfrequenzteil des Moduls übernimmt das Mischen, Filtern und Verstärken so- wie die Demodulation bzw. Modulation. Diese Verfahren werden zunehmend digital gelöst. Funkmodule haben oft eine eigene Antenne. Der Anwender eines Funkmoduls muss sich nicht um die Funkübertragung kümmern, insbesondere nicht um die Einhal- tung der nationalen Grenzwerte (Bandbreite, Kanalaufteilung, Sendeleistung), er muss höchstens einen Befehlssatz zur Ansteuerung des Funkmoduls kennen. The high-frequency part of the module takes care of mixing, filtering and amplifying, as well as demodulation and modulation. These processes are increasingly being solved digitally. Radio modules often have their own antenna. The user of a radio module does not have to worry about radio transmission, especially not about compliance with the national limit values (bandwidth, channel allocation, transmission power), he only needs to know one command set to control the radio module.
Aus einer spezifizierten Kapselung mehrerer Protokolle auf unterschiedlichen Ebenen resultiert eine Funktechnologie wie zum Beispiel Bluetooth, WLAN oder ZigBee. Funkmodule sind oft Steckkarten für eine Mutterplatine. Über die Kontakte erfolgt die Spannungsversorgung sowie die Datenkommunikation. Der Einsatz von Funkmodulen kann so zum einen die Entwicklungskosten von Geräten mit Funktechnologien verrin- gern, zum anderen können unterschiedliche Anwendungen und Regionen bedient wer- den, indem nur das für den jeweiligen Funkstandard notwendige Funkmodul gewechselt bzw. bestückt werden muss. Die Hauptbaugruppe bleibt gleich, was aufgrund größerer Stückzahlen deren Fertigungskosten senkt.Es gibt andererseits auf Funkmodule spezia- lisierte Hersteller, die große Stückzahlen fertigen und so die hohen Entwicklungskosten besser umlegen können. A specified encapsulation of several protocols at different levels results in radio technology such as Bluetooth, WLAN or ZigBee. Radio modules are often plug-in cards for a motherboard. The power supply and data communication take place via the contacts. On the one hand, the use of radio modules can reduce the development costs of devices with radio technologies, on the other hand, different applications and regions can be served by only changing or equipping the radio module required for the respective radio standard. The main assembly remains the same, which lowers its manufacturing costs due to larger quantities. On the other hand, there are manufacturers specializing in radio modules that manufacture large quantities and can thus better allocate the high development costs.
116. Antennentechnik 116. Antenna technology
Weitere Ausfiihrungsformen für die Erfindung: Verwendung eines elekronischen Elementes (E) für eine Antenne und/oder Antennen- element und/oder Verwendung eines elekronischen Elementes (E) für eine Antenne und/oder Antennenelement enthaltend. Further embodiments for the invention: Use of an electronic element (E) for an antenna and / or antenna element and / or use of an electronic element (E) for an antenna and / or antenna element.
Eine Antenne ist eine technische Anordnung zur Abstrahlung und zum Empfang elek- tromagnetischer Wellen, oft zur drahtlosen Kommunikation. Als Sendeantenne wandelt sie leitungsgebundene elektromagnetische Wellen in Freiraumwellen um, oder umge- kehrt als Empfangsantenne die als Freiraumwelle ankommenden elektromagnetischen Wellen zurück in leitungsgebundene elektromagnetische Wellen. Wesentlich dafür ist die Transformation des Wellenwiderstandes der Leitung durch die Antennenanordnung in den Wellenwiderstand des Vakuums. Dabei entsteht eine elektromagnetische Frei- raumwelle erst im Femfeld. Anordnungen für Frequenzen unterhalb der Schumann- Resonanzen von etwa 16 Hz können aufgrund der großen Wellenlänge auf der Erde keine Freiraumwelle erzeugen. An antenna is a technical arrangement for radiating and receiving electromagnetic waves, often for wireless communication. As a transmitting antenna, it converts conducted electromagnetic waves into free space waves, or vice versa, as a receiving antenna, converts the electromagnetic waves arriving as free space waves back into conducted electromagnetic waves. Essential for this is the transformation of the wave resistance of the line through the antenna arrangement into the wave resistance of the vacuum. An electromagnetic free space wave only arises in the far field. Arrangements for frequencies below the Schumann resonances of approximately 16 Hz cannot generate a free space wave due to the large wavelength on earth.
Die Baugröße liegt in der Größenordnung der halben Wellenlänge, bei kurzen Wellen- längen auch ein Vielfaches und bei sehr langen auch einen Bruchteil davon und reicht von mehreren hundert Metern für den Längstwellenbereich bei unter 10 kHz bis hinab zu Bruchteilen von Millimetern für den Höchstfrequenzbereich bei über 1 THz. Zur Be- einflussung der Richtwirkung werden oft mehrere Einzelantennen zu einer Gruppenan- tenne zusammengeführt. The size is of the order of half the wavelength, a multiple of this for short wavelengths and a fraction of it for very long ones, and ranges from several hundred meters for the longest wave range below 10 kHz down to fractions of a millimeter for the maximum frequency range above 1 THz. In order to influence the directional effect, several individual antennas are often combined to form a group antenna.
Antennen aus gestreckten Drähten gehen zurück auf den Physiker Heinrich Hertz, der mit seinen Versuchen die theoretischen Vorhersagen des Physikers James Clerk Max- well aus dem Jahr 1865 überprüfen wollte. Am 11. November 1886 gelang ihm der er- ste experimentelle Nachweis der Übertragung elektromagnetischer Wellen von einem Sender zu einem Empfänger mit Hilfe zweier Hertzscher Dipole. Die verwendete Wel- lenlänge lag mit etwa 2 m im UKW-Bereich. Da es für so hohe Frequenzen zunächst keine Nachweisgeräte gab, wurden die nachfolgenden Versuche von anderen Experi- mentatoren mit elektromagnetischen Wellen durchgeführt, die eine erheblich größere Wellenlänge hatten. Die verwendete Wellenlänge - wahrscheinlich einige 100 m - lässt sich kaum ermitteln, weshalb sich die Frage erübrigt, ob die verwendeten Antennen auf Resonanz abgestimmt waren. Antennas made of stretched wire go back to the physicist Heinrich Hertz, who tried to test the theoretical predictions of the physicist James Clerk Maxwell from 1865 with his experiments. On November 11, 1886, he successfully experimentally demonstrated the transmission of electromagnetic waves from a transmitter to a receiver using two Hertzian dipoles. The wavelength used was around 2 m in the FM range. Since there was initially no detection equipment for such high frequencies, the subsequent experiments were carried out by other experimenters with electromagnetic waves that had a considerably longer wavelength. The wavelength used - probably a few 100 m - leaves it is difficult to determine why the question is unnecessary whether the antennas used were tuned to resonance.
Im Jahre 1893 begann Nikola Tesla Experimente mit verschiedenen einfachen Oszilla- toren wie Funkenstrecken und konnte Ende 1896 zwischen einer Sendestation in New York und einer 30 Kilometer entfernten Empfangsstation auf zwei Megahertz gute Femübertragungsergebnisse erzielen. Am 2. September 1897 meldete er zwei Patente (Nr. 649.621 und 645.576) zur drahtlosen Energieübertragung an. In 1893 Nikola Tesla began experiments with various simple oscillators such as spark gaps and in late 1896 was able to achieve good remote transmission results over two megahertz between a transmitting station in New York and a receiving station 30 kilometers away. On September 2, 1897, he applied for two patents (No. 649,621 and 645,576) for wireless energy transmission.
Guglielmo Marconi stellte am 10. Mai 1897 sein Verfahren der Öffentlichkeit vor und sendete Signale über den Bristolkanal. Im Oktober 1897 betrug die Distanz 15 km. Auf Marconi geht auch der Begriff„Antenne“ zurück, der gegen Anfang des 20. Jahrhun- derts von den meisten europäischen Sprachen übernommen wurde. Als„antenna“ be- zeichnete er indes zunächst nur Funkempfänger (erstmals 1895), erst in späteren Schrif- ten dann auch Sendeanlagen. Das Wort„antenna“ bedeutete ursprünglich„Segelstange“ (Rah), war aber auch als zoologische Bezeichnung für die Fühler von Insekten, Spin- nentieren oder Schnecken in Gebrauch. Das Etymologische Wörterbuch der deutschen Sprache hält daher sowohl eine Ableitung von der Form (Stange) als auch von der Funktion (informationsaufnehmendes Instrument) für möglich. Guglielmo Marconi presented his procedure to the public on May 10, 1897 and sent signals over the Bristol Canal. In October 1897 the distance was 15 km. The term “antenna” also goes back to Marconi, which was adopted by most European languages towards the beginning of the 20th century. He initially referred to the term “antenna” only as a radio receiver (first in 1895), and only later, in later writings, also as a transmitter. The word "antenna" originally meant "sail bar" (Rah), but was also used as a zoological name for the antennae of insects, arachnids or snails. The Etymological Dictionary of the German language therefore considers a derivation from the form (rod) as well as from the function (information-taking instrument) to be possible.
Der Linguist Jost Trier hat in zwei Fachaufsätzen die These vertreten, dass hier die Analogie zur Zoologie, also zu den mit zahlreichen Rezeptoren ausgestatteten tierischen Fühlern entscheidend war. Mit einer Drachenantenne in 100 m Höhe überbrückte Mar- coni 1901 als erster den Atlantik von Irland nach Neufundland. Marconi erhielt 1909 neben Ferdinand Braun den Nobelpreis in Physik für die Entwicklung der drahtlosen Telegraphie. Nach ihm ist die Marconi-Antenne benannt. The linguist Jost Trier has put forward the thesis in two specialist articles that the analogy to zoology, i.e. to the animal feelers equipped with numerous receptors, was decisive here. In 1901, Marconi was the first to bridge the Atlantic from Ireland to Newfoundland with a kite antenna at a height of 100 m. In 1909, Marconi received Ferdinand Braun's Nobel Prize in Physics for the development of wireless telegraphy. The Marconi antenna is named after him.
Der Erste Weltkrieg markiert 1914 den eigentlichen Beginn der Antennentechnik. Man benutzte zunächst Rahmenantennen als Empfänger, um 1920 folgten Antennenarrays (s. u.), später Homstrahler und Parabolantennen. Ganz allgemein kann man Antennen als Koppelelemente zwischen geführten und ungeführten elektromagnetischen Wellen, d. h. als Wandler zwischen Leitungs- und Freiraumwellen, auffassen. Quelle ist immer ein elektrischer oder magnetischer Dipol. Durch eine (Raum-)Transformation im Nah- bereich, bei der die Richtungen der Felder (innerhalb der Fortpflanzungsgeschwindig- keit) gedreht werden, entsteht im Fembereich die gelöste Wellenfront einer elektroma- gnetischen Welle. The First World War marked the actual beginning of antenna technology in 1914. Initially, frame antennas were used as receivers, followed by antenna arrays (see below) around 1920, and later home radiators and dish antennas. In general, antennas can be used as coupling elements between guided and unguided electromagnetic waves, that is, as a converter between line and free space waves. The source is always an electrical or magnetic dipole. Through a (spatial) transformation in the near range, in which the directions of the fields are rotated (within the speed of reproduction), the released wavefront of an electromagnetic wave is created in the far area.
Fernfeld einer linear polarisierten elektromagnetischen Welle im Vakuum. Die mono- chromatische Welle mit Wellenlänge l {\displaystyle \lambda } breitet sich x-Richtung aus, die elektrische Feldstärke E ® {\displaystyle {\vec {E} } } (in blau) und die magne- tische Flussdichte B ® {\displaystyle (Yvec {B} } } (in rot) sind senkrecht dazu. Far field of a linearly polarized electromagnetic wave in a vacuum. The monochromatic wave with wavelength l {\ displaystyle \ lambda} spreads in the x direction, the electric field strength E ® {\ displaystyle {\ vec {E}}} (in blue) and the magnetic flux density B ® { \ displaystyle (Yvec {B}}} (in red) are perpendicular to it.
Elektromagnetische Wellen bestehen aus polarisierten elektrischen und magnetischen Feldern, die sich durch Kopplung wechselseitig erzeugen und im Vakuum ohne Verlu- ste als Transversalwellen räumhch ausbreiten. Bei vorgegebenen Randbedingungen lie- fern die Maxwellschen Gleichungen eine exakte Beschreibung. In der Praxis berechnet man die Abstrahlung der Energie aber durch Näherungs verfahren. Electromagnetic waves consist of polarized electric and magnetic fields, which are mutually generated by coupling and spread spatially in a vacuum without losses as losses. Given given boundary conditions, Maxwell's equations provide an exact description. In practice, however, the radiation of the energy is calculated using approximation methods.
Eine Antenne erzeugt immer sowohl elektrische als auch magnetische Felder. Die Gra- fik erläutert am Beispiel einer resonanten Dipolantenne, wie aus einem Schwingkreis aus Kondensator und Spule (Start der Animation) durch räumliche Erweiterung (aus- klappen der Stäbe, bzw. Erzeugung der Raumtransformation durch 90°-Drehung des elektrischen Feldes) eine Antenne entsteht: Die Leiterstäbe werden dabei je um ±90° nach außen gedreht und zwischen den Stäben wirken elektrische Felder (blau gezeich- net); längs der Leiterstäbe wirken magnetische Felder (rot als Kreis gezeichnet). An antenna always generates both electrical and magnetic fields. Using the example of a resonant dipole antenna, the graphic explains how an antenna can be made from a resonant circuit consisting of a capacitor and a coil (start of animation) by expanding the space (unfolding the rods or generating the spatial transformation by rotating the electrical field by 90 °) The result is that the conductor bars are turned outwards by ± 90 ° each and there are electrical fields between the bars (shown in blue); Magnetic fields (drawn in red as a circle) act along the conductor bars.
Die Felder breiten sich nicht unendlich schnell, sondern mit Lichtgeschwindigkeit aus und innerhalb dieses sog.„Informationsdurchmessers“ mit v < c sind die Felder über Ursache und Wirkung gekoppelt (Durchmesser der Kugel: l/2). Wird die Antenne reso- nant angeregt, bilden sich geschlossene Feldlinien; das sich ändernde elektrische Feld erzeugt zugehörige magnetische Feldlinien, das sich ändernde magnetische Feld erzeugt zugehörige elektrische Feldlinien. Im Nahbereich der Antenne bildet sich ein Blindfeld, d. h., die Ausbreitung der Felder geschieht von der Quelle weg und wieder zurück. Das sich ausbreitende Feld verliert am Randbereich die Kopplung an die Antenne, wenn sich die Richtung der Feldvektoren umkehrt. Die Felder werden durch die Umkehr ab- gestoßen und können nicht mehr zurück zur Antenne. Eine elektromagnetische Welle wird in den Raum abgestrahlt. Außerhalb des ,Informationsdurchmessers“ (Femfeld) gibt es keine Kopplung an die Antenne mehr, da die Lichtgeschwindigkeit für die Über- tragung von Informationen nicht überschritten werden kann. The fields do not spread infinitely fast, but at the speed of light and within this so-called "information diameter" with v <c the fields are coupled via cause and effect (diameter of the sphere: 1/2). If the antenna is excited resonantly, closed field lines are formed; the changing electric field creates associated magnetic field lines, the changing magnetic field creates associated electric field lines. A blind field is formed in the vicinity of the antenna, ie the fields are propagated away from the source and back again. The spreading field loses the coupling to the antenna at the edge region if the direction of the field vectors reverses. The fields are repelled by the reversal and can no longer go back to the antenna. An electromagnetic wave is emitted into the room. Outside the "information diameter" (femfeld) there is no longer any coupling to the antenna, since the speed of light for the transmission of information cannot be exceeded.
Die technische Erzeugung der elektromagnetischen Wellen erfolgt mit einer elektri- schen oder einer magnetischen Feldquelle aus einem speisenden Wechselfeld bzw. Wechselstrom. Dementsprechend gibt es als elementares Grundelement (d. h. Länge < l/10) zur Felderzeugung nur: The technical generation of the electromagnetic waves takes place with an electrical or a magnetic field source from an alternating field or alternating current. Accordingly, there is only one elementary basic element (i.e. length <l / 10) for field generation:
-den elektrischen Dipol (Stabform), sowie -The electrical dipole (rod shape), as well
-den magnetischen Dipol (Schleifenform). -the magnetic dipole (loop shape).
Schaltungssymbole für Antennenanschlüsse, links zwei für einpolige Langdraht- oder Stabantennen, rechts für zwei Dipolvarianten Circuit symbols for antenna connections, two on the left for single-pole long-wire or rod antennas, on the right for two dipole variants
Diese werden auch als Grund-Feldelemente bei der numerischen Feldberechnung (Momente-Methode oder Finite-Elemente-Methode) verwendet. Alle anderen Anten- nenformen lassen sich auf diese beiden Grundelemente zurückführen. These are also used as basic field elements in the numerical field calculation (torque method or finite element method). All other antenna shapes can be traced back to these two basic elements.
Räumlich kann man Antennenformen unterscheiden durch ihre Strahlungslänge in Viel- fachen oder Bruchteilen der Wellenlänge l (griechischer Buchstabe Lambda): Spatially one can distinguish antenna forms by their radiation length in multiples or fractions of the wavelength l (Greek letter Lambda):
-Länge < l/10 (Annäherung: linear) -Length <l / 10 (approximation: linear)
-Länge < l/2 (Annäherung: sinus- bzw. bei anderem Bezugspunkt cosinusförmig) -Länge > l/2 (Annäherung mit Wanderwelle, d. h. ohne Reflexionen: konstant, Annähe- rung mit stehender Welle, d. h. mit Reflexionen: nichtlinear) -Length <1/2 (approximation: sinusoidal or cosine-shaped at another reference point) -Length> 1/2 (approximation with traveling wave, i.e. without reflections: constant, approximation with standing wave, i.e. with reflections: non-linear)
-Zur ersten Kategorie gehören der Elementarstrahler und die verkürzten Antennen.The first category includes the elementary radiator and the shortened antennas.
-Zur zweiten Kategorie gehört der l/4-Strahler. The 1/4 category belongs to the second category.
-Zur dritten Kategorie ohne Reflexionen bzw. Resonanzen (aperiodische Antennen) ge- hören die meisten Breitbandantennen, die Homantenne, alle abgeschlossenen Antennen (Rhombusantenne), große Wendelantenne u. a. -Zur dritten Kategorie mit Reflexionen bzw. Resonanzen (periodische Antennen) gehö- ren die Yagi-Antennen (mit Reflexionen durch Direktor bzw. Reflektor), die Gruppen- strahler, Backfire-Antenne, die V-Antenne (Rhombusantenne ohne Abschluss), die log- arithmisch-periodische-Antenne, u. a. -The third category without reflections or resonances (aperiodic antennas) includes most broadband antennas, the home antenna, all closed antennas (rhombus antenna), large helical antenna and others -The third category with reflections or resonances (periodic antennas) includes the Yagi antennas (with reflections by the director or reflector), the group radiators, the backfire antenna, the V antenna (rhombus antenna without termination), the log-arithmic-periodic antenna, among others
Entsprechend der o. a. Grundelemente gibt es: According to the above There are basic elements:
-Antennen, die primär elektrische Felder erzeugen, d. h., sich in Mini-Stäbe zerlegen lassen z. B. ein elektrischer Dipol, und -Antennas that primarily generate electric fields, d. that is, can be broken down into mini-sticks e.g. B. an electrical dipole, and
-Antennen, die primär magnetische Felder erzeugen, d. h., sich in Mini-Schleifen zerle- gen lassen, z. B. eine Leiterschleife (magnetischer Dipol). -Antennas that primarily generate magnetic fields, d. that is, can be broken down into mini loops, e.g. B. a conductor loop (magnetic dipole).
Im Nahfeld sind jedoch zwischen beiden Antennentypen die Felder reziprok vertausch- bar (Babinetsches Prinzip): In the near field, however, the fields are reciprocally interchangeable between the two antenna types (Babinet principle):
-D. h., bei einem elektrischen Dipol verhält sich sein elektrisches Feld wie das magneti- sche Feld von einem magnetischen Dipol -D. that is, with an electrical dipole its electrical field behaves like the magnetic field from a magnetic dipole
-und umgekehrt bei einem magnetischen Dipol verhält sich dessen elektrisches Feld wie das magnetische Feld eines elektrischen Dipols (Felder vertauscht). - and vice versa with a magnetic dipole its electrical field behaves like the magnetic field of an electrical dipole (fields exchanged).
Im Nahfeld ist noch Blindleistung im Raum gespeichert. Im Femfeld haben sich elektri- sches und magnetisches Feld miteinander verkoppelt (Verhältnis E/H = Z0), d. h., es ist dort nicht mehr rückfuhrbar (bzw. unterscheidbar), ob die Feldquelle elektrisch oder magnetisch war und Wirkleistung wandert mit der Welle. In the near field, reactive power is still stored in the room. In the far field, the electrical and magnetic fields have been coupled to one another (ratio E / H = Z0). that is, it is no longer traceable (or distinguishable) whether the field source was electrical or magnetic and active power migrates with the shaft.
Grundsätzlich wird nach Erzeugung des Wechselstroms im Sender die Sendeleistung über eine Speiseleitung an das Antennengebilde abgegeben. Auf der einen Seite wird durch die Vorgabe der Leitungsimpedanz (E/Ή-Verhältnis der Leitung ist typisch ca. 50 W) die Sendeendstufe optimiert, d. h., die Ausgangsimpedanz der Sendeendstufe wird, technisch daraus folgend, auf 50 W eingestellt (Leitungsanpassung: Leitung hat 50 W ® Ausgangsstufe bekommt 50 W, technisch kein Problem). Auf der anderen Sei- te, bei den reinen Antennen sind die Werte (ohne Leitungswandler) ja in etwa physika- lisch vorgegeben. So wird ein l/4-Strahler immer etwa 36 W als E/H-Verhältnis haben. Die Wirkung einer Antenne, d. h. auch der Wirkungsgrad des gesamten Systems, hängt allerdings direkt von der Einspeisung des Leitungsstromes in das Antennengebilde ab (Einspeisestelle). Basically, after generating the alternating current in the transmitter, the transmission power is delivered to the antenna structure via a feed line. On the one hand, the transmission output stage is optimized by specifying the line impedance (E / Ή ratio of the line is typically approx. 50 W), i.e. the output impedance of the transmission end stage is set to 50 W from a technical point of view (line adaptation: line has 50 W ® output stage gets 50 W, technically no problem). On the other hand, with the pure antennas, the values (without line converter) are roughly physically specified. A 1/4 emitter will always have about 36 W as an E / H ratio. The effect of an antenna, ie also the efficiency of the entire system, depends directly on the feed of the line current into the antenna structure (feed point).
Folglich versucht man dort anzusetzen und den Blindwiderstandsanteil möglichst auf null zu reduzieren (Resonanz) und den Strahlungswiderstand des Antennengebildes möglichst hoch zu machen (hoher Strahlungswiderstand ® hohe Raumkopplung). Wenn das Anpassverhältnis sehr von 1 abweicht, werden Leitungstransformatoren zur Anpassung eingesetzt, welche immer einige wenige Ohm (Wirbelstrom -)Zusatzverluste haben. Beispiel: Kabelimpedanz: Z = 50 W, Leitungstransformator: Rv = 2 W (Wir- belstromverluste)
Figure imgf000895_0001
Consequently, one tries to start there and to reduce the reactance component to zero if possible (resonance) and to make the radiation resistance of the antenna structure as high as possible (high radiation resistance ® high space coupling). If the matching ratio deviates very much from 1, line transformers are used for matching, which always have a few ohm (eddy current) additional losses. Example: Cable impedance: Z = 50 W, line transformer: Rv = 2 W (eddy current losses)
Figure imgf000895_0001
Antennen, die deutlich kürzer sind als ein Zehntel der Wellenlänge, haben zwar theore- tisch dieselbe Feldankopplung an den Raum wie die längeren Antennen mit l/2, nur praktisch sind bei ersteren die Verluste größer. Antennas that are significantly shorter than a tenth of the wavelength do theoretically have the same field coupling to the room as the longer antennas with 1/2, but in practice the losses are greater with the former.
Als Bezugspunkt gilt der Feldwellenwiderstand im freien Raum von etwa 377 W. Feld- quellen mit höherer Impedanz haben ein überwiegend kapazitives Feld und bilden elek- trische Antennen, Feldquellen mit niedrigerer Impedanz haben ein überwiegend induk- tives Feld und bilden reziprok-magnetische Antennen. Das Verhältnis der Raumimpe- danz zu den 377 W bestimmt den Anteil des reziproken Feldes, d. h., eine Feldquelle mit 37,7 W hat zu 90 % ein elektrisches Feld und zu 10 % ein magnetisches Feld (elek- tromagnetische Kopplung, E-Feld neunmal so groß wie H-Feld). The reference point is the field wave resistance in free space of around 377 W. Field sources with higher impedance have a predominantly capacitive field and form electrical antennas, field sources with lower impedance have a predominantly inductive field and form reciprocal magnetic antennas. The ratio of the room impedance to the 377 W determines the proportion of the reciprocal field, i. that is, a field source with 37.7 W has 90% an electric field and 10% a magnetic field (electromagnetic coupling, E field nine times as large as H field).
Dementsprechend empfängt sie zu 90 % elektrische Felder. Im Femfeld sind alle An- tennen gleich, weil E- und H-Feld nun wirklich senkrecht zueinander stehen und sich dadurch dort die Feldquellen-Impedanz an den Feldwellenwiderstand angepasst hat. Im Nahbereich muss jede Antenne frequenzselektiv sein, da sie als elektrische bzw. ma- gnetische Quelle mit dem Raum einen Resonanzkörper bildet und ein Vektorfeld (Grö- ßenordnung eine halbe Wellenlänge) aufbaut. Dieses Vektorfeld spannt sich im Fem- feld zum Poynting-Vektor auf, welches sich dort als elektromagnetische Welle koppelt und nun ein Leistungsfeld bildet, bei dem elektrisches und magnetisches Feld phasen- gleich sind mit dem Amplitudenverhältnis E/H = 377 W. Accordingly, it receives 90% electrical fields. In the far field, all antennas are the same, because the E and H fields are now really perpendicular to each other and the field source impedance there has adapted to the field wave resistance. In the close range, each antenna must be frequency-selective, since as an electrical or magnetic source it forms a resonance body with the room and builds up a vector field (of the order of half a wavelength). This vector field spans the fem field to the Poynting vector, which couples there as an electromagnetic wave and now forms a power field in which the electrical and magnetic fields are in phase with the amplitude ratio E / H = 377 W.
Reziprozität oder Umkehrbarkeit ist gegeben, wenn in einer Anordnung Ursache und Wirkung miteinander vertauscht werden können, ohne dass sich die charakteristischen Verhältnisse ändern. Antennen sind theoretisch reziprok, können also mit gleichen cha- rakteristischen Eigenschaften sowohl zum Senden als auch zum Empfangen verwendet werden. Das bedeutet, dass einige typische Begriffe für Sendeantennen, 2mm Beispiel die„Ausleuchtung“ oder der„Überstrahlungsfaktor“ von Reflektoren, auch für reine Empfangsantennen genutzt werden können, da sie für den Empfangsfall einen ver- gleichbaren Einfluss haben (wie in diesem Beispiel auf die effektive Antennen wirkflä- che der Antenne). So wird das aktive Element einer Antenne unabhängig davon, ob es als Sendeantenne oder Empfangsantenne genutzt wird,„Strahler“ genannt. Reciprocity or reversibility is given if the cause and effect can be interchanged in an arrangement without the characteristic conditions changing. Antennas are theoretically reciprocal, so they can be used with the same characteristic properties for both sending and receiving. This means that some typical terms for transmitting antennas, 2mm example the "illumination" or the "irradiation factor" of reflectors, can also be used for pure receiving antennas, since they have a comparable influence on the reception case (as in this example on the effective antenna effective area of the antenna). For example, the active element of an antenna is called a "radiator" regardless of whether it is used as a transmitting antenna or a receiving antenna.
In der Praxis ist die Sendeleistung einer Antenne begrenzt durch den Proximity-Effekt (Extremfall: Funkenüberschläge) sowie durch Nichtlinearitäten der Hilfselemente (Fer- rite, Schwingkreise). Manche Antennen vertragen nur kleine oder überhaupt keine Sen- deleistung (beispielsweise aktive Empfangsantennen). Optimierte Empfangsantennen mit Verstärker werden generell anders angepasst als Sendeantennen. Im Zusammen- hang mit breitbandigen Signalen (UWB) ist zu beachten, dass Reziprozität nicht bedeu- tet, dass ein Empfänger mit einer gleichartigen (Breitband) -Antenne wie der Sender ei- ne getreue Kopie des Sendesignals gewinnt. In practice, the transmission power of an antenna is limited by the proximity effect (extreme case: arcing) and by non-linearities of the auxiliary elements (ferrites, resonant circuits). Some antennas tolerate little or no transmission power (for example active receiving antennas). Optimized receiving antennas with amplifiers are generally adapted differently than transmitting antennas. In connection with broadband signals (UWB) it should be noted that reciprocity does not mean that a receiver with a (broadband) antenna of the same type as the transmitter wins a true copy of the transmission signal.
In der Praxis gilt die Reziprozität nur begrenzt. Eine Antenne, die für den Empfang ausgelegt ist, wird evtl beschädigt, wenn sie die hohen elektrischen Leistungen einer Sendeanlage abstrahlen soll. Als Sendeantennen sind auch solche Empfangsantennen ungeeignet, deren nichtlineare Elemente wie beispielsweise Ferrite nicht entsprechend ausgelegt sind. Der Reziprozität widerspricht scheinbar, dass unterhalb von etwa 30 MHz der Wir- kungsgrad der Empfangsantenne weniger wichtig ist als der der Sendeantenne. Ursache sind die Rauschtemperatur der Atmosphäre und Störungen durch elektrische Geräte und Gewitter. Diese dominieren auf niedrigen Frequenzen auch bei Empfangsantennen mit sehr schlechtem Wirkungsgrad das Eigemauschen des Verstärkers. Vorteile bieten gro- ße Empfangsantennen auf Grund ihrer Richtwirkung, mit der sie Störungen aus anderen Richtungen ausblenden. Ein typisches Beispiel für eine reine Empfangsantenne mit sehr schlechtem Wirkungsgrad ist die Beverage-Antenne. Antennenparameter: Antennen werden durch verschiedene Parameter und Begriffe cha- rakterisiert. Einige der Begriffe entstehen aus der Theorie durch Vereinfachungen. Folgende Vereinfachungen sind üblich: In practice, reciprocity is limited. An antenna that is designed for reception may be damaged if it is to radiate the high electrical power of a transmitter. Receiving antennas whose nonlinear elements, such as ferrites, for example, are not designed accordingly are also unsuitable as transmitting antennas. The reciprocity apparently contradicts that below about 30 MHz the efficiency of the receiving antenna is less important than that of the transmitting antenna. The cause is the noise temperature of the atmosphere and interference from electrical devices and thunderstorms. At low frequencies, these dominate the amplifier's intrinsic noise even with receiving antennas with very poor efficiency. Large reception antennas offer advantages due to their directional effect, with which they block out interference from other directions. A typical example of a pure receiving antenna with very poor efficiency is the beverage antenna. Antenna parameters: Antennas are characterized by various parameters and terms. Some of the terms arise from theory through simplifications. The following simplifications are common:
-quasioptische Verhältnisse (Femfeld: Transversalwellen) -quasi-optical relationships (Femfeld: transverse waves)
-linearer Stromverlauf (Länge < l/10) oder -linear current curve (length <l / 10) or
-sinusförmiger Stromverlauf (Länge: Vielfaches von l/4 bzw. l/2) - sinusoidal current profile (length: multiple of l / 4 or l / 2)
-nichtlinearer Stromverlauf (Reflexionsstellen mit Phasenverschiebungen: Länge > l/4). Wenn Reflexionsstellen mit Phasenverschiebungen entstehen (Länge > l/4) werden analytische Berechnungen meist zu kompliziert und stattdessen werden Kennwerte durch Simulation (Finite-Elemente-Modelle) bestimmt und durch Messung verifiziert. (Verkürzungsfaktor, Strahlungswiderstand, Bandbreite, Nah- bzw. Fembereich). -nonlinear current curve (reflection points with phase shifts: length> l / 4). If reflection points with phase shifts arise (length> 1/4), analytical calculations are usually too complicated and instead characteristic values are determined by simulation (finite element models) and verified by measurement. (Shortening factor, radiation resistance, bandwidth, near and far range).
Antennenparameter : Antenna parameters:
-Absorptionsfläche (Wirkfläche) -Absorption area (effective area)
-Antennengewinn -Antenna gain
-Antennenfaktor -Antenna factor
-Apertur Aperture
-Bandbreite Bandwidth
-Impedanz (Fußpunktwiderstand) -Impedance (base resistance)
-Nebenkeulendämpfung -Side lobe damping
-Öffhungswinkel -Opening angle
-Polarisation -Richtfaktor -Polarization -Directive factor
-Strahlungswiderstand -Radiation resistance
-Vor-Seiten-Verhältnis -Front page ratio
-Vor-Rück -Verhältnis -Pre-back ratio
-Wirkungsgrad -Efficiency
Antennen strahlen polarisierte Wellen ab. Als Polarisationsebene wurde die Richtung des elektrischen Feldvektors gewählt. So schwingt bei vertikaler Polarisation der elek- trische Feldvektor zwischen oben und unten, bei horizontaler Polarisation zwischen links und rechts. Empfangs- und Sendeantenne sollen in ihrer Polarisation überein- stimmen, andernfalls wird die Signalübertragung stark gedämpft. Antennas emit polarized waves. The direction of the electric field vector was chosen as the polarization plane. Thus, with vertical polarization, the electric field vector swings between top and bottom, with horizontal polarization between left and right. The polarization of the receiving and transmitting antennas should match, otherwise the signal transmission will be severely attenuated.
Das kann mit zirkular polarisierter Strahlung umgangen werden: Änderungen der Pola- risationsebene wie bei rotierenden Satelliten werden dadurch vermieden, da der elektri- sche Feldvektor nicht in einer Ebene schwingt, sondern rotiert. Zirkular polarisierte Signale kehren ihre Drehrichtung allerdings bei Reflexion um. Man erzeugt sie z. B. mit Kreuzdipolen, wobei horizontal und vertikal polarisierte Wellen gleicher Phasenlage überlagert werden. Bei 90° Phasenverschiebung zwischen der horizontal und der verti- kal polarisierten Welle spricht man von zirkularer Polarisation. Je nach Phasenfolge spricht man von rechtszirkularer oder linkszirkularer Polarisation. Sind die beiden Komponenten unterschiedlich stark, entsteht eine elliptische Polarisation. This can be avoided with circularly polarized radiation: changes in the polarization level as with rotating satellites are avoided as the electric field vector does not oscillate in one plane, but rotates. Circularly polarized signals, however, reverse their direction of rotation upon reflection. They are created e.g. B. with cross dipoles, horizontally and vertically polarized waves of the same phase position are superimposed. At 90 ° phase shift between the horizontally and the vertically polarized wave one speaks of circular polarization. Depending on the phase sequence, one speaks of right-hand circular or left-hand circular polarization. If the two components are of different strength, an elliptical polarization arises.
Eine verbreitete Antenne zur Erzeugung zirkular polarisierter Wellen ist die Wendelan- tenne. Wenn bei Resonanz der Blindwiderstand jX einer Antenne verschwindet, ist der Fußpunktwiderstand (oder Eingangswiderstand) einer Antenne reellwertig und ergibt sich rechnerisch aus der zugeführten Leistung P und dem Strom I, der an den An- schlussklemmen gemessen werden kann. Meist wird er zerlegt in die Summe aus Ver- lustwiderstand und Strahlungswiderstand. R Fußpunkt = P 1 2 = R Strahlung + R Ver- lust {\displaystyleR_{\text{ Fußpunkt} }={\frac{P} {IL{2} } }=R_{\text{Strahlung} }+R_{ \text { Verlust }}\} Der Verlustwiderstand enthält Beiträge wie den ohmschen Widerstand der Leitungs- drähte, zusätzlich den Skin-Effekt des Leiters, Verluste im Anpassnetzwerk und bei ei- ner unsymmetrischen Antenne (wie der Groundplane-Antenne) den Erdungswiderstand (zusammengefasste Verluste der spiegelnden Antennenebene). A common antenna for generating circularly polarized waves is the helix antenna. If the reactive resistance jX of an antenna disappears during resonance, the base resistance (or input resistance) of an antenna is real and arithmetically results from the power P supplied and the current I, which can be measured at the connection terminals. It is usually broken down into the sum of loss resistance and radiation resistance. R base = P 1 2 = R radiation + R loss {\ displaystyleR _ {\ text {base}} = {\ frac {P} {I L {2}}} = R _ {\ text {radiation}} + R_ {\ text {loss}} \} The loss resistance contains contributions such as the ohmic resistance of the lead wires, additionally the skin effect of the conductor, losses in the matching network and, in the case of an asymmetrical antenna (such as the ground plane antenna), the ground resistance (combined losses of the reflecting antenna level).
Nach Art der verwendeten Kabel nutzt man Antennen mit möglichst passendem Fuß- punktwiderstand. Daher gilt: Depending on the type of cable used, antennas with the most suitable base resistance are used. Therefore:
-In der Unterhaltungselektronik (z. B. für den terrestrischen Fernsehempfang) sind die Antennen für eine Impedanz von 75 W ausgelegt. - In consumer electronics (e.g. for terrestrial television reception), the antennas are designed for an impedance of 75 W.
-Antennen für mobile Funkgeräte haben Fußpunktwiderstände von ca. 50 W und niedri- ger. Die Impedanzen von Sendern haben dort 50 W. -Antennas for mobile radio devices have base resistance of approx. 50 W and lower. The impedances of transmitters there are 50 W.
-Der Fußpunktwiderstand eines endgespeisten Dipols liegt bei 2200 W. -The base resistance of an end-fed dipole is 2200 W.
Um den Fußpunktwiderstand der Antenne auf die Impedanz des Kabels anzupassen und so das Stehwellenverhältnis möglichst nahe bei dem Wert 1 zu halten, werden Impe- danzwandler oder Resonanztransformatoren eingesetzt. In order to adapt the base resistance of the antenna to the impedance of the cable and thus keep the standing wave ratio as close as possible to 1, impedance transformers or resonance transformers are used.
Der Strahlungswiderstand R s {\displaystyle R_{\mathrm {s} } } einer Antenne ist eine Größe, die den Zusammenhang zwischen dem Antennenstrom I an den Anschluss- klemmen und der abgestrahlten Leistung P ~ {\displaystyle (\overline {P} } } be- schreibt.R s = P ~ I 2 {\displaystyle R_{\mathrm {s} }={\frac {\overline {P} } {IL{2}} }\,} Der Strahlungswiderstand ist die wichtigste Kenngröße einer Anten- ne, da er direkt proportional der Strahlungslei stung ist, d. h. der Größe, welche beim Abstrahlen genutzt wird. Als Strahlungswiderstand bezeichnet man den Anteil, der im Raum, d. h. zwischen den Leitungen, den Wirbelstrom induziert (in Luft bzw. Vaku- um). Gleichzeitig werden im elektrischen Leiter Wirbelströme induziert (sog. Skin- Effekt, mit wesentlich geringerem Wirbeldurchmesser). Der Wirbelstrom (mit Poyn- ting-Vektor) außerhalb des Leiters (Strahlungswiderstand) und der innerhalb des Leiters (Skin-Effekt), sind verwandt, allerdings bringt für die Raumabstrahlung nur der Strah- lungswiderstand im Vakuum bzw. in der Luft (keine Verluste) einen Nutzen. Der Strah- lungswiderstand muss somit immer geringer als der Fußpunktwiderstand sein (andere Summenwiderstände) und kann in Sonderfällen theoretisch berechnet werden. Ein l/2- Dipol, der nicht durch seine Umgebung beeinflusst wird, hat auf seiner Resonanzfre- quenz eine Impedanz von 73,2 W. Eine Groundplane mit unendlich ausgedehnter, ideal leitender Erdungsebene hat halb so viel, also 36,6 W. Bei einer stark kapazitiv belaste- ten T-Antenne liegt er bei weniger als 20 W. The radiation resistance R s {\ displaystyle R _ {\ mathrm {s}}} of an antenna is a quantity that shows the relationship between the antenna current I at the connection terminals and the radiated power P ~ {\ displaystyle (\ overline {P}} } describes.R s = P ~ I 2 {\ displaystyle R _ {\ mathrm {s}} = {\ frac {\ overline {P}} {I L {2}}} \,} The radiation resistance is the most important Characteristic of an antenna, since it is directly proportional to the radiation power, ie the size that is used for radiation. The radiation resistance is the fraction that induces the eddy current in the room, ie between the lines (in air or vacuum) At the same time, eddy currents are induced in the electrical conductor (so-called skin effect, with a much smaller vortex diameter) The eddy current (with pinning vector) outside the conductor (radiation resistance) and inside the conductor (skin effect) , are related, but only the radiation resistance brings about the spatial radiation was useful in vacuum or in the air (no losses). The radiation resistance must therefore always be lower than the base resistance (other total resistances) and can be calculated theoretically in special cases. A l / 2- Dipole, which is not influenced by its surroundings, has an impedance of 73.2 W at its resonance frequency. A ground plane with an infinitely extended, ideally conductive ground plane has half as much, that is 36.6 W. With a highly capacitively loaded T antenna is less than 20 W.
Bei exakter Anpassung sollte im Idealfall die einer Antenne zugefuhrte Energie auch vollständig abgestrahlt werden. Dieser Idealfall wird nie erreicht: Ein Teil der zugeführ- ten Energie wird als Verlustleistung in Wärme umgewandelt. Das Verhältnis von abge- strahlter Leistung zur zugeführten Wirkleistung wird als Wirkungsgrad einer Antenne h A {\displaystyle \eta _{Vmathrm {A} }} bezeichnet: h A = Nutzleistung Nutzleistung + Verlustleistung{\displaystyle\eta_{\mathrm { A} } With exact adjustment, the energy supplied to an antenna should ideally also be radiated completely. This ideal case is never achieved: part of the energy supplied is converted into heat as a power loss. The ratio of radiated power to the supplied active power is referred to as the efficiency of an antenna h A {\ displaystyle \ eta _ {Vmathrm {A}}}: h A = net power net power + power loss {\ displaystyle \ eta _ {\ mathrm {A} }
={\frac {\text{Nutzleistung}} {\text{Nutzleistung + Verlustleistung} } } } = {\ frac {\ text {net power}} {\ text {net power + power loss}}}}
Da die Leistungen bei konstantem Speisestrom proportional zu den entsprechenden Wi- derständen gesetzt werden können, kann für den Resonanzfall folgende Beziehung ge- setzt werden: h A = Strahlungswiderstand Strahlungswiderstand + Verlustwiderstand = R S R S + R V {\displaystyle \eta _{\mathrm {A} }={\frac (\text{ Strahlungswiderstand} } (\text{Strahlungswiderstand + Verlustwider- stand} } }={\ffac {R_{\mathrm {S} } } (R_{\mathrm {S} }+R_{\mathrm {V} } } } } Since the power can be set proportionally to the corresponding resistances with a constant supply current, the following relationship can be set for the resonance case: h A = radiation resistance radiation resistance + loss resistance = RSRS + RV {\ displaystyle \ eta _ {\ mathrm {A }} = {\ frac (\ text {radiation resistance}} (\ text {radiation resistance + loss resistance}}} = {\ ffac {R _ {\ mathrm {S}}} (R _ {\ mathrm {S}} + R_ {\ mathrm {V}}}}}
Nicht abgestimmte Langdrahtantennen erreichen selten mehr als 1 % Wirkungsgrad. Die Parabolantenne liegt meistens über 50 %, der Homstrahler bei 80 % und mehr. Non-matched long-wire antennas rarely achieve an efficiency of more than 1%. The parabolic antenna is usually over 50%, the home antenna at 80% and more.
Der Wirkungsgrad hängt auch davon ab, wie ungestört sich das Femfeld ausbilden kann: The efficiency also depends on how undisturbed the femfeld can develop:
-Frequenzen über 30 MHz strahlen meist in den Freiraum und die entstehenden Wellen sind i. A. weit genug vom Erdboden entfernt, um sich als Abstrahlung davon zu lösen. Die Kugelwelle von horizontalen- und vertikalen Antennen dringt kaum in den Erdbo- den ein und wird durch Erdverluste wenig reduziert. Die Ausbreitungsbedingungen der Welle sind dann quasioptisch. -Frequencies above 30 MHz mostly radiate in the free space and the resulting waves are i. A. Far enough from the ground to detach from it as a radiation. The spherical wave of horizontal and vertical antennas hardly penetrates the earth and is little reduced by earth losses. The propagation conditions of the wave are then quasi-optical.
-Frequenzen unter 30 MHz erzeugen Kugelwellen mit großer Wellenlänge, was zu im- mensen Antennenkonstruktionen führt. Die Erdverluste nehmen zu niedrigen Frequen- zen immer mehr zu, der Wirkungsgrad der Antennen nimmt immer mehr ab, es werden immer höhere Sendeleistungen benötigt, um die Verluste auszugleichen. Hier gelten nicht die optischen Gesetze. Leitende Gebilde im Nahbereich der Antenne (geerdete Starkstromleitungen, Blitzschutzgerippe in Gebäuden) sind schwer zu vermeiden und absorbieren Energie. Horizontale Antennen haben bei gleichem Abstand vom Erdboden wie Vertikalantennen größere Erdverluste. Um bei 5 MHz mit einer üblichen Antenne dieselbe Strahlungsleistung zu erzeugen wie bei 50 MHz, braucht man ein Vielfaches der Sendeleistung. Vertikale Antennen brauchen ein gut leitendes Erdnetz, um effektiv abzustrahlen, deshalb befinden sich Langwellensender an Flussläufen und Mooren. Bei horizontalen Antennen mit geringem Erdabstand (h < 3/4 l) wird der Strahlungswider- stand durch Wirbelströme des Erdbereichs reduziert. Es wird mehr Einspeiseleistung als bei Vertikalantennen benötigt (bei gleicher Leistung in der Kugel). Der Wirkungsgrad (das Verhältnis von abgestrahlter zu eingespeister Leistung) ist bei vertikalen Antennen besser. Die horizontal eingespeiste Welle löst sich aber besser vom Erdboden (je weiter vom Erdboden, desto besser). Größere Reichweiten werden mit horizontalen Antennen erreicht. -Frequencies below 30 MHz generate spherical waves with a large wavelength, which leads to inbuilt antenna constructions. The earth losses increase more and more at low frequencies, the efficiency of the antennas decreases more and more ever higher transmission power is required to compensate for the losses. The optical laws do not apply here. Conductive structures in the vicinity of the antenna (earthed power cables, lightning protection structures in buildings) are difficult to avoid and absorb energy. Horizontal antennas have greater earth losses at the same distance from the ground as vertical antennas. In order to generate the same radiation power at 5 MHz with a common antenna as at 50 MHz, a multiple of the transmission power is required. Vertical antennas need a well-conducting earth network to radiate effectively, which is why there are long-wave transmitters on rivers and bogs. In the case of horizontal antennas with a small distance to the earth (h <3/4 l), the radiation resistance is reduced by eddy currents in the earth area. More feed power is required than with vertical antennas (with the same power in the sphere). The efficiency (the ratio of radiated to fed power) is better with vertical antennas. However, the horizontally injected wave separates better from the ground (the further from the ground, the better). Larger ranges are achieved with horizontal antennas.
Keine Antenne strahlt gleichmäßig in alle Richtungen. Der Richtfaktor D ist das Ver- hältnis der in Vorzugsrichtung gemessenen Strahlungsintensität zum Mittelwert über al- le Richtungen. D = 1 entspricht dem als Bezugsantenne verwendeten nicht realisierba- ren Isotropstrahler. Der Antennengewinn G verwendet im Nenner statt der mittleren Strahlungsintensität die gespeiste Sendeleistung geteilt durch den vollen Raumwinkel (4 p). Er berücksichtigt also zusätzlich noch den Wirkungsgrad der Antenne: G = h A · D {\displaystyle G=\eta _{\mathrm {A} }\cdot D} Da es einfacher ist, die eingespeiste Energie zu messen, als in allen Richtungen die Strahlungsintensität, wird meist nur der Antennengewinn gemessen und in den Datenblättern kommerzieller Antennen genannt. Beide Größen sind relative Zahlenangaben und werden meist in Dezibel angegeben. Weil aber unterschiedliche Vergleichsantennen zugrunde liegen können, wird der An- tennengewinn entweder in dBd (Bezug: Dipolantenne) oder dBi (Bezug: Isotropstrah- ler) angegeben. Das Antennendiagramm einer Antenne stellt die Winkelabhängigkeit der Abstrahlung bzw. der Empfangsempfindlichkeit für eine bestimmte Frequenz und Polarisation gra- fisch dar. Eine verallgemeinerte Form des Antennendiagramms wird auch als Richtcha- rakteristik bezeichnet. Die in der Praxis gemessenen stark ausgefransten und zerklüfte- ten Antennendiagramme werden hier einer geometrischen oder theoretisch berechneten Grundform an genähert (z. B. eine Achtercharakteristik für den Dipol oder die Cose- cans2-Charakteristik einer Radarantenne). No antenna radiates evenly in all directions. The guideline factor D is the ratio of the radiation intensity measured in the preferred direction to the mean value over all directions. D = 1 corresponds to the unrealizable isotropic radiator used as the reference antenna. The antenna gain G uses the fed transmit power divided by the full solid angle (4 p) in the denominator instead of the average radiation intensity. It also takes the efficiency of the antenna into account: G = h A · D {\ displaystyle G = \ eta _ {\ mathrm {A}} \ cdot D} Since it is easier to measure the energy fed in than in all directions the radiation intensity, usually only the antenna gain is measured and mentioned in the data sheets of commercial antennas. Both sizes are relative numbers and are usually given in decibels. However, because different comparison antennas can be used, the antenna gain is given either in dBd (reference: dipole antenna) or dBi (reference: isotropic antenna). The antenna diagram of an antenna graphically represents the angle dependence of the radiation or the reception sensitivity for a specific frequency and polarization. A generalized form of the antenna diagram is also referred to as a directional characteristic. The very frayed and fissured antenna diagrams measured in practice are approximated to a geometrically or theoretically calculated basic form (e.g. an eight-figure characteristic for the dipole or the Cose- cans 2 characteristic of a radar antenna).
Eine Empfangsantenne entnimmt einer ebenen Welle Energie. Die Strahlungsdichte der Welle ist eine Leistung pro Flächeneinheit. Der empfangenen Leistung kann eine Flä- che zugeordnet werden, die effektive Absorptionsfläche AW oder Wirkfläche. Für ei- nen Aperturstrahler (s. u.) ist die Wirkfläche typischerweise etwas kleiner als die geo- metrische Fläche A. So beträgt (bei 100 % Wirkungsgrad, s. o.) die Wirkfläche eines rechteckigen Homstrahlers mit den Abmessungen a und b A W = 8 a b n 2 = 0 , 81 a b . (\displaystyle A_{\mathrm {W} }={\frac (8ab} { {\pi }L{2} } }\approx 0{,}81ab.}A receiving antenna takes energy from a plane wave. The radiation density of the wave is an output per unit area. An area can be assigned to the received power, the effective absorption area AW or effective area. For an aperture radiator (see below), the effective area is typically somewhat smaller than the geometrical area A. Thus (with 100% efficiency, see above) the effective area of a rectangular Hom radiator with dimensions a and b AW = 8 ab 2 = 0 , 81 from. (\ displaystyle A _ {\ mathrm {W}} = {\ frac (8ab} {{\ pi} L {2}}} \ approx 0 {,} 81ab.}
Die Absorptionsfläche eines l/2 -Dipols beträgt A W = l 2 7 , 7 . {\displaystyle A_{\mathrm {W} }\approx {\ffac {\lambda L{2} } {7,7} } .} Die Wirkfläche ist per de- finitionem proportional zum Gewinn G: A W G = 2 4 n {\displaystyle {\frac {A_{\mathrm {W} }} {G} }={\ffac {\lambda L{2} } {4\pi } } } The absorption area of a 1/2 dipole is AW = l 2 7, 7. {\ displaystyle A _ {\ mathrm {W}} \ approx {\ ffac {\ lambda L {2}} {7,7}}.} The effective area is by definition proportional to the gain G: AWG = 2 4 n { \ displaystyle {\ frac {A _ {\ mathrm {W}}} {G}} = {\ ffac {\ lambda L {2}} {4 \ pi}}}
Der Antennenfaktor AF einer (als Empfangsantenne verwendeten) Antenne ist das (grundsätzlich frequenzabhängige) Verhältnis der elektrischen Feldstärke E der einfal- lenden Welle zur Ausgangsspannung U der Antenne: A F = | E | | U | {\displaystyle \mathrm {AF} ={\frac {|E|} {|U|} }} und wird auch als Wandlungsmaß oder Umwand- lungsmaß bezeichnet. Er entspricht dem Kehrwert der (effektiven) Antennenlänge bzw. -höhe, hat die Einheit 1/m und ist eng verknüpft mit der Absorptionsfläche (Wirkflä- che). Üblicherweise wird der Antennenfaktor logarithmiert in dB angegeben. The antenna factor AF of an antenna (used as a receiving antenna) is the (basically frequency-dependent) ratio of the electric field strength E of the incident wave to the output voltage U of the antenna: A F = | E | | U | {\ displaystyle \ mathrm {AF} = {\ frac {| E |} {| U |}}} and is also referred to as the conversion measure. It corresponds to the reciprocal of the (effective) antenna length or height, has the unit 1 / m and is closely linked to the absorption area (effective area). The antenna factor is usually specified logarithmic in dB.
Im Nahbereich erzeugt der elektrische oder magnetische Dipol eine Feldverteilung, bei der ein Großteil der Energie immer wieder in die Antenne zurückfällt. Ab einem be- stimmten Abstand schnürt sich die Feldverteilung ab und eine elektromagnetische Wel- le breitet sich räumlich aus. Dieser Bereich ist als Femfeld definiert. Eine scharfe Ab- grenzung gegen den Nahbereich ist nicht möglich. Eine Voraussetzung für die sich selbstständig fortbewegende Welle ist, dass die Phasenverschiebung zwischen elektri- schem und magnetischen Feld verschwindet, während sie in Antennennähe 90° beträgt. Über die Phase lassen sich dadurch Nahbereich, Fembereich und Übergangsbereich de- finieren. At close range, the electrical or magnetic dipole creates a field distribution in which a large part of the energy always falls back into the antenna. From a certain distance, the field distribution is pinched off and an electromagnetic world le spreads out spatially. This area is defined as a far field. A clear demarcation from the close range is not possible. A prerequisite for the independently traveling wave is that the phase shift between the electric and magnetic fields disappears while it is 90 ° near the antenna. In this way, the near area, far area and transition area can be defined via the phase.
Grundsätzlich muss unterschieden werden zwischen: A basic distinction must be made between:
-resonanten Schmalbandantennen und -resonant narrowband antennas and
-nicht resonanten Breitbandantennen. -non-resonant broadband antennas.
Die (Einspeise-) Bandbreite einer resonanten (Schmalband-) Antenne hängt von ihrem Belastungswiderstand ab, d. h., bei ±45° Phasenverschiebung sinkt die Güte (steigt die Dämpfung) des gesamten resonanzfahigen Gebildes. Je kleiner der Lastwiderstand, de- sto größer die Bandbreite, meist auf Kosten des Wirkungsgrades. Bei aktiven (Emp- fangs-)Antennen (mit FET-Eingangsstufe) kann der Lastwiderstand viel größer ausge- legt werden, um dadurch die Bandbreite des Systems zu vergrößern. The (feed) bandwidth of a resonant (narrowband) antenna depends on its load resistance, i. that is, with a phase shift of ± 45 °, the quality (the damping increases) of the entire resonant structure decreases. The smaller the load resistance, the greater the bandwidth, usually at the cost of efficiency. With active (receiving) antennas (with FET input stage), the load resistance can be designed much larger in order to increase the bandwidth of the system.
Bei nicht resonanten Breitbandantennen (Resonanz erst außerhalb ihres Nutzfrequenz- bereiches) werden Reflexionen vermieden und die eingespeiste Welle (siehe B. mit 50 W Leitungsimpedanz) durch Aufweitung der Speiseleitung langsam an den Feldwel- lenwiderstand (377 W) angepasst. Die Grenzen des Frequenzbereiches werden dabei durch die Halbwertsbreite bestimmt. Das ist der Bereich, in dem die abgestrahlte Ener- gie vom Maximalpunkt aus halbiert wird (-3 dB). Echte Breitbandantennen sind nicht resonant und durch besondere konstruktive Maßnahmen bleiben ihre elektrischen Ei- genschaften in einem weiten Frequenzbereich nahezu konstant (Beispiele sind bikoni- sche Antennen, Spiralantennen und LPA). Bei der logarithmisch-periodische Antenne (LPA) wäre der Einzelstrahler zwar resonant, durch das Zusammenwirken mit den Nachbarelementen entsteht jedoch die Breitbandigkeit. In the case of non-resonant broadband antennas (resonance only outside of their useful frequency range), reflections are avoided and the wave fed in (see B. with 50 W line impedance) is slowly adapted to the field wave resistance (377 W) by expanding the feed line. The limits of the frequency range are determined by the full width at half maximum. This is the range in which the radiated energy is halved from the maximum point (-3 dB). Real broadband antennas are not resonant and special design measures ensure that their electrical properties remain almost constant over a wide frequency range (examples are biconical antennas, spiral antennas and LPA). In the case of the logarithmic-periodic antenna (LPA), the single radiator would be resonant, but the interaction with the neighboring elements creates broadband.
Höhe der Antenne über Grund (nicht zu verwechseln mit der effektiven Antennenhöhe) Die Höhe der Antenne über Grund bestimmt die Ablöseeigenschaften der Kugelwelle (l/2-Strahler im Bsp. für Höhenangaben vorausgesetzt) vom Erdboden. Die Höhe spielt ab > 2 l praktisch keine Rolle mehr (s. u.). Generierte Kugelwellen (l/2 -Strahler) er- zeugen hemmende Gegenfelder (Strom erzeugt Gegenstrom, verschlechternder Strah- lungswiderstand) für einen Bereich l/2 unter ihnen (insgesamt l, negatives Spiegelfeld, Erdfelder). Darunter (2 l) entsteht ein förderndes Spiegelbild (2 l), d. h. mit fördernder, gleichgerichteter Phase (erhöhender Strahlungswiderstand). Die Höhe der Antenne über Grund ist für die Abstrahlungseigenschaften von Bedeutung, besonders bei Frequenzen < 30 MHz. Im Bereich bis 300 MHz muss sie beachtet werden (h < 2 l). Ab 300 MHz aufwärts spielt sie praktisch keine Rolle. Antenna height above ground (not to be confused with the effective antenna height) The height of the antenna above ground determines the detachment properties of the spherical wave (1/2 radiators in the example, assuming height information) from the ground. The height is practically irrelevant from> 2 l (see below). Generated spherical waves (1/2 emitters) generate inhibiting counter-fields (current produces counter-current, worsening radiation resistance) for an area 1/2 under them (total 1, negative mirror field, earth fields). Underneath (2 l) there is a supporting mirror image (2 l), ie with a supporting, rectified phase (increasing radiation resistance). The height of the antenna above ground is important for the radiation properties, especially at frequencies <30 MHz. It must be observed in the range up to 300 MHz (h <2 l). From 300 MHz upwards, it plays practically no role.
Die Baugröße einer Antenne muss immer in Relation zur halben Wellenlänge betrachtet werden. Ist eine Antenne deutlich kleiner als ein Viertel der Wellenlänge, wird ihr Strahlungswiderstand sehr klein, weshalb ihr Wirkungsgrad gering wird. Je größer eine Antenne im Vergleich zur halben Wellenlänge wird, umso komplexer wird ihr Strah- lungsdiagramm, weil Mehrfachreflexionen entstehen und sich überlagern. Die größten Antennen wurden Ende des 19. und Anfang des 20. Jahrhunderts gebaut, als für Funk- Weitverbindungen ausschließlich Langwellensender benutzt wurden. The size of an antenna must always be considered in relation to half the wavelength. If an antenna is significantly smaller than a quarter of the wavelength, its radiation resistance becomes very small, which is why its efficiency is low. The larger an antenna becomes in comparison to half the wavelength, the more complex its radiation diagram becomes because multiple reflections arise and overlap. The largest antennas were built in the late 19th and early 20th centuries, when only long-wave transmitters were used for long-range radio links.
Beispiele von Antennen: Examples of antennas:
-Bezugsantennen -Referential antennas
-lineare Antennen -linear antennas
-Flächenantennen -Field antennas
-Reflektorantennen -Reflector antennas
-Gruppenantennen -Group antennas
-magnetische Antennen Die Gliederung von Antennenbauformen kann nach vielen Eigenschaften kategorisiert werden. Meist wird sie nach der Geometrie der Antenne vorgenommen, kann aber auch andere Kriterien (z. B. Bandbreite, Richtcharakteristik, Betriebsfrequenz) erfassen. Der Punktstrahler hat nur eine theoretische Bedeutung als Bezugsantenne zur einfacheren mathematischen Berechnung. Elektromagnetische Wellen sind Transversalwellen und benötigen wegen der Polarität als Feldquellen daher Dipole (elektrische oder magneti- sche). -magnetic antennas The structure of antenna designs can be categorized according to many properties. It is usually carried out according to the geometry of the antenna, but can also record other criteria (e.g. bandwidth, directional characteristic, operating frequency). The spotlight has only a theoretical meaning as a reference antenna for simpler mathematical calculation. Electromagnetic waves are transverse waves and therefore require dipoles (electrical or magnetic) as field sources because of their polarity.
-Sind die Dimensionen der Antennenkonstruktionen klein im Vergleich zur halben Wel- lenlänge, verhält sich die Antennenstromverteilung vereinfacht linear. -If the dimensions of the antenna constructions are small compared to half the wavelength, the antenna current distribution behaves in a simplified linear manner.
-Sind die Dimensionen der Antennenkonstruktionen groß im Vergleich zur halben Wel- lenlänge, wird die Antennenstromverteilung nichtlinear, es entstehen Moden, und die Antennen werden als Flächenantennen bezeichnet. -If the dimensions of the antenna constructions are large compared to half the wavelength, the antenna current distribution becomes non-linear, there are modes, and the antennas are called area antennas.
Andere Unterteilung von Antennen: Other subdivision of antennas:
-Linearstrahler (s. u.) (lineare Antennen) -Linear radiators (see below) (linear antennas)
-Flächenstrahler (s. u.) (Flächenantennen): - Area radiator (see below) (area antennas):
-Aperturstrahler (s. u.) Aperture radiator (see below)
-Reflektorantennen -Reflector antennas
-Gruppenantennen (s. u.) bestehen aus vielen zusammengeschalteten gleichartigen An- tennen. -Group antennas (see below) consist of many interconnected antennas of the same type.
Nach Anwendung bzw. Montageart können Antennen auch unterschieden werden in: -Stationsantennen (fest an einem Ort, oft auf einem Mast) Antennas can also be differentiated according to application or type of installation: Station antennas (fixed in one place, often on a mast)
-Mobilantennen (Betrieb in Fahrzeugen, Schiffen oder Flugzeugen) -Mobile antennas (operation in vehicles, ships or airplanes)
Antennen für tragbare Geräte (Handfunkgeräte, Funktelefone, Mobiltelefone, Smart- phones). Antennas for portable devices (handheld radios, radio telephones, cell phones, smartphones).
Der Begriff lineare Antennen bezeichnet Antennen, die eine linienhafte Stromverteilung in der Antennenstruktur aufweisen. In Praxis wird die Linie, diese muss nicht geradlinig verlaufen, als ein gegenüber der Wellenlänge dünner elektrischer Leiter aus einem me- tallischen Draht oder aus einem metallischen Stab gebildet. Zu den linearen Antennen gehören alle Formen von Langdrahtantennen sowie Dipolantennen und auch Faltdipole. Die lineare Antenne ist eine der gebräuchlichsten Strahlerformen. Sie wird beispiels- weise als Sendemast in Rundfunksendern im Lang- und Mittelwellenbereich, als Drahtantenne im Kurzwellenrundfunk und auf Kurzwelle im Amateurfunk und Schiffs- funk, und als l/2-Dipol als Strahler in Yagiantennen im VHF- bis UHF-Bereich sowie als l/4-Dipol in Stabantennen für Kurzwelle bis jenseits des UHF-Bereiches (Funkdien- ste, Funktelefone, CB-Funk usw.) eingesetzt. Der Strom entlang der Antennenstäbe bzw. -drähte ist bei Längen unter l/5 nahezu linear, bei Längen darüber sinusförmig verteilt. Es treten an den Enden (und bei längeren Antennen in Abständen der halben Wellenlänge) Stromknoten I _ = 0 {\displaystyle {\underline {I}}=0} und Spannungs- bäuche auf. The term linear antennas denotes antennas that have a linear current distribution in the antenna structure. In practice, the line, which does not have to run in a straight line, is formed as an electrical conductor, which is thinner than the wavelength, from a metallic wire or from a metallic rod. The linear antennas include all forms of long-wire antennas as well as dipole antennas and also folding dipoles. The linear antenna is one of the most common types of radiators. It is used, for example, as a mast in radio transmitters in the long and medium wave range, as a wire antenna in short wave broadcasting and on short wave in amateur radio and ship radio, and as a 1/2 dipole as a radiator in yagi antennas in the VHF to UHF range and used as a 1/4 dipole in rod antennas for shortwave beyond the UHF range (radio services, radio telephones, CB radio, etc.). The current along the antenna rods or wires is almost linear at lengths below 1/5 and sinusoidal at lengths above. Current nodes I _ = 0 {\ displaystyle {\ underline {I}} = 0} and voltage bellies appear at the ends (and with longer antennas at intervals of half the wavelength).
Die sinusförmige Stromverteilung auf Dipolantennen-Stäben wird zwar experimentell gut bestätigt, kann aber zur Berechnung des Eingangswiderstandes einer Antenne nicht herangezogen werden, da Strom und Spannung zeitlich nicht ganz um 90° phasenver- schoben sind. Die Impedanz einer Antenne am Speisepunkt sollte jedoch keinen Blind- widerstandsanteil aufweisen, sie ist im Idealfall der äquivalente Serien- oder Parallel- widerstand, der durch die abgestrahlte Wirkleistung und - in geringem Maße - durch die Antennenverluste entsteht. Die Fußpunktimpedanz einer Antenne ist also ein rein ohmscher Widerstand, er sollte gleich der Leitungsimpedanz (Wellenwiderstand) der speisenden Leitung sein. Weicht die Antennen -Fußpunktimpedanz in ihrem Real- oder Imaginärteil davon ab, müssen Anpassglieder (Spulen, Baluns, p-Glieder, Anpassüber- trager) eingesetzt werden. The sinusoidal current distribution on dipole antenna rods has been experimentally well confirmed, but cannot be used to calculate the input resistance of an antenna, since current and voltage are not completely 90 ° out of phase in time. However, the impedance of an antenna at the feed point should not have any reactance component, ideally it is the equivalent series or parallel resistance that arises from the radiated active power and - to a lesser extent - from the antenna losses. The base impedance of an antenna is therefore a purely ohmic resistance, it should be equal to the line impedance (wave resistance) of the supply line. If the antenna base impedance deviates from this in its real or imaginary part, matching elements (coils, baluns, p-elements, matching transformers) must be used.
Bei linearen Antennen ist die Länge im Verhältnis zur Wellenlänge l maßgeblich. Die Verteilung der Strommaxima entlang der Strahler -Elemente einer symmetrischen, ge- streckten Antenne ist ebenfalls symmetrisch und feststehend. Ist ohne Längenangabe von einer Dipolantenne die Rede, so ist meist ein Halbwellendipol gemeint. Seine Län- ge ist die Hälfte der Wellenlänge l. Er wird symmetrisch gespeist hn Speisepunkt ist er aufgetrennt; dort liegen ein Strommaximum und ein Spannungsminimum, die Impedanz beträgt 73,2 W. In the case of linear antennas, the length in relation to the wavelength l is decisive. The distribution of the current maxima along the radiator elements of a symmetrical, stretched antenna is also symmetrical and fixed. If a dipole antenna is mentioned without a length specification, this is usually a half-wave dipole. Its length is half the wavelength l. It is fed symmetrically; it is separated at the feed point; there is a current maximum and a voltage minimum, the impedance is 73.2 W.
Ein Faltdipol entsteht, indem der Stromweg eines Halbwellendipols auf zwei Wege aufgeteilt wird. In nur einem dieser Wege ist er aufgetrennt, dort liegt der Speisepunkt. Durch die induktive bzw. kapazitive Kopplung an den ungespeisten Stab halbiert sich der Speisestrom bei verdoppelter Speisespannung. Durch diese Impedanztransformation (auf jeder Seite ein l/4-Transformator) vervierfacht sich beim Faltdipol die Impedanz des Speisepunktes auf etwa 240-300 Ohm. Der Vorteil des Faltdipols ist dessen mögli- che geerdete Befestigung am Antennenträger sowie früher die Verwendbarkeit preis- werter symmetrischer Speiseleitungen, der sogenannten Bandleitung. A folded dipole is created by dividing the current path of a half-wave dipole into two paths. It is separated in only one of these ways, that is where the feed point lies. The inductive or capacitive coupling to the unfeeded rod halves the supply current when the supply voltage is doubled. Through this impedance transformation (a 1/4 transformer on each side), the impedance of the feed point in the folding dipole quadruples to around 240-300 ohms. The advantage of the folding dipole is that it can be grounded to the antenna support and that earlier it was possible to use inexpensive symmetrical feed lines, the so-called ribbon cable.
Eine breitbandigere Form ist der Flächendipol, auch er zählt zu den linearen Antennen. In Fällen, bei denen eine Richtwirkung nicht erwünscht ist, z. B. bei angestrebtem Rundum-Empfang oder -Senden, kann ein Knickdipol eingesetzt werden, bei dem die beiden Strahlerhälften im Winkel von 90° zueinander angeordnet sind. Alternativ wer- den die Strahlerhälften auch halbkreisförmig gebogen. Diese Bauform wird als Ring- dipol bezeichnet. A more broadband form is the area dipole, which also belongs to the linear antennas. In cases where a directional effect is not desired, e.g. B. when striving for all-round reception or transmission, a kink dipole can be used in which the two radiator halves are arranged at an angle of 90 ° to each other. Alternatively, the lamp halves are also bent in a semicircle. This design is known as a ring dipole.
Der Viertelwellenstrahler, auch als Monopolantenne oder Groundplane-Antenne be- zeichnet, ergibt gespiegelt einen Halbwellendipol, wobei nur ein Zweig des Halbwel- lendipols als Antennenstab benötigt wird. Durch eine gut elektrisch leitfähige Oberflä- che oder durch mehrere abstehende Stäbe im Antennenfußpunkt entsteht durch Indukti- onsströme eine (elektrisch messbare) Spiegelung des Antennenstabes. Je besser die Leitfähigkeit der Spiegelfläche, desto besser wird ein„Gegengewicht“ zum Strahler ge- neriert. Bei einem Handfunkgerät mit elektrischen Strahler wirkt der Körper des Benut- zers mit seiner (wirksamen, doch nicht optimalen) Leitfähigkeit als Gegengewicht, bei KFZ-Antennen die gut leitende Karosserie und bei Funktelefonen und vielen Funkfern- steuerungen die Leiterplatte bzw. das Gehäuse. The quarter-wave radiator, also referred to as a monopole antenna or ground plane antenna, results in a mirrored half-wave dipole, with only one branch of the half-wave dipole being required as an antenna rod. A (electrically measurable) reflection of the antenna rod is created by induction currents through a well electrically conductive surface or through several protruding rods at the antenna base. The better the conductivity of the mirror surface, the better a “counterweight” to the emitter is generated. In the case of a handheld radio with an electric radiator, the body of the user acts as a counterweight with its (effective, but not optimal) conductivity, with car antennas the well-conductive body and with radio telephones and many radio remote controls the circuit board or the housing.
Verwendet wird der Viertelwellendipol als Antenne für Handfunkgeräte und andere mobile Geräte z. B. in Kraftfahrzeugen. Er ist der kleinste optimale elektrische Strahler, falls eine gute Spiegelfläche existiert. Kleinere Strahler erkaufen sich die Kleinheit mit höheren Verlusten in den Verkürzungselementen und bilden immer einen Kompromiss. Als„Teleskopantenne“ ist der Viertelwellendipol in mehrere kleinere Abschnitte unter- teilt, die stufenförmig verjüngt teleskopartig ineinandergeschoben werden können. Das ergibt ein kleineres und somit besser transportfähiges (im nichtaktiven Zustand) Format für eine Empfangsantenne. Alle diese Abschnitte müssen sehr guten elektrischen Kon- takt untereinander haben. Verwendet wird eine solche Teleskopantenne oft bei kleinen Taschenradios und tragbaren Funkgeräten. Eine Teleskopantenne kann durch Beschal- tung des Fußpunktes mit einer zusätzlichen Induktivität elektrisch verkürzt werden und ist nur effektiv angepasst, wenn sie in voller Länge ausgezogen ist. The quarter wave dipole is used as an antenna for handheld radios and other mobile devices such. B. in motor vehicles. It is the smallest optimal electric spotlight if there is a good mirror surface. Smaller emitters buy the smallness with higher losses in the shortening elements and always form a compromise. As a “telescopic antenna”, the quarter-wave dipole is subdivided into several smaller sections that can be telescopically pushed into each other in a tapered manner. This results in a smaller and therefore more transportable (in inactive state) format for a receiving antenna. All of these sections must have very good electrical contact with one another. Such a telescopic antenna is often used for small ones Pocket radios and portable radios. A telescopic antenna can be electrically shortened by connecting the base with an additional inductance and is only effectively adapted if it is extended to its full length.
Setzt man zwei gleichphasig schwingende Halbwellendipole gestreckt aneinander, ent- steht ein sogenannter Ganzwellendipol. Am Speisepunkt in der Mitte liegen ein Strom- knoten und gegenphasige Spannungsmaxima, so dass die Impedanz hoch ist (> 1 kG). Wie beim Viertelwellendipol halbiert sich die Impedanz, wenn die untere Hälfte durch das Spiegelbild der oberen an einer leitenden Fläche gebildet wird. Eine gängige An- tennenimpedanz von 240 W bildet sich ebenfalls durch Parallelschaltung von vier Ganzwellenstrahlem in einer Gruppenantenne. If two half-wave dipoles vibrating in phase are stretched together, a so-called full-wave dipole is created. At the center of the feed point there are current nodes and voltage maxima in phase opposition, so that the impedance is high (> 1 kG). As with the quarter-wave dipole, the impedance is halved if the lower half is formed by the mirror image of the upper half on a conductive surface. A common antenna impedance of 240 W is also formed by connecting four full-wave radiators in a group antenna in parallel.
Ist eine lineare elektrische Antenne kürzer als l/4, hat die Fußpunktimpedanz eine ka- pazitive Komponente, die zur Anpassung kompensiert werden muss. Das kann durch Einfügen einer Serien-Induktivität (Verlängerungsspule) nahe beim Speisepunkt, eine zur Speisung parallel geschaltete Spule oder eine Dachkapazität am Antennenende er- folgen. Konstruktionen mit Verlängerungsspule erreichen eine bessere Stromverteilung und erzeugen einen besseren Wirkungsgrad als solche mit Dachkapazität. Eine typische Antenne mit Dachkapazität ist die T-Antenne. If a linear electrical antenna is shorter than 1/4, the base impedance has a capacitive component that must be compensated for the adaptation. This can be done by inserting a series inductor (extension coil) close to the feed point, a coil connected in parallel to the feed, or a roof capacitance at the antenna end. Constructions with an extension coil achieve a better current distribution and generate a higher efficiency than those with a roof capacity. A typical antenna with roof capacity is the T antenna.
Beispiele für Antennen mit Verlängerungsspulen sind die sogenannten Gummiwurst- Antennen an Handfunkgeräten, CB-Funk-Antennen mit Längen < 3 m und fast alle An- tennen in Funkfernsteuerungen unterhalb des 433-MHz-ISM-Bandes (l/4 = 18 cm). Unterhalb von etwa 100 MHz ist der Wirkungsgrad einer Antenne nur für Sender wirk- lich wichtig. Bei reinen Empfangsantennen ist die entscheidende Frage, ob das gesamte Empfangssystem einen ausreichenden Signal-Stör-Abstand erreicht. Bei Antennen ohne starke Richtwirkung dominieren Umgebungsstörungen und das sogenannte atmosphäri- sche Rauschen, nicht aber das Rauschen der Empfänger-Eingangsstufen. In diesem Fall sinken mit dem Wirkungsgrad sowohl das Signal als auch der Störpegel, das Verhältnis bleibt gleich. Im Mittelwellenbereich sind elektrische Empfangsantennen und ihre Antennenkabel klein gegen die Wellenlänge. Ihre Impedanz am Speisepunkt ist deshalb nahezu kapazi- tiv. Deshalb verwendete man früher bei hochwertigen Empfängern - vor allem bei Au- toradios - diese Kapazität als Kondensator des Eingangskreises. Die Abstimmung er- folgte dabei mit der veränderlichen Induktivität (Variometer) dieses Kreises. Examples of antennas with extension coils are the so-called rubber sausage antennas on handheld radios, CB radio antennas with lengths <3 m and almost all antennas in radio remote controls below the 433 MHz ISM band (1/4 / 18 cm). Below about 100 MHz, the efficiency of an antenna is only really important for transmitters. In the case of pure receiving antennas, the crucial question is whether the entire receiving system achieves a sufficient signal-to-noise ratio. For antennas without strong directivity, ambient interference and so-called atmospheric noise dominate, but not the noise of the receiver input stages. In this case, the signal and the interference level decrease with the efficiency, the ratio remains the same. In the medium wave range, electrical receiving antennas and their antenna cables are small compared to the wavelength. Their impedance at the feed point is therefore almost capacitive. That is why, in the past, high-quality receivers - especially car radios - used this capacitance as a capacitor for the input circuit. The tuning was done with the variable inductance (variometer) of this circuit.
Heute sind die üblichen Autoradio- Antennen in aller Regel aktive Antennen, d. h., sie bestehen aus einem kurzen Stab und einem Verstärker mit hochohmigem, kapazitätsar- mem Eingang. Die früher üblichen ausziehbaren Antennen sind in Neufahrzeugen kaum noch zu finden. Im Prinzip reicht als Verstärker ein Impedanzwandler wie ein als Sourcefolger beschalteter Feldeffekttransistor. Da eine solche Antenne aber sehr breit- bandig ist, muss man das Großsignalverhalten mit erhöhtem Aufwand verbessern. Bei einer Langdrahtantenne übersteigt die Drahtlänge die halbe Wellenlänge l wesentlich. Die unter diesem Begriff zusammengefassten Antennenbauformen sind alle horizontal polarisiert und unterscheiden sich hauptsächlich durch die Art der Speisung und die Form der Verlegung des Strahlers. Mit zunehmender Länge nähert sich die Hauptstrahl- richtung der Antennenlängsrichtung symmetrisch an. Wird das von der Speisung ent- ferntere Leiterende mit einem Abschlusswiderstand gegen Erde versehen, dann kann sich auf der Antenne keine stehende Welle ausbilden. Man spricht in diesem Fall von einer aperiodischen Antenne, die durch die auf dem Leiter entlanglaufende Wanderwel- le ein besseres Vor-Rück-Verhältnis erhält. Today the usual car radio antennas are usually active antennas, i. that is, they consist of a short rod and an amplifier with a high-impedance, low-capacitance input. The extendable antennas that used to be common can hardly be found in new vehicles. In principle, an impedance converter such as a field effect transistor connected as a source follower is sufficient as an amplifier. However, since such an antenna is very broadband, it is necessary to improve the large signal behavior with increased effort. In the case of a long-wire antenna, the wire length significantly exceeds half the wavelength l. The antenna designs summarized under this term are all horizontally polarized and differ mainly in the type of power supply and the form of laying the radiator. With increasing length, the main beam direction approaches the longitudinal direction of the antenna symmetrically. If the end of the conductor that is farther from the supply is provided with a terminating resistor to earth, then no standing wave can form on the antenna. In this case one speaks of an aperiodic antenna, which receives a better front-to-back ratio due to the traveling waves traveling along the conductor.
Solche langen Antennen haben, besonders bei niedriger Aufhängung (Höhe der Anten- ne über Grund), einen sehr schlechten Wirkungsgrad. Sie werden aber häufig als Richt- antennen für Empfangszwecke (Beverage-Antenne) genutzt. Der Begriff Flächenanten- nen (oder Flächenstrahler) bezeichnet Antennen, die im Gegensatz zu den linearen An- tennen eine leitungsgeführte Welle an einer Flächenausdehnung, beispielsweise eine Öffnung in einem Hohlleitersystem, in Freiraum wellen um wandeln und umgekehrt. Flächenstrahler werden bei Frequenzen oberhalb von etwa 1 GHz als Richtstrahler ein- gesetzt. Ein technisch einfaches Beispiel ist der Rechteckhomstrahler, bei dem ein Rechteckhohlleiter aufgeweitet wird bis die Öffnung in ihren Abmessungen groß ge- genüber der Wellenlänge l ist. Such long antennas have a very poor efficiency, especially with a low suspension (height of the antenna above ground). However, they are often used as directional antennas for reception purposes (beverage antenna). The term surface antennas (or surface radiators) designates antennas which, in contrast to the linear antennas, convert a line-guided wave on a surface extension, for example an opening in a waveguide system, into free space waves and vice versa. Panel radiators are used as directional radiators at frequencies above approximately 1 GHz. A technically simple example is the rectangular home heater, in which a Rectangular waveguide is expanded until the dimensions of the opening are large compared to the wavelength l.
Aperturstrahler sind Antennen, die über eine strahlende Öffnung (Apertur) elektroma- gnetische Energie abstrahlen oder aufnehmen. Je größer die Öffnung im Verhältnis zur Wellenlänge, desto stärker die Bündelung der Strahlung zufolge des Rayleigh- Kriteriums. Aperturstrahler haben meistens die Form eines Hohlleiters, der sich allmäh- lich zum Horn aufweitet. Dadurch bleibt die Feldverteilung der eingespeisten Welle weitgehend erhalten und der Übergang in den Freiraum ist nahezu reflexionsfrei. Als Reflektorantennen bezeichnet man Antennen, deren Ende entgegen der Strahlungsrich- tung aus einer reflektierenden Fläche besteht. Im einfachsten Fall ist das eine Yagi- Antenne, deren Rückseite z. B. aus einer Vielzahl von Reflektorstäben oder einer im Verhältnis zur Wellenlänge größeren metallischen Fläche besteht. Aperture emitters are antennas that emit or absorb electromagnetic energy through a radiating opening (aperture). The larger the aperture in relation to the wavelength, the greater the concentration of the radiation according to the Rayleigh criterion. Aperture emitters mostly have the shape of a waveguide that gradually widens to the horn. As a result, the field distribution of the injected wave is largely preserved and the transition to free space is almost reflection-free. Reflector antennas are antennas whose ends are made up of a reflecting surface against the direction of radiation. In the simplest case, this is a Yagi antenna, the back of which, for. B. consists of a plurality of reflector rods or a larger metallic surface in relation to the wavelength.
Sofern Reflektorflächen von mindestens 10 Wellenlängen Durchmesser praktikabel sind, sind Parabolantennen in aller Regel das Mittel der Wahl. Vergleichbare Anten- nengewinne lassen sich, wenn überhaupt, nur durch Gruppenantennen erreichen, die komplexer aufgebaut sind. Im Brennpunkt eines Parabolspiegels (die Fläche ist ein Pa- raboloid) sitzt der Primärstrahler. Das Strahlungsdiagramm dieser Antenne wird so ge- wählt, dass sie den Spiegel möglichst gut ausleuchtet, ohne darüber hinaus zu strahlen. Dafür eignen sich, je nach Frequenz, z. B. Homstrahler oder kurze Yagi- Antennen. If reflector surfaces with a diameter of at least 10 wavelengths are practicable, parabolic antennas are generally the means of choice. Comparable antenna gains can only be achieved, if at all, by group antennas that are more complex. The primary radiator sits at the focal point of a parabolic mirror (the surface is a paraboloid). The radiation pattern of this antenna is chosen so that it illuminates the mirror as well as possible without radiating beyond it. Depending on the frequency, z. B. Hom radiators or short Yagi antennas.
Die Spiegel müssen keine geschlossenen Metallflächen sein, sondern dürfen Öffnungen von etwa 1/10 der Wellenlänge aufweisen, wodurch sich der Fertigungsaufwand und die Windlast senken lassen. Auch die Form der Fläche darf Abweichungen in dieser Größenordnung aufweisen. Für die Form des Spiegels kann im Prinzip ein beliebiger Teil des Paraboloiden genutzt werden. So benutzen viele Antennen für den Femsehsa- telliten-Empfang sogenannte Offsetantennen, bei denen der Brennpunkt nicht in der Symmetrieachse liegt, sondern daneben. The mirrors do not have to be closed metal surfaces, but may have openings of about 1/10 of the wavelength, which can reduce the manufacturing effort and the wind load. The shape of the surface may also vary by this magnitude. In principle, any part of the paraboloid can be used for the shape of the mirror. For example, many antennas use so-called offset antennas for receiving television satellites, in which the focal point is not in the axis of symmetry, but next to it.
Antennen-Bauformen, die sich nicht unter vorgenannte Typen einordnen lassen, sind z. B.: -Wendelantennen (Abstrahlung in Richtung der Achse einer Draht- oder Streifenwen- del, zirkulare Polarisation) Antenna designs that can not be classified under the above types are z. B .: -Coil antennas (radiation in the direction of the axis of a wire or strip coil, circular polarization)
-Vivaldi- Antennen (zweidimensionaler Exponentialtrichter am Ende einer Schlitzlei- tung) -Vivaldi antennas (two-dimensional exponential funnel at the end of a slot line)
-Antennen, die durch Schlitze in Hohlleitern entstehen (Abstrahlrichtung quer oder längs zum Hohlleiter) -Antennas created by slots in waveguides (direction of radiation across or along the waveguide)
-Spiralantennen, Abstrahlung beidseitig senkrecht zu einer aus Streifenleitungen gebil- deten Spirale, zirkular polarisiert Spiral antennas, radiation on both sides perpendicular to a spiral formed from strip lines, circularly polarized
-Fraktalantenne Fractal antenna
-Topfantenne Pot antenna
-Patchantennen und PIFA auf Leiterplatten -Patch antennas and PIFA on printed circuit boards
-T2FD (Bauform ähnlich einem Faltdipol, durch einen Abschlusswiderstand aber ohne Resonanzeffekte) -T2FD (design similar to a folding dipole, due to a terminating resistor but without resonance effects)
-dielektrische Antennen für Mikrowellen -dielectric antennas for microwaves
-Schmetterlingsantenne, verschiedene Bauformen, beispielsweise für den Empfang von DVB-T -Butterfly antenna, various designs, for example for the reception of DVB-T
-Zimmerantennen zur Aufstellung oder Installation direkt im Wohnraum nahe einem Empfänger, es werden sowohl Linear- als auch Rahmen- oder Schmetterlingsantennen verwendet, oft auch als Aktivantenne.. -Room antennas for installation or installation directly in the living room near a receiver, both linear and frame or butterfly antennas are used, often also as an active antenna.
Der Begriff Gruppenantenne (auch Antennenarrays genannt) bezeichnet Antennen, die aus einer Anzahl von Einzelstrahlem konstruiert sind, deren abgestrahlte Felder sich überlagern und durch konstruktive Interferenz zu einem gemeinsamen Antennendia- gramm formen. Als Einzelstrahler können fast alle Antennenbauformen eingesetzt wer- den, also auch im Aufbau komplizierterer Antennen, wie Yagi- Antennen. Alle Einzel- antennen befinden sich meist geometrisch in einer Ebene senkrecht zur Abstrahlrich- tung und müssen jeweils phasenrichtig zueinander gespeist werden. Satelliten- Empfangsantennen, die wie eine flache, meist rechteckige Fläche aussehen, sind typi- sche Vertreter einer Gruppenantenne. Gruppenantennen kann man als den Spezialfall eines Phased Array betrachten, bei dem alle Antennen mit der gleichen Phasenlage an- gesteuert werden. Eine Verallgemeinerung der Gruppenantenne ist das Phased-Array. Bei dieser Anten- nengruppe können die einzelnen Strahlerelemente oder Strahlergruppen mit unter- schiedlicher Phasenlage und manchmal auch mit unterschiedlicher Leistung gespeist werden. So lässt sich das Richtdiagramm der Antenne rein elektronisch, also sehr schnell, ändern und wird für Radar- Anlagen benutzt. The term group antenna (also called antenna arrays) denotes antennas that are constructed from a number of individual radiators, the radiated fields of which overlap and form a common antenna diagram through constructive interference. Almost all antenna designs can be used as single radiators, ie also in the construction of more complex antennas, such as Yagi antennas. All individual antennas are usually geometrically in one plane perpendicular to the direction of radiation and must be fed in phase with each other. Satellite receiving antennas that look like a flat, mostly rectangular surface are typical representatives of a group antenna. Group antennas can be seen as the special case of a phased array, in which all antennas are controlled with the same phase position. A generalization of the group antenna is the phased array. With this antenna group, the individual radiator elements or radiator groups can be fed with different phase positions and sometimes with different powers. The directional diagram of the antenna can be changed purely electronically, ie very quickly, and is used for radar systems.
Eine Monopuls-Antenne wird bei modernen Radargeräten verwendet, um die Genauig- keit der Winkelmessung bei der Richtungsbestimmung sowie das Zeitbudget des Ra- dars zu verbessern. Bei der Monopulsantenne werden die einzelnen Strahler in zwei Hälften (oder vier Quadranten für dreidimensionales Radar) aufgeteilt. Aus deren Emp- fangssignalen werden in einem Monopuls-Diplexer sowohl Summen- als auch Diffe- renzsignale gebildet, die in zwei bis vier identischen Empfangskanälen weiterverarbei- tet werden. Mit diesen Signalen kann ein Rechner die Position eines Zieles innerhalb des Peilstrahls bestimmen. A monopulse antenna is used in modern radar devices to improve the accuracy of the angle measurement when determining the direction and the time budget of the radar. In the monopulse antenna, the individual radiators are divided into two halves (or four quadrants for three-dimensional radar). From their received signals, both sum and differential signals are formed in a monopulse diplexer, which are processed in two to four identical receive channels. With these signals, a computer can determine the position of a target within the bearing beam.
Magnetische Antennen verwenden primär ein Magnetfeld zur Strahlungserzeugung bzw. empfangen primär die magnetische Feldkomponente der elektromagnetischen Strahlung. Sie bestehen aus einer Leiterschleife (im einfachsten Fall mit nur einer Win- dung) und besitzen durch das Vektorfeld eine Richtwirkung (bei stehender Spule eine Achtcharakteristik) und können, wie alle verkürzten Antennen, gegenüber der Wellen- länge sehr klein sein, wenn die Spule aus mehreren Windungen besteht. Zu den magne- tischen Antennen zählen auch die Rahmenantennen, aus einer drehbaren Spule beste- hende Peilantennen und Ferritantennen, jedoch nicht induktiv verlängerte Antennen wie die Gummiwurst. Auch die Wendelantenne ist keine magnetische Antenne, da der ge- wundene Leiter zur Führung der Welle dient und dort schon das Femfeld anfängt. Magnetic antennas primarily use a magnetic field to generate radiation or primarily receive the magnetic field component of the electromagnetic radiation. They consist of a conductor loop (in the simplest case with just one turn) and, due to the vector field, have a directional effect (an eight-way characteristic when the coil is stationary) and, like all shortened antennas, can be very small compared to the wavelength if the coil consists of several turns. The magnetic antennas also include the frame antennas, DF antennas and ferrite antennas consisting of a rotatable coil, but not inductively extended antennas like the rubber sausage. The helical antenna is also not a magnetic antenna, since the wound conductor is used to guide the shaft and the far field begins there.
Neben der messtechnischen Bestimmung von Antennenparametem hat die Simulation von Antennen bzw. ganzer Antennensysteme samt in der Nähe befindlicher weiterer Einflussfaktoren (Masten, metallische Abspannseile usw.) per Computer an Bedeutung gewonnen. Die Rechnersimulation erlaubt eine hohe Genauigkeit, wenn es denn ge- lingt, die Antenne (und gegebenenfalls deren relevante Umgebung) auch genau in den Rechner zu„übernehmen“. Eine ausreichend genaue Modellierung einer Antenne im Rechner wirft aber meistens geringere Probleme auf als die messtechnische Erfassung und ist deshalb auch billiger. Insbesondere ab Frequenzen im UHF -Bereich und bei sehr kleinen Funkmodulen - z. B. für Nutzung in den ISM-Bändem - wird eine messtechni- sche Erfassung der Antennenimpedanzwerte deutlich ungenauer sein als eine Simula- tion. Gleiches gilt auch für das Abstrahlverhalten bei harmonischen Frequenzen (sog. Oberwellen). Viele Computerprogramme für die Antennensimulation beruhen auf dem NEC2- Algorithmus (Numerical Electromagnetic Code), der ursprünglich für die US- amerikanischen Streitkräfte entwickelt wurde und frei zugänglich ist. In addition to the metrological determination of antenna parameters, the simulation of antennas or entire antenna systems together with other influencing factors in the vicinity (masts, metallic guy ropes, etc.) by computer has gained in importance. The computer simulation allows a high level of accuracy if it is succeeds in "taking over" the antenna (and possibly its relevant environment) exactly into the computer. A sufficiently accurate modeling of an antenna in the computer usually poses fewer problems than the measurement, and is therefore also cheaper. Especially from frequencies in the UHF range and with very small radio modules - e.g. B. for use in the ISM bands - a measurement of the antenna impedance values will be significantly less precise than a simulation. The same applies to the radiation behavior at harmonic frequencies (so-called harmonics). Many computer programs for antenna simulation are based on the NEC2 algorithm (Numerical Electromagnetic Code), which was originally developed for the US armed forces and is freely accessible.
Mit Hilfe von modernen und handelsüblichen Simulationsprogrammen können die ver- schiedenen Parameter der Antenne (z. B. die Antennenimpedanz, Strahlungscharakteri- stik) auch über einen größeren Frequenzbereich berechnet werden. So kann beispiels- weise die räumliche Strahlungscharakteristik anschaulich als dreidimensionale Fläche mit entsprechenden Erhöhungen„Bergen“ und Vertiefungen„Tälern“ als Falschfarben- darstellung visualisiert werden. Außerdem ist es auch möglich, die Stromverteilung ent- lang der Antenne anzugeben, um hieraus konstruktive Verbesserungen abzuleiten.With the help of modern and commercially available simulation programs, the various parameters of the antenna (eg the antenna impedance, radiation characteristics) can also be calculated over a larger frequency range. For example, the spatial radiation characteristics can be clearly visualized as a three-dimensional surface with the corresponding elevations "mountains" and depressions "valleys" as a false color representation. In addition, it is also possible to specify the current distribution along the antenna in order to derive design improvements from this.
Siehe auch: Momentenmethode (Elektrotechnik) See also: Torque method (electrical engineering)
Werden Antennen im Freien an hohe Masten montiert, welche die Umgebung überra- gen, so müssen sie vor Blitzschlag geschützt werden. Die Vorschriften dazu sind im Baurecht des jeweiligen Landes oder Staates enthalten. Für Deutschland siehe das Merkblatt des VDE. If antennas are mounted outdoors on tall masts that dominate the surroundings, they must be protected from lightning. The regulations for this are contained in the building law of the respective country or state. For Germany, see the VDE leaflet.
Antennen bieten starkem Wind einen Widerstand, Windlast genannt. Die Antennen- und Mastkonstruktion muss diese zusätzlichen Kräfte aufnehmen können. Beim Errich- ten von Antennenanlagen muss diese Windlast, die in den Datenblättern von Antennen- herstellem angegeben wird, bei der statischen Berechnung berücksichtigt werden. An- tennen, Mastkonstruktionen und Abspannungen können im Winter vereisen. Dabei können das Gewicht der Antennenkonstruktion und die Angriffsfläche für die Windlast erheblich vergrößert werden, sowie eine starke Dämpfung des Signals auftreten. Außer- dem können durch herabfallende Eisbrocken Menschen verletzt werden. Deshalb sind beim Aufbau und Betrieb einer Antennenanlage mögliche Gefahren, die durch Verei- sung entstehen können, zu berücksichtigen. Antennas offer resistance to strong winds, called wind loads. The antenna and mast construction must be able to absorb these additional forces. When installing antenna systems, this wind load, which is specified in the data sheets of antenna manufacturers, must be taken into account in the static calculation. Antennas, mast constructions and guy lines can freeze in winter. The weight of the antenna construction and the area of attack for the wind load be significantly enlarged, and there is a strong attenuation of the signal. In addition, falling pieces of ice can injure people. For this reason, possible dangers that can arise from icing must be taken into account when setting up and operating an antenna system.
In Einzelfallen werden Teile der Antennenanlage auch geheizt, um die Leistungsverlu- ste der Antenne im Winter zu kompensieren und einer Vereisung vorzubeugen. Eine andere Möglichkeit, einer Vereisung bis zu einem gewissen Grad vorzubeugen, sind hohle Antennenträger aus glasfaserverstärktem Kunststoff (GFK) mit glatter Außen- oberfläche, in welche die Antennen eingebaut werden, oder durchgehende Kunststoffschalungen als Vorbau, auch als Radom bezeichnet. Diese Techniken werden vor allem bei UHF -Fernsehsendern, manchmal aber auch bei VHF- und UKW-Sendern angewendet. In individual cases, parts of the antenna system are also heated in order to compensate for the loss of power of the antenna in winter and to prevent icing. Another way to prevent icing to a certain extent is to use hollow antenna supports made of glass fiber reinforced plastic (GRP) with a smooth outer surface, into which the antennas are installed, or continuous plastic formwork as a stem, also known as a radome. These techniques are used primarily on UHF television stations, but sometimes also on VHF and FM transmitters.
117. Authentifizierung 117. Authentication
Verwendung eines elekronischen Elementes (E) zur sicheren Authentifizierung. Use of an electronic element (E) for secure authentication.
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungssystem und/oder Verfahren, insbesondere Block- chainverfahren, als technische Neuerung und zur Vermeidung der unsicheren Zwei- Faktor- Authentisierung (2FA). Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology. Use of an electronic element (E) for an encrypted accounting system and / or procedure, in particular block chain procedure, as a technical innovation and to avoid the insecure two-factor authentication (2FA).
Authentifizierung (von altgriechisch aύqentikόV authentikös, deutsch zuverlässig, nach einem sicheren Gewährsmann ;[1] Stammform verbunden mit lateinisch facere ja- chen ) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer En- tität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt. Authentication (from ancient Greek aύqentikόV authentic, German reliable, according to a reliable guarantor; [1] root form combined with Latin facere yeses) is the proof (verification) of a claimed property of an entity, for example a person Can be a device, a document or information and which, through its contribution, carries out its authentication.
Das zugehörige Verb lautet authentifizieren (englisch: authenticate), das für das Bezeu- gen der Echtheit von etwas steht. [2] In der Informatik wird das substantivierte Wort Authentifizieren häufig sowohl für den Vorgang der Echtheitsprüfung als auch für das Ergebnis dieser Überprüfung verwendet, da im englischen Sprachraum zwischen den Aktionen der beteiligten Entitäten syntaktisch nicht unterschieden wird. Im deutschen Sprachraum wird der Begriff Authentifikation für die Prüfung der Echtheit und der Be- griff Authentifizierung[2] für die Bezeugung der Echtheit verwendet. The associated verb is authenticate, which stands for the authenticity of something. [2] In computer science is the substantiated word Authentication is often used both for the authenticity check process and for the result of this check, since there is no syntactical distinction between the actions of the entities involved in the English-speaking world. In the German-speaking world, the term authentication is used to check authenticity and the term authentication [2] to testify authenticity.
Die Authentisierung einer Entität bezüglich der behaupteten Eigenschaft der Authenti- zität, die beispielsweise Einräumen einer„bestehenden Zugangsberechtigung“ oder , Echtheit“ sein kann, erlaubt der authentifizierten Entität weitere Aktionen. Die Entität gilt dann als authentisch. The authentication of an entity with regard to the claimed property of authenticity, which can be, for example, granting an “existing access authorization” or “authenticity”, allows the authenticated entity further actions. The entity is then considered authentic.
Die abschließende Bestätigung einer Authentifizierung wird auch als Autorisierung be- zeichnet, wenn sie durch bestimmte zulässige Modi und/oder in einem bestimmten Kontext eingeschränkt wird. Eine Authentifizierung gilt so lange, bis der betreffende Kontext verlassen oder verändert oder bis der betreffende Modus verlassen oder verän- dert wird. Bei einer Authentifizierung zwischen zwei Entitäten authentisiert sich die Ei- ne, während die Andere die Erstere authentifiziert. Die Authentifizierung ist eine Veri- fizierung der Behauptung der Authentizität. Oft wird die Authentifizierung eines Ge- genübers dabei als Identifizierung dessen verwendet und ist auch im Sinne einer Identi- tätsfeststellung denkbar. Authentifizierung ist somit im Prinzip der Nachweis, dass es sich um das Original handelt, wobei sich eine Authentifizierung nicht nur auf Menschen beziehen kann, sondern auf beliebige materielle oder immaterielle Gegenstände, z. B. elektronische Dokumente oder auch Kunstgegenstände. The final confirmation of an authentication is also referred to as authorization if it is restricted by certain permissible modes and / or in a certain context. Authentication is valid until the context in question is exited or changed or until the mode in question is exited or changed. When authenticating between two entities, one authenticates while the other authenticates the former. Authentication is a verification of the claim of authenticity. The authentication of a counterpart is often used as identification and is also conceivable in the sense of an identity determination. Authentication is in principle proof that it is the original, whereby authentication can refer not only to people, but to any material or immaterial objects, e.g. B. electronic documents or objects of art.
Im Beispiel eines Computerprogrammes, welches Zugang zu einem gesicherten Bereich gewähren kann, behauptet der Benutzer zuerst seine Zugangsberechtigung, indem er ei- nen Benutzemamen eingibt. Zusätzlich authentisiert er sich, indem er sein Passwort an- gibt. Das Programm identifiziert dann den Benutzer anhand dieser Angaben und führt anschließend die Authentifizierung durch, also die Verifizierung der erbrachten Be- hauptung über die Authentizität. Erst wenn diese Verifizierung erfolgreich ist, werden dem Benutzer die festgelegten Zugangsberechtigungen im Rahmen der Autorisierung üblicherweise für die Dauer einer Sitzung zugewiesen. Damit steht für das Programm die Identität des Kommunikationspartners fest, obwohl die sich im Laufe der Zeit än- dern kann (zum Beispiel während eines MITM-Angriffs) oder auch von Anfang an nicht bestanden haben kann (zum Beispiel nach Phishing). Ob dem authentifizierten Benutzer der Zugang gewährt werden darf, entscheidet das Programm im Rahmen der Autorisierung. Wenn auch dies erfolgreich ist, gewährt das Programm dem Benutzer Zugang zum gesicherten Bereich. In the example of a computer program that can grant access to a secure area, the user first asserts his access authorization by entering a user name. He also authenticates himself by entering his password. The program then identifies the user on the basis of this information and then carries out the authentication, that is to say the verification of the confirmation made about the authenticity. Only when this verification is successful will the user be given the specified access rights as part of the authorization usually assigned for the duration of a session. This means that the identity of the communication partner is established for the program, although this may change over time (for example during an MITM attack) or may not have existed from the start (for example after phishing). The program decides whether the authenticated user can be granted access as part of the authorization. If this is also successful, the program grants the user access to the secured area.
Die Authentisierung (Nachweisen der eigenen Identität) kann ein Benutzer auf drei ver- schiedenen Wegen erreichen: Authentication (proof of one's own identity) can be achieved by a user in three different ways:
1. Nachweis der Kenntnis einer Information: Er weiß etwas, zum Beispiel ein Passwort 1. Proof of knowledge of information: He knows something, for example a password
2. Verwendung eines Besitztums: Er hat etwas, zum Beispiel einen Schlüssel 2. Use of property: it has something, for example a key
3. Gegenwart des Benutzers selbst: Er ist etwas, zum Beispiel in Form eines biometri- schen Merkmals 3. Presence of the user himself: he is something, for example in the form of a biometric feature
Die Wahl der Authentisierungsmethoden führt je nach Anwendungsgebiet zu verschie- denen Vor- und Nachteilen bei der Praktikabilität für den Benutzer im Alltag und Si- cherheitsbedarf des zu schützenden Guts. Eine sorgfältige Abwägung vor der Umset- zung und Inbetriebnahme gewährleistet hierbei das tatsächlich erreichte Sicherheitsni- veau. Depending on the area of application, the choice of authentication methods leads to various advantages and disadvantages in terms of practicality for the user in everyday life and the security requirements of the goods to be protected. Careful consideration before implementation and commissioning ensures that the level of safety actually achieved.
1. Wissen , Charakteristika: 1. Knowledge, characteristics:
-kann vergessen werden -can be forgotten
-kann dupliziert, verteilt, weitergegeben und verraten werden - can be duplicated, distributed, shared and shared
-kann eventuell erraten werden -can possibly be guessed
-die Preisgabe von Wissen kann kompromittiert werden - the disclosure of knowledge can be compromised
-die Mitführung von Wissen erfordert keine praktischen Hilfsmittel - the carrying of knowledge does not require any practical aids
Beispiele für Authentifikation anhand von Wissen: Examples of authentication based on knowledge:
-Passwort -Password
-PIN -PIN CODE
-Antwort auf eine bestimmte Frage (Sicherheitsfrage) -Zero-Knowledge-Beweis -Answer to a specific question (security question) -Zero knowledge proof
2. Besitz, Charakteristika: 2. Possession, characteristics:
-Erstellung des Merkmals (ggf. auch der Kontrollstellen) unterliegt vergleichsweise ho- hen Kosten (benötigt oft einen speziellen Fertigungs vor gang und einen physischen Ver- teilungsprozess) - Creation of the characteristic (possibly also the control points) is subject to comparatively high costs (often requires a special manufacturing process and a physical distribution process)
-Verwaltung des Besitzes ist unsicher und mit Aufwand verbunden (muss mitgeführt werden) -Management of property is uncertain and involves effort (must be carried)
-kann verlorengehen -can be lost
-kann gestohlen werden - can be stolen
-kann übergeben, weitergereicht oder (in manchen Fällen) dupliziert werden - can be handed over, passed on or (in some cases) duplicated
-kann ersetzt werden -can be replaced
-kann benutzerindividuelle Daten speichern -can store user-specific data
-kann sich selbst schützen und aktiv verändern (Smartcard, SecurID) -can protect and actively change (Smartcard, SecurID)
Beispiele für Authentifikation anhand von Besitz: Examples of authentication based on ownership:
Chipkarte, auch bekannt als Smartcard oder als Signaturkarte Chip card, also known as a smart card or as a signature card
-Magnetstreifenkarte -Swipe card
-RFID-Karte - RFID card
-physischer Schlüssel -physical key
-Schlüssel-Codes auf einer Festplatte Key codes on a hard drive
-SIM-Karte beim mTAN-Verfahren -SIM card with the mTAN method
-Zertifikat z. B. für die Verwendung mit SSL -Certificate z. B. for use with SSL
-TAN- und iTAN-Liste -TAN and iTAN list
-One Time PIN Token (z. B. SecurID) -One time PIN token (e.g. SecurID)
-USB-Stick mit Passworttresor -USB stick with password safe
-USB-Festplatte mit integrierter PIN-Eingabetastatur -USB hard drive with integrated PIN input keyboard
3. Körperliches Merkmal/ Biometrie -Charakteristika: 3. Physical characteristic / biometric characteristics:
-ist eine öffentliche Information -is public information
-wird durch Personen immer mitgefuhrt -kann nicht an andere Personen weitergegeben werden -is always carried by people - cannot be passed on to other people
-nach Erfassung des Merkmals ist eine Verteilung der erfassten Daten zum Abgleich an Kontrollpunkten notwendig After the feature has been recorded, the recorded data must be distributed for comparison at checkpoints
-benötigt zur Erkennung eine spezielle Vorrichtung (Technik) - requires a special device (technology) for detection
-kann i. A. nicht sicher, sondern nur mit einer Wahrscheinlichkeit (< 1) erfolgreich mit einem Referenzmuster verglichen werden -can i. A. not sure, but only with a probability (<1) successfully compared with a reference pattern
-fälschliche Akzeptanz ist möglich (false acceptance) - false acceptance is possible (false acceptance)
-fälschliche Zurückweisung ist möglich (false rejection) - false rejection is possible (false rejection)
-eine Lebenderkennung kann erforderlich sein (damit z. B. ein künstlicher Fingerab- druck oder abgeschnittener Finger zurückgewiesen wird) -Live recognition may be required (for example, to reject an artificial fingerprint or a cut finger)
-ist im Laufe der Zeit oder durch Unfälle veränderlich und damit schlechter erkennbar -is changeable over time or due to accidents and therefore less recognizable
-bei ungünstiger Wahl des Merkmals sind bestimmte Personengruppen, denen das-If the feature is chosen unfavorably, certain groups of people will find it
Merkmal fehlt, ausgeschlossen Feature missing, excluded
-kann nicht ersetzt werden -can not be replaced
-kann Probleme beim Datenschutz aufwerfen -may raise privacy issues
-Beispiele für Authentifikation anhand von biometrischen Merkmalen: - Examples of authentication based on biometric features:
-Fingerabdruck -Fingerprint
-Gesichtserkennung -Face recognition
-Tippverhalten Typing behavior
-Stimmerkennung -Voice recognition
-Iriserkennung -Iris detection
-Retinamerkmale (Augenhintergrund) - Retinal characteristics (fundus)
-Handschrift (Unterschrift) - handwriting (signature)
-Handgeometrie (Handflächenscanner) -Hand geometry (palm scanner)
-Handlinienstruktur -Handline structure
-Erbinformation (DNS) - genetic information (DNS)
Während der Authentifikation werden Daten übertragen. Werden diese Daten abgehört, können sie von einem Angreifer verwendet werden, um eine falsche Identität vorzu- spiegeln. Um die Gefahr der Preisgabe auszuschließen, werden Verfahren wie Challen- -kann nicht an andere Personen weitergegeben werden Data is transferred during authentication. If this data is intercepted, an attacker can use it to simulate a false identity. In order to exclude the risk of disclosure, procedures such as challenges - cannot be passed on to other people
-nach Erfassung des Merkmals ist eine Verteilung der erfassten Daten zum Abgleich an Kontrollpunkten notwendig After the feature has been recorded, the recorded data must be distributed for comparison at checkpoints
-benötigt zur Erkennung eine spezielle Vorrichtung (Technik) - requires a special device (technology) for detection
-kann i. A. nicht sicher, sondern nur mit einer Wahrscheinlichkeit (< 1) erfolgreich mit einem Referenzmuster verglichen werden -can i. A. not sure, but only with a probability (<1) successfully compared with a reference pattern
-fälschliche Akzeptanz ist möglich (false acceptance) - false acceptance is possible (false acceptance)
-fälschliche Zurückweisung ist möglich (false rejection) - false rejection is possible (false rejection)
-eine Lebenderkennung kann erforderlich sein (damit z. B. ein künstlicher Fingerab- druck oder abgeschnittener Finger zurückgewiesen wird) -Live recognition may be required (for example, to reject an artificial fingerprint or a cut finger)
-ist im Laufe der Zeit oder durch Unfälle veränderlich und damit schlechter erkennbar -is changeable over time or due to accidents and therefore less recognizable
-bei ungünstiger Wahl des Merkmals sind bestimmte Personengruppen, denen das-If the feature is chosen unfavorably, certain groups of people will find it
Merkmal fehlt, ausgeschlossen Feature missing, excluded
-kann nicht ersetzt werden -can not be replaced
-kann Probleme beim Datenschutz aufwerfen -may raise privacy issues
-Beispiele für Authentifikation anhand von biometrischen Merkmalen: - Examples of authentication based on biometric features:
-Fingerabdruck -Fingerprint
-Gesichtserkennung -Face recognition
-Tippverhalten Typing behavior
-Stimmerkennung -Voice recognition
-Iriserkennung -Iris detection
-Retinamerkmale (Augenhintergrund) - Retinal characteristics (fundus)
-Handschrift (Unterschrift) - handwriting (signature)
-Handgeometrie (Handflächenscanner) -Hand geometry (palm scanner)
-Handlinienstruktur -Handline structure
-Erbinformation (DNS) - genetic information (DNS)
Während der Authentifikation werden Daten übertragen. Werden diese Daten abgehört, können sie von einem Angreifer verwendet werden, um eine falsche Identität vorzu- spiegeln. Um die Gefahr der Preisgabe auszuschließen, werden Verfahren wie Challen- ge-Response-Authentifizierung und Zero Knowledge verwendet, bei denen das sich au- thentisierende Subjekt nicht mehr die Identifizierungsdaten selbst übermittelt, sondern nur einen Beweis dafür, dass es diese Identifizierungsdaten zweifelsfrei besitzt. Data is transferred during authentication. If this data is intercepted, an attacker can use it to simulate a false identity. In order to exclude the risk of disclosure, procedures such as challenges uses ge-response authentication and zero knowledge, in which the authenticating subject no longer transmits the identification data itself, but only evidence that it has this identification data without any doubt.
Ein Beispiel aus der Challenge-Response-Authentifizierung ist, dass eine Aufgabe ge- stellt wird, deren Lösung nur von einem Gegenüber stammen kann, welches ein be- stimmtes Wissen bzw. einen bestimmten Besitz hat. Somit kann ein Gegenüber authen- tifiziert werden, ohne dass dieses sein Wissen bzw. seinen Besitz preisgeben musste. Es ist jedoch zu bemerken, dass auch auf solche Verfahren Angriffsmöglichkeiten beste- hen. An example from challenge-response authentication is that a task is set, the solution of which can only come from a person who has a certain knowledge or a certain possession. In this way, a person can be authenticated without having to reveal their knowledge or possessions. However, it should be noted that there are also possibilities of attack on such methods.
Andere Systeme lösen das Problem, indem die Identifizierungsdaten nur einmal benutzt werden. Ein Beispiel hierfür ist das TAN-System. Allerdings können abgehörte oder ausspionierte Identifizierungsdaten später benutzt werden, wenn die Erstbenutzung und damit die Invalidierung der Daten während des Abhörvorgangs verhindert werden kön- nen. Einmalpasswort-Systeme vermindern dieses Problem durch eine Kopplung der Identifizierungsdaten an die aktuelle Zeit. Eine andere Möglichkeit zur Sicherung der Übertragung ist die sogenannte„Second-Channer‘-Kommunikation, bei der ein Teil der Identifizierungsdaten über einen zweiten Kanal transferiert wird. Ein Beispiel ist der Versand einer SMS beim mobile TAN (mTAN) System. Other systems solve the problem by using the identification data only once. An example of this is the TAN system. However, eavesdropped or spied on identification data can be used later if the first use and thus the invalidation of the data can be prevented during the listening process. One-time password systems reduce this problem by coupling the identification data to the current time. Another possibility for securing the transmission is the so-called "second scanner" communication, in which part of the identification data is transferred via a second channel. An example is the sending of an SMS with the mobile TAN (mTAN) system.
Im Rahmen von kryptographischen Protokollen werden oft zusätzliche Zufallszahlen als sogenannte„Nonce“- oder„Salt“-Werte verwendet, um die Wiederholung einer Identifizierung zu verhindern. Mit U2F und UAF hat die FIDO-Allianz im Dezember 2014 zwei freie Industriestandards veröffentlicht, die zum Nachweis der Zugriffsbe- rechtigung für beliebig viele und verschiedene Web-basierte Dienste eingesetzt werden. Durch geeignete Kombination der Methoden können Defizite bei der Authentifikation vermindert werden. Andererseits sind Kombinationen mehrerer Methoden mit höheren Kosten und/oder höherem Aufwand verbunden. Dynamische Systeme, die je nach Wert und damit Risiko einer Transaktion oder der Sicherheit der verwendeten Online- Verbindung automatisch stärkere oder schwächere Authentifikationsmethoden wählen, erhöhen allerdings die Akzeptanz beim Anwender und vermeiden bei risikoarmen Transaktionen produktivitätssenkende Arbeitsschritte. In the context of cryptographic protocols, additional random numbers are often used as so-called “nonce” or “salt” values in order to prevent repetition of an identification. In December 2014, the FIDO alliance published two free industry standards, U2F and UAF, which are used to prove access authorization for any number of different web-based services. Deficiencies in authentication can be reduced by a suitable combination of the methods. On the other hand, combinations of several methods are associated with higher costs and / or more effort. Dynamic systems that automatically choose stronger or weaker authentication methods depending on the value and thus risk of a transaction or the security of the online connection used, however, increase user acceptance and avoid productivity-reducing work steps in low-risk transactions.
Bei einer Kombination von zwei Methoden spricht man von einer Zwei-Faktor- Authentifikation oder auch Zwei-Stufen-Authentifikation. Das Bundesamt für Sicher- heit in der Informationstechnik (BSI) definiert dies als starke Authentisierung.[4] Ein typisches Beispiel für die Kombination von Wissen und Besitz ist ein Geldautomat: Man besitzt die Bankkarte und weiß die persönliche Identifikationsnummer (PIN). Ein ähnliches Prinzip gibt es bereits auch im Bereich von mobilen Sicherheitsfestplatten. Bei speziellen Hochsicherheitsfestplatten wird dabei der Zugriff mittels Smartcard und 8-stelliger PIN gesichert. Im Internet wird häufig auch der Zugang mittels Passwort in einem ersten Schritt gewährt. Um jedoch vollen Zugriff zu erhalten, wird noch ein ein- maliger Code an das Mobiltelefon per SMS gesendet, der anschließend auf der Websei- te zur Bestätigung eingegeben werden muss. Dies wird beispielsweise oft beim Online- Banking verwendet, um eine Transaktion zu authentifizieren. Der Industriestandard Universal Second Factor (U2F) dient zur geräte- und anbieterunabhängigen Zwei- Faktor- Authentifikation. A combination of two methods is called two-factor authentication or two-step authentication. The Federal Office for Information Security (BSI) defines this as strong authentication. [4] A typical example of the combination of knowledge and possession is an ATM: you have the bank card and know your personal identification number (PIN). A similar principle already exists in the area of mobile security hard drives. In the case of special high-security hard drives, access is secured using a smart card and 8-digit PIN. On the Internet, password access is often granted in a first step. However, to get full access, a one-time code is sent to the mobile phone via SMS, which must then be entered on the website for confirmation. For example, this is often used in online banking to authenticate a transaction. The industry standard Universal Second Factor (U2F) is used for device and provider-independent two-factor authentication.
Unter dem Vier-Augen-Prinzip wird eine getrennte Authentifizierung durch zwei Per- sonen verstanden. Eine solche Authentifizierung wird meist für Systeme mit hohem Schutzbedarf eingesetzt: Zum Beispiel erfordert das Öffnen von Safes in Banken manchmal zwei Personen, die sich durch Besitz (zweier getrennter Schlüssel) authenti- sieren. Ein Generalschlüssel ist ein durch Wissen gesicherter und hinterlegter (versteck- ter) Besitz, der bei einem Totalverlust aller anderen Authentisierungsmerkmale noch eine Authentisierungsmöglichkeit bietet. The four-eyes principle is understood to mean separate authentication by two people. Such authentication is mostly used for systems with high protection requirements: For example, opening safes in banks sometimes requires two people who authenticate themselves by owning (two separate keys). A master key is a property that is secured and stored (hidden) by means of knowledge, which, in the event of a total loss of all other authentication features, still offers an authentication option.
Sichere und praktikable Authentifizierung-Möglichkeiten für IT-Dienste anzubieten wird heute als eine eigenständige und übergeordnete Aufgabe gesehen. Man spricht von „Authentication as a Service“ (AaaS) und von„Authentifizierungs- und Autorisierungs- Infrastruktur“ (AAI). Auf der Ebene von Unternehmen oder Universitäten werden Au- thentifizierungsdienste im Rahmen eines zentralen Identitätsmanagements organisiert. Auch mit dem neuen Personalausweis wird von staatlicher Seite ein elektronischer Au- thentifizierungsdienst angeboten. Offering secure and practicable authentication options for IT services is now seen as an independent and overarching task. One speaks of "Authentication as a Service" (AaaS) and of "Authentication and Authorization Infrastructure" (AAI). At the level of companies or universities, authentication services are organized as part of central identity management. The government also offers an electronic authentication service with the new ID card.
Der Authentifizierungsdienst tritt als dritte vermittelnde Instanz neben einen IT-Dienst und den Nutzer des IT-Dienstes. Man bezeichnet den Authentifizierungsdienst dabei auch als den„Identity-Provider“. Will der Nutzer den Dienst nutzen, wird er zunächst an den Identity-Provider umgelenkt. Die Authentifizierung findet zwischen Nutzer und Identity-Provider statt. Nach erfolgreicher Authentifizierung stellt der Identity-Provider eine sogenannte Assertion aus, die der Nutzer erhält und die er dem IT-Dienst vorzeigt. Der IT-Dienst muss natürlich dem Identity-Provider vertrauen, dass er Nutzer korrekt authentifiziert, und er muss eine Möglichkeit haben, die Herkunft der Assertion zu prü- fen. Beispiele für solche Verfahren sind Shibboleth, CAS und OpenID. Siehe auch Di- gitales Zertifikat, Zertifizierung, Zugangskontrolle (Informatik), Zugriffsrecht. The authentication service acts as the third mediating entity alongside an IT service and the user of the IT service. The authentication service is also referred to as the "identity provider". If the user wants to use the service, he is first redirected to the identity provider. Authentication takes place between the user and the identity provider. After successful authentication, the identity provider issues a so-called assertion, which the user receives and which he shows to the IT service. The IT service must of course trust the identity provider to authenticate users correctly, and it must be able to check the origin of the assertion. Examples of such procedures are Shibboleth, CAS and OpenID. See also digital certificate, certification, access control (IT), access right.
118. Biometrischer Reisepass 118.Biometric passport
Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungs- system und/oder Verfahren, insbesondere Blockchainverfahren, vorzugsweise als tech- nische Neuerung in der Kryptologie. Verwendung eines Elekronischen Elementes (E) für ein verschlüsseltes Buchführungssystem und/oder Verfahren, insbesondere Block- chainverfahren, als technische Neuerung und zur Vermeidung der unsicheren Zwei- Faktor-Authentisierung (2FA). Verwendung eines elekronischen Elementes (E) zur si- cheren Authentifizierung, vorzugsweise für einen Reisepass und/oder Personalausweis und/oder die erfindungsgemässe Omnicard (O), als sichere All in one Card Use of an electronic element (E) for an encrypted accounting system and / or method, in particular blockchain method, preferably as a technical innovation in cryptology. Use of an electronic element (E) for an encrypted accounting system and / or procedure, in particular block chain procedure, as a technical innovation and to avoid the insecure two-factor authentication (2FA). Use of an electronic element (E) for secure authentication, preferably for a passport and / or identity card and / or the omnicard (O) according to the invention, as a secure all-in-one card
Der biometrische Reisepass (auch elektronischer Reisepass, kurz ePass genannt) ist eine Kombination eines papierbasierten Reisepasses mit elektronischen Komponenten (da- her das vorangestellte„e“ für , elektronisch“). Der ePass enthält biometrische Daten, die verwendet werden, um die Identität eines Reisenden feststellen zu können. Die weltwei- te Einführung von biometrischen Pässen wurde durch die Behörden der USA nach den Tenoranschlägen vom 11. September 2001 gefordert. Seit 1998 befasst sich die internationale Zivilluftfahrtbehörde International Civil Avia- tion Organization (ICAO), eine Sonderorganisation der Vereinten Nationen, mit elek- tronisch auswertbaren biometrischen Merkmalen in maschinenlesbaren Reisedokumen- ten. 2003 führte dies zur Vorstellung einer unter der Bezeichnung„Blueprint“ (engl für „Bauplan“) bekannt gewordenen Empfehlung. Sie fordert alle Mitglieder der Vereinten Nationen dazu auf, zukünftig biometrische Merkmale der Inhaber elektronisch auf dem Reisedokument zu speichern. Kriterien für die Auswahl der zu verwendenden Techni- ken sind: weltweite Interoperabilität, Einheitlichkeit, technische Zuverlässigkeit, Prak- tikabilität und Haltbarkeit. The biometric passport (also called electronic passport, or ePass for short) is a combination of a paper-based passport with electronic components (hence the preceding “e” for “electronic”). The ePass contains biometric data that are used to determine the identity of a traveler. The introduction of biometric passports worldwide was requested by the US authorities after the tenor attacks on September 11, 2001. Since 1998, the international civil aviation authority, the International Civil Aviation Organization (ICAO), a specialized agency of the United Nations, has been dealing with electronically evaluable biometric features in machine-readable travel documents. In 2003 this led to the presentation of a “Blueprint” for the “building plan”). It calls on all members of the United Nations to electronically save the biometric characteristics of the holders on the travel document in the future. The criteria for the selection of the technologies to be used are: worldwide interoperability, uniformity, technical reliability, practicability and durability.
Die vier zentralen Punkte des„Blueprint“ sind die Verwendung von kontaktlosen Chips (RFID), die digitale Speicherung des Lichtbildes auf diesen Chips, wobei weitere Merkmale wie Fingerabdrücke oder Irismuster der Augen ergänzt werden können, die Verwendung einer definierten logischen Datenstruktur (Logical Data Structure, LDS) und ein Verfahren zur Verwaltung von digitalen Zugangsschlüsseln (Public-Key- Infrastruktur, PKI). Die Vorgaben wurden in der Weiterentwicklung des Standards 9303 der ICAO zusammengefasst. The four central points of the "Blueprint" are the use of contactless chips (RFID), the digital storage of the photo on these chips, whereby further features such as fingerprints or iris patterns of the eyes can be supplemented, the use of a defined logical data structure (Logical Data Structure , LDS) and a procedure for managing digital access keys (public key infrastructure, PKI). The requirements were summarized in the further development of the ICAO standard 9303.
Am 13. Dezember 2004 beschloss der Rat der Europäischen Union auf politischen Druck der Vereinigten Staaten, die mit dem Wegfall der Visumfreiheit für europäische Reisende drohten, die Pässe der Mitgliedsstaaten gemäß diesem Standard mit maschi- nenlesbaren biometrischen Daten des Inhabers auszustatten. Am 22. Juni 2005 billigte das deutsche Bundeskabinett einen Vorschlag des damaligen Bundesinnenministers Ot- to Schily (SPD) zur Einführung eines solchen Reisepasses, der ihn als„wichtigen Schritt auf dem Weg zur Nutzung der großen Fortschritte der Biometrie für die innere Sicherheit“ bezeichnete. On December 13, 2004, the Council of the European Union, under political pressure from the United States, which threatened to remove visa-free travel for European travelers, decided to provide the passports of the member states with machine-readable biometric data of the holder in accordance with this standard. On June 22, 2005, the German federal cabinet approved a proposal by the then Federal Minister of the Interior, Otto Schily (SPD), to introduce such a passport, which he described as "an important step on the way to using the great advances in biometrics for internal security".
Diese Begründung ist umstritten. Es wird argumentiert, dass der deutsche Reisepass schon vor der Biometrisierung als eines der fälschungssichersten Dokumente weltweit gegolten habe. Es sei beispielsweise kein Terrorakt in Europa bekannt, zu dessen Durchführung ein gefälschter deutscher Pass oder Personalausweis benutzt wurde. Dem wird entgegengehalten, dass bereits die RAF-Terroristen regelmäßig falsche oder ver- fälschte Dokumente missbrauchten. Dabei ist jedoch zu berücksichtigen, dass zu Zeiten der RAF noch die auch so zwischenzeitlich längst überholten - damals teilweise noch handschriftlich ausgefüllten - Generationen von Ausweisdokumenten (grüner Reise- pass, grauer Personalausweis) Stand der Technik waren. This reasoning is controversial. It is argued that the German passport was considered one of the most forgery-proof documents in the world even before biometrization. For example, no act of terrorism is known in Europe, for the implementation of which a fake German passport or ID card was used. The it is countered that the RAF terrorists regularly misused or falsified documents. However, it has to be taken into account that in the days of the RAF, the generations of ID documents (green passport, gray ID card) that had long since become obsolete - at that time still partially filled in by hand - were state of the art.
Der Rat der Europäischen Union hat die Aufnahme des Gesichtsbildes sowie von Fin- gerabdrücken in elektronischer Form in der Verordnung Nr. 2252/2004 des Rates vom 13. Dezember 2004 über Normen für Sicherheitsmerkmale und biometrische Daten in von den Mitgliedstaaten ausgestellten Pässen und Reisedokumenten verbindlich vorge- schrieben. Da die EG-Verordnung eine elektronische Speicherung der biometrischen Daten im Pass vorsieht, strebt der Entwurf ein durchgängig elektronisches Verfahren der Passbeantragung an. Dieser Rechtsakt gilt nicht für die EU-Länder Dänemark, Ir- land und Vereinigtes Königreich. Er findet allerdings Anwendung in den mit der EU as- soziierten Ländern Island, Liechtenstein, Norwegen und Schweiz. The Council of the European Union made the binding of the facial image and fingerprints in electronic form mandatory in Council Regulation No. 2252/2004 of 13 December 2004 on standards for security features and biometric data in passports and travel documents issued by the Member States - wrote. Since the EC regulation provides for the electronic storage of the biometric data in the passport, the draft aims at a completely electronic procedure for applying for a passport. This legal act does not apply to the EU countries Denmark, Ireland and the United Kingdom. However, it is used in the EU associated countries Iceland, Liechtenstein, Norway and Switzerland.
Seit dem 1. November 2005 werden von der Bundesrepublik Deutschland Reisedoku- mente mit biometrischen Daten ausgegeben. Die Reisepässe enthalten einen Chip, in dem zunächst nur ein digitales Foto mit den Gesichtsmerkmalen des Passinhabers ge- speichert wurde. Dafür wird ein biometrisches Passbild benötigt. Seit 1. November 2007 werden auch zwei Fingerabdrücke digital integriert, später könnte auch ein Scan der Iris hinzukommen.Der Kinderreisepass enthält keinen Chip mit biometrischen Merkmalen, das Passbild muss allerdings biometriefähig seiAm 8. Juni 2007 verbreitete der Bundesrat in einer Botschaft die Idee, dass in der Schweiz biometrische Pässe ein- gefuhrt werden sollen. Since November 1, 2005 the Federal Republic of Germany has issued travel documents with biometric data. The passports contain a chip in which initially only a digital photo with the facial features of the passport holder was stored. A biometric passport photo is required for this. Since November 1, 2007, two fingerprints have also been digitally integrated, and a scan of the iris could also be added later. The children's passport does not contain a chip with biometric features, but the passport photo must be biometric-compatible. On June 8, 2007, the Federal Council disseminated the idea in a message that biometric passports are to be introduced in Switzerland.
Das Schweizer Parlament hatte am 12. März 2008 die Einführung des neuen biometri- schen Schweizer Passes (Pass 10) mit Gesichtsbild und Fingerabdrücken ab Mitte 2009 mit 102 zu 50 Stimmen gutgeheißen. Am 13. Juni 2008 genehmigte es den Bundesbe- schluss. Alle Schweizer haben weiterhin Anspruch auf eine preisgünstige nicht biome- trische Identitätskarte ohne Chip. Fingerabdrücke werden zentral gespeichert - der Rat lehnte alle Anträge von linksgrüner Seite ab, die auf einen verstärkten Datenschutz ziel- ten. So verlangte die Minderheit, auf die Speicherung der Fingerabdrücke in der zentra- len Datenbank des Bundesamts für Polizei zu verzichten. Der Schweizer Datenschutz- beauftragte Hanspeter Thür wandte sich gegen die zentrale Speicherung von biometri- schen Daten, ist jedoch nicht gegen die Speicherung auf dem Chip im Reisepass. Ein Einzelantrag verlangte, die Fingerabdruck-Speicherung auf Wunsch der einzelnen Bür- ger zu unterlassen. Bundesrätin Widmer-Schlumpf und die Ratsmehrheit widersetzten sich dem mit dem Argument, es gelte Missbrauch zu verhindern. Die Ausweisfälschung habe der Ausweiserschleichung Platz gemacht. Nur die Speicherung der Fingerabdrük- ke verhindere das. On March 12, 2008, the Swiss parliament approved the introduction of the new biometric Swiss passport (Pass 10) with facial image and fingerprints with 102 to 50 votes from mid-2009. On June 13, 2008, it approved the federal resolution. All Swiss are still entitled to an inexpensive, non-biometric identity card without a chip. Fingerprints are stored centrally - the advice rejected all requests from the left-green side that aimed at increased data protection. The minority demanded that fingerprints should not be stored in the central database of the Federal Office of Police. The Swiss data protection officer Hanspeter Thür opposed the central storage of biometric data, but is not against the storage on the chip in the passport. An individual application demanded that fingerprints should not be stored at the request of the individual citizen. Federal Councilor Widmer-Schlumpf and the majority of the council opposed this with the argument that abuse should be prevented. The counterfeiting had given way to the ID creeping. Only storing the fingerprints prevents this.
An der Volksabstimmung vom 17. Mai 2009 wurde darüber entschieden, ob mm end- gültig biometrische Pässe eingefuhrt werden soll. Bundesrätin Eveline Widmer- Schlumpf und Regierungsrat Hans-Jürg Käser sprachen sich eindeutig aus, [15] weshalb die Schweiz biometrische Pässe einführen müsse. Das Datenschutzanliegen spaltete je- doch das Volk, weshalb sich nur 50,1 % dafür und 49,9 % dagegen aussprachen. Die Wahlbeteiligung betrug 38,77 %. At the referendum on May 17, 2009 it was decided whether mm definitive biometric passports should be introduced. Federal Councilor Eveline Widmer-Schlumpf and government councilor Hans-Jürg Käser clearly spoke out [15] why Switzerland had to introduce biometric passports. The data protection concern, however, divided the people, which is why only 50.1% spoke in favor and 49.9% against it. The turnout was 38.77%.
Am 1. März 2010 ist der Bundesbeschluss über die Genehmigung und die Umsetzung des Notenaustausche zwischen der Schweiz und der Europäischen Gemeinschaft betref- fend die Übernahme der Verordnung (EG) Nr. 2252/2004 über biometrische Pässe und Reisedokumente in Kraft getreten. On March 1, 2010, the federal decision on the approval and implementation of the exchange of notes between Switzerland and the European Community with regard to the adoption of Regulation (EC) No. 2252/2004 on biometric passports and travel documents came into force.
Der schweizerische Reisepass erhält folgende Daten: The Swiss passport receives the following data:
-Amtlicher Name (Allianzname, falls beantragt) - Official name (alliance name, if requested)
-Vomame/n - Surname / s
-Geschlecht -Gender
-Geburtsdatum -Date of birth
-ein Heimatort (bei mehreren der gewünschte) -a hometown
-Nationalität -Grösse (bei Kindern bis zum vollendeten 14. Lebensjahr erscheinen drei Sternchen im-Nationality - Size (three asterisks appear in children up to the age of 14)
Ausweis identification card
-Fotografie -Photography
-Ausstellende Behörde -Issuing authority
-Datum der Ausstellung -Date of issuance
-Datum des Ablaufs der Gültigkeit -Date of expiry
-Ausweisnummer und Ausweisart - ID number and type of ID
-Datenchip mit Gesichtsbild und Fingerabdrücken ist nur im Pass enthalten (Fingerab- drücke nur, wenn Inhaber/in über zwölf Jahre alt ist) - Data chip with facial image and fingerprints is only included in the passport (fingerprints only if the holder is over twelve years old)
-Unterschrift gemäss Antrag (betr. nur DDK). Im Pass muss die Unterschrift eigenhän- dig angebracht werden; bei Kindern unter sieben Jahren und nicht schreibfähigen Per- sonen ist die Unterschrift nicht zwingend notwendig. Pässe von Kindern oder bevor- mundeten Personen dürfen nicht von den Eltern bzw. dem Vormund unterschrieben werden - Signature according to the application (regarding DDK only). The signature must be affixed independently in the passport; for children under the age of seven and people who are not able to write, the signature is not mandatory. Passports of children or guardians are not allowed to be signed by parents or guardians
-Amtliche Ergänzungen (wenn im Antrag vorhanden, sind nur im Pass möglich) -Maschinenlesbare Zone (MRZ) -All additions (if available in the application, are only possible in the passport) -Machine-readable zone (MRZ)
Die Terroranschläge am 11. September 2001 in den Vereinigten Staaten hatten viele po- litische und wirtschaftliche Folgen. So wurde u. a. die Einführung biometrischer Reise- dokumente, die als ein Schlüssel zur wirksameren Bekämpfung von organisiertem Ver- brechen und illegaler Einwanderung angesehen werden, stark beschleunigt. Den ersten Schritt machte der UN-Sicherheitsrat mit der Resolution 1373 am 28. September 2001, in der beschlossen wurde, dass„alle Staaten [...] die Bewegung von Terroristen oder terroristischen Gruppen verhindern werden, indem sie wirksame Grenzkontrollen durchführen und die Ausgabe von Identitätsdokumenten und Reiseausweisen kontrollie- ren und Maßnahmen zur Verhütung der Nachahmung, Fälschung oder des betrügeri- schen Gebrauchs von Identitätsdokumenten und Reiseausweisen ergreifen.“ The September 11, 2001 terrorist attacks in the United States had many political and economic implications. So u. a. greatly accelerated the introduction of biometric travel documents, which are seen as a key to more effectively combating organized crime and illegal immigration. The UN Security Council took the first step with resolution 1373 on September 28, 2001, which decided that "all states [...] will prevent the movement of terrorists or terrorist groups by carrying out effective border controls and spending control identity documents and travel documents and take measures to prevent counterfeiting, forgery or fraudulent use of identity documents and travel documents. "
Anfang 2002 erfolgte in Deutschland eine entsprechende Anpassung des Passgesetzes, das ab dann die Einführung biometrischer Merkmale erlaubte (BGBl. I S. 361). Eben- falls im Jahr 2002 erließen die USA im Rahmen des US-Visit-Programm[19] den En- hanced Border Security Act[20] und verpflichteten die 36 Nationen, [21] die an ihrem Visa-Waiver-Programm (VWP)[21] teilnehmen, bis 26. Oktober 2004 Reisepässe ein- zufuhren, die die Speicherung von biometrischen Daten nach den ICAO-Standards er- möglichen, wenn sie im Visa-Waiver-Programm bleiben möchten. Im Laufe der weite- ren Entwicklung verschoben die USA den Pflichttermin zwei Mal, je um ein Jahr, auf den 26. Oktober 2006. At the beginning of 2002, the passport law was amended accordingly in Germany, which then allowed the introduction of biometric features (BGBl. I p. 361). Also in 2002, the United States adopted the United States as part of the US Visit Program [19]. hanced Border Security Act [20] and obliged the 36 nations [21] participating in their Visa Waiver Program (VWP) [21] to introduce passports by October 26, 2004 that allow the storage of biometric data according to the Enable ICAO standards if you want to stay in the Visa Waiver program. In the course of further development, the USA postponed the compulsory appointment twice, each year, to October 26, 2006.
Die internationale Zivilluftfahrtbehörde ICAO erhielt den Auftrag, zu diesem Zweck Richtlinien zu entwickeln. Diese Richtlinien fordern den Einsatz eines RFID-Chips in den Reisepass. Der RFID-Chip soll die Speicherung und die kabellose Übertragung von Daten ermöglichen. Die Richtlinie stellt bis zu diesem Zeitpunkt einen De-facto- Standard dar. In Zukunft wird erwartet, dass sich diese Form der Identifikation weltweit durchsetzt. The international civil aviation authority ICAO was commissioned to develop guidelines for this purpose. These guidelines require the use of an RFID chip in the passport. The RFID chip should enable the storage and wireless transmission of data. Up to this point, the guideline has been a de facto standard. In the future, this form of identification is expected to be used worldwide.
Im Oktober 2004 begannen die USA, von allen visumspflichtigen und den meisten nicht-visumspflichtigen Einreisenden Fingerabdrücke und Fotos zu erfassen. Einreisen- de müssen den linken und den rechten Zeigefinger von einem Fingerabdruckscanner er- fassen und das Gesicht fotografieren lassen. Das System gleicht die Daten dann mit ei- ner Liste gesuchter Personen ab. Dieses Verfahren soll nicht nur der Terrorismusbe- kämpfung dienen, sondern es auch ermöglichen, die Einhaltung der erteilten Aufent- haltsgenehmigungen besser zu überwachen. Reisende sollen ab diesem Zeitpunkt einen maschinenlesbaren Pass mit biometrischen Merkmalen vorlegen, um ohne Visum durch einfaches Ausfullen eines Formulars in die USA einreisen zu können. In October 2004, the United States began capturing fingerprints and photos from all visa-requiring and most non-visa-requiring travelers. Entrants must scan the left and right index fingers with a fingerprint scanner and have their face photographed. The system then compares the data with a list of the people you are looking for. This procedure is not only intended to combat terrorism, but also to make it easier to monitor compliance with the residence permits issued. From this point onwards, travelers should present a machine-readable passport with biometric features so that they can enter the United States without a visa simply by filling out a form.
Der damalige Bundesinnenminister Otto Schily hat in einer Pressekonferenz in Berlin am 1. Juni 2005 die folgenden Vorteile des neuen ePasses geschildert. Deutsche Pässe galten schon vorher als sehr falschungssicher. Das nutzte aber wenig, da bereits inner- halb der Europäischen Union ein großes Gefälle bei den Sicherheitsstandards herrschte. Es soll verhindert werden, dass gefälschte europäische Pässe zur Begehung von Strafta- ten benutzt werden. Deshalb wurde mit dem ePass auf den hohen deutschen Standards aufgesetzt, ergänzt durch eine zusätzliche Fälschungshürde - die Biometrie. Damit soll- te ein neuer hoher, EU-weiter Standard definiert werden. Auf diese Weise wurde zum einen eine höhere Fälschungssicherheit erreicht, zum anderen eine maschinelle Über- prüfbarkeit anhand der Biometrie, ob ein Dokument zu der verwendenden Person ge- hört oder nicht. Bei Visumantragsteilem muss schon zum Zeitpunkt der Antragstellung gründlich über- prüft werden, ob Zweifel an der Identität bestehen. Zukünftig wird die biometrische Identifizierung von Visumantragstellem vor der Einreise der Regelfall sein. Bis Ende 2007 richtet die EU ein zentrales Visum-Informationssystem ein, in dem die Lichtbilder und Fingerabdrücke aller Antragsteller gespeichert werden. Mit Hilfe der Fingerab- drücke wird dann vor der Einreise festgestellt, ob ein Antragsteller zu einem früheren Zeitpunkt bereits ein Visum erhalten oder verweigert bekommen hat. Nach und nach werden an allen Grenzübergängen Geräte aufgestellt, mit deren Hilfe ein biometrischer Vergleich möglich wird - entweder zwischen dem Dokument und dem, der es benutzt, oder zwischen dem Reisenden und einer biometrischen Datenbank. Bei EU-Bürgem und visumfrei Reisenden wird das Dokument verwendet, bei Visuminhabem wird auf das Visuminformationssystem zugegriffen werden können. Die Nutzung gefälschter Schengen-Visa oder echter Schengen-Visa anderer Personen wird erheblich erschwert. The then Federal Minister of the Interior, Otto Schily, described the following advantages of the new ePassport at a press conference in Berlin on June 1, 2005. German passports were previously considered to be very safe from falsification. However, this was of little use, since there was already a large gap in security standards within the European Union. The aim is to prevent counterfeit European passports from being used to commit criminal offenses. That is why the ePass was based on the high German standards, supplemented by an additional counterfeiting hurdle - biometrics. This should define a new high, EU-wide standard. In this way one achieves a higher level of security against counterfeiting, and on the other hand a machine can be checked based on the biometry whether a document belongs to the person using it or not. In the case of parts of a visa application, it must be checked thoroughly at the time of application whether there are any doubts about the identity. In the future, the biometric identification of visa applicants will be the norm before entering the country. By the end of 2007, the EU will set up a central visa information system in which the photos and fingerprints of all applicants will be stored. With the help of the fingerprints, it is then determined before entry whether an applicant has already received a visa or has been refused. Devices are gradually being set up at all border crossings to make a biometric comparison possible - either between the document and the person using it, or between the traveler and a biometric database. The document will be used for EU guarantors and visa-free travelers, and visa holders will be able to access the visa information system. The use of fake Schengen visas or genuine Schengen visas of other people is made considerably more difficult.
Mit Hilfe erkennungsdienstlicher Behandlungen können die Polizeien des Bundes und der Länder bereits heute Fingerabdrücke und Lichtbilder Verdächtiger aufnehmen und mit den Beständen im Bundeskriminalamt vergleichen. Mit biometrischen Technolo- gien wird die biometrische Unterstützung der Personenfahndung erheblich einfacher sein. Die anzustrebende technische Erweiterung der Automatisierten Fingerabdruck- identifizierungssystem-Datenbank um die Möglichkeit der Echtzeit-Suche in Teildaten- beständen sowie die vorgesehene Ausstattung der Grenzübergänge mit Fingerabdruck- scannem wird eine Fahndungsabfrage mit Fingerabdruck möglich machen - zukünftig auch unter Einsatz mobiler Geräte. Zur Unterstützung grenzüberschreitender Fahndun- gen werden darüber hinaus in der nächsten Generation des europaweiten polizeilichen Informationssystems - Schengener Informationssystem II (SIS) - Fingerabdrücke und Lichtbilder gespeichert. Ziel ist es hier, in einer künftigen Entwicklungsstufe des SIS, Fahndungsabffagen im SIS auf der Grundlage solcher biometrischer Daten durchzufuh- ren. With the help of identification services, the federal and state police can already take fingerprints and photos of suspects and compare them with the holdings at the Federal Criminal Police Office. With biometric technologies, the biometric support of the person search will be considerably easier. The desired technical expansion of the automated fingerprint identification system database with the possibility of real-time search in partial data stocks as well as the planned equipping of the border crossings with fingerprint scanners will make a search query possible with fingerprints - in the future also using mobile devices. To support cross-border searches, the next generation of the Europe-wide police information system - Schengen Information System II (SIS) - will also store fingerprints and photographs. The goal here, in a future development stage of SIS, Search queries in the SIS based on such biometric data.
Die technische Unterstützung der Grenzkontrollen durch Biometrie kann genutzt wer- den, um die Kontrolle von vertrauenswürdigen Personen zu erleichtern - mit Zeitge- winn für den Reisenden und die Bundespolizei. Allerdings werden aktuell (Stand: Ende 2015) durch die Bundespolizei weder Fingerabdrücke noch biometrische Gesichts- merkmale standardmäßig bei der Einreise erfasst bzw. mit den in den Reisedokumenten hinterlegten biometrischen Daten elektronisch abgeglichen. Ein Zeitgewinn besteht de facto also bislang nicht. The technical support of border controls through biometrics can be used to facilitate the control of trustworthy people - with time savings for the traveler and the federal police. However, as of the end of 2015, the Federal Police are currently not collecting fingerprints or biometric facial features as standard when entering the country or electronically comparing them with the biometric data stored in the travel documents. So far, there has actually been no time saving.
Der neue elektronische Reisepass ist mit einem Radio-Frequency (RF)-Chip ausgestat- tet. Bei diesem RF-Chip handelt es sich um einen zertifizierten Sicherheitschip mit kryptographischem Koprozessor, auf dem neben den bisher üblichen Passdaten auch biometrische Merkmale gespeichert werden. Im RF-Chip wurden in der ersten Stufe des EU-Reisepasses im Wesentlichen folgende personenbezogenen Daten gespeichert: der Name, der Geburtstag, das Geschlecht und das Gesichtsbild des Inhabers. Bereits jetzt sind alle diese Daten in maschinenlesbarer Form in dem maschinenlesbaren Bereich (engl. Machine Readable Zone [MRZ]) auf der Datenseite des Reisepasses enthalten (mit Ausnahme des Gesichtsbildes, das zwar auf der Datenseite abgedruckt, aber nur bedingt maschinenlesbar ist). The new electronic passport is equipped with a radio frequency (RF) chip. This RF chip is a certified security chip with a cryptographic coprocessor, on which, in addition to the usual passport data, biometric features are also stored. In the first stage of the EU passport, the following personal data was essentially stored in the RF chip: the name, birthday, gender and facial image of the holder. All of this data is already contained in machine-readable form in the machine-readable zone (MRZ) on the data page of the passport (with the exception of the facial image, which is printed on the data page but is only partially machine-readable).
RFID (Radio-Frequenz Identification) ist ein Verfahren zur automatischen Identifizie- rung von Objekten über Funk. Der Einsatz von RFID-Systemen eignet sich grundsätz- lich überall dort, wo automatisch gekennzeichnet, erkannt, registriert, gelagert, über- wacht oder transportiert werden muss. RFID (Radio Frequency Identification) is a procedure for the automatic identification of objects via radio. The use of RFID systems is basically suitable wherever automatic identification, detection, registration, storage, monitoring or transport is required.
Jedes RFID-System ist durch die folgenden Eigenschaften definiert: Each RFID system is defined by the following properties:
-Elektronische Identifikation - Das System ermöglicht eine eindeutige Kennzeichnung von Objekten durch elektronisch gespeicherte Daten. -Electronic identification - The system enables objects to be clearly identified using electronically stored data.
-Kontaktlose Datenübertragung - Die Daten können zur Identifikation des Objektes drahtlos über einen Funkfrequenzkanal ausgelesen werden. Senden auf Abruf - Ein gekennzeichnetes Objekt sendet seine Daten nur dann, wenn ein dafür vorgesehenes Lesegerät diesen Vorgang abruft. -Contactless data transmission - The data can be read wirelessly via a radio frequency channel to identify the object. Send on demand - A marked object only sends its data when a designated reader calls this process.
Ein RFID-System besteht technologisch betrachtet aus zwei Komponenten, einem Transponder und einem Lesegerät: Technologically speaking, an RFID system consists of two components, a transponder and a reader:
Der Transponder ist der eigentliche Datenträger. Er wird in ein Objekt integriert (z. B. eine Chip-Karte) und kann kontaktlos über Funktechnologie ausgelesen und wieder be- schrieben werden. Grundsätzlich setzt sich der Transponder aus einer integrierten Schaltung und einem Radiofrequenzmodul zusammen. Auf dem Transponder sind eine Identifikationsnummer und weitere Daten über den Transponder selbst bzw. das Objekt, mit dem dieser verbunden ist, gespeichert. The transponder is the actual data carrier. It is integrated into an object (eg a chip card) and can be read out and written to again without contact using radio technology. Basically, the transponder consists of an integrated circuit and a radio frequency module. An identification number and further data about the transponder itself or the object to which it is connected are stored on the transponder.
Das Lesegerät besteht je nach eingesetzter Technologie aus einer Lese- oder einer Schreib-/Lese-Einheit sowie aus einer Antenne. Es liest Daten vom Transponder und weist möglicherweise den Transponder an, weitere Daten zu speichern. Weiterhin kon- trolliert das Lesegerät die Qualität der Datenübermittlung. Die Lesegeräte sind typi- scherweise mit einer zusätzlichen Schnittstelle ausgestattet, um die empfangenen Daten an ein anderes System (z. B. PC, Automatensteuerung) weiterzuleiten und dort weiter- zuverarbeiten. Depending on the technology used, the reader consists of a reader or a read / write unit and an antenna. It reads data from the transponder and may instruct the transponder to store additional data. The reader also checks the quality of the data transmission. The readers are typically equipped with an additional interface in order to forward the received data to another system (eg PC, machine control) and to process it there.
Die Mechanismen des Zugriffschutzes stellen sicher, dass ein unautorisiertes Auslesen der Daten aus dem RF-Chip sowie ein Belauschen der Kommunikation unterbunden werden. Der Begriff„unautorisiert“ muss hierbei genauer differenziert werden: Primär ist darunter der Zugriff auf die Daten eines Passbuches im zugeklappten Zustand zu verstehen, also z. B. während sich der Pass in einer Reisetasche befindet (Basic Access Control). Für das Auslesen der Fingerabdrucksdaten aus Reisepässen der zweiten Stufe wird diese Anforderung insofern erweitert, als lediglich durch berechtigte Lesegeräte ein Zugriff erfolgen kann (Extended Access Control). The mechanisms of access protection ensure that unauthorized reading of data from the RF chip and eavesdropping on communication are prevented. The term "unauthorized" must be differentiated more precisely here. Primarily, this means access to the data of a passport book in the closed state. B. while the passport is in a travel bag (Basic Access Control). For the readout of fingerprint data from passports of the second level, this requirement is expanded in that only authorized readers can access it (Extended Access Control).
Dieser ZugrifFsschutz soll für die im RF-Chip abgelegten Daten genau die Eigenschaf- ten des bisherigen Reisepasses nachbilden: Um auf die im RF-Chip gespeicherten Da- ten zugreifen zu können, muss das Lesegerät auch tatsächlich optischen Zugriff auf die Datenseite des Reisepasses haben. Technisch wird das dadurch umgesetzt, dass sich das Lesegerät gegenüber dem RF-Chip authentisieren muss. Für diese Authentisierung be- nötigt das Lesegerät einen geheimen Zugriffsschlüssel, der sich aus der maschinenles- baren Zone des Reisepasses berechnet. Das Lesegerät muss also die maschinenlesbare Zone erst optisch lesen, daraus den Zugriffsschlüssel berechnen und kann sich dann erst gegenüber dem RF-Chip authentisieren. This access protection is intended to simulate exactly the properties of the previous passport for the data stored in the RF chip: In order to access the data stored in the RF chip To be able to access it, the reader must actually have optical access to the data page of the passport. Technically, this is implemented by the reader having to authenticate itself to the RF chip. For this authentication, the reader needs a secret access key, which is calculated from the machine-readable zone of the passport. The reader must therefore first read the machine-readable zone optically, calculate the access key from it and only then can authenticate itself to the RF chip.
In die Berechnung des Zugriffsschlüssels gehen die durch Prüfziffern gegen Lesefehler gesicherten Felder der MRZ ein: die Passnummer, das Geburtsdatum des Inhabers und das Ablaufdatum des Reisepasses. Geht man vom derzeitigen Reisepass aus, ist die Passnummer eine neunstellige Zahl, das heißt, es gibt 109 Möglichkeiten. Für das Ge- burtsdatum gibt es näherungsweise 365 x 102 Möglichkeiten und für das Ablaufdatum gibt es - bei einer Gültigkeit des Reisepasses von zehn Jahren - 365 x 10 Möglichkei- ten. Insgesamt ist die Stärke des Zugriffschlüssels daher mit etwa 56 Bit (3652 x 1012 ~ 256) zu bewerten und entspricht somit der Stärke eines normalen Data Encryption Standard (DES)-Schlüssels. The fields of the MRZ that are protected against reading errors by check digits are included in the calculation of the access key: the passport number, the date of birth of the holder and the expiry date of the passport. Assuming the current passport, the passport number is a nine-digit number, which means there are 109 options. There are approximately 365 x 102 options for the birth date and 365 x 10 options for the expiry date - if the passport is valid for ten years. The total strength of the access key is therefore approximately 56 bits (3652 x 1012) ~ 256) and thus corresponds to the strength of a normal Data Encryption Standard (DES) key.
In der zweiten Stufe des EU-Reisepasses werden zusätzlich Fingerabdrücke auf dem RF-Chip gespeichert. Derart sensible Daten bedürfen eines besonders starken Schutzes und vor allem der Vorgabe einer engen Zweckbindung. Innerhalb der Arbeitsgruppe zur technischen Standardisierung des EU-Reisepasses fand daher die Spezifikation eines erweiterten Zugriffsschutzes statt. Dieser erweiterte Zugriffsschutz spezifiziert einen zusätzlichen Public-Key Authentisierungsmechanismus, mit dem sich das Lesegerät als zum Lesen von Fingerabdrücken berechtigt ausweist. Dazu muss das Lesegerät mit ei- nem eigenen Schlüsselpaar und einem vom RF-Chip verifizierbaren Zertifikat ausge- stattet werden. In diesem Zertifikat sind dann die Rechte des Lesegerätes exakt festge- legt. Dabei bestimmt immer das Land, das den Reisepass herausgegeben hat, auf wel- che Daten ein Lesegerät zugreifen kann. Die Integrität und die Authentizität der im RF-Chip gespeicherten Daten wird über eine digitale Signatur gesichert, sodass jede Form von manipulierten Daten zu erkennen ist. Somit kann überprüft werden, dass die signierten Daten von einer berechtigten Stelle erzeugt und seit der Erzeugung nicht mehr verändert wurden. Zum Signieren und Über- prüfen der digitalen Dokumente wird eine global interoperable Public Key Infrastruktur (PKI) benötigt. Jedes teilnehmende Land erzeugt dazu eine zweistufige PKI, die aus genau einer Country Signing CA (CA - Certification Authority) und mindestens einem Document Signer besteht: -Country Signing CA: Die Country Signing CA ist im Kontext der Reisepässe die ober- ste Zertifizierungsstelle eines Landes. International gibt es keine übergeordnete Zertifi- zierungsstelle, da nur so garantiert werden kann, dass jedes Land die volle Kontrolle über seine eigenen Schlüssel besitzt. Das von der Country Signing CA erzeugte Schlüs- selpaar wird ausschließlich zur Zertifizierung von Document Signem verwendet. Die Verwendungsdauer des privaten Schlüssels der Country Signing CA wurde auf drei bis fünf Jahre festgelegt. Entsprechend der Gültigkeitsdauer der Reisepässe von derzeit zehn Jahren muss der zugehörige öffentliche Schlüssel zwischen 13 und 15 Jahren gül- tig sein. -Document Signer: Document Signer sind zum Signieren der digitalen Dokumente be- rechtigte Stellen, zum Beispiel die Druckereien, die auch die physikalischen Dokumen- te produzieren. Jeder Document Signer besitzt mindestens ein von ihm erzeugtes Schlüsselpaar. Der private Schlüssel wird ausschließlich zum Signieren der digitalen Dokumente verwendet, der öffentliche Schlüssel muss von der nationalen Country Signing CA zertifiziert werden. Die Verwendungsdauer des privaten Schlüssels des Document Signers beträgt maximal drei Monate, so dass im Falle einer Kompromittie- rung des Schlüssels möglichst wenig Pässe von den Auswirkungen betroffen sind. Ent- sprechend muss der zugehörige öffentliche Schlüssel zehn Jahre und drei Monate gültig sein. Der neue ePass soll zwei biometrische Merkmale enthalten, anhand derer der Eigentü- mer identifiziert werden kann. Das ist zum einen ein Bild des Gesichts und zum ande- ren zwei Fingerabdruckbilder. Die Erkennung von Personen anhand von biometrischen Merkmalen ist ein Ansatz zur Authentifizierung von Personen. Biometrie bietet sich in Ergänzung oder als Ersatz herkömmlicher Methoden wie PIN/Passwort und Karte oder anderer Token deshalb an, weil die körperlichen Merkmale im Gegensatz zu Wissens- und Besitzelementen unmittelbar personengebunden sind. Ziel einer biometrischen Er- kennung ist stets, die Identität einer Person zu ermitteln (Identifikation) oder eine be- hauptete Identität zu bestätigen bzw. zu widerlegen (Verifikation). In the second stage of the EU passport, fingerprints are also stored on the RF chip. Such sensitive data require a particularly strong protection and, above all, a strict earmarking. Therefore, within the working group on the technical standardization of the EU passport, an extended access protection was specified. This extended access protection specifies an additional public key authentication mechanism with which the reader identifies itself as being authorized to read fingerprints. To do this, the reader must be equipped with its own key pair and a certificate that can be verified by the RF chip. The rights of the reader are then precisely defined in this certificate. The country that issued the passport always determines which data a reader can access. The integrity and authenticity of the data stored in the RF chip is secured by a digital signature, so that any form of manipulated data can be recognized. It can thus be checked that the signed data has been generated by an authorized body and has not been changed since it was created. A global interoperable public key infrastructure (PKI) is required to sign and check the digital documents. Each participating country creates a two-level PKI, which consists of exactly one Country Signing CA (CA - Certification Authority) and at least one document signer: -Country Signing CA: In the context of passports, the Country Signing CA is the top certification body of a country . There is no higher-level certification body internationally, since this is the only way to guarantee that each country has full control over its own keys. The key pair generated by the Country Signing CA is used exclusively for the certification of document signers. Country Signing CA's private key has been used for three to five years. Depending on the validity period of the passports, which is currently ten years, the associated public key must be valid between 13 and 15 years. -Document Signer: Document Signers are authorized bodies for signing digital documents, for example the printers who also produce the physical documents. Each document signer has at least one key pair generated by it. The private key is used only for signing the digital documents, the public key must be certified by the national Country Signing CA. The document signer's private key is used for a maximum of three months, so that if the key is compromised, as few passports as possible are affected by the effects. Accordingly, the associated public key must be valid for ten years and three months. The new ePassport should contain two biometric features that can be used to identify the owner. This is an image of the face on the one hand and two fingerprint images on the other. Recognizing people based on biometric features is an approach to authenticating people. Biometrics can be used as a supplement or as a replacement for conventional methods such as PIN / password and card or other tokens because the physical characteristics, unlike elements of knowledge and possession, are directly personal. The aim of biometric recognition is always to determine a person's identity (identification) or to confirm or refute a claimed identity (verification).
Verfahren zur Erkennung der Iris wurde erst Mitte der 1980er Jahre entwickelt. Sie ge- nügten ansatzweise den Anforderungen an eine Automatisierung der Gesichtserken- nung, die das US- Verteidigungsministerium 1994 ausschrieb, wodurch es die erste Kommerzialisierungswelle biometrischer Systeme auslöste, an die sich die Entwicklung des Marktwettbewerbs entsprechender Produkte anschloss. Biometrische Merkmale las- sen sich in zwei Merkmalsgruppen einteilen: verhaltenstypische Merkmale und physio- logische Merkmale. A method of recognizing the iris was not developed until the mid-1980s. They were beginning to meet the requirements for facial recognition automation that the US Department of Defense announced in 1994, triggering the first wave of commercialization of biometric systems, which was followed by the development of market competition for such products. Biometric characteristics can be divided into two characteristic groups: characteristics typical of behavior and physiological characteristics.
Bei den verhaltenstypischen Merkmalen spricht man von dynamischen Merkmalen, da diese sich abhängig von der Umgebung oder der Verfassung der Person ändern. Verhal- tenstypische Merkmale sind, die Erzeugung einer persönlichen Unterschrift, die Bewe- gung der Lippen beim Sprechen, der Klangcharakter der Stimme, die Gangart und das Tippverhalten an einer Tastatur. Die physiologischen Merkmale sind sogenannte„stati- sche Merkmale“; das bedeutet, dass diese eine nahezu unveränderliche Struktur aufwei- sen. Physiologische Merkmale sind der Fingerabdruck, die Handgeometrie, das heißt beispielsweise Form und Maße der Finger und des Handballens, das Gesicht und die Anordnung der Attribute wie z. B. Nase, Mund, die Iris, deren Gewebemuster vermes- sen werden können, die Venen der Hand oder der Finger, deren Blutgefaßmuster ver- messbar ist, sowie der Geruch, die DNS und das Blut. Auf den biometrischen Reisepass (ePass) bezogen können keine verhaltenstypischen Merkmale zur Erkennung einer Person herangezogen werden. Der Grund ist, dass diese, wie zuvor beschrieben von der Verfassung der Person und der Umgebung abhängig sind. Außerdem können einige Merkmale, wie zum Beispiel eine Unterschrift, durch Übung sehr gut nachgeahmt werden. Bei den physiologischen Merkmalen können keine Merkmale genutzt werden, die einen körperlichen Eingriff erfordern. Das heißt, dass die menschliche DNS und das Blut nicht zur biometrischen Erkennung herangezogen wer- den können. In the case of characteristics typical of behavior, one speaks of dynamic characteristics, since these change depending on the environment or the constitution of the person. Typical behavior characteristics are the generation of a personal signature, the movement of the lips when speaking, the sound character of the voice, the gait and the typing behavior on a keyboard. The physiological features are so-called “static features”; this means that they have an almost unchangeable structure. Physiological features are the fingerprint, the hand geometry, that means for example the shape and dimensions of the fingers and the ball of the hand, the face and the arrangement of the attributes such as B. nose, mouth, the iris, the tissue pattern of which can be measured, the veins of the hand or fingers, the blood vessel pattern of which can be measured, and the smell, the DNA and the blood. With regard to the biometric passport (ePassport), no behavioral characteristics can be used to identify a person. The reason is that, as previously described, these depend on the person's condition and the environment. In addition, some features, such as a signature, can be mimicked very well through practice. In the case of the physiological characteristics, no characteristics that require physical intervention can be used. This means that human DNA and blood cannot be used for biometric recognition.
Daraus resultierend bleiben die folgenden Merkmale als mögliche Merkmale übrig:As a result, the following characteristics remain as possible characteristics:
-Der Fingerabdruck, -The fingerprint,
-die Geometrie der Hand, -the geometry of the hand,
-das Gesicht, -the face,
-die Iris und -the iris and
-die Blutgefaßmuster. -the blood vessel pattern.
Aus diesen Möglichkeiten hat sich die Europäische Union dazu entschieden, ein Foto des Gesichts (zur Erkennung der Gesichtsgeometrie) und Fingerabdrücke in die neuen biometrischen Reisepässe aufzunehmen. In Deutschland enthalten die neuen biometri- schen Reisepässe: From these possibilities, the European Union has decided to include a photo of the face (to recognize the face geometry) and fingerprints in the new biometric passports. In Germany, the new biometric passports contain:
-Seit 1. November 2005 ein Bild des Gesichts und - Since November 1st, 2005 a picture of the face and
-seit 1. November 2007 zusätzlich zwei Fingerabdruckbilder. - since November 1st 2007 two additional fingerprint images.
Das Gesichtsbild wurde aufgrund der Empfehlung der UN-Zivilluftfahrt-Organisation (International Civil Aviation Organization, ICAO) ausgewählt. The facial image was selected based on the recommendation of the United Nations Civil Aviation Organization (ICAO).
„Für Fingerabdrücke als zweites Merkmal sprach die hohe Praxistauglichkeit der hierzu entwickelten Abnahme- und Erkennungssysteme. Die Festlegung der EU auf zwei bio- metrische Merkmale war erforderlich, um Flexibilität bei der Kontrolle zu ermöglichen. An Stellen, an denen die Gesichtserkennung nicht praktikabel ist (zum Beispiel bei schlechten Beleuchtungsverhältnissen oder bei Massenandrang), soll eine Verifikation durch Fingerabdrücke möglich sein.“ Zunächst müssen die benötigten biometrischen Merkmale erstmals erfasst werden, um sie später vergleichen und wiedererkennen zu können. Gesichtsmerkmale erfasst zum Beispiel eine Kamera, Fingerabdrücke ein Fingerabdruckscanner. Die Daten für den ePass erfassen die Meldebehörden. Diese sogenannten Rohdaten, also Bilder des Ge- sichts und der Fingerabdrücke, werden auf dem RFID-Chip des ePasses gespeichert und können bei einer Passkontrolle mit den an Ort und Stelle verfügbaren Merkmalen derje- nigen Person verglichen werden, die den Pass vorlegt. "For fingerprints as a second characteristic, the high practical suitability of the acceptance and recognition systems developed for this spoke. The EU's commitment to two biometric characteristics was necessary to allow flexibility in control. In places where facial recognition is not practical (for example, in poor lighting conditions or when crowds are high), verification should be possible using fingerprints. ” First, the required biometric features have to be recorded for the first time so that they can be compared and recognized later. Facial features are recorded by a camera, for example, and fingerprints by a fingerprint scanner. The registration authorities collect the data for the ePassport. These so-called raw data, ie images of the face and the fingerprints, are stored on the RFID chip of the ePassport and can be compared with the features available on the spot of the person presenting the passport during a passport control.
Damit auch computergestützte Systeme diese Daten nutzen können, werden die Rohda- ten mit mathematischen und statistischen Verfahren abstrahiert, sodass die wesentli- chen, charakteristischen Merkmale als sogenannte Referenzmuster oder Templates vor- liegen. Ein Fingerabdruck zum Beispiel wird so aufbereitet, dass man trotz Schmutzpar- tikeln die Rillen der Fingerkuppen gut erkennen und damit auch gut vergleichen kann. Auf dem ePass werden allerdings nicht direkt solche Templates gespeichert, sondern die Rohdaten, weil sich die Berechnungsverfahren international stark unterscheiden.Als Alternative werden auch templatefreie, sogenannte„anonyme Verfahren“ entwickelt, bei denen keine Templates aus Rohdaten erstellt, sondern kryptografische Schlüssel er- rechnet werden. Jedoch steckt diese Entwicklung noch in den Anfangen.Der Vergleich biometrischer Merkmale basiert auf dem Vergleich aktueller biometrischer Daten und Referenzdaten, die zum Beispiel auf dem RFID-Chip des ePass gespeichert werden. In order that computer-aided systems can also use this data, the raw data are abstracted using mathematical and statistical methods, so that the essential, characteristic features are available as so-called reference patterns or templates. A fingerprint, for example, is prepared in such a way that, despite dirt particles, the grooves on the fingertips can be easily recognized and thus easily compared. However, the ePass does not store such templates directly, but the raw data, because the calculation methods differ greatly internationally. As an alternative, template-free, so-called “anonymous procedures” are also developed, in which no templates are created from raw data, but cryptographic keys are calculated become. However, this development is still in its early stages: the comparison of biometric features is based on the comparison of current biometric data and reference data, which are stored on the RFID chip of the ePass, for example.
Beim sogenannten „Matching“ wird ein Vergleich zwischen dem gespeicherten Template auf dem ePass und der bei der erneuten Präsentation des Merkmals gegenüber dem biometrischen System erstellt wird, vorgenommen. Bei Übereinstimmung meldet das Gerät, dass das Matching durchführt, die Wiedererkennung der Person, die ihr bio- metrisches Merkmal präsentiert hat. In the so-called “matching”, a comparison is made between the template stored on the ePassport and that which is created when the feature is presented again to the biometric system. If there is a match, the device reports that the matching is being carried out, the recognition of the person who presented their biometric characteristic.
Bei Veränderung eines biometrischen Merkmals, wie zum Beispiel der Änderung des Fingerabdrucks durch Verletzung eines Fingers, sind die biometrischen Systeme in der Lage die Referenzdaten in der Datenbank anzupassen. Wichtig ist des Weiteren, dass biometrische Merkmale vor dem Zugriff Unbefugter gesichert werden müssen, da diese, wenn sie allgemein bekannt sind, nicht mehr zur Authentifizierung einer bestimmten Person genutzt werden können. Dies müssen entsprechende Systeme sicherstellen. When changing a biometric feature, such as changing the fingerprint due to a finger injury, the biometric systems are able to adapt the reference data in the database. It is also important that biometric features must be secured against unauthorized access, as these, if they are generally known, can no longer be used to authenticate a specific person. Appropriate systems must ensure this.
EasyPASS mit einem Nutzer am Dokumentenlesegerät: Da die Erfassung und der Ver- gleich von biometrischen Merkmalen täglich in großer Menge erfolgt, können hierfür nur computergestützte Systeme eingesetzt werden, da mit Hilfe dieser die Bewältigung in einer akzeptablen Zeit zu bewältigen ist. Exemplarisch soll an dieser Stelle an die Passabfertigung an einem Großflughafen gedacht werden. Bei der Kontrolle eines bio- metrischen Merkmals mit einer Referenzdatenbank bietet der Computer mehrere Vor- teile: EasyPASS with one user at the document reader: Since the acquisition and comparison of biometric features takes place in large quantities on a daily basis, only computer-aided systems can be used for this, since they can be used to deal with them in an acceptable time. As an example, passport handling at a major airport should be considered at this point. The computer offers several advantages when checking a biometric feature with a reference database:
-Immer wiederkehrende monotone Arbeiten werden von computergestützten Systeme in der immer gleichbleibenden Qualität ausgeführt, -Always recurring monotonous work is carried out by computer-aided systems in the same constant quality,
-die Geschwindigkeit, mit der die Arbeit durch ein computergestütztes System ausge- führt wird, ist um ein Vielfaches schneller als bei der Ausführung durch eine Person, -das computergestützte System ist, im Vergleich zu einer Person, in der Lage, kleinste Unterschiede der biometrischen Merkmale zu erfassen und -the speed at which the work is carried out by a computer-aided system is many times faster than when it is carried out by a person, -the computer-aided system is capable of making the smallest differences in the biometric compared to a person To record characteristics and
-computergestützte Systeme bieten, in Verbindung mit einer Datenbank, die Möglich- keit, die biometrischen Merkmale vor dem Zugriff von Dritten zu schützen. -Computer-based systems, in conjunction with a database, offer the possibility of protecting the biometric features from access by third parties.
Ein exakter Datenabgleich zwischen dem erstmals erfassten Merkmal und einer zu ei- nem späteren Zeitpunkt durchgeführten Erfassung kann nicht erreicht werden. Dies ist darin begründet, das sich zum einen die Merkmale im Laufe der Zeit verändern können. Beispielsweise wird eine Iris mit und ohne Kontaktlinse nicht als identisch erkannt. Zum anderen werden die Merkmale nie auf die gleiche Art und Weise dargebracht. Der Blickwinkel des Gesichts ist bei jeder Messung immer ein wenig unterschiedlich, da ei- ne Person kein starres Objekt ist. An exact data comparison between the characteristic recorded for the first time and a recording carried out at a later point in time cannot be achieved. This is because, on the one hand, the characteristics can change over time. For example, an iris with and without a contact lens is not recognized as identical. On the other hand, the characteristics are never presented in the same way. The face's angle of view is always a little different with each measurement, since a person is not a rigid object.
Die tatsächliche Entscheidung, ob eine Übereinstimmung vorliegt oder nicht, beruht auf zuvor eingestellten Parametern, die einen Toleranzbereich bilden, in dem biometrische Daten vom System als„gleich“ erkannt werden. Die biometrischen Merkmale werden nicht auf Gleichheit, sondern nur auf„annähernde Ähnlichkeit“ geprüft. Dies hat zur Folge, dass biometrische Systeme nur mit systemtypischer Wahrscheinlichkeit bestim- men können, ob es sich um die vorgegebene Person handelt. The actual decision as to whether there is a match or not is based on previously set parameters that form a tolerance range in which biometric data are recognized by the system as “equal”. The biometric features will be not checked for equality, but only for "approximate similarity". The consequence of this is that biometric systems can only determine with a typical system probability whether it is the specified person.
Fallen die Vergleichswerte außerhalb des zutreffenden Toleranzbereichs, so tritt ein Fehler auf: entweder ein„false reject“ oder ein„false accept“. Die Wahrscheinlichkeit, mit der dies geschieht, wird mit der False Rejection Rate (FRR) oder Falschrückwei- sungsrate bzw. der False Acceptance Rate (FAR) oder Falschakzeptanzrate bezeichnet. Biometrische Verfahren weisen sowohl Vor- als auch Nachteile auf, die im Folgenden erläutert werden: If the comparison values fall outside the applicable tolerance range, an error occurs: either a "false reject" or a "false accept". The probability of this happening is referred to as the False Rejection Rate (FRR) or the False Acceptance Rate (FAR) or False Acceptance Rate. Biometric methods have both advantages and disadvantages, which are explained below:
Vorteile biometrischer Verfahren Advantages of biometric methods
-Biometrische Merkmale sind personengebunden. Das bedeutet, dass eine Person an- hand ihrer Individualität erkannt wird. Sie sind mit dem Körper der Person verbunden und müssen nicht künstlich zugeordnet werden wie etwa ein Name. Daraus können ganz neue und einfachere Formen der resultieren Authentifiziemng von Personen geschaffen werden. Hierbei sei an das„Bezahlen per Fingerabdruck“ oder „Zugangskontrolle mit Hilfe der Iris“ gedacht. -Biometric characteristics are personal. This means that a person is recognized based on their individuality. They are connected to the person's body and do not have to be artificially assigned, such as a name. From this, completely new and simpler forms of the resulting authentication of people can be created. Here, the "payment by fingerprint" or "access control with the help of the iris" are considered.
-Dem Bedürfnis„In einer zunehmend elektronisch kommunizierenden Welt wächst das Bedürfnis nach vertrauenswürdiger und automatisierter Personenidentifikation.“[28] kann durch den neuen biometrischen Reisepass, also dem ePass, entgegengekommen werden, da mit dessen Hilfe die Identifikation einer Person - mit Unterstützung der In- formationstechnologie - automatisiert durchgeführt werden kann. -The need "In an increasingly electronically communicating world, the need for trustworthy and automated personal identification is growing." [28] can be met by the new biometric passport, ie the ePassport, because with its help the identification of a person - with the support of the In - formation technology - can be carried out automatically.
Nachteile biometrischer Verfahren Disadvantages of biometric methods
-Für die praxistaugliche Massennutzung biometrischer Systeme muss sichergestellt sein, dass die Fehlerrate solcher Systeme relativ gering ist. -For the practical mass use of biometric systems, it must be ensured that the error rate of such systems is relatively low.
-Die Datensicherheit muss gewährleistet sein. Sollten die auf dem Chip gespeicherten biometrischen Daten in die Hände Dritter gelangen, sind sie kompromittiert und können - im Gegensatz zu kryptografischen Schlüsseln - nicht für ungültig erklärt bzw. neu er- zeugt werden. -Data security must be guaranteed. Should the biometric data stored on the chip fall into the hands of third parties, they are compromised and can - in contrast to cryptographic keys - not to be declared invalid or to be newly created.
-Fehlende Informationstransparenz. Viele Personen sind nicht oder nur unzureichend aufgeklärt, was mit den biometrischen Daten geschieht, wenn die Kontrolle beendet ist. Konkret stellt sich diese Frage beispielsweise bei der Einreise in die USA. - Lack of information transparency. Many people are not or only insufficiently aware of what happens to the biometric data when the check is over. Specifically, this question arises when entering the USA, for example.
Technische Bedenken Technical concerns
Störsender können die Kommunikation zwischen dem biometrischen Reisepass und dem Lesegerät behindern, was das Auslesen der Daten behindern oder unterbinden könnte. Der auf dem biometrischen Reisepass befindliche Chip kann auf mechanische Weise zerstört werden, indem der ePass geknickt wird oder ein starker Druck auf ihn ausgeübt wird. Es bleibt abzuwarten, ob zum Beispiel das Stempeln des biometrischen Reisepasses ein größeres Problem darstellt. Durch nichtmechanische Weise kann der Chip ebenfalls zerstört werden. Beispielsweise kann die Chip-Oberfläche durch eine elektrostatische Aufladung zerstört werden. Allerdings ist der Aufwand für diese Art der Zerstörung sehr hoch. Biometrische Informationen in MRTDs können nicht wider- rufen werden. Da physische Merkmale wie das Gesicht oder Fingerkuppen nicht ein- fach zu ändern sind, können einmal gestohlene biometrische Merkmale lange Zeit missbraucht werden. Jammers can interfere with the communication between the biometric passport and the reader, which could hinder or prevent the reading of the data. The chip on the biometric passport can be mechanically destroyed by kinking the ePassport or applying strong pressure to it. It remains to be seen whether, for example, stamping the biometric passport is a major problem. The chip can also be destroyed by non-mechanical means. For example, the chip surface can be destroyed by electrostatic charging. However, the effort for this type of destruction is very high. Biometric information in MRTDs cannot be revoked. Since physical features such as the face or fingertips are not easy to change, biometric features that have been stolen can be misused for a long time.
Mehrere Szenarien sind denkbar, um die Sicherheitsfeatures des biometrischen Reise- passes zu umgehen: Several scenarios are possible to circumvent the security features of the biometric passport:
-Gefälschte Pässe aus Ländern, die keinen ePass nutzen .Da es immer noch viele Län- der gibt, die keinen ePass einsetzen, ist es bei Kontrolle deren Bürger nicht möglich, auf die biometrischen Pass-Features zurückzugreifen. In diesen Fällen kann ein gefälschter Pass nicht mit Hilfe der biometrischen Daten erkannt werden. - Counterfeit passports from countries that do not use an ePass. Since there are still many countries that do not use an ePass, it is not possible for citizens to control the biometric passport features if their citizens are checked. In these cases, a counterfeit passport cannot be identified using the biometric data.
-Einreise über schlecht bewachte Grenzenlllegale Einwanderer werden weiterhin über schlecht bewachte Landesgrenzen kommen. Der ePass wird dies nicht verhindern kön- nen. Die politischen Parteien im Deutschen Bundestag sind sich nicht einig, was die Auf- nahme biometrischer Merkmale in den ePass angeht. Da die Opposition Bedenken ge- gen die Novelle des Passgesetzes hat, wurde diese ohne die Stimmen der Opposition am 24. Mai 2007 von der großen Koalition verabschiedet. [37] Die Novelle des Passgeset- zes beinhaltet die Aufnahme von Fingerabdrücken in Reisepässe als zweites biometri- sches Merkmal. - Entry across poorly guarded borders Illegal immigrants will continue to cross poorly guarded borders. The ePassport will not be able to prevent this. The political parties in the German Bundestag do not agree on the inclusion of biometric features in the ePassport. Since the opposition had concerns about the amendment to the passport law, the grand coalition passed it on May 24, 2007 without the opposition's votes. [37] The amendment to the passport law includes the inclusion of fingerprints in passports as a second biometric feature.
Ein weiteres Problem stellt der Datenaustausch mit anderen Staaten dar. Grundsätzlich kann nicht garantiert werden, dass andere Staaten die biometrischen Daten des ePasses nicht zentral speichern und nach der Passkontrolle weiterhin, für andere Zwecke, nutzen können. Will die Bundesregierung Spannungen mit anderen Staaten vermeiden, kann sie nur schwer gegen die Nutzung der biometrischen Daten angehen, wenn Bundesbür- ger in andere Staaten einreisen. Allerdings tritt dieselbe Problematik auf, wenn Auslän- der in die Bundesrepublik einreisen und an der Grenze ihre biometrischen Daten über- prüfen lassen. Another problem is the data exchange with other countries. In principle, it cannot be guaranteed that other countries cannot store the biometric data of the ePassport centrally and can continue to use them for other purposes after passport control. If the Federal Government wants to avoid tensions with other countries, it is difficult to counter the use of biometric data if Germans enter other countries. However, the same problem arises when foreigners enter the Federal Republic and have their biometric data checked at the border.
ePass und Datenschutz/Datenschutzrechtliche Bestimmungen: Zu den Gruppen, die Zu- griff auf biometrische Daten verlangen, gehören u. a. private Unternehmen (z. B. Flug- hafenbetreiber, Fluglinien) und Sicherheitsbehörden (z. B. zur Strafverfolgung). Die Nutzung biometrischer Daten zu diesen Zwecken wird rechtlich legitimiert. Nachfol- gend werden die derzeit gültigen rechtlichen Rahmenbedingungen zur Haltung biome- trischer Daten in staatlichen Ausweisen, deren Nutzung und datenschutzrechtlichen An- forderungen aufgeführt. ePassport and data protection / data protection regulations: The groups that require access to biometric data include a. private companies (e.g. airport operators, airlines) and security authorities (e.g. law enforcement). The use of biometric data for these purposes is legally legitimized. The current legal framework for maintaining biometric data in state IDs, their use and data protection requirements are listed below.
Gemäß § 4 Abs. 3 PassG darf der ePass neben dem Lichtbild und der Unterschrift des Passinhabers weitere biometrische Merkmale von Fingern oder Händen oder Gesicht enthalten. Diese dürfen auch in mit Sicherheitsverfahren verschlüsselter Form in den Pass eingebracht werden. Auch die in § 4 Abs. 1 Satz 2 PassG aufgeführten Angaben über die Person dürfen in mit Sicherheitsverfahren verschlüsselter Form in den Pass eingebracht werden. Die drei alternativ festgelegten biometrischen Merkmale sollen eine zweifelsfreie Iden- tifizierung der Passinhaber ermöglichen. Die Verbesserung der Ausweisdokumente durch Aufnahme biometrischer Merkmale gegenüber den bisherigen Ausweisen wird darin gesehen, dass eine Identifizierung durch einen bloßen visuellen Abgleich von Merkmalen von der subjektiven Wahrnehmungsfähigkeit der Kontrollperson abhängt. Die Wahrnehmungsfähigkeit könnte durch weitere Faktoren (z. B. Lichtbildqualität, Differenz zwischen Bild und Wirklichkeit wegen Alter und Änderungen des Erschei- nungsbildes durch Brille, Frisur, Bart) beeinträchtigt werden. According to Section 4 Paragraph 3 of the PassG, the ePassport may contain other biometric features of the fingers or hands or face in addition to the photograph and the signature of the passport holder. These may also be included in the passport in a form encrypted with security procedures. The information about the person listed in section 4 (1) sentence 2 of the PassG may also be included in the passport in an encrypted form using security procedures. The three alternative biometric features are intended to enable passport holders to be identified without any doubt. The improvement of ID documents by incorporating biometric features compared to previous ID cards is seen in the fact that identification through a mere visual comparison of features depends on the subjective perception ability of the control person. Perception could be impaired by other factors (e.g. photo quality, difference between image and reality due to age and changes in appearance due to glasses, hairstyle, beard).
Die Arten der biometrischen Merkmale, ihre Einzelheiten und die Einbringung von Merkmalen und Angaben in verschlüsselter Form nach § 4 Abs. 3 PassG sowie die Art ihrer Speicherung, ihrer sonstigen Verarbeitung und ihrer Nutzung werden durch Bun- desgesetz geregelt. Eine bundesweite Datei wird nicht eingerichtet. Bei diesen biometri- schen Daten handelt es sich gemäß § 4 Abs. 1 Bundesdatenschutzgesetz (BDSG) um personenbezogene (personenbeziehbare) Daten, wodurch ihre Erhebung, Speicherung und Verarbeitung nur zulässig ist, wenn entweder eine gesetzliche Grundlage (in die- sem Fall das PassG) oder eine freiwillige und informierte Einwilligung des Betroffenen vorliegt. The types of biometric features, their details and the incorporation of features and information in encrypted form in accordance with Section 4 (3) PassG as well as the type of storage, other processing and use thereof are regulated by the Federal Law. A nationwide file is not set up. According to Section 4 (1) of the Federal Data Protection Act (BDSG), these biometric data are personal (person-related) data, whereby their collection, storage and processing is only permitted if either a legal basis (in this case the PassG ) or there is voluntary and informed consent from the person concerned.
Laut Information des Bundesbeauftragten für den Datenschutz besteht die Möglichkeit eines datenschutzgerechten Einsatzes der biometrischen Daten. Unter datenschutzrecht- lichen Aspekten sollten bei der Verwendung von biometrischen Merkmalen im ePass folgende Punkte Berücksichtigung finden: Es sollten nur solche Verfahren zum Einsatz kommen, die eine Benachteiligung bestimmter Personengruppen weitgehend ausschlie- ßen; nur die für den späteren Vergleich notwendigen Merkmale und keine Überschus- sinformationen aufgenommen und gespeichert werden; wenn von der Anwendung nicht anders vorgegeben, nur Templates der Merkmale gespeichert werden; eine strenge Zweckbindung der Daten sichergestellt sein; die Datensätze nur in einer gesicherten Umgebung (Netzwerk, Datenbank) verarbeitet werden; nach Möglichkeit auf eine zen- trale Speicherung der Daten verzichtet werden, z. B. durch Speicherung der Daten auf einer Chipkarte oder einem Ausweis; nur kooperative biometrische Verfahren einge- setzt werden (die zu überprüfende Person muss aktiv in die Überprüfung einbezogen werden, keine verdeckte Erfassung); eine umfassende Information über die gesamte Anwendung beim beteiligten Personenkreis erfolgten und eine gesetzliche Regelung für den Einsatz vorliegen; die Biometrie nicht dazu herangezogen werden, über Auswer- teprogramme Bewegungs- und Verhaltensprofile zu erstellen; Transparenz der Verfah- ren und der Sicherheitsmechanismen gegeben sein; Schutz der biometrischen Daten vor unbefugter Kenntnisnahme gegeben sein (Einsatz von Verschlüsselung) und eine sofor- tige Löschung der Daten vorgenommen werden, sobald ein Betroffener nicht mehr an der Anwendung teilnimmt. According to information from the Federal Commissioner for Data Protection, there is the possibility of using biometric data in accordance with data protection. From the point of view of data protection law, the following points should be taken into account when using biometric features in the ePass: Only those procedures should be used that largely rule out the disadvantage of certain groups of people; only the characteristics necessary for later comparison and no excess information are recorded and saved; unless the application specifies otherwise, only templates of the characteristics are saved; a strict earmarking of the data can be ensured; the data records are only processed in a secure environment (network, database); if possible, central storage of the data is avoided, e.g. B. by storing the data on a chip card or ID card; only cooperative biometric procedures be set (the person to be checked must be actively involved in the check, no covert recording); Comprehensive information about the entire application has been made to the group of people involved and there is a legal regulation for its use; biometrics are not used to create movement and behavior profiles via evaluation programs; Procedures and security mechanisms are transparent; Protection of the biometric data against unauthorized access is given (use of encryption) and the data is deleted immediately as soon as a person concerned no longer participates in the application.
Gemäß § 16 Abs. 1 PassG dürfen die Seriennummer und die Prüfziffern keine Daten über die Person des Passinhabers oder Hinweise auf solche Daten enthalten; jeder Pass erhält eine neue Seriennummer. Die Beantragung, Ausstellung und Ausgabe von Pässen dürfen nicht zum Anlass genommen werden, die hierfür erforderlichen Angaben außer bei den zuständigen Passbehörden zu speichern. Entsprechendes gilt für die zur Ausstel- lung des Passes erforderlichen Antragsunterlagen sowie für personenbezogene fotogra- fische Datenträger (§ 16 Abs. 2 PassG). Laut § 16 Abs. 3 PassG darf eine zentrale, alle Seriennummem umfassende Speicherung nur bei der Bundesdruckerei und ausschließ- lich zum Nachweis des Verbleibs der Pässe erfolgen. Diese darf jedoch nicht die übri- gen unter § 4 Abs. 1 PassG aufgeführten Angaben dauerhaft speichern. Diese dürfen nur vorübergehend und ausschließlich zur Herstellung des Passes durch die Bundes- druckerei GmbH gespeichert werden und müssen anschließend gelöscht werden. According to Section 16 Paragraph 1 of the PassG, the serial number and the check digits must not contain any data about the person of the passport holder or references to such data; each pass is given a new serial number. The application, issuance and issuance of passports must not be used as an occasion to save the necessary information except at the responsible passport authorities. The same applies to the application documents required for issuing the passport as well as for personal photographic data carriers (Section 16 (2) PassG). According to Section 16 (3) of the PassG, central storage of all serial numbers may only be carried out at Bundesdruckerei and only as proof of the whereabouts of the passports. However, this may not permanently save the other information listed under Section 4 (1) PassG. These may only be saved temporarily and exclusively for the production of the pass by Bundesdruckerei GmbH and must then be deleted.
Die Seriennummem dürfen gemäß § 16 Abs. 4 PassG nicht so verwendet werden, dass mit ihrer Hilfe ein Abruf personenbezogener Daten aus Dateien oder eine Verknüpfung von Dateien möglich ist. Allerdings dürfen die Passbehörden die Seriennummem für den Abruf personenbezogener Daten aus ihren Dateien nutzen. Weiterhin dürfen Poli- zeibehörden und -dienststellen des Bundes und der Länder die Seriennummem für den Abruf der in Dateien gespeicherten Seriennummem solcher Pässe nutzen, die für ungül- tig erklärt wurden, abhandengekommen sind oder bei denen der Verdacht einer Benut- zung durch Nichtberechtigte besteht. Die im Pass enthaltenen verschlüsselten Merkmale und Angaben dürfen gemäß § 16 Abs. 4 PassG nur zur Überprüfung der Echtheit des Dokumentes und zur Identitätsprü- fung des Passinhabers ausgelesen und verwendet werden. Auf Verlangen des Passinha- bers hat die Passbehörde Auskunft über den Inhalt der verschlüsselten Merkmale und Angaben zu erteilen. The serial numbers may not be used in accordance with Section 16 (4) PassG in such a way that they can be used to retrieve personal data from files or to link files. However, the passport authorities may use the serial number to retrieve personal data from their files. Furthermore, police authorities and agencies of the federal and state governments may use the serial numbers to retrieve the serial numbers stored in files of those passports that have been declared invalid, have been lost or are suspected of being used by unauthorized persons. The encrypted features and information contained in the passport may only be read and used in accordance with section 16 (4) PassG to check the authenticity of the document and to verify the identity of the passport holder. At the request of the passport holder, the passport authority must provide information about the content of the encrypted features and information.
Verwendung im öffentlichen Bereich: Behörden und sonstige öffentliche Stellen dürfen gemäß § 17 Abs. 1 PassG den Pass nicht zum automatischen Abruf personenbezogener Daten verwenden. Ausnahmen bilden hier die Polizeibehörden des Bundes und der Länder und die Zollbehörden (soweit sie Aufgaben der Grenzkontrolle wahmehmen). Diese sind dazu berechtigt, den Pass im Rahmen ihrer Aufgaben und Befugnisse zum automatischen Abruf personenbezogener Daten zu verwenden. Diese Berechtigung ist zweckgebunden und darf zur Grenzkontrolle und Fahndung oder Aufenthaltsfeststel- lung aus Gründen der Strafverfolgung, Strafvollstreckung oder der Abwehr von Gefah- ren für die öffentliche Sicherheit erfolgen. Use in public areas: Authorities and other public bodies may not use the passport to automatically retrieve personal data in accordance with Section 17 (1) PassG. Exceptions are the federal and state police authorities and the customs authorities (insofar as they carry out border control tasks). These are entitled to use the passport within the scope of their tasks and powers to automatically retrieve personal data. This authorization is earmarked and may be used for border control and search or residence determination for reasons of criminal prosecution, the execution of sentences or the defense against threats to public security.
Weiterhin dürfen personenbezogene Daten, soweit gesetzlich nichts anderes bestimmt ist, beim automatischen Lesen des Passes nicht in Dateien gespeichert werden (§ 17 Abs. 2 PassG). Unless otherwise stipulated by law, personal data may not be saved in files when the pass is read automatically (Section 17 (2) PassG).
Verwendung im nichtöffentlichen Bereich: Im nichtöffentlichen Bereich dürfen die Se- riennnmmem nicht so verwendet werden, dass mit ihrer Hilfe ein Abruf personenbezo- gener Daten aus Dateien oder eine Verknüpfung von Dateien möglich ist (§ 18 Abs. 2 PassG). Weiterhin darf der Pass weder zum automatischen Abruf personenbezogener Daten noch zur automatischen Speicherung personenbezogener Daten verwendet wer- den (§ 18 Abs. 3 PassG). Use in the non-public area: In the non-public area, the serial numbers may not be used in such a way that they can be used to retrieve personal data from files or to link files (Section 18 (2) PassG). Furthermore, the passport may not be used for the automatic retrieval of personal data or for the automatic storage of personal data (Section 18 (3) PassG).
Datenschutzrechtliche Kritikpunkte Criticisms of data protection law
-Der Bundesbeauftragte für den Datenschutz hält es für notwendig, dass die biometri- schen Daten nur im Pass selbst und nicht in externen Dateien abgespeichert werden. Auf nationaler Ebene wird dieser Forderung durch eine entsprechende gesetzliche Re- gehmg nachgekommen (§ 4Abs. 5 PassG). Weiterhin weist der Bundesbeauftragte für den Datenschutz darauf hin, dass bisher internationale Regelungen zu dieser Problema- tik ausstehen, wodurch die Möglichkeit bestehen würde, dass ausländische Staaten die biometrischen Angaben von Reisenden nach dem Auslesen der Pässe speichern (in Da- teien, Datenbanken). - The Federal Commissioner for Data Protection considers it necessary that the biometric data is only saved in the passport itself and not in external files. At the national level, this requirement is met by a corresponding statutory gehmg complied with (§ 4Abs. 5 PassG). Furthermore, the Federal Commissioner for Data Protection points out that international regulations on this problem have so far been pending, which would mean that foreign countries could save the biometric information of travelers after reading the passports (in files, databases).
-Ein weiterer Kritikpunkt aus Sicht des Datenschutzes besteht darin, dass sich aus dem Gesichtsbild Rückschlüsse auf die ethnische Herkunft und bestimmte Krankheiten und Lebensumstände ziehen lassen, die mit Hilfe des neuen biometrischen Passfotos auto- matisiert ausgewertet werden können. -A further point of criticism from the point of view of data protection is that the facial image allows conclusions to be drawn about ethnic origin and certain illnesses and living conditions, which can be automatically evaluated with the help of the new biometric passport photo.
-Hinsichtlich des unberechtigten Auslesens der biometrischen Daten, warnt der Bun- desbeauftragte für den Datenschutz davor, dass das Auslesen der im Chip gespeicherten Daten möglich ist, wenn die maschinenlesbare Zone des Passes bekannt ist. Zur weite- ren Sicherung soll daher die Kommunikation zwischen dem Lesesystem und dem Chip zusätzlich verschlüsselt werden. With regard to the unauthorized reading of the biometric data, the Federal Data Protection Officer warns that the data stored in the chip can be read out if the machine-readable zone of the passport is known. For further security, the communication between the reading system and the chip should also be encrypted.
-Hinsichtlich der Gefährdung von Grundrechten des Einzelnen ist beim ePass zu beach- ten, dass hier Biometrie nicht freiwillig, sondern unfreiwillig genutzt wird, da der Ein- satz von Biometrie im ePass durch den Staat/ Gesetzgeber vorgegeben wird und somit auch jeder Bürger dazu verpflichtet ist, seine biometrischen Merkmale abzugeben und überprüfen zu lassen. -With regard to the endangerment of fundamental rights of the individual, it should be noted with the ePass that biometry is used not involuntarily, but involuntarily, since the use of biometry in the ePass is specified by the state / legislator and thus every citizen is obliged to do so is to submit his biometric characteristics and have them checked.
-Art. 1 Grundgesetz behandelt die geschützte Menschenwürde und könnte den Einsatz neuer Techniken einschränken. Mit diesem Recht soll verhindert werden, dass alle Le- bensäußerungen einer Person mit technischen Mitteln überwacht werden. Die in Art. 1 GG geschützte Menschenwürde wird allerdings erst dann verletzt, wenn eine Kontroll- technik sehr umfangreich und sehr intensiv für die Überwachung genutzt wird. -Art. 1 Basic Law deals with protected human dignity and could restrict the use of new technologies. This right is intended to prevent all statements of a person's life from being monitored by technical means. The human dignity protected in Article 1 of the Basic Law is only violated if a control technique is used very extensively and very intensively for surveillance.
-Ein weiterer Punkt ist die Vereinbarkeit von Biometrie im ePass mit dem Recht auf in- formationeile Selbstbestimmung. Dieses Recht wurde vom Bundesverfassungsgericht aufgrund der Risiken der automatischen Datenverarbeitung entwickelt und soll die freie Entfaltung der Persönlichkeit und die Menschenwürde wahren. Das Recht auf informa- tionelle Selbstbestimmung soll dem Einzelnen ermöglichen, selbst über die Verwen- dung seiner personenbezogenen Daten zu bestimmen. In dieses Grundrecht darf eine staatliche Anordnung nur in Form eines Gesetzes eingehen (in diesem Fall das PassG). -Another point is the compatibility of biometrics in the ePass with the right to informational self-determination. This right was granted by the Federal Constitutional Court Developed due to the risks of automatic data processing and should preserve the free development of personality and human dignity. The right to informational self-determination is intended to enable individuals to determine the use of their personal data themselves. A state order may only be included in this basic right in the form of a law (in this case the PassG).
-Wie die Europäische Union selbst feststellte, kann die Verbindung zwischen Leser und RFID-Chip abgehört und mittels sogenannter„Brute-Force-Attacken“ unter Nutzung bekannter kryptografischer Schwächen gehackt werden. -As the European Union itself determined, the connection between reader and RFID chip can be intercepted and hacked using so-called "brute force attacks" using known cryptographic weaknesses.
Ohne ausreichende Sicherheitsmaßnahmen könnten RFID-Chips im Reisepass dazu führen, dass die gespeicherten Daten ohne willentliche und aktive Handlung des Besit- zers (wie dem Vorzeigen des Ausweises) verdeckt ausgelesen werden könnten. Dieses unbemerkte Auslesen könnte zum Beispiel durch den Aufenthalt in einem mit RFED- Lesetechnik bestückten Bereich erfolgen oder durch Annäherung einer Person mit ei- nem mobilen Lesegerät auf kurze Distanz zum Betroffenen und seinem Reisepass. Das Ansprechen des Chips und damit das unbemerkte Auslesen der elektronisch gespeicher- ten Daten per RFID-Technik kann allerdings recht einfach durch eine abschirmende RFID-Schutzhülle für den Reisepass ausgeschlossen werden. Without adequate security measures, RFID chips in the passport could result in the stored data being read out covertly without the owner's deliberate and active action (such as showing the ID card). This unnoticed reading could take place, for example, by staying in an area equipped with RFED reading technology or by approaching a person with a mobile reading device at a short distance from the person concerned and his passport. The addressing of the chip and thus the unnoticed reading out of the electronically stored data by RFID technology can, however, be easily prevented by a shielding RFID protective cover for the passport.
Bei europäischen Reisepässen soll das Auslesen durch Unbefugte allerdings durch das Basic-Access-Control-Verfahren unterbunden werden. Dabei ist das Auslesen des Chips möglich, wenn zuvor die maschinenlesbare Zone des Passes optisch gelesen wurde, das Dokument also einem Beamten oder einer im Besitz eines Lesegerätes be- findlichen Person ausgehändigt wurde. Alternativ können die Daten des maschinenles- baren Bereichs auch aus einer Datenbank stammen, was ein verdecktes Detektieren ei- nes bestimmten, erwarteten Dokuments ermöglicht. Das Lesegerät muss sich mit den Daten aus der maschinenlesbaren Zone am RFID-Chip anmelden. Schlägt diese An- meldung fehl, so gibt der Chip keine Daten seines Inhabers preis. Weiterhin sollen nur dafür vorgesehene Lesegeräte den Chip auslesen können; die Kommunikation zwischen Lesegerät und Chip erfolgt verschlüsselt. Das Verfahren stellt sicher, dass keine perso- nenbezogenen Daten gelesen werden können, die nicht schon zuvor bekannt sind. In the case of European passports, reading by unauthorized persons should, however, be prevented by the basic access control procedure. In this case, the chip can be read out if the machine-readable zone of the passport has been optically read, ie the document has been handed over to an official or a person in possession of a reading device. As an alternative, the data of the machine-readable area can also come from a database, which enables a hidden, expected detection of a specific, expected document. The reader must register with the data from the machine-readable zone on the RFID chip. If this registration fails, the chip does not disclose its holder's data. Furthermore, only intended readers should be able to read the chip; the communication between The reader and chip are encrypted. The method ensures that no personal data can be read that is not already known.
Einige empfinden auch die bestimmungsgemäße Verwendung des ePasses als Sicher- heitsrisiko für den Schutz der persönlichen Daten. Jedes Land, das die entsprechenden Lesegeräte angeschaffi hat, kann die mit Biometrie-Technik nutzbaren Daten des Passes auslesen, speichern und verarbeiten, ohne dass der Benutzer dies bemerkt. Technisch kann dies verhindert werden: Der RFID-Chip lässt sich in einer handelsüblichen Mi- krowelle zerstören. Dazu wird der ePass hineingelegt und der Einschalter nur für Bruchteile von Sekunden eingeschaltet. Danach ist der Chip in der Regel zerstört. Dabei kann allerdings durch ein kurzes Aufflammen des RFID-Chips der Pass zerstört wer- den. Der Pass behält im Prinzip seine Gültigkeit, da er bei Lesbarkeit der Daten weiter- hin eine Identifikation der Person ermöglicht. Diesem Vorgehen wird entgegengehalten, dass es sich bei Zerstörung des Chips um Sachbeschädigung handele, da der Reisepass Eigentum des ausstellenden Staates sei. In Deutschland droht bei Veränderung amtli- cher Ausweise eine Geld- oder Haftstrafe. Staaten, die biometrische Daten bei der Ein- reise vorschreiben, können bei funktionslosem Chip die Abgabe biometrischer Merk- male mit entsprechenden Sensoren vor Ort verlangen. Bei der Einreise in die USA sind dies beispielsweise eine digitale Fotografie und die Abnahme mindestens zweier Fin- gerabdruckbilder. Some also perceive the intended use of the ePassport as a security risk for the protection of personal data. Any country that has purchased the appropriate readers can read, save and process the passport data that can be used with biometrics without the user noticing. Technically, this can be prevented: the RFID chip can be destroyed in a commercially available microwave. To do this, the ePass is inserted and the switch only switched on for a fraction of a second. After that, the chip is usually destroyed. However, the passport can be destroyed by a brief flare up of the RFID chip. In principle, the passport remains valid, as it still enables the person to be identified if the data is legible. This approach is countered by the fact that the chip was destroyed as a result of property damage, since the passport was the property of the issuing state. In Germany, official identification changes can result in a fine or imprisonment. Countries that prescribe biometric data upon entry can request the delivery of biometric features with appropriate sensors on site if the chip does not function. When entering the USA, for example, these are digital photographs and the acceptance of at least two fingerprint images.
Der deutsche Anwalt Udo Vetter klagte im Jahr 2007 gegen die Stadt Bochum auf Er- teilung eines Reisepasses ohne Erfassung seiner Fingerabdrücke. Zu dieser Klage er- folgte im Mai 2012 ein Beschluss des Verwaltungsgerichts Gelsenkirchen, das dem Eu- ropäischen Gerichtshofs (EuGH) verschiedene Fragen zur Vorabentscheidung vorlegte, nämlich ob die Rechtsgrundlage für die Fingerabdruckpflicht unzureichend sei, ein Ver- fahrensfehler beim Erlass der europäischen Verordnung Nr. 2252/2004 in geänderter Fassung vorliege und/oder ob ein Verstoß gegen Art. 8 der Charta der Grundrechte der Europäischen Union vorliege. Nach den Schlussanträgen des Generalanwalts Mengozzi hat der Europäische Gerichtshof 2013 entschieden, dass die Speicherung digitaler Fin- gerabdrücke auf EU-Reisepässen zulässig ist. Bereits im September 2011 hatte das Verwaltungsgericht Dresden die Pflicht zur Spei- cherung der Fingerabdrücke im Reisepass als zulässig beurteilt. Die Juristin und Schriftstellerin Juli Zeh, die insbesondere ihr Grundrecht auf Menschenwürde verletzt sieht, hat am 28. Januar 2008 Verfassimgsbesch werde gegen die Einführung biometri- scher Merkmale in Reisepässen mit dem Antrag erhoben, die entsprechenden Regelun- gen im Passgesetz für nichtig zu erklären. Am 30. Dezember 2012 urteilte das Bundes- verfassungsgericht, der vorgelegten Beschwerde fehle eine„genügende Begründung“, weshalb sie„aus formellen Gründen nicht anzunehmen“ sei. In 2007, the German lawyer Udo Vetter sued the city of Bochum for a passport without entering his fingerprints. In May 2012, a decision was taken by the Gelsenkirchen Administrative Court on this lawsuit, which referred various questions to the European Court of Justice (ECJ) for a preliminary ruling, namely whether the legal basis for the fingerprint obligation was insufficient, a procedural error in the adoption of European Regulation No 2252/2004 as amended and / or whether there has been a violation of Article 8 of the Charter of Fundamental Rights of the European Union. Following the Opinion of Advocate General Mengozzi, the European Court of Justice ruled in 2013 that the storage of digital fingerprints on EU passports is permitted. In September 2011, the Dresden Administrative Court had already assessed the obligation to store fingerprints in the passport as permissible. On January 28, 2008, the lawyer and writer Juli Zeh, who sees her fundamental right to human dignity in particular as violated, filed a constitutional complaint against the introduction of biometric features in passports with the application to annul the corresponding regulations in the passport law. On December 30, 2012, the Federal Constitutional Court ruled that the complaint submitted was lacking a "sufficient justification", which is why it "could not be accepted for formal reasons".
Seit dem 1. November 2007 werden in den Chips zusätzlich die Fingerabdruckbilder von zwei Fingern gespeichert. Einige Auslandsvertretungen meldeten in diesem Zu- sammenhang technische Probleme und nahmen ab Mitte Oktober 2007 für mehrere Monate keine neuen Anträge an. In dieser Zeit konnten dort nur vorläufige Reisepässe ausgestellt werden. Diese technischen Probleme bezogen sich allerdings nicht auf den Chip oder das Dokument, sondern auf die technische Ausstattung der Botschaften und Konsulate, in denen die für die Ausstellung der Dokumente notwendige Infrastruktur (Software und Geräte) fehlte. Hintergrund war die Tatsache, dass ein bei der vom Aus- wärtigen Amt für die Beschaffung der Fingerabdruckscanner durchgeführten Aus- schreibung unterlegener Anbieter gegen diese Vergabeentscheidung geklagt hatte. Obwohl das Auswärtige Amt - wie in der späteren Gerichtsentscheidung festgestellt wurde - die Vergabe korrekt abgewickelt hatte, führte dies zu deutlichen Verzögerun- gen bei der Beschaffüng der Geräte. Since November 1, 2007, the fingerprint images of two fingers have also been stored in the chips. Some diplomatic missions reported technical problems in this connection and did not accept new applications for several months from mid-October 2007. During this time, only temporary passports could be issued there. However, these technical problems did not relate to the chip or the document, but to the technical equipment of the embassies and consulates, which lacked the infrastructure (software and devices) necessary for issuing the documents. The background to this was the fact that a bidder who had been unsuccessful in the tender for the procurement of fingerprint scanners carried out by the Foreign Office had brought an action against this award decision. Although the Federal Foreign Office had handled the award correctly, as was later determined in the court ruling, this led to significant delays in the procurement of the devices.
Gleichzeitig entfiel zu diesem Zeitpunkt die Möglichkeit, Kinder mit im Pass eintragen zu lassen. Das Feld Ordens- oder Künstlername entfiel ersatzlos (auf Druck der katholi- schen Kirche sowie von Künstlerverbänden auf das Bundesinnenministerium wurde dieses Feld bei der Neufassung des Personalausweisgesetzes 2008 wieder eingeführt). Die Gültigkeitsdauer für Pässe jüngerer Antragsteller unter 24 Jahren wurde von fünf auf sechs Jahre angehoben. Antragsteller ab dem 24. Lebensjahr (bislang 26. Lebensjahr) erhalten nunmehr einen für zehn Jahre gültigen Reisepass. Die EU- Amtssprachen Rumänisch und Bulgarisch wurden im Pass aufgenommen. Auf der letz- ten Vorsatzseite wurde eine„Gebrauchsanweisung“ eingefügt. Die Seriennummem wurden auf zufällig zu vergebende alphanumerische Seriennummem umgestellt. At the same time, it was no longer possible to have children registered in the passport. The field Order or artist name was omitted without replacement (due to pressure from the Catholic Church and artists' associations on the Federal Ministry of the Interior, this field was reintroduced in the 2008 version of the ID Card Act). Passports for younger applicants under the age of 24 have been extended from five to six years. Applicants from the age of 24 (previously 26) now receive a passport that is valid for ten years. The EU- Official languages Romanian and Bulgarian were included in the passport. A “Instructions for Use” was inserted on the last page of the header. The serial numbers were changed to randomly assigned alphanumeric serial numbers.
Alphanumerische Seriennummem beim ePass: Die Seriennummem enthalten seit dem 1. November 2007 alphanumerische Seriennummem. Diese alphanumerischen Zeichen setzen sich zusammen aus der vierstelligen Behördenkennzahl (alphanumerisch), einer zufälligen fünfstelligen alphanumerischen Passnummer (ZAP), gefolgt von einer Prüfziffer. Alphanumeric serial numbers for the ePass: The serial numbers have contained alphanumeric serial numbers since November 1st, 2007. These alphanumeric characters consist of the four-digit authority code (alphanumeric), a random five-digit alphanumeric passport number (ZAP), followed by a check digit.
-Die Behördenkennzahl (BHKZ) als Bestandteil der Pass-Seriennummer beginnt zwin- gend mit einem Buchstaben und zwar mit einem der Zeichen C, F, G, H, J oder K; zu- nächst wird nur das C verwendet. -The authority identification number (BHKZ) as part of the passport serial number must begin with a letter, namely with the characters C, F, G, H, J or K; initially only the C is used.
-Die Passnummer (fünfstellig) als Bestandteil der Seriennummer wird zentral durch die Bundesdruckerei erzeugt. -The passport number (five digits) as part of the serial number is generated centrally by Bundesdruckerei.
-Zulässig für die Seriennummer des Reisepasses sind nur die Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8, und 9 sowie die Buchstaben C, F, G, H, J, K, L, M, N, P, R, T, V, W, X, Y und Z. Eine Verwechslung der Zahl„0“ mit dem Buchstaben„O“ ist damit ausgeschlossen. -Alphanumerische Seriennummem werden im ePass (auch mit 48 Seiten sowie im Ex- press-Pass), im Dienstpass und im Diplomatenpass verwendet. - Only the numbers 0, 1, 2, 3, 4, 5, 6, 7, 8, and 9 and the letters C, F, G, H, J, K, L, M, are permitted for the serial number of the passport. N, P, R, T, V, W, X, Y and Z. Confusion between the number "0" and the letter "O" is therefore impossible. -Alphanumeric serial numbers are used in the ePassport (also with 48 pages and in the Express Passport), in the service passport and in the diplomatic passport.
119. Steuerungstechnik 119. Control technology
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element als Steuer- und/oder Regelungs- und Messtechnik- und/oder Sensorelement und/oder Verwendung des elektronischen Elementes (E), wenigstens ein Steuer- und/oder Rege- lungs- und Messtechnikgerät und/oder einen Sensor enthaltend, zur Verwendung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtechnik, wobei das elektronische Element wenigstens eines der folgenden technischen Merkmale ent- hält: Steuerungstechnik umfasst den Entwurf und die Realisierung von Steuerungen, das heißt, die gerichtete Beeinflussung des Verhaltens technischer Systeme (Geräte, Appa- rate, Maschinen, Anlagen und biologische Systeme). Sie ist, wie die Regelungstechnik, ein Teilgebiet der Automatisierungstechnik. Steuerungen werden unterteilt in binäre, analoge und digitale Steuerungen. Use of the electronic element (E) for use for an element as a control and / or regulation and measurement technology and / or sensor element and / or use of the electronic element (E), at least one control and / or regulation and Containing a measuring device and / or a sensor for using the electronic element (E) in the control, regulation and measuring technology, the electronic element containing at least one of the following technical features: Control technology includes the design and implementation of controls, that is, the directional influencing of the behavior of technical systems (devices, apparatus, machines, plants and biological systems). Like control technology, it is a sub-area of automation technology. Controls are divided into binary, analog and digital controls.
In Binär-Steuerungen sind die Ein- und die Ausgangsgrößen der Steuereinrichtungen binär. Die Beeinflussung des zu steuernden Systems (Steuerstrecke) erfolgt über die bi- nären Ausgangsgrößen der Steuerung mittels der Aktoren. Beispiele für Aktoren sind eine Leuchte, ein Ventil oder ein Motor. Die binären Eingangsgrößen der Steuerung sind Bediensignale vom Menschen und Rückmeldesignale von Sensoren aus der Steu- erstrecke, zum Beispiel die Schalterstellung (Ein/Aus), die Ventilstellung (Of- fen/Geschlossen) oder der Bewegungszustand des Motors (Drehend/Stehend). Gesteuert werden zum Beispiel eine Beleuchtung, ein Wasserfluss oder die Bewegung eines Fahr- zeug-Antriebs. In binary controls, the input and output variables of the control devices are binary. The system to be controlled (control path) is influenced via the binary output variables of the control by means of the actuators. Examples of actuators are a lamp, a valve or a motor. The binary input variables of the control are operating signals from humans and feedback signals from sensors from the control range, for example the switch position (on / off), the valve position (open / closed) or the state of motion of the motor (rotating / standing). For example, lighting, water flow or the movement of a vehicle drive are controlled.
Man unterscheidet bei Binär-Steuerungen zwischen Verknüpfungs- und Ablaufsteue- rungen. Bei Ablaufsteuerungen werden relevante Werte der Steuergrößen an den Ein- gang der Steuerung mittels Sensoren rückgemeldet. Wenn dagegen Rückmeldungen fehlen, spricht man von Verknüpfungssteuerungen, deren Arbeitsweise binär oder mehrwertig ist. Kennzeichen der Informationsverarbeitung in komplexen binären Steue- rungen sind im Steuerprogramm enthaltene logische Verknüpfungen zwischen den Ein- gangssignalen (einschließlich der rückgemeldeten Signale von den Sensoren). Die Be- schreibung und Berechnung binärer Steuerungen kann daher durch Mittel der binären Mathematik erfolgen. With binary controls, a distinction is made between logic and sequence controls. In the case of sequence controls, relevant values of the control variables are reported back to the control input by means of sensors. If, on the other hand, there is no feedback, one speaks of logic controls whose mode of operation is binary or multi-valued. The hallmarks of information processing in complex binary control systems are the logic links between the input signals (including the feedback signals from the sensors) contained in the control program. Binary control can therefore be described and calculated using binary mathematics.
In analogen Steuerungen sind die Ein- und Ausgangsgrößen der Steuereinrichtung Ana- logsignale; diese Steuerungen besitzen keine Rückkopplungen. Beispiel einer analogen Steuerung ist die stetige Veränderung einer Hebelstellung beim Drehen einer Kurven- scheibe, an der der Hebel anliegt. Analoge Steuerungen können als Regelungen durch Differentialgleichungen beschrieben werden. Eine Steuerung wird digitale Steuerung genannt, wenn in ihr Digitalsignale verarbeitet werden. Digitale Signale sind Mehr- bitsignale, deren Einzelbits Bestandteile einer codierten Informationsdarstellung sind. Zur Verarbeitung digitaler Signale sind Steuerungsbefehle mit Byte- bzw. Wortoperan- den, sogenannte Wortanweisungen, erforderlich. In analog controls, the input and output variables of the control device are analog signals; these controls have no feedback. An example of an analog control is the constant change of a lever position when turning a cam disc against which the lever rests. Analog controls can act as regulations Differential equations are described. A controller is called a digital controller when it processes digital signals. Digital signals are multibit signals, the individual bits of which form part of a coded information representation. Control commands with byte or word operands, so-called word instructions, are required for processing digital signals.
Heute sind die meisten Steuerungen binär oder digital, wobei die Ablaufsteuerungen bei weitem überwiegen (mehrere Steuergrößen werden nacheinander beeinflusst). Sie ha- ben mehrere oder sogar viele Ein- und Ausgänge. Außer dem Startsignal sowie weite- ren Bediensignalen stammen die Eingangssignale nicht vom Bediener, sondern aus der Steuerstrecke, und sind mit Sensoren erfasste und rückgemeldete (feedback) Zustände der Steuergrößen. Der jeweilige Folgeschritt im Ablauf wird immer erst dann ausge- fuhrt, wenn der vorhergehende Schritt abgeschlossen ist. Somit liegen aufeinander fol- gende geschlossene Teil-Steuerkreise vor, die aber nicht mit dem nicht unterteilten ge- schlossenen Regelkreis zu verwechseln sind. Dessen Zweck ist eine bei Störungen statt- findende technische "Selbstkorrektur" der Regelgröße. Steuerungen, die zusätzlich ge- gen Störungen ausgelegt sind, bewirken bei gefährlichen Werten der Steuergrößen, dass der zu steuernde Prozess in einen sicheren Zustand überführt oder abgeschaltet wird. Today, most controls are binary or digital, with the sequential controls predominating by far (several control variables are influenced in succession). They have several or even many entrances and exits. In addition to the start signal and other operating signals, the input signals do not come from the operator, but from the control system, and are statuses of the control variables that are detected and reported by sensors. The respective subsequent step in the sequence is only carried out when the previous step has been completed. This means that there are consecutive closed sub-control loops, but these should not be confused with the closed control loop, which is not subdivided. Its purpose is a technical "self-correction" of the controlled variable that takes place in the event of faults. Control systems that are additionally designed to deal with faults cause dangerous values of the control variables to bring the process to be controlled into a safe state or to switch it off.
Zur Bewältigung der Komplexität moderner Steuerungen gibt es für deren Entwurf spe- zielle methodische Hilfen in Form verschiedener theoretischer Modelle sowie entspre- chender computergestützter Werkzeuge. Solche Werkzeuge (Tools) werden auch für Simulation, Planung, Projektierung, Programmierung und Service (Fehlerdiagnose, Wartung und Instandsetzung) verwendet. Die bedeutende Rolle der Steuerungstechnik in der industriellen Entwicklung wird auch im Zukunftsprojekt Industrie 4.0 der Deut- schen Bundesregierung und Industrie deutlich, wobei vier Stufen der Industriellen Re- volution unterschieden werden: To cope with the complexity of modern controls, there are special methodological aids for their design in the form of various theoretical models as well as corresponding computer-aided tools. Such tools are also used for simulation, planning, project planning, programming and service (fault diagnosis, maintenance and repair). The important role of control technology in industrial development is also evident in the future project Industry 4.0 of the German government and industry, whereby four stages of the industrial revolution are distinguished:
-Stufe 1: Beginn 1784 mit dem Einsatz von mechanischen Webstühlen, die insbesonde- re durch hölzerne Lochkarten-Steuerungen und später durch Steuerungen mit umlau- fenden Bändern zu Webmaschinen weiterentwickelt wurden. -Stufe 2: Beginn 1870 mit dem ersten Einsatz von Fließbändern in den USA (Schlacht- höfe von Cincinnati) unter Nutzung elektrischer Antriebe, die durch entsprechende Schütz- und Relais-Steuerungen geschaltet wurden. - Level 1: Beginning in 1784 with the use of mechanical looms, which were further developed into weaving machines, particularly by means of wooden punch card controls and later by controls with revolving belts. - Level 2: Beginning in 1870 with the first use of assembly lines in the USA (slaughterhouses of Cincinnati) using electrical drives, which were switched by appropriate contactor and relay controls.
-Stufe 3:Beginn 1969 mit den ersten Speicherprogrammierbaren Steuerungen des US- amerikanischen Unternehmens Modicon (Typ Modicon 084, Erfinder: Richard E. Mor- ley), die einen Durchbruch bei der Industrieelektronik und Informationstechnik zur massenweisen Steuerung und Automatisierung der Produktion markieren. - Level 3: Beginning in 1969 with the first programmable logic controllers from the US company Modicon (type Modicon 084, inventor: Richard E. Morey), which marked a breakthrough in industrial electronics and information technology for the mass control and automation of production.
Stufe 4: Industrie 4.0, Beginn 2012 mit Entwicklung und Einsatz sogenannter Cyber- Physikalischer Systeme (CPS) mit globaler Vernetzung zur global optimierten Steue- rung der international organisierten Produktion (Internet der Dinge). Dieser schrittweise Übergang von der dritten zur vierten Stufe wird seit 2013 mit der Hannover Messe jähr- lich anwachsend einer breiten Öffentlichkeit zugänglich gemacht. Level 4: Industry 4.0, beginning in 2012 with the development and use of so-called cyber-physical systems (CPS) with global networking for globally optimized control of internationally organized production (Internet of Things). This step-by-step transition from the third to the fourth stage has been made increasingly accessible to the general public with the Hannover Messe since 2013.
Die Theorie der Steuerungstechnik blieb bis heute hinter der der Regelungstechnik zu- rück, was sich unter anderem auch in der mangelhaften Normung beziehungsweise De- finition einschlägiger Begriffe niedergeschlagen hat. To date, the theory of control technology has lagged behind that of control technology, which has been reflected, among other things, in the inadequate standardization or definition of relevant terms.
Die DIN-Normung hat über viele Jahre zwischen Regelung als geschlossener Kreis und Steuerung als offene Kette unterschieden. Da es in der digitalen Steuerungstechnik auch geschlossene Teil-Kreise gibt, wurde die Steuerung 1994 in der dritten, heute gültigen Ausgabe der DIN 19226 (Regelungs- und Steuerungstechnik, seit 2002 unverändert er- setzt durch DIN-IEC 60050-351) neu definiert:„Kennzeichen für das Steuern ist der of- fene Wirkungsweg oder ein geschlossener Wirkungsweg, bei dem die durch Eingangs- größen beeinflussten Ausgangsgrößen nicht fortlaufend und nicht wieder über dieselben Eingangsgrößen auf sich selbst wirken“. Wesentlich ist der Nebensatz ... die durch Eingangsgrößen beeinflussten Ausgangsgrößen nicht fortlaufend und nicht wieder über dieselben Eingangsgrößen auf sich selbst wirken. Die Gegenüberstellung offener oder geschlossener Wirkungsweg (Steuerung) zu geschlossener Kreis (Regelung) hat mehr zu Verunsicherung als zu Klärung beigetragen. For many years, DIN standardization has differentiated between closed-loop control and open-chain control. Since there are also closed sub-circles in digital control technology, the control system was redefined in 1994 in the third, currently valid edition of DIN 19226 (regulation and control technology, replaced unchanged since 2002 by DIN-IEC 60050-351): "The characteristic of control is the open action path or a closed action path, in which the output variables influenced by input variables do not act on themselves continuously and do not act on themselves again via the same input variables". What is essential is the subordinate clause ... the output variables influenced by input variables do not affect themselves continuously and do not affect themselves again via the same input variables. The comparison more open or closed action (control) to closed circuit (regulation) has contributed more to uncertainty than to clarification.
In der Steuerungsnorm DIN 19237 wurden bereits die verschiedenen Arten zur Pro- grammverwirklichung durch verbindungsprogrammierte und speicherprogrammierbare Steuerungen klassifiziert. Die Norm DIN 19239: "Messen, Steuern, Regeln - Steue- rungstechnik - Speicherprogrammierte Steuerungen - Programmierung" wurde von der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik erstellt. Der er- ste Entwurf wurde 1981 veröffentlicht und 1983 durch eine freigegebene Version er- setzt. DIN 19239 definierte drei Programmiersprachen für Steuerungen: In the control standard DIN 19237, the various types of program implementation have already been classified using connection-programmed and programmable logic controllers. The standard DIN 19239: "Measure, control, regulate - control technology - programmable logic controls - programming" was created by the German Commission for Electrical and Electronic Engineering. The first draft was published in 1981 and replaced in 1983 by a released version. DIN 19239 defined three programming languages for controls:
-Anweisungsliste (AWL), - List of instructions (STL),
-Kontaktplan (KOP), -Contact plan (KOP),
-Funktionsplan (FUP). Function plan (FBD).
Die DIN 19239 wurde im Jahre 1994 zurückgezogen und durch eine DIN auf Basis der gleichlautenden Europanorm DIN EN 61131-3 abgelöst. Hierin sind zusätzlich zu den genannten drei noch zwei weitere Programmiersprachen enthalten, also insgesamt fünf: -Ablaufsprache (SFC, Sequential Function Chart) DIN 19239 was withdrawn in 1994 and replaced by a DIN based on the equivalent European standard DIN EN 61131-3. In addition to the three mentioned, this also contains two other programming languages, i.e. a total of five: - Sequence language (SFC, Sequential Function Chart)
-Strukturierter Text (ST). - Structured text (ST).
Die hieraus hervorgegangene internationale Norm IEC 61131-3 (auch EEC 1131 bzw. 61131) ist die einzige weltweit gültige Norm der Programmiersprachen für Speicher- programmierbare Steuerungen. The resulting international standard IEC 61131-3 (also EEC 1131 or 61131) is the only globally applicable standard of programming languages for programmable logic controllers.
Wesen binärer Steuerungen: Eine binäre Steuerung bzw. das binäre Steuern ist gemäß DIN 19226, 3. Ausgabe 1994, Teil 1 bzw. DIN IEC 60050, Teil 351 ein Vorgang in ei- nem System, bestehend aus einer Steuereinrichtung und einer Steuerstrecke, bei dem eine oder mehrere Prozessgrößen in der Steuerstrecke, die als Steuergrößen bezeichnet werden, durch binäre Ausgangsgrößen der Steuereinrichtung (auch Stellsignale ge- nannt) entsprechend einem vorgegebenen Steueralgorithmus (Steuerprogramm) beein- flusst werden. Die Eingangs- und Ausgangsgrößen sind binäre Signale. Es handelt sich dabei um wertdiskrete Größen, deren Informationsparameter nur zwei Werte annehmen können, die mit 0 und 1 bezeichnet werden. Bei den binären Eingangssignalen muss zwischen Bediensignalen, die über Bedieneinrichtungen wie Schalter oder Taster eingegeben werden, und binären Messsignalen unterscheiden werden, die mittels Sensoren (wie Endlagen-Schalter oder Licht-Schranken) erfasst werden. Essence of binary controls: According to DIN 19226, 3rd edition 1994, part 1 or DIN IEC 60050, part 351, a binary control or the binary control is a process in a system consisting of a control device and a control section, in which one or more process variables in the control path, which are referred to as control variables, are influenced by binary output variables of the control device (also called control signals) in accordance with a predetermined control algorithm (control program). The input and output variables are binary signals. These are value-discrete quantities, the information parameters of which can only take two values, which are denoted by 0 and 1. In the case of binary input signals, a distinction must be made between operating signals that are entered via operating devices such as switches or buttons and binary measuring signals that are detected by sensors (such as end position switches or light barriers).
Aus den binären Eingangssignalen der Steuereinrichtung werden entsprechend dem Steueralgorithmus durch logische Verknüpfung als Ausgangssignale binäre Stellsignale gebildet, die über Aktoren (auch als Aktuatoren bezeichnet, z. B. Relais-Schalter, Schalt-Schütz, Magnet-Ventil oder Motor) auf das Steuerungsobjekt (technologischer Prozess, Steuerstrecke) einwirken und hierdurch Steuergrößen (Ausgänge des technolo- gischen Prozesses) verändern. From the binary input signals of the control device, binary control signals are formed as logic signals as output signals according to the control algorithm, which are transmitted to the control object via actuators (also referred to as actuators, e.g. relay switches, contactors, solenoid valves or motors) ( technological process, control path) and thereby change control variables (outputs of the technological process).
Die Steuergrößen können entweder wertdiskrete Größen (z. B. Signale zum Ein- und Ausschalten einer Beleuchtung mittels einer Wechsel- oder Kreuzschaltung) oder ana- loge, d. h. wert- und zeitkontinuierliche Größen sein (z. B. Temperatur, Druck, Füll- stand, Weg, Winkel, Drehzahl). Der Signalfluss in Steuerungssystemen kann zwei un- terschiedliche Grundstrukturen aufweisen: The control variables can either be value-discrete variables (eg signals for switching a lighting on and off by means of a two-way or cross circuit) or analog, ie. H. values that are continuous in terms of value and time (eg temperature, pressure, level, travel, angle, speed). The signal flow in control systems can have two different basic structures:
-offene Steuerkette, wobei die Sensoren ihre Informationen (Messsignale) aus der Um- gebung entnehmen, nicht aber aus dem technologischen Prozess (Steuerstrecke), -geschlossener Steuerkreis, wobei die Sensoren ihre Informationen (Rückmeldungen: binäre Signale) aus dem technologischen Prozess entnehmen (Ablaufsteuerung). -open control chain, the sensors taking their information (measurement signals) from the environment, but not from the technological process (control path), -closed control circuit, the sensors taking their information (feedback: binary signals) from the technological process ( Flow control).
Den überwiegenden Anteil aller Steuerungsarten in den praktischen Anwendungen stel- len die Ablaufsteuerungen dar. Man unterscheidet hierbei prozessgefuhrte und zeitge- fuhrte Ablaufsteuerungen. The majority of all types of control in practical applications are sequential controls. A distinction is made between process-controlled and time-controlled sequential controls.
Neben„Verknüpfungs- und Ablaufsteuerungen“ existieren noch Steuerungen, in denen keine Sensorsignale (also keine Rückmeldungen) einbezogen werden und die nur einen Zeitplan (Zeitprogram ) oder Wegplan (Wegprogramm) über ihre Ausgänge und die nachgeschalteten Aktoren abarbeiten: -Zeitprogramm-Steuerung: Ablauf der Ereignisse nach einem vorgegebenen Zeitplan, z. B. bei einer einfachen Verkehrsampel In addition to "logic and sequence controls", there are also controls in which no sensor signals (i.e. no feedback) are included and which only process a schedule (time program) or route plan (route program) via their outputs and the downstream actuators: -Time program control: sequence of events according to a predetermined schedule, e.g. B. at a simple traffic light
-Wegprogramm-Steuerung: Ablauf der Ereignisse nach einem vorgegebenen Wegplan, z. B. bei einer Kopier-Fräsmaschine oder Kopier-Drehmaschine. -Way program control: sequence of events according to a given route plan, e.g. B. in a copy milling machine or copy lathe.
Diese Zeitplan- und Wegplansteuerungen nehmen als offene Steuerungen (Programm- steuerungen) einen relativ geringen Anteil aller Steuerungsarten ein. As open controls (program controls), these schedule and route controls take up a relatively small proportion of all control types.
Seit etwa 1995 wird in der Fachliteratur versucht, Steuerung genauer zu beschreiben, um einerseits ihr Verhältnis zur Regelung deutlicher darzustellen und um andererseits die verschiedenen Arten von Steuerung deutlicher voneinander abzugrenzen: Zander, Töpfer (1996), Lunze (2003), Langmann (2004), Litz (2005), Heimbold (2015). Von Wellenreuther/Zastrow (1995) und Bergmann (1999) wird die Definition von Verknüp- fungssteuerungen gegenüber der DIN 19226 etwas präziser gefasst, indem zwischen Verknüpfungssteuerungen ohne und mit Speicherverhalten unterschieden wird. Since about 1995 the technical literature has been trying to describe control more precisely, on the one hand to more clearly depict its relationship to control and on the other hand to differentiate the different types of control more clearly: Zander, Töpfer (1996), Lunze (2003), Langmann (2004) , Litz (2005), Heimbold (2015). Wellenreuther / Zastrow (1995) and Bergmann (1999) define the definition of logic controls somewhat more precisely than DIN 19226 by distinguishing between logic controls with and without memory behavior.
Von Zander stammt eine neuartige Betrachtungsweise der Wirkungsabläufe von Ab- laufsteuerungen, die auf der Basis einer umfassenden Struktur- und Verhaltensanalyse von Steuerstrecken entwickelt wurde. Für die Vorgänge in Ablaufsteuerungen wird der Begriff„Ereignisdiskreter Prozess“ als Präzisierung des früher verwendeten Begriffs „Diskontinuierlicher Prozess“ eingefuhrt. Es wird davon ausgegangen, dass die Steuer- größen bei Ablaufsteuerungen überwiegend analoge Größen sind, z. B. Drücke, Tempe- raturen, Füllstände, Wege, Winkel, Drehzahlen. Ein wesentliches Merkmal dieser Be- trachtungsweise ist, dass während des Ablaufs eines ereignisdiskreten Prozesses die von der Steuereinrichtung ausgegebenen binären Stellsignale im Sinne von Sprungfunktio- nen auf die analogen Steuergrößen wirken und dass deren Funktionswerte sich dadurch im Sinne von Sprungantworten entsprechend dem jeweiligen Zeitverhalten ändern. Zander developed a new way of looking at the effects of sequence controls, which was developed on the basis of a comprehensive structure and behavior analysis of control sections. For the processes in sequential control systems, the term "discrete-event process" is introduced to clarify the previously used term "discontinuous process". It is assumed that the control variables for sequential controls are predominantly analog variables, e.g. B. Pressures, temperatures, levels, paths, angles, speeds. An essential feature of this approach is that during the course of an event-discrete process, the binary control signals output by the control device act on the analog control variables in the sense of step functions and that their function values change in the sense of step responses in accordance with the respective time behavior.
So weist z. B. die Änderung des Füllstandes beim Füllen eines Behälters ein I- Verhalten auf. Für die Steuergrößen sind entsprechende Schwellwerte festzulegen. Er- reicht eine Steuergröße einen für sie vorgesehenen Schwellwert, dann wird das binäre Stellsignal, das die Veränderung der Steuergröße verursacht hat, von der Steuereinrich- tung auf den Wert Null gesetzt. Gemäß dem in der Steuereinrichtung implementierten Steueralgorithmus wird dann das nächste Stellsignal ausgegeben und der ereignisdiskre- te Prozess somit fortgesetzt. So z. B. the change in the level when filling a container I behavior. Corresponding threshold values must be defined for the control variables. If a control variable reaches a threshold value intended for it, then the binary actuating signal that caused the change in the control variable is device set to zero. According to the control algorithm implemented in the control device, the next actuating signal is then output and the event-discrete process is thus continued.
Das Erreichen eines Schwellwertes einer Steuergröße wird als„Ereignis“ bezeichnet. Daraus erklärt sich der Name„Ereignisdiskreter Prozess“. Ein Ereignis liegt auch vor, wenn eine Bedienhandlung ausgefuhrt wird oder eine vorgegebene Zeitdauer in einem Zeitglied abgelaufen ist. Beim Auftreten eines Ereignisses wird in einem ereignisdiskre- ten Prozess definitionsgemäß ein Operationswechsel eingeleitet. Die Ereignisse werden zu diesem Zweck durch so genannte Ereignissignale an die Steuereinrichtung gemeldet. Ereignissignale sind also binäre Messsignale, binäre Bediensignale und binäre Aus- gangssignale von Zeitgliedem. Reaching a threshold value of a control variable is referred to as an “event”. This explains the name "Event Discrete Process". An event also occurs when an operating action is carried out or a specified time period in a timer has expired. When an event occurs, an event change is defined to initiate a change of operation. For this purpose, the events are reported to the control device by so-called event signals. Event signals are therefore binary measurement signals, binary control signals and binary output signals from timing elements.
Auf dieser Basis werden Ablaufsteuerungen, d. h. Steuerungen ereignisdiskreter Pro- zesse, wie folgt definiert (Zander): Eine Ablaufsteuerung ist ein Vorgang, bei dem durch ein in der Steuereinrichtung eintreffendes Ereignissignal gemäß dem implemen- tierten Steueralgorithmus ein binäres Stellsignal gebildet und dadurch eine Sprungfunk- tion auf eine analoge Steuergröße ausgeübt wird, so dass diese Steuergröße solange eine Sprungantwort ausfuhrt und damit eine Operation abläuft, bis erneut ein auf sie bezoge- nes Ereignissignal eintrifft, das ein Beenden der laufenden Sprungantwort zur Folge hat und zum Aktivieren weiterer Sprungfunktionen der Steuereinrichtung fuhrt usw.Kennzeichen von Ablaufsteuerungen sind aufeinander folgende geschlossene Teil- kreise (feedback) und überwiegend analoge Steuergrößen. On this basis, sequential controls, i.e. H. Controls of event-discrete processes, defined as follows (Zander): A sequence control is a process in which a binary control signal is formed by an event signal arriving in the control device in accordance with the implemented control algorithm, and a step function is thus exerted on an analog control variable , so that this control variable executes a step response and thus an operation runs until an event signal related to it arrives again, which results in the current step response being ended and leads to the activation of further step functions of the control device, etc. Indicators of sequence controls are on top of each other the following closed sub-groups (feedback) and mostly analog control variables.
Beispiele für Ablaufsteuerungen: Examples of sequence controls:
-Waschmaschinensteuerung: Bei einem Waschautomaten werden Wasserzufluss, Waschmittelzugabe, Heizung und Elektromotor für die Bewegung der Trommel von ei- ner Steuerung durch Verarbeitung von Informationen über Wasserstand, Temperatur und Zeit in Verbindung mit einem gewählten Steuerprogramm derart in Gang gesetzt und angehalten, dass saubere und geschleuderte bzw. getrocknete Wäsche entsteht. -Aufzugsteuerung -Mediensteuerung: Audio-, Video- und Lichtsteuerung während einer Show. -Washing machine control: In a washing machine, water supply, detergent addition, heating and electric motor for the movement of the drum are started and stopped by a control by processing information about water level, temperature and time in connection with a selected control program in such a way that clean and spun or dried laundry. Elevator control -Media control: audio, video and light control during a show.
Im Unterschied zu Ablaufsteuerungen werden in Verknüpfungssteuerungen nicht vor- wiegend analoge Steuergrößen, sondern ausschließlich wertdiskrete (z. B. binäre) Steu- ergrößen als Ausgänge der Steuerstrecke in ihren Werten verändert. Dazu werden in der Steuereinrichtung durch logische Verknüpfung der binären Eingangssignale binäre Stellsignale erzeugt, die das Schalten der Steuergrößen bewirken. Eine Rückmeldung über eine ausgeführte Schalthandlung von den Ausgängen der Steuerstrecke zu den Eingängen der Steuereinrichtung existiert bei Verknüpfungssteuerungen nicht. In contrast to sequential control systems, logic control systems do not primarily change their analog control variables, but only value-discrete (eg binary) control variables as outputs of the control system. For this purpose, binary control signals are generated in the control device by logically combining the binary input signals, which cause the control variables to be switched. A feedback control of a switching operation carried out from the outputs of the control path to the inputs of the control device does not exist in logic control systems.
Auf dieser Basis werden "Verknüpfungssteuerungen" wie folgt definiert (Zander):On this basis, "link controls" are defined as follows (Zander):
Eine Verknüpfungssteuerung ist ein Vorgang, bei dem bei einer Werteänderung von bi- nären Bedien- und/oder Messsignalen durch logische Verknüpfung, gegebenenfalls un- ter Einbeziehung von inneren Zuständen, gemäß einem Steuerprogramms eine Werte- änderung von binären Stellsignalen eintritt, wodurch eine oder mehrere zwei- bzw. mehrwertige Steuergrößen am Ausgang der Steuerstrecke beeinflusst werden, so dass diese den für sie durch den Steueralgorithmus vorgeschriebenen Wert annehmen. A link control is a process in which, when a change in the value of binary operating and / or measurement signals takes place by means of a logical link, possibly including internal states, a change in the value of binary actuating signals occurs according to a control program, as a result of which one or more bi- or multi-valued control variables are influenced at the output of the control path, so that they assume the value prescribed for them by the control algorithm.
Kennzeichen der Verknüpfungssteuerung sind ein offener Wirkungsablauf und binäre oder mehrwertige Steuergrößen. Linkage control is characterized by an open sequence of effects and binary or multi-value control variables.
Die Einbeziehung innerer Zustände kann durch Verwendung von Speicherelementen er- folgen. Verknüpfungssteuerungen können demzufolge kombinatorische Systeme (ohne Speicher) oder sequentielle Systeme (mit Speichern) sein. Internal states can be included by using storage elements. Linkage controls can therefore be combinatorial systems (without memory) or sequential systems (with memories).
Beispiele für Verknüpfungssteuerungen: Examples of link controls:
-Wechsel- oder Kreuzschaltungen für das Ein- und Ausschalten von Leuchten oder Ag- gregaten durch Schalter an verschiedenen Orten (kombinatorische Verknüpfungssteue- rung). - Alternating or cross circuits for switching lights or units on and off using switches at different locations (combinatorial logic control).
-Umschalten einer Signalleuchte zwischen Ruhelicht, schnellem Blinklicht, Dauerlicht und langsamen Blinklicht zur Anzeige einer aufgetretenen bzw. beseitigten Störung in Abhängigkeit von einer noch nicht erfolgten bzw. durchgeführten Quittierung (sequen- tielle Verknüpfungssteuerung). Binärsteuerungen und Regelungen unterscheiden sich vor allem in folgender Hinsicht: -Ziele (Aufgaben): Steuerungen bewirken bestimmte Abläufe in den Steuerungsobjek- ten (gesteuerten Prozessen), Regelungen dagegen sorgen für die Prozess-Stabilisierung bei Vorliegen von Störgrößen. - Switching a signal lamp between steady light, fast flashing light, steady light and slow flashing light to indicate a fault that has occurred or has been eliminated depending on an acknowledgment that has not yet taken place or has been carried out (sequential link control). Binary controls and regulations differ primarily in the following respects: -targets (tasks): controls cause certain processes in the control objects (controlled processes), but controls ensure process stabilization in the presence of disturbance variables.
-Informationsverarbeitung: In Steuerungen werden überwiegend logische Verknüpfun- gen von binären Signalen durchgeführt (UND, ODER, NICHT, Zählen, Speichern, Zeitfunktionen), in Regelungen werden hauptsächlich arithmetische Funktionen zwi- schen analogen Größen ausgefuhrt (Differenzbildung, Multiplikation, Integration, Dif- ferentiation). Deshalb lassen sich für die Beschreibung und Berechnung von Regelun- gen Differentialgleichungen verwenden, während zur Beschreibung und Berechnung von Steuerungen die Mittel der binären Mathematik verwendet werden müssen. In Be- tracht kommen hierfür insbesondere die Schaltalgebra, die angewandte Automatentheo- rie und die Theorie der Petri-Netze. -Information processing: In logic controllers, mostly binary signals are combined (AND, OR, NOT, counting, storing, time functions), in control systems mainly arithmetic functions between analog variables are performed (difference formation, multiplication, integration, dif- ferentiation). Therefore, differential equations can be used to describe and calculate controls, while the means of binary mathematics must be used to describe and calculate controls. Switching algebra, the applied machine theory and the theory of Petri nets are particularly considered.
-Anzahl der Eingänge und Ausgänge: Industrielle Steuerungen verfugen über eine Viel- zahl von Eingängen und Ausgängen (typisch 10 bis 100 und darüber). In der Rege- lungstechnik dominieren dagegen Eingrößen-Regelungen, d. h. Regeleinrichtungen mit einer einzigen Regelgröße als Eingang und einer einzigen Stellgröße als Ausgang. Sel- tener sind Mehrgrößen-Regler, die prinzipiell mehrere Eingänge (Regelgrößen) und mehrere Ausgänge (Stellgrößen) aufweisen, wenngleich auch nicht so viele wie Steue- rungen. -Number of inputs and outputs: Industrial control systems have a large number of inputs and outputs (typically 10 to 100 and above). In contrast, one-size controls dominate in control technology. H. Control devices with a single controlled variable as input and a single manipulated variable as output. Multi-variable controllers, which in principle have several inputs (controlled variables) and several outputs (manipulated variables), are less common, although not as many as controls.
In der englischsprachigen Fachliteratur wird undifferenziert sowohl für Regelung als auch für Steuerung das Wort„control“ verwendet. Dieser Begriff wird oft einfach mit „Steuerung“ übersetzt. Um richtig übersetzen zu können, ist daher die Kenntnis des Kontextes erforderlich. Die englische Entsprechung für „Speicherprogrammierbare Steuerung (SPS)“ ist„Programmable Logic Controller (PLC)“, was sehr viel präziser als das deutsche SPS ist, weil die logische Verknüpfung in der Steuerung als wesentli- ches Merkmal herausgestellt wird, die Speicherung des Programms dagegen unbetont bleibt. In the English-language specialist literature, the word "control" is used undifferentiated for both regulation and control. This term is often simply translated as "control". In order to be able to translate correctly, knowledge of the context is required. The English equivalent for "Programmable Logic Controller (PLC)" is "Programmable Logic Controller (PLC)", which is much more precise than the German PLC, because the logical link in the controller is an essential ches feature is highlighted, but the storage of the program remains unstressed.
Vorteile von Steuerungen: Advantages of controls:
-Die Wirkungsabläufe sind leicht überschaubar. -The effects are easy to understand.
-Bei Auftreten einer Störung kann manuell auf den Prozess eingewirkt werden. -If a fault occurs, the process can be influenced manually.
-Es können kein instabiles Verhalten und keine schädigenden überhöhten Amplituden der Steuergröße durch falsch angepassten Regler auftreten. - Unstable behavior and no damaging excessive amplitudes of the control variable can occur due to incorrectly adjusted controllers.
-Eine besondere Messeinrichtung für eine Rückmeldung der Steuergröße y ( t ) {\displaystyle y(t)} ist nicht erforderlich. A special measuring device for a feedback of the control variable y (t) {\ displaystyle y (t)} is not required.
Nachteile von Steuerungen: Disadvantages of controls:
-Nur bekannte messbare Störungen können durch geeignete Maßnahmen kompensiert werden. -Only known measurable disturbances can be compensated by suitable measures.
-Die Steuerstrecke muss sehr gut bekannt sein, wenn eine Störungskompensation in gewünschter Weise wirksam sein soll. -The control route must be very well known if interference compensation is to be effective in the desired manner.
-Es erfolgt keine Rückmeldung, ob die Führungsgröße u ( t ) {\displaystyle u(t)} durch die Ausgangsgröße y ( t ) {\displaystyle y(t)} erreicht wurde. There is no feedback as to whether the command variable u (t) {\ displaystyle u (t)} was reached by the output variable y (t) {\ displaystyle y (t)}.
Die Vor- und Nachteile von Regelungen sind im Artikel Regelungstechnik beschrieben. Mit diesen jüngsten Darstellungen wird ein jahrzehntelanges Versäumnis, die Steue- rungstechnik in ihrem Wesen der Allgemeinheit verständlich zu machen, nachgeholt. Die Unterscheidung von Steuerung und Regelung hinsichtlich Zielstellungen, spezifi- schen Informationsverarbeitungen sowie Anzahl der Ein- und Ausgänge wird deutli- cher. Insbesondere wird dem Eindruck entgegengewirkt, dass das Kennzeichen einer Steuerung im Vergleich zum Regelkreis die offene Kette sei. Der grundlegende Er- kenntniszuwachs wurde möglich durch vermehrte Anwendung der SPS-Technologien als Basis geschlossener Ablaufsteuerungen und durch Fortschritte bei den Theorien, Methoden und rechnergestützten Werkzeugen für Steuerungen ereignisdiskreter Prozes- se. Die Verbindungsprogrammierte Steuereinrichtung (VPS) wird auch kurz verbindungs- programmierte Steuerung genannt. Anmerkung: Beim Begriff Steuerung handelt es sich eigentlich um einen Vorgang und nicht um ein Gerät. Das Steuer-Gerät dagegen ist die Steuereinrichtung, die jedoch verkürzt auch als Steuerung bezeichnet wird, sodass es zu Verwechselungen kommen kann. The advantages and disadvantages of controls are described in the control technology article. These latest representations make up for a decades-long failure to make the nature of control technology understandable to the general public. The distinction between control and regulation with regard to objectives, specific information processing and the number of inputs and outputs becomes clearer. In particular, the impression is counteracted that the characteristic of a control is the open chain in comparison to the control loop. The fundamental increase in knowledge was made possible by the increased use of PLC technologies as the basis of closed sequence controls and by advances in theories, methods and computer-aided tools for control of event-discrete processes. The connection-programmed control device (VPS) is also called the connection-programmed control. Note: The term control is actually a process and not a device. The control device, on the other hand, is the control device, which for short is also referred to as the control, so that confusion can occur.
Gerätetechnische Ausführungen von Verbindungsprogrammierten Steuereinrichtungen sind beispielsweise: Device-technical versions of connection-programmed control devices are for example:
-mechanische Steuerung: z. B. Stiftwalzen einer Drehorgel, Kurvenscheibe, - mechanical control: e.g. B. pin rollers of a barrel organ, cam,
-elektrische Steuerung: z. B. Kontakte und Relais, -electrical control: e.g. B. contacts and relays,
-pneumatische oder hydraulische Steuerung, -pneumatic or hydraulic control,
-elektronische Steuerung: z. B. Logikgatter, Programmierbare logische Schaltung. -electronic control: e.g. B. logic gate, programmable logic circuit.
Die Speicherprogrammierbare Steuereinrichtung (SPS) wird auch kurz Speicherpro- grammierbare Steuerung genannt. Der Plural Speicherprogrammierbare Steuereinrich- tungen wird mit SPSen abgekürzt. Die SPS ist im Prinzip ein Mikrocontroller mit ent- sprechenden Speichern für Steuerungsprogramm und Steuerungsparameter sowie zuge- hörigen Eingängen für Sensorsignale und Ausgängen für Aktorsignale, ergänzt durch Mensch-Maschine-Schnittstellen zur Bedienung sowie Schnittstellen zur industriellen Kommunikation für Programmierung und Vernetzung. The programmable logic controller (PLC) is also called a programmable logic controller. The plural programmable logic control devices is abbreviated to PLCs. In principle, the PLC is a microcontroller with corresponding memories for the control program and control parameters as well as associated inputs for sensor signals and outputs for actuator signals, supplemented by human-machine interfaces for operation and interfaces for industrial communication for programming and networking.
Die SPS ist heute die am meisten verwendete Steuerungsart. Sie ist im Prinzip auch als Regler verwendbar, da die Arithmetik-Logik-Einheit (ALU) des internen Mikroprozes- sors bei der Informationsverarbeitung sowohl die logischen Steuerungsaufgaben als auch die arithmetischen Regelungsaufgaben lösen kann. The PLC is the most used type of control today. In principle, it can also be used as a controller, since the arithmetic logic unit (ALU) of the internal microprocessor can solve both the logic control tasks and the arithmetic control tasks during information processing.
Die SPS bildet daher zugleich auch die Basis für eine zeitgemäße Leittechnik für die Automation in der Volkswirtschaft. Somit haben sich die SPSen wegen ihres universel- len Charakters zu einem Massenprodukt entwickelt, das weltweit in Millionenstückzah- len hergestellt wird. Sie ermöglichen daher eine Massenanwendung der Automation, verbunden mit deren Breitenanwendung in allen Bereichen der Volkswirtschaft und in vielen Bereichen von Konsumgütem. Die SPS-Technologie hat wesentlich dazu beigetragen, die Abgrenzung zwischen Steuerung und Regelung einerseits begrifflich zu klären, andererseits gerätetechnisch zu überwinden. Dieser Entwicklungsprozess hat schließlich auch zu Auswirkungen auf die Philosophie und die Methodik der Entwurfsprozesse für Steuerungen und Regelungen geführt. Im Ergebnis ist eine weitgehende methodische Vereinheitlichung erreicht wor- den, ohne dabei deren innere Spezifik aufzuheben und ohne die PC-gestützten Ent- wurfswerkzeuge gleichzuschalten. The PLC therefore also forms the basis for modern control technology for automation in the economy. Because of their universal character, the PLCs have developed into a mass-produced product that is manufactured in millions worldwide. They therefore enable automation to be used on a large scale, combined with its widespread use in all areas of the economy and in many areas of consumer goods. PLC technology has made a significant contribution to clarifying the distinction between control and regulation on the one hand, and to overcome it in terms of device technology on the other. This development process ultimately also had an impact on the philosophy and methodology of the design processes for controls. As a result, extensive methodological standardization has been achieved without eliminating their inner specifics and without bringing the PC-based design tools into line.
Beim Entwurf von Steuerungen geht es darum, für eine informell vorgegebene Steue- rungsaufgabe eine formale Darstellung der geforderten Prozessabläufe zu erarbeiten, die es ermöglicht, eine entsprechende Steuereinrichtung zu erstellen, sodass durch die von ihr ausgegebenen Stellsignale und empfangenen Messsignale der gewünschte er- eignisdiskrete Prozess in der Steuerstrecke abläuft. Bei verbindungsprogrammierten Steuereinrichtung erfolgt die formale Darstellung in Form von technischen Zeichnun- gen oder Schaltplänen, durch die vorgeschrieben wird, wie die Bauelemente zur Ver- knüpfung der binären Signale zusammenzuschalten sind. Bei speicherprogrammierba- ren Steuereinrichtungen geht es um die Erstellung von Programmen, über die alle logi- schen Verknüpfungen softwaremäßig realisiert werden. When designing controls, the task is to develop a formal representation of the required process sequences for an informally specified control task, which enables a corresponding control device to be created, so that the desired event-discrete process is generated by the control signals and received measurement signals runs in the control section. In connection-programmed control devices, the formal representation takes the form of technical drawings or circuit diagrams, which stipulate how the components for interconnecting the binary signals are to be interconnected. Programmable logic controllers are concerned with the creation of programs via which all logical links are implemented in software.
Der Steuerungsentwurf kann entweder intuitiv bzw. empirisch oder systematisch durch- gefuhrt werden. Beim systematischen Entwurf spricht man auch von der Erstellung ei- nes Steueralgorithmus. Dabei kommen die Beschreibungsmittel und Methoden der Schaltalgebra, der Automatentheorie oder der Petri-Netz-Theorie zum Einsatz. Die Be- schreibungsmittel der Schaltalgebra, Automatentheorie und Petri-Netz-Theorie können dazu verwendet werden, beim Entwurf von Steuerungen die Steueralgorithmen zu- nächst manuell grob zu notieren. The control design can be carried out either intuitively, empirically or systematically. In systematic design, one also speaks of the creation of a control algorithm. The descriptive means and methods of switching algebra, automaton theory or Petri net theory are used. The descriptive means of switching algebra, automaton theory and Petri net theory can be used to first roughly manually note the control algorithms when designing controls.
Beispiel: Durch eine Wahrheitstabelle kann die Zuordnung von binären Ausgangssigna- len A zu binären Eingangssignalen X dargestellt werden. Die Werte der binären Signale werden durch die Ziffern 0 und 1 angegeben. Die Wahrheitstabelle enthält 2 Eingangs- Signale El und E2, und dafür ergeben sich 4 mögliche Eingangskombinationen. Im rechten Teil der Tabelle sind als Ausgänge Al bis A3 die Funktionswerte der drei wich- tigsten Verknüpfungen dargestellt: UND, ODER, Exclusiv-ODER (Antivalenz). Solche Tabellen mit mehreren Ausgängen sind eine verkürzte Darstellung von Einzeltabellen mit nur einem einzigen Ausgang. Eine Tabelle mit 4 Eingängen enthält 16 verschiedene Verknüpfungen (siehe Boolesche Funktion). Example: The assignment of binary output signals A to binary input signals X can be represented by a truth table. The values of the binary signals are indicated by the digits 0 and 1. The truth table contains 2 input Signals El and E2, and there are 4 possible input combinations. In the right part of the table, the function values of the three most important links are shown as outputs A1 to A3: AND, OR, exclusive OR (antivalence). Such tables with multiple outputs are an abbreviated representation of individual tables with only one output. A table with 4 inputs contains 16 different links (see Boolean function).
Beim Steuerungsentwurf kann von solchen Wahrheitstabellen ausgegangen werden. Nach einer möglichen Vereinfachung mit den Regeln der Schaltalgebra oder mit dem Kamaugh-Veitch-Diagramm kann das Ergebnis dann direkt zur Realisierung der Steue- rungseinrichtung dienen. Die Problemstellung des Beispiels verlangt also Speicherver- halten, sodass in der Wahrheitstabelle neben den Sensoren (El und E2) auch der Aktor- zustand, d. h. das Ausgangssignal Al, selbst als Eingang hinzugefügt werden muss (E3). Dadurch erhält die Tabelle 8 Zeilen. Such truth tables can be assumed in the control design. After a possible simplification with the rules of switching algebra or with the Kamaugh-Veitch diagram, the result can then be used directly to implement the control device. The problem of the example therefore requires memory behavior, so that in the truth table, in addition to the sensors (E1 and E2), the actuator state, i. H. the output signal Al must itself be added as an input (E3). This gives the table 8 rows.
Aus den Zeilen 1 bis 4 ist zu erkennen, dass bei gedrückter Ruftaste (El = 1) immer die Anzeige leuchtet (Al = 1), die beiden Eingänge E2 und E3 also keine Rolle spielen ((Anm. : Bei dieser Darstellung muss die Ruftaste immer gedrückt sein, wenn der Wert 1 angegeben ist, d. h. Art der Speicherung nicht erkennbar)). Die Zeilen 5 und 6 zeigen, dass die Rückstellung (Al = 0) von Eingang E3 unabhängig ist. In den Zeilen 7 und 8 steckt das Speicherverhalten der Steuerung: Die Leuchtanzeige behält ihren (alten) Zu- stand bei (Al = E3), wenn beide Taster den Zustand 0 haben. Hier liegt also eine inter- ne Rückführung des Meldungsausgangs Al auf den Eingang E3 vor. Die Leuchtanzeige besitzt also ein Speicherverhalten. Es handelt sich hierbei um eine sequentielle Ver- knüpfungssteuerung (s. Definition). Im folgenden Logik-Plan und im Relais-Schaltplan ist der Speicher als Selbsthaltekreis ausgebildet. From lines 1 to 4 it can be seen that when the call button is pressed (El = 1) the display always lights up (Al = 1), so the two inputs E2 and E3 are irrelevant ((Note: In this display, the call button must always be pressed when the value 1 is specified, ie the type of storage cannot be recognized)). Lines 5 and 6 show that the reset (Al = 0) is independent of input E3. Lines 7 and 8 show the memory behavior of the control: The light indicator remains in its (old) state (Al = E3) when both buttons have the state 0. So there is an internal feedback of the message output Al to the input E3. The indicator light therefore has a storage behavior. This is a sequential link control (see definition). In the following logic diagram and in the relay circuit diagram, the memory is designed as a latch circuit.
-Schaltausdruck (Ausdruck der Booleschen Algebra bzw. der Schaltalgebra): A 1 = E 1 V ( E 2 ~ A E 3 ) {\displaystyle Al=El\lor ({\overline {E2}}\land E3)} V (\displaystyle \lor } steht für ODER, L {\displaystyle Mand } steht für UND,— steht für NICHT Logik-Plan (Funktionsplan FUP) Switching expression (expression of Boolean algebra or switching algebra): A 1 = E 1 V (E 2 ~ AE 3) {\ displaystyle Al = El \ lor ({\ overline {E2}} \ land E3)} V (\ displaystyle \ lor} stands for OR, L {\ displaystyle Mand} stands for AND, - stands for NOT Logic plan (function plan FBD)
-Logik-Plan (Funktionsplan FUP):>1 steht für ODER, & steht für UND, O steht für NICHT Der Logik-Plan ist eine Schaltung aus elektronischen Schaltgliedem. -Logic plan (function plan FBD):> 1 stands for OR, & stands for AND, O stands for NOT The logic plan is a circuit made up of electronic switching elements.
Für die Grundverknüpfungen gibt es genormte Symbole, die ausführlich im Artikel Lo- gikgatter beschrieben sind. (>1 steht für ODER, & für UND, O ein Kreis am Eingang bzw. am Ausgang der Elemente für NICHT). There are standardized symbols for the basic links, which are described in detail in the article Logic gates. (> 1 stands for OR, & for AND, O a circle at the input or output of the elements for NOT).
Relais-Schaltplan: Die UND-Verknüpfung wird als Reihenschaltung und die ODER- Verknüpfung als Parallelschaltung von Kontakten dargestellt. Für die Nicht- Verknüpfung wird ein Öffner verwendet. Für Ablauf-Steuerungen von ereignisdiskreten Prozessen eignen sich insbesondere die folgenden Beschreibungsmittel: Relay circuit diagram: The AND link is shown as a series connection and the OR link as a parallel connection of contacts. An NC contact is used for the non-connection. The following descriptors are particularly suitable for sequence control of discrete-event processes:
Zur Programmierung von Speicherprogrammierbaren Steuereinrichtungen wurden aus den obigen Beschreibungsmitteln 5 spezifische Fachsprachen abgeleitet, denen Compi- ler beigeordnet sind, mit denen der Quelltext in die SPS-Maschinensprache übersetzt wird. Diese 5 Fachsprachen für SPSen wurden seit den 1990er Jahren schrittweise in- ternational genormt, wozu insbesondere die Europa-Norm EN 61131 und hierauf auf- bauend die Norm der International Electrotechnical Commission IEC 61131-3 wesent- lich beigetragen haben. For the programming of programmable logic control devices, 5 specific technical languages were derived from the above description means, to which compilers are assigned, with which the source text is translated into the PLC machine language. These 5 technical languages for PLCs have been gradually standardized internationally since the 1990s, to which the European standard EN 61131 and, based on this, the standard of the International Electrotechnical Commission IEC 61131-3 have made a significant contribution.
Mit diesen Normungen wurden wesentliche Schritte zur Vereinheitlichung getan, um der SPS-Technologie zu ihrem weltweiten Durchbruch zu verhelfen, der die SPS zum meistverwendeten Automatisierungsmittel gemacht hat. SPSen werden heute in Millio- nen-Stückzahlen hergestellt und sowohl für Ablauf-Steuerungen als auch für Regelun- gen und Messwertverarbeitungen eingesetzt. SPSen bilden damit das universelle Kern- stück der zeitgemäßen Automatisierungsmittel und bewirken deren Massen- und Brei- teneinsatz. With these standards, essential steps towards standardization have been taken to help PLC technology make its worldwide breakthrough, which has made PLC the most widely used means of automation. PLCs are now manufactured in millions and are used for sequence controls as well as for controls and processing of measured values. PLCs thus form the universal core of the modern automation means and result in their mass and width use.
Der Kontaktplan wurde abgeleitet vom oben dargestellten Relais-Schaltplan. The contact diagram was derived from the relay circuit diagram shown above.
Funktionsplan FUP .Der Funktionsplan wurde abgeleitet vom oben dargestellten Logik- Plan. Ablaufsprache SFC (Sequential Function Chart)Die Ablaufsprache wurde abgelei- tet vom steuerungstechnisch interpretierten Petri-Netz. Strukturierter Text ST: Neben den speicherprogrammierbaren Steuerungen (SPS) kommen auch Industrie PC (IPC) zum Einsatz, die mit höheren Programmiersprachen programmiert werden. Diese Mög- lichkeit besteht auch bei modernen SPSen, sodass sich auch hier höhere Programmier- sprachen als Fachsprachen der Steuerungstechnik immer mehr verbreiten. BPCs können mit relativ geringem Aufwand auch umfangreiche Zusatzfunktionen wie Visualisierun- gen, Protokollierungen und Statistiken bereitstellen. Function plan FBD. The function plan was derived from the logic plan shown above. Sequence language SFC (Sequential Function Chart) The sequence language was derived. from the Petri network interpreted in terms of control technology. Structured text ST: In addition to the programmable logic controllers (PLC), industrial PCs (IPC) are also used, which are programmed with higher programming languages. This possibility also exists with modern PLCs, so that higher programming languages than technical languages of control technology are spreading more and more. BPCs can also provide extensive additional functions such as visualization, logging and statistics with relatively little effort.
Ausgeführte Programme benötigen Zeit. Nur Hard- und Software, die auch im ungün- stigsten Fall synchron zum Prozess arbeiten kann, ist als Steuergerät geeignet und wird als echtzeitfähig bezeichnet. Im engeren Sinn bedeutet Echtzeit jedoch, dass Hard- und Software eines Rechners für diesen Zweck besonders ausgelegt sind. Rechner, die steu- ern, dürfen niemals überlastet sein, weil sie sonst mit dem Prozessablauf nicht Schritt halten können und somit ihre Echtzeitfähigkeit verlieren würden. Programs that are running take time. Only hardware and software that can work synchronously with the process, even in the worst case, is suitable as a control unit and is described as real-time capable. In the narrower sense, real-time means, however, that a computer's hardware and software are specially designed for this purpose. Computers that control must never be overloaded, because otherwise they cannot keep up with the process and would lose their real-time capability.
Während beim Entwurf von Regelungen mathematische Modelle der Regelstrecke ein- bezogen werden, verwendet man beim Entwurf von binären Steuerungen in der Praxis bisher lediglich gedankliche Modelle der Steuerstrecke. In den 1990er Jahren wurden erste Ansätze zum modellbasierten Entwurf von Steuerungen entwickelt, bei denen von einer Zerlegung der Steuerstrecken in Elementarsteuerstrecken ausgegangen wurde. Aus den sich daraus ergebenden Teilmodellen muss dann ein Gesamtmodell der Steuer- strecke gebildet werden. Dieses Vorgehen ist jedoch sehr aufwendig und wurde somit nicht praxiswirksam. While mathematical models of the controlled system are included in the design of controls, in practice only theoretical models of the control system have been used in practice in the design of binary controls. In the 1990s, the first approaches to model-based control design were developed, in which it was assumed that the control sections would be broken down into elementary control sections. An overall model of the control route must then be formed from the resulting partial models. However, this procedure is very complex and was therefore not effective in practice.
In den Jahren 2005 und 2007 wurde in der Fachzeitschrift„Automatisierungstechnik“ von Zander eine neuartige Methode zum Entwurf von Ablaufsteuerungen für ereignis- diskrete Prozesse publiziert, die es erlaubt, die in der Steuerungsaufgabe aus technolo- gischer Sicht vorgegebenen Prozessabläufe direkt in ein Prozessmodell der gesamten Steuerstrecke umzusetzen. Daraus lässt sich dann durch einfache Transformationen der zugehörige Steueralgorithmus generieren In einer Buchpublikation wurde diese Methode zum prozessmodellbasierten Entwurf durch Methoden zur Prozessanalyse und Modellbildung von ereignisdiskreten Prozes- sen komplettiert. Die Grundlage dazu bildet eine allgemein angelegte Struktur- und Verhaltensanalyse von Steuerstrecken auf der Basis der neuartigen Betrachtungsweise von Ablaufsteuerungen (s. oben), aus der sich ein tieferes Verständnis der Wirkungsab- läufe ergibt. In 2005 and 2007, Zander published a new method for designing sequential controls for event-discrete processes in the "Automation Technology" trade journal, which allows the process sequences specified in the control task from a technological perspective to be directly incorporated into a process model of the entire process Implement control route. The associated control algorithm can then be generated from this by simple transformations In a book publication, this method for process model-based design was complemented by methods for process analysis and model building of event-discrete processes. The basis for this is a general analysis of the structure and behavior of control sections based on the new way of looking at sequence controls (see above), which results in a deeper understanding of the effects.
Die Modellierung der ereignisdiskreten Prozesse erfolgt dabei durch prozessinterpre- tierte Petri-Netze. Die daraus generierten Steueralgorithmen werden in Form von steue- rungstechnisch interpretierten Petri-Netzen dargestellt, die zur Realisierung direkt in ei- ne Ablaufsprache für SPS umgewandelt werden können. Die Vorgehensweise wird an Praxisbeispielen demonstriert, u. a. durch den Entwurf einer„intelligenten“ Aufzugs- steuerung für zehn Etagen. The event-discrete processes are modeled using process-interpreted Petri networks. The control algorithms generated from this are presented in the form of Petri networks interpreted in terms of control technology, which can be converted directly into a process language for PLCs for implementation. The procedure is demonstrated using practical examples, u. a. by designing an "intelligent" elevator control system for ten floors.
Das Vorgehen beim prozessmodellbasierten Steuerungsentwurf kommt vor allem den Anwendern (Verfahrenstechniker, Fertigungstechniker u. a.) sehr entgegen, die es ge- wohnt sind, in Prozessabläufen zu denken. Sie müssen dadurch nicht die in der Steue- rungsaufgabe gegebenen Prozessabläufe unmittelbar in Steueralgorithmen umwandeln, was insbesondere Neueinsteigern gewisse Schwierigkeiten bereitet. Darüber hinaus kann das zunächst für die Generierung des Steueralgorithmus gebildete Prozessmodell zugleich auch für die Simulation einer entworfenen Steuerung oder zusätzlich für eine Betriebsdiagnose genutzt werden. The procedure for process model-based control design is particularly useful for users (process engineers, manufacturing technicians, etc.) who are used to thinking in terms of processes. As a result, you do not have to convert the process sequences given in the control task directly into control algorithms, which is particularly difficult for newcomers. In addition, the process model initially formed for the generation of the control algorithm can also be used for the simulation of a designed control or additionally for an operational diagnosis.
Gleichzeitig bedeutet diese innovative Entwurfsstrategie für Steuerungen erstmals eine methodische Vereinheitlichung des grundsätzlichen Vorgehens beim Entwurf in der Steuerungstechnik mit dem in der Regelungstechnik, ohne dabei die Spezifik der spezi- ellen Entwurfsverfahren und Entwurfswerkzeuge beider Gebiete in Frage zu stellen. At the same time, this innovative design strategy for controls means for the first time a methodological standardization of the basic procedure for design in control engineering with that in control engineering, without questioning the specifics of the special design processes and design tools of both areas.
120. Regelungstechnik 120. Control technology
Weitere Ausführungsformen für die Erfindung: Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element als Steuer- und/oder Regelungs- und Messtechnik- und/oder Sensorelement und/oder Verwendung des elektronischen Elementes (E), wenigstens ein Steuer- und/oder Rege- lungs- und Messtechnikgerät und/oder einen Sensor enthaltend, zur Verwendung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtechnik, wobei das elektronische Element wenigstens eines der folgenden technischen Merkmale ent- hält: Further embodiments for the invention: Use of the electronic element (E) for use for an element as a control and / or regulation and measurement technology and / or sensor element and / or use of the electronic element (E), at least one control and / or regulation and Containing a measuring device and / or a sensor for using the electronic element (E) in the control, regulation and measuring technology, the electronic element containing at least one of the following technical features:
Regelungstechnik ist eine Ingenieurwissenschaft, welche die in der Technik verkom- menden Regelungsvorgänge behandelt. Sie ist wie die Steuerungstechnik ein Teilgebiet der Automatisierungstechnik. Ein technischer Regelvorgang ist eine gezielte Beeinflus- sung von physikalischen, chemischen oder anderen Größen in technischen Systemen. Die sogenannten Regelgrößen sind dabei auch beim Einwirken von Störungen entweder möglichst konstant zu halten (Festwertregelung) oder so zu beeinflussen, dass sie einer vorgegebenen zeitlichen Änderung folgen (Folgeregelung). Control technology is an engineering science that deals with the control processes that perish in technology. Like control technology, it is a sub-area of automation technology. A technical control process is a targeted influencing of physical, chemical or other variables in technical systems. The so-called control variables are also to be kept as constant as possible (interference control) or to be influenced in such a way that they follow a predefined change in time (follow-up control).
Bekannte Anwendungen im Haushalt sind die Konstant-Temperaturregelung für die Raumluft (Heizungsregelung), für die Luft im Kühlschrank oder für das Bügeleisen. Mit dem Tempomat wird die Fahrgeschwindigkeit im Kraftfahrzeug konstant gehalten. Eine Folgeregelung ist im Allgemeinen technisch anspruchsvoller, beispielsweise die Kursregelung mit einem Autopiloten in der Schifffahrt, Luftfahrt oder Raumfahrt, oder die Zielverfolgung eines beweglichen Objekts. Known applications in the household are constant temperature control for room air (heating control), for the air in the refrigerator or for the iron. With the cruise control, the driving speed in the motor vehicle is kept constant. A follow-up control is generally technically more demanding, for example the course control with an autopilot in shipping, aviation or space travel, or the target tracking of a moving object.
Regelung bedeutet Messen der zu beeinflussenden Größe (Regelgröße) und kontinuier- liches Vergleichen mit der gewählten Führungsgröße. Der Regler bestimmt aus der Re- gelabweichung (Regeldifferenz) und den vorgegebenen Regelparametem eine Stellgrö- ße. Diese wirkt über die Regelstrecke so auf die Regelgröße ein, dass sie die Regelab- weichung trotz vorhandener Störgrößen minimiert und die Regelgröße je nach gewähl- ten Gütekriterien ein gewünschtes Zeitverhalten annimmt. Der vorliegende Artikel ist eine Zusammenfassung der wichtigsten Grundlagen, der Sy- stemdefinitionen, Entwurfsstrategien, Stabilitätsprüfungen, Systemanalysen und der Be- rechnungsmethoden der Regelungstechnik. Weiterhin wird die historische Entwicklung des Fachgebietes behandelt, und es werden Vergleiche zwischen Regelungstechnik und Steuerungstechnik angestellt. Regulation means measuring the variable to be influenced (controlled variable) and continuous comparison with the selected reference variable. The controller determines a manipulated variable from the control deviation (control difference) and the specified control parameters. This affects the controlled variable via the controlled system in such a way that it minimizes the control deviation despite existing disturbance variables and the controlled variable assumes a desired time behavior depending on the selected quality criteria. This article is a summary of the most important basics, the system definitions, design strategies, stability tests, system analyzes and the calculation methods of control engineering. Furthermore, the historical development of the specialist area is dealt with and comparisons are made between control engineering and control engineering.
Naturphänomen Regelung: Das einer Regelung zugrunde liegende Rückkopplungsprin- zip ist keine Erfindung des Menschen, sondern ein Naturphänomen. Beispiel: Rege- lungsvorgänge in der lebenden Natur. Beim Menschen und bei Tieren: geregelte Kör- pertemperatur, geregelter Blutdruck und geregelter Blutzucker; Pupillenöfftiung regelt Lichteinfall; aufrechter Gang bei Zweibeinern mit Gleichgewichtsregelung.Das Hase- Fuchs-Population-Modell (siehe Räuber-Beute-Beziehung und Lotka-Volterra-Regeln) als Beispiel für das biologische Gleichgewicht regelt eine Führungsgröße als Funktion der unterschiedlichen Nahrungsangebote auf eine annähernd feste Hase-Fuchs- Verhältniszahl. Regulation as a natural phenomenon: The feedback principle on which a regulation is based is not a human invention, but a natural phenomenon. Example: control processes in living nature. In humans and animals: regulated body temperature, regulated blood pressure and regulated blood sugar; Pupil opening regulates incidence of light; The rabbit-fox population model (see predator-prey relationship and Lotka-Volterra rules) as an example of the biological equilibrium regulates a reference variable as a function of the different food offerings on an approximately solid rabbit-fox - ratio.
Störgrößen: Klima, Vegetation, veränderte Geländeeigenschaften, Krankheiten, Mensch.Beispiel: Erdklima. Disturbances: climate, vegetation, changed terrain properties, diseases, people, for example: Earth's climate.
Erdgeschichtlich gesehen, ist die globale Luft-Durchschnittstemperatur in Erdbodennä- he (Meereshöhe) seit vielen Millionen Jahren relativ konstant. Das Regelungsprinzip für den schmalen Temperaturbereich als Klima- Voraussetzung des höher entwickelten biologischen Lebens kommt in der Natur zur Anwendung, wenn z. B. durch eine stei- gende Lufttemperatur die globale Wasser-Oberflächentemperatur der Weltmeere steigt und durch Wasserdampf mit Wolkenbildung die Sonneneinstrahlung reduziert. Dabei greifen zahlreiche langfristige und kurzfristige Störgrößen zur Klimaveränderung ein: langfristige Störgrößen: Seen geologically, the global average air temperature near the ground (sea level) has been relatively constant for many millions of years. The principle of regulation for the narrow temperature range as a climate requirement of the more highly developed biological life is used in nature when, for. B. the global water surface temperature of the world's oceans rises due to rising air temperature and the solar radiation is reduced by water vapor with cloud formation. Numerous long-term and short-term disturbances for climate change intervene: Long-term disturbances:
Abstand Erde-Mond vergrößert sich (Gezeitenänderung), Meeresströme ändern ihre Richtung, Erdkontinentalplatten wandern (Kontinentaldrift), Erdmagnet-Pole wandern. Erdgeschichtlich kurzfristige Störgrößen: Starker Vulkanismus fuhrt zur Abkühlung, große Meteoriteneinschläge fuhren zu Abkühlung oder im Extremfall zur Erdoberflä- chenverbrennung, Perioden geringer Sonnenaktivitäten (Sonnenflecken) bewirken eine leichte Abkühlungen (Kleine Eiszeit umstritten!).Biologisch: Algenwachstum und Ei- sendüngung (als Kohlenstoffbindung zur Kohlendioxid-Reduzierung: umstritten!), Ab- holzung der Wälder, Verbrennen fossiler Brennstoffe und erhöhter Methanausstoß (sie- he Alkane) führen zum Treibhauseffekt. Beispiel: Biologische Systeme und Geolo- gieDie Gaia-Hypothese wurde von der Mikrobiologin Lynn Margulis und dem Chemi- ker, Biophysiker und Mediziner James Lovelock Mitte der 1960er- Jahre entwickelt. Sie besagt, dass die Erde und ihre gesamte Biosphäre wie ein Lebewesen betrachtet werden kann. Earth-moon distance increases (tidal change), ocean currents change direction, earth continental plates move (continental drift), earth magnet poles move. Short-term disturbances in geological history: Strong volcanism leads to cooling, large meteorite impacts lead to cooling or, in extreme cases, to the burning of the earth's surface, periods of low solar activity (sun spots) cause slight cooling (controversial ice age is controversial!) to reduce carbon dioxide: controversial!), deforestation, burning fossil fuels and increased methane emissions (see alkanes) lead to the greenhouse effect. Example: Biological systems and geology The Gaia hypothesis was developed by microbiologist Lynn Margulis and chemist, biophysicist and medical doctor James Lovelock in the mid-1960s. It says that the earth and its entire biosphere can be viewed as a living being.
Begriff Kybernetik: Die grundlegenden Analogien zwischen Regelungsvorgängen in der belebten Natur und in technischen Systemen wurden seit den 1940er Jahren näher beschrieben. In Deutschland erfolgte dies durch die„Allgemeine Regelungskunde“ von Hermann Schmidt, der 1944 auf den ersten Lehrstuhl für Regelungstechnik an der TH Berlin-Charlottenburg berufen wurde. In den USA war es Norbert Wiener, der sich während des Zweiten Weltkrieges mit Regelungen für militärische Anwendungen be- fasste. Beide untersuchten den Rückkoppelungsmechanismus in technischen und biolo- gischen Systemen. Norbert Wiener wurde 1947 zum Schöpfer des allgemein bekannten Begriffs Kybernetik für die Wissenschaft der Steuerung und Regelung von Maschinen und deren Analogie zur Handlungsweise von lebenden Organismen (aufgrund der Rückkopplung durch Sinnesorgane) und sozialen Organisationen (aufgrund der Rück- kopplung durch Kommunikation und Beobachtung). Hermann Schmidt benutzte später ebenfalls den Begriff Kybernetik. Cybernetics: The basic analogies between control processes in living nature and in technical systems have been described in more detail since the 1940s. In Germany, this was done by Hermann Schmidt's “Allgemeine Regelungskunde”, who was appointed to the first chair for control engineering at the TH Berlin-Charlottenburg in 1944. In the United States, it was Norbert Wiener who dealt with regulations for military applications during the Second World War. Both investigated the feedback mechanism in technical and biological systems. In 1947, Norbert Wiener became the creator of the well-known term cybernetics for the science of controlling and regulating machines and their analogy to the way living organisms act (due to feedback through sensory organs) and social organizations (due to feedback through communication and observation). Hermann Schmidt later also used the term cybernetics.
Fliehkraftregler zur Regelung der Drehzahl einer Dampfmaschine (nicht dargestellt) rechts: Stellglied (Drosselklappe in der Dampfzuleitung)links: Messglied und Regler als Einheit (Fliehkraftpendel auf einer Drehzahl-Messwelle)Mitte: Gegenkopplung (waage- rechter Hebel und senkrechte Stange), kleinere Drehzahl vergrößert die Drosselöffnung Sollwert-Veränderung durch Längenänderung der senkrechten Stange zur Drosselklap- pe. Das Prinzip der Regelung durch Rückkopplung wurde schon von Mechanikern in der Antike angewendet. Nachgewiesen sind Einrichtungen zur Regelung von Flüssig- keits-Niveaus, die Ktesibios aus Alexandria und sein Schüler Philon von Byzanz erfan- den. Ktesibios regelte den Wasserstand in einem Behälter, aus dem eine Einlaufwasser- uhr mit Wasser versorgt wurde. Der Wasserzufluss von konstanter Höhe herab ist gleichmäßig und erhöht die Genauigkeit der Uhr. Von Phylon ist eine Öllampe bekannt geworden, in der das Öl automatisch auf gleichem Niveau gehalten wurde. Das kon- stante Ölniveau verbesserte den gleichmäßigen Brand der Flamme, ein Luxus, auf den man bei heutigen Öllampen verzichtet. Der Aufwand war aber klein, obwohl es sich um eine vollwertige Regelung handelte. Centrifugal governor for controlling the speed of a steam engine (not shown) right: Actuator (throttle valve in the steam feed line) left: Measuring element and controller as a unit (centrifugal pendulum on a speed measuring shaft) Middle: negative feedback (horizontal lever and vertical rod), lower speed increases the throttle opening Setpoint change by changing the length of the vertical rod to the throttle valve pe. The principle of feedback control has been used by mechanics in ancient times. Evidence shows that liquid level control devices were invented by Ktesibios from Alexandria and his student Philon from Byzantium. Ktesibios regulated the water level in a container from which an inlet water watch was supplied with water. The water flow from a constant height is even and increases the accuracy of the watch. An oil lamp is known from Phylon, in which the oil was automatically kept at the same level. The constant oil level improved the even fire of the flame, a luxury that is not used in today's oil lamps. The effort was small, although it was a full regulation.
Danach wurde das Prinzip der Regelung erst wieder in der Neuzeit aufgegriffen. Im 17. Jahrhundert entstand die erste Temperaturregelung, die der Niederländer Comelis Jacobszoon Drebbel in einem Brutkasten für Hühnereier entwarf. 1681 erfand der Fran- zose Denis Papin eine einfache Druckregelung für einen Dampfkochtopf durch Einbau eines Überdruckventils. After that, the principle of regulation was only taken up again in modern times. In the 17th century, the first temperature control was created, which the Dutchman Comelis Jacobszoon Drebbel designed in an incubator for chicken eggs. In 1681, Frenchman Denis Papin invented simple pressure control for a pressure cooker by installing a pressure relief valve.
Der erste in Serie hergestellte Regler war der Fliehkraftregler, dessen Erfindung James Watt fälschlicherweise zugeschrieben wird (siehe Abbildung). Der Fliehkraftregler wurde vorher schon an Windmühlen verwendet. Watt hat die 1769 von Thomas New- comen erfundene Dampfmaschine im Jahr 1786 mit einem solchen Regler ausgerüstet. Für die aufkommende Dampfmaschinentechnik kam die aus der Antike bekannte Was- serstandsregelung mit Schwimmer durch den Russen Ivan Polzunov zur Anwendung. Der Schwimmer beeinflusste über ein Gestänge das Wasser-Einlassventil des Dampf- kessels. The first mass-produced regulator was the centrifugal regulator, the invention of which was wrongly attributed to James Watt (see figure). The governor was previously used on windmills. Watt equipped the steam engine invented by Thomas Newcomen in 1769 with such a regulator in 1786. The water level control with float by the Russian Ivan Polzunov, known from antiquity, was used for the emerging steam engine technology. The float influenced the water inlet valve of the steam boiler via a linkage.
Der Radsatz eines Schienenfahrzeugs ist so konstruiert, dass er aufgrund der konischen Laufflächen der Räder selbsttätig in die Gleismitte zurücklenkt. Falls der Radsatz, z. B. durch seitliche Windkräfte oder ungerade verlegtem Gleis, aus der Gleismitte verscho- ben wird, erhöht sich der Rollradius auf der einer Seite und verringert sich auf der ande- ren Seite. Aufgrund der starren Koppelung der beiden Räder lenkt der Radsatz daher mit einem gedämpften Sinuslauf in die Gleismitte zurück. Entgegen landläufiger Mei- nung ist der Spurkranz nicht für die Spurhaltung erforderlich. Bei ungenügender Ausle- gung des mechanisch rückgekoppelten Systems neigt der Radsatz bei hohen Geschwin- digkeiten zu instabilen Schwingungen. The wheelset of a rail vehicle is designed in such a way that it automatically steers back into the middle of the track due to the conical tread of the wheels. If the wheelset, e.g. For example, due to lateral wind forces or oddly laid track from which the middle of the track is moved, the rolling radius increases on one side and decreases on the other side. Due to the rigid coupling of the two wheels, the wheelset steers back into the middle of the track with a damped sinus movement. Contrary to popular The flange is not required for tracking. If the mechanically feedback system is insufficiently designed, the wheel set tends to vibrate unstably at high speeds.
Die Einspritzpumpe eines Dieselmotors enthält einen Regler um die Menge des pro Umdrehung zugeführten Kraftstoffs so zu dosieren, dass die Drehzahl des Motors ent- sprechend der Stellung des Gaspedals konstant bleibt. Ohne diese Regelung würde er zur Instabilität und Selbstzerstörung neigen, da mit höherer Drehzahl immer mehr Kraftstoff zugeführt würde. Die Technik der selbsttätigen Regelung blieb lange Zeit auf die Anwendung in Kraftmaschinen beschränkt. Eine erste Ausweitung erstreckte sich auf die Regelung von Größen in verfahrenstechnischen Prozessen, vor allem von Tem- peraturen, Drücken und Massenströmen. Nach dem Zweiten Weltkrieg entstanden die vereinheitlichten, vielfach einstellbaren elektrischen, hydraulischen und pneumatischen PID-Regler. The injection pump of a diesel engine contains a regulator to dose the amount of fuel supplied per revolution so that the engine speed remains constant according to the position of the accelerator pedal. Without this regulation, it would tend to be instable and self-destructive, since more and more fuel would be supplied at higher speeds. The technology of automatic control has long been restricted to use in engines. A first expansion extended to the control of variables in process engineering processes, especially of temperatures, pressures and mass flows. After the Second World War, the standardized, multi-adjustable electrical, hydraulic and pneumatic PID controllers were created.
In der jüngsten Vergangenheit hat sich die Anwendung der Regelungstechnik auf alle Gebiete der Technik ausgedehnt. Anstöße gaben die Ausweitung der Automatisierung, zum Beispiel mit Hilfe von Robotern, und die neue Weltraumtechnik. Die Regelungs- technik ist inzwischen eine Symbiose mit der Informationstechnik (sowohl Hard- als auch Software) eingegangen. Die Verkehrsregelung zur Vermeidung von Staus ist ein Beispiel für ein sehr komplexes System, wenn die Grünphasen der Kreuzungen entspre- chend dem tatsächlichen Verkehrsaufkommen als Grüne Welle so aufeinander abge- stimmt werden, dass sich ein möglichst konstanter Verkehrsfluss ergibt. In the recent past, the application of control technology has expanded to all areas of technology. The expansion of automation, for example with the help of robots, and the new space technology gave impetus. The control technology has meanwhile entered into a symbiosis with the information technology (both hardware and software). The traffic regulation to avoid traffic jams is an example of a very complex system if the green phases of the intersections are coordinated with each other in accordance with the actual traffic volume as a green wave so that the traffic flow is as constant as possible.
Definition von Regelung und Steuerung/Normung von Regelung und Steuerung: In der Automatisierungstechnik spielen neben Regelungen auch Steuerungen eine sehr wichti- ge Rolle. Zur Geschichte der Normung von Regelung und Steuerung sind im Artikel Steuerungstechnik nähere Ausführungen zu finden. Die Norm„IEC 60050-351 Interna- tionales Elektrotechnisches Wörterbuch - Teil 351 Leittechnik“ legt Grundbegriffe der Leittechnik fest, unter anderen auch Prozess und Leiten, und schließt dabei die Rege- lung und die Steuerung mit ein. Sie ersetzt in Deutschland die DIN-Normen DIN IEC 60050-351 und DIN V 19222:2001-09. Die früher gültige Norm DIN 19226 für die De- finition regelungstechnischer und steuerungstechnischer Begriffe ist seit dem Jahre 2002 nicht mehr gültig. In der englischsprachigen Fachliteratur wird undifferenziert sowohl für Regelung als auch für Steuerung das Wort control (für den Prozess) bzw. Controller (für die hard- waremäßige Implementierung) verwendet. Dieser Begriff wird oft einfach mit Steue- rung übersetzt. Regelungstechnik wird meist als control engineering übersetzt. Um rich- tig übersetzen zu können, ist daher die Kenntnis des Kontextes erforderlich. Definition of regulation and control / standardization of regulation and control: In automation technology, controls also play a very important role. For more information on the history of standardization of regulation and control, please refer to the control technology article. The “IEC 60050-351 International Electrotechnical Dictionary - Part 351 Control Technology” standard defines basic terms of control technology, including process and control, and includes regulation and control. It replaces the DIN standards DIN IEC in Germany 60050-351 and DIN V 19222: 2001-09. The previously applicable standard DIN 19226 for the definition of control engineering and control engineering terms has no longer been valid since 2002. In the English-language specialist literature, the word control (for the process) or controller (for the hardware implementation) is used undifferentiated for both regulation and control. This term is often simply translated as control. Control engineering is mostly translated as control engineering. In order to be able to translate correctly, knowledge of the context is required.
Prinzipien der Regelung: Die Norm DIN IEC 60050-351 enthält folgende Definition des Begriffs Regelung: Die Regelung bzw. das Regeln ist ein Vorgang, bei dem fortlau- fend eine Größe, die Regelgröße erfasst, mit einer anderen Größe, der Führungsgröße, verglichen und im Sinne einer Angleichung an die Führungsgröße beeinflusst wird. Kennzeichen für das Regeln ist der geschlossene Wirkungsablauf, bei dem die Regel- größe im Wirkungsweg des Regelkreises fortlaufend sich selbst beeinflusst. Principles of regulation: The standard DIN IEC 60050-351 contains the following definition of the term regulation: The regulation or regulation is a process in which one variable, the controlled variable, is continuously compared with another variable, the reference variable, and is influenced in the sense of an alignment to the benchmark. The hallmark of the control is the closed action sequence, in which the controlled variable continuously influences itself in the action path of the control loop.
Dieser Definition liegt der Wirkungsplan für eine einschleifige Eingrößen-Regelung zugrunde, wie diese in der Praxis am häufigsten auftritt. Darin sind die einzelnen Grö- ßen wie die Regelgröße, die Führungsgröße sowie die nicht genannte Messgröße (Rück- führung), die Stellgröße und die Störgröße als dynamische Größen zu betrachten. This definition is based on the action plan for a single-loop one-size control, as this occurs most frequently in practice. The individual variables such as the controlled variable, the reference variable and the measurement variable not mentioned (feedback), the manipulated variable and the disturbance variable are to be considered as dynamic variables.
Beispiel: Ein Blockdiagramm eines Standard-Regelkreises für eine einzige Regelgröße y(t), sog. Eingrößen-Regelung als einschleifiger Regelkreis.Die zeitabhängige Regel- größe (Istwert) y ( t ) {\displaystyle y(t)} wird durch ein Messglied gemessen und des- sen Ergebnis y M ( t ) {\displaystyle yM(t)} mit der Führungsgröße (Sollwert) w ( t ) {\displaystyle w(t)} verglichen. Die Regelabweichung e ( t ) {\displaystyle e(t)} als Differenz zwischen dem Sollwert w ( t ) {\displaystyle w(t)} und dem Istwert y M ( t ) {\displaystyle yM(t)} wird dem Regler zugeführt, der daraus entsprechend dem ge- wünschten Zeitverhalten (Dynamik) des Regelkreises eine Stellgröße u ( t ) {\displaystyle u(t)} bildet. Das Stellglied kann Bestandteil des Reglers sein, in den mei- sten Fällen stellt es jedoch ein separates Gerät dar. Die Störgröße d ( t ) {\display style d(t)} wirkt auf die Regelstrecke, sie kann auch nur auf einzelne Teile der Regelstrecke Einfluss nehmen. Das Messglied in der Rückführung kann eine Zeitverzögerung auf- weisen, die bei schnellen Regelstrecken mit zu berücksichtigen ist. Für die gewollte Minimierung der Regelabweichung (bzw. RegeldifFerenz) e ( t ) {\displaystyle e(t)} hängt die Polarität der Regelabweichung nicht nur von der Führungsgröße w ( t ) {\displaystyle w(t)} ab, sondern auch vom Wirkungssinn der Regelstrecke (direkt oder invertierend). Example: A block diagram of a standard control loop for a single control variable y (t), so-called one-size control as a single-loop control loop. The time-dependent control variable (actual value) y (t) {\ displaystyle y (t)} is determined by a measuring element measured and its result y M (t) {\ displaystyle yM (t)} compared with the reference variable (setpoint) w (t) {\ displaystyle w (t)}. The control deviation e (t) {\ displaystyle e (t)} as the difference between the setpoint w (t) {\ displaystyle w (t)} and the actual value y M (t) {\ displaystyle yM (t)} becomes the controller supplied, which forms a manipulated variable u (t) {\ displaystyle u (t)} based on the desired timing (dynamics) of the control loop. The actuator can be part of the controller, but in most cases it is a separate device. The disturbance variable d (t) {\ display style d (t)} affects the controlled system, it can only influence individual parts of the controlled system. The measuring element in the feedback can have a time delay, which must also be taken into account for fast controlled systems. For the intended minimization of the control deviation (or control difference reference) e (t) {\ displaystyle e (t)}, the polarity of the control deviation depends not only on the command variable w (t) {\ displaystyle w (t)}, but also on Sense of action of the controlled system (direct or inverting).
Eine positive Regelabweichung fuhrt über die Verstärkung des Reglers nur dann zu ei- ner positiven Zunahme der Regelgröße, wenn die Regelstrecke zur Reduzierung der Regelabweichung einen positiven Stellwert benötigt. Handelt es sich bei einer Regel- strecke z. B. um eine Heizung, so fuhrt ein positiver Stellwert zu einer steigenden Tem- peratur. Das Öffnen eines Fensters, Sonneneinstrahlung oder Kühleffekte durch Wind- geschwindigkeit sind von außen wirkende Störgrößen. Handelt es sich bei der Regel- strecke z. B. um ein Kühlaggregat, so fuhrt ein positiver Stellwert (also das Einschalten der Kompressionskältemaschine) zu einer sinkenden Temperatur. Ein solcher Fall ist im Blockschaltbild des Regelkreises durch eine Vorzeichenumkehr der Stellgröße gekenn- zeichnet. Prinzipiell ist die Regelung einer Regelstrecke als Mehrgrößensystem ähnlich dem Ein- größensystem. Sie erfordert die Analyse der Kopplungselemente und damit einen höhe- ren mathematischen Aufwand für die Regelkreisauslegung. Für eine Mehrgrößen- Regelung ist kennzeichnend, dass eine einzige Stellgröße als Eingangsgröße der Regel- strecke stets mehrere Ausgangsgrößen (Regelgrößen) beeinflusst (hier über die Fakto- ren G21 und Gl 2). Wenn eine Klimaanlage sowohl die Temperatur als auch die relative Feuchte auf Sollwerte regeln soll, dann fuhrt ein Stelleingriff u 1 {\displaystyle ul} in die Heizung zur Temperaturerhöhung y 1 (\displaystyle yl} und - physikalisch bedingt - gleichzeitig zum Absinken der relativen Feuchte y 2 {\displaystyle y2}. Ein Stellein- griff u 2 {\displaystyle u2} in die Befeuchtungseinrichtung zur Feuchteerhöhung y 2 {\displaystyle y2} senkt zugleich die Temperatur y 1 {\displaystyle yl) im klimatisier- ten Raum. Über den Entkopplungsregler wird der Regeleingriff so optimiert, dass bei einer Temperaturerhöhung gleichzeitig mehr Feuchte zugeführt wird (Faktor GR21). Prinzipien der Steuerung Die Norm DIN IEC 60050-351 enthält folgende Definition des Begriffs Steuerung:A positive control deviation only leads to a positive increase in the controlled variable when the controller is amplified if the controlled system requires a positive manipulated variable to reduce the control deviation. If it is a controlled system z. If, for example, a heater is used, a positive manipulated variable leads to an increasing temperature. Opening a window, solar radiation or cooling effects caused by wind speed are external disturbances. If the controlled system is z. B. around a cooling unit, a positive control value (i.e. switching on the compression refrigerator) leads to a falling temperature. Such a case is identified in the block diagram of the control loop by a reversal of the sign of the manipulated variable. In principle, the control of a controlled system as a multi-size system is similar to the one-size system. It requires the analysis of the coupling elements and thus a higher mathematical effort for the control loop design. It is characteristic of multi-variable control that a single manipulated variable as the input variable of the controlled system always influences several output variables (controlled variables) (here via the factors G21 and Eq. 2). If an air conditioning system is to regulate both the temperature and the relative humidity to setpoints, then an intervention u 1 {\ displaystyle ul} in the heating system leads to an increase in temperature y 1 (\ displaystyle yl} and - due to physical reasons - a simultaneous decrease in the relative humidity y 2 {\ displaystyle y2}. An intervention u 2 {\ displaystyle u2} in the humidification device to increase the humidity y 2 {\ displaystyle y2} simultaneously lowers the temperature y 1 {\ displaystyle yl) in the air-conditioned th room. The control intervention is optimized via the decoupling controller so that when the temperature rises, more moisture is added (factor GR21). Principles of control The standard DIN IEC 60050-351 contains the following definition of the term control:
Das Steuern, die Steuerung, ist ein Vorgang in einem System, bei dem eine oder mehre- re Größen als Eingangsgrößen, andere Größen als Ausgangs- bzw. Steuergrößen auf- grund der dem System eigentümlichen Gesetzmäßigkeiten beeinflussen.Kennzeichen für das Steuern ist entweder der offene Wirkungsweg oder ein zeitweise geschlossener Wirkungsweg, bei dem die durch die Eingangsgrößen beeinflussten Ausgangsgrößen nicht fortlaufend und nicht wieder über dieselben Eingangsgrößen auf sich selbst wir- ken. Controlling is a process in a system in which one or more variables as input variables influence other variables as output or control variables due to the peculiarities of the system. The indicator for control is either the open one Path of action or a temporarily closed path of action in which the output variables influenced by the input variables do not act continuously and again on themselves via the same input variables.
Beim Wirkungsplan von Steuerungen entfallt gegenüber dem Wirkungsplan der Rege- lung die über das Messglied der Regelgröße vollzogene Rückführung (Rückkopplung). Die Führungsgröße bildet über die Steuereinrichtung eine Stellgröße, die über die Steu- erstrecke direkt die Ausgangsgröße bestimmt. Greifen keine Störgrößen d ( t ) {\displaystyle d(t)} die Steuerstrecke an, arbeitet eine offene Steuerung bei gut bekann- ter Steuerstrecke problemlos. Sind die Störungen messbar, können sie durch geeignete Maßnahmen kompensiert werden. Beispielsweise ist die Energiezufuhr für eine Hei- zungseinrichtung, bei der die Vorlauftemperatur als Führungsgröße w ( t ) {\displaystyle w(t)} in Abhängigkeit von der Außentemperatur geregelt wird und damit den Raum aufheizt, eine offene Steuerung. Wird ein Fenster des Raumes zur kalten äu- ßeren Umgebung geöffnet, wirkt eine Störgröße d ( t ) {\displaystyle d(t)} und die Rauminnentemperatur y ( t ) (\displaystyle y(t)} sinkt, weil ohne Rückkopplung die Energiezufuhr nicht erhöht wird. In the case of the control action plan, the feedback (feedback) carried out via the control variable measuring element does not apply to the control action plan. The command variable forms a manipulated variable via the control device, which directly determines the output variable via the control ranges. If no disturbance variables d (t) {\ displaystyle d (t)} attack the control path, an open control works well with a well-known control path. If the disturbances are measurable, they can be compensated for by suitable measures. For example, the energy supply for a heating device in which the flow temperature is controlled as a reference variable w (t) {\ displaystyle w (t)} depending on the outside temperature and thus heats up the room is an open control. If a window of the room is opened to the cold outside environment, a disturbance variable d (t) {\ displaystyle d (t)} is effective and the room temperature y (t) (\ displaystyle y (t)} drops because the energy supply is lost without feedback is not increased.
Der Wirkungsplan in der Abbildung zeigt eine Steuerung, die als offene Kette aus Steu- ereinrichtung und Steuerstrecke dargestellt ist. Um durch eine Steuerung auch bekannte dominante Störeinflüsse kompensieren zu können, kann zusätzlich eine Störgrößenauf- schaltung verwendet werden (oberer Block in der Abbildung), die als eine Rückführung der Störgröße auf den Eingang der Steuerstrecke wirkt und damit diese Störgröße kom- pensiert. The action plan in the figure shows a control system, which is shown as an open chain of control device and control section. In order to be able to compensate for well-known dominant interferences by means of a control system, a feedforward control can also be used (upper block in the figure), which acts as a feedback the disturbance affects the input of the control system and thus compensates for this disturbance.
Vor- und Nachteile von Regelungen gegenüber Steuerungen Advantages and disadvantages of regulations over controls
Grundsätzlich ist eine Regelung technisch aufwändiger und teurer als eine Steuerung, weil sie die Steuergröße als Regelgröße messen und die (dynamische) Stellgröße mit einem geeigneten Regler ermitteln muss. Eine Steuerung ist nur dann vorteilhaft, wenn die Auswirkung von Störgrößen toleriert werden kann und an Genauigkeit und Kon- stanz der Steuergröße keine hohen Anforderungen bestehen. In principle, regulation is technically more complex and more expensive than control because it has to measure the control variable as a controlled variable and determine the (dynamic) manipulated variable with a suitable controller. Control is only advantageous if the effect of disturbance variables can be tolerated and the accuracy and constancy of the control variable are not particularly demanding.
Vorteile von Regelungen: Advantages of regulations:
-Der Einfluss von bekannten und unbekannten (d. h. nicht messbaren oder nicht gemes- senen) Störgrößen wird reduziert, so dass die Regelgröße weitgehend dem vorgegebe- nen Sollwert entspricht. The influence of known and unknown (ie not measurable or not measured) disturbance variables is reduced so that the controlled variable largely corresponds to the specified setpoint.
-Eine größere Verstärkung kann die Regelstrecke schneller machen, solange keine Stellgrößenbegrenzungen und keine Instabilitäten auftreten. A larger gain can make the controlled system faster as long as there are no manipulated variable limits and no instabilities.
-Regelstrecken, die zu Instabilität neigen, können durch eine Regelung stabilisiert wer- den. - Control systems that tend to be unstable can be stabilized by a control system.
-Anforderungen an die dynamische Genauigkeit und den hierfür erforderlichen Ener- gieaufwand können gemäß vorgegebener Ziele (Gütekriterien) optimiert werden. -Requirements for dynamic accuracy and the energy expenditure required for this can be optimized in accordance with predefined goals (quality criteria).
Nachteile von Regelungen: Disadvantages of regulations:
-Der Regelkreis kann durch ungewollte, z. B. durch Alterung und Verschleiß bedingte Parameteränderungen instabil werden. -The control loop can be caused by unwanted, e.g. B. parameter changes due to aging and wear become unstable.
-Genaue und schnelle Messungen der Regelgröße können kostenintensiv sein. - Accurate and fast measurements of the controlled variable can be costly.
-Heuristische Optimierungsverfahren wie„Versuch und Irrtum“ reichen bei anspruchs- vollen Regelungen nicht aus. Qualifizierte Fachleute sind erforderlich. -Heuristic optimization methods such as "trial and error" are not sufficient for demanding regulations. Qualified professionals are required.
Die Eingangs- und Ausgangsgrößen sowie deren Verarbeitung in einem Steuerungs- oder Regelungssystems können durch Analogtechnik oder Digitaltechnik realisiert wer- den. Analoge Systeme werden heute weitgehend ersetzt durch digitale Systeme, die die Automatisierung durch Fernsteuerung, Femwartung und Vernetzung im Sinne von In- dustrie 4.0 unterstützen und zudem meist kostengünstiger herzustellen sind. In Sonder- fällen werden pneumatische oder einfache mechanische Regler eingesetzt. The input and output variables as well as their processing in a control or regulation system can be realized by analog technology or digital technology. Analog systems are largely replaced today by digital systems that Support automation through remote control, remote maintenance and networking in the sense of Industry 4.0 and, moreover, are usually cheaper to manufacture. In special cases, pneumatic or simple mechanical controllers are used.
Je nach Aufbau und Einsatzzweck lassen sich unterscheiden: Depending on the structure and purpose, a distinction can be made:
-Industrieregler: Maschinennahe Einzelregler für Kleinanlagen mit eigenem Mikropro- zessor -Industrial controller: Machine-specific individual controllers for small systems with their own microprocessor
-Prozessregelgeräte: Erweiterbare Industrieregler mit Schnittstelle zu übergelagertem (Leit-)System -Process control devices: Expandable industrial controllers with an interface to a higher-level (control) system
-Universalregler: Prozessregler in Form von Erweiterungskarten oder Software- Regelbausteinen für programmierbare Steuerungen -Universal controller: process controller in the form of expansion cards or software control modules for programmable controls
-Branchenregler: Spezielle Prozessregler, die für bestimmte Anwendungsgebiete opti- miert sind -Industry controllers: Special process controllers that are optimized for certain areas of application
Analogtechnik: Analogsignale sind wert- und zeitkontinuierlich und weisen daher einen stufenlosen und beliebig feinen Verlauf auf. Die Grenzen der Signalauflösung sind durch parasitäre Signalrauschanteile gegeben. Bei Anwendung von Abschirmmaßnah- men und Signalfiltem lässt sich die Signalauflösung verbessern. Der Steuer- bzw. Re- geleingriff erfolgt stetig ohne Verzögerung und ist damit auch für hoch-dynamische Regelkreise geeignet. Analoge Regelungssysteme basieren meist auf Analogelektronik mit Operationsverstärkern und Analogmultiplizierern für die Grundrechenarten. Die Vorgabe der Führungsgröße und die Einstellwerte für den Regler wird meist durch Po- tentiometer realisiert. In seltenen Fällen werden auch pneumatische Regler verwendet. Analog technology: Analog signals are continuous in value and time and therefore have a continuous and arbitrarily fine curve. The limits of the signal resolution are given by parasitic signal noise components. The signal resolution can be improved by using shielding measures and signal filters. The control intervention takes place continuously without delay and is therefore also suitable for highly dynamic control loops. Analog control systems are mostly based on analog electronics with operational amplifiers and analog multipliers for basic arithmetic operations. The specification of the reference variable and the setting values for the controller are usually implemented using potentiometers. Pneumatic controllers are also used in rare cases.
Digitaltechnik: Digitale Systeme weisen einen nichtstetigen Verlauf mit diskreten Wer- ten für Messwerte und Stellgrößen, die mit einer vorgegebenen Abtastrate aktualisiert werden. Mit heute verfügbaren Technologien ist sowohl die Auflösung der Systemgrö- ßen als auch die verfügbare Rechenleistung so hoch, dass die Leistung von analogen Systeme in fast allen Anwendungsfallen übertroffen wird und bei komplexeren System sogar kostengünstiger umgesetzt werden kann. Es bleibt jedoch das systemische Risiko von imentdeckten Softwarefehlem, die unzulässige oder katastrophale Auswirkungen haben können. Digital technology: Digital systems have a non-continuous course with discrete values for measured values and manipulated variables, which are updated at a specified sampling rate. With the technologies available today, both the resolution of the system sizes and the available computing power are so high that the performance of analog systems is exceeded in almost all application cases and can even be implemented more cost-effectively in more complex systems. However, the systemic risk remains of discovered software errors that can have impermissible or catastrophic effects.
Speicherprogrammierbare Steuerungen (SPS) verarbeiten die binären Eingangssignale über das digitale Rechenwerk zu binären Ausgangssignalen. Das Rechenwerk wird über ein Programm gesteuert, das in Speichern abgelegt ist. Speicherprogrammierbare Steue- rungen sind modular aufgebaut und werden von vielen Herstellern angeboten. Sie kön- nen damit einfache Schaltwerke für kombinatorisches und sequenzielles Verhalten für aufeinander folgende Funktionsabläufe (Ablaufsteuerungen) realisieren. Der sequentiel- le Ablauf kann mit einer Rückmeldung als vollzogene Bestätigung eines Steuervor- gangs verbunden sein und entspricht damit einer zeitweise geschlossenen Steue- rung.^ 1-43 Es können auch digitale oder analoge Teilsysteme eingebunden sein. Ana- loge Meßwerte werden dabei zeitdiskret abgetastet und mit Analog-Digital-Umsetzern in diskrete Digitalwerte umgesetzt. Analoge Ausgangssignale können mit Digital- Analog-Umsetzern oder Pulsweitenmodulation für analog arbeitende Stellglieder aufbe- reitet werden. Schrittmotore werden direkt angesteuert. Programmable logic controllers (PLCs) process the binary input signals via the digital arithmetic unit to binary output signals. The arithmetic unit is controlled by a program that is stored in memories. Programmable logic controllers have a modular structure and are offered by many manufacturers. You can use it to implement simple switching mechanisms for combinatorial and sequential behavior for successive functional sequences (sequence controls). The sequential process can be connected with a feedback as a completed confirmation of a control process and thus corresponds to a temporarily closed control. ^ 1-43 Digital or analog subsystems can also be integrated. Analog measured values are sampled in a time-discrete manner and converted into discrete digital values with analog-digital converters. Analogue output signals can be processed with digital-to-analogue converters or pulse width modulation for analogue actuators. Stepper motors are controlled directly.
Die Steuereinrichtungen beeinflussen die Regelstrecke oder einen technischen Prozess über Bedienelemente wie Signalgeber (Schalter, Taster, Tastaturfeld) mit Steuerfunk- tionen wie Schalt-, Zähl-, Zeit-Vergleicher und Speichervorgängen sowie zeitliche Ab- lauffunktionen. Soweit physikalische analoge Größen überwacht oder geregelt werden, sind die entsprechenden Sensoren erforderlich. Auch Noteingriffe für die automatische Abschaltung des Prozesse, teilweise mit geordnetem Herunterfahren, können erforder- lich werden. The control devices influence the controlled system or a technical process via operating elements such as signal transmitters (switches, buttons, keypads) with control functions such as switching, counting, time comparators and storage processes, as well as chronological sequence functions. If physical analog variables are monitored or regulated, the corresponding sensors are required. Emergency interventions for the automatic shutdown of the process, sometimes with an orderly shutdown, may also be required.
Innerhalb der Steuerstrecke oder deren Ausgängen findet der Prozessablauf statt. Stell- glieder und Aktoren jeglicher Art (Motoren, Ventile, Pumpen, Förderbänder, Schalt- schütze), Hydraulik- und Pneumatikelemente, Stromversorgung, Regler wirken auf den Prozess. Ausgangssignale beziehen sich auf die Überwachung des Prozesses und sind durch Signallampen, alphanumerische Anzeigen, Fehlermeldungstableaus, akustische Signalgeber, Protokollschreiber usw. realisiert.:35-50 Anwendungen digitaler Steue- rungs- und Regelungstechnik sind beispielsweise Offset-Rotationsmaschinen für Druckerzeugnisse, die Automatisierung chemischer Produktionsanlagen und Kern- kraftwerke. The process flow takes place within the control section or its outputs. Actuators and actuators of all kinds (motors, valves, pumps, conveyor belts, contactors), hydraulic and pneumatic elements, power supply, controllers act on the process. Output signals relate to the monitoring of the process and are implemented by signal lamps, alphanumeric displays, error message boards, acoustic signal generators, log recorders, etc.: 35-50 applications of digital control Control and regulation technology are, for example, offset rotary machines for printed products, the automation of chemical production plants and nuclear power plants.
Digitaltechnik und Vernetzung erhöhen die Risiken von katastrophalen Programmfeh- lem sowie unbeherrschbaren Situationen, wie z. B. im Fall der beiden Abstürze der Boeing 737 Max aufgrund der Schwächen des Maneuvering Characteristics Augmenta- tion System (MCAS). Technische Prozesse können durch Cyberattacken angegriffen werden, wie mit dem Stuxnet-Computerwurm auf iranische Zentrifugen zur Urananrei- cherung. Digital technology and networking increase the risks of catastrophic program errors and uncontrollable situations, such as B. in the case of the two crashes of the Boeing 737 Max due to the weaknesses of the Maneuvering Characteristics Augmentation System (MCAS). Technical processes can be attacked by cyberattacks, such as using the Stuxnet computer worm on Iranian centrifuges for uranium enrichment.
Sonstige Realisierungen: Sehr einfache mechanische Regler benötigen keine Hilfsener- gie. Der Bimetallthermostat eines Bügeleisens schließt den elektrischen Kontakt der Heizung, solange die Solltemperatur nicht erreicht ist. Danach ergibt sich aufgrund der Verzögerung der Messung und der Schalthysterese des Kontakts ein quasi-periodisches Ein- und Ausschalten, bei dem die Temperatur der Bügelfläche mit wenigen Kelvin Abweichung um den Sollwert pendelt. Pneumatische Regler benötigen Druckluft als Hilfsenergie. Sie werden vor allem in Anwendungen eingesetzt, die Explosionsschutz erfordern und die Gefahr von Funkenbildung unbedingt vermieden werden muss. Other realizations: Very simple mechanical controllers do not require any auxiliary energy. The bimetal thermostat of an iron closes the electrical contact of the heater as long as the target temperature has not been reached. This results in a quasi-periodic switching on and off due to the delay in the measurement and the switching hysteresis of the contact, in which the temperature of the ironing surface swings around the setpoint with a deviation of a few Kelvin. Pneumatic regulators require compressed air as auxiliary energy. They are mainly used in applications that require explosion protection and the danger of sparking must be avoided.
Werkzeuge für Rapid Prototyping in Forschung und Entwicklung: In der Forschung und Entwicklung entsteht regelmäßig das Problem, neue Regelungskonzepte zu testen. Die wichtigsten Software-Werkzeuge für rechnergestützte Analyse, Entwurf und Rapid Control Prototyping sowie Simulation von Regelungen sind nachfolgend aufgeführt. Tools for rapid prototyping in research and development: Research and development regularly creates the problem of testing new control concepts. The most important software tools for computer-aided analysis, design and rapid control prototyping as well as simulation of controls are listed below.
MATLAB und Simulink, The MathWorks :Durch zahlreiche Toolboxes ein sehr um- fangreiches Softwarepaket für numerische Mathematik, für Simulation, Systemidentifi- kation, Reglerentwurf und Rapid Control Prototyping geeignet (kommerziell) MATLAB and Simulink, The MathWorks: With numerous toolboxes, a very extensive software package for numerical mathematics, suitable for simulation, system identification, controller design and rapid control prototyping (commercial)
Scilab, Institut National de Recherche en Informatique et en Automatique (INRIA) Ebenfalls sehr umfangreiches Softwarepaket für numerische Mathematik mit ähnlichem Konzept und ähnlicher Syntax wie MATLAB, für Simulation, Systemidentifikation und Rapid Control Prototyping geeignet (frei) Scilab, Institut National de Recherche en Informatique et en Automatique (INRIA) Also very extensive software package for numerical mathematics with a similar concept and syntax like MATLAB, suitable for simulation, system identification and rapid control prototyping (free)
CAMeL-View TestRig: Entwicklungsumgebung zur Modellbildung von physikalischen Systemen mit dem Schwerpunkt Reglerentwurf und Rapid Control Prototyping sowie zur Anbindung an Versuchsstände (kommerziell) CAMeL-View TestRig: Development environment for the modeling of physical systems with a focus on controller design and rapid control prototyping as well as for connection to test stands (commercial)
Maple : Computeralgebrasystem (CAS), beherrscht numerische und symbolische Ma- thematik, besonders für manche Entwurfsverfahren der nichtlinearen Regelung geeignet (kommerziell) Maple: Computer algebra system (CAS), masters numerical and symbolic mathematics, particularly suitable for some design processes of non-linear control (commercial)
Mathematica, Wolfram Research, Inc.: Umfangreiches Softwarepaket für numerische und symbolische Mathematik (kommerziell) dSPACE: Integrierte Hard- und Software-Lösungen für die Anbindung von MATLAB an Versuchsstände (kommerziell) Mathematica, Wolfram Research, Inc .: Comprehensive software package for numerical and symbolic mathematics (commercial) dSPACE: Integrated hardware and software solutions for connecting MATLAB to test stands (commercial)
Lab VIEW, National Instruments (NI): Integrierte Hard- und Software-Lösungen für die Rechnersteuerung von Versuchsständen (kommerziell) Lab VIEW, National Instruments (NI): Integrated hardware and software solutions for computer control of test stands (commercial)
ExpertControl: Software-Lösungen für vollautomatische Systemidentifikation und voll- automatische, modellbasierte Reglerauslegung für klassische Reglerstrukturen (PID- Regler) sowie Reglerstrukturen für Systeme höherer Ordnung (kommerziell) ExpertControl: software solutions for fully automatic system identification and fully automatic, model-based controller design for classic controller structures (PID controllers) and controller structures for higher-order systems (commercial)
TPT: Systematisches Testwerkzeug für Regelungssysteme, das neben der Simulation auch eine Ergebnisauswertung und Analysemöglichkeit bietet. TPT: Systematic test tool for control systems that, in addition to simulation, also offers results analysis and analysis options.
Alle aufgeführten Werkzeuge zeigen ein hohes Maß an Flexibilität bezüglich der An- wendung und der verwendbaren Reglerstrukturen. Bahntechnik: In der Antriebsregelung treten vielfältige Regelungsprobleme auf, es sind beispielsweise Drehmoment und Geschwindigkeit zu regeln. An der U-Bahn Sendai wurde die Fuzzy-Regelung erfolgreich eingesetzt. Luftfahrt: Regelungsprobleme treten in zahlreichen Komponenten von Flugzeugen auf, etwa in den Turbinen, aber auch bezogen auf die Flugdynamik. Beispiele für flugdyna- mische Regelungsprobleme sind die Kontrolle der Roll-, Gier-, und Nickwinkel, sowie der Autopilot. Siehe auch Flugsteuerung. Energietechnik: Stellungsregelung eines Stellventils mit Stellantrieb innerhalb einer Reglerkaskade. Im Verbundnetz der Stromversorgung sind Spannung und Frequenz netzweit zu halten. In jedem Kraftwerk werden Spannung und Frequenz lokal geregelt, so dass die Aufgabe mit dezentralen Reglern durch Variation der Regelleistung gelöst wird (siehe auch Kraftwerksmanagement). Global werden lediglich die Leistungssoll- werte der einzelnen Kraftwerke vorgegeben. All of the tools listed show a high degree of flexibility with regard to the application and the controller structures that can be used. Railway technology: There are various control problems in drive control, for example torque and speed have to be controlled. Fuzzy control was successfully used on the Sendai subway. Aviation: Control problems occur in numerous components of aircraft, for example in the turbines, but also in relation to flight dynamics. Examples of flight dynamic control problems are the control of the roll, yaw and pitch angles, as well as the autopilot. See also flight control. Energy technology: Position control of a control valve with actuator within a control cascade. In the network of the power supply, the voltage and frequency must be maintained throughout the network. In each power plant, the voltage and frequency are regulated locally, so that the task can be solved with decentralized controllers by varying the control power (see also power plant management). Only the power setpoints of the individual power plants are specified globally.
Kraftfahrzeugtechnik: Tempomat und Antiblockiersystem (ABS), aber auch elektroni- sches Stabilitätsprogramm (ESP) sind bekannte Regelungen im Fahrzeugbereich, die auch als Fahrerassistenzsysteme bezeichnet werden. Auch Verbrennungsmotoren bein- halten vielfältige Regelkreise, beispielsweise für die Leerlaufdrehzahl, das Luftverhält- nis (siehe auch Lambdasonde), die Klopfregelung (siehe auch Klopfen (Verbrennungs- motor)). Moderne automatische Schaltgetriebe benötigen Regelkreise für die Synchro- nisation beim Schalten. Elektroantrieb: Bei Fahrzeugen mit elektrischem Antrieb werden Elektromotoren mit größeren Leistungen eingesetzt. Diese werden über eine Drehzahl- und Drehmomentre- gelung angesteuert, bei Hybridfahrzeugen auch in Verbindung mit dem Verbrennungs- motor. Pipeline: In Pipelines kommen vor allem vermaschte Regelungen vor, für Durchfluss, Druckregelung (Vordruck, Nachdruck) und Stellungsregelung einschließlich Grenz- wertregelung. Motor vehicle technology: cruise control and anti-lock braking system (ABS), but also electronic stability program (ESP) are well-known regulations in the vehicle sector, which are also referred to as driver assistance systems. Combustion engines also contain a wide range of control loops, for example for idling speed, the air ratio (see also lambda probe) and knock control (see also knocking (combustion engine)). Modern automatic gearboxes require control loops for synchronization when shifting. Electric drive: Electric vehicles with higher power are used in vehicles with electric drive. These are controlled by speed and torque control, in hybrid vehicles also in connection with the internal combustion engine. Pipeline: In pipelines there are mainly meshed controls for flow, pressure control (pre-pressure, hold pressure) and position control including limit value control.
Robotik: In der Fertigungsautomatisierung sind die Achsen der Fertigungsroboter zu positionieren. Hier spielen eine schnelle Beruhigungszeit und geringstes Überschwin- gen eine besonders große Rolle. Robotics: The axes of the production robots must be positioned in the production automation. Here, a fast calming time and minimal overshoot play a particularly important role.
Verfahrenstechnik: In verfahrenstechnischen Prozessen werden chemische und physika- lische Größen geregelt, die im betrachteten Prozess eine Rolle spielen. Beispiele sind die Regelung von Füllstand, Temperatur, pH-Wert und Sauerstoffgehalt eines Rührkes- sel-Reaktors oder das Konstanthalten von Stoff- bzw. Ionenkonzentrationen mit einem Chemostat. Process engineering: In process engineering processes, chemical and physical parameters are regulated that play a role in the process under consideration. Examples are the regulation of level, temperature, pH and oxygen content of a stirred tank reactor or the keeping constant of substance or ion concentrations with a chemostat.
Wasserwirtschaft: Zur Vermeidung von Überschwemmungen und Sicherung der Was- serversorgung sind unterlagerte Regelungen von Ketten von Talsperren bedeutsam. Der Füllstand eines einzelnen Stausees wird von einem übergeordneten Management vorge- geben und lokal geregelt. Water management: In order to avoid flooding and to secure the water supply, subordinate regulations for chains of dams are important. The fill level of an individual reservoir is specified by a superordinate management and regulated locally.
Die Aufgabe des Reglers besteht darin, die Regelgröße der Führungsgröße möglichst gut anzunähem und den Einfluss von Störgrößen zu minimieren. Die Führungsgröße w ( t ) {\displaystyle w(t)} kann als fester Sollwert, als programmgesteuerte Sollwertvor- gabe oder als kontinuierliches, zeitabhängiges Eingangssignal mit besonderen Folge- eigenschaften für die Regelgröße ausgelegt sein. The controller's task is to approximate the control variable of the command variable as well as possible and to minimize the influence of disturbance variables. The reference variable w (t) {\ displaystyle w (t)} can be designed as a fixed setpoint, as a program-controlled setpoint specification or as a continuous, time-dependent input signal with special subsequent properties for the controlled variable.
Eine der Regelstrecke nicht angepasste zu hohe Kreisverstärkung kann bei Regelstrek- ken mit mehreren Verzögerungsgliedem oder gar mit Totzeitverhalten zur oszillatori- schen Instabilität führen. Bedingt durch die Zeitverzögerung in der Regelstrecke wird über den Soll-Istwert- Vergleich dem Regler die Regeldifferenz verspätet zugeführt. Diese nacheilende Verschiebung der Regelgröße kann am Soll-Istwert-Vergleich anstel- le einer Gegenkopplung eine Mitkopplung bewirken, und der geschlossene Regelkreis wird hierdurch instabil und baut Dauerschwingungen auf. Regelkreis-Entwurfsstrategien für lineare Systeme: Die Entwurfsstrategien für Regel- kreise beziehen sich bei linearen Systemen auf die Optimierung des statischen Verhal- tens und des Zeitverhaltens des jeweiligen geschlossenen Regelkreises. Je geringer bei- spielsweise die Zeitverzögerungen der Regelstrecke sind, umso höher kann die sog. Kreisverstärkung und damit die Verstärkung des Reglers gewählt werden, was die stati- sche Genauigkeit der Regelung verbessert. A loop gain that is not adapted to the controlled system can lead to oscillatory instability for controlled systems with several delay elements or even with dead time behavior. Due to the time delay in the controlled system, the control difference is supplied to the controller late via the setpoint / actual value comparison. This lagging shift in the controlled variable can result in positive feedback instead of negative feedback at the setpoint / actual value comparison, and the closed control loop thereby becomes unstable and builds up continuous vibrations. Control loop design strategies for linear systems: In the case of linear systems, the design strategies for control loops relate to the optimization of the static behavior and the time behavior of the respective closed control loop. The smaller the time delays of the controlled system, for example, the higher the so-called loop gain and thus the gain of the controller can be selected, which improves the static accuracy of the control.
Eine hohe Kreisverstärkung macht den Regelkreis auch dynamisch schnell, sie kann aber praktisch nur begrenzt realisiert werden, weil die Stellgröße wegen technischer Anschläge oder aus Energiemangel nicht unbegrenzt wachsen kann. Eine geringere Regler- Verstärkung in Verbindung mit einer zeitlich integral wirkenden Komponente des Reglers macht den Regelkreis für alle statischen Einflüsse zwar genauer und stabi- ler, aber eben auch langsamer. Hierzu muss mittels einer geeigneten Entwurfsstrategie eine optimierte Kompromisslösung gefunden werden. Zur Beurteilung wurde dazu der Begriff Regelgüte definiert, der es erlaubt, das unvermeidliche periodisch gedämpfte Einschwingverhalten der Regelgröße in Regelkreisen mit Regelstrecken höherer Ord- nung abzuschätzen. A high loop gain also makes the control loop dynamically fast, but it can only be realized to a limited extent because the manipulated variable cannot grow indefinitely due to technical stops or due to lack of energy. A lower controller gain in connection with an integral component of the controller with time makes the control loop more precise and stable for all static influences, but also slower. For this purpose, an optimized compromise solution must be found using a suitable design strategy. For the assessment, the term control quality was defined, which makes it possible to estimate the inevitable periodically damped settling behavior of the controlled variable in control loops with controlled systems of a higher order.
Regelkreis-Entwurfsstrategie bei gemischten linearen und nichtlinearen Systemen Die Entwurfsstrategie bei gemischten linearen und nichtlinearen Systemen ist kompli- zierter und bezieht sich auf Modelle wie z. B. das Hammerstein-Modell, bei dem eine statische Nichtlinearität in Verbindung mit einem dynamischen linearen System zu- sammenwirkt. Das Verhalten unstetiger nichtlinearer statischer Regler in Verbindung mit linearen Regelstrecken kann mit dem Verfahren der harmonischen Balance behan- delt werden. Control loop design strategy for mixed linear and nonlinear systems The design strategy for mixed linear and nonlinear systems is more complicated and relates to models such as B. the Hammerstein model, in which a static non-linearity interacts with a dynamic linear system. The behavior of discontinuous nonlinear static controllers in connection with linear controlled systems can be treated with the method of harmonic balance.
Regler in Regelkreisen mit nichtlinearen und linearen Komponenten lassen sich sinn- voll mit der numerischen Mathematik behandeln, insbesondere mit modernen Simulati- onswerkzeugen, wie diese auch für Personalcomputer (PC) zur Verfügung stehen. Zur Bestimmung des Systemverhaltens der Regelstrecke und des Reglers sind verschiedene theoretische und experimentelle Analysemethoden und mathematische Entwurfsverfah- ren üblich. Controllers in control loops with non-linear and linear components can be treated appropriately with numerical mathematics, especially with modern simulation tools, such as are also available for personal computers (PC). There are various ways of determining the system behavior of the controlled system and the controller theoretical and experimental analysis methods and mathematical design methods are common.
Als einfaches, anschauliches Beispiel für einen Standard-Regelkreis soll hier die Rege- lung der Raumtemperatur auf Grundlage einer Warmwasser-Zentralheizung und deren Gerätekomponenten dienen. The control of the room temperature on the basis of a hot water central heating system and its device components should serve as a simple, illustrative example for a standard control loop.
Regelkreisentwurf: Der Entwurf einer Regelung - die Verbindung eines geeigneten Reglers mit der Regelstrecke zu einem geschlossenen Kreis - ist die eigentliche Aufga- be der Regelungstechnik. Häufige Anwendungen der Regelung physikalischer Größen: Nachfolgende Auflistung nennt unabhängig von konkreten Anwendungen einige physi- kalische bzw. chemische Größen, die typischerweise als Regelgrößen auftreten. Control circuit design: The design of a control system - the connection of a suitable controller with the control system to a closed circuit - is the actual task of the control technology. Frequent applications of the regulation of physical quantities: The following list lists some physical or chemical quantities, which typically appear as control quantities, regardless of specific applications.
-T emperaturregelung -T temperature control
-Druck- und Kraftregelung -Pressure and force control
-Durchfluss- und Mengenregelung -Flow and volume control
-Füllstandsregelung -Level control
-Lage-, Positions-, und Entfemungsregelung -Location, position, and distance control
-Geschwindigkeits- und Beschleunigungsregelung -Speed and acceleration control
-Drehzahl- und Drehmomentregelung -Speed and torque control
-Regelung chemischer Größen, wie Konzentrationen, in der Verfahrenstechnik -Control of chemical quantities, such as concentrations, in process engineering
Grundlagen des Regelkreises: In einem einfachen Regelkreis zur Regelung beliebiger physikalischer Größen bestimmt die Größe des Sollwertes und das Zeitverhalten der Regelstrecke in Verbindung mit dem Zeitverhalten des angepassten Reglers den zeitli- chen Verlauf der Regelgröße. Die Aufgabe des Reglers besteht gewöhnlich darin, die Regelgröße der Führungsgröße möglichst gut anzunähem und den Einfluss von Stör- größen zu minimieren. Ein stabiler Regelkreis kann bei Parameteränderungen des Reg- lers oder der Regelstrecke instabil werden, selbst wenn die einzelnen Bestandteile des Regelkreises für sich genommen stabil sind. Andererseits kann sich ein Regelkreis mit einem geeigneten Regler auch stabil verhalten, wenn einzelne Bestandteile der Strecke instabil sind. Eine positive Rückführung eines Regelkreises führt immer zur monotonen Instabilität. Die P- Verstärkung eines Reglers kann in einem Regelkreis nicht beliebig hoch gewählt werden, anderenfalls führt infolge der phasenverschiebenden Eigenschaften aller zeit- abhängigen Komponenten des Regelkreises - bedingt durch die negative RückführungFundamentals of the control loop: In a simple control loop for controlling any physical quantity, the size of the setpoint and the time behavior of the controlled system in conjunction with the time behavior of the adapted controller determine the time course of the control variable. The controller's task is usually to approximate the control variable of the command variable as well as possible and to minimize the influence of disturbance variables. A stable control loop can become unstable when the controller or the control system changes parameters, even if the individual components of the control loop are stable on their own. On the other hand, a control loop with a suitable controller can also behave stable if individual components of the system are unstable. A positive feedback of a control loop always leads to monotonous instability. The P gain of a controller in a control loop cannot be set as high as otherwise, due to the phase-shifting properties of all time-dependent components of the control loop - due to the negative feedback
- zur oszillatorischen Instabilität. Wird z. B. ein variables Frequenzsignal konstanter Amplitude an den Eingang einer Regelstrecke mit mindestens drei PT1- Verzögerungsgliedem eingeleitet, dann fallt mit steigender Frequenz die Amplitude des Ausgangssignals und das Ausgangssignal ist gegenüber dem Eingangssignal nacheilend um < - 180 ° {\displaystyle <-180L{\circ }} verschoben. Wenn eine solche Regelstrek- ke in Verbindung mit einem Regler zu einem Regelkreis geschaltet wird, entsteht am Soll-Istwert-Vergleich für eine kritische Kreisverstärkung anstelle einer Gegenkopp- lung eine Mitkopplung und der Regelkreis wird oszillatorisch instabil. - to oscillatory instability. Is z. B. a variable frequency signal of constant amplitude is introduced to the input of a controlled system with at least three PT1 delay elements, then the amplitude of the output signal falls with increasing frequency and the output signal is lagging behind the input signal by <- 180 ° {\ displaystyle <-180 L { \ circ}} moved. If such a controlled system is connected to a control loop in connection with a controller, a positive feedback is created instead of a negative feedback on the setpoint / actual value comparison for a critical loop gain and the control loop becomes unstably oscillatory.
Die Stabilität eines Regelkreises kann nach dem vereinfachten Nyquist-Kriterium durch die Darstellung des Amplitudengangs und des Phasengangs im Bode-Diagramm abge- schätzt werden: Ein geschlossener Regelkreis G ( j w ) {\displaystyle G(j\omega )} ist stabil, wenn der aufgeschnittene Regelkreis G 0 ( j w ) {\display style G_{0}(j\omega )} bei der Durchtrittsffequenz w d {\display style \omega _{d}} für | G 0 ( j w ) | = 1 {\displaystyle |G_{0}(j\omega )|=1} die Phasendrehung des Phasengangs f 0 ( w d ) >The stability of a control loop can be estimated according to the simplified Nyquist criterion by the representation of the amplitude response and the phase response in the Bode diagram: A closed control loop G (jw) {\ displaystyle G (j \ omega)} is stable if the sliced control loop G 0 (jw) {\ display style G_ {0} (j \ omega)} at the passage frequency wd {\ display style \ omega _ {d}} for | G 0 (j w) | = 1 {\ displaystyle | G_ {0} (j \ omega) | = 1} the phase rotation of the phase response f 0 (w d)>
- 180 ° {\displaystyle Yvarphi _{0}(\omega _{d})>-180L{\circ }} ist. Diese Beziehung gilt für stabile Verzögerungsglieder (negative Realteile der Pole) bis zu einem Doppel- pol im Ursprung und einem Totzeitglied der Regelstrecke. - 180 ° {\ displaystyle Yvarphi _ {0} (\ omega _ {d})> - 180 L {\ circ}}. This relationship applies to stable delay elements (negative real parts of the poles) up to a double pole in the origin and a dead time element of the controlled system.
Bei Angriff einer statischen oder flüchtigen Störgröße zeigt die Regelgröße zu diesem Zeitpunkt eine vorübergehende Regelgrößenänderung. Eine statische Störgröße kann eine bleibende Regelabweichung hervorrufen, wenn die Kreis Verstärkung z. B. bei Verwendung eines stetigen proportionalen Reglers (P-Regler) nicht hoch genug ist. Hat der Regler eine zeitlich integrale Komponente (I-Glied), verschwinden statische Re- gelabweichungen, der Regelvorgang wird aber wegen der notwendigen Reduzierung der Kreisverstärkung langsamer. Es ist Aufgabe des Reglers, das Zeitverhalten der Regelgröße bezüglich des statischen und dynamischen Verhaltens gemäß vorgegebenen Anforderungen festzulegen. Zur Er- füllung widersprechender Anforderungen wie gutes Führungs- und Störverhalten sind gegebenenfalls aufwändigere Regelkreisstrukturen erforderlich. Die Übergangsfunktion (Sprungantwort der Regelgröße) eines Regelkreises mit einer Regelstrecke ab des zwei- ten Grades (ohne Pol-Nullstellen-Kompensation) verursacht je nach Höhe der Kreisver- stärkung ein unvermeidbares periodisch gedämpftes Einschwingverhalten. If a static or volatile disturbance variable is attacked, the controlled variable shows a temporary change in the controlled variable at this time. A static disturbance variable can cause a permanent control deviation if the loop gain z. B. is not high enough when using a continuous proportional controller (P controller). If the controller has a temporally integral component (I-element), static control deviations disappear, but the control process becomes slower due to the necessary reduction of the loop gain. It is the responsibility of the controller to determine the time behavior of the controlled variable with regard to the static and dynamic behavior in accordance with specified requirements. More complex control loop structures may be required to meet conflicting requirements such as good management and fault behavior. The transition function (step response of the controlled variable) of a control loop with a controlled system from the second degree (without pole zero compensation) causes an unavoidable, periodically damped transient response depending on the level of the loop gain.
Die Führungsgröße w ( t ) {\displaystyle w(t)} des Regelkreises kann als fester Soll- wert, als programmgesteuerte Sollwertvorgabe oder als kontinuierliches, zeitabhängiges Eingangssignal mit besonderen Folgeeigenschaften für die Regelgröße ausgelegt sein. Kenngrößen der Übergangsfunktion des RegelkreisesEin Regelkreis mit linearen Kom- ponenten der Regelstrecke höherer Ordnung, eventuell mit kleiner Totzeit und geringer Begrenzung der Stellgröße des Reglers hat die im Grafikbild dargestellte typische Übergangsfunktion (Sprungantwort). Die nachfolgenden tabellarisch aufgestellten Kenngrößen, die durch Führungsgrößensprünge oder Störgrößensprünge entstehen, hängen von den Regel- und Streckenparametem ab. Mit systematischer Änderung der Regelparameter lassen sich die gewünschten Eigenschaften der Kenngrößen (auch Gü- teforderungen, Dynamikforderungen) erreichen. The reference variable w (t) {\ displaystyle w (t)} of the control loop can be designed as a fixed setpoint, as a program-controlled setpoint specification or as a continuous, time-dependent input signal with special subsequent properties for the control variable. Characteristics of the transition function of the control loop A control loop with linear components of the controlled system of higher order, possibly with a short dead time and little limitation of the manipulated variable of the controller has the typical transition function (step response) shown in the graphic picture. The following table-based parameters, which result from jumps in reference variables or jumps in disturbance variables, depend on the control and process parameters. The desired properties of the parameters (including quality requirements, dynamic requirements) can be achieved by systematically changing the control parameters.
Die nachfolgenden Begriffe der Kenngrößen der Übergangsfunktion sind in der Fachli- teratur meistens einheitlich geführt. Die zugehörigen Abkürzungen sind es nicht. [16] Ließen sich diese Größen der Anregelzeit, der Ausregelzeit und der Überschwingweite gemeinsam minimieren, dann wäre der Regelkreis optimal dimensioniert. Leider zeigen die genannten Größen bei Änderung der Reglerparameter ein teilweise entgegengesetz- tes Verhalten. Erhöht man beispielsweise die Kreisverstärkung, verkürzt sich die Anre- gelzeit, die Ausregelzeit und die Überschwingweite vergrößern sich. The following terms for the parameters of the transition function are mostly used consistently in the specialist literature. The associated abbreviations are not. [16] If these variables of the rise time, the settling time and the overshoot range could be minimized together, the control loop would be optimally dimensioned. Unfortunately, when the controller parameters are changed, the above-mentioned parameters show partially opposite behavior. For example, if the loop gain is increased, the rise time is shortened, the settling time and the overshoot range are increased.
Der Regelkreis wird mit Hinblick auf das Führungs-, Stör- und Robustheitsverhalten optimiert. Welche Art der oben genannten Gütekriterien berücksichtigt werden soll, muss in einem Projekt-Lastenhefit festgelegt werden. Gütekriterien (Regelgüte, Inte- gralkriterien, Güte des Regelverhaltens): Man versteht darunter ein Maß für die zeitli- che Abweichung der Sprungantwort der Regelabweichung y(t) zur Sprungfunktion der Führungsgröße w(t) über den vollen Einschwingvorgang durch Integration. Bei diesen Integralkriterien wird die Regelabweichung w(t) - y(t) für die Dauer des Einschwing- vorgangs auf verschiedene Arten integriert. Unterschieden wird die: lineare Regelflä- che. The control loop is optimized with regard to the control, interference and robustness behavior. The type of quality criteria to be considered must be specified in a project specification. Quality criteria (control quality, integral criteria, quality of control behavior): This is a measure of the time che deviation of the step response of the control deviation y (t) to the step function of the reference variable w (t) over the full settling process through integration. With these integral criteria, the control deviation w (t) - y (t) is integrated in various ways for the duration of the transient process. A distinction is made between the: linear control surface.
quadratische Regelfläche, Betragsregelfläche: (Integration des Betrages der Regelab- weichung) ITAE-Kriterium: Durch Multiplikation mit der Zeit werden die kleinen Schwingamplituden stärker berücksichtigt. square control area, amount control area: (integration of the amount of the rule deviation) ITAE criterion: by multiplying by time, the small vibration amplitudes are taken into account to a greater extent.
Fuzzy-Regler beziehen sich auf die Verfahren der Fuzzy Controller, sind aber meist funktionelle Abwandlungen, Vereinfachungen oder Ergänzungen mit der Fuzzy-Logik. Im systemanalytischem Sinne ist ein Fuzzy Control System ein statisches nichtlineares Steuersystem, welches aus scharfen Eingangsgrößen eines komplexen Prozesses nach den Regeln einer Regelbasis unscharf definierte fuzzifizierte Steuergrößen und scharfe defuzzifizierte Wertesignale bildet, mit denen ein zufriedenstellendes Prozessergebnis erreicht wird. Fuzzy controllers refer to the processes of the fuzzy controller, but are mostly functional modifications, simplifications or additions with the fuzzy logic. In the system-analytical sense, a fuzzy control system is a static, non-linear control system, which uses sharp input variables of a complex process according to the rules of a rule base to form fuzzy control variables and sharp defuzzified value signals with which a satisfactory process result can be achieved.
Fuzzy-Controller arbeiten mit sogenannten„linguistischen Variablen“, welche sich auf „unscharfe Mengenangaben“ beziehen, wie zum Beispiel hoch, mittel und niedrig. Die „Regelbasis“ verknüpft die fuzzifizierten Ein- und Ausgangssignale mit logischen Re- geln wie WENN-Teil und DANN-Teil. Mit der Defuzzifizierung wird die unscharfe Menge wieder in scharfe Stellbefehle gewandelt (z. B. Ventilkombinationen für„Kraft Aufbau“ oder„Kraft Abbau“ oder„Kraft halten“). Fuzzy controllers work with so-called "linguistic variables", which refer to "fuzzy quantities", such as high, medium and low. The “rule base” links the fuzzified input and output signals with logic rules such as IF part and THEN part. With defuzzification, the unsharp quantity is converted back into sharp control commands (e.g. valve combinations for "force build-up" or "force dissipation" or "hold force").
Ein grafisches Fuzzy-Modell zeigt eine Fuzzy-Variable als skalierte Grundmenge (z. B. Temperaturbereich), deren meist dreieckförmige Teilmengen (Fuzzy-Sets) auf der Abs- zisse eines Koordinatensystems meist überlappend aufgeteilt sind. Die Ordinate zeigt den Zugehörigkeitsgrad für jeden scharfen Wert der Eingangsgröße an. Der maximale Wert des Zugehörigkeitsgrades für jeden Fuzzy-Set beträgt m= 1 X 100 %. Unstetige Regler: Bei unstetigen Reglern (auch nichtstetige Regler) ist die Ausgangs- größe u(t) gestuft. Bei einem einfachen Zweipunktregler kann die Ausgangsgröße des Reglers - die Stellgröße u(t) - nur 2 diskrete Zustände annehmen: Ist die Regelabwei- chung e(t) = w(t) - y(t) positiv, schaltet der Zweipunktregler ein, ist sie Null oder nega- tiv schaltet der Regler aus. Hat der Regler eine symmetrische Hysterese, muss die Re- gelabweichung stets einen kleinen Betrag negativ werden, damit der Regler ausschaltet und einen gleichen kleinen Betrag positiv werden, damit der Regler einschaltet. Unste- tige Regler mit den Ausgangssignalzuständen„Ein“ oder„Aus“ können auch ein pro- portionales Verhalten haben, wenn die Ausgangsgröße eines klassischen Standardreg- lers mit einem Pulsdauer-Modulator versehen wird. Die Regelstrecke wirkt dabei zur Glättung der gepulsten Signale als Tiefpass. Zweck dieses Verfahrens ist die möglichst verlustfreie Steuerung großer Energieflüsse. A graphic fuzzy model shows a fuzzy variable as a scaled basic set (eg temperature range), the mostly triangular subsets (fuzzy sets) of which are usually divided overlapping on the abscissa of a coordinate system. The ordinate shows the degree of membership for each sharp value of the input variable. The maximum value of the degree of membership for each fuzzy set is m = 1 X 100%. Discontinuous controllers: In the case of discontinuous controllers (including discontinuous controllers), the output variable u (t) is graduated. With a simple two-point controller, the output variable of the controller - the manipulated variable u (t) - can only assume two discrete states: If the control deviation e (t) = w (t) - y (t) is positive, the two-point controller switches on the controller switches it off zero or negative. If the controller has a symmetrical hysteresis, the control deviation must always become a small amount negative so that the controller switches off and an equal small amount positive so that the controller switches on. Discontinuous controllers with the output signal states "On" or "Off" can also have a proportional behavior if the output variable of a classic standard controller is provided with a pulse duration modulator. The controlled system acts as a low pass to smooth the pulsed signals. The purpose of this method is to control large energy flows with as little loss as possible.
Bei der Verwendung elektrischer und elektronischer Schaltelemente wie Relais, Schaltschütze, Transistoren und Thyristoren ist eine möglichst niedrige Schaltfrequenz anzustreben, um Bauelemente-Verschleiß und Alterung gering zu halten. Auch elektro- nische Bauelemente unterliegen einer Alterung, wenn sie bei erhöhter innerer Tempera- tur betrieben werden. Andererseits bedeutet eine niedrige Schaltfrequenz eine Erhöhung der Welligkeit des Signals der Regelgröße. When using electrical and electronic switching elements such as relays, contactors, transistors and thyristors, the lowest possible switching frequency should be aimed at in order to keep component wear and aging low. Electronic components are also subject to aging if they are operated at a higher internal temperature. On the other hand, a low switching frequency means an increase in the ripple of the signal of the controlled variable.
Wegen der durch steile Impulsflanken verursachten elektromagnetischen Störungen der Schaltvorgänge sind geeignete Entstönnaßnahmen vorzusehen. (Siehe Elektromagneti- sche Verträglichkeit) Wie auch bei linearen Übertragungssystemen interessiert die Sta- bilität eines Regelkreises mit nichtstetigen Reglern. Die effektivste Berechnungsmetho- de für den Entwurf, die Analyse und der Optimierung eines nichtstetigen Reglers im Regelkreis-Modell ist numerisch durch kommerzielle Rechenprogramme wie mit MATLAB oder Simulink zu erreichen. Suitable interference suppression measures must be provided due to the electromagnetic interference in the switching processes caused by steep pulse edges. (See electromagnetic compatibility) As with linear transmission systems, the stability of a control loop with discontinuous controllers is of interest. The most effective calculation method for the design, analysis and optimization of a discontinuous controller in the control loop model can be achieved numerically using commercial computing programs such as MATLAB or Simulink.
Liegen solche Rechenprogramme nicht vor, so können mit der Kombination logischer Gleichungen und Differenzengleichungen beliebige Systeme und Regelkreise mit steti- gen, unstetigen, nichtlinearen und linearen Elementen relativ einfach mit beliebigen Re- chenprogrammen - vorzugsweise Tabellenkalkulation - numerisch für eine diskrete Zeit At berechnet werden. Das Verhalten der relevanten Regelkreissignale für ein Test- Eingangssignal kann direkt tabellarisch und grafisch dargestellt werden. If such computer programs are not available, then with the combination of logical equations and difference equations, any systems and control loops with continuous, discontinuous, non-linear and linear elements can be numerically computed for a discrete one with any computer programs - preferably spreadsheets Time At can be calculated. The behavior of the relevant control loop signals for a test input signal can be shown directly in tabular and graphic form.
Zweipunktregler: Zweipunktregler können nicht nur einfachste Regelaufgaben zufrie- denstellend lösen. Sie vergleichen die Regelgröße mit einem meist hysteresebehafteten Schaltkriterium und kennen nur zwei Zustände:„Ein“ oder„Aus“. Diese so definierten Zweipunktregler haben theoretisch kein Zeitverhalten. Darunter fallen die elektrome- chanischen Regler oder Schaltkomponenten wie z. B. Bimetall-Schalter, Kontaktther- mometer, Lichtschranken. Häufig sind diese einfachen Regler nur für einen festen Sollwert geeignet. Das Hystereseverhalten des realen elektromechanischen Zweipunkt- reglers entsteht meist durch Reibungseffekte, mechanisches Spiel, zeitabhängige elasti- sche Materialverformungen und Mitkopplung des Systemausgangs auf den Eingang. Two-point controller: Two-point controllers can not only solve simple control tasks satisfactorily. They compare the controlled variable with a switching criterion, which is usually subject to hysteresis, and know only two states: "On" or "Off". These two-point controllers defined in this way theoretically have no time behavior. This includes the electromechanical controllers or switching components such as B. Bimetal switch, contact thermometer, light barriers. These simple controllers are often only suitable for a fixed setpoint. The hysteresis behavior of the real electromechanical two-point controller mostly arises from friction effects, mechanical play, time-dependent elastic material deformation and coupling of the system output to the input.
Elektronische Zweipunktregler erlauben eine sehr gute Anpassung an die Regelstrecke. Dafür werden 2 wichtige Eigenschaften des Reglers erforderlich. Die sich automatisch einstellende Schaltffequenz des Regelkreises muss durch einzustellende Parameter er- höht oder reduziert werden, um eine gewünschte optimale Schaltfrequenz zu erzielen. Dazu wird der ideale elektronische Zweipunktregler durch folgende Schaltungsmaß- nahmen erweitert: definierte (harte) Hysterese durch Mitkopplung des Reglerausgangs zum Eingang (additiver Einfluss), Zeitverhalten durch verzögernde oder verzögernd nachgebende Rückführung auf das Eingangssignal (subtraktiver Einfluss). Damit kann hinsichtlich der unterschiedlichen Arten der Regelstrecken ein gewünschtes Verhalten der Regelgröße und der Schaltffequenz erreicht werden. Electronic two-point controllers allow very good adaptation to the controlled system. Two important properties of the controller are required for this. The automatically occurring switching frequency of the control loop must be increased or reduced by means of parameters to be set in order to achieve a desired optimal switching frequency. For this purpose, the ideal electronic two-point controller is expanded by the following circuit measures: defined (hard) hysteresis by coupling the controller output to the input (additive influence), timing behavior due to delayed or delayed feedback on the input signal (subtractive influence). A desired behavior of the controlled variable and the switching frequency can thus be achieved with regard to the different types of controlled systems.
Für spezielle Anwendungen der Regler und Stellglieder kann die Signalverarbeitung auch auf der Basis von pneumatischen oder hydraulischen Medien erfolgen. Die Gründe dafür sind: explosive Materialien in der Umgebung, hohe elektromagnetische Störstrah- lung, keine elektrische Energie vorhanden, pneumatische oder hydraulische Energieein- richtungen sind bereits vorhanden. Richtig angepasste Zweipunktregler an eine Regel- strecke können für die Regelgröße y(t) bessere dynamische Eigenschaften als die An- wendung eines stetigen Standardreglers bieten Dreipunktregler mit drei Schaltzuständen haben einen Eingang und zwei Ausgänge und schalten jeden der beiden Ausgänge in den Zustand„Ein“ oder„Aus“ oder„beide Aus“ in Abhängigkeit von einem bestimmten positiven oder negativen Wert des Eingangs- signals e(t). Sie erlauben, zwei unterschiedliche Energiearten zu schalten, und haben ei- ne meist symmetrische„Totzone“ mit einem oberen und unteren Grenzwert der Re- gelabweichung e(t), in der um den Nullpunkt der Regelabweichung keine Schaltaktivi- täten stattfmden. For special applications of the controllers and actuators, the signal processing can also be based on pneumatic or hydraulic media. The reasons for this are: explosive materials in the area, high electromagnetic interference, no electrical energy available, pneumatic or hydraulic energy devices are already available. Correctly adjusted two-point controllers on a controlled system can offer better dynamic properties for the controlled variable y (t) than the use of a continuous standard controller Three-point controllers with three switching states have one input and two outputs and switch each of the two outputs to the "On" or "Off" or "Both Off" state depending on a specific positive or negative value of the input signal e (t). They allow switching of two different types of energy and have a mostly symmetrical “dead zone” with an upper and lower limit value of the control deviation e (t), in which no switching activities take place around the zero point of the control deviation.
Anwendungen findet man häufig bei motorischen Stellantrieben für Vor- und Rücklauf und in allen Arten integral wirkenden Regelstrecken. Bei proportionalen Regelstrecken mit unterschiedlichen dominanten Zeitkonstanten (Beispiel: schnelle Aufheizung und langsame Abkühlung) kann die Reaktionsgeschwindigkeit der Regelgröße für Füh- rungsgrößenänderungen verbessert werden, wenn anstelle des Zweipunktreglers an ei- ner Heizungsregelstrecke ein Kühlaggregat über einen Dreipunktregler eingeschaltet wird. Applications are often found in motorized actuators for forward and reverse flow and in all types of integrally acting control systems. In the case of proportional control systems with different dominant time constants (example: rapid heating and slow cooling), the response speed of the control variable for changes in the control variable can be improved if a cooling unit is switched on via a three-point controller on a heating control system instead of the two-point controller.
Andere Anwendungen des Dreipunktreglers mit unsymmetrischer Totzone sind bekannt zur Reduzierung der Schwankungsbreite der Regelgröße durch Regelung einer Grund- last mit aufgesetzter Teillast. Beispiel: Glühofen mit 2 Heizeinrichtungen. Other applications of the three-point controller with asymmetrical dead zone are known for reducing the fluctuation range of the controlled variable by controlling a base load with a partial load attached. Example: annealing furnace with 2 heating devices.
Ebenso wie bei dem Zweipunktregler kann der Dreipunktregler neben der Hysterese ein gewünschtes Zeitverhalten durch eine subtraktive Rückführung auf den Eingang des Reglers mit Verzögerungsgliedem bekommen. Wie bei den Zweipunktreglern reduziert sich die Schaltfrequenz mit steigender Hysterese. Die Größe der Totzone des Drei- punktreglers kann empirisch oder durch numerische Simulation bestimmt und optimiert werden. Sie ist von der Totzeit und von der Anzahl und Größe der Zeitkonstanten bzw. Integrationskonstanten der Regelstrecke abhängig. Eine weitere Vergrößerung einer als optimal bestimmten Totzone ruft bei P- und I-Re gelstrecken größere Regelabweichun- gen gegenüber dem Sollwert hervor. Dezentrale Regelung : Die dezentrale Regelung ist ein spezieller Ansatz zur Regelung von Mehrgrößensystemen mit gleicher Anzahl m {\displaystyle m} von Ein- und Aus- gängen. Jeder Regelgröße wird ein Eingang zugeordnet, der möglichst großen Einfluss auf die Regelgröße hat. Für jedes Paar von Ein- und Ausgängen wird ein Eingrößenreg- ler entworfen und realisiert, insgesamt also m {\displaystyle m} Eingrößen-Regelkreise. Just as with the two-point controller, the three-point controller can get the desired time behavior in addition to the hysteresis by subtractive feedback to the input of the controller with a delay element. As with the two-point controllers, the switching frequency is reduced with increasing hysteresis. The size of the dead zone of the three-point controller can be determined and optimized empirically or by numerical simulation. It depends on the dead time and on the number and size of the time constants or integration constants of the controlled system. A further enlargement of a dead zone determined as optimal leads to larger control deviations from the setpoint for P and I control systems. Decentralized control: Decentralized control is a special approach for controlling multi-size systems with the same number m {\ displaystyle m} of inputs and outputs. Each controlled variable is assigned an input that has the greatest possible influence on the controlled variable. A single-size controller is designed and implemented for each pair of inputs and outputs, making a total of m {\ displaystyle m} single-size control loops.
Kaskadenregelung / Typische Kaskadenregelung:Die Idee der Kaskadenregelung be- steht in der Ineinanderschachtelung von Regelkreisen. Es werden zunächst FÜlfsregel- größen mit schnellen inneren Regelkreisen geregelt, deren Sollwerte aus den Stellwer- ten der äußeren, langsameren Kreise bestehen. Cascade control / Typical cascade control: The idea of cascade control is to nest control loops. First, five control variables are controlled with fast inner control loops, the setpoints of which consist of the manipulated values of the outer, slower loops.
Smith-Prädiktor: Ein Prädiktor nutzt direkt (nicht indirekt wie beim Beobachter) das Wissen des Regelstreckenmodells zur Vorhersage zukünftiger Regelgrößenverläufe. Dies bietet insbesondere Vorteile bei stark totzeitbehafteten Systemen, da konventionel- le Regler dann zumeist nur sehr vorsichtig eingestellt werden können. Beispiele für starke Totzeiten finden sich zum Beispiel in der Verfahrenstechnik beim Stofftransport über lange Leitungen. Um eine wesentlich aggressivere Regelung dieser Systeme zu ermöglichen, wurde in den 1950er Jahren der Smith-Prädiktor entwickelt. Smith predictor: A predictor uses the knowledge of the controlled system model directly (not indirectly as with the observer) to predict future controlled variable trends. This offers advantages in particular in systems with a high dead time, since conventional controllers can then usually only be set very carefully. Examples of strong dead times can be found, for example, in process engineering for material transport over long lines. The Smith predictor was developed in the 1950s to enable much more aggressive regulation of these systems.
Split-Range-Regelung: Die Split-Range-Regelung betrifft die Realisierung einer Stell- größe durch mehrere Aktoren mit beschränktem Wirkbereich. Beispielsweise werden zur Temperaturregelung in einem Batch-Reaktor sowohl eine elektrische Heizung als auch eine von einem Kühlmedium durchflossene Kühlschlange eingesetzt. Ein positives Stellsignal ist durch die Ansteuerung der Heizkerzen zu realisieren. Ein negatives Stell- signal hingegen bedeutet die Anforderung von Kühlung, sodass die Heizung auszu- schalten und stattdessen ein Ventil zu öffnen ist, um das Kühlmedium freizugeben. Störgrößenaufschaltung Split-range control: The split-range control concerns the realization of a manipulated variable by several actuators with a limited effective range. For example, both electrical heating and a cooling coil through which a cooling medium flows are used for temperature control in a batch reactor. A positive control signal can be achieved by controlling the heating plugs. A negative control signal, on the other hand, means that cooling is requested so that the heating must be switched off and a valve opened instead to release the cooling medium. Feedforward control
Einschi eifige Standardregelkreise erlauben eine Optimierung des Verhaltens der Regel- größe entweder für das Führungs- oder Störverhalten. Diese Eigenschaft bezeichnet man mit einem„Freiheitsgrad“. Durch Änderung der Regelkreisstruktur kann man beim Systementwurf z. B. durch eine Vorsteuerung oder einen Vorfilter eine Unabhängigkeit des Führungs- und Störverhaltens erreichen. Diese Eigenschaft bezeichnet man als ei- nen Regelkreis mit zwei Freiheitsgraden. Ein Regelkreis mit einer Vorsteuerung erlaubt die Verbesserung des Führungsverhaltens mit folgenden Eigenschaften: Die Vorsteue- rung beeinflusst nicht das Störverhalten. Sie hat keinen Einfluss auf die Kreisverstär- kung und gefährdet damit nicht die Stabilität des Regelkreises. Unambiguous standard control loops allow the behavior of the controlled variable to be optimized for either command or fault behavior. This property is called a “degree of freedom”. By changing the control loop structure you can at System design e.g. B. achieve independence of the management and fault behavior by a pilot control or a pre-filter. This property is called a control loop with two degrees of freedom. A control loop with a pilot control allows the improvement of the management behavior with the following properties: The pilot control does not influence the fault behavior. It has no influence on the loop gain and thus does not endanger the stability of the control loop.
Die Vorsteuerung als Pole-Nullstellenkompensation der Regelstrecke hat in der Praxis nur Modellcharakter. Die Realisierung ist schwierig, weil die erforderlichen Differen- zierglieder bei der Analog-Hardware-Lösung parasitäre Verzögerungen benötigt, bei der digitalen Software-Lösung sich sehr hohe Stellamplituden bilden. Beide Verfahren reduzieren den gewünschten Effekt. Abhilfe: Umrechnung in einen Vorfilter oder Auf- teilen der Regelstrecke in mehrere Regelkreise (z. B. Kaskadenregelung). In practice, pilot control as pole-zero compensation of the controlled system is only a model. Implementation is difficult because the necessary differentiators require parasitic delays in the analog hardware solution, and very high control amplitudes are formed in the digital software solution. Both methods reduce the desired effect. Remedy: Convert into a pre-filter or divide the control system into several control loops (eg cascade control).
Folgeregelung eines Regelkreises nach einer Solltrajektorie. Bei einer Folgeregelung soll die Regelgröße möglichst schnell einer sich ändernden Führungsgröße exakt fol- gen. Die Folgeregelung besteht aus den Funktionsblöcken einer zeitabhängigen Steuer- funktion der Führungs große und aus einem Regelkreis für folgende Anwendungen: Nachfahren einer offline ermittelten Solltrajektorie für periodische Vorgänge z. B. in der industriellen Fertigung, Glättung eines Führungsgrößensprungs, um die Stellgrö- ßenbegrenzung eines Regelkreises und die damit verbundene Regelabweichung zu vermeiden, Übergang der Führungsgröße zwischen zwei stationären Zuständen inner- halb eines Zeitintervalls. Je nach Aufgabe der Trajektorensteuerung der Führungsgröße kann auch eine Abhängigkeit von weiteren physikalischen Größen gegeben sein. Follow-up control of a control loop according to a target trajectory. In the case of a follow-up control, the controlled variable should exactly follow a changing reference variable as quickly as possible. The follow-up control consists of the function blocks of a time-dependent control function of the lead variable and a control loop for the following applications: Follow-up of a target trajectory determined offline for periodic processes, e.g. B. in industrial production, smoothing a step change in the reference variable in order to avoid the manipulated variable limitation of a control loop and the associated control deviation, transition of the reference variable between two stationary states within a time interval. Depending on the task of controlling the trajectory of the reference variable, there may also be a dependence on further physical variables.
Eine sich zeitlich schnell ändernde Führungsgröße erfordert eine Regelung mit schnel- lem Führungsverhalten. Greifen auch stark wechselnde Störgrößen die Regelstrecke an, muss neben dem guten Folgeverhalten auch das Störverhalten optimiert werden. Beide Ziele zu erreichen bedeuten in einem einfachen Regelkreis widersprechende Eigen- schaften und erfordern weitere regelungstechnische Maßnahmen wie z. B. das Einfügen einer Vorsteuerung als schnelle Umsetzung der Führungsgrößenänderung. Als einfaches Beispiel einer Folgeregelung kann für eine Temperaturregelung der Vor- lauftemperatur einer Zentralheizung die Führungsgröße in Abhängigkeit von der Au- ßentemperatur gesteuert werden. Das zeitliche Verhalten der Außentemperatur ist ex- trem langsam. Das Absinken der Außentemperatur führt zur gewünschten Steigerung der Vorlauftemperatur. Diese Beziehung Außentemperatur zur Führungsgröße erreicht man mittels einer X/Y-Funktionsgleichung. A management variable that changes rapidly over time requires control with fast management behavior. If even strongly changing disturbance variables attack the controlled system, the disturbance behavior must be optimized in addition to the good subsequent behavior. To achieve both goals means contradictory properties in a simple control loop and require further control measures such as: B. the insertion of a feedforward control as a quick implementation of the change in the reference variable. As a simple example of a follow-up control, the reference variable can be controlled as a function of the outside temperature for temperature control of the flow temperature of a central heating system. The behavior of the outside temperature over time is extremely slow. The drop in the outside temperature leads to the desired increase in the flow temperature. This relationship of outside temperature to the reference variable is achieved using an X / Y function equation.
Im Zusammenhang mit der Folgeregelung zu erweiterten Regelkonzepten ergeben sich Fachbegriffe wie: Bahnverfolgung, Trajektorienplanung, Trajektorienfolgeregelung, Flachheitsbasierte Folgeregelung. In connection with the follow-up control to extended control concepts, there are technical terms such as: path tracking, trajectory planning, trajectory follow-up control, flatness-based follow-up control.
Stabilität: Es existieren verschiedene Definitionen und Begriffe der Stabilität. Ein Über- tragungssystem kann monoton oder oszillatorisch instabil sein. Ein falsch dimensionier- ter Regler kann in einem Regelkreis zur oszillatorischen Instabilität führen. Stability: There are various definitions and terms of stability. A transmission system can be monotonic or oscillatory unstable. An incorrectly dimensioned controller can lead to oscillatory instability in a control loop.
Interne Stabilität: Bedeutung der Pole und der konjugiert komplexen Polpaare in der linken und rechten s-Halbebene. Wenn die Übertragungsfunktion eines Übertragungs- systems oder eines Regelkreises vorliegt: Die Pole einer Übertragungsfunktion bestim- men die Stabilität und die Geschwindigkeit der Systembewegung. Die Nullstellen einer Übertragungsfunktion haben nur Einfluss auf die Amplituden des Systems. Internal stability: importance of the poles and the conjugate complex pole pairs in the left and right s-half-plane. If the transfer function of a transfer system or a control loop is present: The poles of a transfer function determine the stability and the speed of the system movement. The zeros of a transfer function only affect the amplitudes of the system.
Ein Übertragungssystem ist intern stabil, wenn alle (Teil-)Übertragungsfunktionen nur Pole in der linken s-Halbebene haben. A transmission system is internally stable if all (sub) transmission functions only have poles in the left s-half plane.
Externe Stabilität (BIBO-Stabilität) Beispiel für die Darstellung der externen Stabilität (BIBO- Stabilität) bei verschiedenen Systemen: Wenn die Hardware eines Übertra- gungssystems bzw. eines Regelkreises oder eines genauen Modells mit dem Eingangs- und Ausgangssignal vorliegt: Ein Übertragungssystem gilt als extern stabil, wenn jedes beliebige beschränkte Eingangssignal an dem System auch ein beschränktes Ausgangs- signal hervorruft. Stabilität in Abhängigkeit von den Kenngrößen der Regeleinrichtung Dazu gibt es eine Vielzahl von mathematischen und grafischen Verfahren. Mathematische Modelle der Regelstrecken: Modelle beschreiben im Allgemeinen das zeitliche Verhalten dynamischer Systeme. Neben physikalischen materiellen Modellen (Beispiel: experimentelle Informationsgewinnung des Strömungsverhaltens eines Fahr- zeugs im Windkanal, Modellschiffe im hydraulischen Kanal), die aufwendig und kost- spielig sind, eignen sich besonders mathematische Systembeschreibungen für die An- wendung der Prozess-Simulation am Digitalrechner. External stability (BIBO stability) Example of the representation of external stability (BIBO stability) in different systems: If the hardware of a transmission system or a control circuit or an exact model with the input and output signal is present: A transmission system is considered externally stable if any limited input signal on the system also produces a limited output signal. Stability depending on the parameters of the control device There are a variety of mathematical and graphic methods. Mathematical models of the controlled systems: Models generally describe the temporal behavior of dynamic systems. In addition to physical material models (example: experimental information acquisition of the flow behavior of a vehicle in the wind tunnel, model ships in the hydraulic channel), which are complex and costly, mathematical system descriptions are particularly suitable for the application of the process simulation on the digital computer.
Die Vorteile der Prozess-Simulation sind bekannt, in weiten Grenzen sind Parame- teränderungen möglich, zerstörungsfreie Untersuchungen möglich, relativ geringe Per- sonalkosten, Zur Modellgewinnung unterscheiden sich die Verfahren der theoretischen, analytischen und experimentellen Modelle. Je nach Vollständigkeit der Kenntnisse der Modelle werden auch folgende Modellbegriffe verwendet: The advantages of process simulation are known, parameter changes are possible within a wide range, non-destructive examinations are possible, relatively low personnel costs. The methods of theoretical, analytical and experimental models differ in order to obtain models. Depending on the completeness of the knowledge of the models, the following model terms are also used:
Black-Box -Modelle sind unbekannte Systeme, deren Art der Eingangs- und Ausgangs- größen bekannt sind. Grey-Box -Modelle beschreiben meist Systeme deren Strukturen bekannt sind.Einfaches Beispiel: Regelstrecke mit Totzeit, globales I-Verhalten und Anschlagbegrenzung der Stellgröße. White-Box-Modelle beschreiben meist Systeme, deren mathematisches Verhalten bekannt ist, deren Parameter noch bestimmt werden müssen. Black box models are unknown systems, the type of input and output sizes are known. Gray box models mostly describe systems whose structures are known; simple example: controlled system with dead time, global I behavior and limit stop of the manipulated variable. White box models mostly describe systems whose mathematical behavior is known and whose parameters have yet to be determined.
Für die Analyse, Synthese und Regelung von realen Übertragungssystemen (Regelstrecken), die meist als ein Hardwaresystem vorliegen, ist ein mathematisches Modell des Systems erforderlich. A mathematical model of the system is required for the analysis, synthesis and control of real transmission systems (controlled systems), which are usually available as a hardware system.
Modelle in Form von Differenzialgleichungen beschreiben das zeitliche Verhalten des Systems exakt. Sind diese Differenzialgleichungen oder zugehörigen Übertragungs- funktionen nicht gegeben, kann das zeitliche Verhalten eines Hardwaresystems durch experimentelle Identifizierungsmaßnahmen (Experimentelle Systemidentifikation) mit Hilfe von Testsignalen ermittelt werden. Bei der prinzipiellen Vorgehensweise wird der Identifikationsalgorithmus für die Modellparameter solange verändert, bis für ein gege- benes Eingangssignal u(t) die Differenz der Ausgangsgrößen y(t) - yModell(t) innerhalb eines beliebigen Zeitablaufs des gemessenen Originalausgangs mit dem Modellausgang annäherungsweise verschwindet. Models in the form of differential equations precisely describe the behavior of the system over time. If these differential equations or associated transfer functions are not given, the temporal behavior of a hardware system can be determined using experimental identification measures (experimental system identification) with the help of test signals. In the basic procedure, the identification algorithm for the model parameters is changed until, for a given input signal u (t), the difference between the output variables y (t) - y model (t) within any timeout of the measured original output with the model output almost disappears.
Dynamische Systeme mit konzentrierten Parametern als Eingrößen- und Mehrgrößen- systeme können sich linear, nichtlinear, zeitinvariant, zeitvariant und global - proportional, -integral und -differenzial verhalten. Systeme mit konzentrierten Parame- tern (Feder-Masse-System) haben im Gegensatz zu Systemen mit verteilten Parametern (Wärmefluss im homogenen Medium) keine räumliche Ausdehnung. Die Aufgabe eines mathematischen Modells eines realen dynamischen Prozesses oder eines noch zu pro- jektierenden technischen Prozesses dient dem Erkennen und der Vorhersage des Sy- stemverhaltens. Dynamic systems with concentrated parameters as single-size and multivariable systems can behave linearly, non-linearly, time-invariant, time-variant and globally - proportionally, integrally and differentially. In contrast to systems with distributed parameters (heat flow in the homogeneous medium), systems with concentrated parameters (spring-mass system) have no spatial expansion. The task of a mathematical model of a real dynamic process or of a technical process that is yet to be configured serves to identify and predict the system behavior.
Das mathematische Modell eines Regelkreises beschreibt alle äußeren Einflussgrößen wie Störgrößen und Eingangssignale auf den geschlossenen Wirkungsablauf des Regel- kreises. Das Verhalten der Ausgangsgrößen wie die Regelgrößen sowie auch interes- sante Zwischengrößen (Stellgrößen) als Funktion der Eingangssignale und der Parame- ter von Regler und Regelstrecke sind von besonderem Interesse. Je nach Lastenheft der regelungstechnischen Aufgabenstellung ist für die Bestimmung eines geeigneten Reg- lers das mathematische Modell der Regelstrecke erforderlich. The mathematical model of a control loop describes all external influencing variables such as disturbance variables and input signals on the closed action sequence of the control loop. The behavior of the output variables such as the control variables and also interesting intermediate variables (manipulated variables) as a function of the input signals and the parameters of the controller and the controlled system are of particular interest. Depending on the specification of the control task, the mathematical model of the controlled system is required to determine a suitable controller.
In den meisten Anwendungsfällen haben Übertragungssysteme (Regelstrecken) auch nichtlineare Komponenten und sind totzeitbehaftet. Für solche Systeme wird experi- mentell durch geeignete Testsignale die Systemantwort aufgezeichnet und ein mathe- matisches Modell gesucht, das den gemessenen Verlauf der Ausgangsgröße y ( t ) {\displaystyle y(t)} reproduziert (= Experimentelle Prozessanalyse). Ein derartig defi- niertes Modell ist durch Anwendung numerischer Verfahren einfach berechenbar. Sind nichtlineare Teilsysteme im Gesamtsystem enthalten, müssen diese getrennt erfasst und durch Wertetabellen definiert werden. In most applications, transmission systems (controlled systems) also have non-linear components and are subject to dead time. For such systems, the system response is recorded experimentally using suitable test signals and a mathematical model is sought that reproduces the measured curve of the output variable y (t) {\ displaystyle y (t)} (= experimental process analysis). A model defined in this way can be easily calculated using numerical methods. If non-linear subsystems are included in the overall system, these must be recorded separately and defined using value tables.
Global -proportionale zeitinvariante Regelstrecken höherer Ordnung mit Totzeit lassen sich relativ genau durch zwei PT 1 -Glieder und einem Tt-Glied beschreiben. G S ( s ) = e - T t S ( T s + 1 ) 2 {\displaystyle G_{S}(s)={\frac {eL{-T_{t}\cdot s} } {(T\cdot s+l)L{2} } }} Globally proportional, time-invariant, higher-order controlled systems with dead time can be described relatively precisely by two PT 1 elements and one T element. GS (s) = e - T t S (T s + 1) 2 {\ displaystyle G_ {S} (s) = {\ frac {e L {-T_ {t} \ cdot s}} {(T \ cdot s + l) L {2}}}}
Falls die Darstellung der transzendenten Funktion des Totzeitgliedes mit dem Rechen- programm Probleme bereitet, kann die dargestellte Modellgleichung auch praktisch identisch durch eine sehr gute Annäherung mit Ersatztotzeiten durch z. B. n = 3 PT1- Glieder wie folgt dargestellt werden: If the representation of the transcendent function of the dead time element causes problems with the computer program, the model equation shown can also be practically identical through a very good approximation with replacement dead times by e.g. B. n = 3 PT1 elements can be represented as follows:
G S ( s ) = l ( T - s + l ) 2 - ( T t n - s + l ) n (\displaystyle G_{S}(s)={\ffac {1 } {(T\cdot s+l)L{2}\cdot ({\ffac {T_{t}} (n} }\cdot s+l)L{n} } }} GS (s) = l (T - s + l) 2 - (T tn - s + l) n (\ displaystyle G_ {S} (s) = {\ ffac {1} {(T \ cdot s + l) L {2} \ cdot ({\ ffac {T_ {t}} (n}} \ cdot s + l) L {n}}}}
Global-integrale zeitinvariante Regelstrecken lassen sich ebenso durch zwei PT1 - Glieder, einem I-Glied und einem Tt-Glied beschreiben. Globally integral time-invariant controlled systems can also be described by two PT1 elements, an I element and a Tt element.
Experimentelle Identifikation einer Regelstrecke mit Hilfe einer Modellregelstrecke Eine reale Regelstrecke lässt sich durch die Sprungantwort der Regelstrecke, durch die Impulsantwort der Regelstrecke oder auch durch Einspeisung einer variablen Frequenz identifizieren. Experimental identification of a controlled system with the help of a model controlled system A real controlled system can be identified by the step response of the controlled system, by the impulse response of the controlled system or by feeding a variable frequency.
121. Messtechnik 121. Measurement technology
Weitere Ausführungsformen für die Erfindung: Further embodiments for the invention:
Verwendung des elektronischen Elementes (E) zur Verwendung für ein Element als Steuer- und/oder Regelungs- und Messtechnik- und/oder Sensorelement und/oder Verwendung des elektronischen Elementes (E), wenigstens ein Steuer- und/oder Rege- lungs- und Messtechnikgerät und/oder einen Sensor enthaltend, zur Verwendung des elekronischen Elementes (E) in der Steuerungs -, Regelungs- und Messtechnik, wobei das elektronische Element wenigstens eines der folgenden technischen Merkmale ent- hält: Use of the electronic element (E) for use for an element as a control and / or regulation and measurement technology and / or sensor element and / or use of the electronic element (E), at least one control and / or regulation and Containing a measuring device and / or a sensor for using the electronic element (E) in the control, regulation and measuring technology, the electronic element containing at least one of the following technical features:
Die Messtechnik befasst sich mit Geräten und Methoden zur Bestimmung (Messung) physikalischer Größen wie beispielsweise Länge, Masse, Kraft, Druck, elektrische Stromstärke, Temperatur oder Zeit. Wichtige Teilgebiete der Messtechnik sind die Entwicklung von Messsystemen und Messmethoden sowie die Erfassung, Modellierung und Reduktion (Korrektur) von Messabweichungen und unerwünschten Einflüssen. Da- zu gehört auch die Justierung und Kalibrierung von Messgeräten sowie die korrekte Reduktion der Messungen auf einheitliche Bedingungen. Metrology deals with devices and methods for determining (measuring) physical quantities such as length, mass, force, pressure, electrical current, temperature or time. Important sub-areas of measurement technology are the development of measurement systems and measurement methods as well as the acquisition, modeling and reduction (correction) of measurement deviations and undesirable influences. This also includes the adjustment and calibration of measuring devices and the correct reduction of the measurements to uniform conditions.
Die Messtechnik ist in Verbindung mit Steuerungs- und Regelungstechnik eine Voraus- setzung der Automatisierungstechnik. Für die Methoden und Produkte der industriellen Fertigung kennt man den Begriff der Fertigungsmesstechnik. Die für die Messtechnik grundlegende Norm ist in Deutschland DIN 1319. Die Messtechnik lässt sich nach ver- schiedenen Arten des Vorgehens bei einer Messung (Messmethoden) gliedern. In connection with control and regulation technology, measurement technology is a prerequisite for automation technology. The term manufacturing metrology is known for the methods and products of industrial production. The basic standard for measurement technology in Germany is DIN 1319. Measurement technology can be divided into different types of procedure for a measurement (measurement methods).
Ausschlags-Methode, Nullabgleichs-Methode und Konkurrierendes. Bei der Aus- schlags-Messmethode wird der Messwert aus dem Ausschlag oder einer anderen An- zeige eines Messgerätes ermittelt. Rash Method, Zero Balance Method, and Competitive. With the deflection measurement method, the measured value is determined from the deflection or another display of a measuring device.
-Beispiel: Federwaage mit Skalenbeschriftung in Gramm. Bei dieser Methode muss die Waage justiert sein.Bei der Nullabgleichs- oder Kompensations-Messmethode wird ei- ne bekannte Größe so eingestellt, dass die Differenz mit der zu messenden Größe den Wert null ergibt. -Example: spring scale with scale inscription in grams. With this method, the balance must be adjusted. With the zero adjustment or compensation measurement method, a known variable is set so that the difference with the variable to be measured gives the value zero.
-Beispiel: Balkenwaage mit Anzeige für Drehmomenten-Gleichgewicht. -Example: beam scale with display for torque balance.
Bei dieser Methode verwendet man einen Satz von Gewichtsstücken oder verschiebbare Gewichte. This method uses a set of weights or sliding weights.
Abwandlungen dieser Grundformen; Beispiele: Bei der Vergleichs- oder Substitutions- Messmethode wird die (zur quantitativen Auswertung ungeeignete) Anzeige der zu messenden Größe nachgebildet durch eine gleich große Anzeige mittels einer einstell- baren bekannten Größe. Variations of these basic forms; Examples: In the comparison or substitution measurement method, the display of the size to be measured (which is unsuitable for quantitative evaluation) is simulated by an equally large display using an adjustable known size.
-Beispiel: Federwaage mit Skalenbeschriftung in Millimeter. -Example: spring scale with scale labeling in millimeters.
Bei dieser Methode muss für die Waage ein Satz von Gewichten zur Verfügung stehen. Bei der Differenz-Messmethode wird statt der zu messenden Größe ihr Unterschied zu einer Vergleichsgröße ermittelt. -Beispiel: Balkenwaage mit Skale (also mehr als nur Nullpunkt -Anzeige). With this method, a set of weights must be available for the balance. With the difference measurement method, the difference to a comparison variable is determined instead of the quantity to be measured. -Example: beam scale with scale (i.e. more than just zero point display).
Bei dieser Methode entsteht ein Ausschlag, mit dem kleine Änderungen einer Größe wesentlich genauer messbar sind als durch Di ffer enzbi 1 dun g nach Messungen der Grö- ße selber.Bei der integrierenden Messmethode wird die zu messende Größe aus Augen- blickswerten durch Integration (je nach Technik auch durch Summation oder Zählung) gewonnen, vorzugsweise über der Zeit. With this method, a rash arises, with which small changes in a size can be measured much more precisely than by differential analysis after measurements of the size itself. In the integrating measurement method, the size to be measured is based on instantaneous values through integration (each by technique also by summation or counting), preferably over time.
-Beispiel: Zählwerk zur Entfernungsmessung, das die Umdrehungen eines Rades er- fasst. Bei dieser Methode kann auch bei starken Schwankungen (im Beispiel in der Drehzahl) eine zuverlässige Aussage gewonnen werden. Siehe hierzu - auch zu einer Gegenüberstellung der Methoden -Digitale Messtechnik -Example: counter for distance measurement, which records the revolutions of a wheel. With this method, a reliable statement can be obtained even in the case of strong fluctuations (in the example in the speed). See also - for a comparison of the methods - digital measurement technology
Direkte Messtechnik: Bei der direkten Messmethode wird die Messgröße unmittelbar mit einem Maßstab oder Normal verglichen. Beispiele einer direkten Messung sind das Anlegen eines Maßstabes an die zu bestimmende Länge oder der direkte Vergleich ei- ner zu messenden elektrischen Spannung mit einer einstellbaren Referenz-Spannung auf einem Spannungs-Kompensator. Direct measurement technology: With the direct measurement method, the measurement variable is compared directly with a scale or standard. Examples of a direct measurement are the application of a scale to the length to be determined or the direct comparison of an electrical voltage to be measured with an adjustable reference voltage on a voltage compensator.
Indirekte Messtechnik: Messsysteme und indirekte Messmethoden machen Größen auch dann messbar, wenn sie auf direktem Wege nicht zugänglich sind. Man misst eine andere Größe und bestimmt daraus die Messgröße, wenn zwischen beiden aufgrund ei- nes Messprinzips ein bekannter eindeutiger Zusammenhang besteht. Beispielsweise wä- re der Abstand von Erde und Mond durch direkten Vergleich mit einem Maßstab nie- mals zu bestimmen. Über die Laufzeit von Licht- oder Radiowellen gelingt es hingegen seit 30 Jahren (heute schon auf wenige Millimeter genau). Indirect measurement technology: Measurement systems and indirect measurement methods make quantities measurable even if they are not directly accessible. Another size is measured and the measurement size is determined from it if there is a known, unambiguous connection between the two based on a measurement principle. For example, the distance from earth to moon could never be determined by direct comparison with a scale. On the other hand, the runtime of light or radio waves has been successful for 30 years (today with an accuracy of a few millimeters).
Eine sehr alte Methode der indirekten Entfernungsmessung, mit der auch der Radius der Mondbahn bestimmt werden kann, ist die Triangulation. Von zwei Standpunkten mit bekanntem Abstand bestimmt man den Winkel, unter dem ein dritter Punkt zu sehen ist. Aus den beiden Winkeln und der bekannten Distanz kann der Abstand des dritten Punk- tes berechnet werden. Ähnlich kann der Abstand des Mondes durch indirekten Ver- gleich mit einem relativ kurzen Maßstab bestimmt werden. A very old method of indirect distance measurement, which can also be used to determine the radius of the moon's orbit, is triangulation. From two viewpoints with a known distance, you determine the angle at which a third point can be seen. From the two angles and the known distance, the distance of the third point be calculated. Similarly, the distance of the moon can be determined by indirect comparison with a relatively short scale.
Die Mehrzahl der in Alltag, Wissenschaft oder Industrie eingesetzten Messverfahren verwenden indirekte Methoden. Das unterstreicht auch die Bedeutung des Verständnis- ses von Messabweichungen und ihrer Fortpflanzung durch mehrstufige Messsysteme (siehe auch Ausgleichsrechnung und Varianzanalyse). The majority of measurement methods used in everyday life, science or industry use indirect methods. This also underscores the importance of understanding measurement deviations and their propagation through multi-level measurement systems (see also compensation calculation and analysis of variance).
Simultanmessungen: Als Variante bzw. Erweiterung der indirekten Messmethoden können sog. Simultanmessungen gelten. In vielen Bereichen von Naturwissenschaft und Technik werden gleichzeitige Messungen von verschiedenen Punkten aus vor genom- men. Der Zweck ist die Elimination von Zeitfehlem, die Minimierung der Messabwei- chung oder die Aufdeckung von Quellen systematischer Messfehler. Simultaneous measurements: So-called simultaneous measurements can apply as a variant or extension of the indirect measurement methods. In many areas of science and technology, simultaneous measurements are taken from different points. The purpose is the elimination of time errors, the minimization of the measurement deviation or the detection of sources of systematic measurement errors.
Weitere Anwendungsbereiche des elektronischen Elementes (E), sowie Befriffsdefini- tionen für die Erfindung sind unter folgenden Lexikaeinträgen zu finden (z.B. Wikipe- dia) Further areas of application of the electronic element (E) and definitions of terms for the invention can be found under the following encyclopedia entries (e.g. Wikipedia)
Messgerät, Messeinrichtung, Multimeter, Messmittel Measuring device, measuring device, multimeter, measuring equipment
Messwert, Messergebnis Measured value, measurement result
Messabweichung, Messgeräteabweichung, Messunsicherheit Measurement deviation, measurement device deviation, measurement uncertainty
Fehlergrenze, Fehlerfortpflanzung, Fehlerrechnung Error limit, error propagation, error calculation
Reduktion (Messung), Eichung Reduction (measurement), calibration
Sensor, Sensorik, Messprinzip Sensor, sensor technology, measuring principle
Messung (durch Ausfuhren von geplanten Tätigkeiten), Metrologie (als Wissenschaft vom Messen und ihre Anwendung) Measurement (by exporting planned activities), metrology (as a science of measurement and its application)
Schaltzeichen zur Messtechnik Circuit symbol for measurement technology
Grundlagen der elektrischen Messtechnik Basics of electrical measurement technology
Vertiefend zu den vorstehenden Themen sind zu nennen: In-depth information on the above topics should be mentioned:
-Zeitabhängigkeit von Messgrößen, konstante oder in ihrer (langsamen) Veränderung erfassbare Größen, als einzelner Messwert, Folge von Messwerten, Liniendiagramm Augenblickswerte schnell veränderlicher, vorzugsweise periodischer Größen als stehendes Bild auf Bildschirm, durch Mittelwertbildung erfassbare Größen als Gleichwert, Gleichrichtwert, Effektivwert -Time dependency of measured variables, constant variables or variables that can be detected in their (slow) change, as a single measured value, sequence of measured values, line diagram of instantaneous values of rapidly changing, preferably periodic variables as a still image on the screen, variables that can be determined by averaging as equivalence, rectification value, effective value
-Elektromechanische anzeigende Messgeräte z. B. Analogmultimeter -Electromechanical indicating meters e.g. B. Analog multimeter
deren Fehlergrenzen their error limits
-Digitalelektronische anzeigende Messgeräte -Digital electronic indicating measuring devices
-z. B. Digitalmultimeter deren Fehlergrenzen -z. B. digital multimeters whose error limits
-Registrierende Messgeräte z. B. Oszilloskope, Messschreiber -Registering measuring devices e.g. B. oscilloscopes, recorders
-Anpassende Messgeräte z. B. Messumformer, Messumsetzer, Messverstärker deren Messsignale-Messverfahren -für elektrische Größen z. B. Widerstandsänderung, Wirk- leistung-für nicht elektrische Größen z. B. Temperatur, Druck -Adapting measuring devices e.g. B. transmitters, transducers, measuring amplifiers whose measurement signal measurement method -for electrical quantities z. B. change in resistance, active power - for non-electrical variables z. B. temperature, pressure
Einteilung nach physikalischen Größen Classification according to physical quantities
-Druck ® Druckmessgerät, Dehnungsmessstreifen, Barometer - Pa, Bar -Druck ® pressure measuring device, strain gauge, barometer - Pa, bar
-Durchfluss ® Durchflussmesser, Durchflusssensor - m3/s, 1/min, kg/s -Flow® flow meter, flow sensor - m 3 / s, 1 / min, kg / s
-Elektrische Spannung Spannungsmessgerät - V -Electric voltage voltmeter - V
-Elektrischer Strom ® Strommessgerät - A -Electrischer Strom ® ammeter - A
-Frequenz ® Frequenzmesser, Frequenzzähler - Hz -Frequency ® frequency meter, frequency counter - Hz
-Geschwindigkeit Geschwindigkeitsmessung, Tachometer - m/s -Speed speed measurement, tachometer - m / s
-Kr aft ® Kraftmessung, Kraftaufiiehmer - N -Kr aft ® force measurement, force transducer - N
-Länge/Weg/Tiefe ® Entfernungsmessung, Wegsensor - m -Length / path / depth ® distance measurement, distance sensor - m
-Temperatur ® Thermometer, Widerstandsthermometer, Thermoelemente - K, °C, °F -Temperature ® thermometer, resistance thermometer, thermocouples - K, ° C, ° F
Es wird ausdrücklich darauf hingewiesen, daß die vorgenannten und nachstehenden Be- reichsangaben und Intervalle sämtliche innerhalb der Bereichsangaben und Intervalle liegende Einzelwerte und Zwischenintervalle bzw. Zwischenbereichsangaben umfassen, ohne daß es einer ausdrücklichen Erwähnung von Einzelwerten bzw. Zwischeninterval- len oder Zwischenbereichsangaben bedarf. It is expressly pointed out that the aforementioned and the following range information and intervals include all individual values and intermediate intervals or intermediate range information lying within the range information and intervals, without the need for an explicit mention of individual values or intermediate intervals or intermediate range information.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand der Zeichnung näher beschrieben. Dabei zeigt Fig. 1 ein Konzept- und Ablauf- und Organisationsschema des elektrisch ange- steuerten Anzeigenelementes und/oder des elektronischen Elementes mit der erfindungsgemäßen Verwendung, vorzugsweise als ein Rechner- und/oder Computerelement und/oder als ein Vorrichtungs- und/oder Bauteilelement , vorzugsweise Anzeige- und/oder Fahrzeug- und/oder Roboter-und/oder Fortbewegungsmittel- und/oder Elektrogeräte- und/oder Mobiltelefon- und/oder Smartphone- und/oder Satellitentelefon - und/oder Mess- und/oder Datenerfassungseinrichtungs- und/oder Da- tenverarbeitungseinrichtungs- und/oder Nutzanwendungselement, insbe- sondere mit wenigstens einer Identifikations und/oder Authentifizierungs- funktion. Die Grundidee besteht darin eine sichere digitale Kommunika- tion zu ermöglichen durch die Verwendung von wenigstens zwei elek- tronischen Elementen die miteinander definiert digital kommunizieren mit vorzugsweise computergestützten, zumindest teilweise automatisier- ten und/oder autonom abfolgenden Verfahren und/oder Verfahrensschrit- ten, vorzugsweise zur Authentifizierung und/oder zur Steurung und/oder Fernsteuerung, Exemplary embodiments of the invention are described in more detail below with reference to the drawing. It shows 1 shows a concept and sequence and organizational diagram of the electrically controlled display element and / or the electronic element with the use according to the invention, preferably as a computer and / or computer element and / or as a device and / or component element, preferably Display and / or vehicle and / or robot and / or means of transportation and / or electrical equipment and / or mobile phone and / or smartphone and / or satellite phone - and / or measuring and / or data acquisition device and / or Data processing device and / or user application element, in particular with at least one identification and / or authentication function. The basic idea is to enable secure digital communication by using at least two electronic elements that communicate with one another digitally in a defined manner, preferably using computer-aided, at least partially automated and / or autonomously following methods and / or procedural steps, preferably for authentication and / or for control and / or remote control,
Fig. 2 ein Konzept- und Ablauf- und Organisationsschema mit Verwendung ei- nes elektronischen Elementes mit der erfindungsgemäßen Verwendung erfindungsgemässen N2X Verkehrssteuerung und Verkehrstelematik vor- zugsweise in einem dezentralen Peer to Peer Netzwerk mit Verwendung des erfindungsgemässen Blockchainverfahrens und des verschlüsselten Verfahrens zur Authentifizierung, 2 shows a conceptual and operational and organizational diagram using an electronic element with the inventive use of N2X traffic control and traffic telematics, preferably in a decentralized peer-to-peer network using the blockchain method and the encrypted method for authentication,
Fig. 3 ein Konzept- und Ablauf- und Organisationsschema mit Verwendung ei- nes elektronischen Elementes mit der erfindungsgemäßen Verwendung erfindungsgemässen N2X Verkehrssteuerung und Verkehrstelematik vor- zugsweise in einem dezentralen Peer to Peer Netzwerk mit Verwendung des erfindungsgemässen Blockchainverfahrens und des verschlüsselten Verfahrens zur Authentifizierung vorzugasweise über ein terrestrisches und/oder satellitenbasiertes Funknetz, vorzugsweise auf Basis der 5G Technologie mit der erfindungsgemässen automatisierten Steuerung von Fahrzeugen und/oder der Verkehrsinffastrukturelemente, wobei jedes Fahrzeug und/oder Infrastrukturelement das elektronische Element auf- weist, 3 shows a conceptual and operational and organizational scheme using an electronic element with the inventive use of N2X traffic control and traffic telematics, preferably in a decentralized peer-to-peer network using the blockchain method according to the invention and the encrypted one Authentication method preferably via a terrestrial and / or satellite-based radio network, preferably based on 5G technology with the automated control of vehicles and / or traffic infrastructure elements according to the invention, each vehicle and / or infrastructure element having the electronic element,
Fig. 4 ein Konzept- und Ablauf- und Organisationsschema mit Verwendung ei- nes elektronischen Elementes mit der erfindungsgemäßen Verwendung erfindungsgemässen N2X Verkehrssteuerung und Verkehrstelematik vor- zugsweise in einem dezentralen Peer to Peer Netzwerk insebsondere für den Schienenverkehr mit Verwendung des erfindungsgemässen Block- chainverfahrens und des verschlüsselten Verfahrens zur Authentifizie- rung vorzugasweise über ein terrestrisches und/oder satellitenbasiertes Funknetz, vorzugsweise auf Basis der 5G Technologie mit der erfin- dungsgemässen automatisierten Steuerung von Schienenfahrzeugen und/oder von Bahninfrastrukturelementen, wobei jedes Schienenfahrzeug und/oder Infrastrukturelement das elektronische Element aufweist, 4 shows a concept and sequence and organizational scheme using an electronic element with the inventive use of N2X traffic control and traffic telematics, preferably in a decentralized peer-to-peer network, in particular for rail traffic using the block chain method according to the invention and the encrypted authentication method preferably via a terrestrial and / or satellite-based radio network, preferably based on 5G technology with the automated control of rail vehicles and / or rail infrastructure elements according to the invention, each rail vehicle and / or infrastructure element having the electronic element,
Fig. 5 ein Konzept-, und Ablauf- und Organisationsschema des elektrisch ange- steuerten Anzeigenelementes und/oder des elektronischen Elementes mit der erfindungsgemäßen Verwendung für ein Fahrzeugkennzeichnungs- element zur erfindungsgemässen N2X Verkehrssteuerung und Verkehr- stelematik, 5 shows a concept, and sequence and organizational diagram of the electrically controlled display element and / or of the electronic element with the use according to the invention for a vehicle identification element for the N2X traffic control and traffic telematics according to the invention,
Fig. 6 ein Konzept- und bevorzugtes Ausführungsbeispiel des elektrisch ange- steuerten Anzeigenelementes und/oder des elektronischen Elementes mit der erfindungsgemäßen Verwendung für ein Fahrzeugkennzeichnungs- element. Insbsondere die Verwendung als digitales KFZ - Kennzeichen bietet in Verbindung mit dem erfindungsgemässen Telematikmodul zahl- reiche neue Anwendungsbereiche, 6 shows a conceptual and preferred exemplary embodiment of the electrically controlled display element and / or of the electronic element with the use according to the invention for a vehicle identification element. In particular, the use as a digital license plate offers in connection with the telematics module according to the invention numerous new areas of application,
Fig. 7 eine schematische Darstellung eines Konzept- und Ablauf- und Organisa- tionsschemas des elektrisch angesteuerten Anzeigenelementes und/oder des elektronischen Elementes mit der erfindungsgemäßen Verwendung für ein TV-/Femseher - und/oder Werbedisplay. Insbesondere die 5G Technologie ermöglicht neue Anwendungen für die Ansteuerung von Anzeigeelementen, insbesondere für das Datenstreaming, 7 shows a schematic representation of a concept and sequence and organizational scheme of the electrically controlled display element and / or the electronic element with the use according to the invention for a TV / television and / or advertising display. 5G technology in particular enables new applications for the control of display elements, in particular for data streaming,
Fig. 8 eine schematische Darstellung des Konzept- und Ablauf- und Organisati- onsschemas eines privaten, autarken, vorzugsweise denzentralen digitalen Peer to Peer Netzes, auf Basis eines terrestrisch und/oder satellitenbasier- ten Funknetzes, vorzugsweise auf auf Basis der 5G Technologie, 8 shows a schematic representation of the concept and sequence and organizational scheme of a private, self-sufficient, preferably decentralized, digital peer-to-peer network, based on a terrestrial and / or satellite-based radio network, preferably on the basis of 5G technology,
Fig. 9 schematische Ansicht/Draufsicht und Konzept- und Ausführungsbeispiel einer erfindungsgemäßen digitalen All-In Element/-Modul Smartcard Card (O, Omnicard) mit einem Beispiel der Personalausweisfünktion. Die Omnicard wird vorzugsweise als Chipkarte und/oder als Smartphoneele- ment ausgebildet, mit unterschiedlichen Hardwaremodulen, wie z.B dem Kamera- und/oder Scanner- und/oder Sensor- und/oder Infrarotlichtmo- dul, zur Erfassung der Originalkennung und/oder des Originalkennungs- elementes, welches in diesem Beispiel nicht dargestellt ist, 9 shows a schematic view / top view and conceptual and exemplary embodiment of a digital all-in element / module according to the invention (O, Omnicard) with an example of the identity card function. The Omnicard is preferably designed as a chip card and / or as a smartphone element with different hardware modules, such as the camera and / or scanner and / or sensor and / or infrared light module, for detecting the original identifier and / or the original identifier - element, which is not shown in this example,
Fig. 10 eine schematische Seitenansicht und Konzept- und Ausführungsbeispiel einer der erfindungsgemäßen (O, Omnicard) als Smartphoneelement, 10 is a schematic side view and conceptual and exemplary embodiment of one of the inventive (O, Omnicard) as a smartphone element,
Fig. 11 eine schematische Ansicht/Draufsicht und Konzept- und Ausführungsbei- spiel einer erfindungsgemäßen digitalen Smartvorrichtung (O, Omnicard) mit Beispiel für ein Displaylayout für die Iriserkennung, sowie der Ka- mera- und hiffarotlichtfunktion und mit schematischer Darstellung der Harwaremodule, wobei die Iris des Nutzers das Originalkennelement ist, welches vorzugsweise als ein Schlüssel des Verschlüsselungscodes ver- wendet wird zur Authentifizierung des Nutzers mittels des geheimen ver- schlüsselten Verfahrens. Das Scannermodul ist in dieser Darstellung in dem Anzeigemodul und/oder dem Anzeigeelement enthalten, 11 shows a schematic view / top view and conceptual and exemplary embodiment of a digital smart device (O, Omnicard) according to the invention with an example of a display layout for iris recognition, as well as the camera and hiffarot light function and with a schematic representation of the Hardware modules, the iris of the user being the original identifier, which is preferably used as a key of the encryption code for authenticating the user by means of the secret, encrypted method. In this illustration, the scanner module is contained in the display module and / or the display element,
Fig. 12 eine schematische Ansicht und ein Konzept- und Ausführungsbeispiel des erfindungsgemäßen Blockchainverfahrens mit schematischer Dar- stellung mehrerer Nutzer, die die Replik desselben Transaktionsdatensat- zes verwenden, mit dem ID - Code als nicht manipulierbare Signatur ei- nes Nutzers und dem Zeitstempel, wobei der Nutzer mittels des gehei- men ID-Codes authentifiziert wird durch das erfindungsgemässe ver- schlüsselte Vefahren, wobei eine Blockchain vorzugsweise wenigstens aus den zuletzt zwei vernetzten Blöcken, vorzugsweise aus den zuletzt acht vernetzten Blöcken, besteht, 12 shows a schematic view and a concept and exemplary embodiment of the blockchain method according to the invention with a schematic representation of a plurality of users who use the replica of the same transaction data record, with the ID code as a non-manipulable signature of a user and the time stamp, whereby the user is authenticated by means of the secret ID code using the encrypted method according to the invention, a blockchain preferably consisting of at least the last two networked blocks, preferably the last eight networked blocks,
Fig. 13 ein Konzept- und Ausfuhrungsbeispiel als schematische Grundrissdarstel- lung mit der erfindungsgemäßen Verwendung des elektronischen Ele- mentes für die Überwachung und/oder Kontrolle des toten Winkels bei einem LKW, 13 shows a concept and exemplary embodiment as a schematic plan view with the use according to the invention of the electronic element for monitoring and / or checking the blind spot in a truck,
Fig. 14 eine schematische Ansicht eines mobilen, figürlichen Roboters und/oder 14 is a schematic view of a mobile, figurative robot and / or
Fortbewegungsmittel zur Verrichtung und/oder Unterstütung mechani- scher Tätigkeiten mit der erfindungsgemäßen Verwendung des elektroni- schen Elements vorzugsweise als Roboter in der Medizintechnik und/oder im Pflege- / Care -Bereich, Means of transportation for performing and / or supporting mechanical activities with the use of the electronic element according to the invention, preferably as a robot in medical technology and / or in the care sector,
Fig. 15 eine schematische Ansicht eines Maschinenroboters und/oder Fortbewe- gungsmittels zur Verrichtung und/oder Unterstütung mechanischer und/oder mit der erfindungsgemäßen Verwendung des elektronischen Elements , vorugsweise für industrielle und/oder landwirtschaftliche An- wendungen, 15 shows a schematic view of a machine robot and / or means of movement for performing and / or supporting mechanical and / or with the use of the electronic device according to the invention Elements, preferably for industrial and / or agricultural applications,
Fig. 16 eine schematische Ansicht eines Landroboters und/oder Landfahrzeuges mit der erfmdungsgemäßen Verwendung des elektronischen Elements. Insbsondere die erfindungsgemässe N2X Steuerung von Fahrzeugen jed- weder Art ermöglicht zahlreiche neue Anwendungen. Insbesondere als wirtschaftliche alternative zu autonomen Fahrzeugen mit kostenintensiver Sensortechnik. Nach dem derzeitigen Stand der Technik kostet allein die Ausrüstung eines autonomen Fahrzeuges mit Sensor- und Supercompu- tertechnik etwa 120.000 - 140.000 Euro, 16 shows a schematic view of a land robot and / or land vehicle with the use of the electronic element according to the invention. In particular, the N2X control of vehicles of any kind according to the invention enables numerous new applications. Particularly as an economical alternative to autonomous vehicles with cost-intensive sensor technology. According to the current state of the art, equipping an autonomous vehicle with sensor and supercomputer technology alone costs around 120,000 - 140,000 euros,
Fig. 17 eine schematische Ansicht eines Wasserroboters und/oder Wasserfahr- zeuges mit der erfindungsgemäßen Verwendung des elektronischen Elements. Insbsondere die erfindungsgemässe N2X Steuerung von Er- kundungsfahrzeugen ermöglicht zahlreiche neue Anwendungen zur Er- forschung der Meereswelt und/oder zur gezielten Beseitigung des Pla- stikmülls in den Meeren mittels dafür entwickelter Roboter. Auch für den Fährbetrieb lassen sich die erfindungsgemässen Routenkreisläufe und ei- ne N2X Steuerung programmieren, 17 shows a schematic view of a water robot and / or watercraft with the use of the electronic element according to the invention. In particular, the N2X control of exploration vehicles according to the invention enables numerous new applications for researching the marine world and / or for the targeted disposal of plastic waste in the seas by means of robots developed for this purpose. The route circuits according to the invention and an N2X controller can also be programmed for ferry operation,
Fig. 18 eine schematische Ansicht eines Unterwasserroboters und/oder Unter- wasserfahrzeuges mit der erfmdungsgemäßen Verwendung des elektro- nischen Elements. Insbsondere die erfindungsgemässe N2X Steuerung von Unterwasser-Erkundungsfahrzeugen ermöglicht zahlreiche neue An- wendungen zur Erforschung der Meereswelt und/oder zur gezielten Be- seitigung des Plastikmülls in den Meeren mittels dafür entwickelter Ro- boter, 18 shows a schematic view of an underwater robot and / or underwater vehicle with the use of the electronic element according to the invention. In particular, the N2X control of underwater exploration vehicles according to the invention enables numerous new applications for researching the marine world and / or for the targeted disposal of plastic waste in the seas by means of robots developed for this purpose.
Fig. 19 eine schematische Ansicht eines Luftfahrtroboters und/oder Luffahrzeu- ges mit der erfindungsgemäßen Verwendung des elektronischen Ele- ments. Insbsondere die erfmdungsgemässe N2X Steuerung von Flugzeu- gen und/oder Drohnen ermöglicht zahlreiche neue Anwendungen, 19 shows a schematic view of an aviation robot and / or aircraft with the use according to the invention of the electronic electronics mentions. In particular, the inventive N2X control of aircraft and / or drones enables numerous new applications,
Fig. 20 eine schematische Ansicht eines Raumfahrroboters und/oder Raumfahr- zeuges mit der erfindungsgemäßen Verwendung des elektronischen Elements. Insbesondere in der Raumfahrt gibt es zahlreiche Anwendun- gen für das erfmdungsgemässe elektronische Element, 20 shows a schematic view of a space robot and / or space vehicle using the electronic element according to the invention. In space travel in particular there are numerous applications for the electronic element according to the invention,
Fig. 21 eine schematische Ansicht eines spurgebundenen Roboters und/oder 21 shows a schematic view of a track-bound robot and / or
Fortbewegungsmittels, insbesondere Fahrzeug mit der erfindungsge- mässen Verwendung des elektronischen Elements, vorzugsweise eines Schienfahrzeuges. Insbesondere die erfmdungsgemässe N2X Steuerung von Zügen ermöglicht neue Prozessabläufe für den Schieneverkehr, Means of transportation, in particular vehicle with the inventive use of the electronic element, preferably a rail vehicle. In particular, the N2X control of trains according to the invention enables new process sequences for rail traffic,
Fig. 22 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder Fortbewegungsmittel mit dem erfmdungsge- mässen elektronischen Element, wobei das plattenförmige Element vor- zugsweise eine Elektro-Antriebstechik enthält. Dieses Basis- Antriebsmodul lässt sich wirtschaftlich hersteilen und flexibel für unter- schiedliche Antriebstechniken Umrüsten, die zukünftig zu erwarten sind, wie beispielsweise schwebende Hoverboards, mit Magnetfeldtechnologie. Das plattenförmige Grundkonzept bietet eine neutrale Plattform, die viele innovative Gestaltungsmöglichkeiten für neuartige Fahrzeugkonzepte ermöglicht, da eine neutrale Ebene, als frei gestaltbare Fläche zur Verfü- gung steht 22 shows a schematic view of a plate-shaped element as the basis for a robot and / or means of transportation with the electronic element according to the invention, the plate-shaped element preferably containing an electric drive technology. This basic drive module can be manufactured economically and flexibly converted for different drive technologies that can be expected in the future, such as floating hoverboards with magnetic field technology. The plate-shaped basic concept offers a neutral platform, which enables many innovative design options for new vehicle concepts, as a neutral level is available as a freely configurable surface
Fig. 23 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fortbewegungsmittel mit Modul und/oder Funktionselement mit dem erfindungsgemässen elektronischen Element. Die Grundidee des plattenförmigen Elementes ist es ein wirtschaftlich herstellbares Modulelement, mit der vollständigen, vorzugsweise Elek- troantriebstechnik zur Verfügung zu stellen, für das es unterschiedliche Modulaufsatzelemente gibt, 23 shows a schematic view of a plate-shaped element as the basis for a robot and / or a means of transportation with a module and / or functional element with the electronic element according to the invention. The basic idea of the plate-shaped element is an economically producible module element with which the complete, preferably electronic, to provide tro-drive technology for which there are different module attachments,
Fig. 24 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fortbewegungsmittel, vorzugsweise ausge- bildet als Rad und/oder Kettenfahrzeug, 24 shows a schematic view of a plate-shaped element as the basis for a robot and / or a means of transportation, preferably designed as a wheel and / or tracked vehicle,
Fig. 25 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fortbewegungsmittel mit Modul und/oder Funktionselement ausgebildet mit dem erfindungsgemässen elektroni- schen Element als Einpersonenfortbewegungsmittel, vorzugsweise als umweltfreundlicher E-Scooter ausgebildet für den innerstädtischen Indi- vidualverkehr, insbesondere für Senioren, 25 shows a schematic view of a plate-shaped element as the basis for a robot and / or a means of transportation with a module and / or functional element designed with the electronic element according to the invention as a one-person means of transportation, preferably designed as an environmentally friendly e-scooter for inner-city individual traffic, especially for seniors,
Fig. 26 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fahrzeug mit Modul und/oder Funktionsele- ment ausgebildet mit dem erfindungsgemässen elektronischen Element als Mehrpersonenfortbewegungsmittel, vorzugsweise ausgebildet als Shuttlefahrzeug vorzugsweise für etwa 25-40 Personen, vorzugsweise fin¬ den öffentlichen Strassen und/oder Schienenverkehr (ÖPNV), 26 shows a schematic view of a plate-shaped element as the basis for a robot and / or a vehicle with a module and / or functional element designed with the electronic element according to the invention as a means of multiple-person transportation, preferably designed as a shuttle vehicle, preferably for about 25-40 people, preferably fin ¬ public roads and / or rail transport (public transport),
Fig. 27 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fahrzeug mit Modul und/oder Funktionsele- ment mit dem erfindungsgemässen elektronischen Element ausgebildet als Transportgutfortbewegungsmittel, vorzugsweise wobei das Funkti- onsaufsatzelement vorzugsweise als Container- und/oder LKW Auflie- gerelement ausgebildet ist und/oder das plattenförmige Element ein Ad- apterelement für einen handelsüblichen Seecontainer und/oder LKW Auf- lieger aufweist, Fig. 28 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fahrzeug mit Modul und/oder Funktionsele- ment und oder Funktionsaufsatz ausgebildet als Mehrpersonen- und/oder Transportgutfortbewegungsmittel mit T ransportfunktion mit dem erfin- dungsgemässen elektronischen Element für wenigstens ein Einpersonen- fortbewegungsmittel, z.B. ausgebildet als Seniorenscooter, der von einem erfindungsgemässen Routenfahrzeug, etwa einem Shuttlefahrzeug trans- portiert wird, 27 shows a schematic view of a plate-shaped element as the basis for a robot and / or a vehicle with a module and / or functional element with the electronic element according to the invention designed as a means of transport for transport goods, preferably with the functional attachment element preferably as a container and / or truck Trailer element is formed and / or the plate-shaped element has an adapter element for a commercially available sea container and / or truck trailer, 28 shows a schematic view of a plate-shaped element as the basis for a robot and / or a vehicle with a module and / or functional element and or functional attachment designed as a multi-person and / or transport goods means of transport with a transport function with the electronic element according to the invention for at least a one-person means of transportation, for example designed as a senior scooter, which is transported by a route vehicle according to the invention, such as a shuttle vehicle,
Fig. 29 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fortbewegungsmittel mit nicht fest verbun- denem Modul und/oder Funktionselement, ausgebildet als vorzugsweise mobiler Maschinenroboter zur Verrichtung und/oder Unterstütung me- chanischer Arbeiten, vorzugsweise zum Einsatz in der Landwirtschaft, Industrie, Strassenbau oder auch als Medizinroboter mit dem erfindungs- gemässen elektronischen Element, 29 shows a schematic view of a plate-shaped element as the basis for a robot and / or a means of transportation with a module and / or functional element that is not firmly connected, designed as a preferably mobile machine robot for performing and / or supporting mechanical work, preferably for use in agriculture, industry, road construction or as a medical robot with the electronic element according to the invention,
Fig. 30 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fortbewegungsmittel ausgebildet zum Trans- port eines Roboters zur Verrichtung und/oder Unterstütung mechanischer Tätigkeiten, vorzugsweise in havarierten Gebieten, wo für einen Men- schen eine Gefahr für Leib und Leben droht, mit dem erfindungsge- mässen elektronischen Element, 30 shows a schematic view of a plate-shaped element as the basis for a robot and / or a means of transport designed to transport a robot for performing and / or supporting mechanical activities, preferably in damaged areas where there is a danger to life for a person and life threatens with the electronic element according to the invention,
Fig. 31 eine schematische Ansicht eines plattenförmigen Elementes als Basis für einen Roboter und/oder ein Fortbewegungsmittel mit vorzugsweise Elek- tro-Antriebstechnik mit wenigstens einem in beliebiger Richtung und/oder Geschwindigkeit ansteuerbarem Motor. Dieses Motorkonzept bietet die Möglichkeit auf sehr engem Raum, sehr flexibel in alle Rich- tungen zu rangieren, Fig. 32 einen schematischen Grundriss, vorzugsweise der Figur 31, eines platten- förmigen Elementes als Basis für einen Roboter und/oder ein Fortbewe- gungsmittel mit vorzugsweise Elektro- Antriebstechnik mit wenigstens einem in beliebiger Richtung und/oder Geschwindigkeit ansteuerbarem Motor. Dieses Motorkonzept bietet die Möglichkeit auf sehr engem Raum, sehr flexibel in alle Richtungen zu rangieren, 31 shows a schematic view of a plate-shaped element as the basis for a robot and / or a means of transportation with preferably electrical drive technology with at least one motor which can be controlled in any direction and / or speed. This motor concept offers the possibility to maneuver in a very confined space, very flexibly in all directions, 32 shows a schematic plan view, preferably of FIG. 31, of a plate-shaped element as the basis for a robot and / or a means of transportation with preferably electrical drive technology with at least one motor which can be controlled in any direction and / or speed. This motor concept offers the possibility to maneuver in a very confined space, very flexibly in all directions,
Fig. 33 eine schematische Darstellung für ein programmiertes Handlungs- und/ oder Aktions- und /oder Ausführungsmuster, insbesondere Fahr- und/ oder Raum- und / oder Routenmuster und/oder einer programmierten vir- tuellen Begrenzung, welches wenigstens zwei und/oder dreidimensional vorgesehen ist, vorzugsweise mit wenigstens einer Service- und /oder Wartungs- und/oder Aufladestation,, insbesondere, Haltestation und /oder Basisstation, insbesondere mit Park-, Verlade-, und /oder Fortbe- wegungsmittel-Mietfunktion. Es versteht sich das ein solches Routenmu- ster auch für Flugmobile jedweder Art, wie etwa Drohnen vorgesehen werden kann, die über Sensormodule mittels des elektronischen Elemen- tes Echtzeitdaten an das Kontrollzentrum übertragen, die dann die pro- grammierte Steuerung dynamisch verändern oder regeln kann, etwa um Verkehrshindernisse zu melden und in kurzer Zeit zu beseitigen, 33 shows a schematic illustration for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns and / or a programmed virtual limitation, which is at least two and / or three-dimensional is provided, preferably with at least one service and / or maintenance and / or charging station, in particular, holding station and / or base station, in particular with parking, loading and / or means of transport rental. It goes without saying that such a route pattern can also be provided for all types of aircraft, such as drones, which transmit real-time data to the control center via sensor modules using the electronic element, which can then dynamically change or regulate the programmed control. to report traffic obstacles and remove them in a short time,
Fig. 34 eine schematische Darstellung für ein programmiertes Handlungs- und/ oder Aktions- und /oder Ausführungsmuster, insbesondere Fahr-und/ oder Raum- und/oder Routenmuster und/oder einer programmierten vir- tuellen Begrenzung, welches wiederkehrend und/oder umlaufend und/oder als Kreislauf vorgesehen ist. Dies ist die zentrale Basisidee der erfmdungsgemässen N2X Steuerung, die eine Splittung von komplexen Verkehrsnetzen in eine Mehrzahl von autarken Routenkreisläufen vor- sieht. Die Routenkreisläufe haben den Vorteil, dass kein Fahrplan benö- tigt wird, da wie bei einer Seilbahn, ind kurzen Abständen, vorzugsweise Shuttle Fahrzeuge für etwa 25 - 40 Personen in kurzen Abständen bereit stehen. Die Routenkreisläufe sind vorzugsweise durch Haltestationskno- tenpunkte miteinander verknüpft, so dass ein Fahrgast schnell auf eine andere Route wechseln kann. Das N2X Routenkreislauf Konzept ist in idealerweise dazu geeigenet, eine weitgehend verspätungsfreie Perso- nenbeförderung zu gewährleisten, insbesondere für den öffentlichen Nah- und Fernverkehr, insbesondere für den innerstädtischen öffentlichen Naherkehr, für den pünktlichen, stressfreien Strassen- und Schienenver- kehr, vorzugsweise zur Entlastung des innerstädtischen Grosstadtverkehrs mit deutlichen Umwelt-, Klima- und Energievorteilen, 34 shows a schematic illustration for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns and / or a programmed virtual limitation, which is recurring and / or rotating and / or is provided as a cycle. This is the central basic idea of the N2X controller according to the invention, which is a splitting of complex Traffic networks in a plurality of self-sufficient route circuits. The route circuits have the advantage that no timetable is required, since like with a cable car, at short intervals, preferably shuttle vehicles are available for about 25 - 40 people at short intervals. The route circuits are preferably linked to one another by stop nodes, so that a passenger can quickly switch to another route. The N2X route circuit concept is ideally suited to ensure largely delay-free transportation of people, especially for local and long-distance transport, in particular for inner-city public transport, for punctual, stress-free road and rail traffic, preferably for relief inner city traffic with clear environmental, climate and energy benefits,
Fig. 35 eine schematische Darstellung für ein programmiertes Handlungs- und/ oder Aktions- und /oder Ausführungsmuster, insbesondere Fahr- und/ oder Raum- und / oder Routenmuster und/oder einer programmierten vir- tuellen Begrenzung, welches bzw. welche wenigstens in eine Richtung vorgesehen ist. Der Vorteil der erfindungsgemässen Verkehrssteuerung liegt darin, dass ein beliebig verlaufendes Routenmuster mit einem unre- gelmässigem Strassenverlauf ohne Probleme einprogrammiert werden kann, im Gegensatz etwa zu einer Seilbahn, die sich nur linear bewegen kann. Darüberhinaus kann die Route auch dynamisch programmiert wer- den. Die Fahrzeuge können so programmiert werden, dass während der Fahrt die Geschwindigkeit geändert wird und/oder an einer Haltestelle ei- ne definierte Zeit zum Ein- und Austeigen vorgesehen ist oder etwa in de- finierten Abständen eine Wartung oder Aufladung der Fahrzeuge mit ein- programmiert wird. Die zentrale Konrollstation kann zudem Echtzeitda- ten mit verarbeiten und zum Beispiel die Geschwindigkeit der Fahrzeuge bei einem Verkehrhindemis verlangsamen oder alle Fahrzeuge zum Still- stand bringen. Dabei kann auch eine Programmierung vorgesehen wer- den, wobei ein liegengebliebenes Fahrzeug von dem davor und/oder da- hinterfahrendem Routenfahrzeug abgeschleppt wird, durch Andocken des Fahrzeuges mittels eines programmierten Andockszenarios mit entspre- chenden Andockadapterelementen, wobei das defekte Fahrzeug dann in die nächste Haltestation abgeschleppt wird. Dies ist in sehr kurzer Zeit möglich, etwa in ca. 5- 10 Minuten, so dass kaum Verspätungen entste- hen, 35 shows a schematic illustration for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns and / or a programmed virtual limitation, which or which at least in one Direction is provided. The advantage of the traffic control according to the invention is that an arbitrarily running route pattern with an irregular road course can be programmed without problems, in contrast to a cable car that can only move linearly. The route can also be programmed dynamically. The vehicles can be programmed in such a way that the speed is changed during the journey and / or a defined time for boarding and alighting is provided at a stop, or maintenance or charging of the vehicles is also programmed in at defined intervals becomes. The central control station can also process real-time data and, for example, slow down the speed of the vehicles in the event of a traffic obstacle or bring all vehicles to a standstill. Programming can also be provided where a broken-down vehicle is towed by the route vehicle traveling in front of and / or behind it, by docking the vehicle using a programmed docking scenario with corresponding docking adapter elements, the defective vehicle then being towed to the next stopping station. This is possible in a very short time, for example in about 5-10 minutes, so that there are hardly any delays.
Fig. 36 eine schematische Darstellung für ein programmiertes Handlungs- und/ oder Aktions- und /oder Ausführungsmuster, insbesondere Fahr- und/ oder Raum- und / oder Routenmuster und/oder einer programmierten vir- tuellen Begrenzung, welches bzw. welche wenigstens in zwei Richtungen vorgesehen ist, vorzugsweise mit entgegengesetzte Richtungen. Der Vor- teil der erfindungsgemässen Verkehrssteuerung liegt darin, dass ein be- liebig verlaufendes Routenmuster mit einem unregelmässigem Strassen- verlauf ohne Probleme programmiert werden kann, im Gegensatz etwa zu einer Seilbahn, die sich nur linear bewegen kann und nur als Kreislauf in eine Richtung möglich ist, 36 shows a schematic illustration for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns and / or a programmed virtual limitation, which or which at least in two Directions is provided, preferably with opposite directions. The advantage of the traffic control according to the invention is that an arbitrarily running route pattern with an irregular course of the road can be programmed without problems, in contrast to a cable car which can only move linearly and is only possible as a circuit in one direction is
Fig. 37 eine schematische Darstellung für ein programmiertes Handlungs- und/ oder Aktions- und /oder Ausführungsmuster, insbesondere Fahr- und/ oder Raum- und/oder Routenmuster oder wenigstens einer programmier- ten virtuellen Begrenzung für einen Roboter und/oder Fortbewegungs- mittel, welches umlaufend und/oder als Kreislauf vorgesehen ist und/oder wenigstens zwei (2D) und/oder dreidimensional (3D) vorgesehen ist. An der Route entlang sind vorzugsweise Sensormodule positioniert zur Über- tragung von Echtzeitdaten, wie z.B. Wetterverhältnisse oder etwa Ver- kehrsbehinderungen. Die virtuelle Begrenzung verhindert, dass eine Fahrzeug die Route verlassen kann, da sich ein Fahrzeug maximal bis zu dieser Begrenzung bewegen kann, Fig. 38 eine schematische Darstellung für ein programmiertes Handlungs- und/ oder Aktions- und/oder Ausführungsmuster, insbesondere Fahr- und/ oder Raum- und/oder Routenmuster/oder wenigstens einer programmier- ten virtuellen Begrenzung für einen Roboter und/oder Fortbewegungs- mittel, welches umlaufend und/oder als Kreislauf vorgesehen ist und vorzugsweise wenigstens zwei und/oder dreidimensional vorgesehen ist, insbesondere wenigstens in zwei Ebenen räumlich übereinander vorge- sehen ist, vorzugsweise für den Schienenverkehr, wobei die Fahrzeuge am Ende der Route über ein Aufzug und/oder Hebeelement auf die unte- re und/oder obere Ebene befördert werden. Nicht dargestellt ist, das dass Hebeelement vorzugsweise als Drehteller mit 360 Grad Drehbewegung ausgebildet ist, damit ein Fahrzeug nach Beförderung in eine der Ebenen wieder um 180 Grad in die entgegengesetzte Fahrtrichtung gedreht wer- den kann, 37 shows a schematic illustration for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns or at least one programmed virtual limitation for a robot and / or means of transportation , which is provided all around and / or as a circuit and / or at least two (2D) and / or three-dimensional (3D) is provided. Sensor modules are preferably positioned along the route for the transmission of real-time data, such as weather conditions or traffic obstructions, for example. The virtual boundary prevents a vehicle from leaving the route, since a vehicle can only move up to this limit, 38 shows a schematic illustration for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns / or at least one programmed virtual limitation for a robot and / or locomotion means, which is provided all round and / or as a circuit and is preferably provided at least two and / or three-dimensionally, in particular is provided spatially one above the other in at least two planes, preferably for rail traffic, the vehicles at the end of the route via an elevator and / or lifting element to be conveyed to the lower and / or upper level. It is not shown that the lifting element is preferably designed as a turntable with a 360 degree rotary movement, so that a vehicle can be rotated again 180 degrees in the opposite direction of travel after being transported into one of the levels.
Fig. 39 eine schematische Darstellung für ein Konzept und die Logistik für ein programmiertes Handlungs- und/oder Aktions- und /oder Ausführungs- muster, insbesondere Fahr- und/oder Raum- und/oder Routenmuster/oder wenigstens einer programmierten virtuellen Begrenzung für einen Robo- ter und/oder Fortbewegungsmittel, welches umlaufend und/oder als Kreislauf vorgesehen, wobei die physische Route wenigstens eine Ser- vice- und /oder Wartungs- und/oder Aufladestation,, insbesondere, Hal- testation und /oder Basisstation, insbesondere mit Park-, Verlade-, und /oder Fortbewegungsmittel-Mietfunktion, aufweist, die vorzugsweise an einem Endbereich der Route vorgesehen ist, 39 shows a schematic illustration for a concept and the logistics for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns / or at least one programmed virtual limitation for one Robots and / or means of transportation, which are provided all around and / or as a circuit, the physical route comprising at least one service and / or maintenance and / or charging station, in particular, holding station and / or base station, in particular with Parking, loading and / or means of transportation rental function, which is preferably provided at an end region of the route,
Fig. 40 eine schematische Darstellung für ein Konzept und die Logistik für ein programmiertes Handlungs- und / oder Aktions- und /oder Ausführungs- muster, insbesondere Fahr- und / oder Raum- und / oder Routenmu- ster/oder wenigstens einer programmierten virtuellen Begrenzung für ei- nen Roboter und/oder Fortbewegungsmittel, welches umlaufend und/oder als Kreislauf vorgesehen wobei die physische Route wenig- stens zweiService- und /oder Wartungs- und/oder Aufladestation,, insbe- sondere, Haltestation und /oder Basisstation, insbesondere mit Park-, Verlade-, und /oder Fortbewegungsmittel-Mietfunktion, aufweist, die in den beiden Endbereichen der Route vorgesehen sind, 40 shows a schematic illustration for a concept and the logistics for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route pattern / or at least one programmed virtual limitation for egg- A robot and / or means of transportation, which is provided all round and / or as a circuit, the physical route being at least two service and / or maintenance and / or charging stations, in particular a holding station and / or base station, in particular with a parking, Loading, and / or means of transportation rental, which are provided in the two end areas of the route,
Fig. 41 eine schematische Darstellung für ein Konzept und die Logistik für ein programmiertes Handlungs- und / oder Aktions- und /oder Ausführungs- muster, insbesondere Fahr- und / oder Raum- und / oder Routenmu- ster/oder wenigstens einer programmierten virtuellen Begrenzung für ei- nen Roboter und/oder Fortbewegungsmittel, welches umlaufend und/oder als Kreislauf vorgesehen ist, wobei die physische Route we- nigstens einer Service- und /oder Wartungs- und/oder Aufladestation, insbesondere, Haltestation und /oder Basisstation, insbesondere mit Park-, Verlade-, und /oder Fortbewegungsmittel-Mietfunktion, aufweist, die wenigstens an einer Längsseite der Route vorgesehen ist, vorzugswei- se wenigstens zwei Haltestationen in beide Richtungen vorgesehen sind Die schematische Darstellung zeigt vorzugsweise zwei an einer Route gegen überliegende Halte und/oder Basis- Haltestation, 41 shows a schematic illustration for a concept and the logistics for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route pattern / or at least one programmed virtual limitation for a robot and / or means of transportation, which is provided all around and / or as a circuit, the physical route of at least one service and / or maintenance and / or charging station, in particular, holding station and / or base station, in particular with Parking, loading and / or means of transportation rental function, which is provided on at least one long side of the route, preferably at least two stops are provided in both directions. The schematic illustration preferably shows two stops on a route opposite and / or base station,
Fig. 42 eine schematische Darstellung für ein Konzept und die Logistik für ein programmiertes Handlungs- und / oder Aktions- und /oder Ausführungs- muster, insbesondere Fahr- und / oder Raum- und / oder Routenmuster und /oder wenigstens einer programmierten virtuellen Begrenzung für ei- nen Roboter und/oder Fortbewegungsmittel, welches umlaufend und/oder als Kreislauf vorgesehen ist, wobei die physische Route we- nigstens eine Halte und/oder Basis- Haltestation aufweist, die wenigstens an einer Längsseite der Route vorgesehen ist und wenigstens eine damit verbundene Station mit insbesondere mit Park-, Verlade-, und /oder Fort- bewegungsmittel-Mietfimktion, aufweist, wobei die Station vorzugsweise ein- oder mehrgeschossig vorgesehen ist, 42 shows a schematic illustration for a concept and the logistics for a programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route patterns and / or at least one programmed virtual limitation for a robot and / or means of transportation, which is provided all around and / or as a circuit, the physical route having at least one stop and / or base stop station which is provided on at least one longitudinal side of the route and at least one connected to it Station with in particular with parking, loading and / or further Movement means rental function, wherein the station is preferably provided on one or more floors,
Fig. 43 eine schematische Darstellung für ein Konzept einer städtischen, autono- men Verkehrssteuerung und /oder -Lenkung und /oder- Kontrolle und /oder -Logistik mittels eines programmierten Handlungs- und / oder Ak- tions- und /oder Ausführungsmusters, insbesondere Fahr- und / oder Raum- und / oder Routenmusters und /oder wenigstens einer program- mierten virtuellen Begrenzung für einen Roboter und/oder ein Fortbewe- gungsmittel, wobei die die physische Route für den städtischen und /oder innerstädtischen Verkehr vorzugsweise ring- und/oder sternförmig aus- gebildet ist und vorzugsweise separate Transportgutrouten und Routen für den öffentlichen und /oder privaten Personenverkehr aufweist, 43 shows a schematic illustration for a concept of an urban, autonomous traffic control and / or steering and / or control and / or logistics by means of a programmed action and / or action and / or execution pattern, in particular driving and / or spatial and / or route patterns and / or at least one programmed virtual boundary for a robot and / or a means of transportation, the physical route for urban and / or inner-city traffic preferably being ring and / or is star-shaped and preferably has separate transport routes and routes for public and / or private passenger traffic,
Fig. 44 eine schematische Darstellung für ein Konzept einer innerstädtischen, autonomen Verkehrssteuerung und /oder -Lenkung und /oder- Kontrolle und /oder -Logistik mittels eines programmierten Handlungs- und / oder Aktions- und /oder Ausführungsmusters, insbesondere Fahr- und / oder Raum- und / oder Routenmusters und /oder wenigstens einer program- mierten virtuellen Begrenzung für einen Roboter und/oder ein Fortbe- wegungsmittel, wobei die physische Route vorzugsweise ring- und/oder sternförmig ausgebildet ist und vorzugsweise separate Transportgutrou- ten und Routen für den öffentlichen und/oder privaten Personenverkehr aufweist, 44 shows a schematic illustration for a concept of an inner-city, autonomous traffic control and / or steering and / or control and / or logistics by means of a programmed action and / or action and / or execution pattern, in particular driving and / or Space and / or route patterns and / or at least one programmed virtual boundary for a robot and / or a means of transportation, the physical route preferably being in the form of a ring and / or star and preferably separate transport routes and routes for the has public and / or private transport,
Fig. 45 eine detaillierte schematische Darstellung für ein Konzept und /oder - Lenkung und /oder- Kontrolle und /oder -Logistik einer innerstädtischen, autonomen Verkehrssteuerung mittels eines programmierten Handlungs- und / oder Aktions- und /oder Ausführungsmusters, insbesondere Fahr- und / oder Raum- und / oder Routenmusters und /oder wenigstens einer programmierten virtuellen Begrenzung für einen Roboter und/oder ein Fortbewegungsmittel, wobei die physische Route vorzugsweise ring- und/oder sternförmig ausgebildet ist und vorzugsweise separate Trans- portgutrouten und Routen für den öffentlichen und/oder privaten Perso- nenverkehr aufweist, 45 shows a detailed schematic illustration for a concept and / or steering and / or control and / or logistics of an inner-city, autonomous traffic control by means of a programmed action and / or action and / or execution pattern, in particular driving and / or or spatial and / or route pattern and / or at least one programmed virtual boundary for a robot and / or a Means of transportation, the physical route preferably being ring and / or star-shaped and preferably having separate transport good routes and routes for public and / or private passenger traffic,
Fig. 46 eine schematische Querschmttsansicht des elektrisch angesteuerten An- zeigenelementes als mehrlagiger Schichtaufbau , 46 shows a schematic cross-sectional view of the electrically controlled display element as a multilayer structure,
Fig. 47 eine schematische Querschnittsansicht des elektrisch angesteuerten An- zeigenelementes als mehrlagiger Schichtaufbau und 47 shows a schematic cross-sectional view of the electrically controlled display element as a multilayer structure and
Fig. 48 eine schematische Querschnittsansicht des elektrisch angesteuerten An- zeigenelementes als mehrlagiger Schichtaufbau mit einer Fase im Rand- bereich und randloser, gedruckter Elektronik im Randbereich. 48 shows a schematic cross-sectional view of the electrically controlled display element as a multilayered layer structure with a chamfer in the edge area and borderless, printed electronics in the edge area.
Die Fig. 6 stellt schematisch ein bevorzugtes Ausführungsbeispiel eines erfindungsge- mäßes digitalen Kennzeichens 31 dar. FIG. 6 schematically shows a preferred exemplary embodiment of a digital identifier 31 according to the invention.
Das vorzugsweise als Foliendisplay ausgebildete digitale Kennzeichen hat eine dabei eine bevorzugte Größe von 520 x 110 mm und ist vorzugsweise kompatibel mit stan- dardisierten Kennzeichenhalterungen- und Befestigungen und ist dazu geeignet in der BRD , Europa oder auch weltweit verwendet zu werden. The digital license plate, which is preferably designed as a foil display, has a preferred size of 520 x 110 mm and is preferably compatible with standardized license plate holders and fastenings and is suitable for use in the FRG, Europe or even worldwide.
Das Layout für die Gestaltung der Displayoberfläche ist exemplarisch zu verstehen. Selbstverständlich ist die Programmierung der Displayoberfläche frei definierbar und es können weitere Informationen , wie Zeichen oder Bilder programmiert und drahtlos angesteuert werden. Auch die dargestellte funktionelle Ausstattung, wie etwa Kamera und Videofunktion, Energieversorgung und die Sensorfunktionen sind nur exempla- risch zu verstehen. Die Fig.13 stellt schematisch im Grundriss dar, wie dass das Anzeigeelement 2 und/oder das Hardwareelement 27 und/oder das elektronische Element und/oder die Sensorfunktion vorzugsweise zur Überwachung und/oder Kontrolle des toten Winkels a des Fortbewegungsmittels, insbesondere bei einem Lastkraftwagen L, vorzugsweise durch wenigstens ein Kamera- und/oder Sensorelement, vorzugsweise einem Ultra- schallsensor, vorzugsweise mit einem optischen und/oder akustischen Warnsignal für die Fahrerkabine und/oder für die gefährdete Person, insbesondere Radfahrer R, ver- wendet werden kann. The layout for the design of the display surface is to be understood as an example. Of course, the programming of the display surface is freely definable and further information such as characters or pictures can be programmed and controlled wirelessly. The functional equipment shown, such as the camera and video function, energy supply and sensor functions, are only to be understood as examples. 13 shows schematically in the floor plan how the display element 2 and / or the hardware element 27 and / or the electronic element and / or the sensor function preferably for monitoring and / or checking the blind spot a of the means of transport, in particular in a truck L, preferably by at least one camera and / or sensor element, preferably an ultrasonic sensor, preferably with an optical and / or acoustic warning signal for the driver's cabin and / or for the person at risk, in particular cyclist R, can be used.
Nicht dargestellt in Fig.13 ist, dass das Anzeigeelement 2 und/oder das elektronische Elemente E, und/oder das Hardwareelement 27 und/oder das Sensormodul grundsätz- lich auch nach diesem Prinzip zur Überwachung und/oder Kontrolle eines Indoor- und/oder Outdoorbereiches, vorzugsweise für ein Gebäude und/oder ein Grundstück und/oder einen Innenraum und /oder für einen Roboter und/oder Fortbewegungsmittel, verwendet werden It is not shown in FIG. 13 that the display element 2 and / or the electronic element E, and / or the hardware element 27 and / or the sensor module basically also according to this principle for monitoring and / or checking an indoor and / or Outdoor area, preferably for a building and / or a property and / or an interior and / or for a robot and / or means of transportation
In den vergangenen fünf Jahren starben in Deutschland 163 Radfahrer, weil sie mit rechtsabbiegenden LKWs kollidiert sind. Dabei weisen die Unfälle fast immer das glei- che Muster auf. LKW-Fahrer können Radfahrer und ebenso Fußgänger, die im toten Winkel verschwinden, vom Kopf ihrer drei Meter hohen LKWs nicht sehen. Aufgabe der Erfindung ist es, solche Unfälle durch eine techn sehe Anordnung am LKW zu ver- hindern. 163 cyclists died in Germany in the past five years because they collided with trucks turning right. The accidents almost always have the same pattern. Truck drivers cannot see cyclists and pedestrians who disappear in the blind spot from the head of their three-meter truck. The object of the invention is to prevent such accidents by means of a technical arrangement on the truck.
Erfindungsgemäß wird vorgeschlagen, das erfindungsgemäße digitale Verkehrszeichen drahtlos, vorzugsweise über eine Bluetoothverbindung mit wenigstens einem Kamera- und / oder Sensorelement und mit dem Bordcomputer zu verbinden Dabei wird vor- zugsweise auf der rechten Seite des LKWs, optional auch in den weiteren mit a ge- kennzeichneten Toten- Winkel- Bereichen wenigstens eine Kamera und /oder ein Sen- sorelement am LKW angebracht. Durch die Anbringung von mehreren Kameras und/oder Sensorelementen, an allen 4 Steiten des LKWs, vorzugsweise auf der rechten und linken LKW Seite, z.B. im vorde- ren und im hinteren Bereich des LKWs, lassen sich die gesamten toten Winkelberei- che und zusätzlich die Raumbereiche b und c des LKW kontrollieren. Der tote Winkel kann nun durch Kamera-Live Übertragung am Bordcomputer und /oder einer separaten Überwachungseinrichtungs-Hardware durch den Fahrer kontrolliert werden. Radfahrer und/ oder Fußgänger werden durch die Kamera und /oder den Sensor erkannt und lösen automatisch vorzugsweise ein optisches und/ oder akustisches Warnsignal in der Fah- rerkabine aus. It is proposed according to the invention to connect the digital traffic sign according to the invention wirelessly, preferably via a Bluetooth connection, to at least one camera and / or sensor element and to the on-board computer. Preferably, on the right-hand side of the truck, optionally also in the others with a marked blind spot areas at least one camera and / or a sensor element attached to the truck. By attaching several cameras and / or sensor elements on all 4 sides of the truck, preferably on the right and left side of the truck, for example in the front and rear area of the truck, the entire blind spot areas and additionally the Check room areas b and c of the truck. The blind spot can now be checked by the driver via camera live transmission on the on-board computer and / or a separate monitoring device hardware. Cyclists and / or pedestrians are recognized by the camera and / or the sensor and preferably automatically trigger an optical and / or acoustic warning signal in the driver's cabin.
Optional kann auch gleichzeitig der Radfahrer durch ein optisches und/oder akustisches Warnsignal gewarnt werden. Als Sensor eignet sich beispielsweise ein Bewegungssen- sor und /oder ein Sensor, der die Körperwärme der Person misst, vorzugsweise auf dem technischen Prinzip einer Wärmebildkamera basierend und/oder einem Ultraschallsen- sor, der vorzugsweise als integrierter Sensor in der Kamera vorgesehen ist. Optionally, the cyclist can also be warned at the same time by an optical and / or acoustic warning signal. For example, a motion sensor and / or a sensor that measures the body heat of the person, preferably based on the technical principle of a thermal imaging camera and / or an ultrasound sensor, which is preferably provided as an integrated sensor in the camera, is suitable as a sensor.
Fig.39 zeigt schematisch die Anbindung und Logistik einer Halte- und/oder Basishalte- station El auf für ein wiederkehrendes, lineares und umlaufendes Routenmuster. Da- bei ist die Haltestation quer zur Fahrtrichtung der Route angeordnet. Eine Haltestation weist dabei wenigstens folgende Bereiche auf: Fig. 39 shows schematically the connection and logistics of a stop and / or base stop station El for a recurring, linear and circumferential route pattern. The stop station is arranged transversely to the direction of travel of the route. A stop station has at least the following areas:
Einen Einfahrbereich 60, insbesondere eine Einfahrspur, auf der das angesteuerte Fahr- zeug mit verringerter Geschwindigkeit die Route verlässt und dort im Aussteigebereich 58 hält. Nach dem Aussteigen fährt das Fahrzeug weiter in den Einsteigebereich 59.An entry area 60, in particular an entry lane, on which the controlled vehicle leaves the route at a reduced speed and stops there in the exit area 58. After getting out, the vehicle continues into the boarding area 59.
Nachdem weitere Personen zugestiegen sind fährt das Fahrzeug in den Ausfahrbereich 57 ein, insbesondere in die Ausfahrspur und fädelt sich dann durch beschleunigen im Einfädelungsbereich 61 zwischen zwei Fahrzeugen ein, so dass wieder der definierte Abstand k zwischen zwei Fahrzeugen eingehalten wird. Der komplette Prozess und Ablauf ist automatisiert und wird vom Kontrollzentrum aus ferngesteuert. Wobei jedes Fahrzeug, vorzugsweise im Bordcomputer das elektronische Element aufweist, mit wenigstens einer Ausführungsdatei, die das Routenmuster ent- hält, vorzugsweise mit einer Mehrzahl von Routenmustem. Grundsätzlich fuhrt das Fahrzeug durch Selbststeuerung das Routenmuster aus, ohne das es der Steuerung durch das Kontrollzentrun bedarf. After other people have climbed in, the vehicle enters the exit area 57, in particular the exit lane, and then accelerates between two vehicles by accelerating in the threading area 61, so that the defined distance k between two vehicles is again maintained. The entire process and sequence is automated and is remotely controlled from the control center. Each vehicle, preferably in the on-board computer, has the electronic element with at least one execution file that contains the route pattern, preferably with a plurality of route patterns. Basically, the vehicle executes the route pattern through self-control, without the need for control by the control center.
Das Kontrollzentrum, ein Mensch, überwacht die Selbsteuerung und greift korrigierend und steuernd ein, wenn in der Route z.B. ein Verkerhrshindemis auftaucht, welches durch die Erfassung von Echtzeitdaten vom Kontrollzentrum erkannt werden kann. Die Echzeitdaten werden von den Sensormodulen, die sich im Routenbereich befinden an die Kontrollstation übertragen, wobei jedes Sensormodul das elektronische Element E enthält. Weitere Echtzeitdaten liefert z.B. eine Drohne über das Kameramodul mit dem enthaltenden elektronischen Element an das Kontrollzentrum. Eine Routenmuster wird vorzugsweise durch ein Testfahrzeug ermittelt. Ein Testfahrer fahrt mit dem Testfahr- zeug die Route solange ab bis ein optimales Routenmuster digital erfasst wurde, vor- zugsweise über die Ortungs- und Sensormodule des Testfahrzeuges. Die erfassten digi- talen Daten der Route werden weiterverarbeitet, so dass daraus im Ergebnis die Ausfuh- rungsdatei mit dem Routenmuster für ein Routenfahrzeug erzeugt wird. The control center, a human being, monitors self-control and intervenes in a corrective and controlling manner if, for example, the route a traffic hindrance arises, which can be recognized by the control center by collecting real-time data. The real-time data are transmitted from the sensor modules that are located in the route area to the control station, each sensor module containing the electronic element E. Further real-time data is provided e.g. a drone via the camera module with the electronic element containing it to the control center. A route pattern is preferably determined by a test vehicle. A test driver follows the route with the test vehicle until an optimal route pattern has been digitally recorded, preferably via the location and sensor modules of the test vehicle. The recorded digital data of the route are processed further, so that the result is used to generate the execution file with the route pattern for a route vehicle.
Dabei ist erfindungsgemäß vorgesehen, dass die Energieversorgung, vorzugsweise selbsttätig an einer Halte- und/oder Basisstation El, vorgesehen ist, insbesondere mit- tels drahtloser Energieübertragungsfunktion, insbesondere mittels elektromagnetischer Induktion. Zudem kann eine Route Über- und/oder Unterführungen 56, insbesondere Brücken und/oder Tunnel aufweisen It is provided according to the invention that the energy supply is preferably provided automatically at a holding and / or base station E1, in particular by means of a wireless energy transfer function, in particular by means of electromagnetic induction. In addition, a route can have overpasses and / or underpasses 56, in particular bridges and / or tunnels
Der Abstand k zwischen zwei Fahrzeugen wird programmiert in Abhängigkeit ver- schiedener Faktoren, wie z.B. Fahrgeschwindigkeit oder Ein -und Aussteigezeiten oder Personenaufkommen in Stosszeiten etc. Das Kontrollzentrum steuert sämtliche Routen- fahrzeuge, vorzugsweise im Verband an und kann beispielsweise das Tempo aller Fahr- zeuge erhöhen oder verringern, abhängig vom Beförderungsbedarf. Selbstverständlich kann auch jedes Fahrzeug einzeln und individuell angesteuert werden. The distance k between two vehicles is programmed as a function of various factors, such as driving speed or boarding and alighting times or number of people during peak times, etc. The control center controls all route vehicles, preferably in a group, and can, for example, control the speed of all driving vehicles. Increase or decrease witnesses depending on the need for transportation. Of course, each vehicle can also be controlled individually and individually.
Fig.37 zeigt schematisch die Anbindung und Logistik von zwei Service- ST / Halte- station H auf für ein wiederkehrendes, lineares und umlaufendes Routenmuster. Fig. 37 shows schematically the connection and logistics of two service ST / stop station H for a recurring, linear and circumferential route pattern.
Dabei sind beide Haltestation H längs zur Fahrtrichtung der Route angeordnet, vor- zugsweise einander gegenüberliegend. Eine Haltestation weist dabei wenigstens die in Fig. 35 beschriebenen Bereiche 56-61 auf Both stop stations H are arranged longitudinally to the direction of travel of the route, preferably opposite one another. A holding station has at least the areas 56-61 described in FIG. 35
Dabei zeigt das Fahrzeug i ein Fortbewegungsmittel, dass in die in Haltestation ein- fährt. Fahrzeug j zeigt ein Fortbewegungsmittel, welches die Haltestation verlässt sich in den fließenden Verkehr einfädelt. The vehicle i shows a means of transportation that enters the stop station. Vehicle j shows a means of transportation which leaves the stop station and flows into the flowing traffic.
Fig.38 zeigt schematisch die Anbindung und Logistik einer Service-/ Haltestation H und einer angeschlossenen Mietfahrzeugstation Station mit Fortbewegungsmittel- Mietfunktion M, ein- oder mehrgeschossig ausgebildet, für ein wiederkehrendes, linea- res und umlaufendes Routenmuster. Fig. 38 shows schematically the connection and logistics of a service / stop station H and a connected rental vehicle station station with means of transportation rental function M, one or more floors, for a recurring, linear and circumferential route pattern.
Dabei ist die Haltestation H und auch die Station M längs zur Fahrtrichtung der Route angeordnet, vorzugsweise einander gegenüberliegend. Eine Haltestation weist dabei wenigstens die in Fig. 35 beschriebenen Bereiche 56-61 auf The stop station H and also the station M are arranged longitudinally to the direction of travel of the route, preferably opposite one another. A holding station has at least the areas 56-61 described in FIG. 35
Dabei zeigt das Fahrzeug i ein Fortbewegungsmittel, dass in die in Haltestation ein- fährt. Fahrzeug j zeigt ein Fortbewegungsmittel, welches die Haltestation verlässt sich in den fließenden Verkehr einfädelt. The vehicle i shows a means of transportation that enters the stop station. Vehicle j shows a means of transportation which leaves the stop station and flows into the flowing traffic.
Aus dem Austeigebereich 58 gelangt man zur Mietfahrzeugstation M, die vorzugsweise unterschiedliche Elektro- Mietfahrzeuge für den städtischen Individualverkehr, insbe- sondere für den Innenstadtbereich anbietet. Dies sind zum Beispiel Mehrpersonenfort- bewegungsmittel m und /oder Einpersonenfortbewegungsmittel n und/oder Trans- portgutfortbewegungsmittel p . Vom Austeigebereich 58 kann man auch direkt mit einem Fahrzeug von der autonom gesteuerten öffentlichen Route in den Individualverkehr wechseln, in dem automatisch in einen Individual- Fahrmodus gewechselt wird. Dies ist insbesondere vorgesehen für Transportgutfahrzeuge p, die ohne umzuladen direkt eine innerstädtische Anlieferung ausführen und für Einpersonenfahrzeuge n, die in einem öffentlichen Fahrzeug mitge- führt werden. The exit area 58 leads to the rental vehicle station M, which preferably offers different electric rental vehicles for urban private transport, in particular for the inner city area. These are, for example, multi-person means of transportation m and / or single-person means of transportation n and / or goods for transportation goods p. From the disembarkation area 58, you can also switch directly from the autonomously controlled public route to individual traffic with a vehicle, in which a change is automatically made to an individual driving mode. This is provided in particular for transport goods vehicles p that carry out inner-city deliveries directly without reloading and for one-person vehicles that are carried in a public vehicle.
Fig. 43 zeigt eine schematische Darstellung für ein Konzept einer städtischen, autono- men Verkehrssteuerung und/oder -Lenkung und/oder- Kontrolle und /oder -Logistik mittels eines programmierten Handlungs- und/oder Aktions- und/oder Ausführungs- musters, insbesondere Fahr- und/oder Raum- und/oder Routenmusters und/oder wenig- stens einer programmierten virtuellen Begrenzung für einen Roboter und/oder ein Fort- bewegungsmittel, wobei die physische Route für den städtischen und/oder innerstädti- schen Verkehr vorzugsweise ring- und/oder stem- und/oder rasterförmig ausgebildet ist und vorzugsweise singuläre Transportgutrouten und/oder singuläre Routen für den öf- fentlichen und /oder privaten Personenverkehr aufweist. 43 shows a schematic illustration for a concept of urban, autonomous traffic control and / or steering and / or control and / or logistics by means of a programmed action and / or action and / or execution pattern, in particular Driving and / or spatial and / or route patterns and / or at least one programmed virtual boundary for a robot and / or a means of transportation, the physical route for urban and / or inner-city traffic preferably ringing and / or stem and / or grid-shaped and preferably has singular transport routes and / or singular routes for public and / or private passenger traffic.
Eine derartige stem- und /oder ringförmig ausgebildete innerstädtische Erschliessung ist insbesondere für Großstädte, wie etwa München geeignet. Dazu ist vorgesehen, dass geeignete Routen und Fahrbahnsbschnitte vorzugsweise umgenutzt werden für die au- tonome öffentliche Verkehrssteuerung. Bei den Routen wird unterschieden zwischen Transportgüterrouten (gestrichelte Darstellung) und routen für den öffentlichen Perso- nenverkehr. Vorzugsweise an den Routenknotenpunkten befinden sich logistische Hal- te und/oder Basishaltestationen El, E2 wie folgt: Such a stem and / or ring-shaped inner city access is particularly suitable for large cities such as Munich. For this purpose, it is provided that suitable routes and road sections are preferably reused for autonomous public traffic control. With the routes, a distinction is made between transport goods routes (dashed line) and routes for public transport. Logistical stops and / or base stops E1, E2 are preferably located at the route nodes as follows:
Es ist vorgesehen, dass die dass die physische Route wenigstens Halte und/oder Basis- haltestationen El, E2 mit einer Wartungs- und/oder Aufladestation enthält, insbeson- dere, Haltestation Hl, H2 für die Verladung von LKW Transportgütern, die vor- zugsweise auf Verladeparkplätzen am äusseren Ring einer Stadt verladen werden, um dann innerstädtisch über eine Gütertransportroute zum Zielort geliefert zu werden. Vorzugsweise ist an eine Halte und/oder Basishaltestationen El, E2 ein Parkhaus Gl und/oder eine Mietfahrzeugstation J angeschlossen . It is provided that the physical route contains at least stops and / or base stops E1, E2 with a maintenance and / or loading station, in particular, stop H1, H2 for loading truck transport goods, preferably be loaded onto loading car parks on the outer ring of a city in order to then be delivered to the destination via a goods transport route. A parking garage Gl and / or a rental vehicle station J is preferably connected to a stop and / or base stop station E1, E2.
Vorzugsweise in den Stadtrandbereichen, beispielsweise auf dem äußeren Stadtring sind ein oder/mehrgeschossige Parkplätze und Parkhäuser, sowie Verladestationen für den Transportgüterverkehr vorgesehen. Hier werden die LKW Auflieger Module mit Waren und Gütern , auf die vorzugsweise plattenförmigen Fahrzeug -Elemente 54 um- geladen und über eine Transportgüterroute 44 in den Innenstadtbereich befördert. Auf diese Weise wird eine Innnestadt vollständig vom Schwerlastverkehr freigehalten. One or more multi-storey car parks and multi-storey car parks, as well as loading stations for the transport of goods are preferably provided in the outskirts. Here the truck semitrailer modules with goods and goods are reloaded onto the preferably plate-shaped vehicle elements 54 and transported to the inner city area via a transport goods route 44. In this way, a city center is completely kept free from heavy goods traffic.
Ebenso befinden sich im Stadtrandbereich Parkplätze und/oder Parkhäuser G, mit Park & Ride Anschluss für den öffentlicher Verkehr mit den erfindungsgemässen N2X Rou- tenkreisläufen. Von hier aus führen Routenkreisläufe für den öffentlicher Personen- verkehr 45 in den Innenstadtbereich und den Innenstadtkem 46, der vorzugsweise au- tofrei gehalten wird und nur für den öffentlichen Verkehrsbetrieb, sowie für Mietfahr- zeuge und emissionsfreie Kleinmobile vorgesehen ist. There are also parking lots and / or multi-storey car parks G in the outskirts with a Park & Ride connection for public transport with the N2X route circuits according to the invention. From here, route circuits for public passenger transport 45 lead to the inner city area and inner city core 46, which is preferably kept car-free and is intended only for public transport operations, as well as for rental vehicles and emission-free small vehicles.
Es versteht sich, dass bei der Erschließung für eine Stadt eine Route auch rasterförmig, zum Beispiel als orthogonales Raster, wie etwa schachbrettförmig, ausgebildet werden kann. It goes without saying that when a city is developed, a route can also be designed in a grid-like manner, for example as an orthogonal grid, such as a checkerboard pattern.
In Fig. 46 ist ein mehrlagiger Schichtaufbau A und/oder Verbundschicht A dargestellt. Der erfindungsgemäße Schichtaufbau des elektronisch angesteuerten Anzeigeelementes 2 sieht eine Schicht 1 mit dem elektronischen Element E vor, das optional in eine Füll- schicht F eingebetet wird, die zum Beispiel durch eine Bedruckung hergestellt werden kann. Darüber angeordnet befindet sich das Anzeigeelement 2, mit einer metallhaltigen elektrischen Beschichtung, vorzugsweise hergestellt durch eine gedruckte Elektronik auf Basis von OLED und/oder Micro LED und/oder elektronischer Tinte und einer op- tional darüber angeordneten oberen Schicht 3 in Form einer transparenten ein-oder mehrlagigen Schicht 3, die eine Schutzfunktion aufweist. Vorzugsweise wird dabei ein Foliendisplay auf Basis einer Folie, die insbesondere Kunststoffe auf Basis synthetischer und/oder halbsynthetischer Polymere und / oder Biopolymere und /oder organischer Stoffe aufweist verwendet, wobei die Folie von vorzugsweise eine Stärke von lnm ( Nanometer) bis 1000 mm ( Mikrometer) aufweist, insbesondere 20 bis 100 mm. 46 shows a multi-layer structure A and / or composite layer A. The layer structure of the electronically controlled display element 2 according to the invention provides a layer 1 with the electronic element E, which is optionally embedded in a filler layer F, which can be produced, for example, by printing. The display element 2 is arranged above it, with a metal-containing electrical coating, preferably produced by printed electronics based on OLED and / or micro LED and / or electronic ink and an upper layer 3 optionally arranged above it in the form of a transparent or multi-layer 3, which has a protective function. Preferably, a film display based on a film is used, which in particular has plastics based on synthetic and / or semi-synthetic polymers and / or biopolymers and / or organic substances, the film preferably having a thickness of lnm (nanometers) to 1000 mm (micrometers) ), in particular 20 to 100 mm.
Weiterhin ist vorgesehen, dass die Folie und/oder die verwendeten Kunststoffe und /oder organischen Stoffe eine metallhaltige Beschichtung und /oder metallhaltiges Ma- terial zur Ausbildung der Elektronik aufweist bzw. aufweisen, bestehend aus Metallen und/oder Halbmetallen und oder Metalllegierungen und/oder aus chemischen Verbin- dungen von Metallen und/oder Halbmetallen vorzugsweise auf Basis von polymerer Verbindungen, wobei die metallhaltige Beschichtung vorzugsweise mittels Bedruckung erfolgt, insbesondere mittels einer gedruckten Elektronik 2d . It is further provided that the film and / or the plastics and / or organic materials used have or have a metal-containing coating and / or metal-containing material for forming the electronics, consisting of metals and / or semimetals and or or metal alloys and / or from chemical compounds of metals and / or semimetals, preferably based on polymeric compounds, the metal-containing coating preferably being effected by means of printing, in particular by means of printed electronics 2d.
Die zuvor genannten Schichten werden Vorzugsweise als vorgefertigte Verbundschicht A hergestellt. Diese kann dann als Verbundprodukt weiterverarbeitet werden. Die be- vorzugte Stärke der Verbundschicht beträgt lnm von bis zu 4,5 mm. The layers mentioned above are preferably produced as prefabricated composite layer A. This can then be processed as a composite product. The preferred thickness of the composite layer is up to 4.5 mm.
Diese Verbundschichten können bei der weiteren Verarbeitung auf eine Träger und /oder Untergrundschicht 5 aufgebracht werden. Grundsätzlich kann die Verbundschicht auf jede geeignete Trägerschicht 5 und /oder Untergrundschicht 5 aufgebracht werden du besteht vorzugsweise aus folgenden Materialien: Papier, Karton, Kunststoff, Schichtstoff ( HPL, CPL, DKS), Kunststofffolie, Elastomer, Kautschuk, Schaumstoff, Metall, steinbasierten-, feinsteinzeugbasierten-, mineralischen-, keramischen-, zement- basierten-, gipsbasierten- Untergründen und/oder Materialien oder Glas , insbesondere auch Gipskartonplatten, Gipsfaserplatten, Putzuntergründe und Holzwerkstoffplatten wie zum Beispiel OSB-, HDF-, MDF-, Spanplatte oder Kombinationen dieser Materia- lien. Dabei kann die Trägerschicht auch heterogen und/oder ein-oder mehrschichtig aufgebaut sein. In der Vorfertigung werden die Schichten 1, 2, 3, 4, F zu einer Verbundschicht A zu- sammengefugt und optional anschließend mit der unterseitigen Schicht 4 und/oder mit der Trägerschicht 5 und/oder Untergrundschicht 5, vorzugsweise durch Kaschieren mit einer Rollenkaschiermaschine, vorzugsweise als Thermokaschierung und/oder durch eine Flächenkaschierung auf einer Flächenkaschieranlage oder als Nass- oder Trocken- kaschierung oder durch Laminieren, thermisches Verbinden und/oder Kleben, Heißkle- ben oder thermisches Direktfugen oder auch mittels doppelseitiger Klebefolien. These composite layers can be applied to a carrier and / or substrate layer 5 during further processing. In principle, the composite layer can be applied to any suitable backing layer 5 and / or base layer 5. It preferably consists of the following materials: paper, cardboard, plastic, laminate (HPL, CPL, DKS), plastic film, elastomer, rubber, foam, metal, stone-based , porcelain stoneware, mineral, ceramic, cement-based, gypsum-based substrates and / or materials or glass, in particular gypsum plasterboards, gypsum fibreboards, plaster substrates and wood-based panels such as OSB, HDF, MDF, particle board or combinations of these Materials. The carrier layer can also be constructed heterogeneously and / or in one or more layers. In the prefabrication, the layers 1, 2, 3, 4, F are combined to form a composite layer A and then optionally with the underside layer 4 and / or with the carrier layer 5 and / or sub-layer 5, preferably by lamination with a roll laminating machine, preferably as thermal lamination and / or by surface lamination on a surface lamination system or as wet or dry lamination or by lamination, thermal bonding and / or gluing, hot gluing or thermal direct joining or also by means of double-sided adhesive films.
Die Kunststofffolien in der Definition dieser Erfindung können auch in Form von ge- schmolzenem Kunststoff, zum Beispiel als geschmolzenes Polymer aufgetragen werden zur Erzeugung der transparenten ein- oder mehrlagigen oberen Schicht, vorzugsweise durch Kalandrieren oder Gießen. The plastic films in the definition of this invention can also be applied in the form of molten plastic, for example as a molten polymer, to produce the transparent single or multilayer upper layer, preferably by calendering or casting.
Dabei ist von Vorteil, wenn die Verbundschicht A optional eine unterseitige Schicht 4 als Haftvermittlerschicht und/oder selbstklebende Schicht zur Trägerschicht 5 aufweist. Die unterseitige Schicht 4 kann dabei weitere Funktionen übernehmen, vorzugsweise als Ausgleichsschicht, um Unebenheiten der Trägerschicht auszugleichen. Dies ist vor- teilhaft bei der Oberfläche von Holzwerkstoffen, die auf Grund Ihrer Rauigkeit, Unre- gelmäßigkeiten oder Unebenheiten durch die Verbundfolie durchtelegrafieren. It is advantageous if the composite layer A optionally has an underside layer 4 as an adhesion promoter layer and / or a self-adhesive layer to the carrier layer 5. The underside layer 4 can take on further functions, preferably as a compensating layer, to compensate for unevenness in the carrier layer. This is advantageous for the surface of wood-based materials which, due to their roughness, irregularities or unevenness, transmit through the composite film.
Des Weiteren kann die unterseitige Schicht 4 auch Schutzfunktion für die Schichten 1 und 2 übernehmen, um das Anzeigeelement bzw. die gedruckte Elektronik, sowie das elektronische Element und weitere Elemente , wie Akkumulatoren oder elektrische Lei- terbahnen, vor Feuchtigkeit und mechanischer Beanspruchung zu schützen, wie zum Beispiel von Kratzverletzungen der metallhaltigen Elektronikschichten 1 und 2 Schicht zum Beispiel im Verarbeitungsprozess oder auch in der Gebrauchsfunktion. Furthermore, the underside layer 4 can also take on a protective function for the layers 1 and 2 in order to protect the display element or the printed electronics, as well as the electronic element and further elements, such as accumulators or electrical conductor tracks, from moisture and mechanical stress, such as scratch injuries of the metal-containing electronic layers 1 and 2 layer, for example in the processing process or in the use function.
Weiterhin kann die unterseitige Schicht 4 auch Dämpfungsfunktion übernehmen, vor- zugsweise um die akustischen Eigenschaften der Verbundfolie zu verbessern, wie etwa den Trittschall bei Bodenbelägen. Zudem kann die unterseitige Schicht 4 auch als Adapterschicht zu einer spezifischen Trägerschicht ausgebildet werden. Zum Beispiel kann die Schicht 4 als melaminbeharz- tes Papier für die Verpressung in einer Kurztaktpresse oder als Papiervliesschicht zur Verklebung der Verbundschicht A mit einem Putzuntergrund vorgesehen werden. Diese Ausführungsform ist besonders für die Anwendungsbereiche Tapeten, Dekorpapiere, Dekorfolien und Kantenmaterial geeignet. Furthermore, the underside layer 4 can also take on a damping function, preferably in order to improve the acoustic properties of the composite film, such as the impact sound for floor coverings. In addition, the underside layer 4 can also be formed as an adapter layer for a specific carrier layer. For example, layer 4 can be provided as melamine-coated paper for pressing in a short-cycle press or as a paper fleece layer for gluing composite layer A to a plaster base. This embodiment is particularly suitable for the application areas of wallpapers, decorative papers, decorative films and edging material.
Ein besonders bevorzugter Anwendungsbereich ist die Herstellung von elektrisch ange- steuerten Anzeigeelementen 2 als programmierbare Displayfläche mit gedruckter Elek- tronik anstatt physischer, gedruckter Dekore in der Holzwerkstoff- und Möbelindustrie, für den Innenausbau, Möbeloberflächen, Bodenbelägen und Fassaden- und Architektur- oberflächen, sowie im Car -Interior und -Exteriorbereich , wie zum Beispiel Caravan. Die Herstellung erfolgt dabei vorzugsweise bei Dekordruckherstellem in Form von Dekorpapieren, Folien, Dekorfolien, Finishfolien und Melaminfilmen, die zukünftig auch das Feld der gedruckten Elektronik besetzen werden. Es versteht sich, dass auch Tiefzieh-, Umantelungs und Postformingfolien und Laminate derartig hergestellt wer- den können. A particularly preferred area of application is the production of electrically controlled display elements 2 as a programmable display area with printed electronics instead of physical, printed decors in the wood-based panel and furniture industry, for interior fittings, furniture surfaces, floor coverings and facade and architectural surfaces, and the like in the car interior and exterior, such as caravan. Manufacture is preferably carried out by decor printing manufacturers in the form of decor papers, foils, decor foils, finish foils and melamine films, which will also occupy the field of printed electronics in the future. It goes without saying that thermoforming, sheathing and postforming films and laminates can also be produced in this way.
Die Verwendung einer Verbundfolie mit gedruckter, elektronischer Tinte und /oder die Verwendung eines Elektronischen Papiers (E-Paper) hat zudem den Vorteil, dass ein sogenannter bistabiler Displayzustand entsteht. Dies bedeutet, dass bei Beendung der Stromzufuhr das letzte Bild sichtbar gespeichert bleibt. Bei derartigen Displays wir nur beim Bildwechsel Strom benötigt.Eine bevorzugte Ausf hrungsform des E-Papers hier- bei ist die Verwendung einer Elektrolytfolie mit der Verwendung von elektrochromen Molekülen. In eine derartige Folie können auch dekorative und/oder funktionelle Mu- ster eingeprägt werden. Die bevorzugte Stärke einer solchen Folie liegt bei 0,01mm bis 0,5 mm, wobei die Folie vorzugsweise hochflexibel, biegsam, rollbar und faltbar vorge- sehen ist. Aus gestalterischen und /oder funktionellen Gründen kann die gedruckte Elektronik auch nur bereichsweise bzw. partiell vorgesehen werden, so dass zum Bei- spiel die Schicht 1 oder 4 oder 5 als gestalteischer, dekorativer Hintergrund sichtbar wird , zum Beispiel aus holzhaltigem oder metallhaltigem Material Weitere wichtige Anwendungsbereiche der Verbundfolie A sind zum Beispiel die er- findungsgemäßen Anwendungen von TV/ Femseh- und Werbedisplays 30, sowie Fahrzeugkennzeichnungselemente 31 und/oder amtliche Kennzeichen 31, die mit den vohergehend genannten Herstellverfahren al besonders witschaftliche Massenprodukte hergestellt werden können. The use of a composite film with printed, electronic ink and / or the use of an electronic paper (e-paper) also has the advantage that a so-called bistable display state arises. This means that when the power supply is ended, the last picture remains visibly saved. With displays of this type, electricity is only required when the image is changed. A preferred embodiment of the e-paper here is the use of an electrolyte foil with the use of electrochromic molecules. Decorative and / or functional patterns can also be embossed in such a film. The preferred thickness of such a film is 0.01 mm to 0.5 mm, the film preferably being provided in a highly flexible, flexible, rollable and foldable manner. For design and / or functional reasons, the printed electronics can also be provided only partially or partially, so that, for example, layer 1 or 4 or 5 is visible as a creative, decorative background, for example made of wood-containing or metal-containing material Further important areas of application of the composite film A are, for example, the applications according to the invention of TV / television and advertising displays 30, as well as vehicle identification elements 31 and / or official identification numbers 31, which can be produced using the previously mentioned production methods as particularly economical mass products.
In Fig. 47 ist ein mehrlagiger Schichtaufbau A und/oder Verbundschicht A dargestellt als Variante der Fig. 46 Es gelten hier alle Beschreibungen der Fig. 46 Im Vergleich zur Fig. 46 weist diese Ausfuhrungsform zusätzlich eine Technikschicht T auf. Diese wird zur Aufbringung und/oder Anordnung zum Beispiel von elektrischen Leiterbahnen oder weiterer elektronischer Elemente, wie zum Beispiel der Stromversorgung mittels eines Akkumulators oder einer Batterie oder Prozessor-, Speicherelemente oder des elektronischen Elementes E und vorgesehen und bilden eine weitere Möglichkeit die notwendige Technik für das Anzeigeelement 2 unterzubringen. Es versteht sich, dass die Technikschicht T optional ist und die gesamte vorgenannte Technik/ Elektronik auch in der Schicht 1, 2, 3,4 oder 5 integriert werden kann. FIG. 47 shows a multilayered layer structure A and / or composite layer A as a variant of FIG. 46. All descriptions of FIG. 46 apply here. In comparison to FIG. 46, this embodiment additionally has a technical layer T. This is intended for the application and / or arrangement of, for example, electrical conductor tracks or other electronic elements, such as, for example, the power supply by means of a rechargeable battery or a battery or processor, memory elements or the electronic element E, and form a further possibility for the necessary technology to accommodate the display element 2. It goes without saying that the technology layer T is optional and the entire aforementioned technology / electronics can also be integrated in layer 1, 2, 3, 4 or 5.
Die elektrischen Leiterbahnen 7, mit der elektrischen Plus- und Minuspol Ausführung, werden vorzugsweise durch Bedruckung von metallischem und/oder metallhaltigem Material hergestellt. The electrical conductor tracks 7, with the electrical positive and negative pole design, are preferably produced by printing on metallic and / or metal-containing material.
Zwischen den Leiterbahnen und dem Akkumulator und weiteren Elektronischen Ele- menten ist optional eine Füllschicht F vorgesehen als elektrische Isolationsschicht und/oder als Ausgleichsschicht, damit sich Unebenheiten nicht an der Oberfläche der Verbundfolie abzeichnen, wie z.B. eine Leiterbahn, die als Kontur sichtbar wird, ohne eine Füllschicht. Die Füllschicht F wird vorzugsweise durch die Beschichtung mit ei- nem elektrisch isoliemden Material vorgesehen, vorzugsweise kunststoffhaltig, insbe- sondere hergestellt durch Bedrucken und/oder Lackieren und oder durch eine aufge- brachte maskierte Negativschicht, die die elektronischen Elemente ausspart, d.h. die Zwischenräume ausfullt. Das Anzeigeelement 2 kann rahmenlos und/oder mit einem Rahmenelement verwendet werden. Zudem kann dass das Anzeigeelement eine randlose gedruckte Elektronik aufweisen, vorzugsweise mit elektrischer Isolierung im Randbereich. A filler layer F is optionally provided between the conductor tracks and the accumulator and other electronic elements as an electrical insulation layer and / or as a compensating layer, so that unevenness does not appear on the surface of the composite film, such as a conductor track that is visible as a contour without a filling layer. The filler layer F is preferably provided by coating with an electrically insulating material, preferably containing plastics, in particular produced by printing and / or painting and or by an applied masked negative layer which spares the electronic elements, ie fills the gaps . The display element 2 can be used frameless and / or with a frame element. In addition, the display element can have borderless printed electronics, preferably with electrical insulation in the edge area.
Die Randbereiche und /oder Randseiten 9 eines Anzeigeelementes mit gedruckter Elek- tronik sind vorzugsweise elektrisch isolierend ausgebildet, vorzugsweise durch eine iso- lierende Beschichtung, insbesondere Lackierung und/oder Versiegelung und/oder Ver- schweissung und /oder Verschmelzung von wenigstens zwei-oder mehreren Folien- schichten der Schichten 1,2, 3 ,4, ld, T, F The edge regions and / or edge sides 9 of a display element with printed electronics are preferably designed to be electrically insulating, preferably by means of an insulating coating, in particular painting and / or sealing and / or welding and / or fusion of at least two or more Foil layers of layers 1, 2, 3, 4, Id, T, F
Die Stromversorgung des Anzeigeelementes 2 wird vorzugsweise drahtlos und/oder kabelgebunden auf technischer Basis einer Verbindung mit dem Stromnetz und/oder ei- nes Akkumulators 8 und/oder Induktionsstroms und /oder durch Funkstrom und /oder durch Ultraschallübertragung, vorzugsweise mit piezotechnikbasierten Sensoren er- zeugt. Beim Induktionsprinzip wird vorzugsweise ein Sender auf Basis einer magneti- schen Dipolspule und beim Funkstrom vorzugsweise eine Sekundärspule verwendet. The power supply to the display element 2 is preferably generated wirelessly and / or in a cable-based manner on a technical basis by means of a connection to the power network and / or an accumulator 8 and / or induction current and / or by radio current and / or by ultrasound transmission, preferably using piezotechnology-based sensors . In the induction principle, a transmitter based on a magnetic dipole coil is preferably used, and in the radio current a secondary coil is preferably used.
Optional kann die gesamte notwendige Versorgungstechnik für das Anzeigeelement 2 auch in einer externen Anschlussbox (All in one box) ausgelagert werden, z.B durch Inte- gration in Hohlräume von Bauelementen wie z.B. Trennwänden oder Fussleisten. Optionally, the entire supply technology required for display element 2 can also be outsourced to an external connection box (all in one box), e.g. by integrating into the cavities of components, e.g. Partitions or baseboards.
In Fig. 48 ist ein mehrlagiger Schichtaufbau A und/oder Verbundschicht A dargestellt als Variante zu Fig. 46 mit einer Fase im Randbereich 9 und/oder an Randseite 9. Es gelten hier alle Beschreibungen der Fig. 46 und Fig. 47 FIG. 48 shows a multilayered layer structure A and / or composite layer A as a variant of FIG. 46 with a chamfer in the edge area 9 and / or on the edge side 9. All descriptions in FIGS. 46 and 47 apply here
Um einen definierten und sauberen Randabschluss des Anzeigeelementes zu gewährlei- sten, schlägt die Erfindung vor, dass der Randbereich des elektrisch angesteuerten Dis- plays/Anzeigeelementes 2 eine Fase und /oder einen Radius und/oder eine frei gestalte- te Kontur aufweist, vorzugsweise im Bereich zwischen 0,1 und 2 mm. Dies hat den Vorteil, dass bei der Anordnung von mehreren Anzeigeelementen als zusammenhän- gende Fläche ein sauberer Übergang erzuegt wird und so ein nahtloser Bildübergang entsteht, wenn die Anzeigeelemente auf Stoss verlegt werden. Durch eine Fase und/oder einen Radius entsteht bei zwei gestossenen Anzeigeelementen eine kantige bzw bogenförmige V-Fuge als Gestaltungselement. Durch die V-Fuge werden zudem mögliche Höhenunterschiede durch Verlegeungenauigkeiten -bzw. Masstoleranzen zweier Anzeigeelemente ausgeglichen. Dabei kann ein Stoss als eine kontaktierende Verbindung vorgesehen werden und/oder ein Spiel aufweisen in Form einer Beabstan- dung zweier Anzeigeelemente, vorzugsweise mit einer Breite von bis zu 2 mm. Da- durch einen derartigen Stoss ist zum Beispiel bei Holzwerkstoffen als Trägerschicht 5 ein Arbeiten, d.h. das Quellen und Schwinden, des Werkstoffes möglich. Als Verbin- dung zweier oder mehrerer Anzeigeelemente ist eine Rastverbindung und /oder Click- verbindung vorgesehen, so dass an wenigstens einer Randseite 9, vorzugsweise an al- len Randseiten des mehrlagigen Schichtaufbaus A und /oder der Verbundschicht (A) und/oder der Trägerschicht 5 und/oder der Untergrundschicht 5 , bevorzugt zueinander korrespondierende und/oder an einander gegenüberliegenden Randseiten komplementär ausgebildete, vorzugsweise miteinander verrastbare und/oder verbindbare, Verriege- lungskonturen vorgesehen sind, insbesondere wobei die Verriegelungskonturen als Nut- Feder- Verbindimg ausgebildet sind. In order to ensure a defined and clean edge termination of the display element, the invention proposes that the edge area of the electrically controlled display / display element 2 has a chamfer and / or a radius and / or a freely designed contour, preferably in Range between 0.1 and 2 mm. This has the advantage that when several display elements are arranged as connected a clean transition is created and a seamless image transition is created when the display elements are laid in a butt joint. A chamfer and / or a radius creates an angular or arched V-joint as a design element in two butted display elements. The V-joint also eliminates possible height differences due to inaccuracies in laying. Dimensional tolerances of two display elements compensated. A joint can be provided as a contacting connection and / or have a play in the form of a spacing between two display elements, preferably with a width of up to 2 mm. As a result of such an impact, working, ie swelling and shrinking, of the material is possible, for example, in the case of wood-based materials as the carrier layer 5. A snap-in connection and / or click connection is provided as the connection between two or more display elements, so that on at least one edge side 9, preferably on all edge sides of the multilayered layer structure A and / or the composite layer (A) and / or the carrier layer 5 and / or the base layer 5, preferably mutually corresponding and / or complementary formed on opposite edge sides, preferably interlocking and / or connectable, locking contours are provided, in particular wherein the locking contours are designed as tongue and groove connections.
Die Randbereiche und /oder Randseiten 9 eines Anzeigeelementes mit gedruckter Elek- tronik sind vorzugsweise elektrisch isolierend ausgebildet, vorzugsweise durch eine iso- lierende Beschichtung, insbesondere Lackierung und/oder Versiegelung und/oder Ver- schweißung und /oder Verschmelzung von wenigstens zwei-oder mehreren Folien- schichten der Schichten 1,2, 3, 4, T, F The edge regions and / or edge sides 9 of a display element with printed electronics are preferably designed to be electrically insulating, preferably by means of an insulating coating, in particular painting and / or sealing and / or welding and / or fusion of at least two or more Foil layers of layers 1, 2, 3, 4, T, F
Bei Verlegung einer zusammenhängenden Fläche aus mehreren Anzeigeelementen kann jedes Anzeigeelement einzeln und/oder im Verbund programmiert und/oder an- gesteuert werden. When laying a coherent surface consisting of several display elements, each display element can be programmed and / or controlled individually and / or in a network.
Die bevorzugten Anwendungsbereiche für die Verlegung von mehreren Anzeigeele- menten als zusammenhängende Fläche sind Boden-, Wand-, Decken-, Fassaden und Fassadenelemente, sowie großformatige Werbedisplays, wie zum Beispiel Bandenwer- bung oder Stadionanzeigen und öffentliche Großleinwände. The preferred areas of application for the laying of several display elements as a coherent surface are floors, walls, ceilings, facades and Facade elements, as well as large-format advertising displays, such as gang advertising or stadium advertisements and large public screens.
Alle Beschreibungen der Fig.48 gelten im übrigen auch für die Fig.46 und Fig.47 All of the descriptions in FIG. 48 also apply to FIGS. 46 and 47
Bezugszeichenliste: Reference symbol list:
1 Schicht mit elektronischem Element, Schicht aus metallischem Material, 1 layer with electronic element, layer of metallic material,
Metallisches Material ist von außen vollständig sichtbar und/oder scheint durch, Unterbrechung der Dekorschicht Metallic material is completely visible from the outside and / or shines through by interrupting the decorative layer
1 a SIM Karte (Subsriber Identitity Module) und/oder US1M Karte 1 a SIM card (Subsriber Identity Module) and / or US1M card
(Universal Subsriber Identitity Module) und/oder embedded SIM ( eSIM) und/oder SIM- kartenidentische Funktion aufweisendem Element , vor zugsweise mit UICC- Hardwareelement(la) (Universal Integrated Circuit Card) und/oder mit SIM und/oder USIM - Software Anwendung und/oder mit NFC-Funktion (la) und/oder NFC Hardwareelement ( Near Field Com- munication) (Universal Subsriber Identity Module) and / or embedded SIM (eSIM) and / or SIM card-identical function element, preferably with UICC hardware element (la) (Universal Integrated Circuit Card) and / or with SIM and / or USIM software Application and / or with NFC function (la) and / or NFC hardware element (near field communication)
lb Steuerungs- und/oder Regelungs- und/oder Mess- und/oder Sensorfunktion lb control and / or regulation and / or measurement and / or sensor function
Steuerung , insbesondere Fernsteuerung und/oder Selbststeuerung und/oder Ansteuerung und/oder Regelung und/oder Kontrolle Control, in particular remote control and / or self-control and / or control and / or regulation and / or control
lc Identifikations- und/oder Authentifizierungsfunktion lc identification and / or authentication function
ld Trägerschicht für Beschichtunng aus metallischem Material oder metallhalti- gem Material, und Isolationsschicht z.B. als Kunststofffolie aus PP, PET le Element Id carrier layer for coating of metallic material or metal-containing material, and insulation layer e.g. as a plastic film made of PP, PET le Element
lg Elektrische Leiterbahn lg electrical conductor track
lh Energieversorgungs- und/oder -Stromversorgungs und/oder Akkumulator- und/oder Batterielement und/oder Akkumulator und/oder Batterie li Füllschicht lh energy supply and / or power supply and / or accumulator and / or battery element and / or accumulator and / or battery li filling layer
lj digitale Verknüpfung lj digital link
lk Nutzanwendung lk utility application
lm Internet of Things (IoT)- Anwendung In the Internet of Things (IoT) application
ln drahtlose Verbindung draht- und/oder kabeloses signalgebendes Übertra- gungsverfahren In the wireless connection, wire and / or wireless signal transmission method
lo Funknetz lo radio network
lp Funkverbindung und/oder Mobilfunkverbindung und/oder Satellitenverbin- dung iq Sender- und/oder Empfängerelement lp radio link and / or cellular link and / or satellite link iq transmitter and / or receiver element
2 Elektrisch angesteuertes Anzeigeelement zur optischen Signalisierung von veränderlichen Informationen wie Zeichen oder Bildern und/oder Anzeige z.B. als gedruckte Elektronik auf Basis OLED oder Micro 2 Electrically controlled display element for optical signaling of changing information such as characters or pictures and / or display e.g. as printed electronics based on OLED or Micro
LED oder elektronsicher Tinte LED or electronically safe ink
2a Vorrichtungs- und/oder Bauteilelement 2a device and / or component element
2b Elektrogeräte- und/oder Mobiltelefon- und/oder Smartphone- und/oder Satellitentelefon - und/oder Mess- und/oder Datenerfas 2b electrical equipment and / or mobile phone and / or smartphone and / or satellite phone - and / or measurement and / or data acquisition
sungseinrichtungs- und/oder Datenverarbeitungseinrichtungselement und/oder Elektrogerät und/oder Mobiltelefon und/oder Smartphone und/oder Satellitentelefon und/oder Messeinrichtung und/oder Datenerfas- sungseinrichtung und/oder Datenverarbeitungseinrichtung device and / or data processing device element and / or electrical appliance and / or mobile phone and / or smartphone and / or satellite telephone and / or measuring device and / or data acquisition device and / or data processing device
2c gedruckte Elektronik 2c printed electronics
2d optisches und/oder akustisches Signalelement 2d optical and / or acoustic signal element
2e Bildschirm und/oder Screen und/oder Display , insbesondere 2e screen and / or screen and / or display, in particular
Smart Display, und/oder Monitor und /oder Touchsreen Oberfläche Smart display, and / or monitor and / or touchscreen surface
2f projezierte Oberfläche 2f projected surface
3 Transparente, ein-oder mehrlagige obere Schicht 3 Transparent, single or multi-layer top layer
3a Folie und/oder Kunstofffolie und/oder geschmolzenes Polymer 3a film and / or plastic film and / or melted polymer
3b Oberflächenausrüstungen 3b surface finishes
4 Unterseitige Schicht, optional z.B. als haftvermittelnde Schicht oder als Aus- rüstung mit selbstklebender Beschichtung 4 Underside layer, optionally e.g. as an adhesion-promoting layer or as a finish with a self-adhesive coating
5 Trägerschicht, z.B. Trägerplatte oder Untergrund und/oder Untergrundschicht 5 carrier layer, e.g. Carrier plate or substrate and / or substrate layer
5a Kaschierung und/oder Verpressung, und/oder Laminierung und/oder 5a lamination and / or pressing, and / or lamination and / or
Verklebung Bonding
5b Randbereich und /oder Randseite 5b edge area and / or edge side
6 Rechner- und/oder Computerelement 6 computer and / or computer element
6b Rechner/Computer und/oder und/oder Steuerungs- und/oder Regelungs- und/oder Mess- und/oder Datenerfassungseinrichtungs- und/oder Datenverar- beitungseinrichtungsmodul 6b computer / computer and / or and / or control and / or regulation and / or measurement and / or data acquisition device and / or data processing device module
7 Nutzer und/oder Teilnehmer 7a Nutzanwendung, Nutzanwendungselement, Entität 7 users and / or participants 7a usage application, usage application element, entity
7b Kontrollzentrum, Prüf- und/oder Kontrollbehörde 7b Control center, testing and / or control authority
7c Steuerungs- und/oder Femsteuerungs- und/oder Kontroll- und/oder Frei- gabehoheit für Transaktionen 7c Control and / or remote control and / or control and / or release authority for transactions
7d Elektronischer Personalausweis 7d electronic identity card
7e Elektronische Patiententenakte 7e Electronic patient record
7f Elektronisches Einkäufen 7f Electronic shopping
7g Elektronisches Bezahlen 7g electronic payment
7h Elektronische Kommunikation, Email, Soziale Medien 7h electronic communication, email, social media
7i Alle digitalen Angelegenheiten eines Nutzers 7i All digital affairs of a user
8 Verkehrssteuerung und/oder -regelung und/oder -lenkung und/oder - telematik 8 Traffic control and / or regulation and / or steering and / or telematics
8a Digitale Kommunikation 8a Digital communication
8b Datenaustausch und/oder Datenstreaming 8b data exchange and / or data streaming
8c Infrastruktur und/oder Verkehrsinfrastruktur 8c infrastructure and / or transport infrastructure
9 Roboterelement und/oder Roboter 9 robot element and / or robot
10 Fahrzeug- und/oder Fortbewegungsmittelelement und/oder Fahrzeug und/oder 10 vehicle and / or means of transportation element and / or vehicle and / or
Fortbewegungsmittel Means of transportation
11 IT- Infrastruktur (Information Technology) 11 IT infrastructure (Information Technology)
12 Digitales Netz / Digitales Netzwerk 12 Digital network / digital network
12a öffentliches Netz, insbesondere Internet und/oder World Wide Web(WWW) 12a public network, especially the Internet and / or World Wide Web (WWW)
12b privates und/oder autarkes Netzwerk, Virtual Private Network (VPN) 12b private and / or self-sufficient network, virtual private network (VPN)
13 IT -Cloudstruktur 13 IT cloud structure
13a Computercloud 13a computer cloud
13b Rechnemetz und/oder Rechenzentrum und/oder Server 13b computer network and / or data center and / or server
13c Routerelement und/oder Router 13c router element and / or router
13d IT -Sicherheitsproblematik eines digitalen Netzwerks, insbesondere des Inter- nets und/oder des World Wide Web (WWW) 13d IT security problems of a digital network, in particular of the Internet and / or the World Wide Web (WWW)
13e separierter Bereich der Computercloud, z.B. als öffentlich 13e separate area of the computer cloud, e.g. as public
zugänglicher Info- und Kommunkationsbereich accessible information and communication area
14 verschlüsseltes Buchführungssystem 14a Blockchainverfahren und/oder Blockchainsystem und/oder Blockchainprinzip14 encrypted accounting system 14a blockchain method and / or blockchain system and / or blockchain principle
14b Blockchain 14b Blockchain
14c Blockchainkonto 14c blockchain account
14d einzelner Block einer Blockchain 14d single block of a blockchain
14e verschlüsseltes Verfahren 14e encrypted procedure
14f höchste IT-Sicherheit durch eine autarke und verschlüsselte IT- 14f highest IT security through a self-sufficient and encrypted IT
Infrastruktur und/oder digitales Netzwerk, vorzugsweise für eine Blockchain Demokratie Infrastructure and / or digital network, preferably for a blockchain democracy
14g öffentlich zugängliches Konto und/oder Ordner 14g publicly accessible account and / or folder
15 Anzeige- und/oder Touchscreen- und/oder Tastatur- und/oder 15 display and / or touchscreen and / or keyboard and / or
Kameramodul und/oder -funktion Camera module and / or function
16 Videokameramodul und/oder -funktion 16 video camera module and / or function
17 Scannermodul und/oder -funktion 17 Scanner module and / or function
18 Sensormodul und/oder -funktion 18 Sensor module and / or function
19 Infrarotlichtmodul und/oder -funktion 19 Infrared light module and / or function
20 Wärmebildkameramodul und/oder -funktion 20 thermal imager module and / or function
21 Lautsprechermodul und/oder -funktion 21 loudspeaker module and / or function
22 Mikrofonmodul und/oder -funktion 22 Microphone module and / or function
23 Funk- und/oder Sender- und/oder Empfänger- und/oder Antennen- und/oder 23 radio and / or transmitter and / or receiver and / or antenna and / or
Frequenz- und/oder Ortungsmodul und/oder -funktion und/oder Frequency and / or location module and / or function and / or
Ortsbestimmung Location determination
24 Lidar-/Ladar- und/oder Ultraschallsensor- und/oder Aktoren- und/oder Laser- und/oder Radar-und/oder Konnektivitäts- und/oder Telemetrie- und/oder Telematikmodul und/oder-funktion 24 lidar / ladar and / or ultrasonic sensor and / or actuators and / or laser and / or radar and / or connectivity and / or telemetry and / or telematics module and / or function
25 vorzugsweise autarkes Betriebssystem 25 preferably self-sufficient operating system
26 Software und/oder APP Anwendung 26 Software and / or APP application
26 a Programmmittel zur Bilderkennung 26 a Program means for image recognition
27 Hardwarelement 27 hardware element
27a Hardwaremodul 27a hardware module
27b Prozessor- und Speicherfunktion 27c Chip- und/oder Speicherkarte und/oder Chip und/oder Chipelement und/oder chipkarten- und/oder speicherkartenidentischen Funktion aufweisendes Ele- ment 27b processor and memory function 27c chip and / or memory card and / or chip and / or chip element and / or chip card and / or memory card-identical function
28 Verschlüsselungscode 28 Encryption key
28a Bildscan und/oder Foto, 28a image scan and / or photo,
28b Geräte- und/oder Fahrgestellnummer und/oder IMSI Kennung (International 28b Device and / or chassis number and / or IMSI identification (International
Mobile Subscriber Identity, internationale Mobilfunk-Teilnehmerkennung) und/oder ICCED - Kennung (Integrated Circuit Cart ED) und/oder IMEI- Nummer ( Mobile Equipment Identity) und/oder MSISDN-Nummer ( Mobi- le Station ISDN Number) Mobile Subscriber Identity, international mobile subscriber identification) and / or ICCED (Integrated Circuit Cart ED) and / or IMEI (Mobile Equipment Identity) and / or MSISDN (Mobile Station ISDN Number) number
28c ID- Code (Identity) Identitätscode 28c ID code
29 Überwachung und/oder Kontrolle des toten Winkels des Fahrzeuges 29 Monitoring and / or checking the blind spot of the vehicle
30 Werbeschild und/oder Fernseher, insbesondere LED Fernseher 30 advertising sign and / or television, in particular LED television
31 Fahrzeugkennzeichnungselement und/oder Element als amtliches Kennzei- chen 31 Vehicle identification element and / or element as official registration number
32 Straßen- und/oder Wege- und/oder spurgebundenes Fahrwegenetz und/oder 32 road and / or path and / or track-bound road network and / or
Fahrwegenetz Route network
32a Straßen- und/oder Wege- und/oder spurgebundenes Fahrwegenetzelement (3 und/oder Fahrwegenetzelement 32a road and / or path and / or track-bound network element (3 and / or network element
32b spur- und/oder schienengebundenes Verkehrssystem- und/oder Schienennetz) und/oder Bahnanlage und/oder Bahninfrastruktur 32b track and / or rail-bound traffic system and / or rail network) and / or rail system and / or rail infrastructure
32c Bahnhof und/oder Stellwerk 32c station and / or signal box
32d Stellwerks-, insbesondere als Rangier- und/oder Ablauf- und/oder Zentral- und/oder Strecken- und/oder Knotenstellwerkselement 32d interlocking, in particular as a switching and / or sequence and / or central and / or route and / or node interlocking element
32e Gleis- und/oder Gleissperr- und/oder Weichen- und/oder Bahnübergangssi- cherungsanlagenelement 32e track and / or track blocking and / or switch and / or level crossing protection system element
33 Verkehrs- und/oder Verkehrshindemiserkennung 33 Traffic and / or traffic obstacle detection
33a Aufklärungs-Robotersund//oder Aufklärungs—Fortbewegungsmittels 33a reconnaissance robot and // or reconnaissance means of transportation
34 Bordcomputer des Roboters und/oder Fortbewegungsmittels und/oder des 34 on-board computer of the robot and / or means of transportation and / or the
Gerätes und/oder des Elektrogerätes Device and / or the electrical device
35 Konnektivitätsfunktion 37 Drohne 35 Connectivity function 37 drone
38 Quadrocopter und/oder Multicopter 38 quadrocopters and / or multicopters
39 spurgebundenes Fahrzeug und/oder spurgebundener Roboter, 39 track-bound vehicle and / or track-bound robot,
39a schienengebundenes Verkehrsmittel und/oder schienengebundenes Rollmate- rial und/oder Schienenfahrzeug und/oder eine Eisenbahn und/oder ein Eisen- bahnwagen und/oder ein Zug und/oder Lokomotive und/oder ein Triebfahr- zeug 39a rail-bound means of transport and / or rail-bound rolling stock and / or rail vehicle and / or a railroad and / or a railroad car and / or a train and / or locomotive and / or a traction vehicle
40 Landroboter und/oder Landfahrzeug 40 land robots and / or land vehicles
41 Wasser- und /oder Unterwasserroboter und/oder Wasser-/Urrterwasserfahrzeug 41 Water and / or underwater robot and / or water / type of watercraft
42 Flugmobil, Luftfährtfahrzeug und/oder Luftfahrtroboter 42 Aircraft, aircraft and / or aeronautical robots
43 Flugmobil, Raumfahrzeug und/oder Raumfahroboter 43 Aircraft, spacecraft and / or spacecraft robots
44 Transportgüterroute 44 Transport route
45 Route für den öffentlichen und/oder privaten Personenverkehr 45 Route for public and / or private transport
46 Innenstadtkem, vorzugsweise autofrei, nur für den öffentlichen Verkehrsbe- trieb und für Mietfahrzeuge und emissionsfreie Kleinmobile 46 city center, preferably car-free, only for public transport and for rental vehicles and emission-free small vehicles
47 Modul- und/oder Funktionselement, insbesondere Modul-und/oder Funktions- aufsatzelement 47 module and / or functional element, in particular module and / or functional attachment element
48 ein in beliebiger Richtung und/oder Geschwindigkeit ansteuerbarer Motor 48 a motor that can be controlled in any direction and / or speed
49 ein programmiertes Handlungs- und/oder Aktions- und/oder Ausführungs- und/oder Herstellungsmuster , insbesondere ein Fahr- und / oder Raum- und / oder Routenmuster 49 a programmed action and / or action and / or execution and / or manufacturing pattern, in particular a driving and / or space and / or route pattern
50 programmiertes Handlungs- und/oder Aktions- und/oder Ausführungsmuster, insbesondere Fahr- und / oder Raum- und / oder Routenmuster, das wieder- kehrend und/oder linear und/oder umlaufend und/oder als Kreislauf vorge- sehen ist. 50 programmed action and / or action and / or execution patterns, in particular driving and / or space and / or route patterns, which are provided recurrently and / or linearly and / or circumferentially and / or as a cycle.
51 programmiertes Handlungs- und/oder Aktions- und/oder Ausführungsmuster, insbesondere Fahr- und / oder Raum- und / oder Routenmuster, das wenig- stens zwei (2D) und/oder dreidimensional (3D) vorgesehen ist. 51 programmed action and / or action and / or execution pattern, in particular driving and / or space and / or route pattern, which is provided at least two (2D) and / or three-dimensional (3D).
52 programmiertes Handlungs- und/oder Aktions- und/oder Ausführungsmuster, insbesondere Fahr- und / oder Raum- und / oder Routenmuster, das wenig- stens in zwei Ebenen räumlich übereinander vorgesehen ist. 53 programmiertes Handlungs- und/oder Aktions- und/oder Ausfuhrungsmuster, insbesondere Fahr- und/oder Raum- und/oder Routenmuster, 52 programmed action and / or action and / or execution patterns, in particular driving and / or space and / or route patterns, which are provided spatially one above the other in at least two planes. 53 programmed action and / or action and / or execution patterns, in particular driving and / or space and / or route patterns,
das wenigstens in eine Richtung vorgesehen ist. which is provided at least in one direction.
54 Plattenförmiges Element 54 plate-shaped element
55 Aufzugelement und/oder Hebeelement 55 elevator element and / or lifting element
56 Über- und/oder Unterführung, insbesondere Brücke und/ oder Tunnel 56 Overpass and / or underpass, in particular bridge and / or tunnel
57 Ausfahrbereich, insbesondere Ausfahrspur 57 Exit area, especially exit lane
58 Aussteigebereich 58 alighting area
59 Einsteigebereich 59 Boarding area
60 Einfahrbereich, insbesondere Einfahrspur 60 entry area, in particular entry lane
61 Einfadelungsbereich 61 Threading area
62 Individualverkehr, insbesondere innerstädtischer Individualverkehr 62 Individual transport, especially inner-city individual transport
63 programmierte, virtuelle Begrenzung und/oder Limitierung 63 programmed, virtual limitation and / or limitation
64 virtuelle Einschalttaste, vorzugsweise mit grüner Beleuchtung 64 virtual power buttons, preferably with green lighting
65 virtuelle Ausschalttaste, vorzugsweise mit roter Beleuchtung 65 virtual off buttons, preferably with red lighting
66 vorzugsweise autarke Weltraumsatelliten , als Funkstationen im Weltraum, vorzugsweise für ein 5G Mobilfunknetzwerk 66 preferably self-sufficient space satellites, as radio stations in space, preferably for a 5G cellular network
67 vorzugsweise autarkes Funkwellennetzwerk auf der Erde und im Weltraum, vorzugsweise als 5G Mobilfunknetzwerk 67 preferably self-sufficient radio wave network on earth and in space, preferably as a 5G cell phone network
68 vorzugsweise autarke Funkbasisstationen auf der Erde, vorzugsweise für ein 68 preferably self-sufficient radio base stations on earth, preferably for one
5G Mobilfunknetzwerk 5G cellular network
69 Europa 69 Europe
70 Firewall, Schnittstelle für Daten Import/Export 70 Firewall, interface for data import / export
71 Datenimport mit Virenscan und Portierung in EU Betriebssystem 71 Data import with virus scan and porting to the EU operating system
72 Datenexport mit Dateikonvertierung 72 Data export with file conversion
73 Digitale Blockchain-Demokratie 73 Digital blockchain democracy
74 Blockchaincloud Strassenverkehrsamt 74 Blockchaincloud Road Traffic Office
A mehrlagiger Schichtaufbau und/oder Verbundschicht Verbundschicht, vorge fertigte Verbundschicht, z.B. als Kaschierung auf Schicht 5 B Bluetooth - und/oder BLE- und/oder Bluetosec- und/oder NFC- und/oder RFID- und/oder WL AN- und/oder WIFI- und /oder LiFi-Verbindung und/oder Infrarotverbindung A multilayered layer structure and / or composite layer composite layer, prefabricated composite layer, for example as lamination on layer 5 B Bluetooth and / or BLE and / or Bluetosec and / or NFC and / or RFID and / or WL AN and / or WIFI and / or LiFi connection and / or infrared connection
C Funktionselement und /oder eine Funktionssubstanz und/oder ein Funk- tionmittel C functional element and / or a functional substance and / or a functional means
D vorzugsweise ein-oder mehrgeschossige, Service- und /oder Wartungs- und/oder Aufladestation D preferably one or more storey, service and / or maintenance and / or charging station
E Elektronisches Element mit Prozessor- und Speicherfunktion E Electronic element with processor and memory function
F Füllschicht, optional, zwischen den Leiterbahnen und Akku F Fill layer, optional, between the conductor tracks and the battery
El Halte- und /oder Basishaltestation, vorzugsweise eingeschossig El holding and / or base station, preferably one story
E2 Haltestation und /oder Basisstation, zwei- oder mehrgeschossig E2 stop and / or base station, two or more floors
F 1 Güterstation für Güterverkehr, ein- oder mehrgeschossig F 1 freight station for freight traffic, single or multi-storey
G Station mit Parkfunktion, insbesondere Parkplatz, Parkhaus, mit Park & Ride G Station with parking function, especially parking lot, parking garage, with Park & Ride
Anschluss für öffentlichen Verkehr, ein- oder mehrgeschossig Connection for public transport, one or more floors
Gl Parkplatz, Parkhaus nur für Anwohner des Innestadtkems, ein- oder mehrge- schossig Gl car park, multi-storey car park for residents of the inner city core only
Hl Station mit Verladefunktion, insbesondere Parkplatz, Parkhaus für Transport- güterverkehr mit Transportgüterladung, ein- oder mehrgeschossig Hl station with loading function, in particular parking lot, parking garage for freight transport with cargo loading, one or more floors
J Mietfahrzeugstation, ein- oder mehrgeschossig, Station mit Fortbewegungs- mittel-Mietfunktion, J Rental vehicle station, one or more floors, station with a means of transportation rental
K autonome Verkehrssteuerung eines Kreuzungs- und/oder Einmündungsberei- ches K autonomous traffic control of an intersection and / or junction area
L LKW L truck
LI F ahrer des LKW LI driver of the truck
M Radfahrer M cyclist
N Ultraschallsensor N ultrasonic sensor
O Omnicard, All-In-Element/-Modul/-Smartcard O Omnicard, all-in element / module / smartcard
T Technikschicht, optional, für z.B. elektrische Leiterbahnen mit Plus Pol und Minus Pol und/oder Stromversorgung durch Akku/ Batterie a Toter Winkel T Technical layer, optional, for example for electrical conductor tracks with plus and minus poles and / or power supply by battery a Blind spot
b Sichtbereich des LKW Fahrers b Field of vision of the truck driver
c Spiegel - Sichtbereich c Mirror - viewing area
d LKW biegt nach rechts ab d Truck turns right
e Kamera und Sensorbereich e Camera and sensor area
f Bauhöhe f overall height
g Rolle und /oder Rad und /oder Kette g roller and / or wheel and / or chain
h Rolle und /oder Rad, vorzugsweise lenkbar h roller and / or wheel, preferably steerable
i Fortbewegungsmittel fährt in Haltestation ein i Means of transport enters the station
j Fortbewegungsmittel verlässt Haltestation und fädelt sich in fliessenden j Means of transportation leaves the station and threads itself into flowing ones
Verkehr ein Traffic
k Abstand zwischen zwei Fortbewegungsmitteln, insbesondere Fahrzeugenk Distance between two means of transportation, especially vehicles
1 Anzeige Status Kennzeichen 1 Status indicator display
m Mehrpersonenfortbewegungsmittel m Multi-person transportation
n Einpersonenfortbewegungsmittel n One-person transportation
o Transportgutforbewegungsmittel o Transport means of transportation
p Anzeige Status Schadstoffklasse/ Euronorm p Display status of pollutant class / Euronorm
q Anzeige Status Hauptuntersuchung, TÜV q Display status of main inspection, TÜV
r Anzeige Status Länderkennzeichen r Display status country code
s Schnittstellen- und /oder Verbindungsfunktion s Interface and / or connection function
t Anzeige Status Kreis/ Stadt t Status of district / city
u bevorzugtes Format : 520 x 110 mm u preferred format: 520 x 110 mm

Claims

Patentansprüche: Claims:
1. Verwendung eines elektronischen Elementes (E) mit wenigstens einer Prozessor- und Speicherfunktion (27b) und/oder einer Originalkennung und/oder einem Original- kennungselement, vorzugsweise bestehend aus mindestens einem Hardwarelement (27) und/oder einer Software (26) und/oder APP Anwendung (26), insbesondere zur digita- len Kommunikation (8a) und/oder zum Datenaustausch (8b) und/oder zum Daten- streaming (8b) zwischen wenigstens zwei elektronischen Elementen (E), insbesondere wobei das elektronische Element (E) und/oder die Originalkennung wenigstens eine einmalige Originalkennung für einen Nutzer (7) und/oder für eine Nutzanwendung (7a) und/oder für eine Entität (7a) enthält, vorzugsweise wobei das Hardwareelement (27) die Originalkennung und/oder gespeicherte digitale Daten der Originalkennung enthält und/oder erzeugt und/oder verarbeitet und/oder insbesondere wobei die Originalken- nung wenigstens, das vorzugsweise physische, Originalkennungselement aufweist und/oder das Originalkennungselement zur Erzeugung der digitalen Daten verwendet wird, vorzugsweise wobei die Originalkennung aus dem Originalkennungselement mit- tels eines spezifischen und/oder biometrischen Bildscans erzeugt wird und/oder als ein, vorzugsweise physisches, Originalkennungselement enthalten ist, vorzugsweise wobei die digitalen Daten durch die quantitative und/oder qualitative digitale Erfassung, vor- zugsweise durch Messung von in dem Originalkennungselement enthaltenen Informati- onen und/oder Eigenschaften, insbesondere zur Authentifizierung des Nutzers (7) und/oder der Nutzanwendung (7a) und/oder der Entität (7a), erzeugt werden, für ein Element (le), vorzugsweise zur Verwendung als ein Rechner- (6) und/oder Compute- relement (6) und/oder als ein Vorrichtungs- (2a) und/oder Bauteilelement (2a), vor- zugsweise Anzeige- (2) und/oder Fahrzeug- (10) und/oder Roboter- (9) und/oder Fort- bewegungsmittel- (10) und/oder Elektrogeräte- (2b) und/oder Mobiltelefon- (2b) und/oder Smartphone-(2b) und/oder Satellitentelefon (2b)- und/oder Mess- (2b) und/oder Datenerfassungseinrichtungs- (2b) und/oder Datenverarbeitungseinrichtungs- (2b) und/oder Nutzanwendungselement (7a), insbesondere mit wenigstens einer Identifikations- (lc) und/oder Authentifizierungs- funktion (lc) mittels wenigstens eines computergestützten, zumindest teilweise automa- tisiert und/oder autonom abfolgenden, verschlüsselten Verfahrens (14e) mit wenigstens einem Verschlüsselungscode (28) und/oder einem ID - Code ( Identity, Identitätscode) (28c) für wenigstens einen Nutzer (7) und/oder eine Nutzanwendung (7a) und/oder eine Entität (7a) vorzugsweise in einem digitalen Netz (12), vorzugsweise einem öffentli- chem digitalen Netz, insbesondere dem Internet und/oder dem World Wide Web, insbe- sondere zur gegenseitigen Authentifizierung einer Mehrzahl von Nutzem (7) und/oder Nutzanwendungen (7a) und/oder Entitäten (7a), und/oder insbesondere mit einer com- putergestützten, zumindest teilweise automatisiert und/oder autonom abfolgenden Steuerungs- (lb) und/oder Regelungs- (lb) und/oder Mess- (lb) und/oder Sensorfunkti- on (lb), wobei das elektronische Element (E) und/oder das Hardwareelement (27) we- nigstens eine elektronische Schaltung, vorzugsweise wenigstens einen integrierten Schaltkreis (IC, Integrated Circuit), vorzugsweise in wenigstens einem Chip (27c) und/oder Chipelement (27c), enthält, und/oder insbesondere aus wenigstens einer aus- wechselbaren physischen Chipkarte (27c) und/oder Speicherkarte (27c) und/oder einer eingebauten physisch nicht auswechselbaren Chipkarte (27c) und/oder Speicherkarte (27c) und/oder einem chipkarten- und/oder speicherkartenidentischen Funktion aufwei- sendem Element (27c) besteht, insbesondere ausgebildet als All-In-Element/-Modul/- Smartcard (Omnicard,0) und/oder als wenigstens eine SIM Karte (la) (Subsriber Identitity Module) und/oder USIM Karte (la) (Universal Subsriber Identitity Module) und/oder embedded SIM (la) (eSIM) und/oder SIM- kartenidentische Funktion auf- weisendem Element (la), vorzugsweise mit UICC- Hardwareelement(la) (Universal In- tegrated Circuit Card) und/oder mit SIM und/oder USIM - Software Anwendung (la) und/oder mit integrierter NFC-Funktion (la) und/oder NFC Hardwareelement (la) ( Near Field Communication), wobei die digitale Kommunikation (8a) und/oder der Da- tenaustausch (8b) und/oder das Datenstreaming (8b) vorzugsweise auf technischer Ba- sis elektromagnetischer Wellen, insbesondere Radio- und/oder Mikro- und/oder Ultra- schall- und/oder Lichtwellen und/oder - impulsen arbeitet, vorzugsweise wobei das di- gitale Netz (12) aus einem Kabel- und/oder Funk (lo) - und/oder Licht- und/oder Infra- rot- und/oder Ultraschallnetz besteht, vorzugsweise über eine Funkverbindung (lp) auf Basis einer G - Frequenz Funkverbindung (lp), vorzugsweise auf technologischer Basis von 3G und/oder 4G und/oder 5G und/oder 6G und/oder einer Mobilfunkverbindung (lp) und/oder Satellitenverbindung (lp) und/oder auf technischer Basis einer Bluetooth- (B) und/oder BLE- (B) und/oder Bluetosec- (B) und/oder NFC- (B) und/oder RFED- (B) und/oder WLAN- (B) und/oder WIFI- (B) und /oder LiFi- (B) und/oder Infrarotverbin- dung (B) besteht, insbesondere wobei die Kanalbandbreite der Funkverbindung (lp) im Bereich von 1 Hz bis 99 MHz und/oder 100 MHz (Megahertz) bis 100 GHz ( Gi- gahertz) und/oder von 100 GHz bis 1000 Ghz liegt, vorzugsweise bei 800 MHz bis 30 GHz, insbesondere bei 3 GHz bis 6 GHz, vorzugsweise wobei das elektronische Ele- ment (E) und/oder das Hardwarelement (27) und/oder das Element (le) wenigstens Hardwaremodul (27a), vorzugsweise ein Funk- (23) und/oder Sender- (23) und/oder Empfänger- (23) und/oder Antennen- (23) und/oder Frequenz- (23) und/oder Ortungs- (23) und/oder Anzeige- (15) und/oder Touchscreen- (15) und/oder Tastatur- (15) und/oder Kamera- (15) und/oder Videokamera- (16) und/oder Wärmebildkamera- (20) und/oder Scanner- (17) und/oder Infrarotlicht- (19) und/oder Lautsprecher- (21) und/oder Mikrofon- (22) und/oder Lidar-/Ladar- (24) und/oder Ultraschallsensor- (24) und/oder Aktoren- (24) und/oder Laser- (24) und/oder Radar- (24) und/oder Konnekti- vitäts- (24) und/oder Telemetrie- (24) und/oder Telematik-(24) und/oder Steuerungs- (6b) und/oder Regelungs- (6b) und/oder Mess- (6b) und/oder Datenerfassungseinrich- tungs- (6b) und/oder Datenverarbeitungseinrichtungs- (6b) und/oder Sensormodul (18) enthält, vorzugsweise wobei das elektronische Element eine digitale Verknüpfung (lj) mit einer IT- Infrastruktur (11) (Information Technology) und/oder Computercloud (13a) über ein Rechnemetz aufweist, insbesondere wobei das elektronische Element (E) und/oder die die IT Infrastruktur (11) und/oder das digitale Netz (12) wenigstens das verschlüsselte Verfahren (14e) und/oder ein verschlüsseltes Buchführungssystem (14), insbesondere ein Blockchainverfahren (14a), aufweist, insbesondere wobei wenigstens eines der Hardwaremodule (27a), vorzugsweise vorzugsweise das Kamera- (15) und/oder das Scanner- (17) und/oder das Sensor- (18) und/oder das Infrarotlicht- (19) und/oder das digitale Mess- (6b) und/oder Datenerfassungseinrichtungs- (6b) und/oder Datenverarbeitungseinrichtungsmodul (6b) und/oder ein digital verbundenes und/oder verbindbares Mess- (2b) und/oder Datenerfassungseinrichtungs- (2b) und/oder Daten- Verarbeitungseinrichtungselement (2b) zur Erkennung und/oder Erfassung und/oder Verarbeitung von quantitativen und/oder qualitativen Informationen und/oder Eigen- schaften, insbesondere zur Erzeugung der digitalen Daten des Originalerkennungsele- mentes vorgesehen ist, wobei die Software (26) und/oder APP Anwendung (26) eine computergestützte Anwendung, insbesondere ein Programmmittel zur Bilderkennung (26a), insbesondere Bilderkennungssoftware, vorzugsweise zur Erkennung des biome- trischen und/oder spezifischen Bildscans enthält, wobei das elektronische Element (E) den Verschlüsselungscode (28) aufweist und/oder mit dem Verschlüsselungscode (28) digital verknüpft ist, insbesondere wobei der Verschlüsselungscode (28) in der IT - Infrastruktur (11), vorzugsweise bei einer autorisierten Prüfeinrichtung und/oder autori- sierten Behörde, gespeichert ist, insbesondere wobei der Verschlüsselungscode (28) mit dem einmaligen, persönlichen ID - Code des Nutzers (7) digital verknüpft ist, vorzugsweise wobei der Verschlüsselungscode (28) wenigstens einen Schlüssel und/oder ein digital verknüpftes Schlüsselpaar aufweist, insbesondere wobei ein Schlüssel die Originalkennung und/oder die gespeicherten digitalen Daten der Original- kennung, insbesondere des physischen Originalkennungselementes, vorzugsweise die digitalen Daten des spezifischen und/oder biometrischen Bildscans enthält, insbesonde- re wobei ein Iris- und/oder Fingerabdruck- und/oder Gesichtscan zur Authentifizierung und Identifizierung in der IT-Infrastruktur (11) vorgesehen ist, vorzugsweise wobei zur Identifizierung und Authentifizierung des Bildscans eine automatisierte, digitale Ver- knüpfung des elektronischen Elementes des Nutzers (7) mit der IT Infrastruktur herge- stellt wird, vorzugsweise wobei die digitalen Bilddaten des Bildscans einen sekunden- genauen Zeitstempel aufweisen, insbesondere wobei die übertragenen Daten mit den gespeicherten digitalen Daten der Originalkennung (Stammbild Daten) durch die Bil- derkennungssoftware verglichen werden, vorzugsweise wobei die erzeugten digitalen Daten des elektronischen Elementes (E) in der IT- Infrastruktur (11) gespeichert sind oder werden, insbesondere ohne dass diese auf einem lokalen Rechner eines Nutzers (7) installiert und/oder gespeichert sind, wobei das für das verschlüsselte Verfahren (14e) verschiedene Möglichkeiten der Abfolge der Verfahrenschritte vorgesehen sind und/oder vorzugsweise wobei das elektronische Element (E) wenigstens ein computer- gestütztes Verfahren, zur zumindest teilweise automatisiert und/oder autonom abfol- genden Steuerung (lb), insbesondere Fernsteuerung (lb) und/oder Selbststeuerung (lb) und/oder Ansteuerung (lb) und/oder Regelung und/oder Kontrolle (lb) eines und/oder einer Mehrzahl von Fahrzeugen (10) und/oder Robotern (9) und/oder Fortbewegungs- mitteln (10) und/oder Elektrogeräten (2b) und/oder Nutzanwendungen (7a) und/oder Anzeigen (2) enthält, insbesondere mittels wenigstens eines Hardwaremoduls (27a), vorzugsweise des Steuerungs- (6b) und/oder Regelungs- (6b) und/oder Mess- (6b) und/oder Datenerfassungs- (6b) und/oder Datenverarbeitungseinrichtungs- (6b) und/oder Telemetrie- (24) und/oder Telematik-(24) und/oder Sensormoduls (18), wobei die Ansteuerung (lb) des elektronischen Elementes (E) von einem entfernten Ort, vor- zugsweise über eine drahtlose Verbindung (ln), von wenigstens einem externen, wenig- stens ein elektronisches Element (E) aufweisendem Rechner/Computer (6b), insbeson- dere eines zentralen und/oder dezentralen Kontrollzentrums (7b), erfolgt, insbesondere zur Verkehrssteuerung (8) und/oder -regelung (8) und/oder -lenkung (8) und/oder - telematik (8), wobei das elektronische Element (E) zur Veränderung und/oder Verbes- serung und/oder Gewährleistung von funktionell technischen, insbesondere digitalen, Eigenschaften und/oder Funktionen des Elementes (le) und/oder des Hardwarelementes (27) und/oder wenigstens eines der Hardwaremodule (27a) und/oder der Software (26) und/oder der APP Anwendung (26) und/oder der Identifikations- (lc) und/oder Authen- tifizierungsfunktion (lc) und/oder der Steuerungs- (lb) und/oder der Regelungs- (lb) und/oder der Mess- (lb) und/oder der Sensorfunktion (lb) und/oder des digitalen Net- zes (12) und/oder des Rechnemetzes und/oder der IT- Infrastruktur (11) und/oder der drahtlosen Verbindung (ln) und/oder des Funknetzes (lo) und/oder der Computercloud (13a) und/oder des verschlüsselten Buchführungssystems (14) und/oder des verschlüs- selten Verfahrens (14e) und/oder des Blockchainverfahrens (14a) und/oder des Rech- ner-und/oder Computerelementes (6) und/oder des Vorrichtungs- und/oder Bauteilele- mentes (2a) und/oder des Fahrzeug- (10) und/oder des Roboter- (9) und/oder des Fort- bewegungsmittel- (10), und/oder des Elektrogeräte- (2b) und/oder des Mobiltelefon- (2b) und/oder des Smartphone-(2b) und/oder Satellitentelefon (2b)- und/oder Mess- (2b) und/oder Datenerfassungseinrichtungs- (2b) und/oder Datenverarbeitungseinrich- tungs- (2b) und/oder des Nutzanwendungs- (7a) und/oder des Anzeigeelementes (2) vorgesehen ist und/oder elektrisch angesteuertes Anzeigeelement (2) zur optischen Signalisierung von veränderlichen Informationen wie Zeichen oder Bildern mit dem in- tegrierten elektronischen Element (E), wobei das Anzeigeelement (2) eine Dicke von 0,3 bis 4,5 mm aufweist und/oder das in dem Anzeigeelement (2) integrierte elektroni- sche Element (E) eine maximale Dicke von 1 mm aufweist. 1. Use of an electronic element (E) with at least one processor and memory function (27b) and / or an original identifier and / or an original identifier element, preferably consisting of at least one hardware element (27) and / or software (26) and / or APP application (26), in particular for digital communication (8a) and / or for data exchange (8b) and / or for data streaming (8b) between at least two electronic elements (E), in particular where the electronic element ( E) and / or the original identifier contains at least one unique original identifier for a user (7) and / or for a user application (7a) and / or for an entity (7a), preferably wherein the hardware element (27) contains the original identifier and / or stored contains and / or generates and / or processes digital data of the original identifier and / or in particular wherein the original identifier has at least the preferably physical original identifier element and / or the origi is used to generate the digital data, preferably wherein the original identifier is generated from the original identifier by means of a specific and / or biometric image scan and / or is contained as a, preferably physical, original identifier, preferably wherein the digital data is determined by the quantitative and / or qualitative digital recording, preferably by measuring information and / or properties contained in the original identification element, in particular for authenticating the user (7) and / or the user application (7a) and / or the entity (7a) for an element (le), preferably for use as a computer (6) and / or computer element (6) and / or as a device (2a) and / or component element (2a), preferably a display - (2) and / or vehicle (10) and / or robot (9) and / or means of transportation (10) and / or electrical equipment (2b) and / or mobile phone (2b) and / or smartphone - (2nd b) and / or satellite telephone (2b) - and / or measuring (2b) and / or data acquisition device (2b) and / or data processing device (2b) and / or user application element (7a), in particular with at least one identification (lc) and / or authentication function (lc) by means of at least one computer-supported, at least partially automated and / or autonomously following, encrypted method (14e) with at least one encryption code (28) and / or one ID code (identity, identity code) (28c) for at least one user (7) and / or a user application (7a) and / or an entity (7a) preferably in a digital network (12), preferably a public digital network , in particular the Internet and / or the World Wide Web, in particular for mutual authentication of a plurality of users (7) and / or user applications (7a) and / or entities (7a), and / or in particular with a computer-aided, at least partially automated and / or autonomously following control (lb) and / or regulation (lb) and / or measuring (lb) and / or sensor function (lb), the electronic element (E) and / or the Hardware element (27) contains at least one electronic circuit, preferably at least one integrated circuit (IC, Integrated Circuit), preferably in at least one chip (27c) and / or chip element (27c), and / or in particular from at least one replaceable one physical chip card (27c) and / or memory card (27c) and / or a built-in physically non-exchangeable chip card (27c) and / or memory card (27c) and / or an element (27c) having a function identical to a chip card and / or memory card , in particular designed as an all-in element / module / smart card (Omnicard, 0) and / or as at least one SIM card (la) (Subsriber Identity Module) and / or USIM card (la) (Universal Subsriber Identity Module) and / or embedded SIM (la) (eSIM) and / or element (la) having the same function as a SIM card, preferably with a UICC hardware element (la) (Universal Integrated Circuit Card) and / or with SIM and / or USIM - software application (la) and / or with an integrated NFC function (la) and / or NFC hardware element (la) (near field communication), the digital communication (8a) and / or the data exchange (8b) and / or the data streaming (8b) preferably the technical basis of electromagnetic waves, in particular radio and / or micro and / or ultrasound and / or light waves and / or pulses, preferably with the digital network (12) consisting of a cable and / or Radio (lo) - and / or light and / or infrared and / or ultrasound network exists, preferably via a radio connection (lp) Based on a G-frequency radio link (lp), preferably on a technological basis of 3G and / or 4G and / or 5G and / or 6G and / or a mobile radio link (lp) and / or satellite link (lp) and / or on a technical basis Bluetooth- (B) and / or BLE- (B) and / or Bluetosec- (B) and / or NFC- (B) and / or RFED- (B) and / or WLAN- (B) and / or WIFI- (B) and / or LiFi (B) and / or infrared connection (B), in particular with the channel bandwidth of the radio connection (lp) in the range from 1 Hz to 99 MHz and / or 100 MHz (megahertz) to 100 GHz (Gigahertz) and / or from 100 GHz to 1000 Ghz, preferably 800 MHz to 30 GHz, in particular 3 GHz to 6 GHz, preferably wherein the electronic element (E) and / or the hardware element (27) and / or the element (s) at least hardware module (27a), preferably a radio (23) and / or transmitter (23) and / or receiver (23) and / or antenna (23) and / or frequency (23) and / or location (23) and / or display e- (15) and / or touchscreen (15) and / or keyboard (15) and / or camera (15) and / or video camera (16) and / or thermal imager (20) and / or scanner (17) and / or infrared light (19) and / or loudspeaker (21) and / or microphone (22) and / or lidar / ladar (24) and / or ultrasonic sensor (24) and / or actuators - (24) and / or laser (24) and / or radar (24) and / or connectivity (24) and / or telemetry (24) and / or telematics (24) and / or control - (6b) and / or control (6b) and / or measurement (6b) and / or data acquisition device (6b) and / or data processing device (6b) and / or sensor module (18), preferably wherein electronic element has a digital link (lj) with an IT infrastructure (11) (Information Technology) and / or computer cloud (13a) via a computer network, in particular wherein the electronic element (E) and / or the IT infrastructure (11) and / or the digital network (12) at least the encrypted method (14e) and / or an encrypted accounting system (14), in particular a blockchain method (14a), in particular wherein at least one of the hardware modules (27a), preferably preferably the camera (15) and / or the scanner (17) and / or the sensor (18) and / or the infrared light (19) and / or the digital measuring (6b) and / or data acquisition device (6b) and / or data processing device module (6b) and / or a digitally connected and / or connectable measuring (2b) and / or data acquisition device (2b) and / or data Processing device element (2b) for recognizing and / or recording and / or processing quantitative and / or qualitative information and / or properties, in particular for generating the digital data of the original recognition element, is provided, the software (26) and / or APP application (26) contains a computer-aided application, in particular a program means for image recognition (26a), in particular image recognition software, preferably for recognizing the biometric and / or specific image scan, the electronic element (E) having the encryption code (28) and / or is digitally linked with the encryption code (28), in particular with the encryption code (28) being stored in the IT infrastructure (11), preferably at an authorized testing facility and / or authorized authority, in particular with the encryption code (28) digitally linked to the unique, personal ID code of the user (7) For example, the encryption code (28) has at least one key and / or a digitally linked key pair, in particular where a key contains the original identifier and / or the stored digital data of the original identifier, in particular the physical original identifier element, preferably the digital data of the specific and / or biometric image scans, in particular wherein an iris and / or fingerprint and / or face scan is provided for authentication and identification in the IT infrastructure (11), preferably an automated, digital verification for identification and authentication of the image scan. Linking the electronic element of the user (7) with the IT infrastructure is produced, preferably with the digital image data of the image scan having a time stamp accurate to the second, in particular where the transmitted data with the stored digital data of the original identifier (master image data) by Bi Identification software are compared, preferably with the generated digital data of the electronic element (E) being or being stored in the IT infrastructure (11), in particular without being installed and / or stored on a local computer of a user (7) , wherein the different possibilities for the sequence of the method steps are provided for the encrypted method (14e) and / or preferably wherein the electronic element (E) has at least one computer-based method for at least partially automated and / or autonomous sequence Control (lb), in particular remote control (lb) and / or self-control (lb) and / or control (lb) and / or regulation and / or control (lb) of one and / or a plurality of vehicles (10) and / or Contains robots (9) and / or means of transportation (10) and / or electrical devices (2b) and / or useful applications (7a) and / or displays (2), in particular by means of at least one hardware module (27a), preferably the control ( 6b) and / or control (6b) and / or measurement (6b) and / or data acquisition (6b) and / or data processing device (6b) and / or telemetry (24) and / or telematics (24) and / or sensor module (18), the control (lb) of the electronic element (E) from a remote location, preferably via a wireless connection (ln), from at least one external, at least one electronic element (E) computer / computer (6b), in particular a central and / or decentralized control center (7b), in particular for sales Honor control (8) and / or regulation (8) and / or steering (8) and / or - telematics (8), the electronic element (E) for changing and / or improving and / or ensuring functional technical, in particular digital, properties and / or functions of the element (s) and / or the hardware element (27) and / or at least one of the hardware modules (27a) and / or the software (26) and / or the APP application (26) and / or the identification (lc) and / or authentication function (lc) and / or the control (lb) and / or the regulation (lb) and / or the measurement (lb) and / or the sensor function (lb) and / or the digital network (12) and / or the computer network and / or the IT infrastructure (11) and / or the wireless connection (ln) and / or the radio network (lo) and / or the Computer cloud (13a) and / or the encrypted accounting system (14) and / or the encrypted method (14e) and / or the blockchain method (14a) and / or the computer and / or computer element (6) and / or the device and / or component element (2a) and / or the vehicle (10) and / or the robot (9) and / or the means of transportation (10 ), and / or the electrical appliance (2b) and / or the mobile telephone (2b) and / or the smartphone (2b) and / or satellite telephone (2b) - and / or measurement (2b) and / or data acquisition device (2b) and / or data processing device (2b) and / or the user application (7a) and / or the display element (2) is provided and / or electrically controlled display element (2) for optical Signaling of variable information such as characters or images with the integrated electronic element (E), the display element (2) having a thickness of 0.3 to 4.5 mm and / or the electronic element integrated in the display element (2) cal element (E) has a maximum thickness of 1 mm.
2. Verwendung nach Anspruch 1, wobei dass das elektronische Element (E) und/oder die Originalkennung und/oder das Originalkennungselement a) für ein Element (le) zur Verwendung für ein, vorzugsweise Geräte- (2b), Au- tomaten- (2b), Maschinen- (2b), Haushaltsgeräte- (2b), Verpackungs-, Schild-, Verkehrsinfrasruktur-, Fahrweg-, Fahrzeugkennzeichnungs- (31), digitales amt- liches Kennzeichen-, Verkehrsschild-, Kunst-, Kunstwerk-, Edelmetall-, Zah- lungsmittel-, Schmuck-, Uhr-, Kleidung-, Accessoire-, Bilderrahmen-, Haus- haltsgegenstands-, Belags-, Boden-, Wand-, Decken-, Möbel-, Dekorations-, In- nenausbau-, Leisten-, Profil-, Kanten-, Tür-, Fenster-, Sichtschutz-, Teppich-, Markisen-, Vorhang-, Rolladen-, Jalousie-, Fassaden-, Tapeten-, Car-Interior-, Car-Exterior-, LKW Planen-, Mobiltelefonzubehör-, Karosserie-, Sanitärobjekt-, Armaturen-, Energietechnik-, Brennwerttechnik-, Heizungs-, Ofen-, Klima-, Lüftungs-, Elektroinstallations-, Sensor-, Signalvorrrichtungs-, Optikvorrich- tungs-, Akustikvorrichtungs-, Werkzeug-, Leuchten-, Steckdosen-, Schalter-, Schloss-, Türschloss-, Gebäude-, Architektur-, Design-, und/oder Interieurele- ment für den Innen- und/oder Outdoorbereich und/oder b) für ein Element (le) zur Verwendung für ein, vorzugsweise Platinen-, Hard- warechip-, Steuerwerk- und/oder Rechenwerk, ALU- (Arithmetisch-Logische Einheit) und/oder Speicherwerk- und/oder Peripheriegerät-, insbesondere Ein- gabe-und/oder Ausgabe- und/oder Einlesegerät- und/oder Motherboards- oder Mainboard- und/oder digitales IO- Geräte- (Input, Output) und/oder Prozessor- und/oder Arbeitsspeicher- (RAM) und/oder Festwertspeicher- (ROM) und/oder Massenspeicher-, insbesondere Festplattenlaufwerk-, Flash-, Speicher-, CD- ROM-Laufwerk-, DVD-Laufwerk-, Zip-Laufwerk-, Jaz-Laufwerk-, Speicher- medium- und/oder Erweiterungskarten-, Grafikkarten-, Soundkarten-, Netz- werkkarten-, TV-Karten-, ISDN-Karten-, USB-, USB-Karten-, USB-Stick-, PhysX-Karten-, Router-, Mobilteilrechner-, Mobilcomputer-, Mobiltelefon-, Smartphone-, Satellitentelefon-, Telefon-, Funkgerät-, PDA-, Tablet-, PC-, Ser- ver-, Spielkonsolen-, Netbook-, Notebook-, Großrechner-, Supercomputer-, Quantencomputer-, Kamera-, Scanner-, Sensor-, Display-, Monitor-, Bild- schirm-, Screen-, Smart-Display-, Touchscreen-, Projektionsvorrichtungs-, Beamer-, 2D/3D/4D-Projektionsvorrichtungs-, Werbeschild-(30), Femseher- (30), Smartcard-, Integrated Circuit Card- (ICC) , Unterhaltungselektronik-, Grafik-, Audio-, Tonaufnahme-, Kopfhörer-, Earphone-, Spracherkennungs-, Sprachsteuerungs- und/oder Gimbalelement und/oder c) für ein Element (le) zur Verwendung für ein, vorzugsweise Fahrzeug-, vor- zugsweise Landfahrzeug- (40) und/oder Landroboter- (40), insbesondere Kraftfahrzeug-, vorzugsweise PKW-, LKW-, Omnibus-, Zweirad-, Motorrad-, E-Bike-, E-Roller-, Caravan-, Nutzfahrzeug-, Kettenfahrzeug-, Anhänger- LKWAuflieger-, Container-, Seecontainer-, und/oder als spurgebundenes Fahr- zeug- und/oder spurgebundenes Roboter-, vorzugsweise schienen- und/oder seil- und/oder signalgebebundenes, vorzugsweise licht- und/oder tonsignalgebundes Fahrzeug- und/oder Roboterelement, insbesondere Strassenbahn-, Zug-, Seil- bahn-, Kettenbahn- und/oder Flugmobile-, insbesondere Luftfahrtfahrzeug- (42) und/oder Luftfahrtroboter- (42), insbesondere Flugzeug- (42), Hubschrauber- (42) Drohnen- (37), Quadrocopter- (38), Multicopter (38), Ballon-, Zepplin- und/oder Raumfahroboter-(43) und/oder Raumfahrzeug- (43), vorzugsweise Raketen-, Raumschiff-, Satelliten-Raumsonde- und/oder Wasser- (41) und/oder Unterwasserfahrzeug- und/oder -Unterwasserroboter- (41 ) vorzugsweise Schiff- , Boot- und/oder Unterwasserbootelement und/oder d) für ein Element (le) zur Verwendung für ein, vorzugsweise Landwirtschafts-, und/oder Industrie- und/oder Logistik- und/oder Produktions- und/oder Gesund- heits- und/oder Medizin- und/oder Rettungs- und/oder Haushalts- und/oder Pflege- und/oder Care- und/oder Spielzeug- und/oder Service- und/oder Perso- nal- und/oder Transport- und/oder Erkundungs- und/oder Analyse- und/oder Mess- und/oder Wissenschafts- und/oder Umwelt- und/oder Energie- und/oder Klima- und/oder Weltraum- und/oder Schutz- und/oder Kontroll- und/oder Poli- zei- und/oder Naturschutz- und/oder Musik- und/oder Kunst- und/oder Sport- und/oder Medien- und/oder Werbe- und/oder Bildungs- und/oder Schul- und/oder Lehr- und/oder Finanz- und/oder Asset- und/oder Supply Chain Ma- nagement- und/oder IoT-(Intemet of Things) -technikelement und/oder - nutzanwendungselement (7a) und/oder e) als technische Neuerung in der Kryptografie oder Kryptologie, zur Erzeugung einer höchst sicheren Authentifizierung durch das erfindungsgemäße verschlüs- selte Verfahren (14e) mittels einer kryptologisch neuen Methode, wobei die Verschlüsselung durch eine Verifizierung von Messdaten der Originalkennung und/oder des Originalkennungselementes erfolgt, wobei das elektronische Ele- ment weder durch physischen noch durch virtuellen Zugriff durch Hacker aus- lesbar und/oder kopierbar ist, wobei zum Entschlüsseln kein geheimer Schlüssel benötigt wird und keine Verschlüsselung verwendet wird, bei der aus einem Klartext mithilfe eines Schlüssels ein Geheimtext erzeugt wird, als Alternative zur Zwei-Faktor-Authentifizierung (2FA) und/oder der Ende zu Ende Ver- schlüsselung und zur Vermeidung eines byzantinischen Fehlers in einem IT- System und/oder f) zur höchst sicheren Authentifizierung von Personen und/oder Entitäten jedwe- der Art, vorzugsweise zur Prüfung und Verifizierung der Echtheit und Identitität des Nutzers (7) und/oder der Nutzanwendung (7a) und/oder der Entität (7a), vorzugsweise von Personen und/oder Dokumenten und/oder Kunstwerken und/oder Zahlungsmitteln und/oder Materialien und/oder Stoffen und/oder Sub- stanzen und/oder Flüssigkeiten, vorzugsweise von Chip und/oder Speicherkar- ten, Personalausweisen und/oder Reisepässen und/oder Versicherungsausweisen imd/oder EC-Cash-Karten und/oder Kreditkarten und/oder Smartchipkarten und/oder Geldscheinen und/oder Wertmarken und/oder, insbesondere wertvol- len Wertstoffen, vorzugsweise von Edelmetallen und/oder vorzugsweise zur höchst sicheren Authentifizierung von Personen, insbesondere zur gegenseitigen Authentifizierung einer Mehrzahl von Nutzem (7) und/oder Nutzanwendungen (7a) und/oder Entitäten (7a) vorzugsweise in einem digitalen Netz (12), vor- zugsweise öffentlichen digitalen Netzen, insbesondere dem Internet und/oder dem World Wide Web und/oder g) zur Erzeugung und Verwendung wenigstens eines autarken und/oder privaten und/oder öffentlichen und/oder staatlichen und/oder zentralen und/oder dezen- tralen, vorzugsweise drahtlosen digitalen Netzes (12) und/oder Rechnemetzes, vorzugsweise wenigstens eines peer to peer Netzwerkes mit Blockchaintechno- logie, ausgebildet als Funknetz, insbesondere auf Basis der 5G Technologie, als Alternative zum kabelgebundenem Festnetz, vorzugsweise ohne eine Verbin- dung, insbesondere ohne Kabelverbindung und/oder Funkverbindung, zu einem bestehenden öffentlichen Netz, insbesondere zum Internet (World Wide Web, WWW) und/oder insbesondere mit Ausschluss eines Single Point of Failure und/oder eines Single Point of Control und/oder h) zur Erzeugung einer, vorzugsweise unabhängigen nationalen und/oder europäi- schen digitalen Infrastruktur vorzugsweise mittels der 5G Technologie und da- durch Ausschluss der Abhängigkeit von insbesondere amerikanischen und chi- nesischen IT- Konzernen und der damit verbundenen und nicht beherrschbaren Cyber- und Datenschutzrisiken und/oder i) zur Erzeugung einer IT -Infrastruktur (11) und/oder eines digitalen Netzwer- kes (12), insbesondere 5G Netzwerkes, für die Erde und/oder einen Himmels- körper- und/oder den Weltraum, insbesondere mit Satelliten und/oder Raum- sonden und/oder Weltraumbasisstationen und/oder Himmelskörperbasisstatio- nen und/oder j) zur Erzeugung eines Ausschlusses von digitalen Manipulationen und zur Effi- zienzsteigerung der, insbesonderen digitalen, Prozesse und/oder Handlungen, eines Nutzers und/oder einer Gruppe von Nutzern, insbesondere einer Gemein- schaft und/oder einer Nation und/oder eines Staates und/oder einer Mehrzhahl von Nationen und/oder Staaten, insbesondere zur Verbesserung der Kontrolle und Einhaltung von Gesetzen, Regeln, Normen und/oder Zielsetzungen, insbe- sondere von Umwelt-, Klima-, Energiezielen und/oder der Prozesstransparenz und/oder Prozessschnelligkeit und/oder der Wirtschaftlichkeit und/oder zur Ge- währleistung des Funktionierens einer Demokratie und Rechtstaatlichkeit und/oder der Gewährleistung der verfassungsmässigen Grundrechte, insbeson- dere der Menschenrechte zur Stärkung der Unabhängigkeit, Freiheit und De- mokratie Europas undyoder k) zur leistungsfähigen und wirtschaftlichen digitalen Grundversorgung jedes europäischen Bürgers und der europäischen Wirtschaft durch die 5G Technologie und/oder l) zur Erzeugung und signifikanten Verbeserung der Leistungen des digitalen Netzes (12) ein drahtloses, digitales Netz (12) durch die Verwendung der 5G und zukünftig 6G, Technolgie mit Datenraten bis zu 10 Gbit/s, mit erhöhter Frequenzkapazität und Datendurchsatz, mit Echtzeitübertragung, mit Ansprechbarkeit von weltweit 100 Milliarden Mobilfunkgeräte gleichzeitig und Latenzzeiten von unter 1 ms und/oder m) zur Erzeugung eines schnellen, kostengünstigen und flächendeckenden digita- len 5G Netzes, insbesondere durch Verwendung und Umnutzung (Swap) der zukünftig leistungsmässig veralteten 2-4 G Infrastrukturen, etwa durch Nutzung vorhandener Basisstationen und vorhandener Frequenzbandbreiten von 2 - 4 G und/oder n) zur Erzeugung eines kostengünstigen 5G Netzes durch Vermeidung eines Neu- baus von 5G Basisstationen, insbesondere zur Vermeidung einer höheren Basis- stationdichte, durch die Notwendigkeit eines engmaschigeren Funkzellenaus- baus für Frequenzbandbreiten im FR2 Frequenzbereiches oberhalb von 6GHz, insbesondere im Bereich von 28 Ghz bis 40 GHz, oder geplant bis zu 80GHz, die von Wissenschaftlern als gesundheitsschädlich eingestuft werden und/oder o) als Alternative zu einer mangelhaften Funkübertragung von 5G bei Verwen- dung von Frequenzen oberhalb von 28 GHz, da Funkwellen im Bereich ab 28 GHz einfache Hindernisse wie Wände oder Bäume nicht durchdringn können und physikalisch bedingt die Sendereichweite bei höheren Frequenzen immer mehr abnimmt und/oder p) zur Erzeugung eines gesundheitlich gering bedenklichen 5G Netzes durch Ver- wendung der vorhandenen, gesundheitlich erprobten FR1 Frequenzbandbreiten von 2 - 4G unterhalb von 6 GHz und/oder q) zur höchst sicheren, streng geheimen, Identifikation und/oder Authentifizierung eines Nutzers (7), insbesondere zur sicher beweisbaren und unabstreitbaren Identifikation und/oder Authentifizierung eines Nutzers durch das Blockchain- verfahren (14a) und das verschlüsselete Verfahren (14c) und/ oder r) zur, insbesondere lebenslang gültigen, passwort- und kennwortlosen, Identifika- tion und/oder Authentifizierung eines Nutzers (7) oder EU-Bürgers mit hohem Nutzungskomfort, da keine Passwörter oder PINs mehr benötigt werden und/oder s) zur Verwendung einer lebenslang gültigen digitalen All-In Element/Modul/ Smartcard (Omnicard,0) mit Identifikations- und/oder Authentifizierungsfunk- tion eines Nutzers für sämtliche digitalen Handlungen und/oder digitalen Trans- aktionen wenigstens eines Nutzers und/oder t) zur Vermeidung von„Man in the Middle“ Cyberangriffen, insbesondere durch IMSI Catcher, wie etwa Lauschangriffe durch die vorzugsweise zu höchst siche- re gegenseitige, streng geheime, Identifikation und/oder Authentifizierung von wenigstens zwei Nutzem (7) durch das verschlüsselete Verfahren (14c) und/oder u) zur Verbesserung des Datenschutzes, insbesondere zur höchst sicheren Gewähr- leistung des Datenschutzes, insbesondere personenbezogener Daten, insbeson- dere zum hundertprozentigen Ausschluss von Datenmissbrauch und/oder v) zur Gewährleistung des Rechtes auf informationelle Selbstbestimmung, insbe- sondere zur Gewährleistung des Rechtes auf die Datenhoheit eines Nutzers (7) für seine persönlichen Daten und/oder w) zum wahrheitsgemässen, nichtabstreitbaren Beweis von Handlungen und/oder Transaktionen eines Nutzers und/oder einer Gruppe von Nutzem und/oder x) zum höchst sicheren Ausschluss der Anonymität eines Nutzers im digitalen Netz und/oder y) zum höchst sicheren Ausschluss von Manipulationen durch einen Nutzer und/oder z) zur Gewährleistung der Cybersicherheit und/oder zur Vermeidung von Compu- ter- und/oder Intemetkriminalität, insbesondere von Hacker- und Cyberangriffen und/oder aa) Als Alternative zu einem Virtual Private Network (VPN) mit einer Verbin- dung zu einem öffentlichen Netz, insbesondere dem Internet und/oder bb) zur Erzeugung eines Blockchainverfahren (14a) vorzugsweise zur Kontrolle und/oder Prüfung und/oder Steuerung von Handlungen und/oder Aktionen und/oder Transaktionen wenigstens eines demokratischen Staates insbesondere zur staatlichen Kontrolle von politischen Zielen und/oder cc) zur Erzeugung eines manipulationssicheren Blockchainverfahrens durch einen Konsens- und Blockbildungsmechanismus auf Basis des Proof of Authority - Prinzips mittels der Identifikations- (lc) und/oder Authentifizierungsfunktion (lc) und des verschlüsselten Verfahrens (14e), bei denen sich wenigstens zwei Nutzer (7) gegenseitig authentifizieren und identifizieren und verifizieren und durch Konsensbildung auf die Wahrheit einer Transaktion und/oder Information einigen, diese vereinbaren, und diese Transaktion in einem Block der Block- chain imveränderbar gespeichert wird und/oder dd)zur Erzeugung eines Blockchainverfahren (14a) vorzugsweise für Finanz - und /oder Asset-Transaktionen und/oder den Zahlungsverkehr und/oder Finanz- dienstleistungen und/oder gewerbliche Finanzierungen und/oder Handelsfinan- zierungen und/oder internationale Transaktionen und/oder Börsentransaktionen und/oder vorzugsweise im Bereich des Staats- und/oder Behörden- und/oder Unternehmens- und/oder Versicherungs- und/oder Dienstleistungs- und/oder Bank- und/oder Supply Chain Management- und/oder Internet of Things- (IoT) und/oder Landwirtschafts- und/oder Industrie- und/oder Logistik- und/oder Produktions- und/oder Gesundheits- und/oder Medizin- und/oder Rettungs- und/oder Haushalts- und/oder Pflege-/Care- und/oder Spiel/Spielzeug - und/oder Service- und/oder Personal- und/oder Verkehrs- und/oder Verkehrs- steuerungs- und/oder Transport- und/oder Erkundungs- und/oder Analyse- und/oder Mess- und/oder Wissenschafts- und/oder Weltraum- und/odeT Vertei- digungs- und/oder Schutz- und/oder Überwachungs- und/oder Polizei- und/oder Naturschutz- und/oder Musik- und/oder Kunst- und/oder Sport- und/oder Medi- en- und/oder Werbe- und/oder Bildungs- und/oder Schul- und/oder Lehrwesens und/oder ee) zur Erzeugung von effizienten und kostengünstigen Transaktionen in peer to peer Blockchain Netzwerken, durch z.B. Smart Contracts, und damit der Aus- schluss von Mehraufwänden und/oder der Einbindung von Vermittlern, wie et- wa Anwälten oder Notaren und/oder ff) zur Erzeugung eines Blockchainverfahrens mit geringem Energieverbrauch durch den geringem Rechenaufwand des Konsens- und Blockbildungsmecha- nismus auf Basis des Proof of Authority - Prinzips und/oder gg) zur Erzeugung und Verwendung eines Blockchainverfahrens mit geringen Energieverbrauch, insbesondere durch Ausschluss des immensen Rechenauf- wandes des Minings-, und/oder des Proof of Work - Prinzips mit sehr energie- intensiven Nonce- Hashberechnungen, die bei Kryptowährungs Blockchainsy- stemen verwendet wird , insbesondere bei Bitcoin und/oder hh) zur Verwendung eines Blockchainverfahrens (14), insbesondere eines Block- chainsystems (14a) und/oder Blockchainprinzips (14a) und/oder einer Blockchain (14b) und/oder eines einzelnen Blockes (14d) und /oder eines Blockchainkontos (14c) für wenigstens einen Nutzer (7) und/oder eine Nutzanwendung (7a) und/oder eine Mehrzahl von Nutzem (7) oder Teilnehmern und/oder Nutzan- wendungen (7a) und/oder ii) zur Verwendung eines Blockchainverfahrens (14), wobei ein Block (14d) der Blockchain (14b) und jeder Transaktionsdatensatz wenigstens die Signatur eines Nutzers enhält und/oder einen Zeitstempel aufweist, wobei jeder Nutzer durch das verschlüsselte Verfahren (14e) geheim und sicher authentifiziert wird und/oder jj) zur Verwendung eines Blockchainverfahrens (14), wobei jeder Block (14d) ei- ner Blockchain (14b) vorzugsweise einen Hash, der jüngsten zulässigen Trans- aktion mit Zeitstempel und den Hash des vorherigen Blockes aufweist und/oder kk)zur Verwendung eines Blockchainverfahrens (14), wobei ein und/oder mehrere Nutzer (7) dieselbe Replik eines Transaktionsdatensatzes verwenden, so dass die Transaktionsdaten bei der Übertragung im dem gesamten digitalen Netz (10) und/oder der IT -Infrastruktur (11) synchronisiert bzw. aktualisiert werden und die Transaktion als einzelner unveränderbarer Block (14d) gespeichert wird und/oder 2. Use according to claim 1, wherein the electronic element (E) and / or the original identifier and / or the original identifier element a) for an element (le) for use for one, preferably device (2b), automatic device ( 2b), machine (2b), household appliance (2b), packaging, sign, traffic infrastructure, route, vehicle identification (31), digital official license plate, traffic sign, art, artwork, precious metal -, means of payment, jewelry, clocks, clothing, accessories, picture frames, household items, coverings, floors, walls, ceilings, furniture, decorations, interior fittings, Moldings, profiles, edges, doors, windows, privacy screens, carpets, awnings, curtains, shutters, blinds, facades, wallpapers, car interiors, car exteriors, trucks Tarpaulin, mobile phone accessories, bodywork, sanitary objects, fittings, energy technology, condensing technology, heating, furnace, air conditioning, ventilation, electrical installation, sensor, signal device, optics device, Acoustic device, tool, light, socket, switch, lock, door lock, building, architecture, design and / or interior element for indoor and / or outdoor use and / or b) for an element (le) for use with a, preferably circuit board, hardware chip, control unit and / or arithmetic unit, ALU (arithmetic and logic unit) and / or storage unit and / or peripheral device, in particular input device and / or output and / or reading device and / or motherboards or mainboard and / or digital IO devices (input, output) and / or processor and / or working memory (RAM) and / or read-only memory ( ROM) and / or mass storage, in particular hard disk drive, flash, memory, CD ROM drive, DVD drive, Zip drive, Jaz drive, storage medium and / or expansion cards, graphics cards, sound cards, network cards, TV cards, ISDN cards , USB, USB card, USB stick, PhysX card, router, handset computer, mobile computer, mobile phone, smartphone, satellite phone, telephone, radio, PDA, tablet, PC -, server, game console, netbook, notebook, mainframe, supercomputer, quantum computer, camera, scanner, sensor, display, monitor, screen, screen, smart Display, touch screen, projection device, projector, 2D / 3D / 4D projection device, advertising sign (30), television (30), smart card, integrated circuit card (ICC), consumer electronics, graphics, Audio, sound recording, headphone, earphone, speech recognition, voice control and / or gimbal element and / or c) for an element (s) for use for a, preferably vehicle, preferably land vehicle (40) and / or land robot (40), in particular their motor vehicle, preferably car, truck, bus, two-wheeler, motorcycle, e-bike, e-scooter, caravan, commercial vehicle, tracked vehicle, trailer, truck, semitrailer, container, sea container, and / or as a track-bound vehicle and / or track-bound robot, preferably rail and / or rope and / or signal-bound, preferably light and / or sound signal-bound vehicle and / or robot element, in particular tram, train, Cable cars, chain track and / or aviation vehicles, in particular aircraft (42) and / or aircraft robots (42), in particular aircraft (42), helicopters (42) drones (37), quadrocopters (38 ), Multicopter (38), balloon, Zepplin and / or space robot (43) and / or spacecraft (43), preferably rocket, spacecraft, satellite spacecraft and / or water (41) and / or underwater vehicle and / or underwater robot (41) preferably ship, boat and / or underwater boat element and / or d) for an element (le) for use for one, preferably agricultural and / or industrial and / or logistics and / or production and / or healthy safety and / or medical and / or rescue and / or household and / or care and / or care and / or toy and / or service and / or personnel and / or transport and / or exploration and / or analysis and / or measurement and / or science and / or environment and / or energy and / or climate and / or space and / or protection and / or control and / or police and / or nature conservation and / or music and / or art and / or sports and / or media and / or advertising and / or education and / or school and / or teaching - and / or financial and / or asset and / or supply chain management and / or IoT (intemet of things) technology element and / or - user application element (7a) and / or e) as a technical innovation in the Cryptography or cryptology, for generating a highly secure authentication using the encrypted method (14e) according to the invention by means of a cryptologically new method, the encryption being carried out by verifying measurement data of the original identifier and / or the original identification element, whereby the electronic element cannot be read and / or copied neither by physical nor by virtual access by hackers, wherein no secret key is required for decryption and no encryption is used in which a Plain text is generated using a key, as an alternative to two-factor authentication (2FA) and / or end-to-end encryption and to avoid a Byzantine error in an IT system and / or f) for highly secure authentication of people and / or entities of any kind, preferably for checking and verifying the authenticity and identity of the user (7) and / or the user application (7a) and / or the entity (7a), preferably of people and / or documents and / or works of art and / or means of payment and / or materials and / or substances and / or substances and / or liquids, preferably from chip and / or memory cards, ID cards and / or passports and / or insurance cards imd / or EC cash cards and / or credit cards and / or smart chip cards and / or bank notes and / or tokens and / or, in particular valuable materials, preferably of precious metals and / or preferably for the highly secure authentication of persons, in particular for mutual authentication of a plurality of users (7) and / or user applications (7a) and / or entities (7a) preferably in a digital network (12), preferably public digital networks, in particular the Internet and / or the World Wide Web and / or g) for generating and using at least one self-sufficient and / or private and / or public and / or state and / or central and / or decentralized, preferably wireless digital network (12) and / or computer network, preferably at least one peer to peer network with blockchain technology, designed as a radio network, especially based on 5G technology, as an alternative to wired landlines, preferably without an egg ne connection, in particular without a cable connection and / or radio connection, to an existing public network, in particular to the Internet (World Wide Web, WWW) and / or in particular with the exclusion of a single point of failure and / or a single point of control and / or h) for the generation of a preferably independent national and / or European digital infrastructure, preferably using 5G technology and thereby excluding the dependency on American and Chinese IT groups in particular and the associated and unmanageable cyber and Data protection risks and / or i) for generating an IT infrastructure (11) and / or a digital network (12), in particular 5G network, for the earth and / or a celestial body and / or space, in particular with Satellites and / or space probes and / or space base stations and / or celestial base stations and / or j) to generate an exclusion from digital manipulation and to increase the efficiency, in particular digital, processes and / or actions of a user and / or a group of users, in particular a community and / or a nation and / or a state and / or a multitude of nations and / or states, in particular to improve the control and compliance with laws, rules, norms and / or objectives, in particular environmental, climate, energy goals and / or process transparency and / or process speed and / or the economy and / or to ensure the functioning of a democracy and the rule of law and / or to guarantee constitutional fundamental rights, in particular human rights to strengthen the independence, freedom and democracy of Europe andy or k) for efficient and economic digital basic supply of every European citizen and the European economy through the 5th G technology and / or l) to generate and significantly improve the performance of the digital network (12) a wireless, digital network (12) through the use of the 5G and future 6G, technology with data rates up to 10 Gbit / s, with increased frequency capacity and data throughput, with real-time transmission, with responsiveness of 100 billion mobile devices worldwide at the same time and latency times of less than 1 ms and / or m) to generate a fast, cost-effective and comprehensive digital 5G network, in particular through the use and conversion (swap) of future performance obsolete 2-4 G infrastructures, e.g. by using existing base stations and existing frequency bandwidths of 2 - 4 G and / or n) to generate a cost-effective 5G network by avoiding the construction of new 5G base stations, in particular to avoid a higher base station density, by the need for a closer meshed radio cell expansion for frequency bandwidths in the FR2 frequency range above 6GHz, especially in the range of 28 GHz up to 40 GHz, or planned up to 80 GHz, which scientists classify as harmful to health and / or o) as an alternative to defective radio transmission of 5G when using frequencies above 28 GHz, since radio waves in the range from 28 GHz are simple obstacles how walls or trees cannot penetrate and due to physical reasons the transmission range at higher frequencies decreases more and more and / or p) to generate a health-insensitive 5G network by using the existing, health-tested FR1 frequency bandwidths of 2 - 4G below 6 GHz and / or q) the most secure, top secret , Identification and / or authentication of a user (7), in particular for securely provable and indisputable identification and / or authentication of a user by means of the blockchain method (14a) and the encrypted method (14c) and / or r), in particular valid for life , password-free and password-free, identification and / or authentication of a user (7) or EU citizen with a high level of user convenience, since no passwords or PINs are required and / or s) to use a digital all-in element that is valid for life / Module / Smartcard (Omnicard, 0) with identification and / or authentication radio a user’s role for all digital actions and / or digital transactions of at least one user and / or t) to avoid “man in the middle” cyberattacks, especially by IMSI catchers, such as eavesdropping by what is preferably a highly secure mutual , top secret, identification and / or authentication of at least two users (7) using the encrypted method (14c) and / or u) to improve data protection, in particular to guarantee data protection in a highly secure manner, in particular personal data, in particular for the 100% exclusion of data misuse and / or v) to guarantee the right to informational self-determination, in particular to guarantee the right to data sovereignty of a user (7) for his personal data and / or w) for truthful, undisputable evidence of actions and / or transactions of a user and / or a group of users and / or x) for the most secure exclusion of the anonymity of a user in the digital network and / or y) for the most secure exclusion of manipulation by a user and / or z) to ensure cyber security and / or to avoid computer and / or internet crime, in particular of hacker and cyber attacks and / or aa) As an alternative to a virtual private network (VPN) with a connection to a public network, in particular the Internet and / or bb) for generating a blockchain method (14a), preferably for checking and / or checking and / or controlling actions and / or actions and / or transactions of at least one democratic state, in particular for state control of political goals and / or cc) for the generation of a tamper-proof blockchain procedure by a consensus and block building mechanism based on the proof of authority principle by means of the identification (lc) and / or authentication function (lc) and the encrypted method (14e), in which at least two users (7) mutually authenticate and identify and verify each other and agree by consensus on the truth of a transaction and / or information, agree this and this transaction changeably saved in a block of the block chain w ird and / or dd) for generating a blockchain method (14a) preferably for financial and / or asset transactions and / or payment transactions and / or financial services and / or commercial financing and / or trade financing and / or international transactions and / or stock exchange transactions and / or preferably in the field of state and / or government agency and / or company and / or insurance and / or service and / or banking and / or supply chain management and / or Internet of Things- (IoT) and / or agriculture and / or industry and / or logistics and / or production and / or health and / or medicine and / or rescue and / or household and / or care / Care and / or game / toys - and / or service and / or personnel and / or traffic and / or traffic control and / or transport and / or exploration and / or analysis and / or Measurement and / or science and / or space and / odeT defense and / or protection and / or surveillance and / or police and / or Nature conservation and / or music and / or art and / or sports and / or media and / or advertising and / or education and / or school and / or teaching and / or ee) for generation of efficient and cost-effective transactions in peer-to-peer blockchain networks, for example through smart contracts, and thus the exclusion of additional effort and / or the involvement of intermediaries such as lawyers or notaries and / or ff) to generate a blockchain procedure low energy consumption due to the low computing effort of the consensus and block building mechanism based on the proof of authority principle and / or gg) for the generation and use of a blockchain method with low energy consumption, in particular by excluding the immense computing effort of the mining and / or the proof of work principle with very energy-intensive nonce hash calculations, which is used in cryptocurrency blockchain systems, in particular in bitcoin and / or hh) for use nes blockchain method (14), in particular a blockchain system (14a) and / or blockchain principle (14a) and / or a blockchain (14b) and / or an individual block (14d) and / or a blockchain account (14c) for at least one user (7) and / or a user application (7a) and / or a plurality of users (7) or participants and / or user applications (7a) and / or ii) for using a blockchain method (14), a block (14d ) the blockchain (14b) and each transaction record contains at least the signature of a user and / or has a time stamp, each user being authenticated secretly and securely by the encrypted method (14e) and / or jj) for using a blockchain method (14), each block (14d) of a blockchain (14b) preferably having a hash, the most recent permissible transaction with time stamp and the hash of the previous block and / or kk) for using one Blockchain method (14), wherein one and / or more users (7) use the same replica of a transaction data record, so that the transaction data is synchronized or updated during transmission in the entire digital network (10) and / or the IT infrastructure (11) and the transaction is saved as a single immutable block (14d) and / or
11) zur Verwendung eines Blockchainverfahrens (14), wobei ein Nutzer (7) oder Teilnehmer (7) in einer Gruppe von mehreren Transaktionsteilnehmem insbe- sondere als Prüfer, vorzugsweise zur Prüfung der Zulässigkeit einer Transakti- on, vorgesehen ist und die Transaktion durch seine Signatur freigibt und/oder mm) zur Verwendung eines energieschonenden Blockchainverfahrens (14), wobei in der Blockchain (14b) vorzugsweise wenigstens die zuletzt zwei vernetzten Blöcke, besonders bevorzugt die zuletzt acht vernetzten Blöcke (14d), gespei- chert und zur Validitätsprüfung der Blockchain (14b) verwendet werden, ohne die gesamte Blockchainhistorie zu überprüfen und zu berechnen, so dass die Re- chengeschwindigkeit und der Energieverbrauch verbessert wird , wobei die vorangegangene Blockchainhistorie separat gespeichert wird und/oder nn) zur Verwendung eines Blockchainverfahrens (14), wobei die Blockchain (14b) und/oder ein Block in der IT -Infrastruktur (11) und/oder IT -Cloudstruktur (13) und/oder Computercloud (13a) als Replik bei jedem Nutzer gespeichert ist und jeder Nutzer den Zugriff auf seine getätigten Transaktionen und/oder seine Blockchainhistorie hat, vorzugsweise in einem Peer to Peer Netz und/oder oo) zur Erzeugung eines computergestützten zentralen und/oder dezentralen Steue- rungsprinzipes und /oder mit einer Steuerungsfunktion (lb), insbesondere zur digitalen Vernetzung und/oder Verknüpfung und/oder Kommunikation, insbe- sondere zur zumindest teilweise automatisiert und/oder autonom abfolgenden Steuerung (lb), insbesondere Fernsteuerung (lb) und/oder Selbststeuerung (lb) und/oder Ansteuerung (lb) und/oder Regelung und/oder Kontrolle (lb)von Pro- zessen und/oder Vorrichtungen und/oder Vorrichtungssystemen, insbesondere als alternative N2X- (Network to Everything) und/oder N2M - (Network to Machine) und/oder N2V- (Network to Vehicle) und/oder N2I- ( Network to Inf- rastructure) und/oder N2R- (Network to Road) und/oder N2P- (Network to pe- destrian) und/oder N2H- (Network to Home) Steuerung und/oder - Kommunikation und/oder pp) zur computergestützten Erzeugung und/oder Erfassung und/oder Übertragung von Informationen und/oder Daten und/oder Echtzeitdaten, vorzugsweise Raum- und/oder Zeit- und/oder Messdaten und/oder Telemetriedaten, insbesondere von Fahrzeugen und/oder Robotern und/oder Maschinen und/oder Anzeige- und/oder Sensor-, Scan-, Kamera-, und/oder Signalvorrichtungen und/oder opti- schen und/oder akustischen Vorrichtungs- und/oder Einrichtungs- , insbesonde- re Fahrwegelementen und/oder qq) zur computergestützten, zumindest teilweise automatisiert und/oder autonom ab- folgenden, alternativen N2X und/oder N2V Verkehrssteuerung (8) und/oder - regelung (8) und/oder -lenkung (8) und/oder -telematik, insbesondere als Alter- native zu den Risiken und Gefahren des autonomen Fahrens und einer V2X (Vehicle to everything) und oder C-V2X (Cellular Vehicle to everything) Steuerung nach dem derzeitigen Stand der Technik, vorzugsweise mit Aus- schluss starker KI, insbesondere von Deep Leaming Systemen und/oder Deep Leaming Algorithmen und/oder rr) zur Verbesserung und/oder Gewährleistung einer funktionstüchtigen und wirt- schaftlichen autonomen Verkehrssteuerung als Alternative zum derzeitigen Stand der Technik des autonomen Fahrens und/oder ss) zur Verbesserung der Effizienz, insbesondere der Energie-, Umwelt- und/oder Struktureffizienz, von öffentlichen Verkehrssystemen, insbesondere des öffent- lichen Nahverkehrs und/oder des Schienenverkehrs und/oder zur Verkehrsentla- stung von Städten und/oder zur Verkehrslenkung (8) und/oder-steuerung (8) des Individualverkehrs und/oder tt) zur Vermeidung der Nachteile der Cyber- und Datensicherheit von intemet- basierten V2X und/oder C-V2X und/oder M2M (Machine to Machine), ins besondere von IoT (Internet of Things) basierten Steuerungssystemen und/oder IoT Anwendungen und/oder uu) insbesondere zur Vermeidung und zum Ausschluss der Nachteile und Risiken von künstlicher Intelligenz (KI), insbesondere starker KI, insbesondere von Deep Leaming Systemen und/oder Deep Leaming Algorithmen, insbesondere zur Vermeidung der Ethik-, Diskriminierungs-, Datenmissbrauchs-, Rechts- Haftung-, Fehleiresultats -, Funktionstüchtigkeits-, Folgekosten- und/oder der Energieverbrauchsproblematik, insbesondere des Risikos der mangelnden Kon- trollierbarkeit, Beherrschbarkeit und/oder der unkalkulierbaren Folgen von KI- Systemen für den Menschen und/oder w) zur Erzeugung eines privaten und/oder autarken digitalen Netzes (12) weist das elektronische Element (E) und/oder die IT-Infirastruktur (11) und/oder das digi- tale Netz (12) eine eigene, autarke Software (26), insbesondere mit einem eige- nen privaten und/oder autarken Betriebssystem auf und/oder ww) zur Erzeugung eines privaten und/oder autarken digitalen Netzes (12) weist das elektronische Element (E) und/oder die IT-Infrastruktur (11) und/oder das digitale Netz (12) eine Schnittstelle zum Datenaustausch mit öffentlichen digi- talen Netzen auf, insbesondere dem Internet (WWW), insbesondere zur Portie- rung und Konvertierung von Datenimporten und/oder -exporten des privaten und/oder autarken Betriebssystems und/oder Software und/oder App Anwen- dungen und/oder xx) zur Erzeugung eines privaten und/oder autarken digitalen Netzes (12) weist das elektronische Element (E) und/oder die IT-Infrastruktur (11) und/oder das digi- tale Netz (12) eine Firewall zur Abwehr von schädlichen Daten, insbesondere Computerviren, von öffentlichen digitalen Netzen, insbesondere dem Internet ( WWW) auf vorgesehen ist und/oder wenigstens eine der vorgenannten (Anspruch 2.a)-ww)) techni- schen Funktionen und/oder Merkmale enthält. 11) for the use of a blockchain method (14), wherein a user (7) or participant (7) is provided in a group of several transaction participants, in particular as an examiner, preferably for checking the admissibility of a transaction, and the transaction is provided by the user Releases the signature and / or mm) for using an energy-saving blockchain method (14), the blockchain (14b) preferably storing at least the last two networked blocks, particularly preferably the last eight networked blocks (14d), and for checking the validity of the blockchain (14b) can be used without checking and calculating the entire blockchain history, so that the computing speed and energy consumption are improved, the previous blockchain history being stored separately and / or nn) for using a blockchain method (14), the Blockchain (14b) and / or a block in the IT infrastructure (11) and / or IT cloud structure (13) and / o the computer cloud (13a) is stored as a replica for each user and each user has access to the transactions made and / or his blockchain history, preferably in a peer-to-peer network and / or oo) for generating a computer-aided central and / or decentralized control principle and / or with a control function (lb), in particular for digital networking and / or linking and / or communication, in particular for at least partially automated and / or autonomously following control (lb), in particular remote control (lb) and / or self-control (lb) and / or control (lb) and / or regulation and / or control (lb) of processes and / or devices and / or device systems, in particular as an alternative N2X- (Network to Everything) and / or N2M- (Network to Machine) and / or N2V- (Network to Vehicle) and / or N2I- (Network to Infrastructure) and / or N2R- (Network to Road) and / or N2P- (Network to Pestrestrian) and / or N2H- (Network to Home) control and / or - communication and / or pp) for computer-aided generation and / or acquisition and / or transmission of information and / or data and / or real-time data, preferably room and / or time and / or measurement data and / or telemetry data, in particular of vehicles and / or robots and / or machines and / or display and / or sensor, scan, camera and / or signal devices and / or optical devices and / or acoustic device and / or equipment, in particular route elements and / or qq) for computer-aided, at least partially automated and / or autonomously following, alternative N2X and / or N2V traffic control (8) and / or regulation (8) and / or steering (8) and / or telematics, in particular as an alternative to the risks and dangers of autonomous driving and a V2X (Vehicle to everything) and or C-V2X (Cellular Vehicle to everything) control according to the current state of the art, preferably with the exclusion of strong AI, in particular deep leaming systems and / or deep leaming algorithms and / or rr) to improve and / or ensure a functional and economical autonomous traffic control as an alternative to the current state of the art of autonomous driving and / or ss) to improve the efficiency, in particular energy, environmental and / or structural efficiency, of public Traffic systems, in particular local public transport and / or rail transport and / or for congestion relief in cities and / or for traffic control (8) and / or control (8) of individual transport and / or tt) to avoid the disadvantages of Cyber and data security of Internet-based V2X and / or C-V2X and / or M2M (Machine to Machine), in particular of IoT (Internet of Things) based control systems and / or IoT applications and / or uu) in particular to avoid and to exclude the disadvantages and risks of artificial intelligence (AI), in particular strong AI, in particular deep leaming systems and / or deep leaming algorithms, in particular to avoid ethics, discrimination, data misuse, legal liability, incorrect results, functionality, consequential costs and / or energy consumption problems, in particular the risk of insufficient controllability, manageability and / or the incalculable consequences of AI - Systems for humans and / or w) for generating a private and / or self-sufficient digital network (12) has the electronic element (E) and / or the IT infrastructure (11) and / or the digital network (12 ) its own, self-sufficient software (26), in particular with its own private and / or self-sufficient operating system and / or ww) for generating a private and / or self-sufficient digital network (12), the electronic element (E) and / or the IT infrastructure (11) and / or that digital network (12) an interface for data exchange with public digital networks, in particular the Internet (WWW), in particular for porting and converting data imports and / or exports of the private and / or self-sufficient operating system and / or software and / or app applications and / or xx) for generating a private and / or self-sufficient digital network (12) has the electronic element (E) and / or the IT infrastructure (11) and / or the digital network ( 12) a firewall to protect against harmful data, in particular computer viruses, from public digital networks, in particular the Internet (WWW) is provided and / or at least one of the aforementioned (claims 2.a) -ww)) technical functions and / or features.
3. Verwendung nach Anspruch 1 oder 2, wobei dass das elektronisches Element (E) und/oder die Originalkennung und/oder das Originalkennungselement in den nachfol- genden Elementen und/oder Modulen enthalten und/oder damit verbindbar ist insbe- sondere zur Verbesserung und/oder Gewährleistung der nachfolgenden technischen Funktionen des Elementes (le) und/oder des Hardwarelementes (27) und/oder der Software (26) und/oder der APP Anwendung (26) und/oder der Identifikations- (lc) und/oder Authentifizierungsfunktion (lc) und/oder der Steuerungs-(lb) und/oder der Regelungs-(lb) und/oder der Mess-und/oder der Sensorfunktion (18) und/oder des digi- talen Netzes (12) und/oder des Rechnemetzes und/oder der GG- Infrastruktur (11) und/oder der drahtlose Verbindung (ln) und/oder des Funknetzes (lo) und/oder der Computercloud (13a) und/oder des verschlüsselten Buchfuhrungssystems (14) und/oder des verschlüsselten Verfahrens (14e) und/oder des Blockchainverfahrens (14a) und/oder des Rechner-und/oder Computerelementes (6) und/oder des Vorrichtungs- und/oder Bauteilelementes (2a) und/oder des Fahrzeug- (10) und/oder des Roboter- (9) und/oder des Fortbewegungsmittel- (10), und/oder des Elektrogeräte- (2b) und/oder des Mobilte- lefon- (2b) und/oder des Smartphone- (2b) und/oder Mess- (2b) und/oder Datenerfas- sungseinrichtungs-(2b) und/oder Datenverarbeitungseinrichtungs- (2b) und/oder des Nutzanwendungs- (7a) und/oder des Anzeigeelementes (2) imd/oder des Hardwaremo- duls (27a), vorzugsweise des Funk-(23) und/oder Sender- (23) und/oder Empfanger- (23) und/oder Antennen- und/oder Frequenz-(23) und/oder Ortungs- (23) und/oder An- zeige-(15) und/oder Touchscreen-(15) und/oder Tastatur-(15) und/oder Kamera- (15) und/oder Videokamera- (16) und/oder Wärmebildkamera- (20) und/oder Scanner- (17) und/oder Infrarotlicht- (19) und/oder Lautsprecher- (21) und/oder Mikrofon- (22) und/oder Lidar-/Ladar- (24) und/oder Ultraschallsensor-(24) und/oder Aktoren-(24) und/oder Laser-(24) und/oder Radar-(24) und/oder Konnektivitäts-(24) und/oder Tele- metrie-^) und/oder Telematik-(24) und/oder Steuerungs- (lb) und/oder Regelungs- (lb) und/oder Mess- (lb) und/oder Datenerfassungseinrichtungs-(öb) und/oder Daten- verarbeitungseinrichtungs- (6b) und/oder Sensormoduls (18), wobei wenigstens eine der nachfolgenden technischen Funktionen und/oder Merkmale a) wenigstens ein Hardwaremodul (27a), vorzugsweise Funk-(23) und/oder Sen- der- (23) und/oder Empfänger- (23) und/oder Antennen- (23) und/oder Fre- quenz- (23) und/oder Ortungs- (23) und/oder Anzeige- (15) und/oder Touch- screen- (15) und/oder Tastatur- (15) und/oder Kamera- (15) und/oder Videoka- mera- (16) und/oder Wärmebildkamera- (20) und/oder Scanner- (17) und/oder Infrarotlicht- (19) und/oder Lautsprecher- (21) und/oder Mikrofon- (22) und/oder Lidar-/Ladar- (24) und/oder Ultraschallsensor- (24) und/oder Aktoren- (24) und/oder Laser- (24) und/oder Radar- (24) und/oder Konnektivitäts- (24) und/oder Telemetrie- (24) und/oder Telematik- (24) und/oder Steuerungs- (6b) und/oder Regelungs- (6b) und/oder Mess-(6b) und/oder Datenerfassungseinrich- tungs- (6b) und/oder Datenverarbeitungseinrichtungs- (6b) und/oder Sensormo- dul (18) ist zur quantitativen und/oder qualitativen digitalen Erfassung und/oder Erzeugung der digitalen Daten der Originalkennung und/oder des Originalken- nungselementes vorgesehen und/oder ausgebildet, insbesondere wobei das elek- tronische Element (E) und/oder die Originalkennung wenigstens eine einmalige Originalkennung für einen Nutzer (7) und/oder für eine Nutzanwendung (7a) und/oder für eine Entität (7a) enthält, vorzugsweise wobei das Hardwareelement (27) die Originalkennung und/oder gespeicherte digitale Daten der Originalken- nung enthält und/oder erzeugt und/oder verarbeitet und/oder insbesondere wobei die Originalkennung wenigstens das physische Originalkennungselement auf- weist und/oder das physisches Originalkennungselement zur Erzeugung der di- gitalen Daten verwendet wird, vorzugsweise wobei die Originalkennung aus dem physischen Originalkennungselement mittels eines spezifischen und/oder biometrischen Bildscans erzeugt wird und/oder als ein physisches Originalken- nungselement enthalten ist, vorzugsweise wobei die digitalen Daten durch die quantitative und/oder qualitative digitale Erfassung, vorzugsweise durch Mes- sung von in dem Originalkennungselement enthaltenen Informationen und/oder Eigenschaften, insbesondere zur Authentifizierung des Nutzers (7) und/oder der Nutzanwendung (7a) und/oder der Entität (7a), erzeugt werden und/oder b) das elektronische Element (E) und/oder die Originalkennung und/oder das Ori- ginalkennungselement und/oder das Hardwareelement (27) weist vorzugsweise ein Format von 85,6 mm x 54 mm aufweist, insbesondere ein Format 25 mm x 15 mm und/oder 15 mm x 12 mm und /oder 12,3 mm x 8,8 mm auf und/oder c) das elektronische Element (E) und/oder die Originalkennung und/oder das Ori- ginalkennungselement und/oder das Hardwareelement (27) weist, vorzugsweise eine Dicke von maximal 2 mm auf, vorzugsweise eine Dicke von mindestens 0,3 bis 1 mm ( Millimerter), insbesondere 0,76 mm und/oder 0,67 mm, bevor- zugt eine Dicke von lnm (Nanometer) bis 0,3mm, besonders bevorzugt eine Dicke von lnm bis lOOnm ( Nanometer) und/oder d) das elektronische Element (E) und/oder das Hardwareelement (27) weist vor- zugsweise eine Speicherkapazität von 1MB (Megabyte) bis 128GB (Gigabyte) RAM und/oderROM vorzugsweise mindestens 128GB (Gigabyte) RAM und/oderROM auf und/oder e) das elektronische Element (E) und/oder das Hardwareelement (27) und/oder das Konnektivitätsmodul (24) weist wenigstens eine digitale Schnittstellen- (s) und/oder Verbindungsfunktion (s) auf, vorzugsweise vorgesehen und ausgebil- det als USB Anschluss, insbesondere als USB Typ C, vorzugsweise mit Lade-, und/oder OTG- und/oder Tethering- und/oder DisplayPort- und/oder Audio- und/oder Energieversorgungselement (lh) und/oder f) das Energieversorgungselement (lh) des elektronischen Elementes (E) und/oder des Hardwareelementes (27) weist insbesondere ein Stromversorgungselement (lh) auf, das vorzugsweise zur drahtlosen und/oder kabelgebunden Energieüber- tragung auf technischer Basis einer Verbindung mit dem Stromnetz und/oder des Akkumulators (lh) und/oder des Batterieelementes (lh) und/oder mittels In- duktions- und/oder Funkstroms und/oder durch Ultraschallübertragung ausge- bildet und/oder vorgesehen ist, vorzugsweise wobei die Ultraschallübertragung mit piezotechnikbasierten Sensoren erzeugt, vorzugsweise wobei die elektroma- gnetische Induktion, insbesondere mittels QI Funktion und/oder vorzugsweise wobei das Energieversorgungselement (lh) als ein photovoltaisches Element ausgebildet ist und/oder g) der Akkumulator (lh) und/oder das Batterieelement (lh) des elektronischen Elementes und/oder des Hardwareelementes (27) und /oder die Originalkennung und/oder das Originalkennungselement weist eine Dicke von vorzugsweise lnm (Nanometer) bis 500 mm, vorzugsweise von 20 mm bis 1000 mm (Mikrometer), insbesondere von 20 bis 100 mm (Mikrometer), insbesondere von 0,3 bis 4,5 mm ( Millimeter) auf und/oder h) insbesondere das elektronische Element (E) und/oder das Hardwareelement (27) und/oder das Funk-(23) und/oder das Frequenz- (23) und/oder das Sender-(23) und/oder das Empfänger- (23) und/oder das Antennenmodul (23) weisen we- nigstens eine Vorrichtung, vorzugsweise einen Frequenzmodulator, zur va- riablen Frequenzwahl und/oder Einstellung, insbesondere der Funkffequenz, für ein gewähltes draht- und/oder kabeloses signalgebendes Übertragungsverfahren auf, insbesondere im für den Frequenzbereich von 1Hz bis 1000 GHz, insbeson- dere für das terrestrische - und/oder satellitenbasierte Funkwellennetz und/oder i) der Frequenzmodulator arbeitet vorzugsweise auf der Basis der Phasenregel- schleifen Technologie ( PPL), wobei der Frequenzmodulator vorzugsweise we- nigstens eine stufenlos einstellbare Frequenzbandbreite von 1Hz bis 1000 GHz vorzugsweise 100 MHz bis 6 GHz aufweist, besonders bevorzugt vom 10 Khz bis 80 GHz und/oder j) der Frequenzmodulator arbeitet vorzugsweise auf technischer Basis eines 2,4 GHz ISM- Band Systems, insbesondere wobei das Empfangermodul als Di- rektmischempfanger- und/oder als PPM- und/oder PCM System und/oder als Superheterodyn-Empfänger (Super), vorzugsweise mit doppelter Frequezumset- zung (Doppelsuper) ausgebildet und/oder vorgesehen ist und/oder k) der Frequenzmodulator erkennt und/oder stellt automatisch die Frequenzband- breite einer drahtlosen Verbindung und/oder drahtlosen Signalübertragung (ln) ein und/oder l) insbesondere das elektronische Element (E) und/oder das Hardwareelement (27) und/oder die Originalkennung und/oder das Originalkennungselement und/oder das Ortungs- (23) und/oder das Funk- (23) und/oder das Frequenz- (23) und/oder das Sender- (23) und/oder das Empfänger- (23) und/oder das Anten- nenmodul (23) weist wenigstens eine Vorrichtung und/oder Einrichtung zur Or- tung und/oder Ortsbestimmung auf und/oder ist digital damit verbunden und/oder verbindbar, vorzugsweise mit mit Timer- und/oder Notruf-Funktion und/oder mit dem globalen Navigations- und/oder Satellitennavigations- (GNNS), vorzugsweise GPS- und/oder AGPS- und/oder Glonass- und/oder Beidou- und/oder Galileo- und/oder QZSS-System und/oder weist einen, insbe- sondere elektronischen, Kompass und/oder vorzugsweise ein Magnetometer- und/oder Fluxgate-Magnetometer- und/oder Näherungs- und/oder Schwerkraft- und/oder Hall- (nach Edwin Hall) und/oder Beschleunigungs- und/oder Barome- terhöhen- und/oder Gyroskopf und/oder Hygrometer- und/oder Barometer- und/oder Thermometerelement auf und/oder m) insbesondere das elektronische Element (E) und/oder die Originalkennung und/oder das Originalkennungselement und/oder das Hardwareelement (27) und/oder das Sensor- (18) und/oder Messmodul (6b) weisen wenigstens einen Sensor und/oder Sensorelement und/oder Messelement auf, wobei die Sensor- funktion insbesondere physikalische, chemische und stoffliche Eigenschaften quantitativ oder qualitativ, vorzugsweise mit Messfunktion für Temperatur, Wärmemenge, Feuchtigkeit, Druck, Gewicht, Abstandsmessung, Regensensor, Schall, Helligkeit, Beschleunigung, PH- Wert, Ionenstärke, elektrische - Spannung, -Strom, -Widerstand, elektrochemisches Potential und/oder Puls- und/oder Herzfrequenz- und/oder Blutdruck- und/oder Blutanalyse und/oder n) wenigstens zwei elektronische Elemente (E) sind zur digitalen Kommunikation (8a) und/oder zum Datenaustausch (8b) und/oder zum Datenstreaming (8b) vorzugsweise durch eine drahtlose Verbindung (ln) und/oder ein physische Verbindung, insbesondere durch ein kabel- und/oder kontaktbasiertes- und/oder ein draht- und/oder kabeloses signalgebendes Übertragungsverfahren miteinan- der verbunden und/oder verbindbar und/oder o) das elektronische Element (1) weist eine Konnektivitätsfunktion (35) und/oder ein Konnektivitätsmodul (24) für eine Internet of Things (IoT) - Anwendung (lm) auf, vorzugsweise wobei das Hardwareelement (27) und/oder die Software (26) wenigstens eine Schnittstellenfunktion für eine nicht kompatibles Soft- waresystem, insbesondere Betriebssytem enthält und/oder p) das elektronische Element (E) und/oder das Hardware-Element (27) und/oder die Originalkennung und/oder das Originalkennungselement ist einteilig und/oder mehrteilig ausgebildet, wobei ein mehrteiliges Hardwareelement (27) einzelne miteinander verbundene Hardwaremodule (27a) aufweist, wobei die Verbindung der einzelnen Hardwaremodule (27a) drahtlos und/oder physisch vorgesehen ist, vorzugsweise kabel- und/oder kontakt- und/oder funkbasiert ausgebildet ist und/oder q) das elektronische Element (1) und/oder Hardwareelement (27) und/oder das Hardwaremodul (27a) und/oder die Originalkennung und/oder das Originalken- nungselement und/oder die Chipkarte (27c) und/oder die Speicherkarte (27c) und/oder der Chip (27c) und/oder das Chipelement (27a) weist vorzugsweise ei- ne Temperaturbeständigkeit von -80° Grad Celsius bis 250°Grad Celsius, be- vorzugt von - 40° Celsius bis 150° Celsius auf und/oder r) das elektronische Element (1) und/oder das Hardwareelement (27) und/oder das Hardwaremodul (27a) und/oder die Originalkennung und/oder das Originalken- nungselement und/oder die Chipkarte (27c) und/oder die Speicherkarte (27c) und/oder der Chip (27c) und/oder das Chipelement (27a) weist vorzugsweise ei- ne hermetische Versiegelung zum Schutz gegen Schocks und/oder Stösse und/oder Korrosion und/oder Feuchtigkeit und/oder gegen schädliche Umwelt- einflüsse auf und/oder s) der Chip und/oder das Chipelement (27c) ist vorzugsweise durch Verschweißen auf einer Leiterplatte und/oder Platine vorgesehen und/oder ausgebildet und/oder t) das elektronische Element (E) und/oder das Hardware-Element (27) und/oder das Hardwaremodul (27a) enthält wenigstens einen, insbesondere datengesicher- ten und/oder datengeschützten und/oder physisch separierten Hardwarebereich und/oder Hardwareteil, vorzugsweise mit wenigstens einer elektronische Schal- tung, vorzugsweise mit wenigstens einem integrierten Schaltkreis (IC, Inte- grated circuit), vorzugsweise auf wenigstens der Chipkarte (27c) und/oder der Speicherkarte (27c) und/oder dem Chip (27c) und/oder dem Chipelement (27c) enthalten und/oder u) eine Mehrzahl von elektronische Schaltungen und/oder integrierten Schaltkrei- sen und/oder Chips (27c) und/oder Chipelementen (27c) ist digital verknüpfbar ausgebildet und/oder v) das Hardware-Element (27) und/oder das Hardwaremodul (27a) weist wenig- stens einen Chip (27a) und/oder Chipelement (27a) auf, vorzugsweise physisch austauschbar und/oder eingebettet (embedded), vorzugsweise aufgeschweisst ausgebildet und/oder w) ein Chip (27c) und/oder Chipelement (27c) ist, insbesondere als wenigstens ein Plättchen ausgebildet, vorzugsweise aus Halbleiter-Material, vorzugsweise wobei das Plättchen wenigstens ein elektronisches Halbleiterbauelement und/oder eine Mehrzahl miteinander elektrisch verbundene elektronische Halb- leiterbauelemente aufweist, insbesondere einen Transistor und/oder eine Diode und/oder ein aktives und/oder ein passives Bauelement und/oder x) der Chip (27c) und/oder das Chipelement (27c) und/oder das Plättchen ist zum Schutz und zur einfacheren elektrischen Kontaktierung in einem vorzugsweise mehrfach größeren Chipgehäuse enthalten, vorzugsweise in dem Chipgehäuse eingekapselt und/oder y) die elektronische Schaltung und/oder der integrierte Schaltkreis und/oder der Chip (27c) und/oder das Chipelement (27c) und/oder das Plättchen enthält we- nigstens eine Ein-/Ausgabe Einheit (I/O Unit, Input /Output) und/oder eine CPU (Central Processing Unit) und/oder einen ROM (Read only Memory) nur Lese- zugrifF Festwertspeicher und/oder einen RAM (Random AccessMemory) Ar- beitsspeicher und/oder einen EEPROM oder E2PPROM (Electrically erasable programmable read only memory) elektrisch löschbaren, programmierbareren nur Lesespeicher und/oder z) die auswechselbare physische Chipkarte (27c) und/oder die eingebaute physisch nicht auswechselbare Chipkarte (27c) und/oder das chipkartenidentische Funk- tion aufweisende Element (27c) enthält insbesondere eine Mehrzahl von elek- tronischen Schaltungen und/oder integrierten Schaltkreisen und/oder Chips (27c) und/oder Chipelementen (27c) und/oder Plättchen, vorzugsweise elek- trisch miteinander verbunden oder verbindbar ausgebildet sind, wobei die elek- trische Verbindung vorzugsweise durch wenigstens einen Schalter und/oder Schaltereinrichtung und/oder Schaltervorrichtung elektrisch und/oder mecha- nisch und/oder manuell steuerbar und/oder schaltbar ausgebildet ist, vorzugs- weise zur Herstellung und/oder Trennung einer elektrisch leitenden Verbindung und/oder aa) der Schalter und/oder die Schaltereinrichtung und/oder die Schaltervorrichtung steuert vorzugsweise die Ein-/ Ausgabe Einheit und/oder die CPU und/oder den ROM nur Lesezugriff Festwertspeicher und/oder den RAM Arbeitsspeicher und/oder den EEPROM oder E2PPROM elektrisch löschbareren programmier- bareren nur Lesespeicher und/oder ist damit verbunden und/oder verbindbar und/oder bb) die auswechselbare physische Chipkarte (27c) und/oder die eingebaute physisch nicht auswechselbare Chipkarte (27c) und/oder das chipkartenidentische Funk- tion aufweisende Element (27c) enthält vorzugsweise das Energieversorgungs- element (lh), vorzugsweise das Stromversorgungselement (lh), vorzugsweise den Akkumulator (h) und/oder das Batterieelement zur Stromversorgung we- nigstens eines Chips (27c) und/oder Chipelementes (27c) und/oder cc) der Schalter und/oder die Schaltereinrichtung und/oder die Schaltervorrichtung ist vorzugsweise auf Basis eines elektronischen Schalters ausgebildet, vorzugs- weise als Analogschalter oder Halbleiterschalter mit Funktion eines elektrome- chanischen Schalters, insbesondere mit Feldeffekttransistoren (FET) und/oder Bipolartransistoren und/oder Dioden als Schaltelemente und/oder ist als Digi- taltransistor und/oder Thyristor und/oder Halbleiterrelais ausgebildet und/oder dd) die elektronische Schaltung und/oder der integrierte Schaltkreis und/oder der Chip (27c) und/oder das Chipelement (27c) und/oder das Plättchen ist als Modul (25a) ausgebildet, vorzugsweise wobei ein Modul nur eine spezifische Funktion zur Erfüllung einer spezifischen Aufgabe aufweist und/oder ee) die elektronische Schaltung und/oder der integrierte Schaltkreis und/oder der Chip (27c) und/oder das Chipelement (27c) und/oder das Plättchen und/oder das Modul (25a) ist insbesondere als Laufwerk ansteuerbar und/oder anzeigbar und/oder ausgebildet und/oder einem Laufwerk zugeordnet und/oder ff) mittels des Schalters und/oder der Schaltereinrichtung und/oder der Schaltervor- richtung wird ein Modul (25a) zur Erfüllung und Erledigung der spezifischen Aufgabe, vorzugsweise zeitweise, insbesondere zur Gewährleistung der Cyber- und/oder Datensicherheit, physisch vom digitalen Netz (12) und/oder der IT- Infrastruktur (11) getrennt und arbeitet insbesondere im Offline Betrieb und/oder gg) mittels des Schalters und/oder der Schaltereinrichtung und/oder der Schaltervor- richtung wird ein definierter, vorzugsweiser automatisierter, Datenaustausch zwischen einer Mehrzahl von Modulen (25a), gesteuert und/oder geregelt und/oder hh) die auswechselbare physische Chipkarte (27c) und/oder die eingebaute physisch nicht auswechselbare Chipkarte (27c) und/oder das chipkartenidentische Funk- tion aufweisende Element (27c) enthält insbesondere eine Mehrzahl von Modu- len (25a) und/oder elektronischen Schaltungen und/oder integrierten Schaltkrei- sen und/oder Chips (27c) und/oder Chipelementen (27c) und/oder Plättchen, die insbesondere nicht elektrisch und/oder physisch miteinander verbunden sind, wobei die elektrische Verbindung vorzugsweise durch das Datenerfassungsein- richtungsmodul (6b), vorzugsweise durch ein Chipkarten- und/oder Chip- und oder Chipelement- und/oder Speicherkartenlesegerät vorgesehen ist, wobei das Datenerfassungseinrichtungsmodul (6b) vorugsweise wenigstens einen zweiten Schalter und/oder eine zweite Schaltereinrichtung und/oder eine zweite Schal- tervorrichtung aufweist zur Herstellung und/oder Trennung der elektrischen Verbindung zwischen wenigstens zwei Modulen (25a) und/oder ii) die Herstellung der elektrischen Verbindung zwischen dem Datenerfassungsein- richtungsmodul (6b) und dem Modul (25a) ist vorzugsweise physisch, durch elektrische Kontaktelemente der Chips (27c) und/oder der Chipelemente (27c) und/oder der Plättchen und/oder elektrische Kontaktelemente des Datenerfas- sungseinrichtungsmoduls und/oder drahtlos, vorzugsweise über eine Funkver- bindung, insbesondere NFC und/oder RFID Verbindung vorgesehen und/oder jj) vorzugsweise wenigstens ein Modul (25a), enthält vorzugsweise wenigstens ei- ne Software (26) und/oder APP Anwendung (26), insbesondere für die Identifi- kations- (lc) und/oder Authentifizierungsfunktion (lc) mittels des computerge- stützten, zumindest teilweise automatisiert und/oder autonom abfolgenden, ver- schlüsselten Verfahrens (14e) mit wenigstens einem Verschlüsselungscode (28) und/oder einem ID - Code ( Identity) (28c) und/oder kk) vorzugsweise wenigstens ein Modul (25a), enthält wenigstens eine Software und/oder APP Anwendung, insbesondere für die computergestützte, zumindest teilweise automatisiert und/oder autonom abfolgenden Steuerungs- (lb) und/oder Regelungs-(lb) und/oder Mess- (lb) und/oder Sensorfunktion (lb), insbesondere zur Verkehrssteuerung (8) und/oder -regelung (8) und/oder - lenkung (8) und/oder- telematik (8) und/oder 11) vorzugsweise wenigstens ein Modul (25a), enthält wenigstens eine Software(26) und/oder APP Anwendung(26) insbesondere für das Blockchainverfahren (14a) und/oder für die persönliche digitale Kommunikation und/oder die persönlichen Daten des Nutzers (7) und/oder mm) der Schalter und/oder die Schalteinrichtung ist vorzugsweise auf dem Chip (27c) und/oder dem Chipelement (27) und/oder dem Plättchen und/oder auf der Chipkarte (27) und/oder dem Modul (25a) enthalten und/oder physisch und/oder drahtlos mit dem Schalter und/oder der Schalteinrichtung verbunden und/oder nn)das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenverarbeitungs- einrichtungsmodul (6b) ist vorzugsweise in dem Elektrogeräte- (2b) und/oder Mobiltelefon- (2b) und/oder dem Smartphone- (2b) und/oder Satellitentelefon- (2b) und/oder dem Mess- (2b) und/oder dem Datenerfassungseinrichtungs- (2b) und/oder dem Datenverarbeitungseinrichtungselement (2b) enthalten und/oder physisch und/oder drahtlos damit verbunden und/oder verbindbar und/oder digi- tal damit verknüpft und/oder digital verknüpfbar ausgebildet und/oder 3. Use according to claim 1 or 2, wherein the electronic element (E) and / or the original identifier and / or the original identifier element are contained in the following elements and / or modules and / or can be connected to them, in particular for improvement and / or guarantee of the following technical functions of the element (le) and / or the hardware element (27) and / or the software (26) and / or the APP application (26) and / or the identification (lc) and / or authentication function (lc) and / or the control (lb) and / or the control (lb) and / or the measurement and / or the sensor function (18) and / or the digital network (12) and / or the Computer network and / or the GG infrastructure (11) and / or the wireless connection (ln) and / or the radio network (lo) and / or the computer cloud (13a) and / or the encrypted accounting system (14) and / or the encrypted one Method (14e) and / or the blockchain method (14a) and / or the computer and / or Computer element (6) and / or the device and / or component element (2a) and / or the vehicle (10) and / or the robot (9) and / or the means of transportation (10), and / or the electrical equipment - (2b) and / or the mobilte- phone (2b) and / or smartphone (2b) and / or measurement (2b) and / or data acquisition device (2b) and / or data processing device (2b) and / or user application (7a) and / or the display element (2) imd / or the hardware module (27a), preferably the radio (23) and / or transmitter (23) and / or receiver (23) and / or antenna and / or frequency - (23) and / or location (23) and / or display (15) and / or touchscreen (15) and / or keyboard (15) and / or camera (15) and / or video cameras - (16) and / or thermal imager- (20) and / or scanner- (17) and / or infrared light- (19) and / or loudspeaker- (21) and / or microphone- (22) and / or lidar- / Ladar (24) and / or ultrasonic sensor (24) and / or actuator (24) and / or laser (24) and / or radar (24) and / or connectivity (24) and / or tele- metry-) and / or telematics (24) and / or control (lb) and / or regulation (lb) and / or measurement (lb) and / or data acquisition device (öb) and / or data processing device device (6b) and / or sensor module (18), at least one of the following technical functions and / or features a) at least one hardware module (27a), preferably radio (23) and / or transmitter (23) and / or receiver (23) and / or antenna (23) and / or frequency (23) and / or location (23) and / or display (15) and / or touchscreen (15 ) and / or keyboard (15) and / or camera (15) and / or video camera (16) and / or thermal imager (20) and / or scanner (17) and / or infrared light (19th ) and / or loudspeaker (21) and / or microphone (22) and / or lidar / ladar (24) and / or ultrasonic sensor (24) and / or actuator (24) and / or laser ( 24) and / or radar (24) and / or connectivity (24) and / or telemetry (24) and / or telematics (24) and / or control (6b) and / or control (6b) and / or measuring (6b) and / or data acquisition device (6b) and / or data processing device (6b) and / or sensor module (18) is for quantitative and / or qual itative digital acquisition and / or generation of the digital data of the original identifier and / or the original identifier element are provided and / or designed, in particular wherein the electronic element (E) and / or the original identifier have at least one unique original identifier for a user (7) and / or for a user application (7a) and / or for an entity (7a), preferably wherein the hardware element (27) contains and / or generates and / or processes the original identifier and / or stored digital data of the original identifier and / or in particular wherein the original identifier contains at least the physical original identifier element and / or the physical original identifier is used to generate the digital data, preferably wherein the original identifier is generated from the physical original identifier by means of a specific and / or biometric image scan and / or is contained as a physical original identifier, preferably wherein the digital data through the quantitative and / or qualitative digital acquisition, preferably through measurement of information and / or properties contained in the original identification element, in particular for authentication of the user (7) and / or the user application (7a) and / or the Entity (7a), and / or b) the e electronic element (E) and / or the original identifier and / or the original identifier element and / or the hardware element (27) preferably has a format of 85.6 mm x 54 mm, in particular a format of 25 mm x 15 mm and / or 15 mm x 12 mm and / or 12.3 mm x 8.8 mm and / or c) the electronic element (E) and / or the original identifier and / or the original identifier element and / or the hardware element (27) , preferably a thickness of at most 2 mm, preferably a thickness of at least 0.3 to 1 mm (millimeter), in particular 0.76 mm and / or 0.67 mm, preferably a thickness of lnm (nanometers) to 0 , 3mm, particularly preferably a thickness of lnm to lOOnm (nanometer) and / or d) the electronic element (E) and / or the hardware element (27) preferably has a memory capacity of 1MB (megabyte) to 128GB (gigabyte) RAM and / or ROM preferably at least 128 GB (gigabytes) of RAM and / or ROM on and / or e) the electronic element (E) and / or the hardware element (27) and / or the connectivity module (24) has at least one digital interface (s) and / or connection function (s), preferably provided and configured as USB Connection, in particular as a USB Type C, preferably with charging, and / or OTG and / or tethering and / or DisplayPort and / or audio and / or energy supply element (lh) and / or f) the energy supply element (lh) The electronic element (E) and / or the hardware element (27) has, in particular, a power supply element (lh), which is preferably used for wireless and / or cable-based energy transmission on a technical basis by connection to the power network and / or the accumulator (lh) and / or the battery element (lh) and / or by means of induction and / or radio current and / or by ultrasound transmission, and / or is provided, preferably the ultrasound transmission using piezotechnology-based sensors generates, preferably wherein the electromagnetic induction, in particular by means of QI function and / or preferably wherein the energy supply element (lh) is designed as a photovoltaic element and / or g) the accumulator (lh) and / or the battery element (lh) of the electronic Element and / or the hardware element (27) and / or the original identifier and / or the original identifier element has a thickness of preferably lnm (nanometer) to 500 mm, preferably from 20 mm to 1000 mm (micrometer), in particular from 20 to 100 mm ( Micrometers), in particular from 0.3 to 4.5 mm (millimeters) on and / or h) in particular the electronic element (E) and / or the hardware element (27) and / or the radio (23) and / or that Frequency (23) and / or the transmitter (23) and / or the receiver (23) and / or the antenna module (23) have at least one device, preferably a frequency modulator, for variable frequency selection and / or Attitude, in particular the radio frequency, f for a selected wire and / or wireless signal transmission method, in particular for the frequency range from 1 Hz to 1000 GHz, in particular for the terrestrial and / or satellite-based radio wave network and / or i) the frequency modulator preferably works on the basis of the phase control loop technology (PPL), the frequency modulator preferably having at least an infinitely adjustable frequency bandwidth from 1 Hz to 1000 GHz, preferably 100 MHz to 6 GHz, particularly preferably from 10 kHz to 80 GHz and / or j) the frequency modulator preferably works on a technical basis a 2.4 GHz ISM band system, in particular where the receiver module as a direct mix receiver and / or as a PPM and / or PCM system and / or as a super heterodyne receiver (super), preferably with double frequency conversion (double super) is designed and / or provided and / or k) the frequency modulator recognizes and / or automatically sets the frequency bandwidth a wireless connection and / or wireless signal transmission (ln) and / or l) in particular the electronic element (E) and / or the hardware element (27) and / or the original identifier and / or the original identifier element and / or the location (23 ) and / or the radio (23) and / or the frequency (23) and / or the transmitter (23) and / or the receiver (23) and / or the antenna module (23) has at least one Device and / or device for location and / or location determination on and / or is digitally connected thereto and / or connectable, preferably with a timer and / or emergency function and / or with the global navigation and / or satellite navigation (GNNS), preferably GPS and / or AGPS and / or Glonass and / or Beidou and / or Galileo and / or QZSS system and / or has an, in particular electronic, compass and / or preferably Magnetometer and / or fluxgate magnetometer and / or proximity and / or gravity and / or Hall (according to Edwin Hall) and / or acceleration and / or barometer height and / or gyros head and / or hygrometer and / or barometer and / or thermometer element on and / or m) in particular the electronic element (E) and / or the original identifier and / or the original identifier element and / or the hardware element (27) and / or the sensor element (18) and / or Measuring module (6b) have at least one sensor and / or sensor element and / or measuring element, the sensor function in particular physical, chemical and material properties, quantitatively or qualitatively, preferably with a measuring function for temperature, amount of heat, moisture, pressure, weight, distance measurement, Rain sensor, sound, brightness, acceleration, pH value, ionic strength, electrical voltage, current, resistance, electrochemical potential and / or pulse and / or heart rate and / or blood pressure and / or blood analysis and / or n) At least two electronic elements (E) for digital communication (8a) and / or for data exchange (8b) and / or for data streaming (8b) are preferably by a wireless connection (ln) and / or a physical connection, in particular by a cable and / or contact-based and / or a wire and / or wireless signal-transmitting transmission method connected and / or connectable and / or o) the electronic element (1) has a connectivity function (35) and / or a connectivity module (24) for an Internet of Things (IoT) application (lm), preferably wherein the hardware element (27) and / or the software (26) contains at least one interface function for an incompatible software system, in particular operating system and / or p) that electronic element (E) and / or the hardware element (27) and / or the original identifier and / or the original identifier element is in one piece and / or in several parts, a multi-part hardware element (27) having individual interconnected hardware modules (27a), the connection of the individual hardware modules (27a) being provided wirelessly and / or physically, preferably in a cable and / or contact and / or manner is radio-based and / or q) the electronic element (1) and / or hardware element (27) and / or the hardware module (27a) and / or the original identifier and / or the original identifier element and / or the chip card (27c) and / or the memory card (27c) and / or the chip (27c) and / or the chip element (27a) preferably has a temperature resistance of -80 ° Celsius to 250 ° Celsius, preferably from -40 ° Celsius to 150 ° Celsius on and / or r) the electronic element (1) and / or the hardware element (27) and / or the hardware module (27a) and / or the original identifier and / or the original identification element and / or the chip card (27c ) and / or the memory card (27c) and / or the The chip (27c) and / or the chip element (27a) preferably has a hermetic seal to protect against shocks and / or shocks and / or corrosion and / or moisture and / or against harmful environmental influences and / or s) The chip and / or the chip element (27c) is preferably provided and / or formed and / or formed by welding on a printed circuit board and / or circuit board and / or the electronic element (E) and / or the hardware element (27) and / or the Hardware module (27a) contains at least one, in particular data-protected and / or data-protected and / or physically separated, hardware area and / or hardware part, preferably with at least one electronic circuit, preferably with at least one integrated circuit (IC, integrated circuit) , preferably on at least the chip card (27c) and / or the Memory card (27c) and / or the chip (27c) and / or the chip element (27c) contain and / or u) a plurality of electronic circuits and / or integrated circuits and / or chips (27c) and / or chip elements ( 27c) is digitally linkable and / or v) the hardware element (27) and / or the hardware module (27a) has at least one chip (27a) and / or chip element (27a), preferably physically interchangeable and / or embedded, preferably welded on and / or w) a chip (27c) and / or chip element (27c) is formed, in particular as at least one plate, preferably made of semiconductor material, preferably wherein the plate has at least one electronic semiconductor component and / or has a plurality of electronically connected electronic semiconductor components, in particular a transistor and / or a diode and / or an active and / or a passive component and / or x) the chip (27c) and / or the chi pelement (27c) and / or the plate is contained for protection and for easier electrical contacting in a preferably multiply larger chip housing, preferably encapsulated in the chip housing and / or y) the electronic circuit and / or the integrated circuit and / or the chip ( 27c) and / or the chip element (27c) and / or the plate contains at least one input / output unit (I / O unit, input / output) and / or a CPU (Central Processing Unit) and / or a ROM (Read only memory) only read access memory and / or a RAM (Random AccessMemory) working memory and / or an EEPROM or E 2 PPROM (Electrically erasable programmable read only memory) electrically erasable, more programmable read only memory and / or z) contains in particular the exchangeable physical chip card (27c) and / or the built-in physically non-exchangeable chip card (27c) and / or the element (27c) having the function identical to the chip card a plurality of electronic circuits and / or integrated circuits and / or chips (27c) and / or chip elements (27c) and / or platelets, preferably electrically connected or connectable, the electrical connection preferably being formed by at least one switch and / or switch device and / or switch device is designed to be electrically and / or mechanically and / or manually controllable and / or switchable, preferably for establishing and / or disconnecting an electrically conductive connection and / or aa) the switch and / or the switch device and / or the switch device preferably controls the input / output unit eit and / or the CPU and / or the ROM only read access read-only memory and / or the RAM main memory and / or the EEPROM or E 2 PPROM more electrically erasable programmable only read memory and / or is connected and / or connectable and / or bb ) the exchangeable physical chip card (27c) and / or the built-in physically non-exchangeable chip card (27c) and / or the element (27c) having the function identical to the chip card preferably contains the energy supply element (lh), preferably the power supply element (lh), preferably the accumulator (h) and / or the battery element for supplying power to at least one chip (27c) and / or chip element (27c) and / or cc) the switch and / or the switch device and / or the switch device is preferably based on a electronic switch, preferably as an analog switch or semiconductor switch with the function of an electromechanical switch, in particular with field effect transistors (FET) and / or bipolar transistors and / or diodes as switching elements and / or is designed as a digital transistor and / or thyristor and / or semiconductor relay and / or dd ) The electronic circuit and / or the integrated circuit and / or the chip (27c) and / or the chip element (27c) and / or the plate is designed as a module (25a), preferably wherein a module has only one specific function to fulfill a has specific task and / or ee) the electronic circuit and / or the integrated circuit and / or the chip (27c) and / or the chip element (27c) and / or the plate and / or the module (25a) is in particular as a drive controllable and / or displayable and / or designed and / or assigned to a drive and / or ff) by means of the switch and / or the switch device and / or the switch device A module (25a) is physically separated from the digital network (12) and / or the IT infrastructure (11) for the fulfillment and completion of the specific task, preferably at times, in particular to ensure cyber and / or data security, and works in particular in offline operation and / or gg) by means of the switch and / or the switch device and / or the switch device, a defined, preferably automated, data exchange between a plurality of modules (25a) is controlled and / or regulated and / or hh) the exchangeable physical chip card (27c) and / or the built-in physically non-exchangeable chip card (27c) and / or the element (27c) having the function identical to the chip card contains in particular a plurality of modules (25a) and / or electronic circuits and / or integrated circuit sen and / or chips (27c) and / or chip elements (27c) and / or platelets, which in particular are not electrically and / or physically connected to one another, the electrical connection preferably being made by the data acquisition device module (6b), preferably by a chip card - And / or chip and or chip element and / or memory card reader is provided, wherein the data acquisition device module (6b) preferably has at least one second switch and / or one second switch device and / or one second switch device for producing and / or separating the electrical connection between at least two modules (25a) and / or ii) the establishment of the electrical connection between the data acquisition device module (6b) and the module (25a) is preferably physical, by means of electrical contact elements of the chips (27c) and / or the chip elements (27c) and / or the platelets and / or electrical contact elements of the data acquisition device module and the like nd / or wireless, preferably provided via a radio connection, in particular an NFC and / or RFID connection and / or jj) preferably at least one module (25a), preferably contains at least one software (26) and / or APP application (26 ), in particular for the identification (lc) and / or authentication function (lc) by means of the computer-aided, at least partially automated and / or autonomously following, encrypted method (14e) with at least one encryption code (28) and / or an ID code (Identity) (28c) and / or kk) preferably at least one module (25a), contains at least one software and / or APP application, in particular for the computer-aided, at least partially automated and / or autonomously following control ( lb) and / or regulation (lb) and / or measuring (lb) and / or sensor function (lb), in particular for traffic control (8) and / or regulation (8) and / or steering (8) and / or telematics (8) and / or 11) preferably at least one module (25a), contains at least one software (26) and / or APP application (26) in particular for the blockchain method (14a) and / or for the personal digital communication and / or the personal data of the user (7 ) and / or mm) of the switch and / or the switching device is preferably on the chip (27c) and / or the chip element (27) and / or the plate and / or on the chip card (27) and / or the module (25a ) included and / or physically and / or wirelessly connected to the switch and / or the switching device and / or nn) the data acquisition device module (6b) and / or the data processing device module (6b) is preferably in the electrical appliances (2b) and / or mobile phone (2b) and / or the smartphone (2b) and / or satellite phone (2b) and / or the measuring (2b) and / or the data acquisition device (2b) and / or the data processing device element (2b) and / or physically and / or wirelessly connected to it and / or connectable and / or digitally linked to it and / or designed to be digitally linkable and / or
oo)das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) enthält wenigstens ein Einrichtungs- und/oder Vorrich- tungs- und/oder -Adapterelement, vorzugsweise einen Steckplatz, zur physi- schen und/oder drahtlosen und/oder elektrischen Verbindung mit dem Chip (27c) und/oder dem Chipelement (27c) und/oder dem Plättchen und/oder der Chipkarte (27c) und/oder der Speicherkarte (27c) und/oder pp) das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) ist vorzugsweise als Chip- und/oder Chipelement- und/oder Chipkarten- und/oder Speicherkartenlesegerät, vorzugsweise als Mehr- fachlesegerät (Multicardeader), insbesondere als EC Cash- Terminal Lesegerät, ausgebildet, vorzugsweise für alle handelsüblichen Chip - und/oder Speicherkar- tentypen und/oder Speicherkartenabmessungen, insbesondere für alle Formate, die zwischen 1 nm x ln bis 500 x 500 mm liegen und/oder qq)das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) stellt ein elektrische Verbindung zwischen den einzelnen Modulen (25a) und/oder den Chips (27c) und/oder den Chipelementen (27c) und/oder den Plättchen her, vorzugsweise drahtlos und oder durch elektrische Kontaktelemente und/oder rr) das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) ist zur Steuerung und/oder Regelung des Laufwerkes des Moduls (25a) und/oder des Chips (27c) und/oder der Chipelementes (27c) und/oder des Plättchens ausgebildet und/oder ss) das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) enthält wenigstens einen zweiten Schalter und/oder eine zweite Schalteinrichtung, vorzugsweise wobei die Schalteinrichtung manuell bedienbar ist, vorzugsweise wobei das Modul (25a) und/oder das Laufwerk ma- nuell ein- und/oder auschaltbar ausgebildet ist und/oder tt) das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) weist wenigstens ein Anzeigeelement (2) und/oder ein Anzeigemodul (15) auf, vorzugsweise ein Touchsreenmodul (15) und/oder ein Leuchtdiodenelement und/oder uu) das Anzeigeelement (2) und/oder das Anzeigemodul (15) zeigt an, ob das Mo- dul (25a) und/oder Laufwerk ein- und/oder ausgeschaltet und/oder im Arbeits- betrieb ist und/oder w) vorzugsweise wenigstens ein Modul (25a) weist eine automatisierte, vorzugs- weise steuerbare und/oder femsteuerbare, eingebaute Ausschaltfunktion und/oder Kurzschlussfunktion, vorzugsweise zur Abschaltung und/oder Zerstö- rung des Chips und/oder Chipelementes auf, vorzugsweise indem wenigstens eine kurzschlusserzeugendes steuerbares Kontaktelement vorgesehen ist, zum Schutz vor Manipulationen und/oder als Notabschaltung und/oder ww) das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) und/oder die Chipkarte (27c) und/oder der Chip (27c) und/oder das Chipelement (27) und/oder die Speicherkarte (27c) enthält eine eingebaute Ausschaltfunktion, vorzugsweise als Lock-Funktion und/oder Lock- Element, vorzugsweise als SIM Lock und/oder NFC Lock Funktion und/oder -Element ausgebildet und/oder xx) das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) schaltet sich vorzugsweise nur bei Erkennung eines auto- risierten Zugriffs ein, vorzugsweise bei Erkennung eines autorisierten Moduls (25a) und oder Chips (27c) und/oder Chipelementes (27c) und/oder Chips (27c) und/oder Speicherkarte (27c) und/oder ist vorzugsweise nicht manuell ein- schaltbar ausgebildet und/oder yy) das Datenerfassungseinrichtungsmodul (6b) und/oder das Datenerfassungsein- richtungselement (2b) enthält vorzugsweise einen amtlichen Registrierungscode, wobei der Registrierungscode mit dem Modul (25a) und oder Chip (27c) und/oder Chipelement(27c) und/oder Chip (27c) und/oder Speicherkarte (27c) vorzugsweise digital verküpft wird und/oder digital verknüpfbar ist, vorzugs- weise zur Erkennung einer Zugriffsberechtigung eines Nutzers (7) und/oder zz) das elektronische Element (E) und/oder das Hardwareelement (27) und/oder die Software(26) und/oder APP-Anwendung(26) und/oder die IT- Infrastruktur (11) und/oder die Computercloud (13a) und/oder das Rechnemetz und/oder das digi- tale Netz (12) und/oder ein öffentliches digitales Netz, vorzugsweise das Inter- net, insbesondere das World Wide Web, weist wenigstens das verschlüsselte Verfahren (14e) und/oder das verschlüsselte Buchfuhrungssystem (14), insbe- sondere das Blockchainverfahren (14a) auf, wobei das verschlüsselte Verfahren (14e) wenigstens die nachfolgenden zumindest teilweise automatisiert und/oder autonom abfolgenden Schritte in beliebiger Reihenfolge und/oder eine der nach- folgenden technischen Funktionen und/oder Merkmale enthält: aaa) die digitalen Daten der Originalkennung werden durch die quantitative und/oder qualitative digitale Erfassung, vorzugsweise durch Messung von in dem Originalkennungselement enthaltenen Informationen und/oder Eigenschaf- ten, vorzugsweise der chemischen und/oder physikalischen und/oder stofflichen Eigenschaften, vorzugsweise durch Messung und/oder Analyse optischer Para- meter, vorzugsweise von Gradationskurven- und/oder Spreizungs- und/oder Höhenprofil-, und/oder Filterwerten, vorzugsweise für die Parameter: Farbe, Ton, Sättigung, Balance, Kontrast, Helligkeit, RGB- Merkmale und/oder Ober- flächenstruktur, vorzugsweise mittels IMU- (Inertial Measurement Unit) und/oder fotoelektrischer- und/oder Farbtemperatur- und/oder Farbwert- und/oder automatische Texterkennungsfunktion in Bildern (Optical Character Recognition, OCR) und/oder Eye-trackererkennung und/oder mittels Signaler- fassung, vorzugsweise optischer und/oder akustischer Signale oder -Impulse, und/oder mittels Temperaturmessung und/oder Messung stofflicher und/oder materieller und/oder olfaktorischer und/oder haptischer und/oder taktiler und/oder sensorischer und/oder gustatorischer Eigenschaften, erzeugt, vorzugs- weise wobei die Originalkennung aus dem, vorzugsweise physischen, Original- kennungselement mittels eines spezifischen und/oder biometrischen Bildscans erzeugt wird und/oder als ein Originalkennungselement enthalten ist und/oder bbb) die Messung der enthaltenen Informationen und/oder Eigenschaften erfolgt vorzugsweise nur an definierten, dafür vorgesehen Messpunkten und/oder Mess- feldem und/oder Messräumen und/oder Messzeitpunkten ccc) eine Originalkennung und/oder Originalkennungselement weist vorzugsweise wenigstens einen definierten Messpunkt und/oder ein Messfeld und/oder einen Messraum und/oder einen Messzeitpunkt, vorzugsweise eine Mehrzahl von Messpunkten und/oder Messfeldem und/oder Messräumen und/oder Messzeit- punkten, auf und/oder ddd) ein Messpunkt und/oder ein Messfeld weist vorzugsweise wenigstens eine Grösse von lnm x lnm (Nanometer), ein Messraum eine Größe von wenigstens lnm x lnm x lnm (Kubiknanometer) auf, ein Messzeitpunkt wenigstens ein Grösse von einer Picosekunde (ps) auf und/oder eee) der Verschlüsselungscode besteht vorzugsweise aus mindestens acht Zeichen, basierend auf einem Zeichenraum von mindestens 342 Zeichen, so dass die An- zahl der Rechenkombinationen unendlich gross ist (8L342 = Infinity), so dass der Verschlüsselungscode mathematisch nicht entschlüsselbar ist, so dass die Rechenzeit für die Entschlüsselung des Verschlüsselungscodes bei einem Brüte Force Angriff mathematisch unendlich groß ist und/oder fff) die Anzahl der Messpunkte und/oder der Messfelder und/oder der Messräume und/oder der Messzeitpunkte der Originalkennung und/oder des Originalken- nungselement liegt vorzugsweise bei wenigstens bei acht, wobei die Gesamt- zahl der der Messpunkte und/oder der Messfelder und/oder der Messräume und/oder der Messzeitpunkte der Originalkennung und/oder des Originalken- nungselementes vorzugsweise bei 342 liegt und/oder ggg) die Auswahl und/oder Bestimmung eines Messpunktes und/oder eines Mess- feldes und/oder Messraumes und/oder Messzeitpunktes erfolgt vorzugsweise durch einen Zufallsgenerator, der in der Software (26) und/oder APP Anwen- dung enthalten ist, wobei der Zufallsgenerator vorzugsweise acht der vorzugs- weise 342 Messpunkte und/oder der Messfelder und/oder der Messräume und/oder der Messzeitpurikte der Originalkennung und/oder des Originalken- nungselementes auswählt und die digitalen Daten dieser vorzugsweise acht Messpunkte und/oder Messfelder und/oder Messräume und/oder Messzeit- punkte durch die quantitative und/oder qualitative digitale Erfassung erzeugt, wobei mittels des Zufallgenerators für jede Authentifizierung ein neuer Ver- schlüsselungscode (28) erzeugt wird und/oder hhh) vorzugsweise wobei der Verschlüsselungscode (28) wenigstens den einen Schlüssel und/oder das digital verknüpfte Schlüsselpaar aufweist, insbesondere wobei der Schlüssel die Originalkennung und/oder die gespeicherten digitalen Daten der Originalkennung, insbesondere des physischen Originalkennungsele- mentes, vorzugsweise die digitalen Daten des spezifischen und/oder biometri- schen Bildscans enthält, insbesondere wobei ein Iris- und/oder Fingerabdruck- und/oder Gesichtscan zur Authentifizierung und Identifizierung des Nutzers (7) in der IT-Infrastruktur verwendet wird, vorzugsweise wobei der Schlüssel und/oder das Schlüsselpaar wenigstens ein Bild- und/oder Raum- und/oder Raumstrukturelement und/oder Zeichen und/oder Zeichencode, vorzugsweise QR-Code und/oder Signalcode, vorzugsweise Tonsignalcode, enthält und/oder iii) vorzugsweise wenigstens zwei Module (25a) und/oder zwei Chips (27c) und/oder zwei Chipelemente (27c) wenigstens eines, vorzugsweise zweier und/oder einer Merhzahl elektronischer Elemente (E) tauschen, computerge- stützt, zumindest teilweise automatisiert und/oder autonom abfolgend die digita- len Daten des Verschlüsselungscodes (28) und/oder des Schlüssels und/oder Schlüsselpaares und/oder der Originalkennung und/oder des Originalkennungs- elementes untereinander aus und vergleichen diese mit den gespeicherten, abge- legten Daten des Verschlüsselungscodes zur Authentifizierung und/oder Verifi- zierung und zur Autorisierung und/oder Zugriffsberechtigung eines Nutzers (7) und/oder einer Nutzanwendung (7a) und/oder einer Entität (7a), wobei die er- zeugten digitalen Daten, der vorzugsweise acht, mittels Zufalls bestimmten- Messpunkte und/oder Messfelder und/oder Messräume und/oder Messzeitpunk- te vorzugsweise zumindest teilweise automatisiert und/oder autonom abfolgend auf wenigstens ein elektronisches Element (E) und/oder ein Hardwareelement (27) und/oder ein das Datenerfassungseinrichtungsmodul (6b) und/oder das Da- tenverarbeitungseinrichtungsmodul (6b) und/oder das Datenerfassungseinrich- tungselement (2b) und/oder das Datenverarbeitungseinrichtungselement (2b) und/oder an wenigstens ein Modul (25a) und/oder Chip (27c) und/oder Chi- pelement (27c) und/oder auf die IT- Infrastruktur (11) und/oder die Computer- cloud (13a) übertragen und dort mit den abgelegten gespeicherten Daten der Originalkennung und/oder des Originalkennungselementes verglichen werden, vorzugsweise wobei das elektronische Element eine digitale Verknüpfung (lj) mit der IT- Infrastruktur (11) (Information Technology) und/oder Computer- cloud (13a) über das Rechnemetz aufweist, insbesondere wobei das elektroni- sche Element (E) und/oder die die IT Infrastruktur (11) und/oder das digitale Netz (12) wenigstens das verschlüsselte Verfahren (14e) und/oder ein verschlüs- seltes Buchfuhrungssystem (14), insbesondere das Blockchainverfahren (14a), aufweist, insbesondere wobei das digitale Mess- (6b) und/oder Datenerfas- sungseinrichtungs- (6b) und/oder Datenverarbeitungseinrichtungsmodul(6b) zur Erkennung und/oder Erfassung und/oder Verarbeitung der quantitativen und/oder qualitativen Informationen und/oder Eigenschaften, insbesondere zur Erzeugung der digitalen Daten des Originalerkennungselementes vorgesehen ist, vorzugsweise mittels wenigstens eines der Hardwaremodule (27a), vorzugswei- se des Kamera- (15) und/oder des Scanner - (17) und/oder des Sensor (18)- und/oder des Infrarotlichtmoduls (19) und/oder mit einem digitalen Mess- (2b) und/oder Datenerfassungseinrichtungs- (2b) und/oder Datenverarbeitungsein- richtungselement (2b) digital verbunden und/oder verbindbar ist und/oder wobei die Software (26) und/oder APP Anwendung (26) die computergestützte An- wendung, insbesondere das Programmmittel zur Bilderkennung (26a), insbe- sondere die Bilderkennungssoftware, vorzugsweise zur Erkennung des biometri- schen und/oder spezifischen Bildscans, wobei das elektronische Element (E) mindestens den Verschlüsselungscode (28) aufweist und/oder mit mindestens dem Verschlüsselungscode (28) digital verknüpft ist, insbesondere wobei der Verschlüsselungscode (28) in der IT -Infrastruktur (11), vorzugsweise bei der autorisierten Prüfeinrichtung und/oder autorisierten Behörde, gespeichert ist, insbesondere wobei der Verschlüsselungscode (28) mit dem einmaligen, persön- lichen ID-Code des Nutzers (7) digital verknüpft ist, vorzugsweise wobei der Verschlüsselungscode (28) wenigstens den Schlüssel und/oder das digital ver- knüpfte Schlüsselpaar aufweist, insbesondere wobei der Schlüssel die Original- kennung und/oder die gespeicherten digitalen Daten der Originalkennung, ins- besondere des physischen Originalkennungselementes, vorzugsweise die digita- len Daten des spezifischen und/oder des biometrischen Bildscans enthält, insbe- sondere wobei der Iris- und/oder der Fingerabdruck- und/oder der Gesichtscan zur Authentifizierung und Identifizierung in der IT -Infrastruktur (11) verwendet wird, vorzugsweise wobei zur Identifizierung und Authentifizierung des Bild- scans die automatisierte digitale Verknüpfung des elektronischen Elementes des Nutzers (7) mit der IT Infrastruktur hergestellt wird, vorzugsweise wobei die digitalen Bilddaten des Bildscans einen sekundengenauen Zeitstempel aufwei- sen, insbesondere wobei die übertragenen Daten mit den gespeicherten digitalen Daten der Originalkennung (Stammbild Daten) durch die Bilderkennungssoft- ware verglichen werden, vorzugsweise wobei die erzeugten digitalen Daten des elektronischen Elementes in der IT Infrastruktur gespeichert sind oder werden, insbesondere ohne dass diese auf dem lokalen Rechner des Nutzers (7) instal- liert und/oder gespeichert sind, wobei das verschlüsselte Verfahren (14e) ver- schiedene Möglichkeiten der Abfolge der Verfahrenschritte vorsieht und/oder jjj) das elektronische Element (E) und/oder das verschlüsselte Verfahren (14e) und/oder das verschlüsselte Buchfiihrungssystem (14) und/oder der Verschlüs- selungscode (28) sind digital verknüpft mit einer und/oder weisen eine, vor- zugsweise wenigstens einmalige, Geräte- und/oder Fahrgestellnummer (28b) und/oder IMSI Kennung ( 28b) (International Mobile Subscriber Identity, inter- nationale Mobilfunk-Teilnehmerkennung) und/oder ICCID - Kennung (28b) (Integrated Circuit Cart ID) und/oder IMEI- Nummer (28b) ( Mobile Equipment Identity) und/oder MSISDN-Nummer (28b) ( Mobile Station ISDN Number) zur Identifikation und/oder Authentifizierung eines Nutzers (7) und/oder einer Nutzanwendung(7a) und/oder einer Entität(7a) auf, wobei das elektronische Element (E) und/oder das Hardwareelement (27) wenigstens eine elektronische Schaltung, vorzugsweise wenigstens einen integrierten Schaltkreis (IC, Inte- grated Circuit), vorzugsweise in wenigstens einem Chip und/oder Chipelement, enthält, und/oder insbesondere aus wenigstens einer auswechselbaren physi- schen Chipkarte und/oder Speicherkarte und/oder einer eingebauten physisch nicht auswechselbaren Chipkarte und/oder Speicherkarte und/oder einem chip- karten- und/oder speicherkartenidentischen Funktion aufweisendem Element be- steht, vorzugsweise als All-In-Element/-Modul/-Smartcard (Omnicard,0) aus- gebildet, vorzugsweise ausgebildet als wenigstens eine SIM Karte (la) (Subsriber Identitity Module) und/oder USIM Karte (Universal Subsriber Identi- tity Module) und/oder embedded SIM (la) ( eSIM) und/oder SEM- kartenidenti- sche Funktion aufweisendem Element (la), vorzugsweise mit UICC- Hard- wareelement (Universal Integrated Circuit Card) und/oder mit SIM und/oder USIM - Software Anwendung und/oder mit NFC-Funktion und/oder NFC Hardwareelement ( Near Field Communication) und/oder kkk) der in der IT- Infrastruktur gepeicherte Verschlüsselungscode (28) und/oder ID-Code (28C) des Nutzers (7) und/oder der Nutzanwendung (7a) und/oder der Entität (7a), insbesondere die personenebezogenen Daten eines Nutzers (7) sind vorzugsweise in einer Mehrzahl von dezentralen Datentresoren gespeichert und gesichert zur Vermeidung eines Single Point of Failure, vorzugsweise bei dem zuständigen Einwohnermeldeamt eines Nutzers (7), vozugsweise wobei über die IMSI-Kennung eine automatisierte digitale Verknüpfung zwischen dem Ein- wohnermeldeamt und dem Nutzer zur Authentifizierung hergestellt oder bei ei- ner Störung eine Weiterleitung an ein anderes Einwohnermeldeamt vorgesehen ist und/oder oo) the data acquisition device module (6b) and / or the data acquisition device element (2b) contains at least one device and / or device and / or adapter element, preferably a slot, for physical and / or wireless and / or electrical connection to the chip (27c) and / or the chip element (27c) and / or the chip and / or the chip card (27c) and / or the memory card (27c) and / or pp) the data acquisition device module (6b) and / or the data acquisition device element (2b) is preferably designed as a chip and / or chip element and / or chip card and / or memory card reader, preferably as a multiple reader (multicardeader), in particular as an EC cash terminal reader, preferably for all commercially available devices Chip and / or memory card types and / or memory card dimensions, in particular for all formats that lie between 1 nm x In to 500 x 500 mm and / or qq) the data acquisition device module (6b) and / or the data acquisition device element (2b) provides an electrical connection between the individual Modules (25a) and / or the chips (27c) and / or the chip elements (27c) and / or the platelets, preferably wirelessly and / or by electrical contact elements and / or rr) the data acquisition device module (6b) and / or the data acquisition device Directional element (2b) is designed to control and / or regulate the drive of the module (25a) and / or the chip (27c) and / or the chip element (27c) and / or the plate and / or ss) the data acquisition device module (6b) and / or the data acquisition device element (2b) contains at least a second switch and / or a second switching device, preferably wherein the switching device can be operated manually, preferably wherein the module (25a) and / or the drive is designed such that it can be switched on and / or off manually and / or tt) the data acquisition device module (6b) and / or the data acquisition device element (2b) has at least one display element (2) and / or a display module (15), preferably a touchscreen module (15) and / or a light-emitting diode element and / or uu) the display element (2) and / or the display module (15) indicates whether the module (25a) and / or drive is switched on and / or switched off and / or is in working mode and / or w) preferably at least one module (25a) has an automated, preferably controllable and / or remotely controllable, built-in switch-off function and / or short circuit function, preferably for switching off and / or destroying the chip and / or chip element, preferably by providing at least one controllable contact element that generates a short circuit, for protection against manipulation and / or as an emergency switch off and / or ww) the data acquisition device module (6b ) and / or the data acquisition device element (2b) and / or the chip card (27c) and / or the chip (27c) and / or the chip element (27) and / or the memory card (27c) contains a built-in switch-off function, preferably as Lock function and / or lock element, preferably in the form of a SIM lock and / or NFC lock function and / or element, and / or xx) the data acquisition device module (6b) and / or the data acquisition device element (2b) preferably only switches upon detection of an authorized access, preferably upon detection of an authorized module (25a) and or chips (27c) and / or chip element (27c) and / or chips (27c) and / or memory card (27c) and / or is preferably not designed to be manually switchable and / or yy) the data acquisition device module (6b) and / or the data acquisition device element (2b) preferably contains an official registration code, the registration code the module (25a) and / or chip (27c) and / or chip element (27c) and / or chip (27c) and / or memory card (27c) is preferably linked digitally and / or can be digitally linked, preferably for recognizing one Access authorization of a user (7) and / or zz) the electronic element (E) and / or the hardware element (27) and / or the software (26) and / or APP application (26) and / or the IT infrastructure ( 11) and / or the computer cloud (13a) and / or the computer network and / or the digital network (12) and / or a public digital network, preferably the Internet, in particular the World Wide Web, has at least the encrypted one Method (14e) and / or the encrypted accounting system (14), in particular the blockchain method (14a), the encrypted method (14e) at least partially automating the subsequent and / or autonomously following steps in any order and / or one of the following technical functions and / or features: aaa) the digital data of the original identifier are obtained by quantitative and / or qualitative digital recording, preferably by measuring information and / or properties contained in the original identifier element, preferably the chemical and / or physical and / or material properties, preferably by measurement and / or analysis of optical parameters, preferably of gradation curve and / or spreading and / or height profile values, and / or filter values, preferably for the parameters: color, tone, Saturation, balance, contrast, brightness, RGB features and / or surface structure, preferably two using IMU (inertial measurement unit) and / or photoelectric and / or color temperature and / or color value and / or automatic text recognition function in images (Optical Character Recognition, OCR) and / or eye-tracker recognition and / or by means of signal recognition version, preferably optical and / or acoustic signals or pulses, and / or by means of temperature measurement and / or measurement of material and / or material and / or olfactory and / or haptic and / or tactile and / or sensory and / or gustatory properties , preferably wherein the original identifier is generated from the, preferably physical, original identifier element by means of a specific and / or biometric image scan and / or is contained as an original identifier element and / or bbb) the information and / or properties contained are preferably measured only at defined, designated measuring points and / or measuring fields and / or measuring rooms and / or measuring time en ccc) an original identifier and / or original identifier preferably has at least one defined measuring point and / or one measuring field and / or one measuring space and / or one measuring time, preferably a plurality of measuring points and / or measuring fields and / or measuring spaces and / or measuring times, on and / or ddd) a measuring point and / or a measuring field preferably has at least a size of lnm x lnm (nanometers), a measuring space has a size of at least lnm x lnm x lnm (cubic nanometers), a measuring time has at least a size of one picosecond (ps) on and / or eee) the encryption code preferably consists of at least eight characters, based on a character space of at least 342 characters, so that the number of computing combinations is infinitely large (8 L 342 = Infinity), so that the encryption code is not mathematically decipherable, so that the computing time for decrypting the encryption code in the event of a breeding force attack is mathematical is infinitely large and / or fff) the number of measuring points and / or measuring fields and / or measuring spaces and / or measuring times of the original identifier and / or the original identifier element is preferably at least eight, the total number of the Measuring points and / or the measuring fields and / or the measuring spaces and / or the measuring times of the original identifier and / or the original identification element is preferably 342 and / or ggg) the selection and / or determination of a measuring point and / or a measuring field and / or measuring room and / or measuring time is preferably carried out by a random generator which is contained in the software (26) and / or APP application, the random generator preferably eight of the preferably 342 measuring points and / or the measuring fields and / or the Measurement rooms and / or the measurement time records of the original identifier and / or the original identifier element and the digital data of these preferably eight measuring points and / or measuring fields and / or measuring rooms and / or measuring times is generated by the quantitative and / or qualitative digital recording, with a new encryption code (28) for each authentication by means of the random generator. is generated and / or hhh) preferably wherein the encryption code (28) has at least one key and / or the digitally linked key pair, in particular where the key contains the original identifier and / or the stored digital data of the original identifier, in particular the physical original identifier element, preferably contains the digital data of the specific and / or biometric image scan, in particular using an iris and / or fingerprint and / or face scan for authentication and identification of the user (7) in the IT infrastructure, preferably using the key and / or the key pair at least one B Image and / or spatial and / or spatial structure element and / or character and / or character code, preferably QR code and / or signal code, preferably audio signal code, contains and / or iii) preferably at least two modules (25a) and / or two chips (27c) and / or two chip elements (27c) exchange at least one, preferably two and / or a plurality of electronic elements (E), computer-aided, at least partially automated and / or autonomously following the digital data of the encryption code (28) and / or the key and / or key pair and / or the original identifier and / or the original identifier element and compare them with the stored, stored data of the encryption key for authentication and / or verification and for authorization and / or Access authorization of a user (7) and / or a user application (7a) and / or an entity (7a), the generated digital data, preferably eight, by means of randomness certain measuring points and / or measuring fields and / or measuring rooms and / or measuring times are preferably at least partially automated and / or autonomously sequential to at least one electronic element (E) and / or a hardware element (27) and / or the data acquisition device module (6b) and / or the data processing device module (6b) and / or the data acquisition device element (2b) and / or the data processing device element (2b) and / or to at least one module (25a) and / or chip (27c) and / or chip element (27c) and / or to the IT infrastructure (11) and / or the computer cloud (13a) transmitted and compared there with the stored stored data of the original identifier and / or the original identifier element, preferably wherein the electronic element is a digital link (lj) with the IT infrastructure (11) (Information Technology) and / or computer cloud (13a) via the computer network, in particular wherein the electronic element (E) and / or the IT infrastructure (11) and / or the digital network (12) at least the encrypted method (14e) and / or an encrypted book Control system (14), in particular the blockchain method (14a), in particular wherein the digital measuring (6b) and / or data acquisition device (6b) and / or data processing device module (6b) for detection and / or detection and / or processing of the quantitative and / or qualitative information and / or properties, in particular for generating the digital data of the original recognition element, preferably by means of at least one of the hardware modules (27a), preferably the camera (15) and / or the scanner (17 ) and / or the sensor (18) - and / or the infrared light module (19) and / or with a digital measuring (2b) and / or data acquisition device (2b) and / or data processing device element (2b) digitally connected and / or can be connected and / or the software (26) and / or APP application (26) the computer-aided application, in particular the program means for image recognition (26a), in particular the image recognition software, preferably for recognizing the biometric and / or specific image scan, the electronic element (E) having at least the encryption code (28) and / or being digitally linked to at least the encryption code (28), in particular the encryption code (28) in the IT infrastructure (11), preferably at the authorized test facility and / or authorized authority, in particular where the encryption code (28) is digitally linked to the unique, personal ID code of the user (7), preferably with the encryption code (28) at least the key and / or the digitally linked key pair, in particular wherein the key contains the original identifier and / or the stored digital data of the original identifier, in particular the physical original identifier element, preferably the digital data of the specific and / or the biometric image scan, in particular - In particular, where the iris and / or the fingerprint and / or the face scan is used for authentication and identification in the IT infrastructure (11), preferably the automated digital linkage of the electronic element of the. is used to identify and authenticate the image scan Users (7) with the IT infrastructure is produced, preferably the digital image data of the image scan have a time stamp accurate to the second, in particular the transmitted data are compared with the stored digital data of the original identifier (master image data) by the image recognition software, preferably the generated digital data of the electronic element in IT Infrastructure are or are stored, in particular without these being installed and / or stored on the local computer of the user (7), the encrypted method (14e) providing different options for the sequence of the method steps and / or yyy) electronic element (E) and / or the encrypted method (14e) and / or the encrypted accounting system (14) and / or the encryption code (28) are digitally linked with and / or have a, preferably at least one, Device and / or chassis number (28b) and / or IMSI identifier (28b) (International Mobile Subscriber Identity, international mobile radio subscriber identification) and / or ICCID identification (28b) (Integrated Circuit Cart ID) and / or IMEI number (28b) (Mobile Equipment Identity) and / or MSISDN number (28b) (Mobile Station ISDN Number) for identification and / or authentication of a user (7) and / or one User application (7a) and / or an entity (7a), wherein the electronic element (E) and / or the hardware element (27) at least one electronic circuit, preferably at least one integrated circuit (IC, Integrated Circuit), preferably in contains at least one chip and / or chip element, and / or in particular from at least one exchangeable physical chip card and / or memory card and / or an integrated physically non-exchangeable chip card and / or memory card and / or a chip card and / or there is an element having a memory card-identical function, preferably in the form of an all-in element / module / smartcard (Omnicard, 0), preferably in the form of at least one SIM card (Ia) (Subsriber Identity Module) and / or USIM card (Universal Subsriber Identity Module) and / or embedded SIM (la) (eSIM) and / or SEM card-identical element (la), preferably with UICC hardware element (Universal Integrated Circuit Card) and / or with SIM and / or USIM software application and / or with NFC function and / or NFC hardware element (Near Field Communication) and / or kkk) the encryption code (28) stored in the IT infrastructure and / or ID code (28C) of the user (7) and / or the user application (7a) and / or the entity (7a), in particular the personal data of a user (7) are preferably stored and secured in a plurality of decentralized data safes to avoid a single point of failure, preferably at the responsible local registration office of a user (7), preferably using the IMSI identifier to establish an automated digital link between the local registration office and the user for authentication or to forward it in the event of a fault another registration office is planned and / or
111) das elektronische Element (E) und/oder die IT-Infrastruktur (11) und/oder das digitale Netz (10) und/oder das Modul (25a) und/oder der Chip (27c) und/oder das Chipelement (27c) weist vorzugsweise wenigstens ein autarkes und/oder privates Betriebssystem (25) und/oder wenigstens eine autarke und/oder private Software und/oder App Anwendung auf, insbesondere ein neu entwickeltes und/oder ein vorhandenes, jedoch bisher nicht öffentlich und/oder im Intenet verwendetes Betriebssystem und/oder Software und/oder App Anwendung vorgesehen und/oder enthalten ist. 111) the electronic element (E) and / or the IT infrastructure (11) and / or the digital network (10) and / or the module (25a) and / or the chip (27c) and / or the chip element (27c ) preferably has at least one self-sufficient and / or private operating system (25) and / or at least one self-sufficient and / or private software and / or app application, in particular a newly developed and / or an existing operating system and / or software and / or software not previously used on the Internet and / or or app application is provided and / or included.
4. Verwendung nach Anspruch 2 und 3, wobei dass das elektronisches Element (E) und/oder die Originalkennung und/oder das Originalkennungselement in den nachfol- genden Elementen und/oder Modulen enthalten und/oder damit verbindbar ist und we- nigstens eine computergestützte, zumindest teilweise automatisiert und/oder autonom abfolgende Steuerungs- (lb) und/oder Regelungs- (lb) und/oder Mess- (lb) und/oder Sensorfunktion (lb) enthält, für das computergestütztes Verfahren, zur zumindest teil- weise automatisiert und/oder autonom abfolgenden Steuerung (lb), insbesondere Fern- steuerung (lb) und/oder Selbststeuerung (lb) und/oder Ansteuerung (lb) und/oder Re- gelung und/oder Kontrolle (lb) eines und/oder einer Mehrzahl von Fahrzeugen (10) und/oder Robotern (9) und/oder Fortbewegungsmitteln (10) und/oder Elektrogeräten (2b) und/oder Nutzanwendungen (7a) und/oder Anzeigeelementen (2), insbesondere mittels wenigstens eines der Hardwaremodule (27b), vorzugsweise des Steuerungs- (6b) und/oder Regelungsmoduls (6b), insbesondere zur Verkehrssteuerung (8) und/oder -regelung (8) und/oder -lenkung (8) und/oder -telematik (8), wobei die in dem elektro- nischen Element enthaltene Software (26) und/oder APP Anwendung (26) insbesondere mittels des Datenverarbeitungseinrichtungsmoduls (6b) und/oder des Datenverarbei- tungseinrichtungselementes (2b), vorzugsweise dem Computer/Rechner (6b), mit dem darin abgelegtem Programmiermittel, insbesondere mit wenigstens einer Ausfuhrungs- datei, anhand von eingebenen Informationen und/oder unter Verwendung einer Daten- bank, insbesondere unter Verwendung von raum- und/oder zeit- und/oder messspezifi- schen und/oder telemetrischen Daten und/oder Echtzeitdaten, insbesondere mittels des Telemetrie- (24) und/oder Telematik- (24)und/oder Sensor- (18) und/oder Messmoduls (6b), wobei wenigstens eine der nachfolgenden technischen Funktionen und/oder Merkmale a) vorzugsweise eine Mehrzahl von Fahrzeugen (10) und/oder Robotern (9) und/oder Fortbewegungsmitteln (10) und/oder Elektrogeräten (2b) und/oder Nutzanwendungen (7a) und/oder Anzeigeelementen (2), fuhrt wenigstens ein programmiertes Handlungs- (49) und/oder Aktions- (49) und/oder Ausfuhrungs- (49) und/oder Herstellungsmuster (49) und/oder ein Fahr- und/oder Raum- und/oder Routenmuster aus , insbesondere durch Übertragung der digitalen Aus- fuhrungsdaten auf das Steuerungs-(6b) und/oder Regelungsmodul (6b) und/oder b) das Fahrzeug, ist vorzugsweise als ein Landfahrzeug (40) und/oder Landrobo- ter (40), insbesondere Kraftfahrzeug, vorzugsweise PKW, LKW, Omnibus, Zweirad, Motorrad, E-ßike, E-Roller, Caravan, Nutzfahrzeug, Kettenfahrzeug, Anhänger und/oder ein spurgebundenes Fahrzeug und/oder spurgebundenes Roboter, vorzugsweise schienen- und/oder seil- und/oder signalgebebundenes, vorzugsweise licht- und/oder tonsignalgebundes Fahrzeug und/oder Roboter, insbesondere Strassenbahn-, Zug-, Seilbahn-, Kettenbahn- und/oder Flugmobile- fahrzeug, insbesondere Luftfahrtfahrzeug (42) und/oder Luftfahrtroboter (42), insbesondere Flugzeug (42), Hubschrauber (42) Drohne (37), Quadrocopter (38), Multicopter (38), Ballon, Zepplin und/oder Raumfahroboter(43) und/oder Raumfahrzeug (43), vorzugsweise Rakete, Raumschiff, Satelliten-Raumsonde und/oder Wasser- (41) und/oder Unterwasserfahrzeug und/oder Unterwasserro- boter- (41 ), vorzugsweise Schiff- , Boot- und/oder Unterwasserboot vorgesehen und/oder ausgebildet und/oder c) das elektronische Element (E) weist wenigstens eine digitale Verbindung und/oder Verknüpfung (33), vorzugsweise mit dem Bordcomputer (34) des Fahrzeuges (10) und/oder des Roboters (9) und/oder des Fortbewegungsmittels (10) und/oder des Elektrogerätes (2b) und/oder der Nutzanwendung (7a) und/oder des Anzeigeelementes (2) auf und/oder d) das programmierte Handlungs- (49) und/oder Aktions- (49) und/oder Ausfüh- rungs- (49) und/oder Herstellungsmuster (49) weist vorzugsweise wenigstens eine programmierte, virtuelle Begrenzung (63) und/oder Limitierung (63) auf und/oder e) die programmierte virtuelle Begrenzung (63) und/oder Limitierung (63) ist an- hand von physischen und/oder virtuellen Raum- und/oder Zeit- und/oder Grenzwertdaten ausgebildet, wobei die Raum und/oder -Zeitdaten vorzugsweise eine virtuelle Wand und/oder -Scheibe und/oder eine lineare und/oder flächige und/oder sphärische 2D- und/oder 3D und/oder 4D Begrenzung erzeugen, die vorzugseise als Bewegungs und/oder Handlungsbegrenzung für ein Roboter (9) und/oder Fahrzeug und/oder Fortbewegungsmittel (10) vorgesehen ist und/oder f) die programmierte virtuelle Begrenzung (63) und/oder Limitierung (63) ist dem4. Use according to claims 2 and 3, wherein the electronic element (E) and / or the original identifier and / or the original identifier element are contained in the following elements and / or modules and / or can be connected to them and at least one computer-based one , at least partially automated and / or autonomously following control (lb) and / or regulation (lb) and / or measuring (lb) and / or sensor function (lb), for the computer-aided method, for at least partially automated and / or autonomously following control (lb), in particular remote control (lb) and / or self-control (lb) and / or control (lb) and / or regulation and / or control (lb) of one and / or a plurality of vehicles (10) and / or robots (9) and / or means of transportation (10) and / or electrical devices (2b) and / or useful applications (7a) and / or display elements (2), in particular by means of at least one of the hardware modules (27b) , preferably the control (6b) and / or R Control module (6b), in particular for traffic control (8) and / or regulation (8) and / or steering (8) and / or telematics (8), the software (26) and. contained in the electronic element / or APP application (26) in particular by means of the data processing device module (6b) and / or the data processing device element (2b), preferably the computer / computer (6b), with the programming means stored therein, in particular with at least one execution file, on the basis of entered information and / or using a database, in particular using space and / or time and / or measurement-specific and / or telemetric data and / or real-time data, in particular by means of the telemetry (24) and / or Telematics (24) and / or sensor (18) and / or measuring module (6b), at least one of the following technical functions and / or features a) preferably a plurality of vehicles (10) and / or robots (9) and / or means of transportation (10) and / or electrical devices (2b) and / or useful applications (7a) and / or display elements (2), carries at least one programmed action (49) and / or action (49) and / or execution (49) and / or manufacturing sample (49) and / or a driving and / or spatial and / or route patterns, in particular by transferring the digital design data to the control (6b) and / or regulation module (6b) and / or b) the vehicle, is preferably a land vehicle (40) and / or land robot (40), in particular a motor vehicle, preferably a car, truck, omnibus, two-wheeler, motorcycle, electric bike, electric scooter, caravan, commercial vehicle, tracked vehicle, trailer and / or a track-bound vehicle and / or track-bound robot, preferably rail and / or cable and / or signal-bound, preferably light and un d / or sound-signal-bound vehicle and / or robot, in particular tram, train, cable car, chain track and / or aviation vehicle, in particular aviation vehicle (42) and / or aviation robot (42), in particular aircraft (42), helicopter ( 42) drone (37), quadrocopter (38), multicopter (38), balloon, Zepplin and / or space robot (43) and / or spacecraft (43), preferably rocket, spaceship, satellite spacecraft and / or water (41 ) and / or underwater vehicle and / or underwater robot (41), preferably ship, boat and / or underwater boat provided and / or designed and / or c) the electronic element (E) has at least one digital connection and / or Link (33), preferably with the on-board computer (34) of the vehicle (10) and / or the robot (9) and / or the means of transportation (10) and / or the electrical device (2b) and / or the user application (7a) and / or the display element (2) on and / or d) the programmed action (49) and / or action (49) and / or execution (49) and / or manufacturing pattern (49) preferably has at least one programmed virtual limitation (63) and / or limitation ( 63) on and / or e) the programmed virtual limitation (63) and / or limitation (63) is formed on the basis of physical and / or virtual space and / or time and / or limit value data, the space and / or time data preferably generate a virtual wall and / or disk and / or a linear and / or flat and / or spherical 2D and / or 3D and / or 4D limitation, which preferably as a movement and / or action limitation for a robot ( 9) and / or vehicle and / or means of transportation (10) is provided and / or f) the programmed virtual limit (63) and / or limit (63) is accordingly
Handlungs- (49) und/oder Aktions-(49) und/oder Ausführungs- (49) und/oder Herstellungsmuster (49), insbesondere dem Fahr- und / oder Raum- und / oder Routenmuster zugeordnet und/oder g) das programmierte Handlungs- (49) und/oder Aktions-(49) und/oder Ausfuh- rungs- (49) und/oder Herstellungsmuster (49) und/oder die programmierte virtu- elle Begrenzung (63) und/oder Limitierung (63) basiert vorzugsweise auf einem Simulations- und/oder Testverfahren mit vorzugsweise einem Testroboter und/oder einem Testfahrzeug, vorzugsweise wobei die prototypisch erfaßten digitalen Informations- und/oder Messdaten eines physischen und/oder virtuel- len 2D und/oder3D und/oder 4D Simulations- und/oder Testmodells und/oder Echtzeitdaten während des Tests erfasst werden und zur Programmierung der Steuerungssoftware und für das Programmiermittel vorgesehen sind und ver- wendet werden und/oder h) das Simulations- und/oder Testverfahren ist vorzugsweise zur digtalen Erfas- sung des Handlungs- (49) und/oder Aktions-(49) und/oder Ausführungs- (49) und/oder Herstellungsmusters (49), insbesondere des Fahr- und/oder Raum- und /oder Routenmusters für die Verkehrssteuerung vorgesehen, insbesondere wobei mittels des Testroboters und/oder des Testfahrzeugs digitale Raum- und /oder Zeitdaten erfasst und gespeichert und für das Programmiermittel verwendet werden und/oder i) das Simulations- und/oder Testverfahren mit dem Testroboter und/oder dem Testfahrzeug und die Erfassung der Echtzeitdaten ist vorzugsweise mittels we- nigstens eines der Hardwaremodule (27a) vorgesehen, vorzugsweise durch Sen- sor,- und/oder Scanner- und/oder Video- und/oder Kameraerfassung und/oder Funk- und/oder Mobilfunk- und/oder Satelliten- und/oder Radarortung, insbe- sondere mittels Echtzeit Positionierungsservice (HEPS) und/oder Radarspotting und/oder Global positioning System (GPS) und/oder Flight radar 24 Daten als cyber- physisches System (CPS), wobei die Daten des Simulations- und/oder Testverfahrens erfasst und/oder analysiert und/oder visualisiert und/oder gespei- chert und/oder verarbeitet und für das Programmiermittel verwendet werden und/oder j) die Echtzeitdaten sind zur permanenten Aktualisierung und/oder Korrektur für das programmierte Handlungs- (49) und/oder Aktions-(49) und/oder Ausfüh- rungs- (49) und/oder Herstellungsmuster (49), insbesondere das für Fahr- und/oder Raum- und/oder Routenmuster und/oder die programmierte virtuelle Begrenzung und/oder Limitierung (63) vorgesehen und/oder k) das programmierte Handlungs- (49) und/oder Aktions-(49) und/oder Ausfüh- rungs- (49) und/oder Herstellungsmuster (49) und/oder die programmierte virtu- elle Begrenzung (63) und/oder Limitierung (63) ist vorzugsweise wenigstens in eine Richtung (53) und/oder wiederkehrend (50) und/oder linear und/oder um- laufend (50) und/oder kreisförmig und/oder als Kreislauf (50) und/oder wenig- stens zwei (2D) - und/oder dreidimensional (3D) (51) und/oder vierdimensional (4D) und/oder wenigstens in zwei Ebenen (52), räumlich übereinander, ausge- bildet und/oder vorgesehen und/oder l) die Ausführungsdatei, insbesondere des Programmiermittels, enthält vorzugs- weise eine Datei zur Ausführung zur automatisierten und/oder autonomen Selbststeuerung (lb), vorzugsweise eine Code.file Ausführungsdatei Datei, so dass eine Fernsteuerung von einem externen und/oder räumlich entfernten Ort nicht notwendig ist und/oder m) die Verkehrssteuerung (8) und/oder -regelung (8) und/oder -lenkung (8) und/oder -telematik ist für wenigstens ein Landfahr und/oder ein Wasserfahr- und/oder ein Unterwasserfahr- und/oder ein Luftfahr- und/oder ein Raumfahr- netz und/oder- System und/oder -Verkehrsnetz-, insbesondere für ein Straßen- (32) und/oder Wege-(32) und/oder spurgebundenes Fahrweg- (32) und/oder Fahrwegenetz (32) ausgebildet und/oder vorgesehen und/oder n) das elektronische Element (E) ist vorzugsweise als ein Straßen- (32a) und/oder Wege- (32a) und/oder spurgebundenes Fahrwegelement (32a) und/oder Fahr- wegenetzelement (32a), vorzugsweise als optisches und/oder akustisches Si- gnalelement (2d) und/oder als das Anzeigeelement (2) ausgebildet und/oder vorgesehen und/oder o) das elektronische Element (E) ist insbesondere für ein spur- und/oder schienen- gebundenes Verkehrssystem- (32b) und/oder Schienennetz (32b) und/oder Bahnanlage (32b) und/oder Bahninfrastruktur (32b), insbesondere für einen Bahnhof (32c) und/oder ein Stellwerk (32c), und/oder ein schienengebundenes Verkehrsmittel und/oder Fahrzeug (39a) und/oder schienengebundenes Rollma- terial (39a), vorzugsweise ein Schienenfahrzeug (39a) und/oder eine Eisenbahn (39a) und/oder einen Eisenbahnwagen (39a) und/oder einen Zug (39a) und/oder eine Lokomotive (39a) und/oder ein Triebfahrzeug (39a) ausgebildet und/oder vorgesehen und/oder p) das elektronische Element (E) ist vorzugsweise als ein Stellwerks- (32d), insbe- sondere als Rangier- (32d) und/oder Ablauf- (32d) und/oder Zentral- (32d) und/oder Strecken- (32d) und/oder Knotenstellwerks- (32d) und/oder als ein Gleis- (32e) und/oder Gleissperr- (32e) und/oder Weichen- (32e) und/oder Bahnübergangssicherungsanlagenelement (32e) ausgebildet und/oder vorgese- hen und/oder q) das elektronische Element (E) ist vorzugsweise für die Funktion und/oder Ge- währleistung der Fahrerlaubnis- und/oder der Geschwindigkeits- und/oder Rich- tungs- und/oder Fahrwegssteuerung und/oder -freigabe und/oder -kontrolle und/oder zum Zwecke betrieblicher und/oder fahrzeugabhängiger und/oder streckenseitiger Zusatzinformation, vorzugsweise für Gleisfreimeldeanlagen und /oder Gleisfreimeldungen und/oder Fahrgastinformationen vorgesehen und/oder, ausgebildet, vorzugsweise für ein spur- und/oder schienengebundenes Verkehrs- system- (32b) und/oder Schienennetz (32b) und/oder r) das elektronische Element (E) ist vorzugsweise für einen Aufklärungs-Roboter (33a) und/oder für ein Aufklärungs-Fortbewegungsmittel (33a), vorzugsweise für ein Flugmobil (42) und/oder ein Luftfahr-(42) und/oder ein Raumfahrzeug (42), vorzugsweise zur Verkehrs- und/oder Verkehrshindemiserkennung (33), vorgesehen und/oder ausgebildet, vorzugsweise wobei der Aufklärungs-Roboter (33a) und//oder das Aufklärungs-Fortbewegungsmittel (33a) zur vorzugsweise flächendeckenden Land- und/oder Luft- und/oder Wasser- und/oder Unterwas- ser- und/oder Weltraumbeobachtung- und/oder -kontrolle ausgebildet ist und/oder vorgesehen ist und/oder s) der Aufklärungroboter (33a) und/oder das Aufklärungsfortbewegungsmittel (33a) bewegt sich zur Verkehrshindemisüberwachung vorzugsweise in einem definierten Abstand vor dem Roboter (9) und/oder Fortbwegungsmittel (10), insbesondere vor einem Schienenfahrzeug, vorweg, insbesondere wobei der Aufklärungroboter (33 a) und/oder das Aufklärungsfortbewegungsmittel zur Er- kennung und/oder Erfassung und/oder Meldung der Verkehrslage und/oder zur- Verkehrshindemiserkennung (33) ausgebildet und/oder vorgesehen ist und/oder t) die Verkehrssteuerung (8) und/oder -regelung (8) und/oder -lenkung (8) und/oder -telematik ist für wenigstens eine physische Route, vorzugsweise für den außerstädtischen- und/oder innerstädtischen Verkehr ausgebildet und/oder vorgesehen, vorzugsweise wobei die physische Route linien-, ring- und/oder Stern- und/oder rasterförmig ausgebildet ist und/oder u) die physische Route ist vorzugsweise als wenigstens eine Transportgüterroute (44) und/oder als eine Route für den öffentlichen und/oder privaten Personen- verkehr (45) ausgebildet und/oder vorgesehen und/oder v) die physische Route weist wenigstens eine, vorzugsweise ein- oder mehrge- schossige, Service-(D) und/oder Wartungs- (D) und/oder Auflade- (D), insbe- sondere Halte- (El, E2) und/oder Basis- (E, E2) und /oder Güterstation (Fl) auf, vorzugsweise wobei eine derartige Station eine Park- (G) und/oder Verla- de- (H) und/oder /oder Fortbewegungsmittel-Mietfunktion (I), insbesondere für Mietfahrzeuge und/oder Carsharing-Fahrzeuge aufweist und/oder w) vorzugsweise weist eine Halte- und/oder Basisstation (E1 E2) das Energiever- sorgungselement (lh) und/oder die Energieversorgungsfunktion (lh) auf und/oder ist dafür vorgesehen und/oder ausgebildet, insbesondere wobei die Energieversorgung (lh) mittels Stromabnehmer und/oder drahtloser Energie- übertragung, vorzugsweise durch Induktionsstrom, vorgesehen ist und/oder x) die Verkehrssteuerung (8) und/oder -regelung (8) und/oder -lenkung (8) und/oder -telematik und/oder das Verfahren enthält vorzugsweise für wenigstens eine physische Route eine automatisierte Verkehrsteuerung von Fahrzeugen mit unterschiedlichen Fahrtrichtungen, insbesondere die Verkehrssteuerung für ei- nen F ahrbahneinmündungs - und/oder Kreuzungs- (K) und/oder Kreiselverkehr mit, wobei wenigstens zwei sich in einer Ebene überschneidende und/oder tan- gierende physische Routen mittels der Programmierung gesteuert werden, vorzugsweise für wenigstens eine Fahrbahneinmündung und/oder eine Kreu- zung (K) und /oder einen Kreisel und/oder y) eine Route weist vorzugsweise definierte Ortungsmodule und/oder Ortungsmar- kierungen mit definierten Raumkoordinaten auf, wobei die definierten Raumko- ordinaten als digitale Daten mittels des elektonischen Elementes (E), an das Fahrzeug und/oder an den den Roboter (9) und /oder an das Fortbewegungsmit- tel (10) übertragen werden, vorzugsweise zur Ortsbestimmung des Roboters (9) und /oder des Fortbewegungsmittels (10) und/oder z) der Roboter (9) und/oder das Fortbewegungsmittel (10) ist vorzugsweise zur Unterstützung und/oder Verbesserung und/oder Gewährleistung vorzugsweise wiederkehrender menschlicher Arbeiten und/oder Tätigkeiten, insbesondere körperlicher und/oder mechanischer Art vorgesehen und/oder aa) das Roboter- (9) und/oder das Fortbewegungsmittelelement (10) ist nanoskalig, vorzugsweise im Bereich von 1L3 nm ( Ein Kubiknanometer) bis 100L3 nm ( Hundert Kubiknanometer) vorgesehen und/oder ausgebildet besonders bevor- zugt zur Verwendung als Drohne (37), vorzugsweise in der Medizintechnik und/oder bb) der Roboter (9) und/oder das Fortbewegungsmittel (10) ist vorzugsweise als Medizinroboter, insbesondere als Diagnose- und/oder Therapie- und/oder Ope- rations- und/oder Prothesen-Roboter, insbesondere zur Steuerung einer und/oder einer Mehrzahl von nanoskaligen Drohnen im menschlichen Körper vorzugsweise zum Zwecke der Therapie mit Medikamenten und/oder für opera- tive Eingriffe vorgesehen und/oder ausgebildet und/oder cc) der Roboter (9) und/oder das Fortbewegungsmittel (10) ist vorzugsweise als Roboter für die Landwirtschaft vorgesehen und/oder ausgebildet und/oder dd) der Roboter (9) und/oder das Fortbewegungsmittel (10) enthält eine autark steuerbare und/oder femsteuerbare, automatisierte und/oder manuelle Abschalt- vorrichtung und/oder Kurzschlussvorrichtung als Notabschaltung, insbesondere zur Trennung der Energieversorgung und/oder zum Beenden der Programmaus- führung und/oder ee) zur Steuerung des Roboters (9) und/oder des Fortbewegungsmittels (10) ist vor- zugsweise kein Fahrzeugf hrer und/oder kein Pilot notwendig ist und/oder ff) der Roboter (9) und/oder das Fortbewegungsmittel (10) ist vorzugsweise· durch definierte automatisierte Abläufe teilweise autonom agierend und/oder autonom fahrend ausgebildet, wobei ein Mensch die automatisierte Steuerung und/oder Fernsteuerung bedient und überwacht und/oder gg) der Roboter (9) und/oder das Fortbewegungsmittel (10) ist vorzugsweise ohne den Einfluss und/oder das Eingreifen eines Menschen automatisiert agierend vorgesehen und/oder ausgebildet und/oder hh) der Roboter (9) und/oder das Fortbewegungsmittel (10) ist vorzugsweise ohne physische Bedienelemente, insbesondere ohne Schalter und/oder Knöpfe und/oder Tasten und/oder Regler und/oder Steuer- und/oder Lenkrad und/oder Gas,- und/oder Brems- und/oder Kupplungspedal vorgesehen und/oder ausge- bildet und/oder ii) der Roboter (9) und/oder das Fortbewegungsmittel (10) weist vorzugsweise we- nigstens ein Funktionselement (C) und/oder eine Funktionssubstanz (C) und/oder ein Funktionsmittel (C) zur Verrichtung der Arbeiten und/oder Tätig- keiten auf und/oder jj) der Roboter (9) und/oder das Fortbewegungsmittel (10) weist als Basis zumin- dest bereichsweise ein, vorzugsweise hohlraumaufweisendes, plattenförmiges Element (54) auf und/oder kk) das plattenförmige Element (54) weist vorzugsweise eine Bauhöhe (f) von 1 nm (Nanometer) bis 500 mm ( Millimeter) auf und/oder Action (49) and / or action (49) and / or execution (49) and / or manufacturing pattern (49), in particular assigned to the driving and / or space and / or route pattern and / or g) the programmed Action (49) and / or action (49) and / or execution (49) and / or manufacturing patterns (49) and / or the programmed virtual limitation (63) and / or limitation (63) is based preferably on a simulation and / or test method with preferably a test robot and / or a test vehicle, preferably wherein the prototypically recorded digital information and / or measurement data of a physical and / or virtual 2D and / or 3D and / or 4D simulation and / or test model and / or real-time data are recorded during the test and are provided for programming the control software and for the programming means and are used and / or h) the simulation and / or test method is preferably for digital recording of the action (49) and / or action (49) and / or execution (49) and / or manufacturing pattern (49), in particular the driving pattern and / or space and / or route patterns are provided for traffic control, in particular wherein digital space and / or time data are acquired and stored and used for the programming means by means of the test robot and / or the test vehicle and / or i) the simulation and / or or test method with the test robot and / or the test vehicle and the acquisition of the real-time data is preferably provided by means of at least one of the hardware modules (27a), preferably by sensor, and / or scanner and / or video and / or camera acquisition and / or radio and / or mobile radio and / or satellite and / or radar location, in particular by means of real-time positioning service (HEPS) and / or radar spotting and / or global positioning system (GPS) and / or flight radar 24 D data as a cyber-physical system (CPS), the data of the simulation and / or test method being recorded and / or analyzed and / or visualized and / or stored and / or processed and used for the programming means and / or j) the real-time data are for permanent updating and / or correction for the programmed action (49) and / or action (49) and / or execution (49) and / or manufacturing sample (49), in particular that for driving and / or spatial and / or route patterns and / or the programmed virtual limitation and / or limitation (63) is provided and / or k) the programmed action (49) and / or action (49) and / or execution (49) and / or manufacturing pattern (49) and / or the programmed virtual limitation (63) and / or limitation (63) is preferably at least in one direction (53) and / or recurring (50) and / or linear and / or all round (50) and / or circular and / or as a circuit (50) and / or little at least two (2D) and / or three-dimensional (3D) (51) and / or four-dimensional (4D) and / or at least in two planes (52), spatially one above the other, designed and / or provided and / or l) die Execution file, in particular of the programming means, preferably contains a file for execution for automated and / or autonomous self-control (lb), preferably a Code.file execution file file, so that remote control from an external and / or spatially distant location is not necessary and / or m) the traffic control (8) and / or regulation (8) and / or steering (8) and / or telematics is for at least one land travel and / or a water travel and / or an underwater travel and / or an aviation and / or space network and / or system and / or traffic network, in particular for a road (32) and / or pathway (32) and / or track-bound route (32) and / or Route network (32) designed and / or provided and / or n) the electronic element (E) is preferred as a road (32a) and / or pathway (32a) and / or track-bound route element (32a) and / or route network element (32a), preferably as an optical and / or acoustic signal element (2d) and / or designed and / or provided and / or o) as the display element (2), the electronic element (E) is in particular for a track and / or rail-bound traffic system (32b) and / or rail network (32b) and / or rail system (32b) and / or rail infrastructure (32b), in particular for a train station (32c) and / or a signal box (32c), and / or a rail-bound means of transport and / or vehicle (39a) and / or rail-bound rolling stock (39a) , preferably a rail vehicle (39a) and / or a railway (39a) and / or a railway carriage (39a) and / or a train (39a) and / or a locomotive (39a) and / or a locomotive (39a) is designed and / or provided and / or p) the electronic element (E) is preferably designed as a signal box (32d), in particular as a shunting (32d) and / or outflow (32d) and / or central (32d) and / or line (32d) and / or junction box (32d) and / or as a track (32e) and / or track blocking (32e) and / or switch (32e) and / or level crossing protection system element (32e) and / or provided and / or q) the electronic element (E) is preferably for the function and / or guarantee of the driving license and / or the speed and / or direction and / or route control and / or release and / or control and / or for the purpose of operational and / or vehicle-dependent and / or trackside additional information, preferably provided for track vacancy detection systems and / or track vacancy detection and / or passenger information and / or, trained, preferably for a lane and / or ski tied traffic system (32b) and / or rail network (32b) and / or r) the electronic element (E) is preferably for a reconnaissance robot (33a) and / or for a reconnaissance means of transportation (33a), preferably for an aircraft (42) and / or an aviation vehicle (42) and / or a spacecraft (42), preferably for the detection of traffic and / or traffic obstacles (33), is provided and / or designed, preferably with the reconnaissance robot (33a) and // or the reconnaissance means of transportation (33a) is designed and / or provided for preferably covering land and / or air and / or water and / or underwater and / or space observation and / or control and / or s) the reconnaissance robot (33a) and / or the reconnaissance locomotion means (33a) preferably moves in one for traffic obstruction monitoring defined distance in front of the robot (9) and / or means of transportation (10), in particular in front of a rail vehicle, in particular with the reconnaissance robot (33 a) and / or the reconnaissance locomotion means for recognizing and / or recording and / or reporting the traffic situation and / or for traffic obstruction detection (33), and / or provided and / or t) the traffic control (8) and / or regulation (8) and / or steering (8) and / or telematics is for at least one physical route, preferably designed and / or provided for extra-urban and / or inner-city traffic, preferably wherein the physical route is linear, ring and / or star and / or grid-shaped and / or u) the physical route is preferred designed and / or provided as at least one transport goods route (44) and / or as a route for public and / or private passenger traffic (45) and / or v) the physical route has at least one, preferably two one or multi-storey, service (D) and / or maintenance (D) and / or charging (D), in particular holding (El, E2) and / or basic (E, E2) and / or goods station (Fl), preferably where such a station has a parking (G) and / or loading (H) and / or / means of transportation rental function (I), in particular for rental vehicles and / or car sharing. Has vehicles and / or w) preferably has a holding and / or base station (E1 E2) the energy supply element (lh) and / or the energy supply function (lh) and / or is provided and / or designed therefor, in particular wherein the Energy supply (lh) by means of current collectors and / or wireless energy transmission, preferably by induction current, is provided and / or x) traffic control (8) and / or regulation (8) and / or steering (8) and / or - Telematics and / or the method preferably contains for at least a physical route includes automated traffic control of vehicles with different directions of travel, in particular traffic control for a traffic junction and / or intersection (K) and / or roundabout traffic, with at least two intersecting and / or tangent in one plane physical routes are controlled by means of the programming, preferably for at least one road junction and / or an intersection (K) and / or a roundabout and / or y) a route preferably has defined location modules and / or location markings with defined spatial coordinates, the defined spatial coordinates being transmitted as digital data by means of the electronic element (E), to the vehicle and / or to the robot (9) and / or to the means of locomotion (10), preferably for determining the location of the robot ( 9) and / or the means of transportation (10) and / or z) the robot (9) and / or the means of transportation (10) is preferred To support and / or improve and / or ensure preferably recurring human work and / or activities, in particular of a physical and / or mechanical nature, and / or aa) the robot (9) and / or the locomotion element (10) is nanoscale, preferably in the range from 1 L 3 nm (one cubic nanometer) to 100 L 3 nm (one hundred cubic nanometers) and / or designed particularly preferably for use as a drone (37), preferably in medical technology and / or bb) the robot (9 ) and / or the means of transportation (10) is preferably a medical robot, in particular a diagnostic and / or therapeutic and / or surgical and / or prosthetic robot, in particular for controlling one and / or a plurality of nanoscale drones in the human body Preferably provided and / or designed and / or designed and / or cc) for the purpose of therapy with medication and / or for operative interventions, the robot (9) and / or the means of transportation (10) is preferably provided and / or designed as a robot for agriculture and / or dd) the robot (9) and / or the means of locomotion (10) contains an autonomously controllable and / or remotely controllable, automated and / or manual switch-off device and / or short-circuit device as an emergency switch-off, in particular for separating the energy supply and / or For ending the program execution and / or ee) for controlling the robot (9) and / or the means of transportation (10), preferably no vehicle driver and / or no pilot is necessary and / or ff) the robot (9) and / or the means of transportation (10) is preferably · partially autonomous and / or autonomously designed by defined automated processes, with a human being the automated control and / or remote control operates and monitors and / or gg) the robot (9) and / or the means of locomotion (10) is preferably provided and / or designed and / or designed automatically and / or hh) without the influence and / or intervention of a human) the robot (9 ) and / or the means of transportation (10) is preferably without physical controls, in particular without switches and / or buttons and / or buttons and / or regulators and / or steering and / or steering wheel and / or gas, - and / or braking and / or clutch pedal provided and / or trained and / or ii) the robot (9) and / or the means of transportation (10) preferably has at least one functional element (C) and / or one functional substance (C) and / or one functional means (C) for performing the work and / or activity. The robot (9) and / or the means of locomotion (10) has a base, at least in some areas, preferably with a plate-shaped element (54) and / or kk) with the plate-shaped element (54) preferably an overall height (f) of 1 nm (nanometer) to 500 mm (millimeter) on and / or
11) das plattenförmige Element enthält vorzugsweise die vollständige Fahrzeug- techik, vorzugsweise ausgebildet als Elektromotor-Fahrzeugtechnik, für den Roboter (9) und/oder das Fortbewegungsmittel (10) und/oder mm) der Roboter (9) und/oder das Fortbewegungsmittel (10) und/oder das platten- förmige Element (54) weist wenigstens einen in beliebiger Richtung und/oder Geschwindigkeit ansteuerbaren Motor (48) auf und/oder und/oder ein derartiger Motor (48) ist dafür vorgesehen und/oder ausgebildet und/oder nn) für dass das plattenförmige Element (54) ist vorzugsweise wenigstens ein aus- tauschbares Modul- (47) und/oder Funktionselement (47), insbesondere Modul- (47) und/oder Funktionsaufsatzelement (47) vorgesehen und/oder ausgebildet, und/oder oo) das plattenförmige Element (54) weist vorzugsweise eine Adapterelement für handelsübliche Container und/oder LKW- Aufliegerelemente auf, insbesondere für Seecontainer auf und/oder pp) das plattenförmige Element (54) und/oder das Modul- (47) und/oder Funktions- element (47) ist vorzugsweise zur Beförderung von wenigstens einer Person und/oder einer Entität und/oder von einem Transportgut und/oder einem zweiten Roboter (9) und/oder einem zweiten Fortbewegungsmittel (10) und/oder der Funktionssubstanz (C) und/oder dem Funktionsmittel (C) vorgesehen und/oder qq)das Roboter- (9) und/oder das Fortbewegungsmittelelement (10) ist für die Fort- bewegung und Arbeit in, insbesondere gesundheitsschädlichen, Flüssigkeiten und/oder Gasen und/oder Substanzen vorgesehen und/oder rr) das elektronisches Element (E) ist vorgesehen zur Kontrolle (28) des toten Win- kels (a) des Roboters (9) und/oder des Fortbewegungsmittels (10), insbesondere eines Lastkraftwagens (L), vorzugsweise mittels wenigstens des Kamera- und/oder des Sensormoduls, besonders bevorzugt des Ultraschallsensormoduls, vorzugsweise wobei dem Fahrer des Lastkraftwagens und/oder dem gefährdeten Menschen und/oder der Entität, insbesondere einem Radfahrer (R), eine Gefahr mit einem optischen und/oder akustischen und/oder haptischen Warnsignal an- gezeigt wird vorgesehen und/oder enthalten ist. 11) the plate-shaped element preferably contains the complete vehicle technology, preferably designed as an electric motor vehicle technology, for the robot (9) and / or the means of transportation (10) and / or mm) the robot (9) and / or the means of transportation ( 10) and / or the plate-shaped element (54) has at least one motor (48) which can be controlled in any direction and / or speed and / or and / or such a motor (48) is provided and / or designed for this and / or nn) for the plate-shaped element (54) preferably at least one interchangeable module (47) and / or functional element (47), in particular module (47) and / or functional attachment element (47) is provided and / or formed, and / or oo) the plate-shaped element (54) preferably has an adapter element for commercially available containers and / or truck trailer elements, in particular for sea containers and / or pp) the plate-shaped element (54) and / or the module (47) and / or functional element (47) is preferably for the transport of at least one person and / or an entity and / or of a transport good and / or a second Robot (9) and / or a second means of transportation (10) and / or the functional substance (C) and / or the functional means (C) is provided and / or qq) is the robot (9) and / or the means of locomotion (10) intended for movement and work in, in particular harmful, liquids and / or gases and / or substances and / or rr) the electronic element (E) is provided for checking (28) the dead angle (a) of the robot (9) and / or the means of transportation (10), in particular a truck (L), preferably by means of at least the camera and / or the sensor module, particularly preferably the ultrasound sensor module, preferably the driver of the truck and / or the person at risk and / or the Entity, in particular a cyclist (R), a danger with an optical and / or acoustic and / or haptic warning signal is provided and / or included.
5. Elektrisch angesteuertes Anzeigeeement (2) mit dem integrierten elektronischen Element (E) und/oder mit der integrierten Originalkennung und/oder mit dem integrier- ten Originalkennungselement nach Anspruch 3 und 4, wobei wenigstens eine der fol- genden technischen Funktionen und/oder Merkmale a) das elektronische Element in dem Anzeigeelement (2) weist vorzugsweise ma- ximal ein Format von 85,6 mm x 54 mm auf, insbesondere ein Format 25 mm x 15 mm und/oder 15 mm x 12 mm und /oder 12,3 mm x 8,8 mm auf und/oder b) das elektronische Element in dem Anzeigeelement (2) weist vorzugsweise eine Dicke von maximal 1 mm aufweist, vorzugsweise eine Dicke von mindestens 0,3 - 1 m , insbesondere 0,76 mm und / oder 0,67 mm und/oder c) das Anzeigeelement (2) weist vorzugsweise ein Energieversorgungselement (lh) und/oder einen Akkumulator (lh) und /oder ein Batterieelement (lh) auf mit einer Dicke von vorzugsweise lnm (Nanometer) bis 500 mm, vorzugsweise von 20 bis 1000 mih (Mikrometer) , insbesondere von 20 bis 100 mih, insbeson- dere von 0,3 bis 4,5 mm auf und/oder d) das Energieversorgungselement (lh) des Anzeigeelementes (2) weist insbeson- dere ein Stromversorgungselement (lh) auf, das vorzugsweise zur drahtlosen und/oder kabelgebunden Energieübertragung auf technischer Basis einer Ver- bindung mit dem Stromnetz und/oder des Akkumulators (lh) und/oder des Bat- terieelementes (lh) und/oder mittels Induktions- und/oder Funkstroms und/oder durch Ultraschallübertragung ausgebildet und/oder vorgesehen ist, vorzugsweise wobei die Ultraschallübertragung mit piezotechnikbasierten Sen- soren erzeugt wird, vorzugsweise wobei die elektromagnetische Induktion, ins- besondere mittels QI Funktion und/oder vorzugsweise wobei das Energiever- sorgungselement (lh) als ein photovoltaisches Element ausgebildet ist und/oder e) das Anzeigeelement besteht vorzugsweise aus einem Bildschirm (2e) und/oder Screen (2e) und/oder Display (2) insbesondere Smart Display (2e), und/oder Monitor (2e) und /oder Touchsreen Oberfläche (2e) oder aus einer projezierten Oberfläche (2f) besteht vorzugsweise wobei das Anzeigeelement (2) eine Gra- fik- und/oder Grafikartenfunktion und/oder Grafikschnittstelle, aufweist und/oder f) die projezierte Oberfläche und/oder Projektion als wenigstens zwei- (2D) und/oder dreidimensionale (3D) Projektion, vorzugsweise als Hologrammpro- jektion und/oder als volumetrische Projektion, insbesondere als frei im Raum schwebende Projektion (optical trap display), vorgesehen ist und/oder g) die projezierte Oberfläche und/oder Projektion, ist vorzugsweise mittels einer Projektions Vorrichtung und/oder Projektionseinrichtung und/oder Projektions- anordnung vorzugsweise mittels eines Linsensystems und/oder Beamers und/oder Laserbeamers und/oder mittels Laserstrahlfunktion und/oder Laserbe- leuchtungsfunktion, vorzugsweise mittels RGB Lasern, vorgesehen und/oder ausgebildet und/oder h) das Anzeigeelement (2) und/oder das elektronische Element (E) ist vorzugswei- se als Folie und/oder Platte, vorzugsweise aus Glas- und/oder Kunststoffmate- rial, als ein Foliendisplay und/oder ein Plattendisplay, insbesondere auf Basis petrochemischer und/oder synthetischer und/oder halbsynthetischer und /oder biopolymerer Kunststoffe und/oder organischer Stoffe ausgebildet und/oder er- zeugbar und/oder i) die Darstellungstechnik des Anzeigeelementes (2) und/oder der Folie und/oder Platte, ist vorzugsweise auf technologischer Basis einer Light Emitting Diode ( LED) und/oder eines Feldemmisionsbildschirms (FED) und/oder eines Flüssig- kristallbildschirms (LCD) und/oder eines Dünnschichttransistorbildschirms (TFT-LCD) und/oder eines Kathodenstrahlröhrenbildschirms (CRT) und/oder eines Plasmabildschirms und/oder einer organische Leuchtdiode (OLED) und/oder einer SOLED oder einer SMOLED-Folie und/oder einer PLED und/oder einer AMOLED-(Aktivmatrix-OLED) und/oder einer Super AMOLED+ und/oder eines Surface Conduction Electron-Emitter Displays ( SED) und/oder einer QLED und/oder einer Micro LED (mikroskopische Leuchtdiode) und/oder eines Retina-4K und/oder 5K Displays und/oder eines HDR ( High Dynamic Range) Displays und/oder einer elektronischer Tinte (E- Ink) und/oder eines E-Papers ausgebildet und/oder erzeugbar und/oder j) die Micro LED Pixel weisen eine Auflösung von mindestens 7680 x4320 Bild- punkten auf und/oder k) die Folie und/oder die Platte enthält vorzugsweise wenigstens ein metallhaltiges Material und/oder eine metallhaltige Beschichtung zur Ausbildung und Erzeu- gung der Elektronik des Anzeigeelementes (2) und/oder des elektronischen Elementes und/oder l) das metallhaltige Material und/oder die metallhaltige Beschichtung weist we- nigstens ein Metall und/oder Halbmetall und/oder eine Metalllegierung und/oder chemische, metallhaltige Verbindung, vorzugsweise auf Basis einer polymeren Verbindung auf und/oder m) die Folie und/oder die Platte weist eine Stärke von vorzugsweise 1mm - 500 mm (Millimeter), vorzugsweise von 20 mm bis 1000 mm (Mikrometer), insbe- sondere von 20 mm bis 100 mm, insbesondere von lnm (Nanometer) bis 19 mm auf und/oder n) die Folie und/oder Platte weist vorzugsweise eine gedruckte Elektronik (2c) auf und/oder o) die gedruckte Elektronik (2c) ist durch durch 2D und/oder 3D Druck erzeugbar, wobei der Druck wenigstens ein Dünnschichtelement und/oder Schaltkreis- und/oder Elektronik- und/oder Speicher- und/oder Prozessor- und/oder Mi- kroprozesssor und/oder Sensor- und/oder Grafik-und/oder Audio- und oder das Energieversorgungs- und/oder das Batterie- (lh) und/oder das Akkumulator- (lh) und/oder Chip (27c) und/oder Chipelement (27c), aufweist und/oder p) die Folie und/oder die Platte und/oder die Elektronik und/oder die gedruckte Elektronik (2c) ist vorzugsweise transparent und/oder transluzent und/oder lichtdurchlässig und/oder optisch oder visuell nicht erkennbar ausgebildet und/oder q) das metallhaltige Material und/oder die metallhaltige Beschichtung, insbeson- dere oberseitig, der Benutzungsseite zugewandt, ist zumindest bereichsweise sichtbar, vorzugsweise optisch oder visuell erkennbar und/oder scheint optisch oder visuell durch und/oder r) das Anzeigeelement (2) und/oder das elektronisches Element (E) weist einen mehrlagigen Schichtaufbau (A) und/oder eine Verbundschicht (A) und/oder ei- ne Trägerschicht (5) und/oder eine Untergrundschicht (5) auf, vorzugsweise wobei die Verbindung der einzelnen Schichten durch Kaschierung (5a) und/oder Verpressung (5a) und/oder Verklebung (5a) und/oder Laminierung (5a) erzeugbar und/oder ausgebildet ist, vorzugsweise wobei die Kaschierung (5a) mittels eines Rollenkaschier- und/oder eines Flächenkaschierverfahrens er- zeugbar und/oder ausgebildet ist und/oder s) das elektronisches Element (E) und/oder das Anzeigeelement (2) ist randlos ausgebildet und/oder randlos erzeugbar, vorzugsweise wobei der Randbereich (5b) und/oder die Randseite (5b) elektrisch isolierend ausgebildet ist und/oder t) der Randbereich (5b) und/oder die Randseite (5b) weist vorzugsweise eine Fa- se und/oder einen Radius und/oder eine frei ausgebildete Kontur auf, vorzugs- weise wobei der Radius und/oder die Fase im Bereich zwischen 0,1mm und 2 mm liegt und/oder u) die gedruckte Elektonik (2c) für die Folie und/oder die Platte und/oder das Energieversorgungselement (lh) und/oder den Akkumulator (lh) und /oder das Batterieelement (lh) weist eine Dicke von vorzugsweise wenigstens lnm (Na- nometer) , vorzugsweise von 20 mm bis 1000 mm (Mikrometer), insbesondere von 20 bis 100 mhi (Mikrometer), insbesondere von 0,3 bis 4,5 mm ( Millime- ter) auf und/oder v) das Anzeigeelement (2) und/oder das elektronische Element (E) ist rahmenlos und/oder mit einem Rahmenelement ausgebildet und/oder vorgesehen und/oder w) für die die Folie und/oder die Platte sind an wenigstens einer der Randseiten (5b) , vorzugsweise an allen Randseiten (5b) des mehrlagigen Schichtaufbaus (A) und/oder der Verbundschicht (A) und/oder der Trägerschicht (5) und/oder der Untergrundschicht (5), bevorzugt zueinander korrespondierende und/oder an den einander gegenüberliegenden Randseiten (5b) komplementär ausgebil- dete, vorzugsweise miteinander verrastbare und/oder verbindbare, Verriege- lungskonturen vorgesehen und/oder ausgebildet, insbesondere wobei die Ver- riegelungskonturen als Nut-Feder-Verbindung ausgebildet sind und/oder x) wenigstens zwei Folien und/oder wenigstens zwei Platten sind als eine zusam- menhängende Fläche vorgesehen und/oder ausgebildet, insbesondere wobei der Bildübergang zwischen den Folien und/oder Platten vorzugsweise optisch naht- los und /oder fugenlos ausgebildet ist und/oder y) die verrastbare und/oder verbindbare Verriegelungskontur und/oder der nahtlo- se und/oder fugenlose Bildübergang weist vorzugsweise eine Stoß- und/oder Spielverbindung auf, vorzugsweise mit einer Breite von bis zu 2 mm und/oder z) die Platte und/oder die Folie ist insbesondere als Boden- und/oder Wand- und/oder Decken- und/oder Stand- und/oder als bewegliches-, insbesondere als fahrendes- und /oder schwimmendes- und/oder fliegendes Element, vorzugs- weise Displayelement, ausgebildet und/oder vorgesehen und/oder aa) die Anzeigeelemente (2) und/oder das elektronische Element (E) der zusam- menhängende Fläche werden einzeln und/oder im Verbund angesteuert zur spe- zifischen Erzeugung von veränderlichen Informationen wie Zeichen und/oder Bildern, vorzugsweise zur Erzeugung grossflächiger Bild- und/oder Filmdar- stellungen, vorzugsweise für Boden- und/oder Wand- und/oder Decken und/oder Möbeloberflächen und/oder bb) die Platte und/oder Folie und/oder das Anzeigeelement (2) weist dreidimensio- nale (3D) Verformungen auf und/oder ist dreidimensional verformbar, insbe- sondere rollbar und/oder faltbar und/oder gebogen (curved display) vorgesehen und/oder ausgebildet und/oder erzeugbar und/oder cc) die Platte und/oder Folie und/oder das Anzeigeelement (2) weist eine geometri- sche und/oder freie zweidimensionale und/oder dreidimensionale Form auf, vorzugsweise erzeugbar und/oder ausgebildet auf Basis von Rechteck- und/oder Quadrat und/oder, Kreis- und/oder Ellipsen- und/oder Dreieck- und/oder Viel- eck- und/oder Parabel- und/oder Freiformelementen und /oder derartig ausge- bildet und/oder vorgesehen und/oder dd)die Platte und/oder die Folie und/oder das Anzeigeelement für das Fahrzeug- (10) und/oder Roboter- (9) und/oder Fortbewegungsmittel- (10) und/oder Elek- trogeräte- (2b) und/oder Mobiltelefon- (2b) und/oder Smartphone-(2b) und/oder Mess-(2b) und/oder Datenerfassungseinrichtungs- (2b) und/oder Datenverarbei- tungseinrichtungs- (2b) und/oder Nutzanwendungselement (7a), ist vorzugs- weise flächenbündig in das Gehäuse und/oder die in die Karosserie integriert, insbesondere flächenbündig mit der Gehäuse- und/oder Karosseriehülle fluch- tend ausgebildet, vorzugsweise der Benutzungsseite und/oder Sichtseite der Gehäuse- und/oder Karosseriehülle zugewandt vorgesehen und/oder enthalten ist. 5. Electrically controlled display element (2) with the integrated electronic element (E) and / or with the integrated original identifier and / or with the integrated original identifier element according to claim 3 and 4, wherein at least one of the following technical functions and / or Features a) the electronic element in the display element (2) preferably has a maximum format of 85.6 mm x 54 mm, in particular a format of 25 mm x 15 mm and / or 15 mm x 12 mm and / or 12, 3 mm x 8.8 mm on and / or b) the electronic element in the display element (2) preferably has a maximum thickness of 1 mm, preferably a thickness of at least 0.3 - 1 m, in particular 0.76 mm and / or 0.67 mm and / or c) the display element (2) preferably has an energy supply element (lh) and / or an accumulator (lh) and / or a battery element (lh) with a thickness of preferably lnm (nanometer) to 500 mm, preferably from 20 to 1000 mih (micrometer) ), in particular from 20 to 100 mih, in particular from 0.3 to 4.5 mm and / or d) the energy supply element (lh) of the display element (2) has in particular a power supply element (lh), which preferably for wireless and / or wired energy transmission based on a technical connection to the power grid and / or the accumulator (lh) and / or the battery element (lh) and / or by means of induction and / or radio current and / or by ultrasound transmission is designed and / or provided, preferably where the ultrasound transmission is generated with piezotechnology-based sensors, preferably where the electromagnetic induction, in particular by means of a QI function and / or preferably where the energy supply element (lh) is designed as a photovoltaic element and / or e) the display element exists preferably from a screen (2e) and / or screen (2e) and / or display (2), in particular smart display (2e), and / or monitor (2e) and / or touchscreen surface (2e) or from a projected surface (2f ) is preferably where the display element (2) has a graphic and / or graphic type function and / or graphic interface, and / or f) the projected surface and / or projection as at least two- (2D) and / or three-dimensional (3D) Projection, preferably as a hologram is provided and / or g) the projected surface and / or projection is preferably by means of a projection device and / or projection device and / or projection - Arrangement preferably provided and / or designed by means of a lens system and / or beamers and / or laser beamers and / or by means of laser beam function and / or laser lighting function, preferably by means of RGB lasers and / or h) the display element (2) and / or that Electronic element (E) is preferably in the form of a film and / or plate, preferably made of glass and / or plastic material, as a film display and / or a plate display, in particular based on petrochemical and / or synthetic and / or semi-synthetic and / or biopolymeric plastics and / or organic substances are formed and / or producible and / or i) the display technology of the display element tes (2) and / or the film and / or plate, is preferably on a technological basis of a light emitting diode (LED) and / or a field emission screen (FED) and / or a liquid crystal screen (LCD) and / or a thin film transistor screen ( TFT-LCD) and / or a cathode ray tube screen (CRT) and / or a plasma screen and / or an organic light emitting diode (OLED) and / or a SOLED or a SMOLED film and / or a PLED and / or an AMOLED (active matrix) OLED) and / or a Super AMOLED + and / or a Surface Conduction Electron-Emitter Display (SED) and / or a QLED and / or a Micro LED (microscopic LED) and / or a Retina-4K and / or 5K Displays and / or an HDR (high dynamic range) display and / or an electronic ink (e-ink) and / or an e-paper, and / or producible and / or j) the micro LED pixels have a resolution of at least 7680 x4320 pixels and / or k) the film and / or the plate preferably contains at least one metal-containing material and / or a metal-containing coating for forming and generating the electronics of the Display element (2) and / or the electronic element and / or l) the metal-containing material and / or the metal-containing coating has at least one metal and / or semimetal and / or a metal alloy and / or chemical, metal-containing compound, preferably based of a polymeric compound and / or m) the film and / or the plate has a thickness of preferably 1 mm to 500 mm (millimeters), preferably from 20 mm to 1000 mm (micrometers), in particular from 20 mm to 100 mm, in particular from lnm (nanometer) to 19 mm on and / or n) the film and / or plate preferably has printed electronics (2c) and / or o) the printed electronics (2c) is through 2D and / or 3 D pressure can be generated, the pressure comprising at least one thin-film element and / or circuit and / or electronics and / or memory and / or processor and / or microprocessor and / or sensor and / or graphics and / or audio - And or the power supply and / or the battery (lh) and / or the accumulator (lh) and / or chip (27c) and / or chip element (27c), and / or p) the film and / or the plate and / or the electronics and / or the printed electronics (2c) is preferably transparent and / or translucent and / or Translucent and / or optically or visually not recognizable and / or q) the metal-containing material and / or the metal-containing coating, in particular on the top, facing the user side, is at least partially visible, preferably optically or visually recognizable and / or appears optically or visually through and / or r) the display element (2) and / or the electronic element (E) has a multilayer structure (A) and / or a composite layer (A) and / or a carrier layer (5) and / or one Background layer (5), preferably wherein the connection of the individual layers can be produced and / or formed by lamination (5a) and / or pressing (5a) and / or gluing (5a) and / or lamination (5a), preferably the lamination (5a) can be produced and / or designed by means of a roll lamination and / or a surface lamination method and / or s) the electronic element (E) and / or the display element (2) is designed without a border It can be produced and / or without a border, preferably with the edge region (5b) and / or the edge side (5b) being electrically insulating and / or t) the edge region (5b) and / or the edge side (5b) preferably having a bevel and / or a radius and / or a freely formed contour, preferably wherein the radius and / or the chamfer is in the range between 0.1 mm and 2 mm and / or u) the printed electronics (2c) for the film and / or the plate and / or the energy supply element (lh) and / or the accumulator (lh) and / or the battery element (lh) has a thickness of preferably at least lnm (nanometer), preferably from 20 mm to 1000 mm (micrometer) ), in particular from 20 to 100 mhi (micrometer), in particular from 0.3 to 4.5 mm (millimeter) on and / or v) the display element (2) and / or the electronic element (E) is frameless and / or with a frame element is formed and / or provided and / or w) for which the film and / or the plate are on at least one of the edge sides (5b), preferably on all edge sides (5b) of the multilayered layer structure (A) and / or the composite layer ( A) and / or the carrier layer (5) and / or the base layer (5), preferably corresponding and / or complementary trained on the opposite edge sides (5b), preferably interlocking and / or connectable, locking contours provided and / or designed, in particular with the locking contours being designed as a tongue and groove connection and / or x) at least two foils and / or at least two plates are provided and / or designed as a coherent surface, in particular with the image transition between the foils and / or plates is preferably optically seamless and / or seamless and / or y) the latchable and / or connectable locking contour and / or the seamless and / or seamless image transition preferably has a butt joint / or play connection, preferably with a width of up to 2 mm and / or z) the plate and / or the film is in particular as a floor and / or wall and / or ceiling and / or stand and / or as movable, in particular as a moving and / or floating and / or flying element, preferably a display element, designed and / or provided and / or aa) the display elements (2) and / or the electronic element (E) of the hanging surfaces are controlled individually and / or in combination for the specific generation of variable information such as characters and / or images, preferably for generating large-area image and / or film representations, preferably for floor and / or wall and / or ceilings and / or furniture surfaces and / or bb) the plate and / or film and / or the display element (2) has three-dimensional (3D) deformations and / or is three-dimensionally deformable, in particular rollable and / or foldable and / or curved (curved display) and / or designed and / or can be generated and / or cc) the plate and / or film and / or the display element (2) has a geometric and / or free two-dimensional and / or three-dimensional shape, preferably can be generated and / or formed on the basis of rectangular and / or square and / or, circular and / or elliptical and / or triangular and / or polygonal and / or parabolic and / or free-form elements and / or designed and / or provided in this way and / or dd ) the plate and / or the film and / or d he display element for the vehicle (10) and / or robot (9) and / or means of transportation (10) and / or electrical device (2b) and / or mobile phone (2b) and / or smartphone (2b ) and / or measuring (2b) and / or data acquisition device (2b) and / or data processing device (2b) and / or user application element (7a), is preferably flush with the housing and / or the body integrated, in particular flush with the housing and / or body shell, preferably provided and / or included facing the user side and / or visible side of the housing and / or body shell.
PCT/DE2019/000339 2018-12-18 2019-12-18 Electronic element and electrically controlled display element WO2020125839A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE112019005630.1T DE112019005630A5 (en) 2018-12-18 2019-12-18 Electronic element and electrically controlled display element

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018010197.6 2018-12-18
DE102018010197.6A DE102018010197A1 (en) 2018-12-18 2018-12-18 Electronic element and electrically controlled display element

Publications (1)

Publication Number Publication Date
WO2020125839A1 true WO2020125839A1 (en) 2020-06-25

Family

ID=69723749

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/DE2019/000339 WO2020125839A1 (en) 2018-12-18 2019-12-18 Electronic element and electrically controlled display element
PCT/DE2019/000340 WO2020125840A1 (en) 2018-12-18 2019-12-18 Electronic element and electrically controlled display element

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/DE2019/000340 WO2020125840A1 (en) 2018-12-18 2019-12-18 Electronic element and electrically controlled display element

Country Status (2)

Country Link
DE (2) DE102018010197A1 (en)
WO (2) WO2020125839A1 (en)

Cited By (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200320514A1 (en) * 2018-08-06 2020-10-08 Factom, Inc. Digital Contracts in Blockchain Environments
CN111833372A (en) * 2020-07-23 2020-10-27 浙江大华技术股份有限公司 Foreground target extraction method and device
CN111882010A (en) * 2020-07-21 2020-11-03 杭州电子科技大学 Dangerous chemical cabinet management system
US20200354055A1 (en) * 2019-05-07 2020-11-12 George Miller Drone airstation method and system
CN112017026A (en) * 2020-08-26 2020-12-01 普洛斯科技(重庆)有限公司 Data processing method and device in logistics waybill loan scene
CN112099413A (en) * 2020-09-24 2020-12-18 苏州七采蜂数据应用有限公司 Household electricity consumption data monitoring method and device
CN112099844A (en) * 2020-09-16 2020-12-18 国网甘肃省电力公司信息通信公司 Multi-kernel compatible intelligent browsing system for state network service system
CN112193181A (en) * 2020-09-14 2021-01-08 南京金龙客车制造有限公司 Distributed-based uploading control system and control method thereof
CN112260849A (en) * 2020-09-10 2021-01-22 卡斯柯信号(郑州)有限公司 Self-adaptive exchange system for urban rail transit signal service data
CN112261589A (en) * 2020-10-20 2021-01-22 深圳市沃特沃德股份有限公司 Electric vehicle anti-theft method and device based on multiple Internet of things modules and computer equipment
CN112346465A (en) * 2020-11-27 2021-02-09 哈尔滨工程大学 IALOS guide law-based adaptive fuzzy control method for under-actuated unmanned ship
CN112462773A (en) * 2020-11-27 2021-03-09 哈尔滨工程大学 Path tracking anti-saturation robust control method of under-actuated surface vessel
CN112492536A (en) * 2020-12-16 2021-03-12 中国联合网络通信集团有限公司 Communication control method, device and server
CN112506456A (en) * 2020-11-27 2021-03-16 雅量商业智能技术(广州)有限公司 Electronic price tag data refreshing system and method
CN112526945A (en) * 2020-11-09 2021-03-19 福建福瑞康信息技术有限公司 Full-process monitoring and early warning system with feedback and closed-loop control functions
CN112653558A (en) * 2020-12-31 2021-04-13 南威软件股份有限公司 Validity identification method, device and medium for electronic signature of mobile equipment
CN112683710A (en) * 2020-12-02 2021-04-20 大连理工大学 Test device for accelerated corrosion of reinforced concrete bridge plate under chloride ion erosion
US20210133071A1 (en) * 2019-11-01 2021-05-06 Wiwynn Corporation Signal tuning method for peripheral component interconnect express and computer system using the same
CN112798318A (en) * 2021-02-06 2021-05-14 济南蓝辰能源技术有限公司 Cold end performance monitoring and intelligent diagnosis system of wet cooling unit
CN112866964A (en) * 2021-01-18 2021-05-28 恒玄科技(上海)股份有限公司 Wireless earphone assembly
CN112887947A (en) * 2021-01-14 2021-06-01 南通大学 Bluetooth Mesh clustering networking method for double-layer block chain
CN112950844A (en) * 2021-04-29 2021-06-11 四川虹美智能科技有限公司 Intelligent vending machine control method, control platform and system
CN112953702A (en) * 2021-04-08 2021-06-11 湘潭大学 Physical layer encryption method for 5G communication system of high-speed train
CN112988148A (en) * 2021-04-15 2021-06-18 上海简苏网络科技有限公司 SDK generation method and device supporting multi-block chain and cross-platform
CN113014321A (en) * 2021-03-18 2021-06-22 新疆大学 Visible light relay access system and method based on MIMO power line return
CN113096042A (en) * 2021-04-09 2021-07-09 中国空气动力研究与发展中心超高速空气动力研究所 Glow image acquisition device and image processing method thereof
CN113127795A (en) * 2021-04-13 2021-07-16 苏州卡创信息科技有限公司 Analysis method for reflecting earth heat flow by near-earth space vehicle
CN113132455A (en) * 2021-03-01 2021-07-16 唐芮 Distributed industrial Internet of things monitoring method and system
CN113194160A (en) * 2021-04-22 2021-07-30 西安交通大学 Large-span domain IP address rapid dynamic switching system and method
CN113206775A (en) * 2021-04-16 2021-08-03 中科开创(广州)智能科技发展有限公司 Terminal access equipment with CAN bus function, application method and device
CN113240194A (en) * 2021-06-04 2021-08-10 河北工业大学 Energy storage battery capacity prediction method, server and computer readable storage medium
CN113343727A (en) * 2021-05-17 2021-09-03 活字科技(杭州)有限公司 RFID device management apparatus and control method
CN113409245A (en) * 2021-04-06 2021-09-17 中国电子技术标准化研究院 Automatic identification method for X-ray inspection defects of electronic components
CN113482557A (en) * 2021-07-27 2021-10-08 合肥工业大学 Oil base drill chip processing apparatus
CN113484877A (en) * 2021-07-14 2021-10-08 中国东方航空股份有限公司 Method and system for aircraft ground running collision avoidance
CN113556340A (en) * 2021-07-21 2021-10-26 国网四川省电力公司乐山供电公司 Portable VPN terminal, data processing method and storage medium
CN113641378A (en) * 2021-07-13 2021-11-12 烽火通信科技股份有限公司 Optical module program upgrading method, device, equipment and readable storage medium
CN113746827A (en) * 2021-08-31 2021-12-03 中国铁道科学研究院集团有限公司通信信号研究所 Real-time data link byte stream error-proofing method based on multi-band turing machine
US20210383052A1 (en) * 2020-05-27 2021-12-09 Taiwan Semiconductor Manufacturing Company, Ltd. Method of certifying safety levels of semiconductor memories in integrated circuits
CN113794870A (en) * 2021-09-26 2021-12-14 北京三月雨文化传播有限责任公司 Cloud VR system based on cable television network video data and use method thereof
CN113866795A (en) * 2021-08-31 2021-12-31 中国人民解放军火箭军工程大学 Counter distributed unmanned aerial vehicle clustering method based on navigation deception countermeasure
CN113886151A (en) * 2021-08-12 2022-01-04 北京航天长征飞行器研究所 Board card testing method and system based on application program development framework
CN113917845A (en) * 2021-09-22 2022-01-11 北京金茂绿建科技有限公司 Control method and device, electronic equipment and storage device
CN114007215A (en) * 2021-09-26 2022-02-01 银盛通信有限公司 Method for opening accounts in batches by mobile resale system
CN114018416A (en) * 2021-10-25 2022-02-08 中国人民解放军战略支援部队航天工程大学士官学校 Thermal infrared camera radiation calibration method and system
CN114018942A (en) * 2021-11-02 2022-02-08 山东钢铁集团日照有限公司 Detection device for cold detection communication module
CN114065885A (en) * 2021-10-29 2022-02-18 中海油天津化工研究设计院有限公司 Explosion-proof electrical equipment inspection, modification and traceable system based on explosion-proof RFID label
CN114071561A (en) * 2021-12-07 2022-02-18 中国联合网络通信集团有限公司 Data reporting method, device, equipment and storage medium
CN114153344A (en) * 2021-11-19 2022-03-08 深圳集智数字科技有限公司 Group creation method and device, electronic equipment and storage medium
CN114172171A (en) * 2022-02-10 2022-03-11 国网江苏省电力有限公司苏州供电分公司 Interconnected power grid electromechanical disturbance propagation control method based on lightning tracking
CN114184126A (en) * 2021-09-28 2022-03-15 友达光电股份有限公司 Portable detection device and environment monitoring method applying same
CN114257705A (en) * 2021-12-14 2022-03-29 杭州特效小哥文化传播有限公司 Virtual shooting technology specific implementation method based on unreal engine
CN114266856A (en) * 2021-10-08 2022-04-01 上海应用技术大学 Portable CT visualization device
CN114286481A (en) * 2021-12-28 2022-04-05 南京快轮智能科技有限公司 Energy-saving control method for vehicle illuminating lamp instrument
CN114339732A (en) * 2021-12-07 2022-04-12 重庆邮电大学 Vehicle-mounted network anonymous trust management method based on attribute signature
CN114358228A (en) * 2022-01-06 2022-04-15 宝武集团鄂城钢铁有限公司 Dangerous source management system based on two-dimensional code
WO2022077916A1 (en) * 2020-10-16 2022-04-21 华为技术有限公司 Data processing system, data processing method based on blockchain, and device
CN114442305A (en) * 2020-11-02 2022-05-06 上海迈利船舶科技有限公司 Vision enhancement AIS (automatic identification System) ship telescope
CN114492810A (en) * 2022-02-11 2022-05-13 北京百度网讯科技有限公司 Superconducting quantum chip design method and device, electronic device and medium
CN114510804A (en) * 2022-02-18 2022-05-17 成都翰瑞威自动化测控设备有限责任公司 Method for dynamically generating digital twin line three-dimensional model of high-speed railway contact network
CN114518716A (en) * 2022-01-12 2022-05-20 厦门聚视智创科技有限公司 Control system is cleaned to cell-phone center
CN114530024A (en) * 2022-02-18 2022-05-24 努尔玛信息科技(上海)有限公司 Safety supervision system based on Internet of things
CN114554310A (en) * 2022-01-04 2022-05-27 云南电网有限责任公司 Electric power metering sniffing system and method
CN114546036A (en) * 2020-11-24 2022-05-27 中国联合网络通信集团有限公司 Flexible screen terminal, falling protection method thereof and storage medium
WO2022133501A1 (en) * 2020-12-18 2022-06-23 The Regents Of The University Of California Wireless recording system-on-chip for distributed neural interface systems with inductive power delivery and uwb data transmission
CN114666128A (en) * 2022-03-23 2022-06-24 北京永信至诚科技股份有限公司 Honeypot threat information sharing method, device, equipment and readable storage medium
CN114708699A (en) * 2022-06-01 2022-07-05 天津理工大学 Building operation and maintenance monitoring and alarming system and method based on CIM
US20220215390A1 (en) * 2019-12-23 2022-07-07 Islamic Development Bank Institute Method and system for transaction validation in a distributed computing system
US11383679B2 (en) * 2017-12-01 2022-07-12 Volvo Truck Corporation Method for maintenance of a vehicle
CN114800517A (en) * 2022-05-13 2022-07-29 山东大学 Multi-degree-of-freedom hydraulic mechanical arm real-time control system and method
CN114838755A (en) * 2022-03-26 2022-08-02 西北工业大学 Archaeological pre-detection carrying platform system and method
US20220261925A1 (en) * 2021-02-12 2022-08-18 Blackstar Enterprises Group, Inc. System and method for preparing for a sec financial statement audit by recording corporate governance information on an immutable blockchain
CN114999363A (en) * 2022-06-13 2022-09-02 百果园技术(新加坡)有限公司 Color shift correction method, device, equipment, storage medium and program product
CN115002170A (en) * 2022-08-05 2022-09-02 江苏橙智云信息技术有限公司 Multi-condition linkage instruction execution method based on Internet of things
CN114993604A (en) * 2022-05-24 2022-09-02 中国科学院力学研究所 Wind tunnel balance static calibration and measurement method based on deep learning
CN115048663A (en) * 2022-06-22 2022-09-13 河南夺冠互动网络科技有限公司 Security policy generation method for data in service
CN115138226A (en) * 2022-07-29 2022-10-04 上海保圣实业发展有限公司 Gas dilution smells system
US20220317671A1 (en) * 2019-05-28 2022-10-06 Zte Corporation On-board diagnostics device and system, and detection method and readable storage medium
CN115202125A (en) * 2022-07-08 2022-10-18 惠科股份有限公司 Display panel and display module
US11483131B2 (en) * 2020-01-09 2022-10-25 Eternal Paradise Limited Ability to forget in blockchain
CN115273491A (en) * 2022-07-22 2022-11-01 上海交通大学 Drive test sensing equipment of intelligent vehicle-road cooperative system and sensing method thereof
CN115276716A (en) * 2022-06-29 2022-11-01 湖南大学 Underwater robot information communication system and method
CN115294284A (en) * 2022-10-09 2022-11-04 南京纯白矩阵科技有限公司 High-resolution three-dimensional model generation method for guaranteeing uniqueness of generated model
CN115330584A (en) * 2022-10-17 2022-11-11 北京点聚信息技术有限公司 Anti-copying encryption method for electronic seal
CN115361032A (en) * 2022-08-17 2022-11-18 佛山市朗盛通讯设备有限公司 Antenna unit for 5G communication
US11515733B2 (en) 2020-02-28 2022-11-29 The Regents Of The University Of California Integrated energy harvesting transceivers and transmitters with dual-antenna architecture for miniaturized implants and electrochemical sensors
CN115497031A (en) * 2022-11-14 2022-12-20 广东祥利科技有限公司 Performance detection method and system of PVC sheath material based on image processing
CN115527502A (en) * 2022-08-04 2022-12-27 浙江迪元仪表有限公司 Infrared induction-based intelligent water meter backlight control system and method
US11544252B2 (en) * 2019-12-17 2023-01-03 Akamai Technologies, Inc. High performance distributed system of record with extended transaction processing capability
CN115687190A (en) * 2022-11-04 2023-02-03 浙江衡玖医疗器械有限责任公司 Multi-channel interaction control circuit and method
US11580534B2 (en) 2017-03-22 2023-02-14 Inveniam Capital Partners, Inc. Auditing of electronic documents
US11580535B2 (en) 2018-05-18 2023-02-14 Inveniam Capital Partners, Inc. Recordation of device usage to public/private blockchains
TWI794910B (en) * 2021-07-29 2023-03-01 旺宏電子股份有限公司 Memory and training method for neutral network based on memory
TWI795256B (en) * 2022-03-31 2023-03-01 穎利科研國際事業有限公司 Internet of Vehicles Information Security Protection System
CN115766687A (en) * 2022-11-15 2023-03-07 四川天邑康和通信股份有限公司 Home gateway ipv6 file system and interaction method thereof
US20230071312A1 (en) * 2021-09-08 2023-03-09 PassiveLogic, Inc. External Activation of Quiescent Device
CN115798559A (en) * 2023-02-10 2023-03-14 长鑫存储技术有限公司 Failure unit prediction method, device, equipment and storage medium
US20230078016A1 (en) * 2021-09-10 2023-03-16 Qualcomm Incorporated Dual subscriber coexistence management
CN115994474A (en) * 2023-03-17 2023-04-21 荣耀终端有限公司 Drop simulation method and device
WO2023086414A1 (en) * 2021-11-09 2023-05-19 Audeo LLC Systems and methods for providing and using wearable electronic accessories
CN116153646A (en) * 2023-04-23 2023-05-23 通友微电(四川)有限公司 Preparation device and method for patch type inductor
CN116156093A (en) * 2023-04-04 2023-05-23 福建环宇通信息科技股份公司 Medical terminal equipment based on audio and video gathers and talkbacks
CN116305366A (en) * 2023-05-23 2023-06-23 四川启睿克科技有限公司 Modeling method and simplified model of liquid crystal display television heat dissipation simulation module
CN116342401A (en) * 2022-09-06 2023-06-27 上海玄戒技术有限公司 Image processing method and device, electronic equipment, chip and storage medium
CN116428122A (en) * 2022-01-04 2023-07-14 国能智深控制技术有限公司 Monitoring system and method for wind generating set
US11712559B2 (en) 2016-08-22 2023-08-01 William Marsh Rice University Systems and methods for wireless treatment of arrhythmias
CN116576865A (en) * 2023-07-07 2023-08-11 民航成都电子技术有限责任公司 Flight area path planning method, device, equipment and medium
US20230259324A1 (en) * 2020-06-30 2023-08-17 Sony Semiconductor Solutions Corporation Electronic apparatus and method for controlling operation of the same
CN116683519A (en) * 2023-05-30 2023-09-01 西南交通大学 Optimized operation control method for flexible traction power supply system
CN116929459A (en) * 2023-09-12 2023-10-24 常州满旺半导体科技有限公司 Electronic equipment automatic test early warning system and method based on Internet of things
CN116993905A (en) * 2023-07-10 2023-11-03 中建三局第三建设工程有限责任公司 Three-dimensional pipeline reconstruction method and system based on B/S architecture
CN117164401A (en) * 2023-11-01 2023-12-05 北京世纪农丰土地科技有限公司 Solid waste fermentation system of farmland straw
CN117200980A (en) * 2023-09-08 2023-12-08 苏州符兹达电子科技有限公司 Electric digital data transmission chip circuit
US11863305B2 (en) 2020-01-17 2024-01-02 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US11863686B2 (en) 2017-01-30 2024-01-02 Inveniam Capital Partners, Inc. Validating authenticity of electronic documents shared via computer networks
TWI829372B (en) * 2022-09-30 2024-01-11 華南商業銀行股份有限公司 Funding demand forecasting system and forecasting method
CN117440019A (en) * 2023-12-15 2024-01-23 四川开物信息技术有限公司 Laboratory Internet of things method and system based on blockchain
US11911625B2 (en) 2018-11-20 2024-02-27 The Regents Of The University Of California Systems and methods for controlling wirelessly powered leadless pacemakers
CN117691755A (en) * 2024-02-02 2024-03-12 南京雅宸众联电力技术有限公司 Visual monitoring and anomaly detection system for secondary circuit of intelligent substation
US11930072B2 (en) 2018-05-18 2024-03-12 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
CN117746309A (en) * 2024-01-21 2024-03-22 镇江捷特汽车科技有限公司 Safety state identification system for electric vehicle charging pile
CN117834755A (en) * 2024-03-04 2024-04-05 中国人民解放军国防科技大学 Interface circuit between protocol layer and adapter layer facing core particle interconnection interface and chip
CN117951963A (en) * 2024-03-22 2024-04-30 深圳鸿芯微纳技术有限公司 Chip thermal simulation analysis method and device based on Hamiltonian-Monte Carlo sampling
TWI841271B (en) * 2023-03-03 2024-05-01 張順雄 A method for detecting blue whale acoustic signals based on energy spectrum entropy of intrinsic mode function concentration
US11977614B2 (en) 2021-09-20 2024-05-07 International Business Machines Corporation Circuit design watermarking
CN117992880A (en) * 2024-02-01 2024-05-07 上海如海光电科技有限公司 Plastic classification method based on Light GBM model
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions
TWI845445B (en) * 2023-11-09 2024-06-11 技嘉科技股份有限公司 System and method of training symbol recognition model and system and method of detecting display device
US12008015B2 (en) 2018-05-18 2024-06-11 Inveniam Capital Partners, Inc. Import and export in blockchain environments
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
CN118227836A (en) * 2024-02-04 2024-06-21 江苏省海洋资源开发研究院(连云港) Block chain-based data processing method, device and storage medium
CN118279734A (en) * 2024-04-09 2024-07-02 青岛道万科技有限公司 Underwater particulate matter and biological image in-situ acquisition method, medium and system
CN118277200A (en) * 2024-04-02 2024-07-02 上海利氪科技有限公司 Software program flow monitoring method, electronic device and storage medium
CN118295789A (en) * 2024-06-05 2024-07-05 之江实验室 Remote measuring and controlling system, method and device, storage medium and electronic equipment
WO2024149623A1 (en) * 2023-01-09 2024-07-18 Divft Gmbh Method and system for detecting damage to vehicles and for subsequently settling damages
US20240246698A1 (en) * 2023-01-25 2024-07-25 Textron Innovations Inc. Aircraft Actuator Verification System and Method
US12052533B2 (en) 2019-07-08 2024-07-30 The Regents Of The University Of California Systems and methods for long-distance remote sensing with sub-wavelength resolution using a wirelessly-powered sensor tag array
TWI851506B (en) 2022-09-30 2024-08-01 華南商業銀行股份有限公司 Funding demand forecasting system and forecasting method based on dynamic iris feature recognition
US20240267735A1 (en) * 2021-07-08 2024-08-08 Visa International Service Association System and methods for data security using distance measurement

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111782009B (en) * 2020-06-30 2022-07-29 西安易朴通讯技术有限公司 Electronic device
CN111601463B (en) * 2020-07-02 2022-06-24 遂宁市海翔电子科技有限公司 Precise manufacturing method of heat dissipation composite type high-strength 5G circuit board
CN112511484B (en) * 2020-08-20 2023-06-30 成都悍力鼎科技有限公司 U shield safety control management system
DE102020123107A1 (en) 2020-09-04 2022-03-10 GRID INVENT gGmbH Authentication element to identify a user
DE102020123105A1 (en) 2020-09-04 2022-03-10 GRID INVENT gGmbH traffic system
CN114173544B (en) * 2020-09-11 2023-11-24 英业达科技有限公司 Material receiving prompt system and method for SMT (surface mounting technology) machine
CN112105004B (en) * 2020-09-15 2022-09-23 努比亚技术有限公司 Electronic price tag network detection method, device and computer readable storage medium
DE102020125901A1 (en) 2020-10-02 2022-04-07 Nishi Notani Flexible display unit with electronic paper and solar foil
CN112285746B (en) * 2020-10-21 2024-02-13 厦门大学 Spoofing detection method and device based on multipath signals
CN114528889A (en) * 2020-10-30 2022-05-24 青岛海大新星软件咨询有限公司 Feature data selection method for edge calculation and edge calculation terminal
CN112333030B (en) * 2020-11-24 2023-07-18 北京百度网讯科技有限公司 Method, device, electronic equipment and storage medium for communication between private networks
CN112463822B (en) * 2020-11-27 2023-02-17 成都海光微电子技术有限公司 Data processing method and device for chip, electronic equipment and storage medium
CN112381979A (en) * 2020-11-30 2021-02-19 纮华电子科技(上海)有限公司 Wireless intelligent audio system module and intelligent access control safety management system
CN112579512B (en) * 2020-12-24 2023-04-18 中国航空工业集团公司西安航空计算技术研究所 Airborne embedded intelligent micro-processing system
CN114697757B (en) * 2020-12-31 2023-12-26 深圳市奥拓电子股份有限公司 Method for transmitting high data rate video, LED display device and system thereof
CN112785142B (en) * 2021-01-19 2023-11-24 翰克偲诺水务集团有限公司 Intelligent work party early warning method and system for sewage treatment equipment of Internet of things
CN115115798B (en) * 2021-03-19 2024-08-02 天津科技大学 Method and system for constructing hybrid pedestrian calculation model suitable for brain tissue injury mechanism research
CN113160384B (en) * 2021-03-30 2023-07-11 福建师范大学 Multi-three-dimensional object encryption and decryption method based on windowing binary phase and controllable reconstruction
CN112883407B (en) * 2021-04-04 2022-05-24 湖南科技学院 Privacy data full life cycle protection method and system based on Internet of vehicles
CN113190801B (en) * 2021-05-31 2023-11-17 中国计量大学 Anxiety-auction-based multi-unmanned aerial vehicle collaborative pollution source positioning method
CN113147764B (en) * 2021-06-01 2022-08-16 吉林大学 Vehicle control method based on hybrid potential function of cooperative adaptive cruise system
CN113447970B (en) * 2021-06-28 2023-05-23 潍柴动力股份有限公司 Method and device for filling continuous missing data of navigation data and navigation system
CN113671928B (en) * 2021-07-05 2023-04-14 浙江零跑科技股份有限公司 Fault-tolerant type fault detection and protection method for controller of electric drive assembly
CN113496047B (en) * 2021-07-29 2024-04-30 深圳市纽创信安科技开发有限公司 Electronic cipher card with anti-disassembly protection
CN113682932B (en) * 2021-08-17 2023-04-28 恒达富士电梯有限公司 Dedicated control system of explosion-proof ladder
CN113703984B (en) * 2021-09-02 2024-03-19 同济大学 Cloud task optimization strategy method based on SOA (service oriented architecture) under 5G cloud edge cooperative scene
CN113687993B (en) * 2021-09-06 2024-04-19 天津津航计算技术研究所 Up-down electric test system of airborne equipment
CN114048063B (en) * 2021-09-28 2024-06-07 北京控制工程研究所 Method and system for processing cutting machine or reset fault in spark vehicle driving-away process
CN118660388A (en) * 2021-09-30 2024-09-17 荣耀终端有限公司 Circuit board and electronic equipment
CN113900289B (en) * 2021-10-18 2023-04-07 中国工程物理研究院电子工程研究所 Preparation method of light source integrated physical unclonable function device
CN113709744B (en) * 2021-10-28 2022-03-11 连连(杭州)信息技术有限公司 Wi-Fi control method and device, electronic equipment and storage medium
CN114189299B (en) * 2021-11-08 2023-06-23 西安电子科技大学广州研究院 Quick consensus method and system capable of defending frequency spectrum sensing data counterfeiting attack
CN114333240B (en) * 2021-12-30 2024-03-15 中电科(宁波)海洋电子研究院有限公司 Help seeking system and method
CN114095661B (en) * 2022-01-18 2022-06-14 深圳维特智能科技有限公司 Low-power-consumption control power supply management method and device and computer equipment
CN114397267B (en) * 2022-01-18 2023-08-08 清华大学深圳国际研究生院 Terahertz imaging optimization method, computer device and storage medium
CN114416457B (en) * 2022-03-30 2022-07-12 百信信息技术有限公司 Computer aging centralized detection management method and device, electronic equipment and medium
CN114896654A (en) * 2022-04-02 2022-08-12 中国石油化工股份有限公司 Oil and gas field ground engineering digital design system
EP4370590A1 (en) * 2022-04-14 2024-05-22 Larmar Gmbh Surface coating and production method
CN114826965B (en) * 2022-04-14 2023-08-29 国电南瑞科技股份有限公司 Monitoring system reconstruction and expansion non-disturbance method based on panoramic data of plant station end
CN114725682B (en) * 2022-04-19 2023-08-01 广州程星通信科技有限公司 Phased array beam pointing design method, system, device and storage medium
CN114828418B (en) * 2022-04-25 2024-03-15 深圳市造物工场科技有限公司 Automatic line shifting processing method for PCB
CN115134477A (en) * 2022-04-29 2022-09-30 西安应用光学研究所 Synchronous positioning method for photoelectric system
CN114903020B (en) * 2022-05-16 2024-05-14 中科芯禾(深圳)科技有限公司 Grain bin pest trapping system with specific phototactic wave band and control method thereof
CN114625360B (en) * 2022-05-16 2022-10-21 西安数道航空技术有限公司 Coupling-free digital development platform and system
CN114766414B (en) * 2022-05-26 2023-05-12 国信中船(青岛)海洋科技有限公司 Breeding ship with breeding cabin seawater partition intelligent cleaning system and cleaning method
CN114970744A (en) * 2022-06-16 2022-08-30 北京交通大学 Information fusion three-phase motor fault diagnosis method based on game mapping learning
CN115204637B (en) * 2022-06-27 2023-07-14 青岛海信信息科技股份有限公司 SMT production and distribution method and equipment based on WMS system
CN115174874B (en) * 2022-07-22 2023-04-07 中国科学院空间应用工程与技术中心 System, method, medium and equipment for world video interaction based on soft switch
CN115370701A (en) * 2022-08-17 2022-11-22 中煤科工集团重庆研究院有限公司 Intrinsic safety type portable remote control console
CN115310070B (en) * 2022-10-12 2023-01-31 北京瀚科智翔科技发展有限公司 Intelligent unmanned aerial vehicle load identification method and system and storage medium
DE102022128744A1 (en) 2022-10-28 2024-05-08 KSB SE & Co. KGaA Method for exchanging information between an external receiver and a pump
CN115898512A (en) * 2022-11-10 2023-04-04 河南萱泽科技有限公司 Digital intelligent analysis system and analysis method for gas control
CN115962546B (en) * 2022-12-07 2024-07-23 南京天溯自动化控制系统有限公司 Comprehensive control method, device and system for central air conditioning unit based on cuckoo algorithm and multi-system linkage
CN115795909B (en) * 2022-12-19 2024-10-01 中煤科工集团重庆研究院有限公司 Pipe diameter optimization design method for gas pre-extraction working face extraction pipeline
CN116011915B (en) * 2023-01-16 2023-09-05 中国人民解放军军事科学院系统工程研究院 Multi-mode intermodal scheme generation method and device
CN116066344B (en) * 2023-03-30 2023-07-21 深圳艾为电气技术有限公司 IGBT-based electric compressor control method and device
DE102023001402A1 (en) 2023-04-10 2024-10-10 Christian Niestolik Digital license plate
CN116524123B (en) * 2023-04-20 2024-02-13 深圳市元甪科技有限公司 Three-dimensional electrical impedance tomography image reconstruction method and related equipment
CN117021435B (en) * 2023-05-12 2024-03-26 浙江闽立电动工具有限公司 Trimming control system and method of trimmer
CN116500549B (en) * 2023-06-28 2023-11-07 南京邮电大学 LTCC-based four-channel X-band three-dimensional stacking structure TR assembly
CN117079445B (en) * 2023-10-13 2023-12-15 深圳市微克科技有限公司 Infrared remote control method, system and medium based on intelligent watch
CN117972833B (en) * 2024-01-11 2024-08-23 北京杜普信科技有限公司 Grouting control method, grouting control system, grouting control terminal and storage medium
CN117686670B (en) * 2024-02-02 2024-05-03 内蒙古蒙牛乳业(集团)股份有限公司 Sample automatic detection system and intelligent laboratory
CN117707409B (en) * 2024-02-04 2024-05-24 深圳市爱科贝电子有限公司 Earphone information display method, device, system and equipment
CN117724386B (en) * 2024-02-18 2024-04-19 天津德科智控股份有限公司 EPS system MCU and FOC chip combined use communication device and method
CN117875671B (en) * 2024-02-23 2024-09-03 广东格绿朗节能科技有限公司 Sunshade production analysis method, system and storage medium based on artificial intelligence
CN118172853B (en) * 2024-03-11 2024-10-29 深圳市博西尼电子有限公司 Entrance guard data encryption method and system based on commercial cryptographic algorithm

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US466000A (en) 1891-12-29 Photographic-printing frame
DE202004016140U1 (en) * 2004-07-02 2005-01-13 Kuo, Chih Shan, Jungli Programmable wireless transceiver module
DE102006023949A1 (en) * 2006-05-17 2007-11-22 Winrich Hoseit Mobile digital memory card for use in e.g. mobile phone, has smart card with processor accessible by inputting personal identification number, and flash memory usable, if processor of card is de-energised by input of identification number
US20100073125A1 (en) * 2008-09-23 2010-03-25 Gm Global Technology Operations, Inc. System and method for confirming that a user of an electronic device is an authorized user of a vehicle
DE102014116060A1 (en) * 2014-11-04 2016-05-04 Bundesdruckerei Gmbh Method for executing an electronic application
DE202016105474U1 (en) * 2016-09-30 2016-11-17 Jumo Gmbh & Co. Kg Device for tamper-proof registration of measured values
US20170103388A1 (en) * 2013-09-30 2017-04-13 Apple Inc. Multi-path communication of electronic device secure element data for online payments

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030142044A1 (en) * 2002-01-31 2003-07-31 James Berry License plate frame with programmable electronic display
WO2004063806A1 (en) * 2003-01-09 2004-07-29 Polyic Gmbh & Co. Kg Board or substrate for an organic electronic device and use thereof
WO2004086338A2 (en) * 2003-03-21 2004-10-07 Intellimats, Llc Flexible electronic display and wireless communication system
HRP20040189B1 (en) * 2004-02-26 2007-12-31 Jovanovi� Vladimir System for wireless electronic licence plates
DE102006007904A1 (en) * 2005-02-20 2006-09-07 Werner Klotz Arrangement for multifunctional appliances, such as digital mobile RF card devices with integrated color display, has reading device and/or sensor in housing with cover and receptacle for cardholder
US20080126260A1 (en) * 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
US9007193B2 (en) * 2010-05-27 2015-04-14 Revivermx, Inc. Method and system for rendering content on the exterior of a vehicle
US20150170212A1 (en) * 2013-09-24 2015-06-18 Peter McGie Remotely Connected Digital Messageboard System and Method
DE102014116183A1 (en) * 2014-11-06 2016-05-12 Bundesdruckerei Gmbh Method for providing an access code on a portable device and portable device
US10922736B2 (en) * 2015-05-15 2021-02-16 Manufacturing Resources International, Inc. Smart electronic display for restaurants
GB2544262A (en) * 2015-10-27 2017-05-17 Robert Headley William A remotely configurable display
JP2017156994A (en) * 2016-03-02 2017-09-07 株式会社ジャパンディスプレイ Card type device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US466000A (en) 1891-12-29 Photographic-printing frame
DE202004016140U1 (en) * 2004-07-02 2005-01-13 Kuo, Chih Shan, Jungli Programmable wireless transceiver module
DE102006023949A1 (en) * 2006-05-17 2007-11-22 Winrich Hoseit Mobile digital memory card for use in e.g. mobile phone, has smart card with processor accessible by inputting personal identification number, and flash memory usable, if processor of card is de-energised by input of identification number
US20100073125A1 (en) * 2008-09-23 2010-03-25 Gm Global Technology Operations, Inc. System and method for confirming that a user of an electronic device is an authorized user of a vehicle
US20170103388A1 (en) * 2013-09-30 2017-04-13 Apple Inc. Multi-path communication of electronic device secure element data for online payments
DE102014116060A1 (en) * 2014-11-04 2016-05-04 Bundesdruckerei Gmbh Method for executing an electronic application
DE202016105474U1 (en) * 2016-09-30 2016-11-17 Jumo Gmbh & Co. Kg Device for tamper-proof registration of measured values

Cited By (210)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11712559B2 (en) 2016-08-22 2023-08-01 William Marsh Rice University Systems and methods for wireless treatment of arrhythmias
US11863686B2 (en) 2017-01-30 2024-01-02 Inveniam Capital Partners, Inc. Validating authenticity of electronic documents shared via computer networks
US11580534B2 (en) 2017-03-22 2023-02-14 Inveniam Capital Partners, Inc. Auditing of electronic documents
US11383679B2 (en) * 2017-12-01 2022-07-12 Volvo Truck Corporation Method for maintenance of a vehicle
US11930072B2 (en) 2018-05-18 2024-03-12 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US12008015B2 (en) 2018-05-18 2024-06-11 Inveniam Capital Partners, Inc. Import and export in blockchain environments
US11580535B2 (en) 2018-05-18 2023-02-14 Inveniam Capital Partners, Inc. Recordation of device usage to public/private blockchains
US12118541B2 (en) 2018-05-18 2024-10-15 Inveniam Capital Partners, Inc. Recordation of device usage to blockchains
US11587074B2 (en) 2018-05-18 2023-02-21 Inveniam Capital Partners, Inc. Recordation of device usage to blockchains
US11687916B2 (en) 2018-08-06 2023-06-27 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11615398B2 (en) 2018-08-06 2023-03-28 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11587069B2 (en) 2018-08-06 2023-02-21 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11531981B2 (en) * 2018-08-06 2022-12-20 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11676132B2 (en) 2018-08-06 2023-06-13 Inveniam Capital Partners, Inc. Smart contracts in blockchain environments
US11620642B2 (en) 2018-08-06 2023-04-04 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US20200320514A1 (en) * 2018-08-06 2020-10-08 Factom, Inc. Digital Contracts in Blockchain Environments
US11911625B2 (en) 2018-11-20 2024-02-27 The Regents Of The University Of California Systems and methods for controlling wirelessly powered leadless pacemakers
US20230227156A1 (en) * 2019-05-07 2023-07-20 George Miller Drone airstation method and system
US20200354055A1 (en) * 2019-05-07 2020-11-12 George Miller Drone airstation method and system
US11964760B2 (en) * 2019-05-07 2024-04-23 George Miller Drone airstation method and system
US11560226B2 (en) * 2019-05-07 2023-01-24 George Miller Drone airstation method and system
US20220317671A1 (en) * 2019-05-28 2022-10-06 Zte Corporation On-board diagnostics device and system, and detection method and readable storage medium
US12052533B2 (en) 2019-07-08 2024-07-30 The Regents Of The University Of California Systems and methods for long-distance remote sensing with sub-wavelength resolution using a wirelessly-powered sensor tag array
US20210133071A1 (en) * 2019-11-01 2021-05-06 Wiwynn Corporation Signal tuning method for peripheral component interconnect express and computer system using the same
US11556443B2 (en) * 2019-11-01 2023-01-17 Wiwynn Corporation Signal tuning method for peripheral component interconnect express and computer system using the same
US11544252B2 (en) * 2019-12-17 2023-01-03 Akamai Technologies, Inc. High performance distributed system of record with extended transaction processing capability
US20220215390A1 (en) * 2019-12-23 2022-07-07 Islamic Development Bank Institute Method and system for transaction validation in a distributed computing system
US11483131B2 (en) * 2020-01-09 2022-10-25 Eternal Paradise Limited Ability to forget in blockchain
US11863305B2 (en) 2020-01-17 2024-01-02 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US11943334B2 (en) 2020-01-17 2024-03-26 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US12062926B2 (en) 2020-02-28 2024-08-13 The Regents Of The University Of California Integrated energy harvesting transceivers and transmitters with dual-antenna architecture for miniaturized implants and electrochemical sensors
US11515733B2 (en) 2020-02-28 2022-11-29 The Regents Of The University Of California Integrated energy harvesting transceivers and transmitters with dual-antenna architecture for miniaturized implants and electrochemical sensors
US20210383052A1 (en) * 2020-05-27 2021-12-09 Taiwan Semiconductor Manufacturing Company, Ltd. Method of certifying safety levels of semiconductor memories in integrated circuits
US11651134B2 (en) * 2020-05-27 2023-05-16 Taiwan Semiconductor Manufacturing Co., Ltd. Method of certifying safety levels of semiconductor memories in integrated circuits
US20230259324A1 (en) * 2020-06-30 2023-08-17 Sony Semiconductor Solutions Corporation Electronic apparatus and method for controlling operation of the same
CN111882010A (en) * 2020-07-21 2020-11-03 杭州电子科技大学 Dangerous chemical cabinet management system
CN111833372A (en) * 2020-07-23 2020-10-27 浙江大华技术股份有限公司 Foreground target extraction method and device
CN112017026A (en) * 2020-08-26 2020-12-01 普洛斯科技(重庆)有限公司 Data processing method and device in logistics waybill loan scene
CN112260849A (en) * 2020-09-10 2021-01-22 卡斯柯信号(郑州)有限公司 Self-adaptive exchange system for urban rail transit signal service data
CN112260849B (en) * 2020-09-10 2023-01-17 卡斯柯信号(郑州)有限公司 Self-adaptive exchange system for urban rail transit signal service data
CN112193181A (en) * 2020-09-14 2021-01-08 南京金龙客车制造有限公司 Distributed-based uploading control system and control method thereof
CN112099844A (en) * 2020-09-16 2020-12-18 国网甘肃省电力公司信息通信公司 Multi-kernel compatible intelligent browsing system for state network service system
CN112099844B (en) * 2020-09-16 2023-09-08 国网甘肃省电力公司信息通信公司 Multi-kernel compatible intelligent browsing system for national network service system
CN112099413A (en) * 2020-09-24 2020-12-18 苏州七采蜂数据应用有限公司 Household electricity consumption data monitoring method and device
WO2022077916A1 (en) * 2020-10-16 2022-04-21 华为技术有限公司 Data processing system, data processing method based on blockchain, and device
CN112261589A (en) * 2020-10-20 2021-01-22 深圳市沃特沃德股份有限公司 Electric vehicle anti-theft method and device based on multiple Internet of things modules and computer equipment
CN114442305A (en) * 2020-11-02 2022-05-06 上海迈利船舶科技有限公司 Vision enhancement AIS (automatic identification System) ship telescope
CN112526945A (en) * 2020-11-09 2021-03-19 福建福瑞康信息技术有限公司 Full-process monitoring and early warning system with feedback and closed-loop control functions
CN114546036A (en) * 2020-11-24 2022-05-27 中国联合网络通信集团有限公司 Flexible screen terminal, falling protection method thereof and storage medium
CN114546036B (en) * 2020-11-24 2023-11-24 中国联合网络通信集团有限公司 Flexible screen terminal and drop protection method and storage medium thereof
CN112462773A (en) * 2020-11-27 2021-03-09 哈尔滨工程大学 Path tracking anti-saturation robust control method of under-actuated surface vessel
CN112462773B (en) * 2020-11-27 2022-09-02 哈尔滨工程大学 Path tracking anti-saturation robust control method of under-actuated surface vessel
CN112506456B (en) * 2020-11-27 2023-04-18 广州雅量商业智能技术有限公司 Electronic price tag data refreshing system and method
CN112346465A (en) * 2020-11-27 2021-02-09 哈尔滨工程大学 IALOS guide law-based adaptive fuzzy control method for under-actuated unmanned ship
CN112506456A (en) * 2020-11-27 2021-03-16 雅量商业智能技术(广州)有限公司 Electronic price tag data refreshing system and method
CN112683710A (en) * 2020-12-02 2021-04-20 大连理工大学 Test device for accelerated corrosion of reinforced concrete bridge plate under chloride ion erosion
CN112683710B (en) * 2020-12-02 2024-04-16 大连理工大学 Test device for accelerated corrosion of reinforced concrete bridge plate under chloride ion corrosion
CN112492536A (en) * 2020-12-16 2021-03-12 中国联合网络通信集团有限公司 Communication control method, device and server
CN112492536B (en) * 2020-12-16 2022-02-15 中国联合网络通信集团有限公司 Communication control method, device and server
WO2022133501A1 (en) * 2020-12-18 2022-06-23 The Regents Of The University Of California Wireless recording system-on-chip for distributed neural interface systems with inductive power delivery and uwb data transmission
CN112653558B (en) * 2020-12-31 2023-07-18 南威软件股份有限公司 Validity identification method, device and medium for mobile equipment electronic signature
CN112653558A (en) * 2020-12-31 2021-04-13 南威软件股份有限公司 Validity identification method, device and medium for electronic signature of mobile equipment
CN112887947A (en) * 2021-01-14 2021-06-01 南通大学 Bluetooth Mesh clustering networking method for double-layer block chain
CN112866964B (en) * 2021-01-18 2023-05-12 恒玄科技(上海)股份有限公司 Wireless earphone assembly
CN112866964A (en) * 2021-01-18 2021-05-28 恒玄科技(上海)股份有限公司 Wireless earphone assembly
CN112798318A (en) * 2021-02-06 2021-05-14 济南蓝辰能源技术有限公司 Cold end performance monitoring and intelligent diagnosis system of wet cooling unit
US20220261925A1 (en) * 2021-02-12 2022-08-18 Blackstar Enterprises Group, Inc. System and method for preparing for a sec financial statement audit by recording corporate governance information on an immutable blockchain
US11966974B2 (en) * 2021-02-12 2024-04-23 Blackstar Enterprises Group, Inc. System and method for preparing for a SEC financial statement audit by recording corporate governance information on an immutable blockchain
CN113132455A (en) * 2021-03-01 2021-07-16 唐芮 Distributed industrial Internet of things monitoring method and system
CN113014321B (en) * 2021-03-18 2022-10-25 新疆大学 Visible light relay access system and method based on MIMO power line return
CN113014321A (en) * 2021-03-18 2021-06-22 新疆大学 Visible light relay access system and method based on MIMO power line return
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
CN113409245A (en) * 2021-04-06 2021-09-17 中国电子技术标准化研究院 Automatic identification method for X-ray inspection defects of electronic components
CN113409245B (en) * 2021-04-06 2024-04-02 中国电子技术标准化研究院 Automatic identification method for electronic component X-ray inspection defects
CN112953702A (en) * 2021-04-08 2021-06-11 湘潭大学 Physical layer encryption method for 5G communication system of high-speed train
CN113096042A (en) * 2021-04-09 2021-07-09 中国空气动力研究与发展中心超高速空气动力研究所 Glow image acquisition device and image processing method thereof
CN113127795B (en) * 2021-04-13 2023-05-23 苏州卡创信息科技有限公司 Analysis method for albedo earth heat flow of near-earth space vehicle
CN113127795A (en) * 2021-04-13 2021-07-16 苏州卡创信息科技有限公司 Analysis method for reflecting earth heat flow by near-earth space vehicle
CN112988148A (en) * 2021-04-15 2021-06-18 上海简苏网络科技有限公司 SDK generation method and device supporting multi-block chain and cross-platform
CN112988148B (en) * 2021-04-15 2023-11-17 上海简苏网络科技有限公司 Multi-block-chain and cross-platform supporting SDK generation method and device
CN113206775B (en) * 2021-04-16 2023-04-07 中科开创(广州)智能科技发展有限公司 Terminal access equipment with CAN bus function, application method and device
CN113206775A (en) * 2021-04-16 2021-08-03 中科开创(广州)智能科技发展有限公司 Terminal access equipment with CAN bus function, application method and device
CN113194160A (en) * 2021-04-22 2021-07-30 西安交通大学 Large-span domain IP address rapid dynamic switching system and method
CN112950844A (en) * 2021-04-29 2021-06-11 四川虹美智能科技有限公司 Intelligent vending machine control method, control platform and system
CN112950844B (en) * 2021-04-29 2022-04-19 四川虹美智能科技有限公司 Intelligent vending machine control method, control platform and system
CN113343727A (en) * 2021-05-17 2021-09-03 活字科技(杭州)有限公司 RFID device management apparatus and control method
CN113343727B (en) * 2021-05-17 2022-09-02 活字科技(杭州)有限公司 RFID device management apparatus and control method
CN113240194B (en) * 2021-06-04 2022-08-23 河北工业大学 Energy storage battery capacity prediction method, server and computer readable storage medium
CN113240194A (en) * 2021-06-04 2021-08-10 河北工业大学 Energy storage battery capacity prediction method, server and computer readable storage medium
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions
US12114161B2 (en) * 2021-07-08 2024-10-08 Visa International Service Association System and methods for data security using distance measurement
US20240267735A1 (en) * 2021-07-08 2024-08-08 Visa International Service Association System and methods for data security using distance measurement
CN113641378B (en) * 2021-07-13 2024-01-26 烽火通信科技股份有限公司 Optical module program upgrading method, device, equipment and readable storage medium
CN113641378A (en) * 2021-07-13 2021-11-12 烽火通信科技股份有限公司 Optical module program upgrading method, device, equipment and readable storage medium
CN113484877A (en) * 2021-07-14 2021-10-08 中国东方航空股份有限公司 Method and system for aircraft ground running collision avoidance
CN113484877B (en) * 2021-07-14 2024-02-13 中国东方航空股份有限公司 Method and system for preventing collision of ground of aircraft during running
CN113556340B (en) * 2021-07-21 2023-09-26 国网四川省电力公司乐山供电公司 Portable VPN terminal, data processing method and storage medium
CN113556340A (en) * 2021-07-21 2021-10-26 国网四川省电力公司乐山供电公司 Portable VPN terminal, data processing method and storage medium
CN113482557A (en) * 2021-07-27 2021-10-08 合肥工业大学 Oil base drill chip processing apparatus
TWI794910B (en) * 2021-07-29 2023-03-01 旺宏電子股份有限公司 Memory and training method for neutral network based on memory
CN113886151A (en) * 2021-08-12 2022-01-04 北京航天长征飞行器研究所 Board card testing method and system based on application program development framework
CN113746827A (en) * 2021-08-31 2021-12-03 中国铁道科学研究院集团有限公司通信信号研究所 Real-time data link byte stream error-proofing method based on multi-band turing machine
CN113746827B (en) * 2021-08-31 2023-02-10 中国铁道科学研究院集团有限公司通信信号研究所 Real-time data link byte stream error-proofing method based on multi-band turing machine
CN113866795A (en) * 2021-08-31 2021-12-31 中国人民解放军火箭军工程大学 Counter distributed unmanned aerial vehicle clustering method based on navigation deception countermeasure
US20230071312A1 (en) * 2021-09-08 2023-03-09 PassiveLogic, Inc. External Activation of Quiescent Device
US20230078016A1 (en) * 2021-09-10 2023-03-16 Qualcomm Incorporated Dual subscriber coexistence management
US11977614B2 (en) 2021-09-20 2024-05-07 International Business Machines Corporation Circuit design watermarking
CN113917845A (en) * 2021-09-22 2022-01-11 北京金茂绿建科技有限公司 Control method and device, electronic equipment and storage device
CN114007215A (en) * 2021-09-26 2022-02-01 银盛通信有限公司 Method for opening accounts in batches by mobile resale system
CN113794870A (en) * 2021-09-26 2021-12-14 北京三月雨文化传播有限责任公司 Cloud VR system based on cable television network video data and use method thereof
CN114184126A (en) * 2021-09-28 2022-03-15 友达光电股份有限公司 Portable detection device and environment monitoring method applying same
CN114184126B (en) * 2021-09-28 2023-11-24 友达光电股份有限公司 Portable detection device and environment monitoring method using same
CN114266856A (en) * 2021-10-08 2022-04-01 上海应用技术大学 Portable CT visualization device
CN114018416B (en) * 2021-10-25 2024-04-26 中国人民解放军战略支援部队航天工程大学士官学校 Thermal infrared camera radiation calibration method and system
CN114018416A (en) * 2021-10-25 2022-02-08 中国人民解放军战略支援部队航天工程大学士官学校 Thermal infrared camera radiation calibration method and system
CN114065885A (en) * 2021-10-29 2022-02-18 中海油天津化工研究设计院有限公司 Explosion-proof electrical equipment inspection, modification and traceable system based on explosion-proof RFID label
CN114018942B (en) * 2021-11-02 2024-01-23 山东钢铁集团日照有限公司 Detection device for cold detection communication module
CN114018942A (en) * 2021-11-02 2022-02-08 山东钢铁集团日照有限公司 Detection device for cold detection communication module
WO2023086414A1 (en) * 2021-11-09 2023-05-19 Audeo LLC Systems and methods for providing and using wearable electronic accessories
US11843951B2 (en) 2021-11-09 2023-12-12 Audeo LLC Systems and methods for providing and using wearable electronic accessories
CN114153344A (en) * 2021-11-19 2022-03-08 深圳集智数字科技有限公司 Group creation method and device, electronic equipment and storage medium
CN114071561B (en) * 2021-12-07 2023-06-23 中国联合网络通信集团有限公司 Data reporting method, device, equipment and storage medium
CN114339732B (en) * 2021-12-07 2023-10-20 重庆邮电大学 Vehicle network anonymous trust management method based on attribute signature
CN114071561A (en) * 2021-12-07 2022-02-18 中国联合网络通信集团有限公司 Data reporting method, device, equipment and storage medium
CN114339732A (en) * 2021-12-07 2022-04-12 重庆邮电大学 Vehicle-mounted network anonymous trust management method based on attribute signature
CN114257705A (en) * 2021-12-14 2022-03-29 杭州特效小哥文化传播有限公司 Virtual shooting technology specific implementation method based on unreal engine
CN114286481A (en) * 2021-12-28 2022-04-05 南京快轮智能科技有限公司 Energy-saving control method for vehicle illuminating lamp instrument
CN114554310B (en) * 2022-01-04 2024-03-22 云南电网有限责任公司 Electric power metering sniffing system and method
CN114554310A (en) * 2022-01-04 2022-05-27 云南电网有限责任公司 Electric power metering sniffing system and method
CN116428122A (en) * 2022-01-04 2023-07-14 国能智深控制技术有限公司 Monitoring system and method for wind generating set
CN114358228A (en) * 2022-01-06 2022-04-15 宝武集团鄂城钢铁有限公司 Dangerous source management system based on two-dimensional code
CN114518716A (en) * 2022-01-12 2022-05-20 厦门聚视智创科技有限公司 Control system is cleaned to cell-phone center
CN114172171A (en) * 2022-02-10 2022-03-11 国网江苏省电力有限公司苏州供电分公司 Interconnected power grid electromechanical disturbance propagation control method based on lightning tracking
CN114492810A (en) * 2022-02-11 2022-05-13 北京百度网讯科技有限公司 Superconducting quantum chip design method and device, electronic device and medium
CN114510804A (en) * 2022-02-18 2022-05-17 成都翰瑞威自动化测控设备有限责任公司 Method for dynamically generating digital twin line three-dimensional model of high-speed railway contact network
CN114530024A (en) * 2022-02-18 2022-05-24 努尔玛信息科技(上海)有限公司 Safety supervision system based on Internet of things
CN114666128B (en) * 2022-03-23 2023-03-24 北京永信至诚科技股份有限公司 Honeypot threat information sharing method, device and equipment and readable storage medium
CN114666128A (en) * 2022-03-23 2022-06-24 北京永信至诚科技股份有限公司 Honeypot threat information sharing method, device, equipment and readable storage medium
CN114838755A (en) * 2022-03-26 2022-08-02 西北工业大学 Archaeological pre-detection carrying platform system and method
CN114838755B (en) * 2022-03-26 2024-05-28 西北工业大学 Archaeological pre-detection carrying platform system and method
TWI795256B (en) * 2022-03-31 2023-03-01 穎利科研國際事業有限公司 Internet of Vehicles Information Security Protection System
CN114800517B (en) * 2022-05-13 2023-10-13 山东大学 Multi-degree-of-freedom hydraulic mechanical arm real-time control system and method
CN114800517A (en) * 2022-05-13 2022-07-29 山东大学 Multi-degree-of-freedom hydraulic mechanical arm real-time control system and method
CN114993604B (en) * 2022-05-24 2023-01-17 中国科学院力学研究所 Wind tunnel balance static calibration and measurement method based on deep learning
CN114993604A (en) * 2022-05-24 2022-09-02 中国科学院力学研究所 Wind tunnel balance static calibration and measurement method based on deep learning
CN114708699B (en) * 2022-06-01 2022-08-12 天津理工大学 Building operation and maintenance monitoring and alarming system and method based on CIM
CN114708699A (en) * 2022-06-01 2022-07-05 天津理工大学 Building operation and maintenance monitoring and alarming system and method based on CIM
CN114999363A (en) * 2022-06-13 2022-09-02 百果园技术(新加坡)有限公司 Color shift correction method, device, equipment, storage medium and program product
CN115048663A (en) * 2022-06-22 2022-09-13 河南夺冠互动网络科技有限公司 Security policy generation method for data in service
CN115276716B (en) * 2022-06-29 2024-06-11 湖南大学 Underwater robot information communication system and method
CN115276716A (en) * 2022-06-29 2022-11-01 湖南大学 Underwater robot information communication system and method
CN115202125A (en) * 2022-07-08 2022-10-18 惠科股份有限公司 Display panel and display module
CN115273491A (en) * 2022-07-22 2022-11-01 上海交通大学 Drive test sensing equipment of intelligent vehicle-road cooperative system and sensing method thereof
US12137179B2 (en) 2022-07-25 2024-11-05 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions
CN115138226A (en) * 2022-07-29 2022-10-04 上海保圣实业发展有限公司 Gas dilution smells system
CN115527502A (en) * 2022-08-04 2022-12-27 浙江迪元仪表有限公司 Infrared induction-based intelligent water meter backlight control system and method
CN115527502B (en) * 2022-08-04 2024-04-05 浙江迪元仪表有限公司 Intelligent water meter backlight control system and method based on infrared induction
CN115002170B (en) * 2022-08-05 2022-11-22 江苏橙智云信息技术有限公司 Multi-condition linkage instruction execution method based on Internet of things
CN115002170A (en) * 2022-08-05 2022-09-02 江苏橙智云信息技术有限公司 Multi-condition linkage instruction execution method based on Internet of things
CN115361032A (en) * 2022-08-17 2022-11-18 佛山市朗盛通讯设备有限公司 Antenna unit for 5G communication
CN116342401A (en) * 2022-09-06 2023-06-27 上海玄戒技术有限公司 Image processing method and device, electronic equipment, chip and storage medium
TWI856906B (en) 2022-09-30 2024-09-21 華南商業銀行股份有限公司 Funding demand forecasting system and forecasting method based on weighting calculation algorithm
TWI851506B (en) 2022-09-30 2024-08-01 華南商業銀行股份有限公司 Funding demand forecasting system and forecasting method based on dynamic iris feature recognition
TWI829372B (en) * 2022-09-30 2024-01-11 華南商業銀行股份有限公司 Funding demand forecasting system and forecasting method
CN115294284A (en) * 2022-10-09 2022-11-04 南京纯白矩阵科技有限公司 High-resolution three-dimensional model generation method for guaranteeing uniqueness of generated model
CN115330584A (en) * 2022-10-17 2022-11-11 北京点聚信息技术有限公司 Anti-copying encryption method for electronic seal
CN115687190A (en) * 2022-11-04 2023-02-03 浙江衡玖医疗器械有限责任公司 Multi-channel interaction control circuit and method
CN115687190B (en) * 2022-11-04 2024-03-19 浙江衡玖医疗器械有限责任公司 Multipath interaction control circuit and method
CN115497031A (en) * 2022-11-14 2022-12-20 广东祥利科技有限公司 Performance detection method and system of PVC sheath material based on image processing
CN115766687A (en) * 2022-11-15 2023-03-07 四川天邑康和通信股份有限公司 Home gateway ipv6 file system and interaction method thereof
CN115766687B (en) * 2022-11-15 2024-05-28 四川天邑康和通信股份有限公司 Home gateway ipv6 file system and interaction method thereof
WO2024149623A1 (en) * 2023-01-09 2024-07-18 Divft Gmbh Method and system for detecting damage to vehicles and for subsequently settling damages
US20240246698A1 (en) * 2023-01-25 2024-07-25 Textron Innovations Inc. Aircraft Actuator Verification System and Method
CN115798559B (en) * 2023-02-10 2023-07-04 长鑫存储技术有限公司 Failure unit prediction method, device, equipment and storage medium
CN115798559A (en) * 2023-02-10 2023-03-14 长鑫存储技术有限公司 Failure unit prediction method, device, equipment and storage medium
TWI841271B (en) * 2023-03-03 2024-05-01 張順雄 A method for detecting blue whale acoustic signals based on energy spectrum entropy of intrinsic mode function concentration
CN115994474A (en) * 2023-03-17 2023-04-21 荣耀终端有限公司 Drop simulation method and device
CN115994474B (en) * 2023-03-17 2023-07-21 荣耀终端有限公司 Drop simulation method and device
CN116156093A (en) * 2023-04-04 2023-05-23 福建环宇通信息科技股份公司 Medical terminal equipment based on audio and video gathers and talkbacks
CN116153646A (en) * 2023-04-23 2023-05-23 通友微电(四川)有限公司 Preparation device and method for patch type inductor
CN116153646B (en) * 2023-04-23 2023-07-14 通友微电(四川)有限公司 Preparation device and method for patch type inductor
TWI858670B (en) 2023-04-24 2024-10-11 和碩聯合科技股份有限公司 Network communication device
CN116305366B (en) * 2023-05-23 2023-09-15 四川启睿克科技有限公司 Modeling method and simplified model of liquid crystal display television heat dissipation simulation module
CN116305366A (en) * 2023-05-23 2023-06-23 四川启睿克科技有限公司 Modeling method and simplified model of liquid crystal display television heat dissipation simulation module
CN116683519B (en) * 2023-05-30 2024-02-13 西南交通大学 Optimized operation control method for flexible traction power supply system
CN116683519A (en) * 2023-05-30 2023-09-01 西南交通大学 Optimized operation control method for flexible traction power supply system
CN116576865A (en) * 2023-07-07 2023-08-11 民航成都电子技术有限责任公司 Flight area path planning method, device, equipment and medium
CN116576865B (en) * 2023-07-07 2023-10-17 民航成都电子技术有限责任公司 Flight area path planning method, device, equipment and medium
CN116993905B (en) * 2023-07-10 2024-05-28 中建三局第三建设工程有限责任公司 Three-dimensional pipeline reconstruction method and system based on B/S architecture
CN116993905A (en) * 2023-07-10 2023-11-03 中建三局第三建设工程有限责任公司 Three-dimensional pipeline reconstruction method and system based on B/S architecture
CN117200980A (en) * 2023-09-08 2023-12-08 苏州符兹达电子科技有限公司 Electric digital data transmission chip circuit
CN117200980B (en) * 2023-09-08 2024-04-05 广州天力能科技有限公司 Electric digital data transmission chip circuit
CN116929459A (en) * 2023-09-12 2023-10-24 常州满旺半导体科技有限公司 Electronic equipment automatic test early warning system and method based on Internet of things
CN116929459B (en) * 2023-09-12 2023-12-05 常州满旺半导体科技有限公司 Electronic equipment automatic test early warning system and method based on Internet of things
CN117164401A (en) * 2023-11-01 2023-12-05 北京世纪农丰土地科技有限公司 Solid waste fermentation system of farmland straw
TWI845445B (en) * 2023-11-09 2024-06-11 技嘉科技股份有限公司 System and method of training symbol recognition model and system and method of detecting display device
CN117440019B (en) * 2023-12-15 2024-02-13 四川开物信息技术有限公司 Laboratory Internet of things method and system based on blockchain
CN117440019A (en) * 2023-12-15 2024-01-23 四川开物信息技术有限公司 Laboratory Internet of things method and system based on blockchain
CN117746309A (en) * 2024-01-21 2024-03-22 镇江捷特汽车科技有限公司 Safety state identification system for electric vehicle charging pile
CN117992880A (en) * 2024-02-01 2024-05-07 上海如海光电科技有限公司 Plastic classification method based on Light GBM model
CN117691755A (en) * 2024-02-02 2024-03-12 南京雅宸众联电力技术有限公司 Visual monitoring and anomaly detection system for secondary circuit of intelligent substation
CN118227836A (en) * 2024-02-04 2024-06-21 江苏省海洋资源开发研究院(连云港) Block chain-based data processing method, device and storage medium
CN117834755B (en) * 2024-03-04 2024-05-10 中国人民解放军国防科技大学 Interface circuit between protocol layer and adapter layer facing core particle interconnection interface and chip
CN117834755A (en) * 2024-03-04 2024-04-05 中国人民解放军国防科技大学 Interface circuit between protocol layer and adapter layer facing core particle interconnection interface and chip
CN117951963A (en) * 2024-03-22 2024-04-30 深圳鸿芯微纳技术有限公司 Chip thermal simulation analysis method and device based on Hamiltonian-Monte Carlo sampling
CN118277200A (en) * 2024-04-02 2024-07-02 上海利氪科技有限公司 Software program flow monitoring method, electronic device and storage medium
CN118279734A (en) * 2024-04-09 2024-07-02 青岛道万科技有限公司 Underwater particulate matter and biological image in-situ acquisition method, medium and system
CN118295789A (en) * 2024-06-05 2024-07-05 之江实验室 Remote measuring and controlling system, method and device, storage medium and electronic equipment
CN118295789B (en) * 2024-06-05 2024-08-13 之江实验室 Remote measuring and controlling system, method and device, storage medium and electronic equipment

Also Published As

Publication number Publication date
DE112019005630A5 (en) 2021-09-09
WO2020125840A1 (en) 2020-06-25
DE102018010197A1 (en) 2020-06-18

Similar Documents

Publication Publication Date Title
WO2020125839A1 (en) Electronic element and electrically controlled display element
Jabbar et al. Blockchain for the internet of vehicles: A decentralized IoT solution for vehicles communication using ethereum
CN113273146B (en) Decentralized network security privacy network for cloud communication, computing and global e-commerce
Bratton The stack: On software and sovereignty
US20240273157A1 (en) Emulating Web Browser in a Dedicated Intermediary Box
Sundmaeker et al. Vision and challenges for realising the Internet of Things
Minteer Analytics for the internet of things (iot)
US20230085677A1 (en) System for accessing non-fungible tokens
TW201835784A (en) The internet of things
DE112017002624T5 (en) FLIGHT MANAGEMENT AND CONTROL FOR UNEMPLOYED AIRCRAFT
US10192072B1 (en) Protecting sensitive data
DE112016005883T5 (en) Secure routing of sensor data
CA3223525A1 (en) Technologies for creating and transferring non-fungible token based identities
Sbrocco Paleo‐MARSPEC: gridded ocean climate layers for the mid‐Holocene and Last Glacial Maximum: Ecological Archives E095‐149
EP4040720A1 (en) Secure identity card using unclonable functions
JP2022091158A (en) Authentication program for dynamic password created on the basis of distribution type ledger
Lisdorf Demystifying smart cities: practical perspectives on how cities can leverage the potential of new technologies
Thangavelu et al. Location identification and vehicle tracking using vanet (vetrac)
Mudhivarthi et al. Aspects of cyber security in autonomous and connected vehicles
Krankowski et al. Study of TEC fluctuations in Antarctic ionosphere during storm using GPS observations
Casini et al. Frequency redistribution of polarized light in the Λ-type multi-term polarized atom
Iglesias-Páramo et al. New insights on Stephan’s Quintet: exploring the shock in three dimensions
Rodríguez et al. JVLA observations of IC 348 SW: compact radio sources and their nature
de la Villarmois et al. Physical properties of accretion shocks toward the Class I protostellar system Oph-IRS 44
Dougherty Make: Volume 87

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19856469

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: DE

Ref legal event code: R082

WD Withdrawal of designations after international publication

Designated state(s): DE

Designated state(s): JP

Designated state(s): KR

REG Reference to national code

Ref country code: DE

Ref legal event code: R225

Ref document number: 112019005630

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19856469

Country of ref document: EP

Kind code of ref document: A1