Personenverfolgung mittels Kinect

Größe: px
Ab Seite anzeigen:

Download "Personenverfolgung mittels Kinect"

Transkript

1 2012 Personenverfolgung mittels Kinect Projektarbeit im Fachbereich Informatik der FH Dortmund Studiengang B.Sc. Wirtschaftsinformatik Autor: Betreuer: Moritz Wiechers Prof. Dr. Andrea Kienle Prof. Dr. Thomas Herrmann Datum:

2 Moritz Wiechers Inhaltsverzeichnis 1 Einleitung Motivation, Problem und Szenario Lösung Ziel Vorgehen Grundlagen Definitionen / Begriffserläuterungen Konkreter Rahmen Kinect-Sensor Allgemeines Technisches Motivation Anforderungsanalyse Vorgehen Anforderungscharakteristik Anforderungskatalog Funktional Nicht-Funktional Marktanalyse und Auswahl Ergebnisse der Recherche Auswahl Detaillierte Betrachtung Allgemeines Microsoft SDK OpenNI/NITE... 28

3 Moritz Wiechers 5 Experimente Experiment A - Genauigkeitsmessung Beschreibung Ergebnisse Experiment B Größe der Szene, Zeitbedarf bis zur Erkennung Beschreibung Ergebnisse Experiment C Analyse des Verhaltens bei einer Störung durch eine zweite Kamera Beschreibung Ergebnisse Weitere Untersuchungen Feinanalyse Nutzwerttabelle Erläuterung der Bewertungen Sensitivanalysen Ergebnis Ausblick Quellen und Literaturverzeichnis Verzeichnisse Abbildungsverzeichnis Tabellenverzeichnis Quellcodeverzeichnis Anhang Ergebnisdaten der Experimente... 57

4 Moritz Wiechers 1 1 Einleitung 1.1 Motivation, Problem und Szenario Im Rahmen meiner Tätigkeit als studentische Hilfskraft am Lehrstuhl für Informations- und Technikmanagement an der Ruhr-Universität-Bochum habe ich an der Entwicklung des SeeMe Editor mitgearbeitet. Der SeeMe Editor ist ein Modellierungseditor, der die Modellierungsmethode SeeMe (Abschnitt 2.1) umsetzt. Dieser Modellierungseditor wird u.a. im Moderationslabor des Instituts für Arbeitswissenschaft an der Ruhr-Universität-Bochum (Abschnitt 2.1) benutzt. Kernbestandteil dieses Moderationslabors ist eine große Interaktionsfläche (10 qm), die per Touch bedient werden kann. Die Interaktionsfläche eignet sich besonders gut um große Modelle zu präsentieren oder die gemeinsame Arbeit im Editor. Im Vorlauf der Projektarbeit wurde am Lehrstuhl intensiv an einem Konzept für die Mehrbenutzerinteraktion an dieser Interaktionsfläche mit Hilfe des SeeMe Editors gearbeitet. Dieses Konzept sieht vor bestimmte Aktionen, die eine Drag-Operation benötigen, in Einzelschritte zu zerlegen. Drag-Operationen sind bei einer Mehrbenutzerbedienung einer Touch-Wand problematisch, wenn die Benutzer sich überkreuzen, da sie sich im Weg stehen würden. Das Konzept sieht eine Zerlegung von Operation in die Schritte Start, Ende und eventuell als Zwischenschritt Weiter vor. Der Benutzer möchte z.b. ein Element bewegen, dazu wird das Element ausgewählt und die entsprechende Operation gestartet. Beim Start der Operation werden über ein Ticketsystem eine Zahl und eine Farbe angezeigt, um dem Benutzer das Wiederfinden seiner Aktion im nächsten Schritt zu ermöglichen. Im nächsten Schritt wird die Operation fortgesetzt, dazu toucht der Benutzer nun an eine andere Stelle der Wand, wählt über die Farbe bzw. Zahl die entsprechende Operation aus und bestätigt diese. Bei der Umsetzung und experimentellen Auswertung des erarbeiteten Konzepts stellte sich heraus, dass das Wiederfinden der gestarteten Aktion für die Testpersonen oft nur schwer möglich war. Aus dieser Situation entsprang die Idee, dass die Zuordnung von Benutzern zu ihren Aktionen automatisiert ablaufen könnte. Dabei könnte das Umfeld der Interaktionsfläche beobachtet und analysiert werden, um fest zu stellen, welcher Benutzer zur Zeit der Interaktion an welcher Stelle vor der Wand steht. Dadurch müsste der Benutzer lediglich an eine Stelle der Wand touchen um eine Operation fortzusetzen. Eine große Motivation für die Suche nach einer geeigneten Lösung des vorgestellten Problems, liegt in der Übertragbarkeit dieser Lösung auf andere

5 Moritz Wiechers 2 Bereiche. Andere Bereiche sind z.b. die Auswertung von Versuchen im Moderationslabor, bei denen eine Zuordnung von Benutzer zu Aktionen manuell erfolgt, oder aber ein spezielles Kontextmenü, das den Benutzer bei Bewegung verfolgt. Dieses beschriebene Szenario ist die Grundlage für diese und weitere Arbeiten. Im Verlaufe der Projektarbeit werde ich an vielen Stellen auf das Szenario verweisen. In dem Abschnitt 2.2 wird der konkrete Rahmen beschrieben, in dem die Lösung zum Einsatz kommen soll. 1.2 Lösung Eine Lösung des Problems ist die Überwachung und Analyse des Umfeldes der Interaktionswand mittels Kameras. Die Analyse sieht eine dynamische Abbildung der Positionen der Personen im Umfeld in ein Koordinatensystem eines Softwareprogrammes vor. Eine für Touch-Tische entwickelte Lösung eines ähnlichen Problems ist der Einsatz von RFID-Chips 1. Die genannte Lösung mit RFID-Chips sieht allerdings eine Identifizierung von Personen vor, die für die Lösung des beschriebenen Problems überflüssig ist. Vergleicht man diese beiden Methoden, fällt vor allem der Vorteil der geringen Rüstzeit der Kameralösung auf, um ein Erkennen von Personen zu ermöglichen, da z.b. keine RFID-Chips vorher verteilt und eingestellt werden müssen. Ein Nachteil ist, dass eine Identifizierung der Personen nur sehr schwer möglich ist (Abgrenzung Identifizierung zur Erkennung siehe Abschnitt 2.1). Eine Tiefenkamera bietet im Gegensatz zu einer normalen Kamera den Vorteil, dass sie zusätzlich Informationen über die Distanz der Objekte vor der Kamera ermittelt. Diese Daten sind besonders bei Überlagerungen von z.b. verschiedenen Personen im Bild wichtig. Daher sieht die Lösungsidee eine Analyse der Szene vor, die mittels Tiefenkamera umgesetzt wird. Eine mittlerweile etablierte Kameralösung bietet die Kamera "Kinect" von Microsoft (im Folgenden nur noch Kinect genannt). 1.3 Ziel Mit Hilfe der Kinect soll es ermöglicht werden, Benutzer in einer Szenerie auseinanderzuhalten. Ziel dieser Arbeit ist die anforderungsorientierte Auswahl eines Algorithmus zur Unterstützung des Szenarios sowie die Zusammenstellung von Designempfehlungen zur Umsetzung des Szenarios. Dabei stellt sich z.b. die Frage, ob mehrere Kameras benötigt werden und wie diese zu positionieren sind. Im Anschluss soll, 1 Vgl. Jung et al. (2011)

6 Moritz Wiechers 3 falls das Problem z.b. nicht mit einer Kamera lösbar ist, in einer weiterführenden Arbeit der Lösungsvorschlag umgesetzt werden. 1.4 Vorgehen Im Verlauf der Projektarbeit soll die Frage geklärt werden, welcher Algorithmus sich zur Unterscheidung von Akteuren bei der Nutzung von interaktiven Oberflächen eignet. Dazu muss zunächst festgestellt werden, welche Anforderungen an den Algorithmus durch diesen Hintergrund entstehen. Anhand der Anforderungen werden umgesetzte Algorithmen erfasst und eine grobe Übersicht über die derzeit vorhandenen Lösungen erstellt. Anschließend werden mit Hilfe dieser Übersicht und der groben Bewertung der Anforderungen zwei bzw. drei Algorithmen ausgewählt, die dem Anforderungskatalog weitestgehend entsprechen. Um auch Faktoren, wie z.b. Stabilität oder Funktionalität, unter den gegebenen Umständen zu berücksichtigen und den praktischen Einsatz zu testen, werden Experimente mit Testpersonen durchgeführt. Alle gesammelten Informationen und Bewertungen fließen in eine Nutzwertanalyse ein, die durch Sensitivanalysen gestützt wirdn. Ergebnis ist eine Rangfolge der Algorithmen entsprechend des Eignungsgrades für die Lösung des beschriebenen Problems. Am Ende wird die Dokumentation der gesamten Projektarbeit ausgearbeitet und der Abschlussvortrag vorbereitet. Planungsrahmen der Projektarbeit Aus dem Ziel der Projektarbeit lassen sich folgende Einzelschritte ableiten: 1. Anforderungsanalyse: Ermittlung von Anforderungen an den Algorithmus 2. Marktanalyse: Eruieren der vorhandenen People-Tracking-Algorithmen für die Kinect 3. Grobauswahl: Auswahl von 2-3 Algorithmen zur detaillierten Analyse 4. Feinbewertung: Durchführung von Experimenten zur praxisnahen Bewertung der Algorithmen 5. Entscheidungsfindung: Auswahl eines Algorithmus anhand einer Nutzwertanalyse (+Sensitivanalyse) 6. Dokumentation der Projektarbeit und Vorbereitung des Abschlussvortrags

7 Moritz Wiechers 4 Die folgende Tabelle (Tabelle 1) demonstriert den groben Verlauf der Projektarbeit. Phase Aufgabe Dauer in Wochen Anforderungsanalyse Marktanalyse Grobauswahl Feinbewertung Entscheidungsfindung Abschluss Aufstellung der Anforderungen, Kategorisierung in funktional, nicht funktional und KO-Kriterien Internetrecherche, Sammeln von Informationen zu den einzelnen Algorithmen, Erstellung einer groben Übersicht Ermittlung der Algorithmen, die in die engere Auswahl kommen, mit Hilfe der KO-Kriterien Lauffähigkeit der Algorithmen herstellen, Vorbereiten der Experimente, Einrichten des ModLabs, Durchführung der Experimente, Auswertung der Experimente Gewichtung der Anforderungen, Bewertung des einzelnen Algorithmus bezüglich der jeweiligen Anforderung, Ergebnisvalidation mittels Sensitivanalyse Ausarbeiten der Dokumentation, Vorbereitung des Abschlussvortrags TABELLE 1 VERLAUF DER PROJEKTARBEIT

8 Moritz Wiechers 5 2 Grundlagen Damit während der gesamten Projektarbeit verwendete Begriffe einem einheitlichen Verständnis unterliegen, werden in diesem Kapitel Definitionen und Begriffserläuterungen und der konkrete Rahmen der Projektarbeit beschrieben. Zudem wird die verwendete Tiefenkamera Kinect von Microsoft vorgestellt. 2.1 Definitionen / Begriffserläuterungen Modellierungsmethode SeeMe Die Modellierungsmethode SeeMe dient der Darstellung semi-strukturierter und sozialer Aspekte bei Kommunikations- und Kooperationsprozessen. Weiterhin wird eine Modellierungsmethode als ein Beschreibungsmittel, bestehend aus Konzepten zur Abbildung von Phänomenen der Realität, angesehen. Diese Konzepte werden durch eine Notation ausgedrückt, die aus Zeichen oder Symbolen besteht. Die Bedeutung und Kombinierbarkeit dieser Notationselemente wird beispielsweise in Form eines Metamodells festgelegt. 2 SeeMe Editor Der SeeMe-Editor ist ein Editor, der am Lehrstuhl für Informations- und Technikmanagement (im Folgenden nur noch als "IMTM" bezeichnet) weiterentwickelt wird und die Modellierungsmethode SeeMe umsetzt. Der Editor bietet zahlreiche Möglichkeiten, Modelle zu erstellen und zu präsentieren. In den letzten Jahren wurden zahlreiche Plug-ins entwickelt, die es u.a. ermöglichen, eine Brainstormingsitzung abzuhalten oder Abstimmungsverfahren durchzuführen. Die Funktionalität und Bedienbarkeit wird ständig getestet und erweitert. ABBILDUNG 1: SEEME EDITOR 2 Vgl. Herrmann, Thomas; Hoffmann, Marcel; Loser, Kai-Uwe (1998), S.1

9 Moritz Wiechers 6 "ModLab" des Instituts für Arbeitswissenschaften der RUB Das am Institut für Arbeitswissenschaften der Ruhr-Universität Bochum eingerichtete Moderationslabor verfügt über diverse Komponenten, mit denen technische Unterstützungen zur kooperativen Arbeit realisiert, analysiert und bewertet werden können. Neben der Möglichkeit, Gruppenprozesse durch Videoanalyse zu untersuchen, bietet eine fünf Meter breite interaktive Wand Möglichkeiten, kooperative Arbeit durch Computersysteme zu unterstützen. ABBILDUNG 2: MODERATIONSLABOR MIT DEM SMARTBOARD 3 (LINKS) DER SEEME-EDITOR IM EINSATZ AM SMARTBOARD 4 (RECHTS) Multi-User-Multi-Action Konzept Das Multi-User-Multi-Action Konzept ist ein speziell für interaktive Wände entwickeltes System, um eine gleichzeitige Benutzung durch mehrere Benutzer zu gewährleisten. State of the Art Technologien, wie Multitouch, reichen für z.b. das Modellieren an einer großen Interaktionsfläche durch mehrere Personen gleichzeitig nicht aus. Probleme, wie Positionswechsel bei kontinuierlichem Kontakt (Dragging), können damit nicht gelöst werden. Eine Lösung dieses Problems ist die Idee, Drag-Operationen in mehrere Teilschritte zu zerlegen. Der Benutzer erhält beim Starten einer Aktion ein Ticket, mit dessen Hilfe er dann Aktionen weiterführen und beenden kann. Dieses Konzept wird derzeit am Institut für IMTM weiterentwickelt, getestet und bewertet. Benutzersegmentierung Unter dem Begriff Segmentierung wird in der Bildverarbeitung das Zuordnen von Pixeln eines Bildes zu bestimmten Objekten verstanden. Jeder Pixel eines Bildes erhält so eine zusätzliche Information, zu welchem Objekt es gehört. Es gibt Pixel-, Kanten-, Regionen-, 3 Quelle: 4 Quelle:

10 Moritz Wiechers 7 Modell- und Textur-orientierte Segmentierungsverfahren, die Farb- oder Tiefenbilder hinsichtlich bestimmter Objekte analysieren. 5 Unter dem Begriff der Benutzersegmentierung wird im Rahmen der Projektarbeit ein Segmentierungsverfahren verstanden, das das Tiefenbild der Kinect auf das Vorkommen von Personen analysiert und diese vom Rest der Szene abgrenzt. Structured Light Coding Verfahren Die verwendete Kamera Kinect implementiert zur Tiefenberechnung das sogenannte Structured Light Coding Verfahren. Beim Structured Light Coding Verfahren wird ein bekanntes Muster aus Infrarotpunkten in den Sichtbereich der Kamera ausgestrahlt. Eine Infrarotkamera zeichnet das in der Szene entstandene Muster auf. Durch die Verzerrung des Musters im Vergleich zum ausgesendeten Muster werden Tiefenwerte berechnet. Erkennen und Identifizieren von Personen Unter dem Begriff Erkennen von Personen wird im Rahmen dieser Arbeit die Tatsache verstanden, dass ein Mensch als eben dieser erkannt wird. Es wird also unterschieden, ob es sich bei einem Objekt um einen Menschen handelt oder nicht. Für diese Arbeit ist eine klare Abgrenzung zu dem Begriff Identifizieren von Personen wichtig, der die Zuordnung von personenspezifischen Informationen zu einem Menschen beinhaltet. Ein einfaches Beispiel: Erkennen bedeutet "Dies ist eine Person." Identifizieren bedeutet "Das ist Fritz." bzw. "Der Benutzer hat administrative Rechte." Einfache und skelettöse Verfolgung von Personen Unter dem Begriff einfache Verfolgung wird im Rahmen der Projektarbeit verstanden, dass eine Person in einer Szene erkannt und verfolgt werden kann. Das Ergebnis einer Benutzersegmentierung wäre z.b. eine Punktwolke aller Pixel einer Szene mit der zusätzlichen Angabe, ob dieser Punkt zu einer Person gehört oder nicht. Die skelettöse Verfolgung beinhaltet zusätzlich noch Informationen über die Position spezifischer anatomischer Positionen, wie z.b. Schultern, Handgelenke oder Kopf eines menschlichen Skeletts. Die folgenden Bilder sollen die Differenzierung verdeutlichen. 5 Vgl. (Stand: )

11 Moritz Wiechers 8 ABBILDUNG 3: EINFACHE VERFOLGUNG 6 (LINKS) SKELETTÖSE VERFOLGUNG 7 (RECHTS) Vorgehen bei der Auswahl von ERP-Standardsoftware Das Vorgehen in der Projektarbeit ist an den Auswahlprozess von ERP-Standardsoftware nach Görtz, Hesseler (2007) angelehnt. Der Prozess sieht als ersten Schritt eine Zustandsanalyse vor. Resultierend aus dieser Zustandsanalyse und den gewünschten Funktionalitäten der gesuchten ERP-Softwarelösung wird ein Anforderungskatalog erstellt, der die gesamten Anforderungen an die ERP-Softwarelösung darstellt. Anschließend wird der Softwaremarkt nach möglichen ERP-Softwarelösungen durchsucht. Durch die Marktanalyse wird ein Überblick über mögliche ERP-Softwarelösungen erstellt und jede dieser Lösungen bezüglich der KO-Kriterien bewertet. KO-Kriterien sind Anforderungen, die bei Nicht-Erfüllen zum Ausschluss der ERP-Software führen. Die Ergebnisse der Marktanalyse fließen in eine Vorauswahl ein, bei der anhand der KO-Kriterien entschieden wird, welche ERP-Softwarelösungen nicht mehr weiter betrachtet werden. Nach dieser Vorauswahl werden die verbleibenden ERP-Softwarelösungen vergleichend gegenübergestellt. Dies geschieht im Normalfall durch eine Nutzwertanalyse (s. Nutzwertanalyse). Das Ergebnis der Nutzwertanalyse liefert die ERP-Softwarelösung mit dem größten Erfüllungsgrad bezüglich der Anforderungen. Die Projektarbeit sieht eine an diesen Auswahlprozess angelehnte Vorgehensweise vor. Am Anfang wird der konkrete Rahmen festgelegt und die daraus resultierenden Anforderungen an den Algorithmus in einem Anforderungskatalog festgehalten. Dabei werden auch die so genannten K.O. Kriterien festgelegt. Während der Phase der Marktanalyse wird weitest gehend im Internet nach Lösungen für die beschriebene Problemstellung gesucht. Anschließend wird anhand der K.O. Kriterien eine Vorauswahl durchgeführt. Die verbleibenden Algorithmen werden dann evaluiert und mit 6 Quelle: (Stand ) 7 Quelle: (Stand )

12 Moritz Wiechers 9 Hilfe einer Nutzwertanalyse, gestützt durch Sensitivanalysen, eine Entscheidung für einen Algorithmus getroffen. ABBILDUNG 4: AUFGABEN IM AUSWAHLPROZESS EINER STANDARDSOFTWARE 8 (LINKS) VORGEHENSWEISE IN DER PROJEKTARBEIT 9 (RECHTS) Nutzwertanalyse Die Nutzwertanalyse stellt eine gewichtete Bewertung der ERP-Softwaresystemalternativen anhand der Anforderungen dar. Die Durchführung kann z.b. in Form einer Evaluationsmatrix erfolgen. Dabei sind als erstes die Anforderungen zu gewichten, d.h. bezüglich ihrer Wichtigkeit in Relation zueinander zu bringen. Diese Gewichtung G i i = i-te Anforderung wird aufsteigend auf einer Skala von z.b angegeben. Jeder Lösungsalternative wird dann zu jeder Anforderung bezüglich des Erfüllungsgrades W j,i j = j-te Alternative aufsteigend auf einer Skala von z.b bewertet. Das Produkt der Gewichtung und der Bewertung jeder Alternative bezüglich der jeweiligen Anforderung P stellt den Punktwert P j,i = G i x W j,i dar. Die Summe dieser Punktwerte pro Algorithmus ergibt dann den Gesamtpunktwert GP j = m = Anzahl der Anforderungen der jeweiligen Lösung. Die Alternative mit der höchsten Punktzahl stellt den höchsten Erfüllungsgrad des Anforderungskatalogs dar und sollte nach Überprüfung durch Sensitivanalysen gewählt werden. Sensitivanalysen stellen eine Validierungsmethode der Nutzwertanalyse dar. Dabei werden kritische Punkte bei der Bewertung der Nutzwertanalyse verändert und die Auswirkung auf das Ergebnis betrachtet. So können Risiken der subjektiven Fehlbewertung minimiert werden Abb Aufgaben im Auswahlprozess einer Standardsoftware (nach Schwarze 97). In: Hesseler, Martin, Görtz, Marcus (2007), S In Anlehnung an ebd. 10 Vgl. Hesseler, Martin, Görtz, Marcus (2007)

13 Moritz Wiechers 10 ABBILDUNG 5 AUFBAU DER EVALUATIONSMATRIX ZUR NUTZWERTANALYSE 2.2 Konkreter Rahmen In diesem Abschnitt wird der konkrete Rahmen beschrieben, in dem die zu untersuchenden Algorithmen eingesetzt werden sollen. Das Moderationslabor des IMTM verfügt über ein 7,5m 2 großes Smartboard, an dem mit mehreren Personen gleichzeitig gearbeitet werden soll. Dabei stehen 2-5 Personen vor dem Smartboard und interagieren mit diesem. Die Personen haben keinen fest zugewiesenen Ort und können beliebig hin und her laufen. Der Interaktionsbereich vor dem Smartboard beträgt ca. 20 m 3. Dieser Bereich soll mittels Kamera beobachtet und die Personen dabei verfolgt werden. Dies ermöglicht bei Interaktion mit dem Smartboard eine Zuordnung der Personen zu den getätigten Interaktionen und eine Reaktion auf Positionsveränderung einer Person. Dabei ist es nicht nötig, die Personen zu identifizieren, sondern sie nur über einen Zeitraum innerhalb des Interaktionsbereichs zu verfolgen. Vorbereitungen für die Verfolgung sollen, wenn nötig, nicht von der Person selbst vorgenommen werden müssen. Die Person soll also nicht bemerken, dass sie vom System verfolgt wird. 2.3 Kinect-Sensor Allgemeines Die Kinect ist ursprünglich als Hardwarezubehör für die Spielekonsole Xbox 360 entwickelt worden. Die Firma Microsoft hat in Zusammenarbeit mit der Firma PrimeSense die Kinect unter dem Namen Projekt Natal entwickelt. 11 Sie dient der Xbox 360 zur Steuerung des Interfaces und speziell entwickelter Spiele. Dem Benutzer wird so ermöglicht ohne eine Art 11 Vgl. (Stand )

14 Moritz Wiechers 11 von Steuerungshardware in der Hand mit der Xbox 360 zu interagieren. Die Kinect erkennt Personen, kann Bewegungen und Sprachsignale wahrnehmen und ermöglicht so eine neue Art der Mensch-Maschine-Interaktion. Die dazugehörige Software benutzt die einzelnen Komponenten (siehe 2.3.2), wertet deren Daten aus und kann so z.b. Benutzer unterscheiden und die Positionen einzelner Körperteile bestimmen. Verkaufsstart der Kinect war der und seitdem wurde sie mehr als 18 Millionen Mal verkauft. Innerhalb der ersten 60 Tage wurden 8 Millionen Exemplare verkauft. 12 Dieser Wert schaffte es sogar in das Guinnessbuch der Rekorde. 13 Da die Kinect für einen geringen Preis viele Möglichkeiten bietet, wurde Sie auch für PC-Entwickler interessant. Durch einen ausgeschriebenen Wettbewerb inklusive Preisgeld 14 wurden schon nach kurzer Zeit Treiber und Frameworks entwickelt, mit deren Hilfe ein Zugriff auf die Kinect vom PC aus möglich ist. Auch Microsoft erkannte nach einer gewissen Zeit die Nachfrage nach einer Portierung auf andere Systeme und entwickelte ein Software Development Kit zur freien Verwendung. Seit Februar 2012 ist die Kinect auch für den PC erhältlich, inklusive SDK und offizielle Spiele. In der Computerwelt erfuhr die Kinect besonders im Forschungsbereich eine große Bedeutung, so wurden neue Steuerungskonzepte 15, Hilfen für z.b. Blinde 16 und viele andere Dinge entwickelt Technisches Die Kinect besteht aus einer Farbkamera, die mit einer Auflösung von 640x480 bei 30 Bildern pro Sekunde arbeitet, eine Tiefenkamera, die mit einer Auflösung von 640x480 bei 30 Bildern pro Sekunde arbeitet, einem Mikrofonarray und einem Höhenmotor. Der horizontale Sichtbereich beträgt 57 Grad, der vertikale Sichtbereich 43 Grad und der Tiefensensor arbeitet in einem Bereich von 1.2m 3.5m Entfernung. Weitere Spezifikationen sind tabellarisch in Tabelle 2 Technisches Datenblatt der Kinect aufgeführt. 12 Vgl. (Stand ) 13 Vgl. (Stand ) 14 Vgl. (Stand ) 15 Vgl. (Stand ) 16 Vgl. (Stand )

15 Moritz Wiechers 12 Eigenschaft Ausprägung Eigenschaft Ausprägung Länge x Breite x Höhe 27,1 x 26,3 x 7,5 cm Tiefensensorreichweite 1.2m-3.5m Gewicht 560 Gramm Datenstrom 30 FPS 30 FPS 640x480 Datenstrom 30 FPS Auflösung 30 FPS 640x khz Sichtwinkel Horizontal 57 Grad Anzahl Mikrophone Sichtwinkel Vertikal 43 Grad Datengröße Tiefenwert 640x x Bit 4 11 Bit Höhenmotorwinkel -27 bis 27 Grad Tiefensensorreichweite 1.2m-3.5m TABELLE 2 TECHNISCHES DATENBLATT DER KINECT 17 Die Hauptaufgabe des von der Kinect verwendeten Structured Light Coding Verfahren, die Berechnung der Tiefenwerte aus der Verzerrung der Vergleichsinfrarotmuster, übernimmt der von der Firma PrimeSense entwickelte SoC (System-on-a-Chip) PS1080. Zusätzlich verfügt dieser über Schnittstellen zur Farb-Kamera, den Mikrofonen und auch dem USB Anschluss der Kinect. Die Abbildung 9 verdeutlicht die Funktionalität des Chips. ABBILDUNG 6 BEDEUTUNG DES PRIMESENSE PS1080 SOC INNERHALB DER KINECT Quelle: (Stand ) 18 Quelle: (Stand: )

16 Moritz Wiechers Motivation Vor Beginn der Projektarbeit stand die Frage im Raum, wieso man die Kinect anderen Lösungen vorziehen sollte. Zum einem bietet die Kinect den Vorteil zu gewöhnlichen Kameras, dass sie Tiefenwerte generiert, also ein dreidimensionales Bild des Sichtbereichs aufnimmt. Vergleicht man die Kinect mit anderen 3D-Kameras, wie z.b. TOF-Kameras, so ist ein deutlich besseres Preis/Leistungs-Verhältnis bei der Kinect zu ermitteln. Mit Sicherheit liefert die Kinect nicht Daten in der Genauigkeit und auch nicht in dem Umfang, wie es deutlich teurere 3D Kameras tun, dafür bietet sie für kleines Geld Daten in einer akzeptablen Qualität für das beschriebene Szenario. Hinzu kommt, dass speziell für die Kinect verschiedene frei benutzbare Softwarelösungen vorhanden sind, die z.b. eine Personenverfolgung beinhalten. Zudem erfreut sich die Kinect einer hohen Popularität und Verbreitung bei PC-Entwicklern, die eine gute Unterstützungsplattform für eventuelle Probleme bieten. 3 Anforderungsanalyse 3.1 Vorgehen Damit die verschiedenen Algorithmen bewertet werden können und ein Vergleich ermöglicht wird, müssen zunächst Anforderungen aufgestellt werden. Diese Anforderungen ergeben sich zum Teil aus allgemeinen Ansprüchen an Algorithmen und zum Teil aus dem speziellen beschriebenen Szenario, das das Benutzen der Interaktionsfläche durch mehrere Akteure vorsieht. Der Übersicht halber wurde eine Kategorisierung vorgenommen. Die erste Einteilung erfolgt in funktionale und nicht funktionale Anforderungen. Die funktionalen Anforderungen werden in allgemeine Ansprüche an einen People-Tracking-Algorithmus und den Aspekt der Mehrkamerabenutzung untergliedert. Die nicht-funktionalen Anforderungen werden wiederum in Qualitätsanforderungen und technische Anforderungen unterteilt. Die zweite Kategorisierung erfolgt nach der Relevanz der einzelnen Kriterien, um für die Marktanalyse KO-Kriterien zu finden. KO-Kriterien sind Anforderungen an einen Algorithmus, die zwingend erforderlich sind. Algorithmen, die die KO-Kriterien nicht erfüllen, werden bei der Nutzwertanalyse nicht betrachtet. 3.2 Anforderungscharakteristik Jede Anforderung wird im folgenden Abschnitt erläutert, die konkrete Herkunft dieser Anforderung genannt und auch das Vorgehen der Bewertung beschrieben. Die Bewertung

17 Moritz Wiechers 14 erfolgt entweder durch die Auswertung von Dokumenten, Durchführung von kleinen Tests, oder im Rahmen von Experimenten. Dokumente können wissenschaftliche Artikel, Dokumentationen oder Reviews sein. Kleine Tests sind Tests, die ohne größeren Aufwand durchgeführt werden können. Eine genaue Beschreibung der Experimente findet sich in Abschnitt 5. Tracking von Personen in einer Szene Die grundlegendste Anforderung an jeden Algorithmus stellt die Fähigkeit dar, Personen in einem für die Kamera sichtbaren Bereich zu erkennen und zu verfolgen. Eine einfache Verfolgung, z.b. die Zuweisung einer Nummer zu einer Person in einer Szene, reicht vollkommen aus. Die Anforderung ergibt sich direkt aus der Lösungsidee. Diese Grundfunktion lässt sich durch Dokumente und Tests herausfinden. Anzahl der verfolgbaren Personen Durch das gegebene Szenario ist es wichtig, mehrere Personen gleichzeitig zu verfolgen. Ein realistischer Wert liegt hier bei 3-6 Personen. Diese Anforderung kann ebenso mit Dokumenten zum jeweiligen Algorithmus abgeglichen und getestet werden. Positionsbestimmung der Personen in einem Raum-Koordinatensystem Neben der Anzahl der verfolgbaren Personen soll der Algorithmus genaue Informationen über die Position der einzelnen Personen ermitteln, möglichst in Form eines Vektors in einem Raum-Koordinatensystem. Diese Anforderung ergibt sich aus dem Szenario, da genau diese Informationen zur Zeit der Interaktion mit der Touch-Wand für eine Zuordnung von Touch-Events zu Personen benötigt werden. Dieser Funktionalität kann durch Dokumente und einem Test überprüft werden. Die Genauigkeit dieser Werte kann in einem Experiment (Experiment A) bewertet werden. Diese Anforderung stellt auch die wichtigste Anforderung dar, da auf der Grundlage der Raum-Koordinaten die gesamte Szene digital abgebildet werden kann. Keine Vorbereitung für skelettöse Verfolgung, Qualität der skelettösen Verfolgung Bei der skelettösen Verfolgung ist es einmal wichtig, dass sie ohne große Vorbereitung funktioniert, d.h. keine Startposen oder ähnliches benötigt werden. Zudem ist es wichtig, dass ausreichend viele Personen gleichzeitig verfolgt werden können (3-6) und die unterschiedlichen Punkte, die das Skelett liefert mit den realen Körperteilpositionen

18 Moritz Wiechers 15 übereinstimmen. Der letzte Punkt ist schwer messbar und wird durch kleine Tests bewertet. Die benötigte Vorbereitung und auch die Anzahl der gleichzeitig skelettös verfolgbaren Personen ist den Dokumentationen zu entnehmen. Diese Anforderung ist für das Projekt nur von nachrangiger Bedeutung, wird aber auf Grund einer möglichen späteren Verwendung berücksichtigt. Geringer Zeitbedarf zur Erkennung von Personen bei Eintritt in die Szene Für einen praxistauglichen Einsatz des Algorithmus in Zusammenhang mit dem beschriebenen Szenario ist es zudem wichtig, dass die Zeit, die benötigt wird, um eine Person nach Eintreten in eine Szene als solche zu identifizieren, möglichst gering ist. Diese Zeit kann in einem Experiment (Experiment B) gemessen und verglichen werden. Das Experiment besteht aus einer Messung der Zeit vom Überschreiten der Eintrittsschwelle bis zur Erkennung durch das System. Da das System in Echtzeit arbeitet, um eine Zuordnung von Personen zu getätigter Interaktion zu ermöglichen und zu spätes Erkennen von Personen eine korrekte Zuordnung erschwert, ist diese Anforderung wichtig. Wiedererkennung von Personen bei Wiedereintritt in die Szene Im beschriebenen Szenario kann es selten vorkommen, dass Personen die Szene kurzzeitig verlassen. Bei Wiedereintritt ist es wichtig zu wissen, ob der Algorithmus die Person wiedererkennt oder nicht. Dieses Verhalten wird in kleineren Tests überprüft, bei denen Personen die Szene verlassen und in anderer Reihenfolge wieder betreten. Diese Anforderung ist nachrangig, da sie, bei Nicht-Erfüllen, eine erfolgreiche Umsetzung der angestrebten Lösung, nicht gefährden würde. Größe der analysierbaren Szene Die Größe des Raumes, die mit einer Kamera erfasst werden kann, ist von besonderer Bedeutung, wenn sich der Raum für das Szenario als zu klein erweist. Eine Folge daraus wäre, dass das Problem nur mit mehreren Kameras zu lösen ist. Der Kamera sind einerseits technische Grenzen gesetzt, auf der anderen Seite funktionieren manche Systeme nur bis z.b. einer bestimmten Raumtiefe. Bewertet wird diese Anforderung einmal durch die Angaben durch den Entwickler des Algorithmus und das Experiment B. Die Größe der analysierbaren Szene ist wichtig, da sie letztendlich darüber entscheidet, ob eine zweite Kamera nötig ist oder nicht.

19 Moritz Wiechers 16 Korrektes Verhalten des Algorithmus bei Überlagerung von Personen Bei Szenen, in denen mehrere Benutzer aktiv sind, ist es besonders wichtig zu analysieren, wie der Algorithmus reagiert, wenn eine Person durch eine andere Person verdeckt wird. Wichtigster Bewertungspunkt dabei ist, ob die Personen nach der Situation richtig weiter verfolgt werden und ob eine Überlagerung durch das Framework erkannt wird. Diese Anforderung wird im Rahmen kleiner Tests auf ihren Erfüllungsgrad überprüft. Dabei werden bewusst Überlagerungen von Personen dargestellt und das Verhalten des Algorithmus bewertet. Geringe Komplexität der Einrichtung Ein möglichst geringer Aufwand bei der Einrichtung von benötigten Treibern, Frameworks u.ä. wird schon bei der Marktanalyse berücksichtigt. Zudem fließen hier eventuell auftretende Probleme bei der Inbetriebnahme der einzelnen Systeme ein. Diese Anforderung ergibt sich aus der Idee, die Lösung möglichst generisch zu erstellen, und der Tatsache, dass am Lehrstuhl meist in Teams weiter gearbeitet wird und so eine Einrichtung öfters vorkommen kann. Allerdings ist diese Anforderung nachrangig, da eine komplexe Einrichtung bei anderen sonst positiven Lösungen in Kauf genommen wird. Gute Dokumentation des Algorithmus (oder auch des Frameworks, der API) Eine möglichst detaillierte Dokumentation ermöglicht einen leichten Einstieg in das jeweilige benötigte System und erleichtert die Arbeit mit diesem. Da auch der Autor bisher keine Erfahrung mit den jeweiligen Lösungen gesammelt hat, ist diese Anforderung wichtig. Sie wird mit einer Analyse der mitgelieferten Dokumente bewertet. Geringe Systemabhängigkeit Für weiterführende Arbeiten ist es wichtig zu wissen, ob ein System bestimmte Voraussetzungen an das Betriebssystem, die Laufzeitumgebung oder die Hardware stellt. Starke Einschränkungen führen zu einer schwierigeren Weiterverwendung und geringeren Flexibilität, also auch zu einer schlechteren Bewertung. Diese Anforderung ist nachrangig, da im Notfall auch entsprechende Systemabhängigkeiten aufgelöst werden können, indem z.b. das geforderte Betriebssystem installiert wird.

20 Moritz Wiechers 17 Unterstütze Programmiersprachen Hierunter versteht man die Bewertung der Programmiersprache(n), die zur Benutzung des Algorithmus angeboten werden. Einflussfaktoren sind hier die Anzahl der möglichen Programmiersprachen und die Art der Programmiersprache im Zusammenhang mit der am Lehrstuhl verwendeten Programmiersprache für den SeeMe-Editor (Java). Für die Anbindung an andere Softwaresysteme im Rahmen einer weiterführenden Arbeit, ist es zwingend erforderlich, dass die Programmiersprache mit anderen Systemen kommunizieren kann, also netzwerkfähig ist. Neben der Netzwerkfähigkeit gibt es aber keine weiteren Ausschlusskriterien für eine Programmiersprache, darum ist diese Anforderung nachrangig. Freie Benutzbarkeit Die Anforderung an das Lizenzmodell besteht darin, dass der Algorithmus frei benutzt werden kann. Eine Open-Source Variante ist nicht zwingend erforderlich. Kostenpflichtige Lösungen, die einen Budgetrahmen überschreiten, werden ausgeschlossen. Wird der Budgetrahmen nicht überschritten und ist der Algorithmus frei benutzbar so sind die restlichen Aspekte eines Lizenzmodells nur als nachrangig zu betrachten. Gute Supportmöglichkeiten und kontinuierliche Weiterentwicklung Dieser Aspekt sieht eine Bewertung der Entwickler und der Supportmöglichkeiten vor. Zum einem wird also der Entwickler bezüglich der angebotenen Supportmöglichkeiten bewertet und zum anderen die Relevanz des Systems für diesen eingeschätzt. Diese Anforderung ist von besonderer Bedeutung, da die zu untersuchenden Systeme noch nicht lange existieren und deshalb mit vorhandenen Fehlern und Bugs zu rechnen ist. Interessant ist hier zudem der Aspekt, wie an der jeweiligen Lösung weitergearbeitet wird und ob regelmäßig Verbesserungen und neue Features eingepflegt werden. Da aber eine aktuelle verfügbare jeder Lösung untersucht wird und diese als für die Lösung des Problems als nützlich befunden wird sind Aspekte wie die kontinuierliche Weiterentwicklung zweitrangig. Aktualität der Standortinformationen Veraltete Standortinformationen verhindern eine Umsetzung des angestrebten Ziels, aus diesem Grund ist es wichtig, dass die erhaltenen Informationen zeitlich nicht weit zurück liegen. Bei der Umsetzung werden die Anwendungssoftware und der Tracking-Algorithmus auf verschiedenen Systemen arbeiten, sodass zusätzlich Übertragungszeiten hinzukommen.

21 Moritz Wiechers 18 Bewertet wird hier die Aktualisierung der Informationen pro Sekunde. Diese erfolgt durch Messung durch kurze Tests. Hohe Stabilität Das Framework sollte möglichst stabil laufen und sich auch bei besonderen Situationen, wie z.b. mehrere Personen im Blickfeld der Kamera oder eine Verdeckung der Kamera, robust verhalten. Diese Anforderung wird über die Laufzeit der Tests und Experimente bewertet. Folgende Anforderungen sind nur wichtig, wenn mehr als eine Kamera zur vollständigen Abdeckung des Aktionsraums benötigt wird. Verhalten des Systems bei einer Störung durch eine zweite Kamera Die Frage, inwieweit zwei Kameras mit ihren jeweiligen Infrarotschnittstellen sich gegenseitig behindern, ist durch das Experiment C zu beantworten. Das Experiment C sieht die Messung der Anzahl der zu einer Person gehörenden Pixel vor. Diese wird einmal ohne und einmal mit einer zusätzlichen Kamera durchgeführt. Die Ergebnisse werden verglichen. Diese Anforderung ist von besonderer Bedeutung. Sollte sich herausstellen, dass eine synchrone Benutzung einer zweiten Kamera unmöglich ist, ist das Problem nur noch schwer lösbar. Gleichzeitige Zugriffsmöglichkeit auf mehrere Kameras Wegen der hohen Datenrate, die durch das Tiefenbild gegeben ist 19, wäre die beste Lösung für den Einsatz mehrerer Kameras, diese am selben Rechner zu betreiben. Hierbei wird konkret die Fähigkeit des simultanen Ausführens mehrerer Benutzersegmentierungen an einem Computersystem bewertet. Hierbei ist zusätzlich zu unterscheiden, ob diese in derselben Instanz einer Applikation oder aber in zwei verschiedenen Instanzen auszuführen ist. Diese Fähigkeit ist durch das zu Grunde liegende System gegeben oder nicht und wird durch Tests überprüft. Besonders wichtig ist es beide Kameras an einem Computersystem anzuschließen um nicht ein neues Problem bei der Datenübertragung zwischen zwei Computersystemen aufzuwerfen. 19 Datenrate des kompletten Tiefenbildes: Bit pro Pixel(11) * Pixelanzahl (640*480) * Bilder pro Sekunde (30) = Bytes/sec = 12,08 MB/sec

22 Moritz Wiechers 19 Berücksichtigung von mehreren Kameradaten Eine optimale Lösung für die Benutzung von mehreren Kameras wäre dann gegeben, wenn deren Daten gleichzeitig in einen Algorithmus einfließen könnten. Die Fähigkeit des Algorithmus, mehrere Kameraeingabedaten zu verarbeiten, ist aus Dokumenten ersichtlich. Diese Anforderung gilt als Nice to have Anforderung und ist von daher nachrangig. 3.3 Anforderungskatalog Im Folgenden werden die ermittelten Anforderungen kategorisiert dargestellt und zusätzlich gekennzeichnet, ob es sich um ein KO-Kriterium handelt oder nicht Funktional Allgemein Anforderung KO Quelle Bewertung Tracking von Personen in einer Szene x Allgemein Dokumente, Test Anzahl der verfolgbaren Personen x Szenario Dokumente, Test Positionsbestimmung der Personen in einem Raum-Koordinatensystem x Szenario Dokumente, Experiment A Keine Vorbereitung für skelettöse Verfolgung, Qualität der skelettösen Verfolgung Szenario Dokumente, Test Wiedererkennung von Personen bei Wiedereintritt in die Szene Szenario Dokumente, Test Größe der analysierbaren Szene Szenario Experiment B Korrektes Verhalten des Algorithmus bei Überlagerung von Personen Allgemein Test TABELLE 3 FUNKTIONALE ANFORDERUNGEN

23 Moritz Wiechers Mehrkamerabenutzung Anforderung KO Quelle Bewertung Verhalten des Systems bei einer Störung durch eine zweite Kamera Gleichzeitige Zugriffsmöglichkeit auf mehrere Kameras Technisch Szenario Experiment C Dokumente, Test Berücksichtigung von mehreren Kameradaten Szenario Dokumente TABELLE 4 FUNKTIONALE ANFORDERUNGEN BEI MEHRKAMERABENUTZUNG Nicht-Funktional Technische Anforderungen Anforderung KO Quelle Bewertung Geringe Komplexität der Einrichtung Weiterverwendung Dokumente, Test Gute Dokumentation des Algorithmus, der API Einarbeitung, Weiterverwendung Dokumente Geringe Systemabhängigkeit Rahmenbedingungen Dokumente Unterstützte Programmiersprachen Weiterentwicklung, Rahmenbedingungen Dokumente Freie Benutzung x Rahmenbedingungen Dokumente Gute Supportmöglichkeiten und kontinuierliche Weiterentwicklung Weiterverwendung Recherche TABELLE 5 NICHT-FUNKTIONALE ANFORDERUNG (TECHNISCH)

24 Moritz Wiechers Qualitätsanforderungen Anforderung KO Quelle Bewertung Aktualität der Standortinformationen Szenario Test Hohe Stabilität Allgemein Experimente Geringer Zeitbedarf zur Erkennung von Personen bei Eintritt in die Szene Szenario Dokumente, Experiment B TABELLE 6 NICHT FUNKTIONALE ANFORDERUNGEN (QUALITÄTSANFORDERUNGEN) 4 Marktanalyse und Auswahl Die Marktanalyse dient dem Erfassen vorhandener Personenverfolgungs-Algorithmen, die mit der Kinect umgesetzt wurden oder sich innerhalb eines Systems/Frameworks befinden, das auf die Kinect zugreifen kann. Auf Grund der Aktualität des Themas gibt es keinerlei ausführliche Literatur zu konkreten Algorithmen und deren Umsetzung mit der Kinect. Die Recherche erfolgt also ausschließlich durch die Auswertung wissenschaftlicher Paper und einer Suche im Internet. Anschließend wird jede gefundene Lösungsmöglichkeit kurz beschrieben und anhand der KO-Kriterien als relevant oder nicht eingestuft. Eine Grundvoraussetzung bei der Recherche ist, dass ein einfacher Einsatz der Algorithmen durch die Kinect gewährleistet sein sollte. Während der Recherche wurden diverse wissenschaftliche Paper zu eigenentwickelten Algorithmen gefunden, die vielversprechende Ergebnisse präsentierten, aber nur für interne Forschungszwecke genutzt und nicht für Dritte zugänglich gemacht wurden. Diese verschiedenen Algorithmen finden im Rahmen dieser Projektarbeit keine Berücksichtigung. 4.1 Ergebnisse der Recherche Windows SDK Am 21. Februar 2011 verkündete Microsoft, dass im Frühjahr 2011 ein SDK für die Kinect für Windows Systeme veröffentlichen wird. Microsoft stellte sich anfangs gegen die Nutzung der Kinect an Computersystemen, sah aber sehr schnell ein, dass sich die geschaffene Hardware

25 Moritz Wiechers 22 so großer Beliebtheit erfreute und auch in vielen wissenschaftlichen Bereichen von Bedeutung sein könnte, und startete deshalb eine Portierung auf Windowssysteme. Mit den ersten Versionen dieses SDKs wurde eine kommerzielle Verwendung untersagt. Am 1. Februar 2012 wurde dann auch eine Version für die kommerzielle Nutzung veröffentlicht. Diese beinhaltet zudem zahlreiche Verbesserungen des SDKs. Einzige Einschränkung dabei ist, dass nach der Entwicklungsphase spezielle Hardware, nämlich eine etwas teurere Version der Kinect, nötig ist. Entwicklungen mit der Kinect für die XBOX 360 sind aber sehr wohl möglich. Das Microsoft SDK bietet eine Benutzersegmentierung, eine skelettöse Verfolgung, unterstützt bei der einfachen Verfolgung mehr als zwei Personen, erlaubt Entwicklungen und auch kommerzielle Nutzung und ist somit für eine engere Auswahl interessant. Eine genauere Betrachtung des SDK s erfolgt im Teil 4.3. OpenNI Framework mit NITE Middleware Das OpenNI Framework wird von der OpenNI Organisation unter der GNU Lesser General Public Lizenz ab Version 3 vertrieben. Hauptgründer dieser non-profit Organisation ist die Firma PrimeSense aus Israel, die auch die Middleware NITE entwickelt und unter einer eigenen Lizenz vertreibt. Das OpenNI Framework in Kombination mit der NITE Middleware stellt sowohl hardwarenahe Zugriffsmöglichkeiten auf Sensoren, als auch komplexe Auswertungsmöglichkeiten der generierten Daten dar. So ist neben dem Zugriff auf Rohdaten des Sensors auch eine einfache Verfolgung, eine skelettöse Verfolgung, Handverfolgung und eine Gestenerkennung möglich. Laut Dokumentation und einiger kurzer Tests ist es möglich mehr als 2 Personen zu verfolgen und diese in einem Raum- Koordinatensystem darzustellen. Die Lizenz erlaubt eine kostenlose Verwendung in Zusammenhang mit der Kinect, da diese die geforderte Hardware von PrimeSense benutzt. Damit ist auch diese Lösung für die engere Auswahl geeignet und wird im Teil 4.3 näher betrachtet. OpenKinect Open Kinect ist eine öffentliche Community, die sich mit verschiedenen Zugriffsmöglichkeiten auf die Kinect von Computersystem aus beschäftigt. Gemeinsam wurde eine Lösung entwickelt, die auf den Treibern von Hector (Marcan) basiert. Hector wurde bei der Veröffentlichung seiner Treiber zum Gewinner des Wettbewerbs der Firma Adafruit Industries gekürt und war somit der Erste, der einen Treiber für die Kinect

26 Moritz Wiechers 23 entwickelt hat und diesen auch als Open Source Software veröffentlich hat 20. Das OpenKinect Project teilt sich somit in zwei Teile. Auf der einen Seite wird die libfreenect Software benutzt, um mit der Kinect Hardware zu kommunizieren. Diese besteht wiederum aus den eigentlichen Treibern und einer API, die sowohl plattformunabhängig als auch durch viele verschiedene Programmiersprachen benutzbar ist. Auf der anderen Seite baut darauf die OpenKinect Analysis Library auf, die ergänzende Funktionalitäten bereitstellen soll. Das OpenKinect Project hat sich ehrgeizige Ziele gesetzt. Neben der Verbesserung des Open Source Treibers sind Ziele wie Handverfolgung, skelettöse Verfolgung, 3D Rekonstruktion und viele andere komplexe Funktionalitäten für die OpenKinect Analysis Library angegeben. Derzeit verfügt die OpenKinect Bibliothek über keine skelettöse Verfolgung und auch über keine einfache Verfolgung von Personen. Darum fällt auch diese mögliche Lösung aus der näheren Betrachtung heraus. Code Laboratories NUI Das SDK von Code Laboratories ermöglicht den Zugriff auf die Daten der Kinect vom Computer aus. Es werden diverse Betriebssysteme unterstützt. Der Entwickler AlexP, tätig für die Firma Code Laboratories, war der Erste, dem es gelungen ist, die Kinect über einen Computer anzusteuern 21. Die dafür entwickelten Treiber und das erschaffene Framework stellte er kostenlos zur Verfügung, allerdings nicht als Open Source Software. Das aktuell verfügbare SDK in der Version 1.0 besteht aus den Treibern für die RGB-Kamera, die Tiefenkamera, das Mikrofonarray und den Motor. Aufbauend darauf bietet die API für den Motor die Möglichkeit dessen Status abzurufen oder auch den Motor zu steuern. Für die beiden Kameras werden Funktionen bereitgestellt, um auf verschiedene Datendarstellungen zuzugreifen. So kann z.b. auf die Rohdaten der Tiefenkamera oder aber auch auf modifizierte Daten wie eine Farbdarstellung der Tiefenwerte, zugegriffen werden. Zur leichten Einarbeitung in das SDK werden zumindest für C# Beispiele mit geliefert. Im Internet finden sich zudem noch weitere Beispiele für andere Programmiersprachen (C/C++, Java). Derzeit ist keine Art von SDK Erweiterung, wie z.b. eine Personenverfolgung, vorhanden. Aus diesem Grund fällt diese mögliche Lösung aus der genauen Betrachtung heraus. 20 Vgl. (Stand ) 21 Vgl. (Stand )

27 Moritz Wiechers 24 OpenCV Die OpenCV Bibliothek entstand aus einem Initiierungsprojekt der Firma Intel und wird derzeit hauptsächlich von der Firma Willow Garage weiterentwickelt und gewartet. Die Bibliothek bietet eine Vielzahl von Algorithmen für die Bildbearbeitung. Sam Muscroft hat einen Weg gefunden, die Daten der Kinect in ein OpenCV Projekt einzubringen. Mit Daten sind hier die Rohdaten der Tiefen- und Farbkamera gemeint. Nach ausgiebiger Recherche konnte kein für das beschriebene Problem passender und frei nutzbarer Algorithmus gefunden werden. Einzige mögliche Lösung stellte ein Video mit dem Titel Kinect OpenCV Python - Player segmentation dar. Die Informationen dazu und auch die auf den Seiten des Erstellers neuroforge brachten aber keinerlei Hinweise auf den verwendeten Algorithmus und eine Bereitstellung des Codes. Aus diesem Grund fällt auch die OpenCV Programmbibliothek aus der näheren Betrachtung heraus. PCL Die Point Cloud Library ist eine offene Bibliothek, um 3D Punktwolken zu verarbeiten. Sie bietet zahlreiche Algorithmen, um eine generierte Punktwolke zu untersuchen. Neben Funktionen, die mit der Kamera aufgenommene Szenen nach Eckpunkten untersuchen oder ganze Oberflächen rekonstruieren, bietet die Bibliothek Funktionen zur Segmentierung einer Szene. Wie schon bei der OpenCV Bibliothek konnte auch bei der PCL keine Lösung für das beschriebene Problem gefunden werden. MRPT Das Mobile Robot Programming Toolkit ist eine offene Bibliothek, die verschiedene Algorithmen umsetzt, die für die Forschung im Bereich der Robotik relevant sind. Die einzige Umsetzung einer Benutzersegmentierung mittels Kinect und MRPT stellt eine Demonstration eines Roboters dar, der Befehle von einer Person in seinem Sichtbereich erkennt und umsetzt. Der eingesetzte Benutzersegmentierungsalgorithmus ist von Philipp Robbel entwickelt und umgesetzt worden 22. Nähre Informationen darüber lagen nicht vor und auch eine Einsicht in den verwendeten Quelltext war nicht möglich. Darum fällt auch die letzte gefundene mögliche Lösungsalternative aus der genaueren Betrachtung heraus. 22 Vgl. (Stand )

28 Moritz Wiechers Auswahl Die Marktanalyse hat ergeben, dass es derzeit zwei mögliche Lösungen für das beschriebene Problem gibt. Die meisten Lösungen basieren entweder auf der User Segmentation des OpenNI/NITE Framework oder bieten nur elementare Zugriffsfunktionen für die Kinect an. Die aufbauenden Lösungen stellen auch keine Verbesserung der benutzten User Segmentation des OpenNI/NITE Frameworks dar. Deshalb verbleiben für die Nutzwertanalyse, also einer genaueren Untersuchung der Lösungsalternativen, zum einen das Microsoft SDK und zum anderen das OpenNI/NITE Framework. Diese beiden Lösungsmöglichkeiten werden unter anderem durch die im 5. Abschnitt durchgeführten Experimente miteinander verglichen und anschließend im 6. Abschnitt anhand einer Nutzwertanalyse der für die Lösung am besten geeignete Algorithmus ausgewählt. 4.3 Detaillierte Betrachtung In der detaillierten Betrachtung werden die beiden verbleibenden Alternativen bezüglich ihres Aufbaus, der verwendeten Algorithmen und auch der programmiertechnischen Benutzung beschrieben. Im Teil Allgemeines werden generelle Grundlagen, die bei beiden Lösungen ähnlich sind erläutert und anschließend auf die beiden Lösungen konkret eingegangen Allgemeines Die Kinect liefert die Daten des Farbbildes, des Tiefenbildes und des Mikrofonarrays, wobei der Zugriff auf diese Daten aus einer Applikation heraus über eine Schnittstelle des Frameworks erfolgt. Die Schnittstelle nimmt dabei eine Benutzersegmentierung im Tiefenbild vor und ermöglicht auch auf diese Daten einen Zugriff aus einer Applikation heraus. Beide Lösungen verfügen über entweder ein Poll- oder Eventmodell um auf eine Datenaktualisierung der Kinect zu reagieren. Beim Poll Modell wird bei der initialisierten Kinect kontinuierlich angefragt, ob neue Daten generiert wurden. Falls das der Fall ist, wird dann in der Applikation entsprechend auf die Daten zugegriffen und diese verarbeitet. Beim Eventmodell registriert sich vor der Initialisierung der Kinect ein EventHandler bei der Kinect, der dann bei neu generierten Daten durch die Kinect aufgerufen. Beide Modelle stellen also im Endeffekt zu einem bestimmten Zeitpunkt generierte Daten bereit, die in der Applikation verarbeitet werden können. So sehen beide Lösungen grob folgendes Vorgehen vor um mit den Daten zu arbeiten:

29 Moritz Wiechers Kontext initialisieren, d.h. definieren, welche Daten gelesen werden sollen und in welcher Form diese bereitgestellt werden sollen (z.b. welche Auflösung, FPS etc.) 2. Anmelden der Eventhandler (Event) 3. Starten der Datengenerierung 4. Kontinuierliches Abfragen des Status (Poll) 5. Event tritt ein bzw. erfolgreiches Abfragen des Status 6. Reaktion der Applikation auf Event bzw. Statusveränderung Die einzelnen Aktionen sehen programmiertechnisch je nach Lösung etwas anders aus. Im folgenden Teil wird kurz auf die zwei verbliebenen Lösungsmöglichkeiten eingegangen und auch der für die jeweilige Lösung konkrete Ansatz aufgezeigt Microsoft SDK Installation, Einrichtung Um das Microsoft Kinect SDK zu verwenden, muss lediglich die Installationsdatei von den Microsoftseiten heruntergeladen und installiert werden. Nach der Installation können Beispiele ausprobiert werden, um die Funktionalität zu testen. Ist eine Programmentwicklung mit dem Microsoft Kinect SDK vorgesehen, müssen zusätzlich das.net Framework, Visual Studio 2010 und für die Nutzung der Sprachsteuerung das Microsoft Speech Platform SDK installiert werden. Die Voraussetzungen an die Hardware sehen einen Computer mit einem Dual-Core Prozessor mit mindestens 2,66 GHz, 2GB Arbeitsspeichern, eine Grafikkarte, die DirectX 9.0c unterstützt und mindestens einen USB 2.0 Anschluss für die Kinect vor. Im Anhang dieser Projektarbeit befinden sich nützliche Links zu Tutorials, die die Einrichtung und auch die ersten Programmierschritte ausführlich erläutern. Hier sind besonders die von Microsoft angebotenen Video-Tutorials zu erwähnen, die einen guten Einstieg in das SDK bieten. Im Rahmen der Projektarbeit wurde das Microsoft SDK für Windows Version 1.0 vom verwendet. Architektur Das Microsoft SDK bietet eine Bibliothek und verschiedene Tools für Entwickler. Die sogenannte NUI Library verwaltet die Datenströme der Kinect und bietet aus einer Applikation verschiedene Zugriffsmöglichkeiten auf diese. Es liegen drei Schichten vor, zum einem die Hardwareebene (Kinect), eine API und Treiber (NUI Library) und zuletzt die Applikation. Die Interaktion der Komponenten soll die Abbildung 10 verdeutlichen.

30 Moritz Wiechers 27 ABBILDUNG 7 MICROSOFT SDK INTERAKTIONSKONZEPT 23 Quellcode zum Vorgehen nach mittels Microsoft SDK und C# Der hier dargestellte Code soll die Grundlagen der Arbeit mit dem Microsoft SDK auf programmiertechnischer Sicht darstellen. Der verwendete Code ist in C# geschrieben und benötigt zur Lauffähigkeit eine korrekte Installation und Einrichtung des Microsoft SDK. Zu Beginn einer Applikation muss die Kinect initialisiert und die Datengenerierung gestartet werden. Der Quellcode 1 zeigt dieses Vorgehen in C#. QUELLCODE 1 INITIALISIERUNG, ANMELDEN DES EVENTHANDLERS, STARTEN MITTELS MICROSOFT SDK UNTER VERWENDUNG DES EVENTMODELLS Anschließend wird der registrierte EventHandler aufgerufen, sobald die Kinect neue Daten generiert hat. Quellcode 2 zeigt einen EventHandler, der die Tiefenwerte eines jeden Pixels und die zugehörige Benutzer ID ausliest. 23 Quelle: (Stand )

Quelle: www.omekinteractive.com. Ganzkörper- Gestensteuerung. Mit 3-D Sensor (z.b. MS Kinect, ASUS Xtion) Zwischenpräsentation 21.05.

Quelle: www.omekinteractive.com. Ganzkörper- Gestensteuerung. Mit 3-D Sensor (z.b. MS Kinect, ASUS Xtion) Zwischenpräsentation 21.05. Quelle: www.omekinteractive.com Ganzkörper- 1 Gestensteuerung Mit 3-D Sensor (z.b. MS Kinect, ASUS Xtion) Zwischenpräsentation 2 Gliederung Motivation Wozu braucht man eine Gestensteuerung? Aktuelle Anwendungen

Mehr

Basiert auf den Beschreibungen von http://www.as3kinect.org. Es wird dazu der Primesense OpenNI- Treiber verwendet.

Basiert auf den Beschreibungen von http://www.as3kinect.org. Es wird dazu der Primesense OpenNI- Treiber verwendet. Kinect goes Flash Diese Anleitung beschäftigt sich mit der Installation und Einrichtung der Software, die benötigt wird um die Microsoft Kinect Hardware unter Windows anzusprechen und die Steuerung über

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

POB-Technology Dokumentation. POB-Technology Produkte. Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13

POB-Technology Dokumentation. POB-Technology Produkte. Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13 POB-Technology Produkte Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einführung...4 POB-EYE... 5 POB-LCD128...

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com

USB232CONV Installation. Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Installation Version 1.2.0 Copyright 2004 2005 IFTOOLS GbR www.iftools.com USB232CONV Treiber Installierung Inhalt 1 USB232CONV Einleitung...1 1.1 Hinweis für MSB A Benutzer...1 2 Virtueller

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

ishrt CommDTM Benutzerhandbuch UNIFIED FIELD COMMUNICATION

ishrt CommDTM Benutzerhandbuch UNIFIED FIELD COMMUNICATION Benutzerhandbuch UNIFIED FIELD COMMUNICATION Inhalt 1 Installation der Software...3 2 Kommunikations-DTM ishrt CommDTM...4 3 Konfiguration ishrt Comm DTM offline...5 3.1 Treiberkonfiguration...5 3.2 Kanalkonfiguration...6

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Produktphilosophie erstellen

Produktphilosophie erstellen User Experience Produktphilosophie erstellen Bereich Anforderungen Aktivität Ziele Erleichterte Kommunikation zwischen Stakeholdern Designentscheidungen erleichtern/rechtfertigen schnell durchführbar einfach

Mehr

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von.

Bachelorarbeit. Preisvergleichdienste auf Smartphones: Vergleich deutscher Anbieter und technische Trends. Vorgelegt von. Leibniz Universität Hannover Fachbereich Wirtschaftswissenschaften Lehrstuhl Wirtschaftsinformatik Leiter: Prof. Dr. Breitner Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.)

Mehr

Handbuch Motion: Kinect-Präsentationssoftware

Handbuch Motion: Kinect-Präsentationssoftware Motion: Projektmitglieder: Betreuungslehrer: Klasse und Schule: Jens Risse, Enrico Tasillo, Benjamin Oelenberg Herr Schäkermann ITA O, Hellweg Berufskolleg Unna Inhaltsverzeichnis 1 Vorwort... 1 2 Einrichtung...

Mehr

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION

INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION INFORMATION MONITOR HSM SOFTWARE GMBH CLIENT-INSTALLATION Allgemein Infomon bietet die Architektur für das Informations-Monitoring in einer Windows- Topologie. Die Serverfunktionalität wird in einer IIS-Umgebung

Mehr

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

(Titel des Berichts)

(Titel des Berichts) (Titel des Berichts) Praxissemesterbericht von (Vorname Name) aus (Geburtsort) Matrikelnummer Anschrift Telefon HTW Aalen Hochschule für Technik und Wirtschaft Betreuender Professor Abgabetermin Angaben

Mehr

Lastenheft. Auftraggeber IBR Abteilung ALG

Lastenheft. Auftraggeber IBR Abteilung ALG Lastenheft Auftraggeber IBR Abteilung ALG Versionsübersicht Version Datum Autor Status Kommentar 1.0 9. 2. 2011 Auftraggeber 1.1 1. 4. 2011 Auftraggeber Ergänzung Miniflur, Personenerkennung 1.1.1 6. 4.

Mehr

Bezugsquellen und Dokumentationen für LINUX und LibreOffice

Bezugsquellen und Dokumentationen für LINUX und LibreOffice Bezugsquellen und Dokumentationen für LINUX und LibreOffice Inhaltsverzeichnis 1. Vorbemerkungen...2 1.1 LINUX...2 1.2 LibreOffice...2 2. Bezugsquellen und Literatur...3 2.1 Bezugsquellen für LINUX...3

Mehr

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones

Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones Seite 1 von 5 Bewegliche Ziele Entwicklungsumgebungen für Pocket PCs und Smartphones von Robert Panther Mobile Devices auf Basis von Windows CE haben sich inzwischen fest am Markt etabliert. Nach dem Siegeszug

Mehr

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden

Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Sperrvermerk Risikomanagement für IT-Projekte: Vergleich von Risiken und Methoden Bachelorarbeit Zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Parallels Desktop for Upgrading to Windows 7

Parallels Desktop for Upgrading to Windows 7 Parallels Desktop for Upgrading to Windows 7 Schnellstartanleitung & Endbenutzer-Lizenzvertrag Die einfache, sichere und erfolgreiche Lösung für das Upgrade Es gibt zwei verschiedene Einsatzmöglichkeiten

Mehr

Service Engineering. Ableitung der Servicekomposition aus BPMN-Modellen. Prof. Dr. Andreas Schmietendorf 1. SoSe 2012. Service Engineering

Service Engineering. Ableitung der Servicekomposition aus BPMN-Modellen. Prof. Dr. Andreas Schmietendorf 1. SoSe 2012. Service Engineering Ableitung der Servicekomposition aus BPMN-Modellen Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten der BPMN-Notation Umgang mit Workflow-Pattern Verwendung konkreter Werkzeuge zur Modellierung

Mehr

Content Management Systeme

Content Management Systeme Content Management Systeme Ein Vergleich unter besonderer Berücksichtigung von CoreMedia und TYPO3 Bachelorthesis im Kooperativen Bachelor Studiengang Informatik (KoSI) der Fachhochschule Darmstadt University

Mehr

Seminar Seminarname SS 2003

Seminar Seminarname SS 2003 Universität Karlsruhe (TH) Institut für Rechnerentwurf und Fehlertoleranz (IRF) Lehrstuhl Prof. Dr.-Ing. Dillmann Seminar Seminarname SS 2003 Beitragstitel Eva Muster Kaiserstraße 1 76133 Karlsruhe eva@muster.de

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

1. Einführung... 2 2. Installation von NeuroCheck 6.0... 3. 3. Hardware... 5. 4. Tipps und Tricks... 6

1. Einführung... 2 2. Installation von NeuroCheck 6.0... 3. 3. Hardware... 5. 4. Tipps und Tricks... 6 NeuroCheck 6.0 unter Windows 8 SE-RP-017 22. Oktober 2012 Autor: Inhalt: Hinweis: NeuroCheck GmbH support@neurocheck.com Dieses Dokument beinhaltet wichtige Informationen sowie Tipps und Tricks zu Installation

Mehr

Entwicklungswerkzeuge

Entwicklungswerkzeuge Entwicklungswerkzeuge Werner Struckmann & Tim Winkelmann 10. Oktober 2012 Gliederung Anforderungen Projekte Debugging Versionsverwaltung Frameworks Pattern Integrated development environment (IDE) Werner

Mehr

Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi

Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Dr. Henry Herper Otto-von-Guericke-Universität Magdeburg Institut für Simulation und Graphik Lisa-Weiterbildung -

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

1 Einleitung. 1.1 Motivation

1 Einleitung. 1.1 Motivation 1 Einleitung 1.1 Motivation Eine zunehmende Globalisierung in Verbindung mit der Verbreitung des elektronischen Handels, stets kürzer werdende Produktlebenszyklen und eine hohe Variantenvielfalt konstituieren

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

Umsichtig planen, robust bauen

Umsichtig planen, robust bauen Umsichtig planen, robust bauen iks Thementag Mehr Softwarequalität Best practices für alle Entwicklungsphasen 19.06.2012 Autor: Christoph Schmidt-Casdorff Agenda Softwarearchitektur Architekturkonformität

Mehr

Projekt AGB-10 Fremdprojektanalyse

Projekt AGB-10 Fremdprojektanalyse Projekt AGB-10 Fremdprojektanalyse 17. Mai 2010 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Produktübersicht 3 3 Grundsätzliche Struktur und Entwurfsprinzipien für das Gesamtsystem 3 3.1 Die Prefuse Library...............................

Mehr

Projektmanagement mit hyscore

Projektmanagement mit hyscore Projektmanagement mit hyscore Webbasiert Projekte und Massnahmen erfolgreich planen und durchführen Version 4.5 Ausgabe 1.3 März 2010 Seite 1 Inhalt Projektmanagement mit hyscore... 3 Direkter Zugriff

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 8 10. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Mobile Endgeräte in der Produktion. Inhalt. eine Fallstudie aus dem Maschinenbau. Abstract

Mobile Endgeräte in der Produktion. Inhalt. eine Fallstudie aus dem Maschinenbau. Abstract Mobile Endgeräte in der Produktion eine Fallstudie aus dem Maschinenbau Abstract Aktuellen Studien der Fraunhofer Gruppe zufolge wird ein wesentlicher Aspekt des aktuellen und zukünftigen Arbeitsumfeldes

Mehr

Digitale Kreuzschiene mit EBÜS

Digitale Kreuzschiene mit EBÜS Hardo Naumann Digitale Kreuzschiene mit 02.10.2006 Digitale Kreuzschiene mit Live-Bilder und Lagepläne auf beliebige Monitore schalten AE 1 AE 2 AE 3 AE 4 VA 1 IP-Netz VA 2 BQ 1 BQ 2 BQ 3 BQ 4 BQ 5 Status:

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Ein Open-Source-Projekt im Überblick

Ein Open-Source-Projekt im Überblick Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele

2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele QM im Unternehmen QMH, Kap. 2.1.2 2.1.2 Tipps zur Erarbeitung der Prozessbeschreibung Unternehmensziele QM in der konkret WEKA MEDIA GmbH & Co. KG Dezember 2005 Was beinhaltet diese Prozessbeschreibung?

Mehr

Thema 03: 0D2 Nao, SCITOS: Can I help you?

Thema 03: 0D2 Nao, SCITOS: Can I help you? Thema 03: 0D2 Nao, SCITOS: Can I help you? 1 Trade Show Robot: Roboter präsentiert Gesichtserkennung und -analyse auf Messen Ziele: Präsentieren von Face Analysis und Recognition Produkten von Cognitec

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

WINDOWS 7 Guide BIAS ANLEITUNG

WINDOWS 7 Guide BIAS ANLEITUNG WINDOWS 7 Guide BIAS 1 ANLEITUNG zur Vorbereitung von Windows 7 auf Messungen mit BIAS und VIAS Während Windows XP den BIAS Meßkopf und die VIAS-Interfacebox für Saiteninstrumente nach dem Verbinden mit

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Inspektionen, Reviews und Walkthroughs. Christian Peucker 12.07.2006

Inspektionen, Reviews und Walkthroughs. Christian Peucker 12.07.2006 Werkzeugunterstützung tzung für f Inspektionen, Reviews und Walkthroughs Christian Peucker 12.07.2006 Gliederung Definition: Review, Inspektion und Walkthrough Tools für Inspektionen Motivation zur Nutzung

Mehr

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren 1 Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren W3L AG info@w3l.de 2011 2 Agenda Softwarearchitektur und Architekturentwurf Definition Überblick

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

Manual & Installation Guide

Manual & Installation Guide Manual & Installation Guide WIN&I PowerPoint Presenter für Kinect for Windows Evoluce AG Ludwigstr. 47 D-85399 Hallbergmoos www.evoluce.com www.win-and-i.com 1 Manual & Installation Guide WIN&I PowerPoint

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Full Text Search in Databases

Full Text Search in Databases Full Text Search in Databases Verfasser: Stefan Kainrath (0651066) h0651066@wu-wien.ac.at 0664/1327136 Betreuer: Dipl.-Ing. Mag. Dr. Albert Weichselbraun Inhaltsverzeichnis 1 Motivation... 3 2 Anforderungen...

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

1 Übersicht / Neue Funktionen... 2. 2 Inhalt der Release CD V3.9... 3. 3 Sprachen... 3. 4 Benutzer Dokumentation... 4. 5 Passende Betriebssysteme...

1 Übersicht / Neue Funktionen... 2. 2 Inhalt der Release CD V3.9... 3. 3 Sprachen... 3. 4 Benutzer Dokumentation... 4. 5 Passende Betriebssysteme... Dokument Historie: Version Datum Bemerkung 1.0 24. November 2014 Dokument erstellt Inhalt 1 Übersicht / Neue Funktionen... 2 2 Inhalt der Release CD V3.9... 3 3 Sprachen... 3 4 Benutzer Dokumentation...

Mehr

Installation von SAS unter Windows

Installation von SAS unter Windows 1. Vorbemerkung Installation von SAS unter Windows Die Installation von SAS unter Windows - hier am Beispiel von SAS 9.3 (Landeslizenz Niedersachsen) auf einem PC mit 32-Bit-Win7 - dauert relativ lange,

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Check_MK. 11. Juni 2013

Check_MK. 11. Juni 2013 Check_MK 11. Juni 2013 Unsere Vision IT-Monitoring muss werden: 1. einfach 2. performant 2 / 25 Was macht IT-Monitoring? IT-Monitoring: Aktives Überwachen von Zuständen Verarbeiten von Fehlermeldungen

Mehr

PADS 3.0 Viewer - Konfigurationen

PADS 3.0 Viewer - Konfigurationen PADS 3.0 Viewer - Konfigurationen Net Display Systems (Deutschland) GmbH - Am Neuenhof 4-40629 Düsseldorf Telefon: +49 211 9293915 - Telefax: +49 211 9293916 www.fids.de - email: info@fids.de Übersicht

Mehr

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch

Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

E-Business Architekturen

E-Business Architekturen E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit

Mehr

Multimedia/Graphics Libraries & Systems

Multimedia/Graphics Libraries & Systems Multimedia/Graphics Libraries & Systems Einführung und Themenvorstellung Prof. Dr. Jürgen Döllner Juri Engel, Tassilo Glander, Martin Beck, Stefan Buschmann, Matthias Trapp Ziele des Seminars 2 Analyse,

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

OpenGL. (Open Graphic Library)

OpenGL. (Open Graphic Library) OpenGL (Open Graphic Library) Agenda Was ist OpenGL eigentlich? Geschichte Vor- und Nachteile Arbeitsweise glscene OpenGL per Hand Debugging Trend Was ist OpenGL eigentlich? OpenGL ist eine Spezifikation

Mehr

Entwicklung und Dokumentation eines Klausurorganisationssystems mit Microsoft Access

Entwicklung und Dokumentation eines Klausurorganisationssystems mit Microsoft Access Informatik Werner Schehler Entwicklung und Dokumentation eines Klausurorganisationssystems mit Microsoft Access Diplomarbeit FACHHOCHSCHULE DORTMUND FACHBEREICH WIRTSCHAFT Studiengang Wirtschaft ENTWICKLUNG

Mehr

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!.

+++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Bitte nutzen Sie die integrierte Audio-Funktion von WebEx (Menü Audio -> Integrated Voice Conference -> Start auswählen), um uns zu hören!!!. +++ Vorgehensmodell & Beispielanwendung zur Erweiterung

Mehr

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht.

DRESDEN. Ermitteln von Sprunghöhen mit einem Windows Phone. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht. ZfP-Sonderpreis der DGZfP beim Regionalwettbewerb Jugend forscht DRESDEN Ermitteln von Sprunghöhen mit einem Windows Phone Felix Guttbier Schule: Gymnasium Brandis Jugend forscht 2014 ERMITTELN VON SPRUNGHÖHEN

Mehr

Pilot Drivers Package. Handbuch

Pilot Drivers Package. Handbuch Pilot Drivers Package Handbuch 2 Pilot Drivers Package Haftung für Irrtümer und Druckfehler ausgeschlossen. Pilot_Drivers_Package.01.20140903.0 Pilot Drivers Package Pilot_Drivers_Package.01.20140903.0

Mehr

Leitfaden zur Inbetriebnahme von BitByters.Backup

Leitfaden zur Inbetriebnahme von BitByters.Backup Leitfaden zur Inbetriebnahme von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen

CAS genesisworld.exchange connect Abgleich von Adressen und Terminen Abgleich von Adressen und Terminen Stand Juni 2004 Was ist CAS genesisworld.exchange connect? Inhalt 1 Was ist CAS genesisworld.exchange connect?... 3 2 Systemvoraussetzungen... 5 2.1 Software...5 2.2

Mehr

Tracking Technologien für Augmented Reality

Tracking Technologien für Augmented Reality Tracking Technologien für Augmented Reality 1 Inhalt Motivation Tracking Methoden Optisch MarkerlessTracking (kleine Wiederholung) Aktiv und Passive Marker Modellbasiertes Markerless Tracking Sensoren

Mehr

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien

IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien IT IS AG präsentiert IT IS activigence, die neue Integrationslösung für Microsoft Dynamics- ERP und SharePoint-Technologien Landshut 09. März 2006: Die IT IS AG startet heute das neue, webbasierte IT IS

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Installation und Konfiguration eines Microsoft SQL Server zur Nutzung der Anwendung Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

VCM Solution Software

VCM Solution Software VCM Solution Software Die BORUFA VCM Solution ist ein umfangreiches Werkzeug für virtuelles Content Management basierend auf hochauflösenden vollsphärischen Bildern, 360 Videos und Punktwolken. In der

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Prozessportal. Neben Prozessbeschreibungen, bietet es sich an, Abläufe grafisch zu visualisieren.

Prozessportal. Neben Prozessbeschreibungen, bietet es sich an, Abläufe grafisch zu visualisieren. Das Prozessportal der FHöV NRW Prozessportal Das Prozessportal bietet allen Mitarbeiterinnen und Mitarbeitern der der FHöV NRW die Möglichkeit, sich über bereits beschriebene und abgebildete interne Prozesse

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Workflow+ Installation und Konfiguration

Workflow+ Installation und Konfiguration Workflow+ Installation und Konfiguration Systemübersicht Workflow+ Designer Mit dem Workflow+ Designer werden Workflows und Eingabemasken erstellt. Mit der integrierten Test- und Debugging Funktion können

Mehr

Projektgruppe. Vergleich von drei Open-Source Content-Management-Systemen 01.06.2010

Projektgruppe. Vergleich von drei Open-Source Content-Management-Systemen 01.06.2010 Projektgruppe Vergleich von drei Open-Source Content-Management-Systemen 01.06.2010 Problemstellung CMS stellen leistungsfähige Funktionen zur Verarbeitung von Inhalten aller Art zur Verfügung Der Feature-Katalog

Mehr

Tecnomatix Plant Simulation 8.1 Lizenzarten

Tecnomatix Plant Simulation 8.1 Lizenzarten Tecnomatix Plant Simulation 8.1 Lizenzarten März 2007 Sie können das Simulationssystem Plant Simulation mit einer Reihe von optionalen Produkten/Bibliotheken und für unterschiedliche Lizenzarten erwerben.

Mehr