Personenverfolgung mittels Kinect

Größe: px
Ab Seite anzeigen:

Download "Personenverfolgung mittels Kinect"

Transkript

1 2012 Personenverfolgung mittels Kinect Projektarbeit im Fachbereich Informatik der FH Dortmund Studiengang B.Sc. Wirtschaftsinformatik Autor: Betreuer: Moritz Wiechers Prof. Dr. Andrea Kienle Prof. Dr. Thomas Herrmann Datum:

2 Moritz Wiechers Inhaltsverzeichnis 1 Einleitung Motivation, Problem und Szenario Lösung Ziel Vorgehen Grundlagen Definitionen / Begriffserläuterungen Konkreter Rahmen Kinect-Sensor Allgemeines Technisches Motivation Anforderungsanalyse Vorgehen Anforderungscharakteristik Anforderungskatalog Funktional Nicht-Funktional Marktanalyse und Auswahl Ergebnisse der Recherche Auswahl Detaillierte Betrachtung Allgemeines Microsoft SDK OpenNI/NITE... 28

3 Moritz Wiechers 5 Experimente Experiment A - Genauigkeitsmessung Beschreibung Ergebnisse Experiment B Größe der Szene, Zeitbedarf bis zur Erkennung Beschreibung Ergebnisse Experiment C Analyse des Verhaltens bei einer Störung durch eine zweite Kamera Beschreibung Ergebnisse Weitere Untersuchungen Feinanalyse Nutzwerttabelle Erläuterung der Bewertungen Sensitivanalysen Ergebnis Ausblick Quellen und Literaturverzeichnis Verzeichnisse Abbildungsverzeichnis Tabellenverzeichnis Quellcodeverzeichnis Anhang Ergebnisdaten der Experimente... 57

4 Moritz Wiechers 1 1 Einleitung 1.1 Motivation, Problem und Szenario Im Rahmen meiner Tätigkeit als studentische Hilfskraft am Lehrstuhl für Informations- und Technikmanagement an der Ruhr-Universität-Bochum habe ich an der Entwicklung des SeeMe Editor mitgearbeitet. Der SeeMe Editor ist ein Modellierungseditor, der die Modellierungsmethode SeeMe (Abschnitt 2.1) umsetzt. Dieser Modellierungseditor wird u.a. im Moderationslabor des Instituts für Arbeitswissenschaft an der Ruhr-Universität-Bochum (Abschnitt 2.1) benutzt. Kernbestandteil dieses Moderationslabors ist eine große Interaktionsfläche (10 qm), die per Touch bedient werden kann. Die Interaktionsfläche eignet sich besonders gut um große Modelle zu präsentieren oder die gemeinsame Arbeit im Editor. Im Vorlauf der Projektarbeit wurde am Lehrstuhl intensiv an einem Konzept für die Mehrbenutzerinteraktion an dieser Interaktionsfläche mit Hilfe des SeeMe Editors gearbeitet. Dieses Konzept sieht vor bestimmte Aktionen, die eine Drag-Operation benötigen, in Einzelschritte zu zerlegen. Drag-Operationen sind bei einer Mehrbenutzerbedienung einer Touch-Wand problematisch, wenn die Benutzer sich überkreuzen, da sie sich im Weg stehen würden. Das Konzept sieht eine Zerlegung von Operation in die Schritte Start, Ende und eventuell als Zwischenschritt Weiter vor. Der Benutzer möchte z.b. ein Element bewegen, dazu wird das Element ausgewählt und die entsprechende Operation gestartet. Beim Start der Operation werden über ein Ticketsystem eine Zahl und eine Farbe angezeigt, um dem Benutzer das Wiederfinden seiner Aktion im nächsten Schritt zu ermöglichen. Im nächsten Schritt wird die Operation fortgesetzt, dazu toucht der Benutzer nun an eine andere Stelle der Wand, wählt über die Farbe bzw. Zahl die entsprechende Operation aus und bestätigt diese. Bei der Umsetzung und experimentellen Auswertung des erarbeiteten Konzepts stellte sich heraus, dass das Wiederfinden der gestarteten Aktion für die Testpersonen oft nur schwer möglich war. Aus dieser Situation entsprang die Idee, dass die Zuordnung von Benutzern zu ihren Aktionen automatisiert ablaufen könnte. Dabei könnte das Umfeld der Interaktionsfläche beobachtet und analysiert werden, um fest zu stellen, welcher Benutzer zur Zeit der Interaktion an welcher Stelle vor der Wand steht. Dadurch müsste der Benutzer lediglich an eine Stelle der Wand touchen um eine Operation fortzusetzen. Eine große Motivation für die Suche nach einer geeigneten Lösung des vorgestellten Problems, liegt in der Übertragbarkeit dieser Lösung auf andere

5 Moritz Wiechers 2 Bereiche. Andere Bereiche sind z.b. die Auswertung von Versuchen im Moderationslabor, bei denen eine Zuordnung von Benutzer zu Aktionen manuell erfolgt, oder aber ein spezielles Kontextmenü, das den Benutzer bei Bewegung verfolgt. Dieses beschriebene Szenario ist die Grundlage für diese und weitere Arbeiten. Im Verlaufe der Projektarbeit werde ich an vielen Stellen auf das Szenario verweisen. In dem Abschnitt 2.2 wird der konkrete Rahmen beschrieben, in dem die Lösung zum Einsatz kommen soll. 1.2 Lösung Eine Lösung des Problems ist die Überwachung und Analyse des Umfeldes der Interaktionswand mittels Kameras. Die Analyse sieht eine dynamische Abbildung der Positionen der Personen im Umfeld in ein Koordinatensystem eines Softwareprogrammes vor. Eine für Touch-Tische entwickelte Lösung eines ähnlichen Problems ist der Einsatz von RFID-Chips 1. Die genannte Lösung mit RFID-Chips sieht allerdings eine Identifizierung von Personen vor, die für die Lösung des beschriebenen Problems überflüssig ist. Vergleicht man diese beiden Methoden, fällt vor allem der Vorteil der geringen Rüstzeit der Kameralösung auf, um ein Erkennen von Personen zu ermöglichen, da z.b. keine RFID-Chips vorher verteilt und eingestellt werden müssen. Ein Nachteil ist, dass eine Identifizierung der Personen nur sehr schwer möglich ist (Abgrenzung Identifizierung zur Erkennung siehe Abschnitt 2.1). Eine Tiefenkamera bietet im Gegensatz zu einer normalen Kamera den Vorteil, dass sie zusätzlich Informationen über die Distanz der Objekte vor der Kamera ermittelt. Diese Daten sind besonders bei Überlagerungen von z.b. verschiedenen Personen im Bild wichtig. Daher sieht die Lösungsidee eine Analyse der Szene vor, die mittels Tiefenkamera umgesetzt wird. Eine mittlerweile etablierte Kameralösung bietet die Kamera "Kinect" von Microsoft (im Folgenden nur noch Kinect genannt). 1.3 Ziel Mit Hilfe der Kinect soll es ermöglicht werden, Benutzer in einer Szenerie auseinanderzuhalten. Ziel dieser Arbeit ist die anforderungsorientierte Auswahl eines Algorithmus zur Unterstützung des Szenarios sowie die Zusammenstellung von Designempfehlungen zur Umsetzung des Szenarios. Dabei stellt sich z.b. die Frage, ob mehrere Kameras benötigt werden und wie diese zu positionieren sind. Im Anschluss soll, 1 Vgl. Jung et al. (2011)

6 Moritz Wiechers 3 falls das Problem z.b. nicht mit einer Kamera lösbar ist, in einer weiterführenden Arbeit der Lösungsvorschlag umgesetzt werden. 1.4 Vorgehen Im Verlauf der Projektarbeit soll die Frage geklärt werden, welcher Algorithmus sich zur Unterscheidung von Akteuren bei der Nutzung von interaktiven Oberflächen eignet. Dazu muss zunächst festgestellt werden, welche Anforderungen an den Algorithmus durch diesen Hintergrund entstehen. Anhand der Anforderungen werden umgesetzte Algorithmen erfasst und eine grobe Übersicht über die derzeit vorhandenen Lösungen erstellt. Anschließend werden mit Hilfe dieser Übersicht und der groben Bewertung der Anforderungen zwei bzw. drei Algorithmen ausgewählt, die dem Anforderungskatalog weitestgehend entsprechen. Um auch Faktoren, wie z.b. Stabilität oder Funktionalität, unter den gegebenen Umständen zu berücksichtigen und den praktischen Einsatz zu testen, werden Experimente mit Testpersonen durchgeführt. Alle gesammelten Informationen und Bewertungen fließen in eine Nutzwertanalyse ein, die durch Sensitivanalysen gestützt wirdn. Ergebnis ist eine Rangfolge der Algorithmen entsprechend des Eignungsgrades für die Lösung des beschriebenen Problems. Am Ende wird die Dokumentation der gesamten Projektarbeit ausgearbeitet und der Abschlussvortrag vorbereitet. Planungsrahmen der Projektarbeit Aus dem Ziel der Projektarbeit lassen sich folgende Einzelschritte ableiten: 1. Anforderungsanalyse: Ermittlung von Anforderungen an den Algorithmus 2. Marktanalyse: Eruieren der vorhandenen People-Tracking-Algorithmen für die Kinect 3. Grobauswahl: Auswahl von 2-3 Algorithmen zur detaillierten Analyse 4. Feinbewertung: Durchführung von Experimenten zur praxisnahen Bewertung der Algorithmen 5. Entscheidungsfindung: Auswahl eines Algorithmus anhand einer Nutzwertanalyse (+Sensitivanalyse) 6. Dokumentation der Projektarbeit und Vorbereitung des Abschlussvortrags

7 Moritz Wiechers 4 Die folgende Tabelle (Tabelle 1) demonstriert den groben Verlauf der Projektarbeit. Phase Aufgabe Dauer in Wochen Anforderungsanalyse Marktanalyse Grobauswahl Feinbewertung Entscheidungsfindung Abschluss Aufstellung der Anforderungen, Kategorisierung in funktional, nicht funktional und KO-Kriterien Internetrecherche, Sammeln von Informationen zu den einzelnen Algorithmen, Erstellung einer groben Übersicht Ermittlung der Algorithmen, die in die engere Auswahl kommen, mit Hilfe der KO-Kriterien Lauffähigkeit der Algorithmen herstellen, Vorbereiten der Experimente, Einrichten des ModLabs, Durchführung der Experimente, Auswertung der Experimente Gewichtung der Anforderungen, Bewertung des einzelnen Algorithmus bezüglich der jeweiligen Anforderung, Ergebnisvalidation mittels Sensitivanalyse Ausarbeiten der Dokumentation, Vorbereitung des Abschlussvortrags TABELLE 1 VERLAUF DER PROJEKTARBEIT

8 Moritz Wiechers 5 2 Grundlagen Damit während der gesamten Projektarbeit verwendete Begriffe einem einheitlichen Verständnis unterliegen, werden in diesem Kapitel Definitionen und Begriffserläuterungen und der konkrete Rahmen der Projektarbeit beschrieben. Zudem wird die verwendete Tiefenkamera Kinect von Microsoft vorgestellt. 2.1 Definitionen / Begriffserläuterungen Modellierungsmethode SeeMe Die Modellierungsmethode SeeMe dient der Darstellung semi-strukturierter und sozialer Aspekte bei Kommunikations- und Kooperationsprozessen. Weiterhin wird eine Modellierungsmethode als ein Beschreibungsmittel, bestehend aus Konzepten zur Abbildung von Phänomenen der Realität, angesehen. Diese Konzepte werden durch eine Notation ausgedrückt, die aus Zeichen oder Symbolen besteht. Die Bedeutung und Kombinierbarkeit dieser Notationselemente wird beispielsweise in Form eines Metamodells festgelegt. 2 SeeMe Editor Der SeeMe-Editor ist ein Editor, der am Lehrstuhl für Informations- und Technikmanagement (im Folgenden nur noch als "IMTM" bezeichnet) weiterentwickelt wird und die Modellierungsmethode SeeMe umsetzt. Der Editor bietet zahlreiche Möglichkeiten, Modelle zu erstellen und zu präsentieren. In den letzten Jahren wurden zahlreiche Plug-ins entwickelt, die es u.a. ermöglichen, eine Brainstormingsitzung abzuhalten oder Abstimmungsverfahren durchzuführen. Die Funktionalität und Bedienbarkeit wird ständig getestet und erweitert. ABBILDUNG 1: SEEME EDITOR 2 Vgl. Herrmann, Thomas; Hoffmann, Marcel; Loser, Kai-Uwe (1998), S.1

9 Moritz Wiechers 6 "ModLab" des Instituts für Arbeitswissenschaften der RUB Das am Institut für Arbeitswissenschaften der Ruhr-Universität Bochum eingerichtete Moderationslabor verfügt über diverse Komponenten, mit denen technische Unterstützungen zur kooperativen Arbeit realisiert, analysiert und bewertet werden können. Neben der Möglichkeit, Gruppenprozesse durch Videoanalyse zu untersuchen, bietet eine fünf Meter breite interaktive Wand Möglichkeiten, kooperative Arbeit durch Computersysteme zu unterstützen. ABBILDUNG 2: MODERATIONSLABOR MIT DEM SMARTBOARD 3 (LINKS) DER SEEME-EDITOR IM EINSATZ AM SMARTBOARD 4 (RECHTS) Multi-User-Multi-Action Konzept Das Multi-User-Multi-Action Konzept ist ein speziell für interaktive Wände entwickeltes System, um eine gleichzeitige Benutzung durch mehrere Benutzer zu gewährleisten. State of the Art Technologien, wie Multitouch, reichen für z.b. das Modellieren an einer großen Interaktionsfläche durch mehrere Personen gleichzeitig nicht aus. Probleme, wie Positionswechsel bei kontinuierlichem Kontakt (Dragging), können damit nicht gelöst werden. Eine Lösung dieses Problems ist die Idee, Drag-Operationen in mehrere Teilschritte zu zerlegen. Der Benutzer erhält beim Starten einer Aktion ein Ticket, mit dessen Hilfe er dann Aktionen weiterführen und beenden kann. Dieses Konzept wird derzeit am Institut für IMTM weiterentwickelt, getestet und bewertet. Benutzersegmentierung Unter dem Begriff Segmentierung wird in der Bildverarbeitung das Zuordnen von Pixeln eines Bildes zu bestimmten Objekten verstanden. Jeder Pixel eines Bildes erhält so eine zusätzliche Information, zu welchem Objekt es gehört. Es gibt Pixel-, Kanten-, Regionen-, 3 Quelle: 4 Quelle:

10 Moritz Wiechers 7 Modell- und Textur-orientierte Segmentierungsverfahren, die Farb- oder Tiefenbilder hinsichtlich bestimmter Objekte analysieren. 5 Unter dem Begriff der Benutzersegmentierung wird im Rahmen der Projektarbeit ein Segmentierungsverfahren verstanden, das das Tiefenbild der Kinect auf das Vorkommen von Personen analysiert und diese vom Rest der Szene abgrenzt. Structured Light Coding Verfahren Die verwendete Kamera Kinect implementiert zur Tiefenberechnung das sogenannte Structured Light Coding Verfahren. Beim Structured Light Coding Verfahren wird ein bekanntes Muster aus Infrarotpunkten in den Sichtbereich der Kamera ausgestrahlt. Eine Infrarotkamera zeichnet das in der Szene entstandene Muster auf. Durch die Verzerrung des Musters im Vergleich zum ausgesendeten Muster werden Tiefenwerte berechnet. Erkennen und Identifizieren von Personen Unter dem Begriff Erkennen von Personen wird im Rahmen dieser Arbeit die Tatsache verstanden, dass ein Mensch als eben dieser erkannt wird. Es wird also unterschieden, ob es sich bei einem Objekt um einen Menschen handelt oder nicht. Für diese Arbeit ist eine klare Abgrenzung zu dem Begriff Identifizieren von Personen wichtig, der die Zuordnung von personenspezifischen Informationen zu einem Menschen beinhaltet. Ein einfaches Beispiel: Erkennen bedeutet "Dies ist eine Person." Identifizieren bedeutet "Das ist Fritz." bzw. "Der Benutzer hat administrative Rechte." Einfache und skelettöse Verfolgung von Personen Unter dem Begriff einfache Verfolgung wird im Rahmen der Projektarbeit verstanden, dass eine Person in einer Szene erkannt und verfolgt werden kann. Das Ergebnis einer Benutzersegmentierung wäre z.b. eine Punktwolke aller Pixel einer Szene mit der zusätzlichen Angabe, ob dieser Punkt zu einer Person gehört oder nicht. Die skelettöse Verfolgung beinhaltet zusätzlich noch Informationen über die Position spezifischer anatomischer Positionen, wie z.b. Schultern, Handgelenke oder Kopf eines menschlichen Skeletts. Die folgenden Bilder sollen die Differenzierung verdeutlichen. 5 Vgl. (Stand: )

11 Moritz Wiechers 8 ABBILDUNG 3: EINFACHE VERFOLGUNG 6 (LINKS) SKELETTÖSE VERFOLGUNG 7 (RECHTS) Vorgehen bei der Auswahl von ERP-Standardsoftware Das Vorgehen in der Projektarbeit ist an den Auswahlprozess von ERP-Standardsoftware nach Görtz, Hesseler (2007) angelehnt. Der Prozess sieht als ersten Schritt eine Zustandsanalyse vor. Resultierend aus dieser Zustandsanalyse und den gewünschten Funktionalitäten der gesuchten ERP-Softwarelösung wird ein Anforderungskatalog erstellt, der die gesamten Anforderungen an die ERP-Softwarelösung darstellt. Anschließend wird der Softwaremarkt nach möglichen ERP-Softwarelösungen durchsucht. Durch die Marktanalyse wird ein Überblick über mögliche ERP-Softwarelösungen erstellt und jede dieser Lösungen bezüglich der KO-Kriterien bewertet. KO-Kriterien sind Anforderungen, die bei Nicht-Erfüllen zum Ausschluss der ERP-Software führen. Die Ergebnisse der Marktanalyse fließen in eine Vorauswahl ein, bei der anhand der KO-Kriterien entschieden wird, welche ERP-Softwarelösungen nicht mehr weiter betrachtet werden. Nach dieser Vorauswahl werden die verbleibenden ERP-Softwarelösungen vergleichend gegenübergestellt. Dies geschieht im Normalfall durch eine Nutzwertanalyse (s. Nutzwertanalyse). Das Ergebnis der Nutzwertanalyse liefert die ERP-Softwarelösung mit dem größten Erfüllungsgrad bezüglich der Anforderungen. Die Projektarbeit sieht eine an diesen Auswahlprozess angelehnte Vorgehensweise vor. Am Anfang wird der konkrete Rahmen festgelegt und die daraus resultierenden Anforderungen an den Algorithmus in einem Anforderungskatalog festgehalten. Dabei werden auch die so genannten K.O. Kriterien festgelegt. Während der Phase der Marktanalyse wird weitest gehend im Internet nach Lösungen für die beschriebene Problemstellung gesucht. Anschließend wird anhand der K.O. Kriterien eine Vorauswahl durchgeführt. Die verbleibenden Algorithmen werden dann evaluiert und mit 6 Quelle: (Stand ) 7 Quelle: (Stand )

12 Moritz Wiechers 9 Hilfe einer Nutzwertanalyse, gestützt durch Sensitivanalysen, eine Entscheidung für einen Algorithmus getroffen. ABBILDUNG 4: AUFGABEN IM AUSWAHLPROZESS EINER STANDARDSOFTWARE 8 (LINKS) VORGEHENSWEISE IN DER PROJEKTARBEIT 9 (RECHTS) Nutzwertanalyse Die Nutzwertanalyse stellt eine gewichtete Bewertung der ERP-Softwaresystemalternativen anhand der Anforderungen dar. Die Durchführung kann z.b. in Form einer Evaluationsmatrix erfolgen. Dabei sind als erstes die Anforderungen zu gewichten, d.h. bezüglich ihrer Wichtigkeit in Relation zueinander zu bringen. Diese Gewichtung G i i = i-te Anforderung wird aufsteigend auf einer Skala von z.b angegeben. Jeder Lösungsalternative wird dann zu jeder Anforderung bezüglich des Erfüllungsgrades W j,i j = j-te Alternative aufsteigend auf einer Skala von z.b bewertet. Das Produkt der Gewichtung und der Bewertung jeder Alternative bezüglich der jeweiligen Anforderung P stellt den Punktwert P j,i = G i x W j,i dar. Die Summe dieser Punktwerte pro Algorithmus ergibt dann den Gesamtpunktwert GP j = m = Anzahl der Anforderungen der jeweiligen Lösung. Die Alternative mit der höchsten Punktzahl stellt den höchsten Erfüllungsgrad des Anforderungskatalogs dar und sollte nach Überprüfung durch Sensitivanalysen gewählt werden. Sensitivanalysen stellen eine Validierungsmethode der Nutzwertanalyse dar. Dabei werden kritische Punkte bei der Bewertung der Nutzwertanalyse verändert und die Auswirkung auf das Ergebnis betrachtet. So können Risiken der subjektiven Fehlbewertung minimiert werden Abb Aufgaben im Auswahlprozess einer Standardsoftware (nach Schwarze 97). In: Hesseler, Martin, Görtz, Marcus (2007), S In Anlehnung an ebd. 10 Vgl. Hesseler, Martin, Görtz, Marcus (2007)

13 Moritz Wiechers 10 ABBILDUNG 5 AUFBAU DER EVALUATIONSMATRIX ZUR NUTZWERTANALYSE 2.2 Konkreter Rahmen In diesem Abschnitt wird der konkrete Rahmen beschrieben, in dem die zu untersuchenden Algorithmen eingesetzt werden sollen. Das Moderationslabor des IMTM verfügt über ein 7,5m 2 großes Smartboard, an dem mit mehreren Personen gleichzeitig gearbeitet werden soll. Dabei stehen 2-5 Personen vor dem Smartboard und interagieren mit diesem. Die Personen haben keinen fest zugewiesenen Ort und können beliebig hin und her laufen. Der Interaktionsbereich vor dem Smartboard beträgt ca. 20 m 3. Dieser Bereich soll mittels Kamera beobachtet und die Personen dabei verfolgt werden. Dies ermöglicht bei Interaktion mit dem Smartboard eine Zuordnung der Personen zu den getätigten Interaktionen und eine Reaktion auf Positionsveränderung einer Person. Dabei ist es nicht nötig, die Personen zu identifizieren, sondern sie nur über einen Zeitraum innerhalb des Interaktionsbereichs zu verfolgen. Vorbereitungen für die Verfolgung sollen, wenn nötig, nicht von der Person selbst vorgenommen werden müssen. Die Person soll also nicht bemerken, dass sie vom System verfolgt wird. 2.3 Kinect-Sensor Allgemeines Die Kinect ist ursprünglich als Hardwarezubehör für die Spielekonsole Xbox 360 entwickelt worden. Die Firma Microsoft hat in Zusammenarbeit mit der Firma PrimeSense die Kinect unter dem Namen Projekt Natal entwickelt. 11 Sie dient der Xbox 360 zur Steuerung des Interfaces und speziell entwickelter Spiele. Dem Benutzer wird so ermöglicht ohne eine Art 11 Vgl. (Stand )

14 Moritz Wiechers 11 von Steuerungshardware in der Hand mit der Xbox 360 zu interagieren. Die Kinect erkennt Personen, kann Bewegungen und Sprachsignale wahrnehmen und ermöglicht so eine neue Art der Mensch-Maschine-Interaktion. Die dazugehörige Software benutzt die einzelnen Komponenten (siehe 2.3.2), wertet deren Daten aus und kann so z.b. Benutzer unterscheiden und die Positionen einzelner Körperteile bestimmen. Verkaufsstart der Kinect war der und seitdem wurde sie mehr als 18 Millionen Mal verkauft. Innerhalb der ersten 60 Tage wurden 8 Millionen Exemplare verkauft. 12 Dieser Wert schaffte es sogar in das Guinnessbuch der Rekorde. 13 Da die Kinect für einen geringen Preis viele Möglichkeiten bietet, wurde Sie auch für PC-Entwickler interessant. Durch einen ausgeschriebenen Wettbewerb inklusive Preisgeld 14 wurden schon nach kurzer Zeit Treiber und Frameworks entwickelt, mit deren Hilfe ein Zugriff auf die Kinect vom PC aus möglich ist. Auch Microsoft erkannte nach einer gewissen Zeit die Nachfrage nach einer Portierung auf andere Systeme und entwickelte ein Software Development Kit zur freien Verwendung. Seit Februar 2012 ist die Kinect auch für den PC erhältlich, inklusive SDK und offizielle Spiele. In der Computerwelt erfuhr die Kinect besonders im Forschungsbereich eine große Bedeutung, so wurden neue Steuerungskonzepte 15, Hilfen für z.b. Blinde 16 und viele andere Dinge entwickelt Technisches Die Kinect besteht aus einer Farbkamera, die mit einer Auflösung von 640x480 bei 30 Bildern pro Sekunde arbeitet, eine Tiefenkamera, die mit einer Auflösung von 640x480 bei 30 Bildern pro Sekunde arbeitet, einem Mikrofonarray und einem Höhenmotor. Der horizontale Sichtbereich beträgt 57 Grad, der vertikale Sichtbereich 43 Grad und der Tiefensensor arbeitet in einem Bereich von 1.2m 3.5m Entfernung. Weitere Spezifikationen sind tabellarisch in Tabelle 2 Technisches Datenblatt der Kinect aufgeführt. 12 Vgl. (Stand ) 13 Vgl. (Stand ) 14 Vgl. (Stand ) 15 Vgl. (Stand ) 16 Vgl. (Stand )

15 Moritz Wiechers 12 Eigenschaft Ausprägung Eigenschaft Ausprägung Länge x Breite x Höhe 27,1 x 26,3 x 7,5 cm Tiefensensorreichweite 1.2m-3.5m Gewicht 560 Gramm Datenstrom 30 FPS 30 FPS 640x480 Datenstrom 30 FPS Auflösung 30 FPS 640x khz Sichtwinkel Horizontal 57 Grad Anzahl Mikrophone Sichtwinkel Vertikal 43 Grad Datengröße Tiefenwert 640x x Bit 4 11 Bit Höhenmotorwinkel -27 bis 27 Grad Tiefensensorreichweite 1.2m-3.5m TABELLE 2 TECHNISCHES DATENBLATT DER KINECT 17 Die Hauptaufgabe des von der Kinect verwendeten Structured Light Coding Verfahren, die Berechnung der Tiefenwerte aus der Verzerrung der Vergleichsinfrarotmuster, übernimmt der von der Firma PrimeSense entwickelte SoC (System-on-a-Chip) PS1080. Zusätzlich verfügt dieser über Schnittstellen zur Farb-Kamera, den Mikrofonen und auch dem USB Anschluss der Kinect. Die Abbildung 9 verdeutlicht die Funktionalität des Chips. ABBILDUNG 6 BEDEUTUNG DES PRIMESENSE PS1080 SOC INNERHALB DER KINECT Quelle: (Stand ) 18 Quelle: (Stand: )

16 Moritz Wiechers Motivation Vor Beginn der Projektarbeit stand die Frage im Raum, wieso man die Kinect anderen Lösungen vorziehen sollte. Zum einem bietet die Kinect den Vorteil zu gewöhnlichen Kameras, dass sie Tiefenwerte generiert, also ein dreidimensionales Bild des Sichtbereichs aufnimmt. Vergleicht man die Kinect mit anderen 3D-Kameras, wie z.b. TOF-Kameras, so ist ein deutlich besseres Preis/Leistungs-Verhältnis bei der Kinect zu ermitteln. Mit Sicherheit liefert die Kinect nicht Daten in der Genauigkeit und auch nicht in dem Umfang, wie es deutlich teurere 3D Kameras tun, dafür bietet sie für kleines Geld Daten in einer akzeptablen Qualität für das beschriebene Szenario. Hinzu kommt, dass speziell für die Kinect verschiedene frei benutzbare Softwarelösungen vorhanden sind, die z.b. eine Personenverfolgung beinhalten. Zudem erfreut sich die Kinect einer hohen Popularität und Verbreitung bei PC-Entwicklern, die eine gute Unterstützungsplattform für eventuelle Probleme bieten. 3 Anforderungsanalyse 3.1 Vorgehen Damit die verschiedenen Algorithmen bewertet werden können und ein Vergleich ermöglicht wird, müssen zunächst Anforderungen aufgestellt werden. Diese Anforderungen ergeben sich zum Teil aus allgemeinen Ansprüchen an Algorithmen und zum Teil aus dem speziellen beschriebenen Szenario, das das Benutzen der Interaktionsfläche durch mehrere Akteure vorsieht. Der Übersicht halber wurde eine Kategorisierung vorgenommen. Die erste Einteilung erfolgt in funktionale und nicht funktionale Anforderungen. Die funktionalen Anforderungen werden in allgemeine Ansprüche an einen People-Tracking-Algorithmus und den Aspekt der Mehrkamerabenutzung untergliedert. Die nicht-funktionalen Anforderungen werden wiederum in Qualitätsanforderungen und technische Anforderungen unterteilt. Die zweite Kategorisierung erfolgt nach der Relevanz der einzelnen Kriterien, um für die Marktanalyse KO-Kriterien zu finden. KO-Kriterien sind Anforderungen an einen Algorithmus, die zwingend erforderlich sind. Algorithmen, die die KO-Kriterien nicht erfüllen, werden bei der Nutzwertanalyse nicht betrachtet. 3.2 Anforderungscharakteristik Jede Anforderung wird im folgenden Abschnitt erläutert, die konkrete Herkunft dieser Anforderung genannt und auch das Vorgehen der Bewertung beschrieben. Die Bewertung

17 Moritz Wiechers 14 erfolgt entweder durch die Auswertung von Dokumenten, Durchführung von kleinen Tests, oder im Rahmen von Experimenten. Dokumente können wissenschaftliche Artikel, Dokumentationen oder Reviews sein. Kleine Tests sind Tests, die ohne größeren Aufwand durchgeführt werden können. Eine genaue Beschreibung der Experimente findet sich in Abschnitt 5. Tracking von Personen in einer Szene Die grundlegendste Anforderung an jeden Algorithmus stellt die Fähigkeit dar, Personen in einem für die Kamera sichtbaren Bereich zu erkennen und zu verfolgen. Eine einfache Verfolgung, z.b. die Zuweisung einer Nummer zu einer Person in einer Szene, reicht vollkommen aus. Die Anforderung ergibt sich direkt aus der Lösungsidee. Diese Grundfunktion lässt sich durch Dokumente und Tests herausfinden. Anzahl der verfolgbaren Personen Durch das gegebene Szenario ist es wichtig, mehrere Personen gleichzeitig zu verfolgen. Ein realistischer Wert liegt hier bei 3-6 Personen. Diese Anforderung kann ebenso mit Dokumenten zum jeweiligen Algorithmus abgeglichen und getestet werden. Positionsbestimmung der Personen in einem Raum-Koordinatensystem Neben der Anzahl der verfolgbaren Personen soll der Algorithmus genaue Informationen über die Position der einzelnen Personen ermitteln, möglichst in Form eines Vektors in einem Raum-Koordinatensystem. Diese Anforderung ergibt sich aus dem Szenario, da genau diese Informationen zur Zeit der Interaktion mit der Touch-Wand für eine Zuordnung von Touch-Events zu Personen benötigt werden. Dieser Funktionalität kann durch Dokumente und einem Test überprüft werden. Die Genauigkeit dieser Werte kann in einem Experiment (Experiment A) bewertet werden. Diese Anforderung stellt auch die wichtigste Anforderung dar, da auf der Grundlage der Raum-Koordinaten die gesamte Szene digital abgebildet werden kann. Keine Vorbereitung für skelettöse Verfolgung, Qualität der skelettösen Verfolgung Bei der skelettösen Verfolgung ist es einmal wichtig, dass sie ohne große Vorbereitung funktioniert, d.h. keine Startposen oder ähnliches benötigt werden. Zudem ist es wichtig, dass ausreichend viele Personen gleichzeitig verfolgt werden können (3-6) und die unterschiedlichen Punkte, die das Skelett liefert mit den realen Körperteilpositionen

18 Moritz Wiechers 15 übereinstimmen. Der letzte Punkt ist schwer messbar und wird durch kleine Tests bewertet. Die benötigte Vorbereitung und auch die Anzahl der gleichzeitig skelettös verfolgbaren Personen ist den Dokumentationen zu entnehmen. Diese Anforderung ist für das Projekt nur von nachrangiger Bedeutung, wird aber auf Grund einer möglichen späteren Verwendung berücksichtigt. Geringer Zeitbedarf zur Erkennung von Personen bei Eintritt in die Szene Für einen praxistauglichen Einsatz des Algorithmus in Zusammenhang mit dem beschriebenen Szenario ist es zudem wichtig, dass die Zeit, die benötigt wird, um eine Person nach Eintreten in eine Szene als solche zu identifizieren, möglichst gering ist. Diese Zeit kann in einem Experiment (Experiment B) gemessen und verglichen werden. Das Experiment besteht aus einer Messung der Zeit vom Überschreiten der Eintrittsschwelle bis zur Erkennung durch das System. Da das System in Echtzeit arbeitet, um eine Zuordnung von Personen zu getätigter Interaktion zu ermöglichen und zu spätes Erkennen von Personen eine korrekte Zuordnung erschwert, ist diese Anforderung wichtig. Wiedererkennung von Personen bei Wiedereintritt in die Szene Im beschriebenen Szenario kann es selten vorkommen, dass Personen die Szene kurzzeitig verlassen. Bei Wiedereintritt ist es wichtig zu wissen, ob der Algorithmus die Person wiedererkennt oder nicht. Dieses Verhalten wird in kleineren Tests überprüft, bei denen Personen die Szene verlassen und in anderer Reihenfolge wieder betreten. Diese Anforderung ist nachrangig, da sie, bei Nicht-Erfüllen, eine erfolgreiche Umsetzung der angestrebten Lösung, nicht gefährden würde. Größe der analysierbaren Szene Die Größe des Raumes, die mit einer Kamera erfasst werden kann, ist von besonderer Bedeutung, wenn sich der Raum für das Szenario als zu klein erweist. Eine Folge daraus wäre, dass das Problem nur mit mehreren Kameras zu lösen ist. Der Kamera sind einerseits technische Grenzen gesetzt, auf der anderen Seite funktionieren manche Systeme nur bis z.b. einer bestimmten Raumtiefe. Bewertet wird diese Anforderung einmal durch die Angaben durch den Entwickler des Algorithmus und das Experiment B. Die Größe der analysierbaren Szene ist wichtig, da sie letztendlich darüber entscheidet, ob eine zweite Kamera nötig ist oder nicht.

19 Moritz Wiechers 16 Korrektes Verhalten des Algorithmus bei Überlagerung von Personen Bei Szenen, in denen mehrere Benutzer aktiv sind, ist es besonders wichtig zu analysieren, wie der Algorithmus reagiert, wenn eine Person durch eine andere Person verdeckt wird. Wichtigster Bewertungspunkt dabei ist, ob die Personen nach der Situation richtig weiter verfolgt werden und ob eine Überlagerung durch das Framework erkannt wird. Diese Anforderung wird im Rahmen kleiner Tests auf ihren Erfüllungsgrad überprüft. Dabei werden bewusst Überlagerungen von Personen dargestellt und das Verhalten des Algorithmus bewertet. Geringe Komplexität der Einrichtung Ein möglichst geringer Aufwand bei der Einrichtung von benötigten Treibern, Frameworks u.ä. wird schon bei der Marktanalyse berücksichtigt. Zudem fließen hier eventuell auftretende Probleme bei der Inbetriebnahme der einzelnen Systeme ein. Diese Anforderung ergibt sich aus der Idee, die Lösung möglichst generisch zu erstellen, und der Tatsache, dass am Lehrstuhl meist in Teams weiter gearbeitet wird und so eine Einrichtung öfters vorkommen kann. Allerdings ist diese Anforderung nachrangig, da eine komplexe Einrichtung bei anderen sonst positiven Lösungen in Kauf genommen wird. Gute Dokumentation des Algorithmus (oder auch des Frameworks, der API) Eine möglichst detaillierte Dokumentation ermöglicht einen leichten Einstieg in das jeweilige benötigte System und erleichtert die Arbeit mit diesem. Da auch der Autor bisher keine Erfahrung mit den jeweiligen Lösungen gesammelt hat, ist diese Anforderung wichtig. Sie wird mit einer Analyse der mitgelieferten Dokumente bewertet. Geringe Systemabhängigkeit Für weiterführende Arbeiten ist es wichtig zu wissen, ob ein System bestimmte Voraussetzungen an das Betriebssystem, die Laufzeitumgebung oder die Hardware stellt. Starke Einschränkungen führen zu einer schwierigeren Weiterverwendung und geringeren Flexibilität, also auch zu einer schlechteren Bewertung. Diese Anforderung ist nachrangig, da im Notfall auch entsprechende Systemabhängigkeiten aufgelöst werden können, indem z.b. das geforderte Betriebssystem installiert wird.

20 Moritz Wiechers 17 Unterstütze Programmiersprachen Hierunter versteht man die Bewertung der Programmiersprache(n), die zur Benutzung des Algorithmus angeboten werden. Einflussfaktoren sind hier die Anzahl der möglichen Programmiersprachen und die Art der Programmiersprache im Zusammenhang mit der am Lehrstuhl verwendeten Programmiersprache für den SeeMe-Editor (Java). Für die Anbindung an andere Softwaresysteme im Rahmen einer weiterführenden Arbeit, ist es zwingend erforderlich, dass die Programmiersprache mit anderen Systemen kommunizieren kann, also netzwerkfähig ist. Neben der Netzwerkfähigkeit gibt es aber keine weiteren Ausschlusskriterien für eine Programmiersprache, darum ist diese Anforderung nachrangig. Freie Benutzbarkeit Die Anforderung an das Lizenzmodell besteht darin, dass der Algorithmus frei benutzt werden kann. Eine Open-Source Variante ist nicht zwingend erforderlich. Kostenpflichtige Lösungen, die einen Budgetrahmen überschreiten, werden ausgeschlossen. Wird der Budgetrahmen nicht überschritten und ist der Algorithmus frei benutzbar so sind die restlichen Aspekte eines Lizenzmodells nur als nachrangig zu betrachten. Gute Supportmöglichkeiten und kontinuierliche Weiterentwicklung Dieser Aspekt sieht eine Bewertung der Entwickler und der Supportmöglichkeiten vor. Zum einem wird also der Entwickler bezüglich der angebotenen Supportmöglichkeiten bewertet und zum anderen die Relevanz des Systems für diesen eingeschätzt. Diese Anforderung ist von besonderer Bedeutung, da die zu untersuchenden Systeme noch nicht lange existieren und deshalb mit vorhandenen Fehlern und Bugs zu rechnen ist. Interessant ist hier zudem der Aspekt, wie an der jeweiligen Lösung weitergearbeitet wird und ob regelmäßig Verbesserungen und neue Features eingepflegt werden. Da aber eine aktuelle verfügbare jeder Lösung untersucht wird und diese als für die Lösung des Problems als nützlich befunden wird sind Aspekte wie die kontinuierliche Weiterentwicklung zweitrangig. Aktualität der Standortinformationen Veraltete Standortinformationen verhindern eine Umsetzung des angestrebten Ziels, aus diesem Grund ist es wichtig, dass die erhaltenen Informationen zeitlich nicht weit zurück liegen. Bei der Umsetzung werden die Anwendungssoftware und der Tracking-Algorithmus auf verschiedenen Systemen arbeiten, sodass zusätzlich Übertragungszeiten hinzukommen.

21 Moritz Wiechers 18 Bewertet wird hier die Aktualisierung der Informationen pro Sekunde. Diese erfolgt durch Messung durch kurze Tests. Hohe Stabilität Das Framework sollte möglichst stabil laufen und sich auch bei besonderen Situationen, wie z.b. mehrere Personen im Blickfeld der Kamera oder eine Verdeckung der Kamera, robust verhalten. Diese Anforderung wird über die Laufzeit der Tests und Experimente bewertet. Folgende Anforderungen sind nur wichtig, wenn mehr als eine Kamera zur vollständigen Abdeckung des Aktionsraums benötigt wird. Verhalten des Systems bei einer Störung durch eine zweite Kamera Die Frage, inwieweit zwei Kameras mit ihren jeweiligen Infrarotschnittstellen sich gegenseitig behindern, ist durch das Experiment C zu beantworten. Das Experiment C sieht die Messung der Anzahl der zu einer Person gehörenden Pixel vor. Diese wird einmal ohne und einmal mit einer zusätzlichen Kamera durchgeführt. Die Ergebnisse werden verglichen. Diese Anforderung ist von besonderer Bedeutung. Sollte sich herausstellen, dass eine synchrone Benutzung einer zweiten Kamera unmöglich ist, ist das Problem nur noch schwer lösbar. Gleichzeitige Zugriffsmöglichkeit auf mehrere Kameras Wegen der hohen Datenrate, die durch das Tiefenbild gegeben ist 19, wäre die beste Lösung für den Einsatz mehrerer Kameras, diese am selben Rechner zu betreiben. Hierbei wird konkret die Fähigkeit des simultanen Ausführens mehrerer Benutzersegmentierungen an einem Computersystem bewertet. Hierbei ist zusätzlich zu unterscheiden, ob diese in derselben Instanz einer Applikation oder aber in zwei verschiedenen Instanzen auszuführen ist. Diese Fähigkeit ist durch das zu Grunde liegende System gegeben oder nicht und wird durch Tests überprüft. Besonders wichtig ist es beide Kameras an einem Computersystem anzuschließen um nicht ein neues Problem bei der Datenübertragung zwischen zwei Computersystemen aufzuwerfen. 19 Datenrate des kompletten Tiefenbildes: Bit pro Pixel(11) * Pixelanzahl (640*480) * Bilder pro Sekunde (30) = Bytes/sec = 12,08 MB/sec

22 Moritz Wiechers 19 Berücksichtigung von mehreren Kameradaten Eine optimale Lösung für die Benutzung von mehreren Kameras wäre dann gegeben, wenn deren Daten gleichzeitig in einen Algorithmus einfließen könnten. Die Fähigkeit des Algorithmus, mehrere Kameraeingabedaten zu verarbeiten, ist aus Dokumenten ersichtlich. Diese Anforderung gilt als Nice to have Anforderung und ist von daher nachrangig. 3.3 Anforderungskatalog Im Folgenden werden die ermittelten Anforderungen kategorisiert dargestellt und zusätzlich gekennzeichnet, ob es sich um ein KO-Kriterium handelt oder nicht Funktional Allgemein Anforderung KO Quelle Bewertung Tracking von Personen in einer Szene x Allgemein Dokumente, Test Anzahl der verfolgbaren Personen x Szenario Dokumente, Test Positionsbestimmung der Personen in einem Raum-Koordinatensystem x Szenario Dokumente, Experiment A Keine Vorbereitung für skelettöse Verfolgung, Qualität der skelettösen Verfolgung Szenario Dokumente, Test Wiedererkennung von Personen bei Wiedereintritt in die Szene Szenario Dokumente, Test Größe der analysierbaren Szene Szenario Experiment B Korrektes Verhalten des Algorithmus bei Überlagerung von Personen Allgemein Test TABELLE 3 FUNKTIONALE ANFORDERUNGEN

23 Moritz Wiechers Mehrkamerabenutzung Anforderung KO Quelle Bewertung Verhalten des Systems bei einer Störung durch eine zweite Kamera Gleichzeitige Zugriffsmöglichkeit auf mehrere Kameras Technisch Szenario Experiment C Dokumente, Test Berücksichtigung von mehreren Kameradaten Szenario Dokumente TABELLE 4 FUNKTIONALE ANFORDERUNGEN BEI MEHRKAMERABENUTZUNG Nicht-Funktional Technische Anforderungen Anforderung KO Quelle Bewertung Geringe Komplexität der Einrichtung Weiterverwendung Dokumente, Test Gute Dokumentation des Algorithmus, der API Einarbeitung, Weiterverwendung Dokumente Geringe Systemabhängigkeit Rahmenbedingungen Dokumente Unterstützte Programmiersprachen Weiterentwicklung, Rahmenbedingungen Dokumente Freie Benutzung x Rahmenbedingungen Dokumente Gute Supportmöglichkeiten und kontinuierliche Weiterentwicklung Weiterverwendung Recherche TABELLE 5 NICHT-FUNKTIONALE ANFORDERUNG (TECHNISCH)

24 Moritz Wiechers Qualitätsanforderungen Anforderung KO Quelle Bewertung Aktualität der Standortinformationen Szenario Test Hohe Stabilität Allgemein Experimente Geringer Zeitbedarf zur Erkennung von Personen bei Eintritt in die Szene Szenario Dokumente, Experiment B TABELLE 6 NICHT FUNKTIONALE ANFORDERUNGEN (QUALITÄTSANFORDERUNGEN) 4 Marktanalyse und Auswahl Die Marktanalyse dient dem Erfassen vorhandener Personenverfolgungs-Algorithmen, die mit der Kinect umgesetzt wurden oder sich innerhalb eines Systems/Frameworks befinden, das auf die Kinect zugreifen kann. Auf Grund der Aktualität des Themas gibt es keinerlei ausführliche Literatur zu konkreten Algorithmen und deren Umsetzung mit der Kinect. Die Recherche erfolgt also ausschließlich durch die Auswertung wissenschaftlicher Paper und einer Suche im Internet. Anschließend wird jede gefundene Lösungsmöglichkeit kurz beschrieben und anhand der KO-Kriterien als relevant oder nicht eingestuft. Eine Grundvoraussetzung bei der Recherche ist, dass ein einfacher Einsatz der Algorithmen durch die Kinect gewährleistet sein sollte. Während der Recherche wurden diverse wissenschaftliche Paper zu eigenentwickelten Algorithmen gefunden, die vielversprechende Ergebnisse präsentierten, aber nur für interne Forschungszwecke genutzt und nicht für Dritte zugänglich gemacht wurden. Diese verschiedenen Algorithmen finden im Rahmen dieser Projektarbeit keine Berücksichtigung. 4.1 Ergebnisse der Recherche Windows SDK Am 21. Februar 2011 verkündete Microsoft, dass im Frühjahr 2011 ein SDK für die Kinect für Windows Systeme veröffentlichen wird. Microsoft stellte sich anfangs gegen die Nutzung der Kinect an Computersystemen, sah aber sehr schnell ein, dass sich die geschaffene Hardware

25 Moritz Wiechers 22 so großer Beliebtheit erfreute und auch in vielen wissenschaftlichen Bereichen von Bedeutung sein könnte, und startete deshalb eine Portierung auf Windowssysteme. Mit den ersten Versionen dieses SDKs wurde eine kommerzielle Verwendung untersagt. Am 1. Februar 2012 wurde dann auch eine Version für die kommerzielle Nutzung veröffentlicht. Diese beinhaltet zudem zahlreiche Verbesserungen des SDKs. Einzige Einschränkung dabei ist, dass nach der Entwicklungsphase spezielle Hardware, nämlich eine etwas teurere Version der Kinect, nötig ist. Entwicklungen mit der Kinect für die XBOX 360 sind aber sehr wohl möglich. Das Microsoft SDK bietet eine Benutzersegmentierung, eine skelettöse Verfolgung, unterstützt bei der einfachen Verfolgung mehr als zwei Personen, erlaubt Entwicklungen und auch kommerzielle Nutzung und ist somit für eine engere Auswahl interessant. Eine genauere Betrachtung des SDK s erfolgt im Teil 4.3. OpenNI Framework mit NITE Middleware Das OpenNI Framework wird von der OpenNI Organisation unter der GNU Lesser General Public Lizenz ab Version 3 vertrieben. Hauptgründer dieser non-profit Organisation ist die Firma PrimeSense aus Israel, die auch die Middleware NITE entwickelt und unter einer eigenen Lizenz vertreibt. Das OpenNI Framework in Kombination mit der NITE Middleware stellt sowohl hardwarenahe Zugriffsmöglichkeiten auf Sensoren, als auch komplexe Auswertungsmöglichkeiten der generierten Daten dar. So ist neben dem Zugriff auf Rohdaten des Sensors auch eine einfache Verfolgung, eine skelettöse Verfolgung, Handverfolgung und eine Gestenerkennung möglich. Laut Dokumentation und einiger kurzer Tests ist es möglich mehr als 2 Personen zu verfolgen und diese in einem Raum- Koordinatensystem darzustellen. Die Lizenz erlaubt eine kostenlose Verwendung in Zusammenhang mit der Kinect, da diese die geforderte Hardware von PrimeSense benutzt. Damit ist auch diese Lösung für die engere Auswahl geeignet und wird im Teil 4.3 näher betrachtet. OpenKinect Open Kinect ist eine öffentliche Community, die sich mit verschiedenen Zugriffsmöglichkeiten auf die Kinect von Computersystem aus beschäftigt. Gemeinsam wurde eine Lösung entwickelt, die auf den Treibern von Hector (Marcan) basiert. Hector wurde bei der Veröffentlichung seiner Treiber zum Gewinner des Wettbewerbs der Firma Adafruit Industries gekürt und war somit der Erste, der einen Treiber für die Kinect

26 Moritz Wiechers 23 entwickelt hat und diesen auch als Open Source Software veröffentlich hat 20. Das OpenKinect Project teilt sich somit in zwei Teile. Auf der einen Seite wird die libfreenect Software benutzt, um mit der Kinect Hardware zu kommunizieren. Diese besteht wiederum aus den eigentlichen Treibern und einer API, die sowohl plattformunabhängig als auch durch viele verschiedene Programmiersprachen benutzbar ist. Auf der anderen Seite baut darauf die OpenKinect Analysis Library auf, die ergänzende Funktionalitäten bereitstellen soll. Das OpenKinect Project hat sich ehrgeizige Ziele gesetzt. Neben der Verbesserung des Open Source Treibers sind Ziele wie Handverfolgung, skelettöse Verfolgung, 3D Rekonstruktion und viele andere komplexe Funktionalitäten für die OpenKinect Analysis Library angegeben. Derzeit verfügt die OpenKinect Bibliothek über keine skelettöse Verfolgung und auch über keine einfache Verfolgung von Personen. Darum fällt auch diese mögliche Lösung aus der näheren Betrachtung heraus. Code Laboratories NUI Das SDK von Code Laboratories ermöglicht den Zugriff auf die Daten der Kinect vom Computer aus. Es werden diverse Betriebssysteme unterstützt. Der Entwickler AlexP, tätig für die Firma Code Laboratories, war der Erste, dem es gelungen ist, die Kinect über einen Computer anzusteuern 21. Die dafür entwickelten Treiber und das erschaffene Framework stellte er kostenlos zur Verfügung, allerdings nicht als Open Source Software. Das aktuell verfügbare SDK in der Version 1.0 besteht aus den Treibern für die RGB-Kamera, die Tiefenkamera, das Mikrofonarray und den Motor. Aufbauend darauf bietet die API für den Motor die Möglichkeit dessen Status abzurufen oder auch den Motor zu steuern. Für die beiden Kameras werden Funktionen bereitgestellt, um auf verschiedene Datendarstellungen zuzugreifen. So kann z.b. auf die Rohdaten der Tiefenkamera oder aber auch auf modifizierte Daten wie eine Farbdarstellung der Tiefenwerte, zugegriffen werden. Zur leichten Einarbeitung in das SDK werden zumindest für C# Beispiele mit geliefert. Im Internet finden sich zudem noch weitere Beispiele für andere Programmiersprachen (C/C++, Java). Derzeit ist keine Art von SDK Erweiterung, wie z.b. eine Personenverfolgung, vorhanden. Aus diesem Grund fällt diese mögliche Lösung aus der genauen Betrachtung heraus. 20 Vgl. (Stand ) 21 Vgl. (Stand )

27 Moritz Wiechers 24 OpenCV Die OpenCV Bibliothek entstand aus einem Initiierungsprojekt der Firma Intel und wird derzeit hauptsächlich von der Firma Willow Garage weiterentwickelt und gewartet. Die Bibliothek bietet eine Vielzahl von Algorithmen für die Bildbearbeitung. Sam Muscroft hat einen Weg gefunden, die Daten der Kinect in ein OpenCV Projekt einzubringen. Mit Daten sind hier die Rohdaten der Tiefen- und Farbkamera gemeint. Nach ausgiebiger Recherche konnte kein für das beschriebene Problem passender und frei nutzbarer Algorithmus gefunden werden. Einzige mögliche Lösung stellte ein Video mit dem Titel Kinect OpenCV Python - Player segmentation dar. Die Informationen dazu und auch die auf den Seiten des Erstellers neuroforge brachten aber keinerlei Hinweise auf den verwendeten Algorithmus und eine Bereitstellung des Codes. Aus diesem Grund fällt auch die OpenCV Programmbibliothek aus der näheren Betrachtung heraus. PCL Die Point Cloud Library ist eine offene Bibliothek, um 3D Punktwolken zu verarbeiten. Sie bietet zahlreiche Algorithmen, um eine generierte Punktwolke zu untersuchen. Neben Funktionen, die mit der Kamera aufgenommene Szenen nach Eckpunkten untersuchen oder ganze Oberflächen rekonstruieren, bietet die Bibliothek Funktionen zur Segmentierung einer Szene. Wie schon bei der OpenCV Bibliothek konnte auch bei der PCL keine Lösung für das beschriebene Problem gefunden werden. MRPT Das Mobile Robot Programming Toolkit ist eine offene Bibliothek, die verschiedene Algorithmen umsetzt, die für die Forschung im Bereich der Robotik relevant sind. Die einzige Umsetzung einer Benutzersegmentierung mittels Kinect und MRPT stellt eine Demonstration eines Roboters dar, der Befehle von einer Person in seinem Sichtbereich erkennt und umsetzt. Der eingesetzte Benutzersegmentierungsalgorithmus ist von Philipp Robbel entwickelt und umgesetzt worden 22. Nähre Informationen darüber lagen nicht vor und auch eine Einsicht in den verwendeten Quelltext war nicht möglich. Darum fällt auch die letzte gefundene mögliche Lösungsalternative aus der genaueren Betrachtung heraus. 22 Vgl. (Stand )

28 Moritz Wiechers Auswahl Die Marktanalyse hat ergeben, dass es derzeit zwei mögliche Lösungen für das beschriebene Problem gibt. Die meisten Lösungen basieren entweder auf der User Segmentation des OpenNI/NITE Framework oder bieten nur elementare Zugriffsfunktionen für die Kinect an. Die aufbauenden Lösungen stellen auch keine Verbesserung der benutzten User Segmentation des OpenNI/NITE Frameworks dar. Deshalb verbleiben für die Nutzwertanalyse, also einer genaueren Untersuchung der Lösungsalternativen, zum einen das Microsoft SDK und zum anderen das OpenNI/NITE Framework. Diese beiden Lösungsmöglichkeiten werden unter anderem durch die im 5. Abschnitt durchgeführten Experimente miteinander verglichen und anschließend im 6. Abschnitt anhand einer Nutzwertanalyse der für die Lösung am besten geeignete Algorithmus ausgewählt. 4.3 Detaillierte Betrachtung In der detaillierten Betrachtung werden die beiden verbleibenden Alternativen bezüglich ihres Aufbaus, der verwendeten Algorithmen und auch der programmiertechnischen Benutzung beschrieben. Im Teil Allgemeines werden generelle Grundlagen, die bei beiden Lösungen ähnlich sind erläutert und anschließend auf die beiden Lösungen konkret eingegangen Allgemeines Die Kinect liefert die Daten des Farbbildes, des Tiefenbildes und des Mikrofonarrays, wobei der Zugriff auf diese Daten aus einer Applikation heraus über eine Schnittstelle des Frameworks erfolgt. Die Schnittstelle nimmt dabei eine Benutzersegmentierung im Tiefenbild vor und ermöglicht auch auf diese Daten einen Zugriff aus einer Applikation heraus. Beide Lösungen verfügen über entweder ein Poll- oder Eventmodell um auf eine Datenaktualisierung der Kinect zu reagieren. Beim Poll Modell wird bei der initialisierten Kinect kontinuierlich angefragt, ob neue Daten generiert wurden. Falls das der Fall ist, wird dann in der Applikation entsprechend auf die Daten zugegriffen und diese verarbeitet. Beim Eventmodell registriert sich vor der Initialisierung der Kinect ein EventHandler bei der Kinect, der dann bei neu generierten Daten durch die Kinect aufgerufen. Beide Modelle stellen also im Endeffekt zu einem bestimmten Zeitpunkt generierte Daten bereit, die in der Applikation verarbeitet werden können. So sehen beide Lösungen grob folgendes Vorgehen vor um mit den Daten zu arbeiten:

29 Moritz Wiechers Kontext initialisieren, d.h. definieren, welche Daten gelesen werden sollen und in welcher Form diese bereitgestellt werden sollen (z.b. welche Auflösung, FPS etc.) 2. Anmelden der Eventhandler (Event) 3. Starten der Datengenerierung 4. Kontinuierliches Abfragen des Status (Poll) 5. Event tritt ein bzw. erfolgreiches Abfragen des Status 6. Reaktion der Applikation auf Event bzw. Statusveränderung Die einzelnen Aktionen sehen programmiertechnisch je nach Lösung etwas anders aus. Im folgenden Teil wird kurz auf die zwei verbliebenen Lösungsmöglichkeiten eingegangen und auch der für die jeweilige Lösung konkrete Ansatz aufgezeigt Microsoft SDK Installation, Einrichtung Um das Microsoft Kinect SDK zu verwenden, muss lediglich die Installationsdatei von den Microsoftseiten heruntergeladen und installiert werden. Nach der Installation können Beispiele ausprobiert werden, um die Funktionalität zu testen. Ist eine Programmentwicklung mit dem Microsoft Kinect SDK vorgesehen, müssen zusätzlich das.net Framework, Visual Studio 2010 und für die Nutzung der Sprachsteuerung das Microsoft Speech Platform SDK installiert werden. Die Voraussetzungen an die Hardware sehen einen Computer mit einem Dual-Core Prozessor mit mindestens 2,66 GHz, 2GB Arbeitsspeichern, eine Grafikkarte, die DirectX 9.0c unterstützt und mindestens einen USB 2.0 Anschluss für die Kinect vor. Im Anhang dieser Projektarbeit befinden sich nützliche Links zu Tutorials, die die Einrichtung und auch die ersten Programmierschritte ausführlich erläutern. Hier sind besonders die von Microsoft angebotenen Video-Tutorials zu erwähnen, die einen guten Einstieg in das SDK bieten. Im Rahmen der Projektarbeit wurde das Microsoft SDK für Windows Version 1.0 vom verwendet. Architektur Das Microsoft SDK bietet eine Bibliothek und verschiedene Tools für Entwickler. Die sogenannte NUI Library verwaltet die Datenströme der Kinect und bietet aus einer Applikation verschiedene Zugriffsmöglichkeiten auf diese. Es liegen drei Schichten vor, zum einem die Hardwareebene (Kinect), eine API und Treiber (NUI Library) und zuletzt die Applikation. Die Interaktion der Komponenten soll die Abbildung 10 verdeutlichen.

30 Moritz Wiechers 27 ABBILDUNG 7 MICROSOFT SDK INTERAKTIONSKONZEPT 23 Quellcode zum Vorgehen nach mittels Microsoft SDK und C# Der hier dargestellte Code soll die Grundlagen der Arbeit mit dem Microsoft SDK auf programmiertechnischer Sicht darstellen. Der verwendete Code ist in C# geschrieben und benötigt zur Lauffähigkeit eine korrekte Installation und Einrichtung des Microsoft SDK. Zu Beginn einer Applikation muss die Kinect initialisiert und die Datengenerierung gestartet werden. Der Quellcode 1 zeigt dieses Vorgehen in C#. QUELLCODE 1 INITIALISIERUNG, ANMELDEN DES EVENTHANDLERS, STARTEN MITTELS MICROSOFT SDK UNTER VERWENDUNG DES EVENTMODELLS Anschließend wird der registrierte EventHandler aufgerufen, sobald die Kinect neue Daten generiert hat. Quellcode 2 zeigt einen EventHandler, der die Tiefenwerte eines jeden Pixels und die zugehörige Benutzer ID ausliest. 23 Quelle: (Stand )

POB-Technology Dokumentation. POB-Technology Produkte. Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13

POB-Technology Dokumentation. POB-Technology Produkte. Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13 POB-Technology Produkte Deutsche Übersetzung von roboter-teile.de Alle Rechte vorbehalten Seite 1 von 13 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einführung...4 POB-EYE... 5 POB-LCD128...

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

Kinect-Programmierung

Kinect-Programmierung Kinect-Programmierung Yvonne Mußmacher Mario Haustein UNIX-Stammtisch der TU Chemnitz 29. Januar 2013 Mußmacher, Haustein (UNIX-Stammtisch, TUC) Kinect-Programmierung 29. Januar 2013 1 / 41 Gliederung

Mehr

Multimedia/Graphics Libraries & Systems

Multimedia/Graphics Libraries & Systems Multimedia/Graphics Libraries & Systems Einführung und Themenvorstellung Prof. Dr. Jürgen Döllner Juri Engel, Tassilo Glander, Martin Beck, Stefan Buschmann, Matthias Trapp Ziele des Seminars 2 Analyse,

Mehr

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit

IT-basierte Erstellung von Nachhaltigkeitsberichten. Diplomarbeit IT-basierte Erstellung von Nachhaltigkeitsberichten Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz Universität Hannover vorgelegt von

Mehr

Kinect Nils Röder, Björn Frömmer

Kinect Nils Röder, Björn Frömmer Kinect Nils Röder, Björn Frömmer Agenda Einleitung Hardware Funktionsweise der Kamera Algorithmus (Pose Recognition, Tracking) Einleitung Was ist Kinect? Eingabegerät (Human Computer Interface) Optisches

Mehr

Lastenheft. Auftraggeber IBR Abteilung ALG

Lastenheft. Auftraggeber IBR Abteilung ALG Lastenheft Auftraggeber IBR Abteilung ALG Versionsübersicht Version Datum Autor Status Kommentar 1.0 9. 2. 2011 Auftraggeber 1.1 1. 4. 2011 Auftraggeber Ergänzung Miniflur, Personenerkennung 1.1.1 6. 4.

Mehr

(Titel des Berichts)

(Titel des Berichts) (Titel des Berichts) Praxissemesterbericht von (Vorname Name) aus (Geburtsort) Matrikelnummer Anschrift Telefon HTW Aalen Hochschule für Technik und Wirtschaft Betreuender Professor Abgabetermin Angaben

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

Manual & Installation Guide

Manual & Installation Guide Manual & Installation Guide WIN&I PowerPoint Presenter für Kinect for Windows Evoluce AG Ludwigstr. 47 D-85399 Hallbergmoos www.evoluce.com www.win-and-i.com 1 Manual & Installation Guide WIN&I PowerPoint

Mehr

Anforderungen und Auswahlkriterien für Projektmanagement-Software

Anforderungen und Auswahlkriterien für Projektmanagement-Software Anforderungen und Auswahlkriterien für Projektmanagement-Software Anika Gobert 1,Patrick Keil 2,Veronika Langlotz 1 1 Projektmanagement Payment Giesecke &Devrient GmbH Prinzregentenstr. 159, Postfach 800729,

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Deutschland 8,50 Österreich 9,80 Schweiz 16,80 sfr. www.dotnet-magazin.de 7.2011. Outlook-Kalender in WPF

Deutschland 8,50 Österreich 9,80 Schweiz 16,80 sfr. www.dotnet-magazin.de 7.2011. Outlook-Kalender in WPF z.net MAGAZIN dot Alle Beispiele und Quellcodes zu den Artikeln dieser Ausgabe Bonus-Video von der BASTA! Spring 2011 Architektur für die Cloud Testversionen TeamPulse Ranorex Automation Framework dotpeek

Mehr

Qualität 1. 1 Qualität

Qualität 1. 1 Qualität Qualität 1 1 Qualität Nach dem Durcharbeiten dieses Kapitels sollten Sie die Qualität für ein Softwaresystem definieren können, typische Qualitätskriterien kennen, Qualitätskriterien messbar festlegen

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche

Ein Auszug aus... Studie. Content Management Systeme im Vergleich. Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Ein Auszug aus... Studie Content Management Systeme im Vergleich Empfehlungen und Entscheidungshilfen für Unternehmensbereiche Die komplette Studie ist bei amazon.de käuflich zu erwerben. Inhaltsverzeichnis

Mehr

Benutzerdokumentation Web-Portal

Benutzerdokumentation Web-Portal GRUPP: SWT0822 Benutzerdokumentation Web-Portal Yet Another Reversi Game Martin Gielow, Stephan Mennicke, Daniel Moos, Christine Schröder, Christine Stüve, Christian Sura 05. Mai 2009 Inhalt 1. Einleitung...3

Mehr

1. Einleitung. 1.1. Ausgangssituation

1. Einleitung. 1.1. Ausgangssituation 1. Einleitung In der vorliegenden Arbeit wird untersucht, welche Faktoren den erfolgreichen Ausgang eines Supply-Chain-Projektes zwischen zwei Projektpartnern beeinflussen. Dazu werden zum einen mögliche

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Buzzword Bingo Game Documentation (Java based Game)

Buzzword Bingo Game Documentation (Java based Game) Buzzword Bingo Game Documentation (Java based Game) Meppe Patrick Djeufack Stella Beltran Daniel April 15, 2011 1 Inhaltsverzeichnis 1 Einleitung 3 2 Aufgabenstellung 3 3 Allgemeines zu Buzzword Bingo

Mehr

Einführung in das Robot Operating System (ROS)

Einführung in das Robot Operating System (ROS) Einführung in das Robot Operating System (ROS) Raum: BC414, Tel.: 0203-379 - 3583, E-Mail: michael.korn@uni-due.de Motivation Ziele des Vortrags Robot Operating System (ROS) Nachteile von ERSP und Windows

Mehr

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3

ekey TOCAhome pc Software Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 Inhaltsverzeichnis Software ekey TOCAhome pc 1. ZWECK DIESES DOKUMENTS... 3 2. VERWENDUNGSHINWEIS ZUR SOFTWARE... 3 3. MONTAGE, INSTALLATION UND ERSTINBETRIEBNAHME... 3 4. VERSION... 3 Version 1.5 5. BENUTZEROBERFLÄCHE...

Mehr

Java-IDE-Vergleich Seite 1 / 5

Java-IDE-Vergleich Seite 1 / 5 Java-IDE-Vergleich Seite 1 / 5 Java-IDEs im Vergleich 1. Getestete IDEs: Borland JBuilder 3 Professional Edition IBM Visual Age 3 Entry Edition Sun Forte 1.01 Community Edition Microsoft Visual J++ 6.0

Mehr

Workflow Systeme mit der Windows Workflow Foundation

Workflow Systeme mit der Windows Workflow Foundation Studiengang Electronic Business (EB) Diplomarbeit (280000) Workflow Systeme mit der Windows Workflow Foundation externe Betreuung durch Christoph Müller vorgelegt bei Prof. Dr. Michael Gröschel von Hans-Martin

Mehr

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation

Titel. System Center Configuration Manager 2012 R2 Anleitung zur Installation Autor: Thomas Hanrath Microsoft Certified Trainer Titel System Center Configuration Manager 2012 R2 Anleitung zur Installation Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle:

Mehr

Installationsanleitung und Installation des MS SQL Server 2005 Express

Installationsanleitung und Installation des MS SQL Server 2005 Express und Installation des MS SQL Server 2005 Express buchner documentation GmbH Lise-Meitner-Straße 1-7 D-24223 Schwentinental Tel 04307/81190 Fax 04307/811999 www.buchner.de Inhaltsverzeichnis 1 Überblick...

Mehr

Das Interceptor Muster

Das Interceptor Muster Das Interceptor Muster Implementierung des Interceptor Musters basierend auf OSGi and Friends Benjamin Friedrich Hochschule für Technik und Wirtschaft des Saarlandes Praktische Informatik - Entwurfsmuster

Mehr

Content Management Systeme

Content Management Systeme Content Management Systeme Ein Vergleich unter besonderer Berücksichtigung von CoreMedia und TYPO3 Bachelorthesis im Kooperativen Bachelor Studiengang Informatik (KoSI) der Fachhochschule Darmstadt University

Mehr

Hochschule Heilbronn Technik Wirtschaft Informatik

Hochschule Heilbronn Technik Wirtschaft Informatik Hochschule Heilbronn Technik Wirtschaft Informatik Studiengang Electronic Business (EB) Diplomarbeit (280000) Evaluierung und Einführung eines Web Content Management Systems bei einem internationalen und

Mehr

1. Installation und Inbetriebnahme pcon.update

1. Installation und Inbetriebnahme pcon.update Manual pcon.update 1. Installation und Inbetriebnahme pcon.update Unter nachfolgendem Link können Sie die erforderliche Software pcon.update herunterladen. ftp://ftpdownload:download-9200@ftp.weber-os.ch/download/pcon/update/p-up-

Mehr

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test?

Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Welche Unterschiede gibt es zwischen einem CAPAund einem Audiometrie- Test? Auch wenn die Messungsmethoden ähnlich sind, ist das Ziel beider Systeme jedoch ein anderes. Gwenolé NEXER g.nexer@hearin gp

Mehr

Projekt AGB-10 Fremdprojektanalyse

Projekt AGB-10 Fremdprojektanalyse Projekt AGB-10 Fremdprojektanalyse 17. Mai 2010 1 Inhaltsverzeichnis 1 Allgemeines 3 2 Produktübersicht 3 3 Grundsätzliche Struktur und Entwurfsprinzipien für das Gesamtsystem 3 3.1 Die Prefuse Library...............................

Mehr

Handbuch zu AS Connect für Outlook

Handbuch zu AS Connect für Outlook Handbuch zu AS Connect für Outlook AS Connect für Outlook ist die schnelle, einfache Kommunikation zwischen Microsoft Outlook und der AS Datenbank LEISTUNG am BAU. AS Connect für Outlook Stand: 02.04.2013

Mehr

1. Einführung... 2 2. Installation von NeuroCheck 6.0... 3. 3. Hardware... 5. 4. Tipps und Tricks... 6

1. Einführung... 2 2. Installation von NeuroCheck 6.0... 3. 3. Hardware... 5. 4. Tipps und Tricks... 6 NeuroCheck 6.0 unter Windows 8 SE-RP-017 22. Oktober 2012 Autor: Inhalt: Hinweis: NeuroCheck GmbH support@neurocheck.com Dieses Dokument beinhaltet wichtige Informationen sowie Tipps und Tricks zu Installation

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

E-Business Architekturen

E-Business Architekturen E-Business Architekturen Übung 3b Entwicklung eigener Service-Angebote 01.03.2015 Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten zur Serviceimplementierung (ggf. auch Cloud) Umgang mit

Mehr

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC

Leica DISTO Transfer Wie verbinde ich meinen Leica DISTO mit meinem PC Wie verbinde ich meinen Leica DISTO mit meinem PC PC, Labtop 2 Tablet PC, UMPC Installation 1. Bitte laden Sie die aktuellste Version der Leica DISTO Transfer Software auf unserer Homepage herunter: http://ptd.leica-geosystems.com/en/support-downloads_6598.htm?cid=11104

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Einführung in die OPC-Technik

Einführung in die OPC-Technik Einführung in die OPC-Technik Was ist OPC? OPC, als Standartschnittstelle der Zukunft, steht für OLE for Process Control,und basiert auf dem Komponentenmodel der Firma Microsoft,dem Hersteller des Betriebssystems

Mehr

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG

ALM mit Visual Studio Online. Philip Gossweiler Noser Engineering AG ALM mit Visual Studio Online Philip Gossweiler Noser Engineering AG Was ist Visual Studio Online? Visual Studio Online hiess bis November 2013 Team Foundation Service Kernstück von Visual Studio Online

Mehr

SmartExporter 2013 R1

SmartExporter 2013 R1 Die aktuelle Version wartet mit zahlreichen neuen Features und umfangreichen Erweiterungen auf. So können mit SmartExporter 2013 R1 nun auch archivierte Daten extrahiert und das Herunterladen der Daten

Mehr

Installationsanleitung StarBoard Software 9.6

Installationsanleitung StarBoard Software 9.6 Installationsanleitung StarBoard Software 9.6 für Windows 7, 8 und 8.1 (32 oder 64 Bit Version) Ein Service von Als Team von BeInteractive freuen wir uns, Sie bei der Anwendung von unseren interaktiven

Mehr

Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi

Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Komponenten- und ereignisorientierte Softwareentwicklung am Beispiel von Borland-Delphi Dr. Henry Herper Otto-von-Guericke-Universität Magdeburg Institut für Simulation und Graphik Lisa-Weiterbildung -

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011

Lastenheft. Zielbestimmungen. Produkteinsatz. swp11-4. 3. Mai 2011. Franz Teichmann, Robert Röÿling swp11-4 3. Mai 2011 Lastenheft swp11-4 3. Mai 2011 Zielbestimmungen In der heutigen Geschäftswelt stehen mittelständische Unternehmen vor dem Dilemma, einerseits interne und externe Kommunikation in angemessener Weise gewährleisten

Mehr

1.1 Entfernungen messen

1.1 Entfernungen messen 1 Wenn Sie dieses Buch in Händen halten, wissen Sie sehr wahrscheinlich, dass es sich beim Kinect um ein von Microsoft vertriebenes Eingabegerät für Computersysteme handelt. Aber: Wissen Sie auch, wie

Mehr

Ein Open-Source-Projekt im Überblick

Ein Open-Source-Projekt im Überblick Ein Open-Source-Projekt im Überblick 1 Gliederung Gliederung 1. FileZilla 2. Funktionen & Vorteile 3. Versionen 4. Technische Details 5. Lizenz 6. Geschichte & Entwicklerteam 7. filezilla-project.org 8.

Mehr

Service Engineering. Ableitung der Servicekomposition aus BPMN-Modellen. Prof. Dr. Andreas Schmietendorf 1. SoSe 2012. Service Engineering

Service Engineering. Ableitung der Servicekomposition aus BPMN-Modellen. Prof. Dr. Andreas Schmietendorf 1. SoSe 2012. Service Engineering Ableitung der Servicekomposition aus BPMN-Modellen Prof. Dr. Andreas Schmietendorf 1 Ziele der Übung Möglichkeiten der BPMN-Notation Umgang mit Workflow-Pattern Verwendung konkreter Werkzeuge zur Modellierung

Mehr

Handbuch Motion: Kinect-Präsentationssoftware

Handbuch Motion: Kinect-Präsentationssoftware Motion: Projektmitglieder: Betreuungslehrer: Klasse und Schule: Jens Risse, Enrico Tasillo, Benjamin Oelenberg Herr Schäkermann ITA O, Hellweg Berufskolleg Unna Inhaltsverzeichnis 1 Vorwort... 1 2 Einrichtung...

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

OpenGL. (Open Graphic Library)

OpenGL. (Open Graphic Library) OpenGL (Open Graphic Library) Agenda Was ist OpenGL eigentlich? Geschichte Vor- und Nachteile Arbeitsweise glscene OpenGL per Hand Debugging Trend Was ist OpenGL eigentlich? OpenGL ist eine Spezifikation

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden

Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden Messdaten auswerten und visualisieren 5 Tipps, die passende Darstellungstechnik für ein Messsystem zu finden 27.05.13 Autor / Redakteur: Nach Unterlagen von National Instruments / Hendrik Härter Messdaten

Mehr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr

Parallele und funktionale Programmierung Wintersemester 2013/14. 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr 8. Übung Abgabe bis 20.12.2013, 16:00 Uhr Aufgabe 8.1: Zeigerverdopplung Ermitteln Sie an folgendem Beispiel den Rang für jedes Listenelement sequentiell und mit dem in der Vorlesung vorgestellten parallelen

Mehr

Berühren verboten! Berührungsfreie Interfaces in der industriellen Fertigung

Berühren verboten! Berührungsfreie Interfaces in der industriellen Fertigung Berühren verboten! Berührungsfreie Interfaces in der industriellen Fertigung Hariolf Betz / Stefan Partsch exxcellent solutions gmbh / Wieland-Werke AG Agenda 1. Einführung Was ist/kann die Kinect? 2.

Mehr

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte.

MS SharePoint stellt Ihnen ein Intranet Portal zur Verfügung. Sie können Ihre Inhalte weltweit verfügbar machen auch für mobile Endgeräte. Microsoft SharePoint Microsoft SharePoint ist die Business Plattform für Zusammenarbeit im Unternehmen und im Web. Der MS SharePoint vereinfacht die Zusammenarbeit Ihrer Mitarbeiter. Durch die Verbindung

Mehr

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool

iid software tools QuickStartGuide iid RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool iid software tools QuickStartGuide iid software tools RFID read write unit 13.56 MHz closed coupling RFID iid interface configuration tool microsensys Feb 2014 Einleitung Das iid interface configuration

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Anwendung von Personenverfolgung mittels Kinect für Kooperationsaufgaben

Anwendung von Personenverfolgung mittels Kinect für Kooperationsaufgaben Bachelorarbeit Anwendung von Personenverfolgung mittels Kinect für Kooperationsaufgaben An der Fachhochschule Dortmund im Fachbereich Informatik erstellte Bachelorarbeit im Studiengang Wirtschaftsinformatik

Mehr

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/)

Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Abbildung 1: Titelbild (Quelle: http://www.oobject.com/algorithmic-architecture/follymorph-continuum-group-finalpresentation/3267/) Enterprise Continuum Wiederverwendung von Unternehmensarchitekturen Modul

Mehr

CREATIVE PROGRAMMING TOOLKITS

CREATIVE PROGRAMMING TOOLKITS CREATIVE PROGRAMMING TOOLKITS Unter Creative Programming Toolkits verstehen wir Software-Teile welche uns helfen vielfältige Medien-kunst zu erstellen. Viele dieser Werkzeuge wurden durch Künstler für

Mehr

Medienkompetenz, Grafik und DTP

Medienkompetenz, Grafik und DTP VO 340381 Informationsdesign; Medienkompetenz, Grafik und DTP Zentrum für Translationswissenschaft Letztes Mal sprachen wir über: Computer Aufbau Software Was ist Software? Software Soft im Sinne von weich/veränderbar

Mehr

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1.

Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Lösungsvorschlag für das Übungsblatt 1. Aufgabe 1. Zusammengefasst aus Ihren Beiträgen Wie bewerten sie das System ingesamt? Das Watson System verdeutlicht den Fortschritt der Künstlichen Intelligenz Forschung/Computerlinguistik/Informatik

Mehr

IT Storage Cluster Lösung

IT Storage Cluster Lösung @ EDV - Solution IT Storage Cluster Lösung Leistbar, Hochverfügbar, erprobtes System, Hersteller unabhängig @ EDV - Solution Kontakt Tel.: +43 (0)7612 / 62208-0 Fax: +43 (0)7612 / 62208-15 4810 Gmunden

Mehr

Hardware «Jinn» mit Doppel-Servos parallel bewegt.

Hardware «Jinn» mit Doppel-Servos parallel bewegt. Hardware «Jinn» Höhe: 1060 mm Breite: 320 mm Gewicht: ca. 5.3 Kg Freiheitsgrade: 22 Tragkraft der Arme: ca. 200 g Akku: LiFe 2S 4.0 Ah 6.6 Volt Akku-Betriebsdauer: ca. 0,5 Std. Ein kleines Akkuladegerät

Mehr

Bezugsquellen und Dokumentationen für LINUX und LibreOffice

Bezugsquellen und Dokumentationen für LINUX und LibreOffice Bezugsquellen und Dokumentationen für LINUX und LibreOffice Inhaltsverzeichnis 1. Vorbemerkungen...2 1.1 LINUX...2 1.2 LibreOffice...2 2. Bezugsquellen und Literatur...3 2.1 Bezugsquellen für LINUX...3

Mehr

Alte Spiele unter Windows 7 64bit

Alte Spiele unter Windows 7 64bit Alte Spiele unter Windows 7 64bit Wie man Spiele-Schätze in die neue Zeit retten kann Barbara Joost IT-Seminar Hamburg, 31.05.2011 Worum geht es? > Problematik betrifft jede Art von Programm, besonders

Mehr

Geschäftsbereich Mobile Services Was ist Android?

Geschäftsbereich Mobile Services Was ist Android? Geschäftsbereich Mobile Services Was ist Android? Hinter Hoben 149 53129 Bonn www.visionera.de Ansprechpartner: Arno Becker arno.becker@visionera.de +49 228 555 1111 +49 160 98965856 Einleitung Android

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Whitepaper. Automatisierte Akzeptanztests mit FIT. Einleitung. Die Bedeutung von Akzeptanztests

Whitepaper. Automatisierte Akzeptanztests mit FIT. Einleitung. Die Bedeutung von Akzeptanztests Automatisierte Akzeptanztests mit FIT Einleitung Dieses beschreibt, wie man Tests aus Anwender-/Kundensicht mit dem Open-Source-Werkzeug FIT beschreibt und durchführt. Das ist für Kunden, Anwender und

Mehr

Einführungsbericht. Status Projektname Projektleiter Auftraggeber Autoren Verteiler

Einführungsbericht. Status Projektname Projektleiter Auftraggeber Autoren Verteiler Status Projektname Projektleiter Auftraggeber Autoren Verteiler In Prüfung BRIOLA Rémy Laville Andres Scheidegger Rémy Laville, Raphael Borer, Matthieu Riolo Andres Scheidegger, Rémy Laville, Matthieu

Mehr

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann

App Entwicklung mit Hilfe von Phonegap. Web Advanced II - SS 2012 Jennifer Beckmann App Entwicklung mit Hilfe von Phonegap Web Advanced II - SS 2012 Jennifer Beckmann http://www.focus.de/digital/internet/netzoekonomie-blog/smartphone-googles-android-laeuft-konkurrenz-in-deutschland-davon_aid_723544.html

Mehr

Projektgruppe. Vergleich von drei Open-Source Content-Management-Systemen 01.06.2010

Projektgruppe. Vergleich von drei Open-Source Content-Management-Systemen 01.06.2010 Projektgruppe Vergleich von drei Open-Source Content-Management-Systemen 01.06.2010 Problemstellung CMS stellen leistungsfähige Funktionen zur Verarbeitung von Inhalten aller Art zur Verfügung Der Feature-Katalog

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

VCA mit HD so geht s. Abgrenzung - Videoanalyse und Bewegungserkennung

VCA mit HD so geht s. Abgrenzung - Videoanalyse und Bewegungserkennung VCA mit HD so geht s Video Content Analysis (VCA), also die automatisierte Analyse von Videodaten zur Erkennung von Objekten und alarmrelevanten Ereignissen, ist sicherlich eine der anspruchsvollsten Teilaufgaben

Mehr

18 Windows-Anwendungen auf Linux-PCs

18 Windows-Anwendungen auf Linux-PCs 575 18 Windows-Anwendungen auf Linux-PCs Windows-Anwendungen gelten für viele Anwender und Entscheider als so populär, dass sie sich auch für Windows-Betriebssysteme als Arbeitsumgebung entscheiden. Doch

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Programmieren. Wie entsteht ein Programm

Programmieren. Wie entsteht ein Programm Wie entsteht ein Programm 1/9 1. Schritt: Programmentwurf Der wichtigste Teil beim Erstellen eines Programms ist der Programmentwurf. Dabei wird das vorgegebene Problem analysiert, es wird ermittelt, welche

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Übungsaufgaben WI I. Inhaltsverzeichnis

Übungsaufgaben WI I. Inhaltsverzeichnis Inhaltsverzeichnis Einführung... 2 1.1 Unternehmens- und Softwareportraits... 2 1.2 Softwarekosten... 3 2 ERP-Systeme... 4 2.1 Leistungsumfang von ERP-Systemen... 4 2.2 Leiten Sie eine wissenschaftliche

Mehr

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit

Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests. Masterarbeit Entwicklung eines Scheduling-Verfahrens zur Optimierung der Reihenfolge von Prototypentests Masterarbeit zur Erlangung des akademischen Grades Master of Science (M.Sc.) im Masterstudiengang Wirtschaftswissenschaft

Mehr

Windows 8 die Tablet-Plattform fü r Unternehmen

Windows 8 die Tablet-Plattform fü r Unternehmen Windows 8 die Tablet-Plattform fü r Unternehmen Inhaltsverzeichnis Einleitung... 3 Anforderungen des Fachbereiches... 3 Geschwindigkeit... 3 Einfache Bedienung... 3 Displaygröße... 3 Gesamtgröße und Gewicht...

Mehr

Adaptive Choice-Based-Conjoint: Neue Möglichkeiten in der Marktforschung

Adaptive Choice-Based-Conjoint: Neue Möglichkeiten in der Marktforschung Adaptive Choice-Based-Conjoint: Neue Möglichkeiten in der Marktforschung MAIX Market Research & Consulting GmbH Kackertstr. 20 52072 Aachen 0241 8879 0 www.maix.de Inhalt Einleitung Grundlagen zur Conjoint

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges

Agenda. Clients aus drei verschiedenen Perspektiven: Was ist ein Dialog? Komponentenarchitektur innerhalb eines Dialoges Komponentenbasierte Client-Architektur Hamburg, 16.11.2007 Bernd Olleck IT-Beratung Olleck Agenda Clients aus drei verschiedenen Perspektiven: Technische Infrastruktur Fachliche Sicht Aufgaben eines Clients

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

App-Entwicklung für Android

App-Entwicklung für Android App-Entwicklung für Android Einleitung - Systemarchitektur Hochschule Darmstadt WS15/16 1 Inhalt Historie Systemarchitektur Sandbox 2 Motivation Kontra Pro Limitierte Größe Begrenzte Ressourcen Kein Standardgerät

Mehr

Handbuch. MiniRIS-Monitor

Handbuch. MiniRIS-Monitor Handbuch MiniRIS-Monitor Ersteller: EWERK MUS GmbH Erstellungsdatum: 09.05.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen... 5 4 Handhabung...

Mehr

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA

Liste der Handbücher. Liste der Benutzerhandbücher von MEGA Liste der Handbücher Liste der Benutzerhandbücher von MEGA MEGA 2009 SP4 1. Ausgabe (Juni 2010) Die in diesem Dokument enthaltenen Informationen können jederzeit ohne vorherige Ankündigung geändert werden

Mehr