Nachhaltige Forschung in Wachstumsbereichen Band IV

Größe: px
Ab Seite anzeigen:

Download "Nachhaltige Forschung in Wachstumsbereichen Band IV"

Transkript

1 Nachhaltige Forschung in Wachstumsbereichen Band IV Ergebnisse des Projektes Forschungsassistenz an der PMA diffundiert nicht in lebende Zellen DNA der toten Zellen ist PMA-verlinkt und wird in der PCR nicht mehr amplifiziert 2012/2013 mbv

2

3 Nachhaltige Forschung in Wachstumsbereichen Band IV Ergebnisse des Projektes Forschungsassistenz an der

4 Prof. Dr. rer. nat. Monika Gross Prof. Dr. rer. nat. Sebastian von Klinski 2 Nachhaltige Forschung in Wachstumsbereichen Band iv

5 Vorwort Vorwort Der vorliegende Jahresbericht stellt die abschließenden Ergebnisse des Projektes Forschungsassistenz VI vor. Wie auch in den drei vorangegangenen Bänden aufgezeigt, waren die Nachwuchswissenschaftler/-innen mit verschiedenen Schwerpunkten angetreten, an Lösungen für praxisnahe Fragesellungen zu forschen. Steht auch die persönliche Qualifizierung der Forschungsassistentinnen und Forschungsassistenten im Vordergrund, profitieren regionale Unternehmen und Bildungseinrichtungen von den Forschungsvorhaben. Die hier vorgestellten Projekte der Forschungsassistenz kommen aus den Bereichen Energietechnik, Biotechnologie sowie Informations- und Kommunikationstechnologie. Für die Wissenschaftlerinnen und Wissenschaftler aus dem Bereich Energietechnik stand im Mittelpunkt, wie erneuerbare Energien besser genutzt und Ressourcen geschont werden können. Die Schwerpunkte der Forschungsprojekte aus der Biotechnologie waren breit aufgestellt. Gearbeitet wurde u.a. an einem Nachweis von Krankheitserregern in der Lebensmittelkette und einer biologischen Reinigung von Grundwasser. Interessante Impulse, wie moderne Medien das Leben einfacher und sicherer gestalten, gaben die Forschungsprojekte aus dem Bereich Informations- und Kommunikationstechnologie. Der Dank gilt den Unternehmen für die gute Zusammenarbeit, den Professorinnen und Professoren für ihr Engagement sowie den Forschungsassistentinnen und -assistenten für ihre praxisnahe Forschung. Dank auch an die Berliner Senatsverwaltung für Wirtschaft, Technologie und Forschung sowie dem Europäischen Sozialfonds für die Förderung des Projektes Forschungsassistenz. Durch ihre Unterstützung wurde das Projekt Forschungsassistenz erst möglich. Wir laden zum regen Austausch über die Forschungsergebnisse ein. Prof. Dr. rer. nat. Monika Gross Präsidentin Prof. Dr. rer. nat. Sebastian von Klinski Vizepräsident für Forschung und Hochschulprozesse Projektinformationen Seit 2003 ermöglicht das ESF-Projekt Forschungsassistenz Nachwuchswissenschaftlern, für 18 Monate in Kooperation mit einem regionalen Unternehmen an einer praxisnahen Aufgabenstellung zu forschen. Die Wissenschaftler/-innen qualifizieren sich dabei als Mitarbeiter/-innen für das Kooperationsunternehmen. Ihnen stehen für die Forschung jeweils ein Professor der zur Seite und knapp 80 modern ausgestatte Labore an der Beuth Hochschule zur Verfügung. Während mindestens eines Praktikums im kooperierenden Unternehmen gewinnen sie Einblicke in die Praxis und die Kooperationspartner können sich näher kennen lernen. Unternehmen profitieren von der Zusammenarbeit mit der Beuth Hochschule durch die Umsetzung innovativer F&E-Projekte. Dadurch erweist sich die Beuth Hochschule als leistungsstarker Partner für die regionale Wirtschaft. Ermöglicht wird das Projekt Forschungsassistenz durch die Förderung der Berliner Senatsverwaltung für Wirtschaft, Technologie und Forschung sowie dem Europäischen Sozialfonds. 3

6 Inhalt Fachbereich I Wirtschafts- und Gesellschaftswissenschaften Entwicklung eines Softwaretools zur Analyse, Auswertung und Optimierung von Logistikprozessen (SOLOG)... 6 Maik Frenzel M.Sc, Prof. Dr.-Ing. habil. Christian Butz Fachbereich II Mathematik, Physik, Chemie Development of multi-stage biocatalytic-chemical Processes for the Extraction of chiral Components for Synthesis...10 Dipl.-Chem. Constance Ißbrücker, Prof. Dr. Rainer Senz Erstellung einer Simulationssoftware zur akustischen Auslegung und Gestaltoptimierung neuer Materialien für Diffusoren in Raumakustik und Architektur...14 Dr.-Ing. Marco Norambuena, Prof. Dr.-Ing. Martin Ochmann Fachbereich III Bauingenieur- und Geoinformationswesen Entwicklung von Methoden zur automatisierten Erzeugung von Geoinformation aus Bilddaten ferngesteuerter unbemannter Flugsysteme...18 Harald Herda M.Sc., Prof. Dipl-Ing. Michael Breuer Projekt BE-SAFE: Beobachtung von Schneelasten auf Flachdächern in Echtzeit Web-basiertes Frühwarnsystem Peter Lanz, Prof. Dr. Matthias Möller Fachbereich IV Architektur und Gebäudetechnik Verbesserte MSR-Lösungen für die Nutzung von Sonnenenergie in der Gebäudebeheizung Dipl.-Ing. Narcisse Djakam, Prof. Dr. rer. nat. Dipl.-Ing. Mathias Fraaß Entwicklung eines Managementsystems für die Beherrschung kernprozessnaher Dienstleistungen im Bereich der Energietechnik Dipl.-Phys. Frank Scheffler, Prof. Kai Kummert Fachbereich V Life Sciences and Technology Biotechnische Verfahren zur Förderung von Ektomykorrhizapilzen in der Gehölzproduktion Dr. Kevin Beiler, Prof. Dr. habil. Hartmut Balder Entwicklung eines Multiplex PCR-Systems zum schnellen und einfachen Nachweis von Krankheitserregern in der Lebensmittelkette Dipl.-Leb. Chem. Angela Dacke, Prof. Dr. Herbert Weber Entwicklung funktionalisierter Glykoproteine durch metabolisches Engineering der Sialinsäure...41 Dr. Astrid Lusch, Prof. Dr. Stephan Hinderlich Expansion von mesenchymalen Stammzellen auf Mikroträgern im Bioreaktor Dipl. Ing. (FH) Sabrina Schulz, Prof. Dr. Peter Götz Methoden zur Identifizierung von posttranslationalen Modifikationen in acetylierten Proteinen Dipl.-Chem. Tanja Westphalen, Prof. Dr. Roza Maria Kamp 4 Nachhaltige Forschung in Wachstumsbereichen Band iv

7 Inhalt Fachbereich VI Informatik und Medien Audiovisuelle Prosodie Analyse, Modellierung und Evaluation M.A. Angelika Hönemann, Prof. Dr. Hansjörg Mixdorff Mobile und standortbezogene Dienste für digitale Baumkataloge Dipl.-Inf. Oguz Ibram, Prof. Dr. Petra Sauer Mobile-Guide im Botanischen Garten Berlin Programmierung interaktiver Software für mobile Endgeräte...61 Dipl.-Geogr. Alexander Vollmar B.Sc., Prof. Dr. Gudrun Görlitz Fachbereich VII Elektrotechnik, Mechatronik, Optometrie Effiziente Mechatronische Energy Harvesting Systeme (MEHS) Alexander Döring, M.Eng., Prof. Dr.-Ing. Karsten Pietsch Intelligentes Batteriemanagement für Kraftfahrzeug Ermittlung eines intelligenten Algorithmus zur Bestimmung des Lade- und Alterungszustands von Li-Ion-Zellen B.Eng. Kay Kristian Duve; Prof. Dr.-Ing. Detlef Heinemann Auslegung, Aufbau und Test eines elektrischen Energiewandlungssystems für eine innovative Windenergieanlage B.Eng. Benjamin Wette, Prof. Dr.-Ing. Nicolas Lewkowicz Fachbereich VIII Maschinenbau, Veranstaltungstechnik, Verfahrenstechnik Auslegung und Konstruktion von komplexen Dampfreduzier- und Umformstationen für Großkraftwerke bis 300 bar und 650 C M.Eng. Dipl.-Ing. Mustafa Karasahin, Prof. Dr.-Ing. Justus Lackmann Numerische Simulation und Optimierung eines Versuchstands zur Bewertung von Airbag-Gasgeneratoren. Vergleich von ANSYS CFX und OpenFOAM K. Mucha, M.Sc., Prof. Dr.-Ing. P. Bartsch adaptivfoil M.Sc. Sascha Ost; Prof. Dr.-Ing. Hans-Dieter Kleinschrodt Untersuchungen zur Einbeziehung einer biologischen Reinigungsstufe bei der Reinigung von mit Anilinderivaten belastetem Grundwasser Dipl.-Ing. Aline Weser, Prof. Dr.-Ing. habil. Rainer Geike 5

8 Entwicklung eines Softwaretools zur Analyse, Auswertung und Optimierung von Logistikprozessen (SOLOG) Maik Frenzel M.Sc, Professor Dr.-Ing. habil. Christian Butz Kooperationspartner: DooRFID GmbH; Projektlaufzeit: Kurzfassung Der Fokus des Projektes ist zum einen die Analyse von vorhandenen und zukünftigen Zutrittskontrollsystemen, die nach Kriterien wie Kosten, Sicherheit und Komfort bewertet werden, um anschließend Empfehlungen für deren Verwendung in der Praxis aussprechen zu können. Zum anderen wird mit dem Kooperationspartner eine Software entwickelt, die u. a. zur Online-Verwaltung eines neuentwickelten, schlüssellosen und funkbasierten Zutrittskontrollsystems dient. Abstract The project focuses on the analysis of existing and future access control systems. These systems are evaluated according to criteria such as cost, safety and comfort, in order to recommend them to customers depending on their requirements. Additionally, a new software tool is developed in collaboration with the project cooperation partner used for the management of their new access control system. Einleitung Mit der zunehmenden Verbreitung mobiler Endgeräte wie Smartphones ist der Markt für spezialisierte Softwarelösungen sogenannte Apps rasant gewachsen. Die nahezu permanente Anbindung an das Internet ermöglicht zahlreiche neue Anwendungen. Gleichzeitig haben steigende Sicherheitsanforderungen und der Wunsch nach mehr Komfort bei Zutrittskontrollsystemen (z. B. Keyless-Go in der Automobilindustrie) dazu geführt, dass neue Technologien zunehmend in den Fokus von Unternehmen rücken. Motivation dieses Forschungsvorhaben war daher vor allem die Analyse, Bewertung und Entwicklung neuer, funkbasierter Zutrittskontrollsysteme. Marktanalyse kommerziell genutzter Zutrittskontrollsysteme Für die Analyse der Systeme wurden diese nach der Aktualität der verwendeten Technologie betrachtet. Ältere Systeme, wie Schlüssel und deren Verwaltung mittels Schlüssellisten oder die simple Ausweis-, bzw. Gesichtskontrolle durch einen Pförtner können zu den etablierten Systemen gezählt werden. Ein kleines Unternehmen mit nur einer Handvoll Mitarbeitern kann sicher und einfach mit einer Schließanlage und den dazugehörigen Schlüsseln verwaltet werden. Ab einer höheren Anzahl von Mitarbeitern, wie die eines mittelständischen Unternehmens, ist dieses System jedoch nicht mehr rentabel. Beim Verlust eines einzelnen Schlüssels, muss aus Sicherheitsgründen das komplette Schließsystem gewechselt werden, was je nach verwendeter Schließtechnik zu hohen Kosten für alle Beteiligten führen kann. Ab einer höheren Mitarbeiteranzahl, wird ein Umstieg auf ein moderneres System, das auf elektronischer Identifikation basiert, ratsam. Aktuelle Systeme von mittleren und vor allem großen Unternehmen nutzen Technologien wie Near Field Communication (NFC), Codemodulen oder je nach verfügbarem Budget biometrische Identifikation. Die computerbasierte, zentrale Verwaltung von elektronischen Datenträgern ist zudem einfach in der Handhabung und bietet Vorteile wie das Deaktivieren von verlorenen Datenträgern oder die Verwaltung der Zugangsberechtigungen. Jedoch entstehen bei der Installation höhere Kosten, da alle relevanten Türen mit dem System ausgestattet und zudem miteinander vernetzt werden müssen, um eine zentrale Verwaltung, z. B. über das Internet zu ermöglichen. Die neuesten Entwicklungen in der Zutrittskontrolle gehen zunehmend in Richtung Onlineverwaltung. Türen sollen über Smart-Phone-Apps zu öffnen und die Verwaltung so einfach wie möglich und von überall aus realisierbar sein. Zudem erkennen Hersteller die Fähigkeiten von aktiven Übertragungsmöglichkeiten. Mit deren Hilfe müssen Datenträger nicht mehr an die Sensoren und Lesegeräte gehalten werden, sondern ermöglichen die Identifikation aus größerer Entfernung. Dies führt zu einem höheren Komfort für den Nutzer. Falls die Öffnung nur mittels Smart-Phone durchgeführt wird, kann auf Datenträger wie Transponder oder Karten gänzlich verzichtet werden. Die Wahl des Zutrittskontrollsystems ist für Unternehmen nicht nur von der Anzahl der Mitarbeiter abhängig. Andere Faktoren wie die Größe, Lage und die architektonische Beschaffenheit des Unternehmens sind zu berücksichtigen. Dabei sind u. a. Art und Anzahl der Zugänge zum Firmengebäude, bzw. Firmengelände aus- 6 Nachhaltige Forschung in Wachstumsbereichen Band iv

9 Abb. 1: Technologien der Zutrittskontrolle schlaggebend. Zudem ist der gewünschte Sicherheitsfaktor, der von den zu schützenden Produkten, Daten oder Unternehmensausstattung abhängig ist. Ein weiterer entscheidender Faktor ist das zur Verfügung stehende Budget. Ein oft vernachlässigtes Kriterium ist ferner der Komfort, der beschreibt, wie einfach die Nutzung des Systems durch den Anwender ist. Die Faktoren Kosten, Sicherheit und Komfort stehen dabei in direkter Abhängigkeit zueinander. Ein sehr sicheres System verursacht hohe Kosten, da Sicherheit in der Zutrittskontrolle vor allem durch die Kombination mehrerer unterschiedlicher Systeme erreicht wird. Hinzu kommt ein höherer Verwaltungsaufwand, da Passwörter regelmäßig geändert und das System intensiver gewartet werden muss. Gesteigerter Komfort wird durch eine geringere Sicherheit oder durch modernere und somit auch meist teurere Systeme erkauft. Tendenziell lassen sich Empfehlungen anhand der Unternehmensgröße wie in der Tabelle 1 aussprechen. Softwareentwicklung Das Softwaretool wird zusammen mit dem Kooperationspartner DooRFID entwickelt der zur Umsetzung seiner Geschäftsidee zusätzlich auch Hardwaremodule bereitstellt. Das Ziel ist es, dass am Ende alle Bestandteile (Hardware, Software, Schnittstellen) sinnvoll in das DooRFID-Geschäftsmodell integriert werden. Das Softwaretool dient dabei zur Verwaltung aller Funktionen des neuen Zutrittskontrollsystems. Diese Funktionen sind abhängig vom Geschäftsmodell und richten sich zum einen nach den Kundenwünschen (externe Sicht) und zum anderen nach den Anforderungen des Kundenmanagement (interne Sicht). Dementsprechend muss es eine Benutzeroberfläche für Kunden und eine angepasste für Mitarbeiter geben. Alle Kundendaten und deren Berechtigungen werden in einer Datenbank gesammelt und über Schnittstellen der Benutzeroberfläche zur Verfügung gestellt. Die Software wird nur über das Internet, als Online-Anwendung und als App Unternehmensgröße Klein Mittel Groß Anzahl Mitarbeiter Bis 9 Bis 499 Ab 500 Lage des Unternehmenssitzes Büro in der Großstadt Produktion am Stadtrand einer Großstadt Produktion am Stadtrand einer Kleinstadt Vorhandenes Budget Gering Mittel Groß Anforderung Sicherheit Gering bis Mittel (kaum Kundendaten) Mittel bis Hoch Hoch bis Sehr Hoch Anforderungen Komfort Gering Mittel Mittel Empfehlung Zutrittskontrollsystem Schlüssel mit Schließanlage NFC-Datenträger mit zentraler Verwaltung Tabelle 1: Empfehlung der Zutrittskontrollsysteme nach Unternehmensgröße NFC-Datenträger und Codemodul mit zentraler Verwaltung 7

10 für mobile Endgeräte (z. B. Smartphones) als Service angeboten, wobei vor allem Anwohner von Mehrfamilienhäusern und alle Dienstleister, die regelmäßig Zugang zu diesen benötigen, zur Zielgruppe gehören. Diese werden so in die Lage versetzt, die vorgesehenen Türen per Software, bzw. mit einer entsprechenden Smartphone App über das Internet zu öffnen. Für die Umsetzung dieser Funktion ist es wichtig zu wissen, welche Person zur welcher Tür zu welchem Zeitpunkt Zugangsrechte benötigt. Dazu müssen zum einem die Schlüssel den Personen und zum anderen die Schlüssel der jeweiligen Tür zugeordnet werden. Weiterhin gibt es die Möglichkeit, bestimmte Schlüssel für bestimmte Türen temporär freizuschalten. So kann für eine Person in einem genau definierten Zeitraum oder für eine bestimmte Anzahl von Öffnungen eine Tür zugänglich gemacht werden. Das ist vor allem bei Dienstleistern, wie der Müllabfuhr, der Haushaltshilfe oder Handwerkern hilfreich, da folglich keine Anwesenheit der Anwohner erforderlich ist. Zum Projektstart hatte der Kooperationspartner bereits mit der Entwicklung des Softwaretools begonnen. Somit wurde an den bis dahin erreichten Fortschritt angeknüpft. Ein Teil der Anforderungen und der Analyse der zu verwendeten Technologien war bereits vorhanden. Wesentliche Bestandteile wurden während der Entwicklung innerhalb der Projektlaufzeit neu entworfen und implementiert. Da die Funktionalität der Software auf der Hardware und der dazugehörigen Firmware aufbaut, müssen diese Bestandteile zunächst soweit vorhanden sein, dass die Logik dementsprechend entwickelt werden kann. Dies wird vor allem dadurch erschwert, dass alle Komponenten zusammen eine sehr hohe Komplexität erreichen. Dies trägt dazu bei, dass nicht alle Funktionen der Software innerhalb der Projektzeit umgesetzt werden konnten. Wie in Abbildung 2 zu erkennen, befinden sich die Komponenten zum größten Teil in der Implementierungsphase. Ein Teil befindet sich bereits in der Testphase. Die endgültige Inbetriebnahme und anschließende Wartung beim Kunden ist in den kommenden Monaten geplant. Der Aufbau des Tools orientiert sich an einem Mehrschichtenmodell, mit den Bestandteilen Präsentation, Anwendung, Datenzugriff und Datenhaltung. Zum Letzteren dient eine Datenbank, in der alle Benutzerdaten und die Daten der Schlüssel, Sensoren, Gateways und deren Beziehungen zueinander gespeichert werden. Der Zugriff auf diese Daten wird über Schnittstellen ( API ) realisiert. Diese abgerufenen Daten werden innerhalb der Anwendungsschicht aufbereitet und zur Präsentation in der Benutzeroberfläche dargestellt. Zusammenfassung Im Rahmen der Ist-Analyse eingesetzter Zutrittskontrollsysteme konnte gezeigt werden, dass die Faktoren Sicherheit, Komfort und Kosten wesentliche Entscheidungskriterien sind. Vor allem eingesetzte Systeme sind dabei u. a. der traditionelle Schlüssel mit der dazugehörigen Schließanlage, Systeme mit Codeeingabe und biometrische Erkennungssysteme sowie neue Technologien wie RFID und Smart-Phone-Apps. Dabei tendiert die Entwicklung stark zur mobilen Verwaltung über das Internet, wobei zahlreiche Unternehmen, einfachere Systeme wie Schlüssellisten oder zumindest passives NFC verwenden. Die Entwicklung eines Softwaretools in Zusammenarbeit mit dem Kooperationspartner DooRFID hat dazu beigetragen, Zutrittskontrollsysteme bis auf die unterste Ebene der Entwicklung nachvollziehen zu können. Von der Definition der Anforderungen bis hin zur Implementierung der Funktionen und das anschließende Testen haben alle Schritte dazu beigetragen, diese Systeme besser zu verstehen und auf diesem gesammelten Wissen aufzubauen. Die Entwicklung des Softwaretools wurde jedoch in der Projektzeit nicht beendet. Die Fertigstellung wird erst mit der Inbetriebnahme und der anschließenden Wartung beendet sein. Abb. 2: Entwicklungsfortschritt 8 Nachhaltige Forschung in Wachstumsbereichen Band iv

11 Literatur [Bundesministerium für Bildung und Forschung] Definition der kleinen und mittelständischen Unternehmen kmu-definition.htm [Institut für Mittelstandsforschung Bonn] KMU-Definition des IfM Bonn definition-kmu-des-ifm-bonn/ [ITWissen Das große online Lexikon für informationstechnologie] Schichtenmodell - layer model [ekey biometric systems GmbH] Was ist Biometrie? Abbildungsverzeichnis Abb. 1-2 Frenzel, Maik Kontakt: Prof. Dr.-Ing. habil. Christian Butz Fachbereich I Luxemburger Straße 20A, Berlin Telefon: (030) butz@beuth-hochschule.de Kooperationspartner: DooRFID GmbH Torstraße 98, Berlin 9

12 Fachbereich II Mathematik, Physik, Chemie Development of multi-stage biocatalytic-chemical Processes for the Extraction of chiral Components for Synthesis Dipl.-Chem. Constance Ißbrücker, Prof. Dr. Rainer Senz Kooperationspartner: BIOWORX; Projektlaufzeit: Abstract Main goal of the project was the production of highly purified, chiral amines and alcohols, which can serve as chemicals for the synthesis of stereospecific compounds. By the means of commercially purchased starting reagents biochemical syntheses were carried out, which were processed and purified with physical and chemical methods. Furthermore, analytic procedures were developed that were necessary to examine all process steps and obtained products qualitatively and quantitatively. After optimisation of all reaction and process parameters, production processes in litre-scale were realised. Kurzfassung Ziel des Projektes war die Herstellung von hochreinen, chiralen Aminen und Alkoholen, die als Synthesechemikalien zur Herstellung stereospezifischer Verbindungen dienen. Mit kommerziell erworbenen Ausgangsprodukten wurden biochemische Synthesen durchgeführt, die dann auf physikalisch/chemischem Weg aufgearbeitet und gereinigt wurden. Für die Synthesen wurden Analyseverfahren konzipiert, mit denen alle Verfahrensabläufe und Produkte qualitativ und quantitativ überprüft werden können. Nach Optimierung der Reaktions- und Verfahrensparameter konnten Produktionsprozesse im Litermaßstab etabliert werden. Introduction Chiral compounds are an important starting material especially for the pharmaceutical industry. These optic active molecules serve as synthetic building compounds for more complex structures. As R- and S-enantiomers have no distinguishable physical properties it is always a challenge to separate them and furthermore analyse them distinguished from each other. Goal of the studies was the development of chiral substances, especially chiral amines and alcohols by combining biotechnological and chemical methods. The pure and chiral substances obtained, are supposed to serve industrial purchasers, to use them as starting reagents to synthesize stereospecific and more complex products. The methods should aim to be low-price procedures, which were mainly realized by using bulk chemicals. Furthermore, the development of environmentally friendly procedures was preferred. Generally, the synthesis started with an enzymatic catalysed reaction step and was followed by a chemical process steps. The studies included a number of interesting chiral amines and alcohols, however, 1-phenylethylamin and 1-phenylethanol will be introduced representatively. Synthesis of chiral amines and alcohols The enzyme catalyzed conversion of R/S-1-phenylethylamine was realized in close cooperation with the company BIOWORX. Under the influence of the enzyme Novozym 435, a lipase, the racemate was put into reaction with methoxyaceticanhydridemethylester in MTBE (methyl tert-butyl ether) functioning as reaction solvent. This resulted in a mixture containing (S)-(1)-phenylethylamine and (R)-N(1-phenylethyl)methoxyacetamide. After separating the enzyme, HCl is added to the filtrate which results in the hydrochloride of the s-amine. the filtrate. The aqueous phase was separated and after a work-off with NaOH distilled. (S)- (1)-phenylethylamine was obtained as pure substance. The organic phase containing the (R)-N(1-phenylethyl) methoxyacetamide was hydrolyzed with NaOH in triethanolamine, also separated by distillation and finally resulted in pure (R)-(1)-phenylethylamine [Ree 94 and Bal 97]. Figure 1 shows the reaction scheme of the enzyme-catalyzed synthesis of (R)- and (S)-(1)-phenylethylamine. Alternatively, another method of separation was found during the studies. In this, CO 2 in the solid form as carbon dioxide snow is used instead of HCl. It is supposed that the (S)-amine transforms into a carbonate, which shows the equal properties concerning hydrophility as the hydrochloride obtained by the regular method. Yield and outcome of both performed methods were nearly identical. 10 Nachhaltige Forschung in Wachstumsbereichen Band iv

13 Fachbereich II Mathematik, Physik, Chemie Analogue to the amine, an enzymatic cleavage of the racemate into (R)-(1)-phenylethanol and (S)-(1)-phenylethanol was developed together with the cooperation partner. The lauryl ester of the (S)-1-phenylethanol resulting from this process was transformed back to the alcohol in a biocatalytic synthesis step. A precondition for the successful back reaction with an enantiomer amount of 99.5% was a preferably low rest amount of (R)-(1)-phenylethanol. Because, this rest amount of the (R)-(1)-phenylethanol in the laurate was after the distillation between 3 and 5%, a possibility was searched for, to remove the remaining phenylethanol as quantitative as possible. This was carried out by steam distillation. In this process, hot water steam is added to the mixture of (R)-1-phenylethanol and the lauryl ester of the (S)-(1)-phenylethanol in an appropriate distillation apparatus. The steam formed azeotrope steam mixtures with the water insoluble, lipophile substances, which precipitated on the cooling device as water or organic phase, respectively. The examination of the organic phase by the means of GC-MS showed, that mainly (S)-(1)-phenylethanol passed over with the water steam. By this depletion it was possible to decrease the amount of (S)-(1)-phenylethanol to below 0.1%. By an enzymatic back transformation of the ester, the second alcohol could as well be obtained. The work and purification procedures of the biotechnological preparations were scaled up in controlled experiments, so a production of the chiral substances in litre-scale was enabled. Figure 1: Reaction scheme of the enzyme-catalyzed conversion of (R/S)-(1)-phenylethylamine Figure 2: HPL-chromatogram of the by-product which occured during the synthesis of R-1-phenylethylamin Examination of by-products generated during the synthesis of the chiral substances From the solution mixture obtained after the biotransformation of 1-phenylethylamin a colourless precipitation fell out. It was separated and examined by the means of UV/vis-spectroscopy and HPLC. A methanolic dilution was measured by the means of a UV/vis-spectrometer (Perkin Elmer, Lambda 35) in a wave length range from 200nm to 380nm. Next to some unspecified absorption in the range of 200 nm to 220 nm (n σ* excitation), in the range of 235 nm to 270 nm transitions were observed which implied phenolic structure elements (π π* excitation). Furthermore, the precipitate was analysed by the means of HPLC (Waters 600, wave length variable UV-detector, column: 125 mm x 4.6 mm, filled with Spherisorb C8, 0.3 μm). The chromatogram showed, that the precipitate basically consisted of one compound (main signal at 26.8 min; figure 2). After a comparison of retention times of possible compounds it was supposed, that the occurred solid is a carbonate of the (R)-(1)-phenylethylamine. This is probably produced during the process of biotransformation under the influence of CO 2 and water present in the air. After the final distillation another by-product was observed and therefore also analyzed by the means of GC-MS (GC HP 5890 series II, MS-detector HP 5972 series, injector HP 7673, capillary column Agilent HP 5MS 30 m x 0.25 mm DF 0.25). Due to the fragments found in the MS-spectrum, the substance was identified as (1)-phenyl-(N)-[(1E)-1-phenylethylidene]ethaneamine. This substance is formed under distillation conditions by oxidation followed by condensation. By temperature stability tests of purchased (R)-(1)-phenylethylamine under hydrolysis conditions (120 C, air oxygen), the formation of this by-products could be verified. In the purification procedure of the 1-Phenylethanol the problem of unknown by-products as well showed up. After the (S)-(1)-phenylethanol was separated from the laurylester, some fractions resulting from the distillation included unknown substances. The analysis of these by-products by GC-MS turned out to be easier than for the chiral amines. The fragments of the mass spectrum were interpreted and identified unambiguously as 11

14 Fachbereich II Mathematik, Physik, Chemie [1-(ethenyloxy)ethyl]benzene (figure 3). Generally, the formation of by-products cannot be inhibited completely. A thorough work off with all necessary purification steps, however, leads to pure chiral final products, which could be proved by GC-MS analytics. Figure 3: Mass spectrum of [1-(ethenyloxy)ethyl]benzene Figure 4: Gas chromatogram of (1)-phenylethylamine after reacting with methoxyaceticanhydridemethylester under influence of Novozym 435 and a subsequent derivatisation with TFAPC Gaschromatographic analysis of the chiral amines and alcohols Usually, enantiomers of amines are derivatized with trifluoroacetic acid and gaschromatographically measured with the help of chiral columns. It was not possible to get a separation of the peaks of (R)- and (S)-1-phenylethylamine with this method, so an alternative procedure had to be found. Different derivatization reagents were studied. A remarkable success was achieved with the use of the chiral reagent (S)-(-)-N-(Trifluroacetyl) pyrollidine-2-carbonylchloride (TFAPC), which has been described in literature for other chiral amines [Tao 02]. The derivatization with chiral reagents allows the use of common, achiral columns. For 1-phenylethylamine a very good separation of the chiral amines was achieved which allowed an adequate determination of the enantiomeric purity. The method was also used for the other chiral amines and resulted also in chromatograms of high quality (see figure 4). The analytical evaluation of 1-phenylethanol was carried out by the means of gaschromatography after derivatization with (1R)-(-)-menthylchloroformate, a standard derivatization reagent to classify alcohols via GC on achiral columns [Eis 98]. The procedure was also checked for other chiral alcohols with positive results. The equipment used for the GC-MS measurements was identical with the one used for the determination of by-products. Figure 5 shows the GC-MS-detector used for the analysis and the used derivatization reagents. Conclusion Figure 5: GC-MS detector used for the studies (GC HP 5890, MS HP 5972); derivatization reagents used for the GC-MSanalysis of the chiral amines (a) and the chiral alcohols (b) Summarizing, it was possible, to find comparatively cheap ways, to obtain the required chiral amines and alcohols. By the use of biocatalytic methods and mild chemical conditions in the whole process, environmentally friendly procedures were developed. Next to a scale up it was also very important to find adequate analytical methods to guarantee a high purity and thereby quality of the products and also to enable a quality assurance throughout the whole process. The gained results allow a quick synthesis of the chiral amines and alcohols in the case of an industrial request. The attained knowledge especially in the analysis of the substances are also of a great further use for other similar scientific questions. 12 Nachhaltige Forschung in Wachstumsbereichen Band iv

15 Fachbereich II Mathematik, Physik, Chemie Literature [Bal 97] Balkenhohl,F.; Ditrich,K.; Hauer, B.; Ladner, W.; J.prakt.Chem. 339 (1997), 381 [Ree 94] Reetz, M.T.; Dreisbach, C.; Chimia 48 (1994), 570 [Tao 02] Tao, Q.F.; Zeng, S.; J.Biochem.Biophys.Methods 54 (2002), 103 [Eis 98] Eisenberg, R.L., Chemical Educator 3 (1998), 4 Acknowledgement We thank Dipl.-Ing. Michael Burkhardt and Dipl.-Ing. Thomas Grimm for their support of the research. Contact Prof. Dr. Rainer Senz Fachbereich II Lütticher Straße 38, Berlin Telefon: (030) rainer.senz@beuth-hochschule.de Kooperationspartner BIOWORX Thomas Grimm Max Planck Str. 3, Berlin Telefon: (030)

16 Fachbereich II Mathematik, Physik, Chemie Erstellung einer Simulationssoftware zur akustischen Auslegung und Gestaltoptimierung neuer Materialien für Diffusoren in Raumakustik und Architektur Dr.-Ing. Marco Norambuena, Prof. Dr.-Ing. Martin Ochmann Kooperationspartner: wax GmbH; Projektlaufzeit: Kurzfassung Dieser Bericht beschreibt die in diesem Projekt betriebene Forschung an akustischen Metamaterialien. Diese sind besonders im privatwirtschaftlichen Sektor von großem Interesse, da sie neue, kosteneffektive Lösungen schwieriger Probleme bieten. Dies erfordert einen dauernden Wissenstransfer vom akademischen in den wirtschaftlichen Sektor, um neue Produkte zu entwickeln. Um das Partnerunternehmen mit Ressourcen zu versorgen, bieten Metamaterialien zahlreiche Möglichkeiten. Das neue Gebiet des akustischen Cloakings wird dazu untersucht. Einige Designs akustischer Cloaks (etwa Tarnkappe, Abschirmung ) mit ihren Vor- und Nachteilen werden vorgestellt. Ihr Verhalten im Vergleich untereinander wird ermittelt per Simulation des Schalldruckfeldes und des totalen Streuquerschnittes. Abstract The present report describes the research on acoustic metamaterials carried out throughout this project. It is of great interest, specially, in the private sector to offer new and cost-effective solution to solve difficult problems. This need requires continuous transfer of knowledge and technology from academia to the private sector in order to develop novel products. In this effort to provide the partner company with new resources, metamaterials offer countless options for this purpose. The novel field of acoustic cloaking is studied in depth. Several designs of cloaking devices are presented together with their advantages and disadvantages. Performance among them is assessed through simulations of sound pressure field distribution and total scattering cross section. Einleitung Vor ca. 10 Jahren entwickelte sich in der Physik das neue Feld der Metamaterialien. Aufgrund der Vielzahl der potentiellen Einsatzmöglichkeiten hat es besonderes Interesse auf sich gezogen und ist stetig gewachsen. Der Begriff Metamaterialien ist ein Sammelbegriff für eine Gruppe von künstlich hergestellten Materialien, deren Eigenschaften normalerweise nicht in der Natur vorzufinden sind, die z.b. einen negativen Brechungsindex oder eine negative effektive Dichte aufweisen. Dabei werden die speziellen Eigenschaften des jeweiligen Materials mehr durch die interne physische Struktur bedingt als durch die chemische Zusammensetzung. Ausgehend vom Bereich des Elektromagnetismus, fanden Metamaterialien ebenfalls in anderen Bereichen, die sich mit der Ausdehnung von Wellen beschäftigen, wie z. B. der Optik, der Mechanik oder der Akustik, Anwendung. Die Eigenschaften des Materials kommen dann zum Tragen, wenn die interne Struktur des Materials kleiner als die Wellenlänge der betrachteten Welle ist. Trifft eine Welle auf einen schallharten Körper, im hier betrachteten Fall eine Schallwelle, so wird diese reflektiert. Die Kontrolle über das, was reflektiert wird, ist von besonderem Interesse, da es eine Verbesserung der Akustik zulässt. So kann z. B. in der Raumakustik die Wahrnehmung von Musik oder Sprache verbes- sert werden. Mit den in diesem Projekt betrachteten Materialien lässt sich die Streuung schallharter Körper reduzieren, was für industrielle Anwendungen von Interesse ist. Ergebnisse Akustisches Cloaking Cloaking bezeichnet die Fähigkeit eines Metamaterials, ein Objekt unsichtbar zu machen. Diese Idee wurde 2006 von Pendry et al. [Pen 06, Cum 06] eingeführt und hat seitdem viele Veröffentlichungen nach sich gezogen. Das Prinzip basiert auf der Forminvarianz der Maxwell schen Gleichungen und einer Designtechnik namens Transformationsoptik [Che 09, Yan 09]; diese bestimmen zusammen, wie ein Stoff beschaffen sein muss, um eine bestimmte Eigenschaft zu erhalten, in diesem Fall akustisch unsichtbar zu sein stellten Cummer et al. [Cum 07] die ersten akustischen Cloaks vor, sie basierten auf den Erfahrungen vorausgegangener Arbeiten an elektromagnetischen Cloaks. Ausgenutzt wird die Äquivalenz zwischen akustischer Wellenausbreitung im Zweidimensionalen und der elektromagnetischen Ausbreitung in isotropen Medien. 14 Nachhaltige Forschung in Wachstumsbereichen Band iv

17 Fachbereich II Mathematik, Physik, Chemie (a) Punktquelle im Freifeld (b) Schallharter Streukörper (c) Streukörper mit Cloak Abb. 1: Schalldruckfeld für drei Konditionen bei einer einfallenden Zylinderwelle. Die Analogie verdeutlicht folgende Tabelle Acoustics Electromagnetism p Schalldruck E z Elektrische Feldstärke v r,ϕ Schallschnelle H ϕ,r Magnetische Feldstärke ρ r,ϕ Dichte μ ϕ,r Permeabilität λ Kompressionsmodul ε z Permittivität Daher ist es möglich, einen Hohlzylinder zu konstruieren, der eine spezielle räumliche Verteilung der Dichte und des Kompressionsmoduls hat, sodass eine Welle bei minimaler Streuung um einen festen Körper herumgebogen wird. Die Ortsverteilung von Dichte und Kompressionsmodul in Abhängigkeit vom Radius r ist gegeben durch: mit a und b als Innen- und Außenradius des Cloak-Hüllzylinders. Größen mit dem Index 0 bezeichnen Eigenschaften des Umgebungsmediums. Die Wirkung des Cloaks zeigt Abbildung 1. Es sind drei Fälle dargestellt: (a) Feld einer Punktquelle im freien Raum, (b) Einfluss eines schallharten Zylinders auf das Schallfeld (c) und ein Metamaterial um den Zylinder minimiert die Störungen. Akkustischer Cloak mit Feststoffen Obwohl die vorgeschlagenen Cloaks die Streuung deutlich herabsetzen und damit eine große Wirkung erzielen, gehen die Designs davon aus, dass die verwendeten Materialien Fluide sind, jede praktische Umsetzung würde jedoch feste Komponenten erfordern, um die Struktur formstabil zu halten. Seit Anfang der Forschungen auf diesem Gebiet wurde darauf hingewiesen, dass die Bewegungsgleichungen für elastische Medien nicht form-invariant sind wie die Gleichungen der Akustik und des Elektromagnetismus. Diese Eigenschaft elastischer Stoffe erschwert die Entwicklung fester Cloaks, denn ihre Eigenschaften erlauben es nicht, dass ihre Materialparameter exakt bestimmt werden. Trotz dieser Einschränkung präsentierten 2010 Urzhumov et al. [Urz 10] einen festen Cloak und untersuchten den Einfluss des Schermoduls. Urzhumov kam zu dem Ergebnis, dass unter einigen Einschränkungen feste Cloaks möglich sind. Obwohl das diskretisierte Material keine anisotropen Materialien erfordert, erwachsen neue Bedingungen an die Dicke und den Füllfaktor der Schichten. Besonders das Verhältnis der Füllfaktoren zwischen den Schichten ist mit Werten von extrem groß. Dieser Umstand erschwert das Testen solcher Designs mit der Finite-Elemente- Methode, die gemeinhin in solchen Fällen verwendet wird, um das akustische Verhalten vorherzuberechnen. Allerdings gelingt es, die Wirkung mit dem kontinuierlichen, anisotropen Modell des Cloaks zu berechnen. Abbildung 2 zeigt einige Beispiele für unterschiedliche Frequenzen. Die Simulationen zeigen ähnliche Ergebnisse wie in Abbildung 1. Der Hauptunterschied besteht in der einfallenden Welle, die hier eben ist, davor wurde von einer Zylinderwelle ausgegangen (Abbildung 2) stellte Li [Li 08] ein neues Cloak-Konzept vor, bei dem das abzuschirmende Gebiet auf eine Linie bzw. Ebene abgebildet wird. Wegen dieses Charakteristikums wird es Carpet Cloak (Teppichabschirmung) genannt. Der Vorteil ist, dass keiner der Parameter eine Singularität hat und außerdem alle Komponenten isotrop sind. Wie davor wurde der Carpet Cloak zunächst für elektromagnetische Wellen entwickelt und dann in die Akustik übertragen [Pop 11, Zig 12]. Die Einfachheit des Aufbaus ermöglicht eine Fertigung mit weit weniger Aufwand als bei anisotropen Stoffen, bei denen die Materialparameter nicht nur vom Ort abhängen, sondern auch von der Ausbreitungsrichtung der Welle. Wie bei vielen Metamaterialien besteht auch der Carpet Cloak aus einem Feld von Einheitszellen mit gegebener Verteilung. Zuerst müssen die Parameter der Einheitszellen entsprechend den Anforderungen an den Cloak definiert werden. Ist eine Abschätzung der Parameter getroffen [Fok 07], wird das Feld von Einheitszellen auf der abzuschirmenden Region erstellt. Wegen der geringen Größe der vielen Perforationen könnte man annehmen, dass die Viskositätsverluste einen starken Einfluss auf den Cloak-Effekt haben, allerdings wurde nachgewiesen, dass diese Verluste das resultierende Schallfeld kaum beeinflussen, d.h. die Wirkung ändert sich nicht, wenn man die Verluste berücksichtigt oder 15

18 Fachbereich II Mathematik, Physik, Chemie 510 Hz 1000 Hz 2570 Hz ohne Cloak mit Cloak Abb. 2: Schalldruckfeld um einen schallharten Körper mit und ohne Cloaks für verschiedene Schallfrequenzen vernachlässigt. Der einzige Effekt ist eine leichte Reduzierung des lokalen Schalldrucks. Die breitbandige Wirkung des Carpet Cloak wurde mit Simulationen für diverse Frequenzen ermittelt, wie in Abbildung 3 dargestellt. In ähnlicher Weise wurden die Wirkungen des Carpet Cloak bei unterschiedlichen Einfallswinkeln simuliert. Zusammenfassung Wie eingangs erwähnt, war eines der Ziele des Projekts, nicht nur das neue Gebiet akustischer Metamaterialien zu untersuchen, sondern auch, als Brücke zwischen diesem Wissenschaftsgebiet und dem Partnerunternehmen wax GmbH zu fungieren. Dies bestand besonders aus der Einführung von Metamaterialien, Vorschlägen zu ihrem Design der und der Evaluation ihrer Wirkung im Hinblick darauf, wissenschaftliche Forschung und praxisnahe Anwendungsszenarien zu verbinden. Während des Projekts wurde besonders Augenmerk gelegt auf die Entwicklung durchführbarer Lösungen zur Herstellung akustischer Cloaking-Materialien. Solch ein Stoff kann ein einzigartiges Verhalten zeigen, das mit klassischen Materialien nicht zu realisieren ist. Dieses Verhalten kann als Spezialfall einer regelmäßigen Verteilung angesehen werden. Die Simulationen haben bewiesen, dass es möglich ist, ein schallhartes Objekt in einem Cloak zu verstecken und Störungen im Schallfeld fast vollständig zu unterdrücken. Außerdem hat das akustische Cloaking eine breitbandige Wirkung. Es ist festzuhalten, dass es fundamentale Unterschiede gibt zwischen fluiden und festen Cloakes. Von den festen Cloak-Ausführungen erweist sich der beschriebene Carpet Cloak aus Herstellersicht als am praktikabelsten. Wie beschrieben, zeigt diese Ausführung eine annehmbare Performance bei breitbandiger Anregung. Abb. 3: Gestreuter Schalldruck mit und ohne Carpet Cloak für verschiedene Frequenzen. 16 Nachhaltige Forschung in Wachstumsbereichen Band iv

19 Fachbereich II Mathematik, Physik, Chemie Literatur [Nor 13] M. Norambuena and M. Ochmann: Review of the use of metamaterials for acoustic scattering reduction. Proceedings Conference on Acoustics, AIA-DAGA [Pen 06] J. Pendry, D. Schurig and D. Smith: Controlling electromagnetic fields. Science, DOI: /science [Cum 06] S. Cummer, B. Popa, D. Schurig, D. Smith, J. Pendry: Full-wave simulations of electromagnetic cloaking structures. Physical Review E, DOI: /PhysRevE [Che 09] H. Chen: Transformation optics in orthogonal coordinates. Journal of Optics A, DOI: / /11/7/ [Yan 09] M. Yan, W. Yan, M. Qiu: Invisibility Cloaking by Coordinate Transformation. Progress in Optics, Elsevier, DOI: /S (08) [Cum 07] S. Cummer and D. Schurig: One path to acoustic cloaking. New Journal of Physics, DOI: / /9/3/045. [Urz 10] Y. Urzhumov, F. Ghezzo, J. Hunt and D. Smith: Acoustic cloaking transformations from attainable material properties. New Journal of Physics, DOI: / /12/7/ [Li 08] J. Li and J. Pendry: Hiding under the Carpet: A New Strategy for Cloaking. Physical Review Letters, DOI: /PhysRev- Lett [Pop 11] B. Popa, L. Zigoneanu and S. Cummer: Experimental Acoustic Ground Cloak in Air. Physical Review Letters, 106, , DOI: /PhysRevLett [Zig 12] L. Zigoneanu, B. Popa and S. Cummer: Sound Manipulation with Acoustic Metamaterials. Proceedings of Internoise 2012/ ASME NCAD meeting August 19-22, IN12_1277. [Fok 07] V. Fokin, M. Ambati, C. Sun and X. Zhang: Method for retrieving effective properties of locally resonant acoustic metamaterials. Physical Review B, 76, , DOI: /PhysRevB Kontaktdaten Prof. Dr.-Ing. Martin Ochmann Fachbereich II Luxemburger Str. 10, Berlin Telefon: (030) ochmann@beuth-hochschule.de Web: projekt.beuth-hochschule.de/ca/ Kooperationspartner wax GmbH Willsingh Wilson Nürnberger Str. 18, D Berlin Telefon: (030) Fax: (030) mail@w-a-x.com Web: 17

20 Fachbereich III Bauingenieur- und Geoinformationswesen Entwicklung von Methoden zur automatisierten Erzeugung von Geoinformation aus Bilddaten ferngesteuerter unbemannter Flugsysteme Harald Herda M.Sc., Prof. Dipl-Ing. Michael Breuer Kooperationspartner: GEO-METRIK-Ingenieurgesellschaft mbh Berlin; Projektlaufzeit: Kurzfassung Unbemannte autonom navigierende Flugsysteme (UAS) etablieren sich immer stärker als Plattform zur Geoinformationsbeschaffung. Ziel des Forschungsprojekts ist die Entwicklung und Untersuchung von Methoden und Verfahren, mit denen die automatisierte Erzeugung von Geodaten in der praktischen Anwendung möglich ist. Dabei stehen photogrammetrische Endprodukte im Vordergrund, wie digitale Oberflächenmodelle (DOM) und radiometrisch korrigierte Orthophotomosaike. Die erzielte Genauigkeit gilt es anhand eines Referenzdatensatzes zu evaluieren. Abstract Today we notice an increasing use of Unmanned Aerial Systems (UAS) as platforms for capturing photogrammetric imagery. The question is how to adopt and optimize traditional workflows to make them ready for the processing of UAS images. We need them eligible for the creation of reliable geodata such as DSM and Ortho-Images. An analysis of the data from different software packages is made in comparison to a reference measured with terrestrial Laser Scanning. Einleitung Typische Datenprodukte, die aus klassischen Luftbildern abgeleitet werden können, sind digitale Oberflächenmodelle (DOM) und digitale Orthophotos. Die traditionelle Photogrammetrie hat einen hohen Grad an Automation erreicht. Anforderungen an das Datenmaterial sind aufgrund jahrzehntelanger Erfahrungen bestens bekannt. Für die Aufnahme der reinen Bilddaten sind UAS mittlerweile operationell. Für die Arbeitsabläufe zur Bilddatenverarbeitung gilt das nicht. Untersuchungen mit verschiedenen UAS-Datensätzen zeigen, dass der klassische Workflow bei der Anwendung auf UAS-Bilddaten vor Probleme gestellt wird, die erheblichen manuellen Mehraufwand erfordern können. Zum einen weist ein UAS keine vergleichbare Stabilität der Fluglage auf, noch reicht die Qualität der verwendeten Bildsensoren an die der klassischen Messbildkameras heran. Auf der anderen Seite ist es wichtig hervorzuheben, dass die Anschaffung und laufende Kosten eines UA-Systems etwa um den Faktor 50 geringer sind, als die Datenerfassung mit einem klassischen photogrammetrischen Bildflug. Anwendungsprojekt Im Rahmen des Forschungsprojektes kommt der Quadrokopter md der Firma microdrones für die Datenaufnahme zum Einsatz. Der Multikopter ist ausgestattet mit einer Micro Four Thirds Kamera (MFT*) und 17 mm Festbrennweiten-Objektiv. Die Systemkamera wurde am Testfeld der Beuth Hochschule für Technik Berlin kalibriert. Es ist anzumerken, dass sich trotz deaktiviertem Autofokus und manuellem Fokussieren auf unendlich ein Eingriff der Elektronik nicht unterdrücken lässt. Das Testgebiet hat eine Fläche von 10ha. Die Hauptgründe für die Wahl dieses Objektes sind das Vorhandensein verschiedener Oberflächenarten (Bundes- und Landstraßen, Böschungen, Brücken, Auffahrten etc.) und eine bestehende Aufstiegserlaubnis. In Anlehnung an [luh 10] und [eis 09] werden für die Bildüberlappung in Längs- und Querrichtung 80 % gewählt. Die Bodenauflösung (GSD) beträgt 50 mm bei einer Flughöhe von 200 m. Das Testgebiet wird zusätzlich mittels terrestrischen Laserscanning aufgenommen. Auf der Grundlage von 14 Einzelscans wird ein DOM generiert. Bei der Registrierung wird eine Lage- und Höhengenauigkeit unter 10mm realisiert. Als Referenz stehen die Verkehrsflächen des Untersuchungsgebietes im Vordergrund. Nach Kraus [Kra 90] und [luh 10] liegt die erwartete Höhengenauigkeit der UAS-Auswertung bei 24 cm (σ). Somit bietet das DOM eine gute Referenz, um die photogrammetrischen Datenprodukte der verschiedenen Workflows zu evaluieren. Software Neben kommerziellen und nicht-kommerziellen Softwareprodukten werden so genannte Cloud-Dienste (kostenfrei und pflichtig) evaluiert. Mit allen Programmen soll die Aufgabe gelöst werden aus einem Bildverband ein DOM und Orthophotomosaik zu erstellen. * MFT ist ein Standard entwickelt von OLYMPUS und Kodak 18 Nachhaltige Forschung in Wachstumsbereichen Band iv

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b. Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint

Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast

Mehr

SMART Newsletter Education Solutions April 2015

SMART Newsletter Education Solutions April 2015 SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Fragebogen: Abschlussbefragung

Fragebogen: Abschlussbefragung Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,

Mehr

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin

firstbird wird gefördert von Microsoft Ventures firstbird is part of Microsoft Ventures Accelerator Berlin firstbird is part of Microsoft Ventures Accelerator Berlin firstbird wird gefördert von Microsoft Ventures Was ist firstbird und welche Vorteile haben Mitarbeiterempfehlungen? WAS IST FIRSTBIRD? firstbird

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt. Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin

Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Schriftenreihe des Fachbereiches Wirtschaft Sankt Augustin Nils-Peter Koch, Dirk Schreiber IT-Management in KMU Eine praxisnahe Darstellung am Beispiel des Eskalationsmanagements eines IT-Systemhauses

Mehr

Vorstellung des Projektes LoCoMS

Vorstellung des Projektes LoCoMS Vorstellung des Projektes LoCoMS Agenda: Die CAE Software und Systems GmbH Unsere Aufgabe: Wie können wir uns einen Wettbewerbsvorteil verschaffen? Die Idee und was nun? Möglichkeiten der Kooperation Projektpartner

Mehr

Künstliches binäres Neuron

Künstliches binäres Neuron Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden

SSI WHITE PAPER Design einer mobilen App in wenigen Stunden Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut

Mehr

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören:

EM-Wellen. david vajda 3. Februar 2016. Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: david vajda 3. Februar 2016 Zu den Physikalischen Größen innerhalb der Elektrodynamik gehören: Elektrische Stromstärke I Elektrische Spannung U Elektrischer Widerstand R Ladung Q Probeladung q Zeit t Arbeit

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Architecture of Open Embedded Systems

Architecture of Open Embedded Systems University of Erlangen-Nuremberg Information Systems I Innovation & Value Creation Forschungsstudie 01.09.2013 Architecture of Open Embedded Systems Worum geht es in der Studie? Zielsetzung der Case Study

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Ferngesteuerte Logistikprozesse

Ferngesteuerte Logistikprozesse Seite 1 Lagerverwaltungssysteme: Ferngesteuerte Logistikprozesse Für die auf JAVA basierende, weborientierte Lagerverwaltungssoftware pl-store bietet prologistik nun auch eine App für moderne Smartphones

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1

Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 Daten haben wir reichlich! 25.04.14 The unbelievable Machine Company 1 2.800.000.000.000.000.000.000 Bytes Daten im Jahr 2012* * Wenn jedes Byte einem Buchstaben entspricht und wir 1000 Buchstaben auf

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG

Mehr

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1

REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 REQUIREMENTS ENGINEERING KONSTRUKTIVE QS REQUIREMENTS ENGINEERING 1 QUALITÄT FÜR SIE Qualität zeigt sich in Ergebnissen und Erfolgen. Sie hängt von der jeweiligen Problemstellung ab, deshalb sehen wir

Mehr

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings

Mehr

Some Software Engineering Principles

Some Software Engineering Principles David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor:

Um zusammenfassende Berichte zu erstellen, gehen Sie folgendermaßen vor: Ergebnisreport: mehrere Lehrveranstaltungen zusammenfassen 1 1. Ordner anlegen In der Rolle des Berichterstellers (siehe EvaSys-Editor links oben) können zusammenfassende Ergebnisberichte über mehrere

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK

Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK IMW - Institutsmitteilung Nr. 35 (2010) 103 Untersuchung der Auswahl der Hauptfreiheitsgrade zum Import eines Modells von ANSYS nach SIMPACK M. Leng; Z. Liang Die Auswahl der Hauptfreiheitsgrade spielt

Mehr

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013

iloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013 iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56

Mehr

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause,

Liebe Interessierte an technischen Lösungen für die Sicherheit zu Hause, Nutzerorientierung bei der Entwicklung technikgestützter Lebenswelten unter besonderer Berücksichtigung ambienter Technologien für die Lebensqualität von Menschen mit Demenz Studie Sicherheit Liebe Interessierte

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9. Weitere Informationen oder Bestellungen unter Leseprobe Thomas Konert, Achim Schmidt Design for Six Sigma umsetzen ISBN: 978-3-446-41230-9 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41230-9 sowie im Buchhandel. Carl

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Elektromobilität und Elektromagnetische Verträglichkeit eines BMS Moduls

Elektromobilität und Elektromagnetische Verträglichkeit eines BMS Moduls Robert Palme FH Nordhausen, Frank Gräbner* Ass.Prof.(BG) Dr., Christian Kallemyer* Dipl.-Ing.(FH), Gunther Schmidt*Dipl.-Ing., Axel Hungsberg* st.cert. Engineer * Hörmann IMG GmbH, An der Salza 8a, 99734

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit

Informatik. Christoph Treude. Elektronisches Geld. Studienarbeit Informatik Christoph Treude Elektronisches Geld Studienarbeit Universität Siegen Fachbereich 12 Elektrotechnik und Informatik Seminararbeit Elektronisches Geld (Informatik und Gesellschaft) Christoph

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Data Mining: Einige Grundlagen aus der Stochastik

Data Mining: Einige Grundlagen aus der Stochastik Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Software Project Bidding. Éger István N5NLP3

Software Project Bidding. Éger István N5NLP3 Software Project Bidding Éger István N5NLP3 Einführung Bietverfahren eines Unternehmens für ein Projekt 1. Erstellen eines Preisvorschlages 2. Realitätsnahe Schätzung der Kosten basierend auf den Minimalvoraussetzungen

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

BUSINESS SOFTWARE. www. sage.at

BUSINESS SOFTWARE. www. sage.at Unbegrenzt tiefe Explosionszeichnungen Internationale Features ITc Shop Der neue Webshop mit brillanter Anbindung an die Sage Office Line und enormem Leistungsumfang. Integriertes CMS Online-Payment Schnittstellen

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Praktikum Nr. 3. Fachhochschule Bielefeld Fachbereich Elektrotechnik. Versuchsbericht für das elektronische Praktikum

Praktikum Nr. 3. Fachhochschule Bielefeld Fachbereich Elektrotechnik. Versuchsbericht für das elektronische Praktikum Fachhochschule Bielefeld Fachbereich Elektrotechnik Versuchsbericht für das elektronische Praktikum Praktikum Nr. 3 Manuel Schwarz Matrikelnr.: 207XXX Pascal Hahulla Matrikelnr.: 207XXX Thema: Transistorschaltungen

Mehr

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie

Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Die Zukunft der Zukunftsforschung im Deutschen Management: eine Delphi Studie Executive Summary Zukunftsforschung und ihre Methoden erfahren in der jüngsten Vergangenheit ein zunehmendes Interesse. So

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

SysInventor. Jakobstr. 64 D-78464 Konstanz. Kontakt: info1@sysinventor.de. Phone +49 (0) 7531 35116 Fax +49 (0) 7531 35116

SysInventor. Jakobstr. 64 D-78464 Konstanz. Kontakt: info1@sysinventor.de. Phone +49 (0) 7531 35116 Fax +49 (0) 7531 35116 Jakobstr. 64 D-78464 Konstanz SysInventor Kontakt: info1@sysinventor.de Phone +49 (0) 7531 35116 Fax +49 (0) 7531 35116 Udo Wesseler, Dipl.-Inf. Dr. Claus Braxmaier, Dipl-Phys. & Dipl.-Ing. (FH) Wir sind......ein

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr