Immersive Voice Communication. Sprachübertragung in bevölkerten virtuellen Welten

Größe: px
Ab Seite anzeigen:

Download "Immersive Voice Communication. Sprachübertragung in bevölkerten virtuellen Welten"

Transkript

1 Seminar: Algorithmen zur Unterstützung von Immersive Gaming Leitung: Tonio Triebel, HWS 08 Universität Mannheim Immersive Voice Communication Sprachübertragung in bevölkerten virtuellen Welten Referent: Andreas Orzyszek

2 Übersicht Einleitung Sprachkommunikation heute Sprachkommunikation morgen Systemarchitektur Netzgrundlage Gesamtsystem Komponenten Algorithmen Angular Clustering Grid Summerization Meinungen / Ausblick Testergebnisse Weitere Schritte Folie 2 / 15

3 Sprachkommunikation heute Sprachkommunikation morgen Folie 3 / 15

4 Sprachkommunikation heute Sprachkommunikation morgen Walkie Talkie Style Folie 3 / 15

5 Sprachkommunikation heute Sprachkommunikation morgen Walkie Talkie Style Nur einer kann reden Folie 3 / 15

6 Sprachkommunikation heute Sprachkommunikation morgen Walkie Talkie Style Nur einer kann reden Bei mehreren Sprechern Verständigungsprobleme Folie 3 / 15

7 Sprachkommunikation heute Sprachkommunikation morgen Walkie Talkie Style Nur einer kann reden Bei mehreren Sprechern Verständigungsprobleme Realitätsverlust im Spiel Folie 3 / 15

8 Sprachkommunikation heute Sprachkommunikation morgen Quelle: Folie 4 / 15

9 Sprachkommunikation heute Sprachkommunikation morgen Kommunikation wie im richtigen Leben Quelle: Folie 4 / 15

10 Sprachkommunikation heute Sprachkommunikation morgen Kommunikation wie im richtigen Leben Raumklang Quelle: Folie 4 / 15

11 Sprachkommunikation heute Sprachkommunikation morgen Kommunikation wie im richtigen Leben Raumklang Diskussionsmöglichkeit Quelle: Folie 4 / 15

12 Sprachkommunikation heute Sprachkommunikation morgen Kommunikation wie im richtigen Leben Raumklang Diskussionsmöglichkeit Verknüpfung der Sinne Quelle: Folie 4 / 15

13 Netzgrundlage Gesamtsystem Komponenten Distributed Local Server Ansatz Folie 5 / 15

14 Netzgrundlage Gesamtsystem Komponenten Local Server Nutzer Distributed Local Server Ansatz Datenleitungen Folie 5 / 15

15 Netzgrundlage Gesamtsystem Komponenten Local Server Distributed Local Server Ansatz Nutzer Vorteile: Geringes Delay Kontrolle über das Netz kein Bandbreitenproblem Datenleitungen Folie 5 / 15

16 Netzgrundlage Gesamtsystem Komponenten Local Server Distributed Local Server Ansatz Nutzer Vorteile: Geringes Delay Kontrolle über das Netz kein Bandbreitenproblem Nachteile: Skalierbarkeit Position der Server kritisch Datenleitungen Folie 5 / 15

17 Netzgrundlage Gesamtsystem Komponenten DICE: Dense Immersive Communication Environment Folie 6 / 15

18 Netzgrundlage Gesamtsystem Komponenten DICE: Dense Immersive Communication Environment Ausgabe auf jedem möglichen Lautsprechersystem Audio Client B2 Anbindung (z.b. ADSL) Scene Creation Servers (SCS) B1 Control Server VE Client (Quake 3 Wolfenstein ET) B3 B4 Game Server Heim PC B5 Folie 6 / 15

19 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Folie 7 / 15

20 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Vereinfachung der Audio Szene Weiterleitung an die Clients Folie 7 / 15

21 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Vereinfachung der Audio Szene Weiterleitung an die Clients B2 - Audioclient: Folie 7 / 15

22 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Vereinfachung der Audio Szene Weiterleitung an die Clients B2 - Audioclient: Erzeugen des Raumklangs Ausgabe per Hardware Folie 7 / 15

23 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Vereinfachung der Audio Szene Weiterleitung an die Clients B2 - Audioclient: Erzeugen des Raumklangs Ausgabe per Hardware B3 - Control Server: Folie 7 / 15

24 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Vereinfachung der Audio Szene Weiterleitung an die Clients B2 - Audioclient: Erzeugen des Raumklangs Ausgabe per Hardware B3 - Control Server: Auslesen der Avatarpositionen Auslesen von Umgebungsdaten Justierung der SCS Folie 7 / 15

25 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Vereinfachung der Audio Szene Weiterleitung an die Clients B2 - Audioclient: Erzeugen des Raumklangs Ausgabe per Hardware B3 - Control Server: Auslesen der Avatarpositionen Auslesen von Umgebungsdaten Justierung der SCS B4 + B5 - VE Client / Server: Folie 7 / 15

26 Netzgrundlage Gesamtsystem Komponenten B1 - Scene Creation Servers: Vereinfachung der Audio Szene Weiterleitung an die Clients B2 - Audioclient: Erzeugen des Raumklangs Ausgabe per Hardware B3 - Control Server: Auslesen der Avatarpositionen Auslesen von Umgebungsdaten Justierung der SCS B4 + B5 - VE Client / Server: Sie sind hier nicht weiter von Bedeutung. Sie dienen nur dazu, eine virtuelle Welt zu erzeugen. Folie 7 / 15

27 Angular Clustering Grid Summerization Ein SCS sendet immer K Audiostreams an den Clienten Diese Streams sind eine gewichtete Mischung aller Audiosignale der umliegenden Avatare Folie 8 / 15

28 Angular Clustering Grid Summerization Ein SCS sendet immer K Audiostreams an den Clienten Diese Streams sind eine gewichtete Mischung aller Audiosignale der umliegenden Avatare Es gibt Interactive Zone- und Background Zone Cluster Folie 8 / 15

29 Angular Clustering Grid Summerization Ein SCS sendet immer K Audiostreams an den Clienten Diese Streams sind eine gewichtete Mischung aller Audiosignale der umliegenden Avatare Es gibt Interactive Zone- und Background Zone Cluster Es werden immer M <= K Interactive Zone Cluster erstellt Folie 8 / 15

30 Angular Clustering Grid Summerization Ein SCS sendet immer K Audiostreams an den Clienten Diese Streams sind eine gewichtete Mischung aller Audiosignale der umliegenden Avatare Es gibt Interactive Zone- und Background Zone Cluster Es werden immer M <= K Interactive Zone Cluster erstellt Annahme: Abweichungen bei entfernten Avataren sind erträglich! Daher ergibt sich ein Bereich mit akzeptablem Fehler, es gilt: oj =E min E max D oj D max Folie 8 / 15

31 Angular Clustering Grid Summerization 1. Wähle den Avatar, mit dem geringsten Abstand zum Clienten. 2. Wenn er zu keinem bestehenden Cluster gehört, erzeuge ein neues Cluster um diesen Avatar, sonst stecke ihn in ein Cluster. 3. Wiederhole Schritt 1 und 2 bis M Cluster erzeugt wurden. 4. Finde die größte Lücke zwischen den Clustern und erzeuge in ihrer Mitte ein neues Cluster. 5. Wiederhole Schritt 3 bis K Cluster erzeugt wurden. 6. Ordne die restlichen Avatare einem der K Cluster zu. Folie 9 / 15

32 Angular Clustering Grid Summerization 1. Wähle den Avatar, mit dem geringsten Abstand zum Clienten. 2. Wenn er zu keinem bestehenden Cluster gehört, erzeuge ein neues Cluster um diesen Avatar, sonst stecke ihn in ein Cluster. 3. Wiederhole Schritt 1 und 2 bis M Cluster erzeugt wurden. Avatar k 4. Finde die größte Lücke zwischen den Clustern und erzeuge in ihrer Mitte ein neues Cluster. Avatar O 5. Wiederhole Schritt 3 bis K Cluster erzeugt wurden. 6. Ordne die restlichen Avatare einem der K Cluster zu. Hörweite von Avatar O Folie 10 / 15

33 Angular Clustering Grid Summerization 1. Wähle den Avatar, mit dem geringsten Abstand zum Clienten. Bereich für akzeptablen Fehler 2. Wenn er zu keinem bestehenden Cluster gehört, erzeuge ein neues Cluster um diesen Avatar, sonst stecke ihn in ein Cluster. 3. Wiederhole Schritt 1 und 2 bis M Cluster erzeugt wurden. 4. Finde die größte Lücke zwischen den Clustern und erzeuge in ihrer Mitte ein neues Cluster. 5. Wiederhole Schritt 3 bis K Cluster erzeugt wurden. Avatar k k Avatar O 6. Ordne die restlichen Avatare einem der K Cluster zu. Hörweite von Avatar O Folie 10 / 15

34 Angular Clustering Grid Summerization 1. Wähle den Avatar, mit dem geringsten Abstand zum Clienten. 2. Wenn er zu keinem bestehenden Cluster gehört, erzeuge ein neues Cluster um diesen Avatar, sonst stecke ihn in ein Cluster. Bereich für akzeptablen Fehler jk Avatar j D oj 3. Wiederhole Schritt 1 und 2 bis M Cluster erzeugt wurden. 4. Finde die größte Lücke zwischen den Clustern und erzeuge in ihrer Mitte ein neues Cluster. 5. Wiederhole Schritt 3 bis K Cluster erzeugt wurden. Avatar k k Avatar O 6. Ordne die restlichen Avatare einem der K Cluster zu. Hörweite von Avatar O Folie 10 / 15

35 Angular Clustering Grid Summerization 1. Wähle den Avatar, mit dem geringsten Abstand zum Clienten. 2. Wenn er zu keinem bestehenden Cluster gehört, erzeuge ein neues Cluster um diesen Avatar, sonst stecke ihn in ein Cluster. Bereich für akzeptablen Fehler jk Avatar j D oj 3. Wiederhole Schritt 1 und 2 bis M Cluster erzeugt wurden. 4. Finde die größte Lücke zwischen den Clustern und erzeuge in ihrer Mitte ein neues Cluster. 5. Wiederhole Schritt 3 bis K Cluster erzeugt wurden. Avatar k k Avatar O 6. Ordne die restlichen Avatare einem der K Cluster zu. Avatar l Hörweite von Avatar O Folie 10 / 15

36 Angular Clustering Grid Summerization 1. Wähle den Avatar, mit dem geringsten Abstand zum Clienten. 2. Wenn er zu keinem bestehenden Cluster gehört, erzeuge ein neues Cluster um diesen Avatar, sonst stecke ihn in ein Cluster. 3. Wiederhole Schritt 1 und 2 bis M Cluster erzeugt wurden. 4. Finde die größte Lücke zwischen den Clustern und erzeuge in ihrer Mitte ein neues Cluster. 5. Wiederhole Schritt 3 bis K Cluster erzeugt wurden. 6. Ordne die restlichen Avatare einem der K Cluster zu. Folie 11 / 15

37 Angular Clustering Grid Summerization Avatare Client Hörweite Ausschnitt der virtuellen Welt Folie 12 / 15

38 Angular Clustering Grid Summerization Avatare Client Hörweite Cluster 1 Cluster 2 Ausschnitt der virtuellen Welt Folie 12 / 15

39 Angular Clustering Grid Summerization Avatare Client Hörweite Massezentrum der Zelle Cluster 1 Cluster 2 Ausschnitt der virtuellen Welt Folie 12 / 15

40 Testergebnisse weitere Schritte Ende Folie 13 / 15

41 Testergebnisse weitere Schritte Ende Neue taktische Möglichkeiten Folie 13 / 15

42 Testergebnisse weitere Schritte Ende Neue taktische Möglichkeiten Realistisches Gefühl, man vergisst, dass man nur spielt Folie 13 / 15

43 Testergebnisse weitere Schritte Ende Neue taktische Möglichkeiten Realistisches Gefühl, man vergisst, dass man nur spielt Man sollte trotzdem über eine Art Walkie Talkie nachdenken Folie 13 / 15

44 Testergebnisse weitere Schritte Ende Folie 14 / 15

45 Testergebnisse weitere Schritte Ende Neue Versuchsreihe mit mehr als 32 Spielern Test mit anderen virtuellen Welten z.b. Konferenz Folie 14 / 15

46 Testergebnisse weitere Schritte Ende Weitere Fragen? Folie 15 / 15

Gaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels

Gaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels Gaming on the Grid: Design und Realisierung eines dynamischen Online-Rollenspiels Projektseminar im Sommersemester 2007 Jens Müller / Frank Glinka / Alexander Ploss / Prof. Sergei Gorlatch Arbeitsgruppe

Mehr

Entwicklung eines neuen Verfahrens zur Serverzuweisung von Avataren in verteilten virtuellen Systemen

Entwicklung eines neuen Verfahrens zur Serverzuweisung von Avataren in verteilten virtuellen Systemen Entwicklung eines neuen Verfahrens zur Serverzuweisung von Avataren in verteilten virtuellen Systemen Hauptseminarvortrag WS 16/17 HAW Hamburg Agenda Timadorus Grundlagen Architektur Verfahren Experimente

Mehr

Domain Creation. DOAG 2013 Andreas Chatziantoniou - Foxglove-IT BV Thorsten Wussow Slix GmbH

Domain Creation. DOAG 2013 Andreas Chatziantoniou - Foxglove-IT BV Thorsten Wussow Slix GmbH Domain Creation DOAG 2013 Andreas Chatziantoniou - Foxglove-IT BV Thorsten Wussow Slix GmbH Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 15 Jahre Oracle Erfahrung/25 Jahre IT

Mehr

Projekt-INF Folie 1

Projekt-INF Folie 1 Folie 1 Projekt-INF Entwicklung eines Testbed für den empirischen Vergleich verschiedener Methoden des maschinellen Lernens im Bezug auf die Erlernung von Produktentwicklungswissen Folie 2 Inhalt Ziel

Mehr

One way Delay (OWD) Determination Techniques

One way Delay (OWD) Determination Techniques Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München One way Delay (OWD) Determination Techniques Referent: Mislav Boras Betreuer: Dirk Haage Seminar: Innovative

Mehr

Erzeugung von hochskalierbaren virtuellen Welten

Erzeugung von hochskalierbaren virtuellen Welten Erzeugung von hochskalierbaren virtuellen Welten Seminar Algorithmen zur Unterstützung von Immersive Gaming Sören Vinzelberg November 2008 Universität Mannheim Lehrstuhl Praktische Informatik IV Prof.

Mehr

AW1-Vortrag. Mobiles Augmented Reality Audio System. David Hemmer. 17. November 2011

AW1-Vortrag. Mobiles Augmented Reality Audio System. David Hemmer. 17. November 2011 AW1-Vortrag HAW Hamburg 17. November 2011 1 / 19 Gliederung 1 Einführung 2 Grundidee des Aufbaus 3 Aussicht für die Masterprojekte 2 / 19 Einführung Augmented Reality Koexistenz realer und virtueller Objekte

Mehr

CIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S

CIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S CIM Workshop Herausforderungen im Alltag des Netzbetreibers in Übertragung und Verteilung - Was müsste sich ändern? DRW-S 14.10.2015 SEITE 1 IT-Systemlandschaft der Energiewirtschaft Heute Morgen Quelle:

Mehr

Interaktive Globale Beleuchtung nach dem Antiradiance-Verfahren mittels der Open Computing Language (OpenCL)

Interaktive Globale Beleuchtung nach dem Antiradiance-Verfahren mittels der Open Computing Language (OpenCL) Interaktive Globale Beleuchtung nach dem Antiradiance-Verfahren mittels der Open Computing Language (OpenCL) Verteidigung der Belegarbeit Andreas Stahl Zielstellung Globales Beleuchtungsverfahren für die

Mehr

Implementierung eines Funkausbreitungsmodells in der Car2Car Kommunikation. Iris Köster

Implementierung eines Funkausbreitungsmodells in der Car2Car Kommunikation. Iris Köster Implementierung eines Funkausbreitungsmodells in der Car2Car Kommunikation Iris Köster Übersicht Einleitung Kreuzungsmodell Implementierung Umsetzung in eigenständiger Komponente Realisierung in QPER Aussicht

Mehr

Netzwerk-Analyse mit dem FEC Network Monitor

Netzwerk-Analyse mit dem FEC Network Monitor Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden

Mehr

Time-of-Flight Detektorkontroll System Prototype

Time-of-Flight Detektorkontroll System Prototype Time-of-Flight Detektorkontroll System Prototype Martin Mitkov Agenda Aufgabenstellung Einleitung Detektor Setup am CERN Vorgabe Projektplanung Qualitätssicherung Ergebnis und Ausblick 2/21/2017 2 Aufgabenstellung

Mehr

Projektarbeit: Ein Verfahren zur Erzeugung stabiler Differenzbilder

Projektarbeit: Ein Verfahren zur Erzeugung stabiler Differenzbilder Projektarbeit: Ein Verfahren zur Erzeugung stabiler Differenzbilder AG Eingebettete Systeme und Robotik (RESY),, http://resy.informatik.uni-kl.de/ 1. Einführung 2. Filterung des Kamerarauschens 3. Feature

Mehr

Mesh-Visualisierung. Von Matthias Kostka. Visualisierung großer Datensätze

Mesh-Visualisierung. Von Matthias Kostka. Visualisierung großer Datensätze Mesh-Visualisierung Von Matthias Kostka Übersicht Einführung Streaming Meshes Quick-VDR Rendering virtueller Umgebung Rendering mit PC-Clustern Zusammenfassung 2 Mesh Untereinander verbundene Punkte bilden

Mehr

GTUG Juni IT-Großprojekte mit vertikaler Partionierung bewältigen. Jürgen Depping CommitWork GmbH CommitWork GmbH

GTUG Juni IT-Großprojekte mit vertikaler Partionierung bewältigen. Jürgen Depping CommitWork GmbH CommitWork GmbH GTUG Juni 2010 IT-Großprojekte mit vertikaler Partionierung bewältigen Jürgen Depping CommitWork GmbH CommitWork GmbH IT Projekte benötigen eine durchdachte Architektur Logische und physikalische Bausteine

Mehr

Algorithmen für Computerspiele

Algorithmen für Computerspiele Algorithmen für Computerspiele Multiplayer Technologien Gliederung 1. Einleitung 2. Das Internet 3. Existierende Probleme und Lösungen 4. Abschließende Worte 1.1 Motivation Gemeinsames Spielen Künstliche

Mehr

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken

Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken Positionsbasiertes Routing in mobilen Ad-hoc Netzwerken KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Überblick Einleitung Eigenschaften von Ad-hoc Netzwerken Grundlagen von positionsbasierten

Mehr

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen

Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Hochverfügbarkeit mit Data Guard Möglichkeiten und Grenzen Andreas Kother Paderborn ORDIX AG Schlüsselworte: Verfügbarkeit, Data Guard, RAC Einleitung Täglich wird der DBA mit neuen Anforderungen konfrontiert.

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

P2P-Netzwerke für dynamische 3D-Szenen

P2P-Netzwerke für dynamische 3D-Szenen P2P-Netzwerke für dynamische 3D-Szenen Projektgruppe im WS 2003/2004 High Performance = Innovative Computer Systems + Efficient Algorithms Jens Krokowski 1 Problemstellung hochdynamische 3D-Szene Spieler/Objekte

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

IP-basierte Gruppenkommunikation für heterogene Netzumgebungen

IP-basierte Gruppenkommunikation für heterogene Netzumgebungen IP-basierte Gruppenkommunikation für joern.seger@uni-dortmund.de Fakultät für Elektrotechnik und Informationstechnik Lehrstuhl für Kommunikationsnetze Communication Networks Institute (CNI) Prof. Dr.-Ing.

Mehr

Lizenzierung von Lync Server 2013

Lizenzierung von Lync Server 2013 Lizenzierung von Lync Server 2013 Das Lizenzmodell von Lync Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe auf die Serversoftware.

Mehr

Verteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen

Verteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen Verteilte Web-Anwendungen mit Ruby Ruben Schempp Anwendungen 1 Gliederung Motivation Verteilte Web-Anwendungen Definition Beispiele Gemeinsamkeiten Szenario Ausrichtung Anforderungen Abgrenzungen Technologien

Mehr

1 Kommunikation im World-Wide-Web

1 Kommunikation im World-Wide-Web 1 Kommunikation im World-Wide-Web 1.1 Client und Server 1 1.2 Das Internet Protokoll (IP) 4 1.3 Das Transmission Control Protokoll (TCP) 6 1.3-1 Datagramme und Streams 6 1.3.2 Port-Nummern 8 1.4 Das Hypertext

Mehr

HS Virtuelle Präsenz

HS Virtuelle Präsenz HS Virtuelle Präsenz Universität Ulm Fakultät Informatik Abt. Verteilte Systeme Michael Schöttner Collaborative Browsing Stefan Guggenmos Inhaltsübersicht 1. Allgemeine Problematik 2. Begriffe 3. CoBrow

Mehr

Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005

Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005 Klausur zur Vorlesung Systemaspekte Verteilter Systeme WS 04/05 Prof. Dr. Odej Kao 9. Februar 2005 Aufkleber Name: Vorname: Matrikel: Studiengang: Schreiben Sie zunächst Ihren Namen oder Matrikelnummer

Mehr

APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH

APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Office Print - Einfach Druck machen! Daniel Hochleitner Freelance APEX Developer, FOEX GmbH APEX Connect 2018 Call for Papers bis 08.11.2017!! Agenda About APEX Office Print Lizenz / Architektur /

Mehr

Oracle und Hochverfügbarkeit Verschiedene Ansätze im Vergleich. Dierk Lenz Herrmann & Lenz Services GmbH DOAG Regio München/Südbayern 14.

Oracle und Hochverfügbarkeit Verschiedene Ansätze im Vergleich. Dierk Lenz Herrmann & Lenz Services GmbH DOAG Regio München/Südbayern 14. Oracle und Hochverfügbarkeit Verschiedene Ansätze im Vergleich Dierk Lenz Herrmann & Lenz Services GmbH DOAG Regio München/Südbayern 14. April 2014 Herrmann & Lenz Services GmbH Herrmann & Lenz Solutions

Mehr

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50 Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.

Mehr

Deutscher Amateur-Radio-Club e.v. Bundesverband für Amateurfunk in Deutschland Mitglied der International Amateur Radio Union

Deutscher Amateur-Radio-Club e.v. Bundesverband für Amateurfunk in Deutschland Mitglied der International Amateur Radio Union EchoLink-Vortrag OV-Abend I18 am Wie funktioniert EchoLink? Variante A: Von Funkgerät zu Funkgerät Abbildung: Klassischer Relaisfunk ohne EchoLink Wie funktioniert EchoLink? Variante A: Von Funkgerät zu

Mehr

ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen

ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen ucanvas: Interaktive Anzeigeflächen auf heterogenen Oberflächen Tobias Bagg und Yves Grau Projekt-INF-Tagung Stuttgart 07.11.2013 Agenda Einleitung Verwandte Arbeiten ucanvas Architektur Applikationen

Mehr

Immer sion in synth etisch en Welten

Immer sion in synth etisch en Welten LF E Medieninfor m atik Sim on Mansfeld Immer sion in synth etisch en Welten Medienin for m atik Ober sem inar Wintersem ester 2009/ 2010 Vorname Nachname -??.??.2009 Folie 1 Übersicht 1 Einführung 2 Prototypische

Mehr

Projektpraktikum MultimediaGrid

Projektpraktikum MultimediaGrid Projektpraktikum MultimediaGrid WS 2005/06 Carsten Saathoff Bernhard Tausch Agenda Motivation Aufgaben Zeitplan Vortragsthemen Auswahl des Managements Motivation Grid Wikipedia: Grid computing offers a

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/radmin-3-4-server-und-pcs-fernsteuern,2018348 Remote Management Software Radmin 3.4 - Server und PCs fernsteuern Datum: Autor(en): 08.06.2010 Bernhard Haluschak Radmin

Mehr

Asynchrone interaktive Gruppenübungen

Asynchrone interaktive Gruppenübungen Asynchrone interaktive Gruppenübungen - Workshop Authoring-on-the-Fly und Teleteaching - Hans Christian Liebig Universität Mannheim Trier, 25. November 2002 Hans Christian Liebig Universität Mannheim 1

Mehr

Verteilte Betriebssysteme

Verteilte Betriebssysteme Verteiltes System Eine Sammlung unabhängiger Rechner, die dem Benutzer den Eindruck vermitteln, es handle sich um ein einziges System. Verteiltes Betriebssystem Betriebssystem für verteilte Systeme Verwaltet

Mehr

Stadtverwaltung Falkensee. Verwaltung trifft auf moderne IT

Stadtverwaltung Falkensee. Verwaltung trifft auf moderne IT Stadtverwaltung Falkensee Verwaltung trifft auf moderne IT Inhalt Stadt Falkensee DI/112 IT-Service Zahlen & Fakten der Stadt Falkensee von gestern bis morgen (IT Entwicklung) vor der Idee bis zur Umsetzung

Mehr

Lehrangebot IuK-Projekt ab Sommersemester 2018

Lehrangebot IuK-Projekt ab Sommersemester 2018 Lehrangebot IuK-Projekt ab Sommersemester 2018 Bachelorstudiengang Informations- und Kommunikationstechnik Prof. Jörg Thiem http://www.fh-dortmund.de/thiem mailto:joerg.thiem@fh-dortmund.de Organisatorisches

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Neues aus dem VCC (II) - H.239 im Test -

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Neues aus dem VCC (II) - H.239 im Test - Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Neues aus dem VCC (II) - H.239 im Test - Frank Demuth 22.06.2006 Überblick Frank Demuth Seite 2 von 20 H.239 Anliegen Tests bilaterale Kompatibilitätstests

Mehr

Steuerung eines Roboters über unzuverlässige WLAN Verbindungen

Steuerung eines Roboters über unzuverlässige WLAN Verbindungen Steuerung eines Roboters über unzuverlässige WLAN Verbindungen Andreas Jabs der RWTH Aachen Echtzeitaspekte bei der Koordinierung autonomer Systeme Überblick Motivation Java Micro Edition Unzuverlässige

Mehr

Verteilte Systeme. Replikation & Konsistenz II. Prof. Dr. Oliver Haase

Verteilte Systeme. Replikation & Konsistenz II. Prof. Dr. Oliver Haase Verteilte Systeme Replikation & Konsistenz II Prof. Dr. Oliver Haase 1 Überblick Replikation & Konsistenz I Ziele von Replikation Replikationsmodelle datenzentriert Client-zentriert Replikation & Konsistenz

Mehr

1 Cloud Computing 1. 2 Architektur und Produktübersicht 9

1 Cloud Computing 1. 2 Architektur und Produktübersicht 9 vii Inhaltsverzeichnis 1 Cloud Computing 1 1.1 Was ist Cloud Computing? 1 1.1.1 Servicemodelle der Cloud 1 1.1.2 Liefermodell der Cloud 3 1.1.3 Elemente des Cloud Computing 3 1.1.4 Vorteile des Cloud Computing

Mehr

MCITP für Windows Server 2008

MCITP für Windows Server 2008 Thomas Joos MCITP für Windows Server 2008 Die komplette Prüfungsvorbereitung ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Oracle Real Application Cluster

Oracle Real Application Cluster Oracle Real Application Cluster Björn Bröhl OPITZ CONSULTING Gummersbach GmbH Seite 1 Übersicht Die RAC Architektur RAC Komponenten (Hard- und Software) Oracle Cluster Filesystem vs. Oracle Automatic Storage

Mehr

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Scripting-Komponente in Betrieb nehmen

Virtueller Campus. Virtueller Campus Horw mit interaktiver Steuerung. HowTo: Scripting-Komponente in Betrieb nehmen Virtueller Campus Virtueller Campus Horw mit interaktiver Steuerung Bachelor Diplomarbeit FS 2013 Inhaltsverzeichnis 1. EINLEITUNG... 1 2. SCRIPTING-KOMPONENTE AUF SERVER INSTALLIEREN... 1 3. JDK RICHTIG

Mehr

Computergestützte Gruppenarbeit

Computergestützte Gruppenarbeit Computergestützte Gruppenarbeit Übungsblatt 3 - Lösung Dr. Jürgen Vogel European Media Laboratory (EML) Heidelberg FSS 2007 23 CSCW FSS 2007 Jürgen Vogel Das ReMail-Projekt (1) ReMail - "Reinventing Email"

Mehr

Medienart: Print Medientyp: Publikumszeitschriften Auflage: 312'871 Erscheinungsweise: 26x jährlich

Medienart: Print Medientyp: Publikumszeitschriften Auflage: 312'871 Erscheinungsweise: 26x jährlich Ausschnitt Seite: 1/10 Bericht Seite: 8/28 Datum: 28.05.2010 Ausschnitt Seite: 2/10 Bericht Seite: 9/28 Datum: 28.05.2010 Ausschnitt Seite: 3/10 Bericht Seite: 10/28 Datum: 28.05.2010 Ausschnitt Seite:

Mehr

Unser Angebot für Geschäftskunden. Gesamtheitliche Kommunikationslösungen

Unser Angebot für Geschäftskunden. Gesamtheitliche Kommunikationslösungen Unser Angebot für Geschäftskunden. Gesamtheitliche Kommunikationslösungen aus einer Hand. Wir unternehmen alles für Ihr Unternehmen. Ihr passender Partner für Kommunikation in allen Bereichen. Sie möchten

Mehr

Smart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/

Smart Smoke Detector. Von Govinda Hahl Internet der Dinge WS 16/ Smart Smoke Detector Von Govinda Hahl Internet der Dinge WS 16/17 01.02.2017 Inhalt Problemstellung Idee Ergebnisse der Analyse Architektur Umsetzung Hardware Software Fazit Ausblick Demo Smart Smoke Detector

Mehr

Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins

Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins Neues zum Videokonferenz- und Webkonferenzdienst des DFN-Vereins 18. Workshop des VCC "Videokonferenzen im Wissenschaftsnetz" TU Dresden, 23./24. September 2015 Gisela Maiss, DFN-Verein, maiss@dfn.de Dienstkomponenten

Mehr

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen?

Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Attraktive Technologien im Schulalltag effizient nutzen! Wie muss eine moderne und entwicklungsfähige IT-Ausstattung einer Schule in Verwaltung und Pädagogik aussehen? Thomas Jordans, Geschäftsführer AixConcept

Mehr

5. Clusteranalyse Vorbemerkungen. 5. Clusteranalyse. Grundlegende Algorithmen der Clusteranalyse kennen, ihre Eigenschaften

5. Clusteranalyse Vorbemerkungen. 5. Clusteranalyse. Grundlegende Algorithmen der Clusteranalyse kennen, ihre Eigenschaften 5. Clusteranalyse Vorbemerkungen 5. Clusteranalyse Lernziele: Grundlegende Algorithmen der Clusteranalyse kennen, ihre Eigenschaften benennen und anwenden können, einen Test auf das Vorhandensein einer

Mehr

Neu: Produktinformation Mirage eserie Audiodistribution über IP-Netzwerk. Inhalt: Warum eserie? Was Sie über die Modelle wissen müssen

Neu: Produktinformation Mirage eserie Audiodistribution über IP-Netzwerk. Inhalt: Warum eserie? Was Sie über die Modelle wissen müssen Produktinformation Mirage eserie Audiodistribution über IP-Netzwerk Neu: Zentraler Musikserver und Netzwerk-Streamer 4-Zonen Raumverstärker, 30Watt pro Zone Audio-Distribution über LAN, 2 Streams in 4

Mehr

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern.

Hardware II. Netzwerke. Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Hardware II Netzwerke 1 Wozu dient ein Rechnernetz? Ein Rechnernetz dient dem direkten Datenaustausch zwischen zwei oder mehreren Rechnern. Alle dafür notwendigen Komponenten (Kabel, Netzwerk-Adapter,

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

Gesamtheitliche Kommunikationslösungen

Gesamtheitliche Kommunikationslösungen Gesamtheitliche Kommunikationslösungen aus einer Hand. Wir unternehmen alles für Ihr Unternehmen. Ihr passender Partner für Kommunikation in allen Bereichen. Sie möchten als Unternehmen konkurrenzfähig

Mehr

Einführung. ECU-übergreifende Funktionen nehmen immer mehr zu! z.b. bei Fahrerassistenz-Systemen

Einführung. ECU-übergreifende Funktionen nehmen immer mehr zu! z.b. bei Fahrerassistenz-Systemen Einführung ECU-übergreifende Funktionen nehmen immer mehr zu! z.b. bei Fahrerassistenz-Systemen Einparken, Abstandsregeltempomat, unterstützt diesen Trend durch eine geeignete Entwicklungs-Methodik! Funktion

Mehr

Sinus Nachrichtentechnik GmbH. Vernetze Leitstellen der moderne Weg

Sinus Nachrichtentechnik GmbH. Vernetze Leitstellen der moderne Weg Sinus Nachrichtentechnik GmbH Vernetze Leitstellen der moderne Weg Sinus Nachrichtentechnik GmbH Gründung im April des Jahres 1983 Spin-off der SEL AG (Standort Hamburg) Gesellschaftergeführtes, mittelständisches

Mehr

OPENService Dokumentation. Oracle 10.2 Client Installation (Benutzerdefiniert ohne Patch)

OPENService Dokumentation. Oracle 10.2 Client Installation (Benutzerdefiniert ohne Patch) OP EN Ser vice - Dokumentation Oracle 10.2 Client-Installation (Benutzerdefiniert mit Patch).doc OPENService Dokumentation Oracle 10.2 Client Installation (Benutzerdefiniert ohne Patch) Dokumentinformation:

Mehr

Managing Massive Multiplayer Online Games SS Übungsblatt 3: Konfliktmanagement und Dead Reckoning

Managing Massive Multiplayer Online Games SS Übungsblatt 3: Konfliktmanagement und Dead Reckoning Ludwig-Maximilians-Universität München München, 04.05.206 Institut für Informatik PD Dr. Matthias Schubert Gregor Jossé Managing Massive Multiplayer Online Games SS 206 Übungsblatt : Konfliktmanagement

Mehr

HTML5 & SCC3. PC-Treff-BB VHS Aidlingen. Lothar R. Krukowski. Ein Überblick

HTML5 & SCC3. PC-Treff-BB VHS Aidlingen. Lothar R. Krukowski. Ein Überblick HTML5 & SCC3 Ein Überblick 13.10.201 Agenda Neue Strategie HTML5 CSS3 Besonderheiten Anwendungen Beispiele - ( how to start? ) Literatur Neue Strategie Letzte Version von HTML und CSS HTML5 Erstellen der

Mehr

Version Deutsch

Version Deutsch Version 3.0.1 Deutsch 03.11.2016 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in Hyper-V Version 6.0 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

Dennis Juchem, Andreas Grebe, Carsten Vogt Fachhochschule Köln, Institut für Nachrichtentechnik

Dennis Juchem, Andreas Grebe, Carsten Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Dennis Juchem, Andreas Grebe, Carsten Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Inhalt 1) Einführung 2) Prozess zur Evaluierung von Beschreibungssprachen 3) 4) Systemarchitektur 5) Ausblick

Mehr

Mailserver Teil 1 Linux-Kurs der Unix-AG

Mailserver Teil 1 Linux-Kurs der Unix-AG Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch

Mehr

Zuverlässige Kommunikation für kritische Infrastrukturen

Zuverlässige Kommunikation für kritische Infrastrukturen Zuverlässige Kommunikation für kritische Infrastrukturen Christian Wietfeld 15.06.2015 Faculty of Electrical and Computing Engineering Communication Networks Institute Prof. Dr.-Ing. Christian Wietfeld

Mehr

Micromedia International Technische Studie ALERT und CAPI- Modems

Micromedia International Technische Studie ALERT und CAPI- Modems Micromedia International Technische Studie ALERT und CAPI- Modems Autor : Pierre Chevrier Firma : Micromedia International Datum : 13/04/2011 Anzahl der Seiten : 9 Installation von ISDN-CAPI-Modems Ref.

Mehr

Eigenschaften typischer Peer-to-Peer-Systeme

Eigenschaften typischer Peer-to-Peer-Systeme 1.1 Typische Eigenschaften Eigenschaften typischer -to--systeme Selbstorganisation Teilsysteme kommen und gehen Persistenz durch ständig verfügbare kritische Masse Unabhängigkeit von festen Netzadressen

Mehr

CU-WEBBOT. Aufklärungsroboter für den Innenbereich mit Websteuerung. Dokumentation zur Elektronik. Autor: Christian Ulrich

CU-WEBBOT. Aufklärungsroboter für den Innenbereich mit Websteuerung. Dokumentation zur Elektronik. Autor: Christian Ulrich Seite 1 von 10 CU-WEBBOT Aufklärungsroboter für den Innenbereich mit Websteuerung. Dokumentation zur Elektronik Autor: Christian Ulrich Datum: 12.01.2008 Version: 1.00 Seite 2 von 10 Inhalt Historie 3

Mehr

Clusteranalyse: Gauß sche Mischmodelle

Clusteranalyse: Gauß sche Mischmodelle Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Clusteranalyse: Gauß sche Mischmodelle iels Landwehr Überblick Problemstellung/Motivation Deterministischer Ansatz: K-Means Probabilistischer

Mehr

Improving the Accuracy of GPS

Improving the Accuracy of GPS Improving the Accuracy of GPS Stephan Kopf, Thomas King, Wolfgang Effelsberg Lehrstuhl für Praktische Informatik IV Universität Mannheim Gliederung Motivation ierungsfehler von GPS Steigerung der Genauigkeit

Mehr

Gerechtigkeit am Fließband

Gerechtigkeit am Fließband Gerechtigkeit am Fließband Sequenzierung von Bitvektoren unter Nebenbedingungen Robert Nickel, Winfried Hochstättler Lehrstuhl für Mathematische Grundlagen der Informatik Brandenburgische Technische Universität

Mehr

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Einleitung - Th Letschert FH Gießen-Friedberg

Prof. Dr. Th. Letschert CS5001. Verteilte Systeme. Master of Science (Informatik) - Einleitung - Th Letschert FH Gießen-Friedberg Prof. Dr. Th. Letschert CS5001 Master of Science (Informatik) - - Th Letschert FH Gießen-Friedberg Modulnr.: CS5001 Verwendbar : Master of Science (Informatik) Master of Science (Wirtschaftsinformatik)

Mehr

Echtzeit-Computergraphik auf mobilen Geräten. Daniel Weiskopf VISUS, Universität Stuttgart

Echtzeit-Computergraphik auf mobilen Geräten. Daniel Weiskopf VISUS, Universität Stuttgart Echtzeit-Computergraphik auf mobilen Geräten Daniel Weiskopf VISUS, 1 Übersicht Hintergrund und Nexus-Umfeld Systemarchitektur 3D Graphik auf mobilen Geräten Darstellungs- und Visualisierungsverfahren

Mehr

Seminar VSP Stephan Müller Makroskopische Verkehrsmodellierung mit der Einflussgröße Telematik. Stephan Müller

Seminar VSP Stephan Müller Makroskopische Verkehrsmodellierung mit der Einflussgröße Telematik. Stephan Müller www.dlr.de Folie 1 Seminar VSP Stephan Müller 07.6.2012 Makroskopische Verkehrsmodellierung mit der Einflussgröße Telematik Stephan Müller www.dlr.de Folie 2 Seminar VSP Stephan Müller 07.6.2012 Inhalt

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Vision: Schnittstellen/Cloud/Hub zwischen den Kantonen und dem BAFU. Matthias Egeling

Vision: Schnittstellen/Cloud/Hub zwischen den Kantonen und dem BAFU. Matthias Egeling Vision: Schnittstellen/Cloud/Hub zwischen den Kantonen und dem BAFU Matthias Egeling Inhalt Vision Übersicht Cloud-Computing Referenzen Übersicht Web-Hubs Diskussion / Fragen 2 Vision... Vision Was wäre,

Mehr

SIMATIC PCS 7 V6.1 SP1. Redundanz und Hochverfügbarkeit in PCS 7. Redundanz und Hochverfügbarkeit in PCS 7. Themen

SIMATIC PCS 7 V6.1 SP1. Redundanz und Hochverfügbarkeit in PCS 7. Redundanz und Hochverfügbarkeit in PCS 7. Themen SIMATIC PCS 7 V6.1 SP1 Redundanz und Hochverfügbarkeit in PCS 7 SIMATIC PCS 7 V6.1 + SP1 Siemens AG Folie 1 Einführung und Übersicht Prozessleitsysteme sind für die Steuerung, Überwachung und Dokumentation

Mehr

Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüber wachung

Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüber wachung A U TO M AT I O N Gebäudemanagementsysteme für die Bereitstellung von Sicherheit in existierenden KNX Projekten: Organisatorische Maßnahmen und Geräteüber wachung NETxAutomation Software GmbH Österreichisches,

Mehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Clusteranalyse. Niels Landwehr

Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen. Clusteranalyse. Niels Landwehr Universität Potsdam Institut für Informatik Lehrstuhl Maschinelles Lernen Clusteranalyse Niels Landwehr Überblick Problemstellung/Motivation Deterministischer Ansatz: K-Means Probabilistischer Ansatz:

Mehr

Lokalisierung und Topologiekontrolle

Lokalisierung und Topologiekontrolle Lokalisierung und Topologiekontrolle Seminar: Kommunikation in drahtlosen Sensornetzwerken Martin Schmidt Einführung Lokalisierung: Für viele Informationen ist die Position wichtig Traditionelle Technik

Mehr

So kann ich arbeiten wie ich arbeiten will!

So kann ich arbeiten wie ich arbeiten will! f Mehr PCs, devices, apps. Auswahl. Flexibilät. Spaß. Verbunden sein, zu jederzeit... So kann ich arbeiten wie ich arbeiten will! Help Desk Office Corridor Warrior Home Office Road Warrior Arbeitszeit,

Mehr

Kooperativer Speicher: Schwächen und Gegenmaßnahmen

Kooperativer Speicher: Schwächen und Gegenmaßnahmen Kooperativer Speicher: Schwächen und Gegenmaßnahmen Cooperative storage: weaknesses and countermeasures Lutz Behnke 2. Dezember 2005 2005 Lutz Behnke 1 /home/sage/texte/haw/master/seminar/coop_storage_failure.sxi

Mehr

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen

Mobile Devices und 2-FaktorAuthentifzierung. Andreas Grupp. Landesakademie für Fortbildung und Personalentwicklung an Schulen Landesakademie für Fortbildung und Personalentwicklung an Schulen Mobile Devices und 2-FaktorAuthentifzierung Andreas Grupp grupp@lehrerfortbildung-bw.de Mobile Devices und 2-Faktor-Authentifizierung von

Mehr

Mehrprozessorarchitekturen

Mehrprozessorarchitekturen Mehrprozessorarchitekturen (SMP, UMA/NUMA, Cluster) Arian Bär 12.07.2004 12.07.2004 Arian Bär 1 Gliederung 1. Einleitung 2. Symmetrische Multiprozessoren (SMP) Allgemeines Architektur 3. Speicherarchitekturen

Mehr

Gleitender Übergang vom manuellen zum automatisierten Test eingebetteter Software

Gleitender Übergang vom manuellen zum automatisierten Test eingebetteter Software Gleitender Übergang vom manuellen zum automatisierten Test eingebetteter Software 0. Treffens der GI-Fachgruppe Test, Analyse & Verifikation von Software (TAV), 09.0.017 Dr. Sadegh Sadeghipour sadegh.sadeghipour@itpower.de

Mehr

Vergleich von Virtual- und Augmented- Reality in Bezug auf deren Gemeinsamkeiten und Probleme

Vergleich von Virtual- und Augmented- Reality in Bezug auf deren Gemeinsamkeiten und Probleme Vergleich von Virtual- und Augmented- Reality in Bezug auf deren Grundseminar Masterstudiengang Informatik WS 15/16 1 Agenda Historie Theorie Funktionsweise Kernproblem Fazit Vision Wo will ich hin? Stand

Mehr

OSL Technologietage Virtualization Clustering

OSL Technologietage Virtualization Clustering OSL Technologietage 2015 Virtualization Clustering OSL-Technologietage Berlin, September 2015 Cloud!? Worüber reden wir überhaupt? Verlagerung von Speicherplatz, Rechenkapazität oder Software-Anwendungen

Mehr

Plantronics Geschenke-Guide Weihnachten 2014

Plantronics Geschenke-Guide Weihnachten 2014 Plantronics Geschenke-Guide Weihnachten 2014 Noch keine zündenden Geschenkideen für das Weihnachtsfest? Ob für Freunde oder Familie mit den neuesten Audio-Gadgets von Plantronics machen die Liebsten ganz

Mehr

Voice over IP Wirtschaftlichkeitsbetrachtung für Groß- und mittelständische Unternehmen. von Marc Sielemann

Voice over IP Wirtschaftlichkeitsbetrachtung für Groß- und mittelständische Unternehmen. von Marc Sielemann Voice over IP Wirtschaftlichkeitsbetrachtung für Groß- und mittelständische Unternehmen von Marc Sielemann Vorwort des Herausgebers Der Studiengang Wirtschaft am Fachbereich Wirtschaft der Fachhochschule

Mehr

AW2-Vortrag. Mobiles Augmented Reality Audio System. David Hemmer. 10. Mai 2012

AW2-Vortrag. Mobiles Augmented Reality Audio System. David Hemmer. 10. Mai 2012 AW2-Vortrag HAW Hamburg 10. Mai 2012 1 / 24 Gliederung 1 Kontext meiner Arbeit 2 Konferenzen 3 Vergleichbare Arbeiten (theoretisch) 4 Vergleichbare Arbeiten 5 Mein Ansatz 2 / 24 Kontext Kontext meiner

Mehr

Beschleunigung von Bild-Segmentierungs- Algorithmen mit FPGAs

Beschleunigung von Bild-Segmentierungs- Algorithmen mit FPGAs Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Algorithmen mit FPGAs Vortrag von Jan Frenzel Dresden, Gliederung Was ist Bildsegmentierung?

Mehr

TCP flow control, congestion avoidance

TCP flow control, congestion avoidance TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion

Mehr

Plantronics Geschenke-Guide Weihnachten 2014

Plantronics Geschenke-Guide Weihnachten 2014 Plantronics Geschenke-Guide Weihnachten 2014 Noch keine originellen Geschenkideen für das Weihnachtsfest? Ob für Freunde oder Familie Mit den neuesten Audio-Gadgets von Plantronics machen Sie Ihren Liebsten

Mehr

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP

Themen. Vermittlungsschicht. Routing-Algorithmen. IP-Adressierung ARP, RARP, BOOTP, DHCP Themen outing-algorithmen IP-Adressierung AP, AP, OOTP, DHCP echnernetze Schicht 3 des OSI-, sowie TCP/IP-Modells Aufgaben: Vermittlung von Paketen von einer Quelle zum Ziel Finden des optimalen Weges

Mehr

Smart Home Control. Konrad Glugla INF-M3 Seminar Ringvorlesung (SS 09) Department Informatik HAW Hamburg 11. Juni 2009

Smart Home Control. Konrad Glugla INF-M3 Seminar Ringvorlesung (SS 09) Department Informatik HAW Hamburg 11. Juni 2009 Smart Home Control Konrad Glugla INF-M3 Seminar Ringvorlesung (SS 09) Department Informatik HAW Hamburg 11. Juni 2009 Agenda Das Leben im Living Place Smart Home Control Mobiltelefone im Smart Home Bestandsaufnahme

Mehr

Content-Based Audio Management

Content-Based Audio Management Content-Based Audio Management Music Information Retrieval Jake Atwell, Philip Jakob Agenda Einleitung/Motivation Muscle Fish Verfahren Vergleich Fazit 2 Agenda Einleitung/Motivation Muscle Fish Verfahren

Mehr

Handbuch Unified Communications

Handbuch Unified Communications Handbuch Unified Communications Kommunikationslösungen für alle Fälle: Von IP-Telefonie und Instant Messaging bis Telepräsenz Bearbeitet von Rolf Wildhack Neuerscheinung 2011. Buch. 312 S. Hardcover ISBN

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr