Adrian Singer, M.Sc. Mittweida, 2014
|
|
- Babette Schubert
- vor 8 Jahren
- Abrufe
Transkript
1 Adrian Singer, M.Sc. Mittweida, 2014
2 1. Forschungsgegenstand 2. Software 1. Überblick 2. Architektur 3. Modellebene 3. Evaluierung 1. Szenario 2. Zusammenfassung 4. Schlussfolgerungen 2
3 wireless personal area network (WPAN) wireless sensor network (WSN) wireless sensor-actuator network (WSAN) mobile adhoc network (MANET) vehicular adhoc network (VANET) 2,4 GHz oder 5,9 GHz Band Netzwerk bildet Topologie selbstständig etwa gleiche Technologien Beispiele der Hardwareentwicklung Texas Instruments CC2530 Heizungsaktor Gateway mit Stellaris DK-LM3S9B96 mit Sensorik und effizienter Energieversorgung 3
4 ViWiAN - Virtual Wireless Adhoc Networks Anwendungstitel: ViWiAN-Propagation 4
5 ViWiAN - Virtual Wireless Adhoc Networks Anwendungstitel: ViWiAN-Propagation 5
6 ViWiAN - Virtual Wireless Adhoc Networks Anwendungstitel: ViWiAN-Propagation 6
7 ViWiAN - Virtual Wireless Adhoc Networks Anwendungstitel: ViWiAN-Propagation 7
8 VGPU - ViWiAN Computation on Graphics Processing Units CUDA C/C++ Visual C++ C-Sharp (C#) Massiv parallele Berechnungen.NET Framework 8
9 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien 9
10 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien 10
11 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien 11
12 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien 12
13 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien 13
14 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien 14
15 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien 15
16 Umgebungsmodell physikalische Hindernisse, Materialeigenschaften Umgebungsvariablen Netzwerkmodell Beziehungen zwischen Geräten als Matrix Kommunikationsmodell IEEE , (IEEE p) Kanalmodell Empirisch / deterministisch Ray-Tracing Antennenmodell Antennengewinn für beliebige Richtungen Polarisationsverlust Gerätemodell Generische Hard- und Software Energiemodell Entladeverhalten benutzerdefinierter Batterien Quelle: AccuCell AC 1800 AA / LR6 1,5 V 16
17 Multihop-Route mit Ankerknoten sieben Tage Messung 17
18 Multihop-Route mit Ankerknoten sieben Tage Messung Werte in dbm Link RSSI Ø Std.Abw. σ Simulation Differenz ,56 1,15-48,94-1, ,08 1,26-54,79-0, ,15 2,35-57,90 0, ,83 2,65-54,36-0, ,31 0,66-87,51-11, ,91 2,26-55,62-3, ,83 3,05-57,01 0, ,21 3,11-78,43-5, ,00 1,08-54,27 0, ,94 3,01-55,61-0, ,80 2,16-76,84-1, ,22 2,81-72,66-0,44 18
19 seit 2010 mehrere indoor und outdoor Versuchsnetze mit etwa 30 x 10 x 3 m Messungen der Signalempfangsstärke zwischen den Geräten wird in Datenbanken gespeichert Standardabweichung für indoor Messungen 2-3dB (ohne Ausreißer) mittlere Abweichung zwischen Messung und Simulation ~ 2dB Ausreißer (5 11 db max.) bedingt durch Parameter der Umgebung und Geräte Simulation von 78 Funkverbindungen in einer Umgebung mit knapp sechs tausend (5.990) physikalischen Flächen führt zu Kollisionsberechnungen pro Pfad Berechnet in 500 bis 700 Millisekunden 19
20 Die empirische und die ray-tracing Simulation des Funkkanals ist robust und führt zu brauchbaren Ergebnissen. Anwendungen von MANETs und VANETs profitieren von der Simulation realistischer Szenarien. Die Qualität der Simulation ist abhängig von den Eigenschaften der Geräte und deren direkter Umgebung. Massiv parallele Programme werden weiterhin in allen wissenschaftlichen Disziplinen stark zunehmen. 20
21
Angewandte Signalverarbeitung
Institut für Elektrische Meßtechnik und Meßsignalv erarbeitung Angewandte Signalverarbeitung Empfohlene Vorkenntnisse SV HW SW BV NT Signalverarbeitung (LVs: Signalverarbeitung, Digitale Messsysteme) Hardware-Entwicklung
MehrB 2. " Zeigen Sie, dass die Wahrscheinlichkeit, dass eine Leiterplatte akzeptiert wird, 0,93 beträgt. (genauerer Wert: 0,933).!:!!
Das folgende System besteht aus 4 Schraubenfedern. Die Federn A ; B funktionieren unabhängig von einander. Die Ausfallzeit T (in Monaten) der Federn sei eine weibullverteilte Zufallsvariable mit den folgenden
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrPädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung
Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrSANDbed A WSAN Testbed for Network Management and Energy Monitoring
Anton Hergenröder, Jens Horneber und Joachim Wilke SANDbed A WSAN Testbed for Network Management and Energy Monitoring, Evtl. Name des Vortragenden Motivation 1 Energieproblematik in WSN Unterschiedliche
MehrStandortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
MehrARCHITEKTUR Speedikon Architektur ist ein leistungsstarkes 2D/3D-CADSystem für das Bauwesen. Verfügbar als Applikation für MicroStation und AutoCAD sowie als eigenständiges Programm für Windows. Speedikon
MehrEntwurf einer universellen rekonfigurierbaren Architektur für Visual Computing. Urs Kanus WSI / GRIS Universität Tübingen urs@gris.uni-tuebingen.
Entwurf einer universellen rekonfigurierbaren Architektur für Visual Computing Urs Kanus WSI / GRIS Universität Tübingen urs@gris.uni-tuebingen.de Übersicht Was ist Visual Computing? Rekonfigurierbarkeit
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Stichting Internet Domeinregistratie Nederland Utrechtseweg 310 6812 AR Arnhem, Niederlande für die Anwendung
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrÜberblick. Systemarchitekturen. Netzarchitekturen. Stichworte: Standards, Client-Server usw. Stichworte: Netzwerke, ISO-OSI, TCP/IP usw.
Überblick Systemarchitekturen Stichworte: Standards, Client-Server usw. Netzarchitekturen Stichworte: Netzwerke, ISO-OSI, TCP/IP usw. 31 Netzwerkarchitekturen Architekturen von Netzwerken lassen sich aufgrund
MehrIndikatoren-Erläuterung
Datum: 29.01.2016 Indikatoren-Erläuterung Basisdaten Pflegeprognose 2009 Allgemeine Informationen Pflegeprognose Als Datengrundlage für die Darstellung und Beschreibung der zukünftigen Bevölkerungsentwicklung
MehrWireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er
MehrAußenwerbung/2.0 Reichweitenanalyse Implizite Interaktion
Außenwerbung/2.0 Reichweitenanalyse Implizite Interaktion Prof. Dr. Albrecht Schmidt Pervasive Computing und User Interface Engineering Universität Duisburg-Essen http://www.pervasive.wiwi.uni-due.de/
MehrDataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control
DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen Your Data. Your Control WebGUI CMIS GW (JSON) GDS2 API (JSON) WebDAV GDS core Moderne Software Architektur Object-Store
MehrBericht zum Neubeginn der CLM- Konsortialrechnungen infolge
BugReport: CO2 Modellversion: CLM2.4. Datum: 25.9.2006 Bericht zum Neubeginn der CLM Konsortialrechnungen infolge einer notwendigen Korrektur der CO 2 Konzentrationen im CLM Zusammenfassung Andreas Will,
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrZeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen
Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014
MehrWie findet das Navi den Weg?
0.05.0 Verwandte Fragestellungen Problemstellungen aus der Praxis Prof. Dr. Paul Rawiel Gliederung des Vortrags Speicherung von Kartendaten zur Navigation Kriterien für die Navigation Finden des kürzesten
MehrFit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen
Jan Luiken ter Haseborg Christian Schuster Manfred Kasper Fit für die Prüfung Elektrotechnik Effektives Lernen mit Beispielen und ausführlichen Lösungen 18 1 Elektrische Gleichstromnetzwerke det(a 2 )
MehrImplementierung eines M2M Back-end Servers
Implementierung eines M2M Back-end Servers Klaus-Dieter Walter SSV Embedded Systems Heisterbergallee 72 D-30453 Hannover www.ssv-embedded.de kdw@ist1.de 1 Wer ist SSV Embedded Systems? SSV Embedded Systems
MehrBitte vor der Installation lesen!
Bitte vor der Installation lesen! Ab Version 16.3 der ArtCom-Software hat sich die Lage von Verzeichnissen und Dateien in der Dateibaum-Struktur geändert. Was war das Problem? Traditionell wurden alle
MehrZeit für eine clevere Lösung Digitale Zeitschaltuhren von Theben
Zeit für eine clevere Lösung Digitale Zeitschaltuhren von Theben Was kommt nach Rundsteueranlagen und vor Smart Metering? Als Stadtwerk oder Energieversorger sitzen Sie derzeit zwischen zwei Stühlen: Einerseits
MehrInternet Economics 4
Lecture for the Departments of Information Technology and Electrical Engineering, and Computer Science Internet Economics 4 Prof. Dr. Burkhard Stiller 2,1 Jan Gerke 1, Hasan 1, David Hausheer 1, Pascal
MehrInteractive exploration of neural networks in Python. 3-d simulation of the e-puck robot in virtual environments
Studienprojekte Sommersemester 2014 Interactive exploration of neural networks in Python 3-d simulation of the e-puck robot in virtual environments, m.pyka@rub.de Mercator Research Group Structure of Memory
MehrComparison of Software Products using Software Engineering Metrics
Comparison of Software Products using Software Engineering Metrics Alexander Bätz Fakultät EIM Universität Paderborn 23. Juli 2009 1 / 28 Motivation Qualitätsbewertung von Software Vergleichbarkeit von
MehrSichere und effiziente Namensauflösung für dezentrale IP-Telefonie
Sichere und effiziente Namensauflösung Ingmar Baumgart Welche IP-Adresse hat? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu IP-Telefonie
MehrNeueste Prüfgeräte für den Anwender
DGZfP-Jahrestagung 2014 Mo.2.A.5 More Info at Open Access Database www.ndt.net/?id=17353 Kurzfassung Neueste Prüfgeräte für den Anwender Ulrich ROES *, Johannes BÜCHLER * * GE Sensing & Inspection Technologies
Mehr3D INDOOR LOKALISIERUNG FÜR UNTERWEGS
Fraunhofer-Institut für Integrierte Schaltungen IIS Auftaktveranstaltung BMWi-Förderschwerpunkt Von Tür zu Tür 3D INDOOR LOKALISIERUNG FÜR UNTERWEGS Steffen Meyer, Fraunhofer IIS Lokalisierungstechnologien
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrRelaySimTest. Einfach bedienbare Software zur simulationsbasierten und verteilten Schutzprüfung mit CMC-Prüfgeräten
RelaySimTest Einfach bedienbare Software zur simulationsbasierten und verteilten Schutzprüfung mit CMC-Prüfgeräten Prüfen Sie das ganze Schutzsystem Applikationsorientiertes Prüfen RelaySimTest ist eine
MehrKfz-Nutzungsanalyse. Pkw-Fahrleistung der CHECK24-Kunden
Kfz-Nutzungsanalyse Pkw-Fahrleistung der CHECK24-Kunden Stand: Juni/Juli 2013 CHECK24 2013 Agenda 1. Methodik und Zusammenfassung 2. Jährliche Pkw-Fahrleistung 2003 bis 2013 3. Gefahrene Kilometer p. a.
MehrSession 2 - Sicherheitsaspekte im alpinen Bereich ------------------------------------------------------------ SAWOS
Session 2 - Sicherheitsaspekte im alpinen Bereich ------------------------------------------------------------ SAWOS Safety, Security and Work Force Management System Carmen Sommer, TeleConsult Austria
MehrVergleich Funktechnologien für die Feldbusübertragung. Schildknecht AG www.schildknecht.info. (Vorstand Dipl.Ing. Thomas Schildknecht)
Vergleich Funktechnologien für die Feldbusübertragung Schildknecht AG www.schildknecht.info (Vorstand Dipl.Ing. Thomas Schildknecht) Vortragsmotivation? Warum gibt es nicht einen einheitlichen Funkstandard?
MehrTIDE Software zum Auswerten und Visualisieren von ADCP-Querschnittsmessungen in Tideflüssen
TIDE Software zum Auswerten und Visualisieren von ADCP-Querschnittsmessungen in Tideflüssen Von Matthias Adler und Uwe Nicodemus Bundesanstalt für Gewässerkunde Die Kenntnis der Strömungs- und Durchflussverhältnisse
MehrSTRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN. Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim
STRATEGISCHE PERSONALPLANUNG FÜR KLEINE UND MITTLERE UNTERNEHMEN Fachtagung CHANGE 26.02.2015 Papenburg Kathrin Großheim Dass wir gemeinsam mit dem Management auf die Unternehmensstrategie und ihre Auswirkungen
MehrElektronisches Türschloss. Genial einfach. Genial sicher. Komfortable Sicherheit. Ideal für private und gewerbliche Türen. www.burg.
Komfortable Sicherheit. Ideal für private und gewerbliche Türen. Genial einfach. Genial sicher. www.burg.biz Die perfekte Kombination von Sicherheit und Einfachheit. SETS Optimal für kleine und mittlere
Mehrcand. Ing. Andreas Homuth
Presentation Title (not the current page title) Diplomarbeit Aufbau eines ADSADS-Simulationsmodells für die externen Hochfrequenzpfade eines WiMAX Transceiversystems cand. Ing. Andreas Homuth ATMEL Duisburg
MehrHighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen. Prof. Dr. Martina Lehser Embedded Robotics Lab
HighTecBot: Ein Roboter-Baukastensystem zur Unterstützung der Informatik-Lehre an Hochschulen Prof. Dr. Martina Lehser Embedded Robotics Lab Hochschule für f r Technik und Wirtschaft des Saarlandes Technik:
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrÜber uns. Was bedeutet der Name traloco?
Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große
MehrVorlesung Betriebstechnik/Netzplantechnik Operations Research
Vorlesung Betriebstechnik/Netzplantechnik Operations Research Organisation Agenda Übungen Netzplantechnik GANTT-Diagramme Weitere Übungen 2 Übungen 3 weitere Übungen Nr. Vorgang Dauer AOB 1 Kickoff 2-2
MehrProSeminar Speicher- und Dateisysteme
ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
Mehrconjectcm Systemvoraussetzungen
conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.
MehrProf. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11.
Mobile Kommunikation im Digitalen Zeitalter Prof. Dr. Wolf Knüpffer Teamleiter ebusiness Lotse Metropolregion Nürnberg Hochschule für angewandte Wissenschaften Ansbach mobikon 11. Mai 2015 Mobile Informationstechnologie
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrIT-Projekt-Management
IT-Projekt-Management Dr. The Anh Vuong email: vuongtheanh@netscape.net http: www.dr-vuong.de Seite 1 Konfigurations Management Seite 2 KM: Ziele Verwaltung der Dokumentationen Erzeugen und Pflege die
MehrReinforcement Learning
Effiziente Darstellung von Daten Reinforcement Learning 02. Juli 2004 Jan Schlößin Einordnung Was ist Reinforcement Learning? Einführung - Prinzip der Agent Eigenschaften das Ziel Q-Learning warum Q-Learning
MehrDie künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region
Die künftige Ingenieurausbildung in der EU - Brennpunkt Ostsee-Raum oder The Network of Excellence in Mechatronics in the Baltic Sea Region Was ist Mechatronik? Was ist ein mechatronisches System? Mechatronik
MehrHerzlich Willkommen zum Webcast Internet per Richtfunk
Herzlich Willkommen zum Webcast Internet per Richtfunk Ihre Referenten: Stefanie Weinand Produktmanagerin Access André Köhler Richtfunkplaner Region Mitte Sven Ahlheim Moderator Sie benötigen mehr Bandbreite
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrSmartphones: Affinitäten der CHECK24-Kunden. Nach Herstellern, Städten, Alter und Geschlecht
Smartphones: Affinitäten der CHECK24-Kunden Nach Herstellern, Städten, Alter und Geschlecht Stand: August 2013 Agenda 1. Methodik 2. Zusammenfassung 3. Beliebtheit von Smartphones nach Herstellern 4. Beliebtheit
MehrGWF Smart metering. migrationsfähig. skalierfähig. interoperabel.
GWF Smart metering migrationsfähig. skalierfähig. interoperabel. SmartMetering_de.indd 3 23.06.2010 13:54:44 smart metering map migrationsfähig. skalierfähig. interoperabel. 1. Strom 2. Gas 3. Wasser 4.
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrSimulink: Einführende Beispiele
Simulink: Einführende Beispiele Simulink ist eine grafische Oberfläche zur Ergänzung von Matlab, mit der Modelle mathematischer, physikalischer bzw. technischer Systeme aus Blöcken mittels plug-and-play
MehrDiskussionshilfe zum Thema: mit Ergebnissen der Wareneingangskontrolle
Vergleich der Angaben in Datenblättern mit Ergebnissen der Wareneingangskontrolle H. Mehling Ausgangssituation Messtechnischer Hintergrund Diskussion: gespeicherte Wärmemenge Ausgangssituation Zusammenhang
MehrKENUS Markierungstechnologie - Ulrich AG. Martin Koller Oct 1 st 2015
KENUS Markierungstechnologie - Ulrich AG Martin Koller Oct 1 st 2015 Agenda KENUS Matrix Technologie für UDI KENUS Matrix Technologie Fakten Kooperationsformen zur Verbreitung der Technologie MyPresentation
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
Mehr3D Fuß- und Unterschenkelscanverfahren zur Bilddokumentation prä- und postoperativ in der Fußchirugie
3D Fuß- und Unterschenkelscanverfahren zur Bilddokumentation prä- und postoperativ in der Fußchirugie Dr. med. A. Gruber Rheuma Therapie Zentrum Nürnberg Dr.- Ing. F. Jäger Explius GmbH M. Jahn IETEC Orthopädische
MehrInformationsblatt: Advoware über VPN
Informationsblatt: Advoware über VPN Vor dem Hintergrund der zunehmenden Bedeutung von überörtlichen Sozietäten wird die Bedeutung von VPN (Virtual Private Network) immer wichtiger. Bei der Installation
MehrEmpirische Softwaretechnik Kosten und Nutzen von UML in der Wartung Dr. Victor Pankratius Andreas Höfer Wintersemester 2009/2010
Empirische Softwaretechnik Dr. Victor Pankratius Andreas Höfer Wintersemester 2009/2010 IPD Tichy, Fakultät für Informatik Pflichtlektüre hierzu: Dzidek, Arisholm, Briand, A Realistic Empirical Evaluation
MehrGWSSUS-Kanalmodelle für breitbandige Mobilkommunikationssysteme
GWSSUS-Kanalmodelle für breitbandige Mobilkommunikationssysteme St. Bug, Ch. Wengerter, I. Gaspard, R. Jakoby Messungen - Berlin, Darmstadt Systemaspekte - Übertragungsverfahren(OFDM) - Mobilfunk-Kanaleigenschaften
MehrGuide4Blind Technische Innovation für Blinde und Sehende
Guide4Blind Technische Innovation für Blinde und Sehende Modellregion Soest Jörn Peters Kreis Soest Frühjahrsveranstaltung 2015 des DVW NRW e.v. Zielgruppe Guide4Blind ca. 145.000 blinde und ca. 1.200.000
MehrANWENDUNG DES WIENER STADTWERKE-LOGOS
ANWENDUNG DES WIENER STADTWERKE-LOGOS Dem Wiener Stadtwerke-Konzern ist es ein Anliegen, die Logos in optimaler Form darzustellen. Daher sind die Logos vorzugsweise in den Farbvarianten zu verwenden. Reduzierte
MehrVfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014
Vfg 30 / 2014, geändert mit Vfg 36 / 2014, geändert mit Vfg 69 / 2014 Allgemeinzuteilung von Frequenzen zur Nutzung durch Funkanwendungen mit geringer Reichweite für nicht näher spezifizierte Anwendungen;
MehrZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel
ZUM HANDELN GESCHAFFEN. Stationärer Handel / Multi Channel Von der Kunst immer schneller, immer mehr Informationen bereit zu stellen und dabei unterschiedliche Kanäle zu bedienen Dusso / Höhne 2013 METRO
MehrSpeichernetze (Storage Area Networks, SANs)
Speichernetze (Storage Area Networks, SANs) Hochschule für Zürich MAS Informatik, Verteilte Systeme 22.9.2010 Outline 1 2 I/O en Prinzipschema serverzentrierte Architektur Disk Disk Disk Disk Disk Disk
MehrProgrammierbares Längen-Messgerät. zur. automatisierten Vermessung von Gleitschirmleinen
Ing. Büro Wörner Dipl. Ing. Peter Wörner Soft- und Hardware-Entwicklung Messdatenerfassung Dreissig Morgen Weg 13 D-69198 Schriesheim Tel. 06203 / 96 16 79 Fax 06203 / 96 16 80 email: info@linemeasurement.com
MehrForschungsstatistik I
Prof. Dr. G. Meinhardt. Stock, Nordflügel R. 0-49 (Persike) R. 0- (Meinhardt) Sprechstunde jederzeit nach Vereinbarung Forschungsstatistik I Dr. Malte Persike persike@uni-mainz.de WS 008/009 Fachbereich
MehrNebenwegübertragungen von Holzständerwänden und von Massivholzwänden im Vergleich
50 800. 1500. 1000. n Angaben in CHF ftszeichen Schweizer Holz zu ver wenden? ung tritt mit der Abgabe der dazugehörigen e, elektronische Logovorlagen) in Kraft. m Produkt oder Objekt selbst angebracht.
MehrModellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen
Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im
MehrSmart Operator Energieflussbild
Lehrerfortbildung Energietechnologien der Zukunft Schwabmünchen/Wertachau 18. Juni 2015 Dipl.-Ing. (FH) Anton Gerblinger Hochschule Augsburg University of Applied Sciences Folie 1/12 Agenda 1. 2. 3. Folie
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...
MehrRingversuch: Thermische Ausdehnung im Tief- und Hochtemperaturbereich. Erhard Kaschnitz Österreichisches Gießerei-Institut Leoben
Ringversuch: Thermische Ausdehnung im Tief- und Hochtemperaturbereich Erhard Kaschnitz Österreichisches Gießerei-Institut Leoben Ringversuch mit einer einzigen Probe, die von Teilnehmer zu Teilnehmer gewandert
MehrAgent-based perception system for sensitive freight
Agent-based perception system for sensitive freight ITG FG 5.2.4 Workshop Communication Applications for Logistics Teilprojekt B6 SFB 637 Sensorsysteme Prof. Dr.-Ing. Rainer Laur Prof. Dr.-Ing. Walter
MehrSoftware Engineering Interaktionsdiagramme
Software Engineering Interaktionsdiagramme Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Nachrichtenaustausch Welche Nachrichten werden ausgetauscht? (Methodenaufrufe)
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrTitration einer Säure mit einer Base
Titration einer Säure mit einer Base Peter Bützer Inhalt 1 Einleitung... 1 2 Modellannahmen (Systemdynamik)... 2 3 Simulationsdiagramm (Typ 1)... 2 4 Dokumentation (Gleichungen, Parameter)... 3 5 Simulation...
MehrControllerbasiertes WLAN
Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln
MehrClosed-Loop-Manager. Gesichertes Kuvertieren mit der Kuvertieranlage Pitney Bowes DI900/DI950
Gesichertes Kuvertieren mit der Kuvertieranlage Pitney Bowes DI900/DI950 - Kontrolliert Dokumente an Hand der DokumentenId - Import der Daten via MRDF-Datei - Abstellunfsmöglichkeit der Verwaltungsdatensätze
MehrPhysik und Praxis. Selling Physics. Gestern. Heute
Selling Physics Die Physik und Praxis Physikalische Simulationen werden heute kommerziell eingesetzt Als Beispiel dient die Havok-Engine für Computerspiele -Engine Gestern Heute 1 Aber... Schlussfolgerung
MehrIQ-Mischer - Bedienungsanleitung
IQ-Mischer - Bedienungsanleitung Der IQ-Mischer bildet die Basis eines einfachen Empfängers mit unterdrückter Spiegelfrequenz. Die Platine besitzt einen Sockel zur Aufnahme des programmierbaren Quarzoszillators
MehrSoftware Asset Management in dynamischen Umgebungen öffentlicher Verwaltungen. Ulf Schitkowsky 29. März 2011 Nürnberg
Software Asset Management in dynamischen Umgebungen öffentlicher Verwaltungen Ulf Schitkowsky 29. März 2011 Nürnberg Aktuelle Herausforderungen für Behörden Innovationsdruck: Entwicklung innovativer Services
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrGSM Scanner Bedienungsanleitung. GSM - Scanner. Bedienungsanleitung. Seite 1 von 10
GSM - Scanner Bedienungsanleitung Seite 1 von 10 Dokumenten Information Revision Date Changes Name Function 1.0 13.09.12 vorläufige Version MB User Manual Copyright information Copyright UNITRONIC AG Alle
MehrErgebnisse der Veröffentlichung 2010
Buchempfehlung Das Thema Frauen in Management und Aufsichtsorganen ist gegenwärtig aktueller denn je. Die Frage, ob und wie eine Quotierung der Anzahl von Frauen in Führungspositionen dem Unternehmen dient,
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrContext based Cognitive Radio for LTE-Advanced Networks
Context based Cognitive Radio for LTE-Advanced Networks Jörg Schneider, Lianghai Ji, Christian Mannweiler Hans D. Schotten 15.05.2013 Inhalt 1. Motivation 2. Spektrum Management 3. Systemarchitektur 4.
MehrVC Smart Reader: Neue Data Matrix-Software auf Smart Kameras
Willkommen bei Vision Components The Smart Camera People VC Smart Reader: Neue Data Matrix-Software auf Smart Kameras Referent: Klaus Schneider, Vision Components Das Unternehmen Wer ist VC: VC ist innovativer
MehrGMX.AT REPORTING ÖWA PLUS 2015-II. Das beliebteste Kommunikations- und Service- Portal in Österreich
GMX.AT REPORTING ÖWA PLUS 2015-II Das beliebteste Kommunikations- und Service- Portal in Österreich Key Facts ÖWA Plus 2015-II GMX.at ist das beliebteste Kommunikations- und Service-Portal in Österreich
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrLeistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten
Anlage B Leistungsbeschreibung NGA-VULA zum Rahmenvertrag über die Bereitstellung von NGA-VULA Produkten 1 Inhaltsverzeichnis 1 Präambel... 3 2 Produktgrobbeschreibung... 3 3 Technische Leistungselemente...
MehrMean Time Between Failures (MTBF)
Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen
Mehroffene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.
correct zu verstehen. Ohne Definitionen von interkultureller Kompetenz vorwegnehmen zu wollen: Vor allem gehört dazu, einen selbstbewussten Standpunkt in Bezug auf kulturelle Vielfalt und interkulturelles
MehrDokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6
(Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,
Mehr