FACTS eine regelbasierte Middleware für WSN

Größe: px
Ab Seite anzeigen:

Download "FACTS eine regelbasierte Middleware für WSN"

Transkript

1 FACTS eine regelbasierte Middleware für WSN Seminar Sensordatenbanken Vortragender: Paul Buerschaper

2 Gliederung der Präsentation 1. Middleware 2. FACTS 3. Beispielszenario 4. Bewertung Definition und Sinn Konzept, Aufbau und Programme Rudelmitglieder und Leitwolf bestimmen Vorteile und Nachteile 5. Quellen / Literatur

3 Middleware Was und wozu eigentlich? Programmierung erleichtern Abschirmung gegen Hardware Details der Kommunikation Trade-off: Erleichterung Overhead Anwendung Middleware Hardware

4 Grundlegendes zu FACTS: Konzept regelbasiert Ereignisse sind Fakten, Programme sind Regelmengen {Bedingungen} {Aktionen} event-driven Ereignisse (Fakten) triggern Aktionen. WENN {Fakten} DANN {Aktionen} These: Dies ist besonders geeignet für Sensornetze.

5 Grundlegendes zu FACTS: Aufbau Veränderungen an Fakten (Ereignisse) aktivieren die Rule Engine.

6 Grundlegendes zu FACTS: Aufbau Rule Engine sucht matchende Bedingungen in den Rulesets.

7 Grundlegendes zu FACTS: Aufbau Regeln modifizieren die Fakten. Fakten können versendet werden.

8 Grundlegendes zu FACTS: Aufbau Empfangene Fakten werden eingefügt.

9 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Fakt: Menge benannter Slots Slot: implizit getypter Wert Regel: alle Bedingungen müssen erfüllt sein 9

10 Grundlegendes zu FACTS: Programme ruleset programm rule CheckTemp 210 <- exists {system timerevent} <- eval ({sensor temperatur} > 100) -> define alarm [ temp = {sensor temperatur}, stufe = red ] -> send 0 50 {alarm} -> set {zustand system} = panic -> retract {alarm} Bedingungen: exists, eval Statements: define, retract, send, set, call Extras: Prioritäten, System-Slots, Mengen 10

11 Beispielszenario: RudelNet Jeder Wolf mit einem Sensor um den Hals Zeitgeber, Position (Neigungssensor) Fragen: Wer gehört zum Rudel? Wer ist der Anführer des Rudels? andere Fragen: Lagerplätze speichern Leitwolf-Bestimmung verfeinern (Halsneigung)

12 RudelNet: Mitglieder bestimmen Meldung bei den Nachbarn Zeitereignis Nachbar meldet sich Meldung weiterleiten ja letzte Sichtung vor über einer Woche? nein schon im Rudel? ja diesen Eintrag löschen lösche Wolf aus Rudel Wolf neu eintragen 12

13 RudelNet: Mitglieder bestimmen (1/2) ruleset rudel slot txpowerfortenmeters = 123 slot zuloeschenderwolf = {rudelwolf <- eval ({this zuletztgesehen} + 7*24*60*60 < {system time}) } rule EinMalProStundeMeldeDich <- exists {naechstemeldung <- eval ({this zeit} < {system time}) } -> define wolfmeldung [ nodeid = {system owner}, x = {system positionx}, y = {system positiony}, leader = {lokal leaderzaehlung} ] -> send 0 txpowerfortenmeters {wolfmeldung} -> retract {wolfmeldung} -> set {naechstemeldung zeit} = {system time} + 60*60 rule WolfMeldungWeiterleiten 140 <- exists {wolfmeldung} -> send 0 txpowerfortenmeters {wolfmeldung} 13

14 RudelNet: Mitglieder bestimmen (2/2) rule WolfSchonImRudel 120 <- exists {wolfmeldung <- eval ({this nodeid} == {rudelwolf nodeid}) } -> retract {rudelwolf <- eval ({this nodeid} == {wolfmeldung nodeid}) } rule WolfNeuImRudel 100 <- exists {wolfmeldung} -> define rudelwolf [ nodeid = {wolfmeldung nodeid}, lastknownx = {wolfmeldung x}, lastknowny = {wolfmeldung y}, leader = {wolfmeldung leader}, zuletztgesehen = {system time} ] -> retract {wolfmeldung} rule LoescheWolfNachEinerWocheOhneSichtung <- exists zuloeschenderwolf -> retract zuloeschenderwolf 14

15 RudelNet: Leader Bestimmen Wikipedia zu Alpha-Paar : Bei Wölfen erkennt der geübte Beobachter das Alpha-Paar zum Beispiel an ihrer aufrechten Körperhaltung, am aufgestellten Schwanz und den nach vorn gerichteten Ohren. Der Alpharüde gibt bei der Jagd die Marschrichtung an, (http://de.wikipedia.org/wiki/alpha-paar) Wikipedia zu Wolf : Diese Darstellungen sind das Ergebnis der Forschung an Wölfen in Gefangenschaft und keinesfalls auf natürliche Verhältnisse übertragbar. (http://de.wikipedia.org/wiki/wolf) 15

16 RudelNet: Leader Bestimmen Zeitgeber speichere Position warte 1min bestimme akt. Richtung läuft jmd. vor mir? warte 30s nein allein? Anfrage, ob jmd. vor ihm läuft ermittle eigene Position ja laufe ich vor ihm? sende Meldung zurück nein jmd. reagiert? vermerke, dass du Leader bist 16

17 RudelNet: Leader Bestimmen (1/5) slot GetPositionCountdownExpired = {Countdown <- eval ({this type} == "GetPosition") <- eval ({this abgelaufen} == True) } rule EinsamerWolfKannNichtLeaderSein 180 <- exists {malwiederzeit} <- eval (count {rudelwolf} < 2) -> retract {malwiederzeit} rule BereiteRichtungsbestimmungVor 160 <- exists {malwiederzeit} -> define Startpunkt [ x = {system PositionX}, y = {system PositionY} ] -> define Countdown [ type = "Position", start = {system time}, warte = 60, abgelaufen = False ] -> retract {malwiederzeit} 17

18 RudelNet: Leader Bestimmen (2/5) rule ErmittleDeineRichtung <- exists GetPositionCountdownExpired -> define startrequestforleader [ richtung = /* aus Start- und jetziger Position * berechneter Winkel */ ] -> retract GetPositionCountdownExpired rule RequestObDuLeaderBist <- exists {startrequestforleader} -> define requestforleader [ x = {system PositionX}, y = {system PositionY}, richtung = {startrequestforleader richtung}, nodeid = {system nodeid} ] -> send 0 txpower {requestforleader} -> define Countdown [ type = "WaitLeader", start = {system time}, warte = 30, abgelaufen = False ] -> retract {requestforleader} -> retract {startrequestforleader} 18

19 RudelNet: Leader Bestimmen (3/5) rule IchBinDerLeaderErhoeheMeineZaehlung <- exists {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } -> set {lokal LeaderZaehlung} = {lokal LeaderZaehlung} + 1 -> retract {Countdown <- eval ({this type} == "WaitLeader") <- eval ({this abgelaufen} == True) } rule DieserNodeIstNichtLeader <- exists {DuBistNichtLeader} -> retract {Countdown <- eval ({this type} == "WaitLeader") } -> retract {DuBistNichtLeader} 19

20 RudelNet: Leader Bestimmen (4/5) rule DieserNodeIstWeiterVorne 120 <- exists {requestforleader <- eval ({this nodeid} == {rudelwolf nodeid}) } <- /* KOMPLIZIERTES "EVAL", OB DIESER NODE VOR DEM REQUESTER IST */ -> define {DuBistNichtLeader} -> send {requestforleader nodeid} txpower {DuBistNichtLeader} -> retract {DuBistNichtLeader} -> define startrequestforleader [ Richtung = {IstJmdVorMir Richtung} ] -> retract {requestforleader} rule IchBinNichtVorDir 100 <- exists {requestforleader} -> retract {requestforleader} 20

21 RudelNet: Leader Bestimmen (5/5) rule reduceallcountdowns <- exists {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) } -> set {Countdown <- eval ({this abgelaufen} == False) <- eval ({this start} + {this warte} < {system time}) abgelaufen = True } 21

22 Bewertung Vorteile intuitives Grundkonzept ( clear mental model ) gute Erweiterbarkeit der Funktionalität von Programmen intuitive Mischung/Trennung: lokale/globale Fakten Compiler getrennt vom Code optimierbar energie- und speichereffizient (s.u.) Senden von Informationspaketen andere Programmierstile teilweise implementierbar regelbasiert/event-driven gut für WSN-Programmierung wenn Alternative Assembler wäre, dann: klares Ja 22

23 Bewertung Nachteile gewöhnungsbedürftige Syntax unterschiedliche Versionen/Konzepte verwirrende Mischung von Paradigmen großer Problembereich: Mengen Menge = gleichnamige Fakten Gefahren Pointer auf bestimmte Fakten vermisst Selbstbezug und Einzelbehandlung schwierig keine eigenen Metaregeln 23

24 Bewertung Nachteile Regeln schnell unübersichtlich und write-only vor allem, wenn sich Bedingungen und Aktionen mischen rule erhoehealterbeiallengeburtstagskindern <- eval {NewDayEvent} <- exists {person -> set {person <- eval ({this geburtstag} == {Timer datum}) alter = {this alter} + 1 } -> retract {NewDayEvent} problematisches Event-Handling löschen / nicht löschen / neue Fakten 24

25 Mein persönliches Fazit Die Idee ist gut, doch das Framework noch nicht bereit. 25

26 Quellen / Literatur Homepage des Projekts (FU Berlin): dort: Terfloth et al. Rule-oriented Programming for Wireless Sensor Networks Terfloth et al. FACTS - A Rule-Based Middleware Architecture for Wireless Sensor Networks Terfloth et al. Driving Forces behind Middleware Concepts for Wireless Sensor Networks Römer et al. The Design Space of Wireless Sensor Networks

A Rule-Based Middleware Architecture for Wireless Sensor Networks

A Rule-Based Middleware Architecture for Wireless Sensor Networks Master's Thesis Presentation A Rule-Based Middleware Architecture for Wireless Sensor Networks Georg Wittenburg, B.Sc. Freie Universität Berlin 14. November 2005 Wireless Sensor Networks (WSN) Viele kostengünstige

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad

Staff. Tim Conrad. Zeitplan. Blockseminar: Verteiltes Rechnen und Parallelprogrammierung. Sommer Semester 2013. Tim Conrad Blockseminar: Verteiltes Rechnen und Parallelprogrammierung Sommer Semester 2013 Tim Conrad Staff Tim Conrad AG Computational Proteomics email: conrad@math.fu-berlin.de Telefon: 838-51445 Büro: Raum 138,

Mehr

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen

Von PizzaCola zu SushiMate. Über Herausforderungen für Softwareentwickler/-firmen Von PizzaCola zu SushiMate Über Herausforderungen für Softwareentwickler/-firmen Früher Entwickler waren Nerds Zurückgezogen vollführten sie ihre Arbeit im stillen Kämmerlein Zu essen gab es Pizza und

Mehr

Was ist ein Compiler?

Was ist ein Compiler? Was ist ein Compiler? Was ist ein Compiler und worum geht es? Wie ist ein Compiler aufgebaut? Warum beschäftigen wir uns mit Compilerbau? Wie ist die Veranstaltung organisiert? Was interessiert Sie besonders?

Mehr

Rapide An Event-Based Architecture Definition Language

Rapide An Event-Based Architecture Definition Language Rapide An Event-Based Architecture Definition Language Ralf Bettentrup Seminar: Architekturbeschreibungssprachen Wozu Rapide? Computer mit Modem Provider Broker Client Broker PC Prov 1 Client 1 RS-232

Mehr

Funktionale Programmierung (in Clojure)

Funktionale Programmierung (in Clojure) Funktionale Programmierung (in Clojure) Einführung Burkhardt Renz Fachbereich MNI Technische Hochschule Mittelhessen Wintersemester 2014/15 Übersicht Paradigmen von Programmiersprachen Paradigmen von Programmiersprachen

Mehr

Proling von Software-Energieverbrauch

Proling von Software-Energieverbrauch Proling von Software-Energieverbrauch Seminar Ausgewählte Kapitel der Systemsoftwaretechnik: Energiegewahre Systemsoftware im Sommersemester 2013 Michael Fiedler 6. Juni 2013 1 Motivation (1) Grundproblem

Mehr

Vorgetragen von. Sanaz Mostowfi Anna Polovets Mandy Neumann

Vorgetragen von. Sanaz Mostowfi Anna Polovets Mandy Neumann Vorgetragen von Sanaz Mostowfi Anna Polovets Mandy Neumann Gliederung Was ist DSL? Welche Arten von DSL gibt es? Vor und Nachteile Werkzeuge zur Erstellung von DSLs XText Definition: DSL (Domain Specific

Mehr

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015

Regelbasierte Systeme mit JBoss Drools. Paul Weinhold JUG Görlitz, 29.07.2015 Regelbasierte Systeme mit JBoss Drools Paul Weinhold JUG Görlitz, 29.07.2015 Warum regelbasierte Systeme? Regeln gibt es überall Regeln sind ein Bestandteil der Fachlichkeit Menschen denken in Regeln

Mehr

Flexibilität im Prozess mit Oracle Business Rules 11g

Flexibilität im Prozess mit Oracle Business Rules 11g Flexibilität im Prozess mit Oracle Business Rules 11g Michael Stapf ORACLE Deutschland GmbH Frankfurt Schlüsselworte: Geschäftsregeln, Business Rules, Rules Engine, BPEL Process Manager, SOA Suite 11g,

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten

Formen des Zuhörens. Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Formen des Zuhörens Universität Mannheim Seminar: Psychologische Mechanismen bei körperlichen Krankheiten Prof. Dr. Claus Bischoff Psychosomatische Fachklinik Bad DürkheimD Gesetzmäßigkeiten der Kommunikation

Mehr

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken

Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Werkzeuggestützte Softwareprüfungen Statische Analyse und Metriken Dennis Hardt 21.06.2006 Gliederung Statische Analyse Definition, Arbeitsweise, Werkzeuge Angewandt auf ein Projekt Statische Analyse selbst

Mehr

Event Stream Processing & Complex Event Processing. Dirk Bade

Event Stream Processing & Complex Event Processing. Dirk Bade Event Stream Processing & Complex Event Processing Dirk Bade Die Folien sind angelehnt an eine Präsentation der Orientation in Objects GmbH, 2009 Motivation Business Activity Monitoring Sammlung, Analyse

Mehr

Usability und das Semantic Web

Usability und das Semantic Web Wissensmanagement mit intelligent views Canan Hastik, intelligent views gmbh Semantic Web Seminar, Frankfurt am 06.05.2009 2 Agenda Motivation Zentrale Fragestellungen Grundlegendes Benutzer sind anders

Mehr

Terminierungs-Analyse von SQL-Triggern. Sommersemester 05 T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs-Analyse 1

Terminierungs-Analyse von SQL-Triggern. Sommersemester 05 T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs-Analyse 1 Terminierungs- von SQL-Triggern T. Jahn Seminar Intelligente Datenbanken SQL-Trigger: Terminierungs- 1 Terminierungs- von SQL-Triggern Seminar Intelligente Datenbanken Prof. Dr. R. Manthey Andreas Behrend

Mehr

Klassische Themen der Computerwissenschaft Constraint Programming: Exercises. Gruppe: 100. Inhaltsverzeichnis

Klassische Themen der Computerwissenschaft Constraint Programming: Exercises. Gruppe: 100. Inhaltsverzeichnis Klassische Themen der Computerwissenschaft Constraint Programming: Exercises Gruppe: 100 Inhaltsverzeichnis 1 Exercise 1 1 2 Exercise 2 2 2.1 Backtracking........................... 2 2.2 Forward checking.........................

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Objektorientierte Programmierung für Anfänger am Beispiel PHP

Objektorientierte Programmierung für Anfänger am Beispiel PHP Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Idimager ein Bildverwaltungsprogramm-DAM Software

Idimager ein Bildverwaltungsprogramm-DAM Software Idimager ein Bildverwaltungsprogramm-DAM Software Nachdem hie im Forum zu Bildverwaltung anscheinend noch nichts steht, will ich mal eine kurze Beschreibung meines Bildverwaltungsprogramms zeigen. Idimager

Mehr

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master

Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Seminar Ubiquitous Computing Bachelor / Seminar Ubiquitous Computing Master Institute of Operating Systems and Computer Networks Abteilung DUS Monty Beuster TU Braunschweig Institute of Operating Systems

Mehr

Informatik I (D-MAVT)

Informatik I (D-MAVT) Informatik I (D-MAVT) Übungsstunde 1 simon.mayer@inf.ethz.ch Distributed Systems Group, ETH Zürich kurze Stunden mit Stoffueberblick -> mehr Zeit fuer Fragen This semester s menu... Imperative Programmierung

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

Die Kunst des Programmierens...

Die Kunst des Programmierens... Die Kunst des Programmierens... Wo die Kosten anfallen Der Mythos Wiederverwendung: Design für Wartung als eigentliches Ziel, Objekt Spektrum 4/2009 software maintainers sped 45 percent of their time seeking

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Routing Information Protocol (RIP) Version 1 Gateway of last resort

Routing Information Protocol (RIP) Version 1 Gateway of last resort 1 of 8 Routing Information Protocol (RIP) Version 1 Gateway of last resort Dieser Abschnitt behandelt das erzeugen und versenden eines IPv4 Gateway of last resort oder einer Default-Route

Mehr

Übungsaufgabe zum ECDL-Modul 7

Übungsaufgabe zum ECDL-Modul 7 Übungsaufgabe zum ECDL-Modul 7 Vorname: Name: Wählen Sie bei den folgenden Fragen die richtige Antwort aus. Es gibt nur eine Antwortmöglichkeit. 1. Was bedeutet die Abkürzung WWW? A World Wide Waiting

Mehr

Dokumentation: Ticketbearbeitung

Dokumentation: Ticketbearbeitung Dokumentation: Ticketbearbeitung Prozess: Ticketbearbeitung Version 1.2 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Einführung... 2 Der Tickettyp (Exkurs)... 2 Neues Ticket anlegen... 4 Ticket wird von

Mehr

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99

LoneWorker. SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland. Telefon: 03841/22969-0 Fax: 03841/22969-99 LoneWorker SoftClean GmbH Kanalstraße 28 23970 Wismar Deutschland Telefon: 03841/22969-0 Fax: 03841/22969-99 Erste Schritte: Shopregistrierung durchführen (1/2) - Registrierung in nur 3 Schritten auf loneworker.de

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI

Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Betriebswirtschaftliche Anwendungen 2: Serviceorientierte Anwendungsintegration Dokumentation zur Verwendung eines SOAP-Webservices in SAP PI Umrechnung von Währungen Steffen Dorn, Sebastian Peilicke,

Mehr

RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES

RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES 18. ITG Fachtagung Mobilkommunikation Osnabrück, 16. Mai 2013 Heinz-Josef Eikerling, Nazar Selo Gavan RULE-BASED LOCAL KNOWLEDGE NAVIGATION AND DECISION SUPPORT ON SMARTPHONES 1 Inhalt Einführung Motivation,

Mehr

SO KOMMUNIZIEREN WIR

SO KOMMUNIZIEREN WIR Die Sprache schafft ewusstsein Durch bewusstes Reden und kraftvolles Formulieren wirken wir nicht nur glaubhafter und kompetenter wir stärken auch unser Selbstvertrauen. SO KOMMUNIZIEREN WIR www.learnandlead.org

Mehr

LEGO MINDSTORMS NXT Programming

LEGO MINDSTORMS NXT Programming LEGO MINDSTORMS NXT Programming Bernhard Buchli Andreas Schranzhofer Bernhard Buchli, bbuchli@tik.ee.ethz.ch, ETZ G 75, +41 44 63 27038 Andreas Schranzhofer, schranzhofer@tik.ee.ethz.ch, ETZ G 77, +41

Mehr

Grundlagen zur nebenläufigen Programmierung in Java

Grundlagen zur nebenläufigen Programmierung in Java Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei

Mehr

Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost)

Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost) Direktes Versenden von Listen, z.b. Die Liste der Personalkosten (zpkost) In zpkost das Symbol mit dem Pfeil nach rechts anklicken und Senden auswählen Dann Empfänger eintragen und Versenden. Bitte beachten

Mehr

CORBA. Systemprogrammierung WS 2006-2007

CORBA. Systemprogrammierung WS 2006-2007 CORBA Systemprogrammierung WS 2006-2007 Teilnehmer: Bahareh Akherattalab Babak Akherattalab Inhaltsverzeichnis: Verteilte Systeme Vergleich zwischen lokale und verteilte Systeme Verteilte Anwendungen CORBA

Mehr

Ü K 307: Interaktive Website erstellen

Ü K 307: Interaktive Website erstellen Ü K 307: Interaktive Website erstellen Inhalt Auftragsanforderungen... 3 Basisanforderungen... 3 Mögliche Zusatzanforderungen... 3 Projektmanagement... 4 Planung der Basisanforderungen... 5 Allgemein...

Mehr

Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler. Joliot-Curie-Gymnasium GR 2010 Nico Steinbach

Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler. Joliot-Curie-Gymnasium GR 2010 Nico Steinbach Informatik Java-Programmierkurs im Rahmen der Berufs- u. Studienorientierung für Schüler Joliot-Curie-Gymnasium GR 2010 Nico Steinbach 0. Organisatorisches Warum habt Ihr euch für den Kurs eingeschrieben?

Mehr

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.

Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo. Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009

Geschäftsprozesse modellieren mit BPMN. Nürnberg, 10.11.2009 Geschäftsprozesse modellieren mit BPMN Nürnberg, 10.11.2009 I N H A L T 1. Warum noch ein Notation? 2. Grundlegende BPMN-Elemente 3. Prozess versus Interaktion 4. Services 5. Fazit Warum noch eine Notation?

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax

Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax GMDS - ConHIT Satellitenworkshop - 13.4.2015 Stefan Kraus Patientenübergreifende Entscheidungsunterstützung durch grafische Dashboards als Anwendung der Arden-Syntax Lehrstuhl für medizinische Informatik

Mehr

SANDbed A WSAN Testbed for Network Management and Energy Monitoring

SANDbed A WSAN Testbed for Network Management and Energy Monitoring Anton Hergenröder, Jens Horneber und Joachim Wilke SANDbed A WSAN Testbed for Network Management and Energy Monitoring, Evtl. Name des Vortragenden Motivation 1 Energieproblematik in WSN Unterschiedliche

Mehr

J.6 Programmierung eingebetteter Systeme

J.6 Programmierung eingebetteter Systeme Vorteile von C in eingebetteten Systemen: leichter Zugriff auf die Hardware gute Kontrolle über die verwendeten Ressourcen (Speicher, CPU) Probleme mit C: stark eingeschränkte Laufzeitüberprüfungen ISO

Mehr

Grundlagen der Kommunikation und Rhetorik

Grundlagen der Kommunikation und Rhetorik Grundlagen der Kommunikation und Rhetorik Universität Mannheim 14./21.10.2006 Referent: Alexander Groth Bereiten Sie sich schriftlich auf das Blockseminar vor. Zum Seminar bringen Sie bitte eine Powerpoint-Präsentation

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

Einführung in die Programmierung mit Qt

Einführung in die Programmierung mit Qt Einführung in die Programmierung mit Qt Dr. Ralf Schüler 5.11.2009 Was ist Qt? sprich: [kju:t] Klassenbibliothek für C++ (ferner Java, Python u.a.) sehr umfangreich: GUI, Stringverarbeitung, reguläre Ausdrücke,

Mehr

verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr.

verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr. verba volant... die worte fliegen... Zu 100% präsent Ihr Auftritt, bitte: Rhetorik in Vortrag und Präsentation a.univ.prof.dr.eva Palten, Wien Redekunst eine Kunst? Wer seine Botschaft und sich selbst

Mehr

Trouble-Ticket System. Trouble-Ticket System Sascha Günther Seite 1/16

Trouble-Ticket System. Trouble-Ticket System Sascha Günther Seite 1/16 Trouble-Ticket System Trouble-Ticket System Sascha Günther Seite 1/16 Gliederung Erklärung Trouble-Ticket Anforderungen an Trouble-Tickets Erklärung Trouble-Ticket System Fazit Trouble-Ticket System Sascha

Mehr

Und was uns betrifft, da erfinden wir uns einfach gegenseitig.

Und was uns betrifft, da erfinden wir uns einfach gegenseitig. Freier Fall 1 Der einzige Mensch Der einzige Mensch bin ich Der einzige Mensch bin ich an deem ich versuchen kann zu beobachten wie es geht wenn man sich in ihn hineinversetzt. Ich bin der einzige Mensch

Mehr

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007

Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 28. November 2007 Eigene Suchmaschine erstellen mit Google Eine kurze Anleitung Stand: 8. November 007 Nando Stöcklin, PHBern, Zentrum für Bildungsinformatik, bildungsinformatik.phbern.ch 1 Einleitung Sie kennen ein Dutzend

Mehr

Prozess: Ticketbearbeitung Version 1.0. Autor: AWK

Prozess: Ticketbearbeitung Version 1.0. Autor: AWK Prozess: Ticketbearbeitung Version 1.0 Autor: AWK Inhaltsverzeichnis Einführung... 2 Der Tickettyp (Exkurs)... 3 Neues Ticket anlegen... 5 Ticket wird von Demando in Bearbeitung genommen... 7 Ticket anzeigen...

Mehr

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung

Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Neues Email-Konto einrichten Menü-Punkt: Extras / Kontoeinstellungen/Neu Hier die Daten eingeben und weitere Einstellungen eventuell Authentifizierung Wichtig sind E-Mail-Adresse Benutzername (oft alles

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Datenzentrisches Routing und Directed Diffusion

Datenzentrisches Routing und Directed Diffusion Hauptseminar Thema 3 Datenzentrisches Routing und Directed Diffusion Fred Schmidt Übersicht Einführung Datenzentrisches Routing Datenzentrisches vs. Adressorientiertes Routing Directed Diffusion Interestpropagierung

Mehr

1 Karol stellt sich vor

1 Karol stellt sich vor Kapitel 1 Karol stell sich vor Seite 1 1 Karol stellt sich vor 1.1 Algorithmus Fritz hat zum Geburtstag einen CD-Player als Geschenk erhalten. Natürlich will er sofort das Geschenk ausprobieren und legt

Mehr

Laufzeitverifikation

Laufzeitverifikation Laufzeitverifikation Martin Möser Seminar Fehlertolerante und Selbstheilende Systeme: Verifikation und Validierung autonomer Systeme Martin Möser - 1 Einführung / Motivation Autonome Systeme Komplexes

Mehr

ALG-Seminar Sensornetze

ALG-Seminar Sensornetze ALG-Seminar Sensornetze Benutzung der Testbedsoftware in den Fluren Tobias Baumgartner TU Braunschweig 27. April 2011 Tobias Baumgartner (TUBS) ALG-Seminar Sensornetze 27. April 2011 1 / 27 Testbedsoftware

Mehr

Unterabfragen (Subqueries)

Unterabfragen (Subqueries) Unterabfragen (Subqueries) Die kürzeste Formulierung ist folgende: SELECT Felderliste FROM Tabelle1 WHERE Tabelle1.Feldname Operator (SELECT Feldname FROM Tabelle2 WHERE Bedingung); wobei Tabelle1 und

Mehr

1 Einführung... 13. 2 Erste Schritte... 19. 3 Programmierkurs... 33. 4 Datentypen... 81. 5 Weiterführende Programmierung... 139

1 Einführung... 13. 2 Erste Schritte... 19. 3 Programmierkurs... 33. 4 Datentypen... 81. 5 Weiterführende Programmierung... 139 Auf einen Blick 1 Einführung... 13 2 Erste Schritte... 19 3 Programmierkurs... 33 4 Datentypen... 81 5 Weiterführende Programmierung... 139 6 Objektorientierte Programmierung... 191 7 Verschiedene Module...

Mehr

Outlook Kurz-Anleitung

Outlook Kurz-Anleitung Neues Email-Konto einrichten Menü-Punkt: Extras / Email-Konten Ein neues Email-Konto Hinzufügen, dann POP3 auswählen und weiter Dann müssen folgende Werte eingegeben werden Wichtig sind E-Mail-Adresse

Mehr

Steuerung der Rollläden

Steuerung der Rollläden Steuerung der Rollläden Die automatischen Rollläden verbessen nicht nur den Komfort sondern auch senken die Betriebskosten des Gebäudes. Die gut geplante Steuerung der Rollläden beeinflusst verschiedene

Mehr

ICT-Triengen - Zugang für Lehrpersonen

ICT-Triengen - Zugang für Lehrpersonen ICT-Triengen - Zugang für Lehrpersonen Grundlegende, allgemeine Informationen Über das Internet wird eine Adresse angesteuert, die der Zugang zum Server der Schule ist. Mit dem Benutzername und dem Passwort

Mehr

Verteiltes Debugging. Gemeinsames Debuggen in Saros

Verteiltes Debugging. Gemeinsames Debuggen in Saros Verteiltes Debugging Gemeinsames Debuggen in Saros Motivation Saros unterstützt bislang nur das gemeinsame editieren von Quelltext > Support auf Compile Time Ebene Softwaredesign Fehler (Anw Logik) erst

Mehr

- - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2 off 3 3.0 4 2.0 5 off 6 1 8 20.0 9 60 C 7 4.0 10 80 C 1 38 C 12 8 k 13 on 14 30.0 15 10 16 - - CodE 11 CodE 0 0 0 0 0 0 0 0 2.o C 1 10.0 C 2

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite

Seite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem

Mehr

GPGPU mit NVIDIA CUDA

GPGPU mit NVIDIA CUDA 01.07.12 GPGPU mit NVIDIA CUDA General-Purpose on Formatvorlagecomputing des Graphics Processing durch Units Untertitelmasters mit KlickenCompute bearbeiten NVIDIA Unified Device Architecture Gliederung

Mehr

WebMail @speedinternet.ch

WebMail @speedinternet.ch Speedinternet der Technische Betriebe Weinfelden AG WebMail @speedinternet.ch 1. Anmeldung. 2 2. Passwort ändern 3 3. Neue Nachricht erstellen. 4 4. E-Mail Posteingang verwalten 5 5. Spamfilter einrichten.

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Informationsverarbeitung im Bauwesen

Informationsverarbeitung im Bauwesen 11 im Bauwesen Markus Uhlmann 1 Zusammenfassung der 10. Vorlesung Benutzerdefinierte Datentypen Wieso zusätzliche Datentypen? Definition neuer Datentypen Verwendung von Variablen mit benutzerdefiniertem

Mehr

Umweltmodellierung in Sensornetzen am Beispiel von SWARMS

Umweltmodellierung in Sensornetzen am Beispiel von SWARMS Umweltmodellierung in Sensornetzen am Beispiel von SWARMS Software Architecture for Radio- Based Mobile Systems Carsten Buschmann, Stefan Fischer 23.7.2003 Ziele von SWARMS Erforschung von Middlewarekonzepten

Mehr

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter

Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Bei Verwendung der Kaskade dürfen nur am letzten Baustein die Ausgänge A1-A4 verwendet werden!

Bei Verwendung der Kaskade dürfen nur am letzten Baustein die Ausgänge A1-A4 verwendet werden! Alarm Meldelinie Autor: Alexander Kirpal (KNET) www.kirpal.net 2014 Beschreibung Mit der Alarm Meldelinie können die verschiedenen Melder simpel zusammengeschalten werden. Es stehen unterschiedlicher Melder

Mehr

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin

Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Steffen Hofmann (Dipl.-Inf.) ZEDAT, Identity and Customer Management (ICM) Shibboleth IdP-Erweiterungen an der Freien Universität Berlin Informative Login-Webseiten, JAAS-Login- Module, Login-Handler,

Mehr

Modellierung und Programmierung 1

Modellierung und Programmierung 1 Modellierung und Programmierung 1 Prof. Dr. Sonja Prohaska Computational EvoDevo Group Institut für Informatik Universität Leipzig 21. Oktober 2015 Automat versus Computer Ein Automat ist eine Maschine,

Mehr

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite

Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component

Mehr

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System

Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Design and Implementation of a Soft-error Resilient OSEK Real-time Operating System Florian Lukas Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich Alexander Universität Erlangen

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

Funktionsbeschreibung Datenlogger DL28W

Funktionsbeschreibung Datenlogger DL28W Funktionsbeschreibung Datenlogger DL28W Voreinstellungen des Datenloggers: Im Datenlogger sind folgende Aufzeichnungs und Alarmwerte voreingestellt: Aufzeichnung: Raumfühler T1 Verdampferfühler T2 Sollwert

Mehr

Funkgesteuerte Temperaturstation WS-308G. Best.Nr. 830 156. Bedienungsanleitung

Funkgesteuerte Temperaturstation WS-308G. Best.Nr. 830 156. Bedienungsanleitung Funkgesteuerte Temperaturstation WS-308G Best.Nr. 830 156 Bedienungsanleitung Beschreibung Funkgesteuerte Temperaturstation mit integrierter funkgesteuerter Uhr, ideal zur Benutzung in Haushalt, Büro,

Mehr

Das Typo3 Backend. Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ von Timo Schmidt

Das Typo3 Backend. Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ von Timo Schmidt Das Typo3 Backend von Timo Schmidt Demo Website: Frontend: http://www.typo3-talk.net/ Backend: http://www.typo3-talk.net/typo3/ Agenda Was ist ein CMS? Was ist Typo3? Das Typo3 Backend Seiten mit Typo3

Mehr

! "# $% &'!( $ ) *(+,(,-

! # $% &'!( $ ) *(+,(,- ! "# $ &'! $ ) *+,,- 1. SALSA-Projekt Service Discovery / Definition Services Definition Kontext Service Discovery Service Architektur Föderation von Service Discovery Services Zusammenfassung 2 / 0 SALSA

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Web-Konzepte für das Internet der Dinge Ein Überblick

Web-Konzepte für das Internet der Dinge Ein Überblick Web-Konzepte für das Internet der Dinge Ein Überblick Samuel Wieland sawielan@student.ethz.ch ETH Zürich Seminar Das Internet der Dinge Historisches Tim Berners-Lee Erster Web-Server Bildquelle: Wikimedia

Mehr

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1

RFID Media Access. Roland Schneider. Betreuer: Christian Flörkemeier. SS 2003 RFID Media Access 1 RFID Media Access Roland Schneider Betreuer: Christian Flörkemeier SS 2003 RFID Media Access 1 Überblick! RFID-Technologie! Mehrfachzugriffsverfahren (Media Access)! Bekannte Ansätze! Verfahren für RFID-Systeme!

Mehr

Flowy Apps. Wolfgang-Heilmann-Preis 2014. another kind of working. 05.08.2014 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps.

Flowy Apps. Wolfgang-Heilmann-Preis 2014. another kind of working. 05.08.2014 Flowy Apps GmbH Fraunhoferstraße 13 24118 Kiel flowyapps. Flowy Apps another kind of working Wolfgang-Heilmann-Preis 2014 Wer sind wir eigentlich? Das Team hinter Flowy Apps Annika Schulz Torben Haase Veranstaltungskauffrau Medieninformatiker (B.Sc.) BWL Studentin

Mehr

Benutzer-Handbuch www.esb-klangvoll.de

Benutzer-Handbuch www.esb-klangvoll.de Benutzer-Handbuch www.esb-klangvoll.de Inhalt Registrierung... 2 Login und Mein esb-klangvoll... 5 Profil vervollständigen... 6 Gruppe beitreten... 7 Freunde finden... 12 Freundschaft beenden... 17 Ein

Mehr

BPMN Kategorien und Elementgruppen. Flussobjekte

BPMN Kategorien und Elementgruppen. Flussobjekte BPMN Kategorien und Elementgruppen Flussobjekte Business Process BP... Activity1 Activity Eine Activity ist die generischer Ausdruck für in Unternehmen anfallende Tätigkeiten. Das Element Activity kann

Mehr

Telecooperation/RBG. Grundlagen der Informatik I Thema 0: Einführung. Dr. Guido Rößling. Copyrighted material; for TUD student use only

Telecooperation/RBG. Grundlagen der Informatik I Thema 0: Einführung. Dr. Guido Rößling. Copyrighted material; for TUD student use only Technische Universität Darmstadt Telecooperation/RBG Grundlagen der Informatik I Thema 0: Einführung Dr. Guido Rößling Copyrighted material; for TUD student use only 1 Worum es in der Informatik nicht

Mehr