Algorithmen für Sensornetzwerke (Seminar WS09/10)
|
|
- Ludo Wagner
- vor 8 Jahren
- Abrufe
Transkript
1 Algorithmen für Sensornetzwerke (Seminar WS09/10) Bastian Katz Dennis Schieferdecker Markus Völker GRK 1194: Self-organizing Sensor-Actuator-Networks 1 KIT B. Universität Katz, D. desschieferdecker, Landes Baden-Württemberg M. Völker: und nationales Algorithmen Grossforschungszentrum für Sensornetzwerke in der Helmholtz-Gemeinschaft (Seminar WS09/10)
2 Algorithmen für Sensornetzwerke Seminar WS09/10 heutiger Ablauf Organisatorisches Einführung Vorstellung der Seminarthemen Themenvergabe 2 B. Katz, D. Schieferdecker, M. Völker:
3 Organisatorisches Allgemeines Homepage Termine Papers Zusatzmaterial Kontakt Bastian Katz Gebäude 50.34, Raum 318 Dennis Schieferdecker Gebäude 50.34, Raum 220 Markus Völker Gebäude 50.34, Raum B. Katz, D. Schieferdecker, M. Völker:
4 Organisatorisches Seminarablauf gefordert Kurzvortrag (5min) Vortrag (30min) Ausarbeitung (LaTeX, 10 Seiten) wichtige Termine [ ] Themenvergabe [ ] Kurzvorträge verschoben auf [ ] Erste Fassung der Vorträge zeigen [ ]- Vorträge verschoben auf [ ] Abgabe der Ausarbeitungen 4 B. Katz, D. Schieferdecker, M. Völker:
5 Organisatorisches Seminarablauf Kurzvorträge 5min Vortrag + 5min Diskussion Überblick über das Thema geben 1 Woche vorher Kurzvortrag zeigen (max. am Freitag vorher!) Vorträge 30min Vortrag + 15min Diskussion erste Fassung vor Weihnachten zeigen Endfassung 1 Woche vor Vortragstermin zeigen Ausarbeitung 10 Seiten Abgabe bis zum Ende der Vorlesungszeit 5 B. Katz, D. Schieferdecker, M. Völker:
6 Einführung Motivation Computer lassen sich immer kleiner herstellen Moore s Law in die andere Richtung: kleiner bei gleicher Leistung Kommunikation von Bluetooth bis ZigBee Phänomene lassen sich beobachten, indem man sie mit Sensorknoten durchsetzt Idealvorstellung: billige Knoten (< 5 Euro) Knoten werden ausgestreut sie organisieren sich selbst führen Messungen durch beantworten Anfragen kollektiv detektieren und melden Ereignisse 6 B. Katz, D. Schieferdecker, M. Völker:
7 Einführung verschiedene Sensorknoten Prof. Henkel Prof. Wörn Prof. Müller-Glaser 7 B. Katz, D. Schieferdecker, M. Völker:
8 Einführung Aufbau Kompletter Rechner Microcontroller lokalen Speicher Kommunikation Energieversorgung Sensorik, Aktorik Entwurfsziele klein günstig langlebig 8 B. Katz, D. Schieferdecker, M. Völker:
9 Einführung Ressourcen begrenzte lokale Ressourcen leistungsschwache Prozessoren begrenzter Arbeits- und Festspeicher erhöhte Ausfallwahrscheinlichkeit einzelner Knoten Masse statt Klasse oft keine zentrale Infrastruktur vorhanden ankerfreie Lokalisierung verteilte Berechnungen nötig 9 B. Katz, D. Schieferdecker, M. Völker:
10 Einführung Kommunikation Knoten kommunizieren per Funk Reichweite ca. 10m - 500m Oft multi-hop Kommunikation nötig Routing-Algorithmen gemeinsames Medium gegenseitige Störung der Botschaften mehrere Kanäle Scheduling, Interferenzkontrolle geringe Bandbreite Vorverarbeitung der Daten im Netz 10 B. Katz, D. Schieferdecker, M. Völker:
11 Einführung Energieversorgung kabellose Energieversorgung Energieerzeugung (Solarzellen, Piezoelemente,...) Batterien/Akkus alle Aktionen kosten Energie Kommunikation Berechnungen Empfangsbereitschaft aktive Sensoren Knoten sollen jahrelang arbeiten Schlafzyklen geschickte Auswahl der Infrastruktur 11 B. Katz, D. Schieferdecker, M. Völker:
12 Einführung Sensorik, Aktorik Sensorik Temperatur, Feuchtigkeit, Helligkeit, Druck Lage, Beschleunigung chemische Sensoren Aktorik Signalgeber (LEDs, Summer) Magnetventile, Pumpen Impulsgeber Motoren (Fortbewegung) problemspezifische Lösungen 12 B. Katz, D. Schieferdecker, M. Völker:
13 Einführung Anwendungen Überwachung Deiche, Brücken, Gletscher, Meere (Struktur, Bewegung) Grenzen (intrusion detection), Tiere (habitat monitoring) Gewässer (Schadstoffe) Waldgebiete (Brände) Erkundung unzugänglicher Gebiete unterseeisch, extraterrestrisch (militärische) Aufklärung Intelligente Umgebungen automatisierte Logistik Smart-Home Anwendungen Health-Care Anwendungen V2X-Kommunikation 13 B. Katz, D. Schieferdecker, M. Völker:
14 Themenvorstellung Thema 1: Randerkennung I Boundary Recognition in Sensor Networks by Topological Methods (Yue Wang, Jie Gao, Joseph S.B. Mitchell) Identifizierung des Randes von Sensornetzwerken nur mit Verbindungsinformationen Problemreduzierung auf 1 Loch Kürzeste-Wege-Suche Beschreibung des Algorithmus Beschreibung alternativer Ansätze Korrektheitsbeweis 14 B. Katz, D. Schieferdecker, M. Völker:
15 Themenvorstellung Thema 2: Randerkennung II Fine-Grained Boundary Recognition in Wireless Ad-Hoc and Sensor Networks By Topological Methods (Dezun Dong, Yunhao Liu, Xiangke Liao) Fein-granulare Randerkennung in Sensornetzwerken Erkennt Löcher beliebiger Größe Mathematische Definition von Loch Verteilter Algorithmus basierend auf topologischen Methoden Funktioniert mit niedrigem Knotengrad B. Katz, D. Schieferdecker, M. Völker:
16 Themenvorstellung Thema 3: Lokalisierung Connectivity-based Localization of Large Scale Sensor Networks with Complex Shape (Sol Lederer, Yue Wang, Jie Gao) Lokalisierung von Knoten nur mit Verbindungsinformationen benötigt Randerkennung (Lokalisierung I) Ausnutzung von Geometrieeigenschaften (Voronoi-Diagramme, Delaunay-Komplex) Beschreibung des Algorithmus Beweise aus dem Bereich Computational Geometry 16 B. Katz, D. Schieferdecker, M. Völker:
17 Themenvorstellung Thema 4: Intrusion Detection Approximating Barrier Resilience in Wireless Sensor Networks (Sergey Bereg, David Kirkpatrick) Wie viele überwachte Bereiche muss man kreuzen, um von s nach t zu kommen? Wie viele Knoten müssen ausfallen, bevor man unbemerkt von s nach t kommt? Approximationsalgorithmus Computational Geometry s t 17 B. Katz, D. Schieferdecker, M. Völker:
18 Themenvorstellung Thema 5: Topologiekontrolle A Robust Interference Model for Wireless Ad-Hoc Networks (P. von Rickenbach, S. Schmid, R. Wattenhofer, A. Zollinger) Interferenzminimierung in Sensornetzen Bestimmung einer zusammenhängenden Topologie Graphenbasiertes Interferenzmodell Theoretische Schranken Approximationsalgorithmen B. Katz, D. Schieferdecker, M. Völker:
19 Themenvorstellung Thema 6: Scheduling Capacity of Arbitrary Wireless Networks (O. Goussevskaia, R. Wattenhofer, M. M. Halldorsson, E. Welzl) Parallele Übertragungen unter Berücksichtigung von Interferenz Physikalisches Interferenzmodell NP-Vollständigkeitsbeweis Approximationsalgorithmen One-Shot-Scheduling: O(1)-Approx. Scheduling: O(log n)-approx. 19 B. Katz, D. Schieferdecker, M. Völker:
20 Themenvorstellung Thema 7: Routing I Landmark-Based Information Storage and Retrieval in Sensor Networks (Qing Fang, Jie Gao, Leonidas J. Guibas) zweistufiges Routing-Verfahren GLIDER Landmarken, Voronoi-Gebiete virtuelle Koordinaten, Gradientenabstieg Datenspeicherung und -bereitstellung verteilte Hash-Tabelle double-ruling Schema Beschreibung beider Verfahren 20 B. Katz, D. Schieferdecker, M. Völker:
21 Themenvorstellung Thema 8: Routing II Distance-Sensitive Routing and Information Brokerage in Sensor Networks (Stefan Funke, Leonidas J. Guibas, An Nguyen, Yusu Wang) effizientes Routing Verfahren hierarchische Unterteilung des Graphen benötigt keine Koordinaten garantiert fast optimaler Pfade Information-Brokerage Verfahren Zugriffszeit proportional zur Distanz zwischen Erzeuger und Verbraucher O(log n) Replikationen Beschreibung beider Verfahren Beweise über Leistungsgarantien 21 B. Katz, D. Schieferdecker, M. Völker:
22 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
23 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
24 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
25 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
26 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
27 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
28 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
29 Themenvergabe im Losverfahren Überblick über alle Themen und Termine Randerkennung I [Dennis] Randerkennung II [Bastian] Lokalisierung [Bastian] Intrusion Detection [Markus] Topologiekontrolle [Markus] Scheduling [Markus] Routing I [Dennis] Routing II [Dennis] 22 B. Katz, D. Schieferdecker, M. Völker:
30 Themenvergabe Ergebnis Voraussichtliche Termine Randerkennung [Thomas Betreuer: Dennis] Lokalisierung [Moritz Betreuer: Markus] Scheduling [Christof Betreuer: Markus] Topologiekontrolle [Markus] Routing [Hannes Betreuer: Dennis] Intrusion Detection [Dennis] 23 B. Katz, D. Schieferdecker, M. Völker:
31 Das war alles für heute Gibt es noch Fragen? 24 B. Katz, D. Schieferdecker, M. Völker:
Topologieerkennung von Sensornetzwerken
looz@ira.uka.de Institut für Theoretische Informatik - Algorithmik I 26. Januar 2010 Übersicht Motivation Definitionen Überlegungen Algorithmus Resultate Motivation Definitionen Überlegungen Algorithmus
MehrTeil III: Routing - Inhalt I. Literatur. Geometric Routing. Voraussetzungen. Unit Disk Graph (UDG) Geometric Routing 29
1 29 Teil III: Routing - Inhalt I Literatur Compass & Face Routing Bounded & Adaptive Face Routing Nicht Ω(1) UDG E. Kranakis, H. Singh und Jorge Urrutia: Compass Routing on Geometric Networks. Canadian
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Juniorprof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR
MehrAlgorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik
Algorithmische Methoden zur Netzwerkanalyse Vorlesung für den Bereich Master Informatik Dozent: Prof. Dr. Henning Meyerhenke PARALLELES RECHNEN INSTITUT FÜR THEORETISCHE INFORMATIK, FAKULTÄT FÜR INFORMATIK
MehrEOS Utility WLAN Installation
EOS Utility WLAN Installation Kameramodelle: EOS-1D X (WFT-E6), EOS-1D C (WFT-E6), EOS-1Ds Mark III (WFT-E2(II), EOS-1D Mark IV (WFT-E2(II), EOS 1D Mark III (WFT-E2(II), EOS 5D Mark III (WFT-E7), EOS 5D
MehrÜberblick über das Institut für Telematik
Überblick über das Institut für Telematik Professoren Prof. Dr. Sebastian Abeck (seit 16) Prof. Dr. Michael Beigl (seit 2010) Prof. Dr. Hannes Hartenstein (seit 2003) Prof. Dr. Wilfried Juling (seit 18)
MehrAlgorithmische Methoden für schwere Optimierungsprobleme
Algorithmische Methoden für schwere Optimierungsprobleme Juniorprof. Dr. Henning Meyerhenke Institut für Theoretische Informatik 1 KIT Henning Universität desmeyerhenke, Landes Baden-Württemberg Institutund
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrAnwendungsspezifische IR-UWB Mehrbenutzer-Medienzugriffsverfahren für drahtlose Sensornetzwerke
Theoretische Informationstechnik Anwendungsspezifische IR-UWB Mehrbenutzer-Medienzugriffsverfahren für drahtlose Sensornetzwerke Dipl.-Ing. Daniel Bielefeld Univ.-Prof. Dr. Rudolf Mathar Lehrstuhl für
MehrKommunikation, Information und mobile verteilte Systeme (KIS)
Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,
MehrAnwendungen für drahtlose Sensornetzwerke
Anwendungen für drahtlose Sensornetzwerke Hauptseminar Algorithms for Embedded Systems Fabian Triebsch Gliederung Grober Einblick in: Sensorknoten Sensornetze Anwendungen Katastrophenschutz Waldbranderkennung
MehrKonzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme
Konzepte von Betriebssystem-Komponenten: Mehrkern-Echtzeitsysteme Peter Ulbrich Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Wintersemester
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
MehrClustering (hierarchische Algorithmen)
Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes
MehrOptische Systeme und Computer Vision. Heinz-Wilhelm Hübers, Ralf Reulke
Optische Systeme und Computer Vision Heinz-Wilhelm Hübers, Ralf Reulke Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Institute of Optical Sensor Systems Humboldt-Universität zu Berlin, Institut
MehrSeminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
MehrDatenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig
Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2
MehrVergleichsklausur 12.1 Mathematik vom 20.12.2005
Vergleichsklausur 12.1 Mathematik vom 20.12.2005 Mit CAS S./5 Aufgabe Alternative: Ganzrationale Funktionen Berliner Bogen Das Gebäude in den Abbildungen heißt Berliner Bogen und steht in Hamburg. Ein
MehrP2P-Netzwerke für dynamische 3D-Szenen
P2P-Netzwerke für dynamische 3D-Szenen Projektgruppe im WS 2003/2004 High Performance = Innovative Computer Systems + Efficient Algorithms Jens Krokowski 1 Problemstellung hochdynamische 3D-Szene Spieler/Objekte
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrBlackBerry Bridge. Version: 3.0. Benutzerhandbuch
Version: 3.0 Benutzerhandbuch Veröffentlicht: 2013-02-07 SWD-20130207130441947 Inhaltsverzeichnis... 4 -Funktionen... 4 Herstellen einer Tablet-Verbindung mit... 4 Öffnen eines Elements auf dem Tablet-Bildschirm...
MehrPraktikum IT-Sicherheit SS 2015. Einführungsveranstaltung
Praktikum IT-Sicherheit SS 2015 Einführungsveranstaltung Allgemeines Webseite: http://www.nm.ifi.lmu.de/secp Alle Informationen zum Praktikum -Per Email -Auf der Webseite Mailinglisten: -Organisatorisches:
MehrSS 2005 FAU Erlangen 20.6.2005. Eine Wegeplanungs-Strategie. Jeremy Constantin, Michael Horn, Björn Gmeiner
SS 2005 FAU Erlangen 20.6.2005 Voronoi Diagramm Eine Wegeplanungs-Strategie Jeremy Constantin, Michael Horn, Björn Gmeiner Grundseminar: Umgebungsexploration und Wegefindung mit Robotern am Beispiel "Katz
MehrWP I Technik Technik WP I
Technik WP I Oberthemen: - Stoffumsatz - Energieumsatz - Informationsumsatz Die folgenden Themen und Beispiele stellen nur exemplarisch die Inhalte des Technikunterrichtes dar Oberthemen: - Stoffumsatz
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
Mehr... Beobachtungspraktikum. 1. Sternbilder
Beobachtungspraktikum Hinweise Arbeitsmittel Während des Beobachtungspraktikums stehen Sie vor der Aufgabe, einfache Beobachtungen am Sternhimmel selbständig durchzuführen, diese zu protokollieren und
MehrFamily Safety (Kinderschutz) einrichten unter Windows 7
Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung
MehrAufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.
Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn
MehrMaus optisch Funk 2.4 GHz mit Autolink ID0030/ID0031
Maus optisch Funk 2.4 GHz mit Autolink ID0030/ID0031 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 CE Erklärung 1.0 Sicherheitshinweise 1. Stellen
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrHilfe zur Ad-hoc-Bereitstellung von Anwendungen an der Staatsbibliothek zu Berlin
Hilfe zur Ad-hoc-Bereitstellung von Anwendungen an der Staatsbibliothek zu Berlin Einleitung...1 Anmeldung...1 Betrieb...3 Drucken...5 Speichern...6 Beenden...8 Zurücksetzen...8 Ende der Ausleihe...8 Einleitung
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrWie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement
Wie kann man Kreativität und Innovation fördern? Psychologische Ansätze zum Ideenmanagement Dipl.-Psych. Sandra Ohly Institut f. Psychologie TU Braunschweig Vorschau Psychologische Modelle der Kreativitäts
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrScheduling Mechanisms for the Grid
Scheduling Mechanisms for the Grid Seminar Mechanismen in verteilten Netzen Xu,Yongchun und Zheng,Bin Betreuer: Bjoern Schnizler 1 Definition Grid-Computing Scheduling 2 Definition--Grid 3 Definition--Grid
MehrBÜHNE FREI FÜR EINEN STRAHLENDEN SOLISTEN
SMART LIGHTING LED-LICHT + BLUETOOTH JBL LAUTSPRECHER BÜHNE FREI FÜR EINEN STRAHLENDEN SOLISTEN Die Sengled Pulse Solo ist eine energiesparende LED-Lampe und dank ihres Lautsprechers ein strahlender Solist
MehrKombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesung 1 Programm des
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrTheoretische Grundlagen der Informatik
Theoretische Grundlagen der Informatik Vorlesung am 12.01.2012 INSTITUT FÜR THEORETISCHE 0 KIT 12.01.2012 Universität des Dorothea Landes Baden-Württemberg Wagner - Theoretische und Grundlagen der Informatik
MehrSeminar: Moderne Web Technologien (MWT)
Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/
Mehrecommerce als Projekt im Mittelstand: Tut Beratung Not? Bereiche, Formen, Auswahl!
: Tut Beratung Not? Bereiche, Formen, Auswahl! Atrada AG was machen die eigentlich? Erfahrung - Die Atrada AG steht für über ein Jahrzehnt Erfahrung im ecommerce und besteht seit 1995. Seit der Gründung
MehrWellen. 3.&6. November 2008. Alexander Bornikoel, Tewje Mehner, Veronika Wahl
1 Übungen Seismik I: 3.&6. November 2008 1. Torsionswellenkette Die Torsionswellenkette ist ein oft verwendetes Modell zur Veranschaulichung der ausbreitung. Sie besteht aus zahlreichen hantelförmigen
MehrLokalisierung von inneren und äußeren Grenzen in Sensornetzwerken
Lokalisierung von inneren und äußeren Grenzen in Sensornetzwerken Seminararbeit: Algorithmen für Sensornetzwerke Thomas Gramer 1 Thomas Gramer: KIT Universität des Landes Baden-Württemberg und nationales
MehrAlles zu seiner Zeit Projektplanung heute
Alles zu seiner Zeit Projektplanung heute Nicole Megow Matheon Überblick Projektplanung Planen mit Graphentheorie Maschinenscheduling Ein 1 Mio. $ Problem Schwere & leichte Probleme? Zeitplanungsprobleme?
MehrSOS (Sea of SIMs) Server-Applikation
O (ea of IMs) erver-applikation NovaTec Kommunikationstechnik GmbH opyright 2008 NovaTec Kommunikationstechnik GmbH begrüßt ie zu dieser Präsentation O (ea of IMs) erver Applikation opyright 2008 NovaTec
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
MehrMonitoring mit Low-Cost GNSS-Empfängern
Monitoring mit Low-Cost GNSS-Empfängern GNSS-Monitoring mit Low-Cost Empfängern 1 Warum GNSS? Ihre Vorteile! Kostenfrei und weltweit verfügbar Keine direkte Sichtverbindung zum Messpunkt erforderlich Robust
MehrWP7 Monitoring Frage, Ziel, Ergebnis und Nutzen
Monitoringsysteme WP7 Monitoring Frage, Ziel, Ergebnis und Nutzen Frage: Wann ist wer mit wem wie lange unter welchen raumklimatischen Verhältnissen in welchem Raum und welche Stromverbraucher werden genutzt?
MehrDCS-3110 EVENT SETUP
DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der
MehrTelenet SocialCom. verbindet Sie mit Social Media.
Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...
MehrSPC Lehrgang Projektmanagement Basic
2009 SPC Lehrgang Erfolg hat einen Namen: SPC! www.spc.at Wissens-Service ist bei uns schon immer Trend. Und Trends sind auch ein Teil unseres Services. Stand: 1.1.2009 Gschwandtner Seminare Projekte Consulting
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrGute Ideen sind einfach:
SWE Wärme compact Gute Ideen sind einfach: Ihre neue Heizung von uns realisiert. Der Heizvorteil für Clevere. SWEWärme compact : Ihr Heizvorteil Wir investieren in Ihre neue Heizung. Eine neue Heizung
MehrTextdokument-Suche auf dem Rechner Implementierungsprojekt
Textdokument-Suche auf dem Rechner Implementierungsprojekt Referent: Oliver Petra Seminar: Information Retrieval Institut für Computerlinguistik Ruprecht-Karls-Universität Heidelberg 19.01.2015 Überblick
MehrMathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung
Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und
MehrPVL 3 - Roulette. (5 Punkte) Abgabe bis 20.12.2015
PVL 3 - Roulette (5 Punkte) Abgabe bis 20.12.2015 Beim Roulette wird in jeder Runde eine von 37 Zahlen (0-36) ausgespielt. Dabei können Geldbeträge direkt auf eine Zahl zwischen 1 und 36 gesetzt werden
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrRechnung wählen Lernstandserfassung
Rechnungen verstehen Richtige F1 Rechnung wählen Lernstandserfassung 1. Wie rechnen Sie? Höhe eines Personenwagens Schätzen Sie die Höhe des Gebäudes. Schätzen Sie die Grundfläche des Gebäudes. Schätzen
MehrVom Finden und Suchen Büroorganisation und KitaPlusQM
Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden
MehrAlgorithmen und Datenstrukturen. Große Übung vom 29.10.09 Nils Schweer
Algorithmen und Datenstrukturen Große Übung vom 29.10.09 Nils Schweer Diese Folien Braucht man nicht abzuschreiben Stehen im Netz unter www.ibr.cs.tu-bs.de/courses/ws0910/aud/index.html Kleine Übungen
MehrPetri-Netze / Eine Einführung (Teil 2)
Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrAlignment-Verfahren zum Vergleich biologischer Sequenzen
zum Vergleich biologischer Sequenzen Hans-Joachim Böckenhauer Dennis Komm Volkshochschule Zürich. April Ein biologisches Problem Fragestellung Finde eine Methode zum Vergleich von DNA-Molekülen oder Proteinen
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrDAS KRAFTWERK IST ZENTRALE ENERGIEERZEUGUNG NOCH ZEITGEMÄSS?
Lange gab es nur einen Weg: Man bediente sich des offenen Feuers. * * * Die Verbrennung von Holz, Ölen, Fetten, Wachsen und Kohle wurde Jahrtausende lang zur Gewinnung von Licht und Wärme genutzt. 15.11.1856
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrModellierung biologischer. Christian Maidorfer Thomas Zwifl (Seminar aus Informatik)
Modellierung biologischer Prozesse Christian Maidorfer Thomas Zwifl (Seminar aus Informatik) Überblick Einführung Arten von Modellen Die stochastische Pi-Maschine Warum Modelle Die Biologie konzentriert
MehrKompakte Graphmodelle handgezeichneter Bilder. Einbeziehung in Autentizierung und Bilderkennung
Kompakte Graphmodelle handgezeichneter Bilder Einbeziehung in Autentizierung und Bilderkennung Inhaltsverzeichnis 1 Einleitung Das graphische Model.1 Image Thinning................................. 3.
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrDatenübernahme easyjob 3.0 zu easyjob 4.0
Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrBenutzername: Passwort: Nun befindest du dich in einem Bereich, von wo aus du Berichte über Ereignisse schreiben kannst und Fotos dazugeben kannst.
BERICHTE MIT FOTOS AUF DIE SCHULHOMEPAGE STELLEN Gehe im Internet auf die Seite deiner Schulhomepage. In diesem Skript wird am Beispiel der Homepage der VS Mittersill gearbeitet. http://www.vs-mittersill.salzburg.at
MehrGesucht und Gefunden: Die Funktionsweise einer Suchmaschine
Gesucht und Gefunden: Die Funktionsweise einer Suchmaschine Prof. Dr. Peter Becker FH Bonn-Rhein-Sieg Fachbereich Informatik peter.becker@fh-bonn-rhein-sieg.de Vortrag im Rahmen des Studieninformationstags
Mehr2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen
www.siemens.de Anleitung Installation minitek-app Anleitung zur Installation der minitek-app Mit dieser bebilderten Anleitung zeigen wir Ihnen Schritt für Schritt, wie es funktioniert, die minitek upzudaten
MehrAlgorithmische Mathematik
Algorithmische Mathematik Wintersemester 2013 Prof. Dr. Marc Alexander Schweitzer und Dr. Einar Smith Patrick Diehl und Daniel Wissel Übungsblatt 6. Abgabe am 02.12.2013. Aufgabe 1. (Netzwerke und Definitionen)
MehrHIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN
HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN Zinsen haben im täglichen Geschäftsleben große Bedeutung und somit auch die eigentliche Zinsrechnung, z.b: - Wenn Sie Ihre Rechnungen zu spät
MehrÜbungsplan zu ganzen Zahlen Aufgaben zur Prüfungsvorbereitung von Markus Baur, StR Werdenfels-Gymnasium
Übungsplan zu ganzen Zahlen Aufgaben zur Prüfungsvorbereitung von Markus Baur, StR Werdenfels-Gymnasium Das Dokument steht unter einer Creative Commons Lizens: Das Werk darf unter den folgenden Bedingungen
MehrFragebogen. zur Erschließung und Sicherung von Online-Dokumenten. Auswahl von elektronischen Publikationen
Fragebogen zur Erschließung und Sicherung von Online-Dokumenten I. Angaben zum Ansprechpartner Nachname Vorname Institution E-Mail-Adresse II. Auswahl von elektronischen Publikationen 1a) Wertet Ihre Institution
MehrR. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007
R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei
MehrSolarstrom selbst erzeugen und speichern so geht s!
Solarstrom selbst erzeugen und speichern so geht s! SunEnergy Europe GmbH Das Energiepaket M mit 5 kwp Leistung bei der Arbeit, fertig montiert auf einem Carportdach: 20 Solarmodule produzieren leise und
MehrKompetitive Analysen von Online-Algorithmen
Kompetitive Analysen von Online-Algorithmen jonas echterhoff 16. Juli 004 1 Einführung 1.1 Terminologie Online-Algorithmen sind Algorithmen, die Probleme lösen sollen, bei denen Entscheidungen getroffen
MehrInformation Systems Engineering Seminar
Information Systems Engineering Seminar Algorithmische Prüfung der Planarität eines Graphen Marcel Stüttgen, 22.10.2012 FH AACHEN UNIVERSITY OF APPLIED SCIENCES 1 Planarität - Definition Ein Graph heißt
MehrJava und Grid Computing
Seminar im WS03/04 Java und Grid Computing Prof. S. Gorlatch Dipl.-Inf. Jan Dünnweber jan.duennweber@math.uni-muenster.de Einsteinstr. 62, Raum 303, Tel. 83-32747 Dipl.-Inf. Jens Müller jens.mueller@math.uni-muenster.de
MehrInnovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche
FrogDoc Innovative Kommunikations- und Verwaltungslösung für Unternehmen in der Pflege- und Gesundheitsbranche Wozu eine neue Software? Ein Grossteil der zurzeit verfügbaren Software wurde basierend auf
MehrHuston, Geoff: Internet Performance Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98.
Proseminar Gunter Bolch Informatik 4 SS 2004 Literatur Huston, Geoff: Survival Guide, QoS Strategies for Multiservice Networks, John Wiley & Sons, 2000, 550 Seiten, DM 98. Armitage, Grenville: Quality
MehrSybase Central Dokumentation Aktivierung der Monitoringfunktion
Sybase Central Dokumentation Aktivierung der Monitoringfunktion Version 1.0 14. Dezember 2012 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 ZIELSETZUNG... 3 3 VORGEHENSWEISE... 3 4 ANHANG... 7 4.1 DOKUMENTHISTORIE...
MehrSenioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7
Senioren ans Netz Lektion 9 in Themen aktuell 2, nach Übung 7 Was lernen Sie hier? Sie üben Leseverstehen, suchen synonyme Ausdrücke, sagen Ihre Meinung. Was machen Sie? Sie erkennen und erklären Stichwörter,
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrEmpirisches Seminar Soziale Netzwerkanalyse
Master Seminar im Wintersemester 2013/2014 Empirisches Seminar Soziale Netzwerkanalyse Prof. Dr. Indre Maurer, Philip Degener, M.Sc. Professur für Organisation und Unternehmensentwicklung Wirtschaftswissenschaftliche
MehrWIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009
WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009 HOST EUROPE GROUP Größter Anbieter von standardisierten Managed Hosting Lösungen in Deutschland
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrEdgar K. Geffroy Internet ist Chefsache
Tagesseminare Edgar K. Geffroy Internet ist Chefsache Ohne Vorkenntnisse erfolgreich ins Online-Business starten! Sofortumsatz im Internet mit dem digitalen Kunden Das Internet verändert grundlegend die
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrDie Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik
Die Naturwissenschaftlich-Technische Fakultät 6 der Universität des Saarlandes Fachrichtung Informatik Modulkatalog: Kernbereich des Schwerpunktfachs Informatik Fassung vom 17. September 2015 auf Grundlage
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
MehrI N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte
I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen
MehrEine Logikschaltung zur Addition zweier Zahlen
Eine Logikschaltung zur Addition zweier Zahlen Grundlegender Ansatz für die Umsetzung arithmetischer Operationen als elektronische Schaltung ist die Darstellung von Zahlen im Binärsystem. Eine Logikschaltung
Mehr