Themenvorstellung für Seminare im Sommersemester 2014
|
|
- Joachim Bruhn
- vor 8 Jahren
- Abrufe
Transkript
1 Themenvorstellung für Seminare im Sommersemester 2014
2 Agenda Organisatorisches & Termine Vorstellung der Seminarthemen für Automotive Software Engineering (Bereich SWT) Software Engineering verteilter Systeme (Bereich SWT) Avionic Software Engineering (Bereich SWT) Übersicht & Betreuer
3 Organisatorisches Bewerbung per an Betreuer ( Pflichtangaben siehe letzte Folie STUDIS zusätzliche Anmeldung in STUDIS ist zwingend erforderlich Seminararbeit Formatvorlage auf der SMDS-Website (LaTeX-Pflicht) Umfang: Seiten Ausarbeitung (exkl. Anhang) Abgabe: alle für die Kompilierung notwendigen Ressourcen Ausarbeitung im PDF- und TeX-Format Seminarvortrag Formatvorlage auf der SMDS-Website (PowerPoint, andere Programme erlaubt) Dauer: ca. 30 min pro Teilnehmer (25 Minuten Vortrag, 5 Minuten Diskussion) Anrechnung des Seminars Alle Seminare können in den Bereich Softwaretechnik & Programmiersprachen eingebracht werden.
4 Termine Kickoff-Meeting: Bewerbungsschluss: Themenvergabe: Besprechung: spätestens KW 19 (5. bis 9. Mai) Literaturüberblick abgeschlossen Grobgliederung erstellt 2. Besprechung: spätestens KW 25 (16. bis 20. Juni) Feingliederung erstellt Seminararbeit ~90% geschrieben Abgabe der Seminararbeiten: , 12:00 UTC+2 (spätestens) Abgabe der Foliensätze: , 12:00 UTC+2 (spätestens) Seminarvorträge: , 09:00, Anwesenheitspflicht
5 Automotive Software Engineering
6 Automotive SE: Thema 1 Car-2-X Julian Kienberger Motivation (Begriffsdefinition, Geschichte, Übersicht) Übersicht derzeitiger Techniken, aktueller Forschungsstand gesetzliche Rahmenbedingungen Herausforderungen und Sicherheitsaspekte detaillierte Präsentation einer selbstgewählten Teilfunktionalität Fazit und kurz-/mittel-/langfristige Aussichten
7 Automotive SE: Thema 2 Elektromobilität Julian Kienberger Motivation ( Stakeholder, Geschichte) Begriffsspektrum (z.b. "Elektrifizierung" von Basisfunktionen) Aktueller Forschungsstand & Herausforderungen/Probleme Übersicht gängiger Techniken, Anwendungsformen und Standards Beispielhafte Veranschaulichung der Funktionsweise von ECU- Software in Hybridfahrzeugen Vorstellung des Themas Vehicle-to-Grid
8 Automotive SE: Thema 3 Autonomes Fahren Julian Kienberger Motivation (Bedeutungsspektrum, Historie ) Voraussetzungen (Sensoren, Infrastruktur ) Übersicht bestehender Konzepte, Testsysteme und Prototypen Herausforderungen bzgl. Hardware, Software & Sicherheit, z.b. Echtzeitgarantie, angemessene Redundanz, Sensordatenfusion, Lernalgorithmen, Datenschutz ( Car-to-X) beispielhafte Illustration der Funktionsweise eines AF-Systems (Entscheidungsmodell) aktuelle Rechtslage (national und international)
9 Automotive SE: Thema 4 Safety vs. Security Philipp Lohmüller Motivation (warum Safety/Security?) Unterschiede und Gemeinsamkeiten Einordnung in Standard Hauptaufgabe» Wann wird Security-Problem zum Safety-Problem?» Welche Ansätze gibt es diese zu lösen?
10 Software Engineering verteilter Systeme
11 SEvS: Thema 5 Bayesian Belief Networks (BNN) als Technik für Unternehmensarchitekturanalysen Melanie Langermeier Kontext: Unternehmensarchitekturen sind zum Teil sehr große Modelle der Fachlichkeit und IT eines Unternehmens (Semi-)automatische Analysen der Architekturen sind notwendig um die Modelle besser zu verstehen und bei der Planung zukünftiger Vorhaben mit einbeziehen zu können Einarbeiten in die Thematik der BNNs Anwendung der Technik im Kontext von Unternehmensarchitekturanalysen Vor- und Nachteile von BNNs bei der Analyse von Unternehmensarchitekturmodellen
12 SEvS: Thema 6 Methoden und Techniken im EAM-Tooling Melanie Langermeier Kontext: Modelle für das Unternehmensarchitekturmanagement (EAM) werden typischerweise mit Tools gepflegt Tools bieten auch Werkzeuge die Modell zu analysieren und aufzubereiten Evaluierung bestehender Tools für das EAM (z.b. PlanningIT, EAM-Tool der KTH, iteraplan, MID Innovator) Vergleich der Funktionalität der Tools hinsichtlich» Darstellung (evtl. Speicherung) der EA-Modelle» Analysemöglichkeiten der EA-Modelle Identifizierung von Potentialen für das EAM-Tooling
13 SEvS: Thema 7 Modellierung von IT-Sicherheit im EAM Melanie Langermeier Kontext: IT-Sicherheit ist ein wichtiger Aspekt in den meisten Unternehmen Konzepte zur IT-Sicherheit finden sich auf verschiedensten Ebenen eines Unternehmens Erarbeitung der wesentlichen Konzepte für die Modellierung der IT- Sicherheit Integration des IT-Sicherheitsmodells in ein bestehendes EAM- Framework
14 SEvS: Thema 8 Approximierendes Q-Learning Christoph Frenzel Kontext: Q-Learning ein Algorithmus aus dem Bereich des Reinforcement Learning ist ein verbreiteter Ansatz um komplexe Kontrollprobleme mit Hilfe selbstlernender Maschinen zu lösen. Q-Learning ist beschränkt auf diskrete Zustandsräume (bzgl. des Systems unter Kontrolle). Reale Systeme sind aber häufig durch kontinuierliche Zustandsräume gekennzeichnet. Vorstellung von Q-Learning (Problem, Algorithmus, Eigenschaften wie Konvergenz) Übersicht zu Erweiterungen von Q-Learning auf kontinuierliche Zustandsräume Vorstellung von Fuzzy Q-Learning, Q-Learning mit Neuronalen Netzen, Q-Learning mit linearer Funktionsapproximation und Vorhandensein entsprechender Implementierungen Ausblick zu kontinuierlichen Aktionsräumen
15 SEvS: Thema 9 Koordination in Multiagentensystemen Simon Lohmüller Kontext: In Multiagentensystemen wird ein komplexes Problem in viele einfachere Probleme aufgeteilt, die dann von zahlreichen spezialisierten Agenten gelöst werden. Die Agenten beeinträchtigen sich dabei aber gegenseitig, was zu Konflikten und schließlich zu einer schlechten Problemlösung führen kann. Deshalb müssen die Aktionen der Agenten koordiniert werden. Vorstellung von Multiagentensystemen und deren Koordinierung (Problembeschreibung, Beispiele) Übersicht und Klassifikation von Ansätzen für die Koordinierung detaillierte Vorstellung eines Ansatzes (Annahmen, Ansatz, Eigenschaften wie Konvergenz) Ausblick zu adaptiven Koordinationskonzepten mit Maschinenlernen
16 SEvS: Thema 10 Verhaltens-basiertes Clustering Simon Lohmüller Kontext: Die Cluster-Analyse beschäftigt sich mit der Einteilung von Objekten in eine Klasse von Objekten, so dass Objekte in dieser Klasse ähnlich bzgl. bestimmter Eigenschaften sind. Unter Umständen ist jedoch das einfache Einteilen anhand gewisser Attribute nicht ausreichend und es muss das Verhalten eines Objektes mitberücksichtigt werden. Vorstellung von passenden Clustering-Algorithmen und wie diese Verhalten berücksichtigen (Problembeschreibung, Beispiele) Übersicht und Vergleich/Unterschiede von Algorithmen sowie Anwendung in gewissen Problembereichen herausarbeiten detaillierte Vorstellung eines Algorithmus (Funktionsweise, Input, Output ) und evtl. Anwendung auf ein von uns zur Verfügung gestelltes Test-Set Existenz von Implementierungen recherchieren (Vorstellung, Vergleich, evtl. Anwendung), z.b. in WEKA
17 Avionic Software Engineering
18 Avionic SE: Thema 11 Entwicklung einer externen MCDU-GUI für X-Plane Thomas Driessen Kontext: X-Plane ist ein sehr mächtiges Simulationsframework für die Luft- und Raumfahrt und kann genutzt werden um eigene Komponenten für Luftfahrzeuge zu entwickeln und zu testen. Einarbeitung in die Data-Access-API von X-Plane Implementierung einer GUI für ein beliebiges Endgerät Implementierung der Kommunikation zwischen X-Plane und eigener GUI
19 Avionic SE: Thema 12 GSN im Avionik-Umfeld Philipp Lohmüller Motivation (Sicherheit in Avionik ) Definitionen im GSN-Umfeld Inwiefern wird die GSN eingesetzt um Sicherheitsrisiken vorzubeugen?» HARA» FTA
20 Avionic SE: Thema 13 Evaluierung bestehender (open-source) HIL/SIL/MIL- Simulations-Setups in der Avionik Thomas Driessen Kontext: Um kostengünstig entwickeln zu können werden im Embedded- Umfeld häufig HIL-/SIL-/MIL-Simulationen eingesetzt. Recherche bestehender Simulationsumgebungen Vergleich gefundener Simulationsumgebung Konzeptioneller Entwurf einer eigenen Simulationsumgebung mit X- Plane
21 Bewerbung Bewerbung bis inkl per Mail an den jeweiligen Betreuer Pflichtangaben sind:» Name, Matrikelnummer, Studiengang, Semester, absolvierte Vorlesungen/Kurse/Seminare» drei priorisierte Themenwünsche nur vollständige Bewerbungen werden berücksichtigt! Themen und Betreuer: Thema 1, Automotive SE, Car-to-X: Thema 2, Automotive SE, Elektromobilität: Thema 3, Automotive SE, Autonomes Fahren: Thema 4, Automotive SE, Safety vs. Security: Thema 5, SEvS, Bayesian Belief Networks: Thema 6, SEvS, Methoden und Techniken im EAM-Tooling: Thema 7, SEvS, Modellierung von IT-Sicherheit im EAM: Thema 8, SEvS, Approximierendes Q-Learning: Thema 9, SEvS, Koordination in Multiagentensystemen: Thema 10, SEvS, Verhaltens-basiertes Clustering: Thema 11, Avionic SE, Entwicklung einer externen MCDU-GUI: Thema 12, Avionic SE, GSN im Avionik-Umfeld: Thema 13, Avionic SE, Evaluierung von HIL-/SIL-/MIL-Simulations-Setups:
So#ware Engineering verteilter Systeme. Hauptseminar im SS 2013
So#ware Engineering verteilter Systeme Hauptseminar im SS 2013 Organisatorisches n Bewerbung Email an Betreuer (hhp://www.informakk.uni- augsburg.de/lehrstuehle/swt/vs/mitarbeiter/) Name, Matrikelnummer,
MehrForschungsprojekt SS 2009
Forschungsprojekt SS 2009 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49 821 598-2175 Web: www.ds-lab.org Gliederung n Ziel
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrTechniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen
1/ 19 Techniken und Werkzeuge für die IT-Sicherheit im Cloud-Computing und in verteilten Systemen Sommersemester 2013 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 15.04.2013 Agenda LS14
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrOptische Systeme und Computer Vision. Heinz-Wilhelm Hübers, Ralf Reulke
Optische Systeme und Computer Vision Heinz-Wilhelm Hübers, Ralf Reulke Deutsches Zentrum für Luft- und Raumfahrt e.v. (DLR) Institute of Optical Sensor Systems Humboldt-Universität zu Berlin, Institut
MehrSocial Media in Marketing und Personalmanagement
Konzept zum Blockseminar Social Media in Marketing und Personalmanagement Univ.-Prof. Dr. Ruth Stock-Homburg Sommersemester 2015 TU Darmstadt FG Marketing & Personalmanagement Univ.-Prof. Dr. Ruth Stock-Homburg
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrBeispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester
Übersicht zu Stundenplänen bei erlassenen Praxis- und Auslandssemestern Empfohlener Standard-Stundenplan o Empfohlener Stundenplan für Studierende, die Praxissemester ableisten und keinen Auslandsaufenthalt
MehrOUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten
Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist
MehrInformationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik
Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student
MehrGeprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10
Geprüfte Sicherheit für Ihr E-Mail-Marketing 1 /10 Übersicht 1. Was verbirgt sich hinter Trusted Mails? 2. Warum bedarf es eines Gütesiegels? 3. Warum ist Vertrauen so wichtig? 4. Wie ist der Weg zum Gütesiegel?
MehrFAQs zum Bachelorstudiengang Informatik PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Informatik
FAQs zum Bachelorstudiengang Informatik PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Informatik Wann kann das Studium begonnen werden? Im Winter- und Sommersemester Ist das Studium
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrFunctional Safety. Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit
Systems Engineering als Schlüsseldisziplin in Projekten mit funktionaler Sicherheit Mittelstraße 25/1 88471 Laupheim Fon: 07392-9393525 Fax: 07392-9393526 Mailto: tf@thomasfranzen.com Beispiele nicht sicherer
MehrSeamless Model-based Engineering of a Reactive System
Seamless Model-based Engineering of a Reactive System Seminar im Wintersemester 2013/2014 Andreas Vogelsang, Sebastian Eder, Georg Hackenberg, Maximilian Junker http://www4.in.tum.de/lehre/seminare/ws1314/seamless/
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrAusgewählte Themen des Modellbasierten Sicherheits-Engineerings
1/ 16 Ausgewählte Themen des Modellbasierten Sicherheits-Engineerings Wintersemester 2014/15 LS14 - Arbeitsgruppe Software Engineering for Critical Systems 9.10.2014 Agenda LS14 - Arbeitsgruppe Software
MehrSeminar: Moderne Web Technologien (MWT)
Seminar: Moderne Web Technologien (MWT) Malgorzata Mochol Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme mochol[at]inf.fu-berlin.de http://page.mi.fu-berlin.de/~mochol/
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrDie Bachelorarbeit muss laut Prüfungsordnung nicht mehr thematisch dem gewählten Schwerpunktmodul zuzuordnen sein.
Bachelor of Science BWL: Studierende, welche im Sommersemester 2012 die Bachelorarbeit schreiben möchten, müssen sich im Zeitraum 10.01. bis 23.01.2012 in FlexNow voranmelden. Aufgrund der Voranmeldung
MehrFAQs zum Bachelorstudiengang Software Engineering PO-Version 2010. Allgemeine Informationen zum Bachelorstudiengang Software Engineering
FAQs zum Bachelorstudiengang Software Engineering PO-Version 2010 Allgemeine Informationen zum Bachelorstudiengang Software Engineering Wann kann das Studium begonnen werden? Im Winter- und Sommersemester
MehrHerausforderungen des Enterprise Endpoint Managements
Herausforderungen des Enterprise Endpoint Managements PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG Herausforderungen 09.10.2013 Herausforderungen
MehrPRÜFUNG FÜR ELEKTROINGENIEURE. Softwaretechnik I. Musterlösung SS 12. - Ohne Gewähr -
PRÜFUNG FÜR ELEKTROINGENIEURE Softwaretechnik I Musterlösung SS 12 - Ohne Gewähr - LfdNr. Thema Punkte Zeitbedarf in min 1 Analyse und Entwurf 15 30 2 Basistechniken und Test 15 30 3 Projektmanagement
Mehr6. Bayes-Klassifikation. (Schukat-Talamazzini 2002)
6. Bayes-Klassifikation (Schukat-Talamazzini 2002) (Böhm 2003) (Klawonn 2004) Der Satz von Bayes: Beweis: Klassifikation mittels des Satzes von Bayes (Klawonn 2004) Allgemeine Definition: Davon zu unterscheiden
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrKooperationsprojekte RRZ - Universitätskolleg
Kooperationsprojekte RRZ - Darstellung der Funktionsangebote im für die AG Webdesign Dieses Vorhaben wird aus Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 01PL12033
MehrSitzungsleitung. Dr. Urs-Peter Oberlin www.oberlin.ch 1/5
Führungskräfte aller Ebenen verbringen einen grossen Teil ihrer Arbeitszeit an Sitzungen, Meetings und Besprechungen. Viele dieser Veranstaltungen werden von den Teilnehmern selbst als pure Zeitverschwendung
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrCheckliste zur qualitativen Nutzenbewertung
Checkliste zur qualitativen Nutzenbewertung Herausgeber Pentadoc Consulting AG Messeturm Friedrich-Ebert-Anlage 49 60308 Frankfurt am Main Tel +49 (0)69 509 56-54 07 Fax +49 (0)69 509 56-55 73 E-Mail info@pentadoc.com
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrEmergency Room für Projektleiter
Emergency Room für Projektleiter Handlungsfähigkeit schnell zurückgewinnen Präsentation P0540 Copyright hyperskill GmbH 2010-2013 www.hyperskill.de Version 5.1 Emergency Room für Projektleiter Der Nutzen
MehrSeminar Programmierung und Reaktive Systeme
Seminar Programmierung und Reaktive Systeme Qualitätssicherung Softwareintensiver Eingebetteter Systeme Betreuer: Sascha Lity Kick-Off Meeting 03.04.2013 1 Eingebettete Systeme Computersysteme (Software
MehrKonzept Projekt Lisa
Konzept Projekt Lisa Konzept für die. Als Basis für die Arbeit gelten die Abmachungen mit Glaxo Smith Kline, welche im Vorfeld dieser Arbeit getroffen wurden. 1.) Lösungsvorschlag Die Lösung besteht aus
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
MehrFormular zum Nachweis notwendiger Leistungen für den Master Management & Organisation Studies
Bewerbung um einen Studienplatz im Masterstudiengang Master of Science Management & Organisation Studies Technische Universität Chemnitz Formular zum Nachweis notwendiger Leistungen für den Master Management
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrLSF-Anleitung für Studierende
LSF-Anleitung für Studierende 1. Veranstaltungen Beim Anklicken der Option Veranstaltung finden Sie unter der Navigationsleiste: Vorlesungsverzeichnis Suche nach Veranstaltungen Stundenpläne Stundenpläne
MehrErfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen
Konzept zum Blockseminar Erfolgsfaktor Work-Life Balance? Ein Vergleich verschiedener Personengruppen Univ.-Prof. Dr. Ruth Stock-Homburg Wintersemester 2014/2015 TU Darmstadt FG Marketing & Personalmanagement
MehrInformationen zum Modul Personalführung Modul 31701 (Kurse 41700-41703)
Informationen zum Modul Personalführung (Kurse 41700-41703) Allgemeiner Hinweis Die nachfolgenden Informationen vermitteln keine Stoffinhalte! Es handelt sich um allgemeine Modulinformationen sowie methodische
MehrIMS - Learning Design
IMS - Learning Design Ein Vortrag zum Thema Learning Design von Maayan Weiss Inhalt Was ist IMS Learning Design? Kurzer Einblick Welche Lücken gibt es im e-learning? Was hat IMS-LD zu bieten. Wie sieht
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrSof o t f waretechn h o n l o og o i g en n f ü f r ü v e v rteilte S yst s eme Übung
Softwaretechnologien für verteilte Systeme Übung Organisatorisches Gruppen mit 3-4 Personen bearbeiten ein zugewiesenes Thema Abgabe besteht aus einer Arbeit mit 10-15 Seiten und ~30 Minuten Präsentation
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrÜbungsklausur vom 7. Dez. 2007
Übungsklausur vom 7. Dez. 2007 Ein Lösungsmuster Teilbereiche der Softwaretechnik Software Anforderungen Software Entwurf Software Konstruktion Software Test Software Wartung Software Konfigurationsmanagement
MehrBachelorarbeiten am Lehrstuhl für Marketing und Services im Sommersemester 2013. Hinweise zu den Themen und zum Auswahlprozess
Bachelorarbeiten am Lehrstuhl für Marketing und Services im Sommersemester 2013 Hinweise zu den Themen und zum Auswahlprozess Lehrstuhl für Marketing und Services, Prof. Dr. Dirk Totzek, SS 2013 Vorbemerkung,
MehrReinforcement Learning
Effiziente Darstellung von Daten Reinforcement Learning 02. Juli 2004 Jan Schlößin Einordnung Was ist Reinforcement Learning? Einführung - Prinzip der Agent Eigenschaften das Ziel Q-Learning warum Q-Learning
MehrBeispielhafter Stundenplan bei einem Auslandsaufenthalt im 6. Semester
Informationen zum Studienverlauf bei erlassenen Praxissemestern oder Auslandssemestern Empfohlener Standard-Stundenplan o Empfohlener Stundenplan für Studierende, die Praxissemester ableisten und keinen
MehrUnterrichtsverlauf: Zins- und Zinseszinsrechnung mit Hilfe der Tabellenkalkulation Excel
Material zu: Zins- und (BB) Unterrichtsmodul Unterrichtsverlauf: Zins- und mit Hilfe der Tabellenkalkulation Excel Zeit/ U-Phase 1. Std. Unterrichtsinhalt (Lehrer- und Schüleraktivitäten) Stundenthema:
MehrHP Service Virtualization. Bernd Schindelasch 19. Juni 2013
HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrProf. Dr. Jens Rowold. Überblick über Lehrveranstaltungen am Lehrstuhl
Prof. Dr. Jens Rowold Überblick über Lehrveranstaltungen am Lehrstuhl Lehrstuhl für Personalentwicklung Prof. Dr. Jens Rowold Dortmund, 11.11.2011 1 Vorlesung und Übung Human Ressource Management I: Grundlagen
MehrOutsourcing und Offshoring. Comelio und Offshoring/Outsourcing
Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrArchitektur von SN. New Economy Architektur von SN Page 1
Architektur von SN Titel des Lernmoduls: Architektur von SN Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.3.3.1.3 Zum Inhalt: Es wird Ihnen in diesem Modul anhand von drei Modellen gezeigt,
MehrModulsignatur/Modulnummer... (Stand: Sommersemester 2012)
Modulsignatur/Modulnummer... (Stand: Sommersemester 2012) 1. Modultitel Recht 2. Modulgruppe/n D (Wahlfach oder Sprachmodul) 3. Fachgebiet Recht 4. Modulbeauftragte/r Dr. Matthias Kober, Juristische Fakultät;
MehrFallbeispiel. Auswahl und Evaluierung eines Software- Lokalisierungstools. Tekom Herbsttagung 2004 Angelika Zerfaß
Fallbeispiel Auswahl und Evaluierung eines Software- Lokalisierungstools Tekom Herbsttagung 2004 Angelika Zerfaß Beratung und Training für Translation Tools Projekt: Software-Lokalisierungstool Die Firma
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrProjektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten
Projektgruppe Algorithmen für die Cloud-unterstützte 3-D-Darstellung auf mobilen Endgeräten WS 2011/2012 bis SS 2012 11. Juli 2011 Benjamin Eikel Matthias Fischer Projektgruppe Algorithmen für die Cloud-unterstützte
MehrProgress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur
Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management
MehrWirtschaftsprüfung. Modulschlüssel: Leistungspunkte:
Universität Bielefeld Modul: Modulschlüssel: Modulbeauftragte/r: Leistungspunkte: Turnus (Beginn): Dauer: Kompetenzen: Fakultät für Wirtschaftswissenschaften Wirtschaftsprüfung 31-WP Amen, Matthias, Prof.
MehrEAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013
EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?
MehrOrganisationsmanagement
Informations- und Organisationsmanagement Prof. Dr. Elvira Kuhn Seminarveranstaltung SS 2016 Hochschule Trier HS-Trier, SS 2016 Prof. Dr. Elvira 1 Kuhn 1 Organisatorisches 4-std. Veranstaltung während
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
Mehr12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement
12 Erfolgs-Tipps zur Einführung von Betrieblichem Gesundheitsmanagement Wie Sie häufigsten Stolpersteine bei der Einführung von Betrieblichem Gesundheitsmanagement vermeiden präsentiert von 12 Erfolgs-Tipps
MehrEin Muster für ein Thesis Proposal
Ein Muster für ein Thesis Proposal (Auszug aus der Vorlesung Schlüsselkompetenzen III) 1/12 03.07.09 Thesis Proposal Ein Thesis Proposal ist ein Dokument, das ein geplantes Dissertationsprojekt beschreibt
MehrWELCOME TO SPHERE SECURITY SOLUTIONS
Failing to plan, is planning to fail WELCOME TO SPHERE SECURITY SOLUTIONS your professional security partner INTRO Wie wertvoll Sicherheit ist wird besonders klar, wenn sie im entscheidenden Moment fehlt.
Mehresearch one-single-point-of-information Federated Search Modul
Produktbroschüre esearch one-single-point-of-information Federated Search Modul WIR HABEN DIE LÖSUNG FÜR IHREN VORSPRUNG www.mira-glomas.net esearch ermöglicht es, Ihren benötigten internen Informationsbedarf
MehrUse Cases. Use Cases
Use Cases Eigenschaften: Ein Use Case beschreibt einen Teil des Verhaltens eines Systems aus externer Sicht (Formuliert in der der Fachsprache der Anwendung) Dies geschieht, indem ein Systemdialog beschrieben
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
Mehrgallestro BPM - weit mehr als malen...
Ob gallestro das richtige Tool für Ihr Unternehmen ist, können wir ohne weitere rmationen nicht beurteilen und lassen hier die Frage offen. In dieser rmationsreihe möchten wir Ihre Entscheidungsfindung
MehrFragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden
Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes
MehrStudienrichtung Eingebettete Systeme
Qualifikationsziel Eingebettete Systeme stellen ein äußerst wichtiges Anwendungsfeld der Methoden der Informatik dar. Unter einem eingebetteten System versteht man dabei ein (Mikro-) Computersystem, das
MehrVirtual Roundtable: Business Intelligence - Trends
Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,
MehrKT Communications Engineering
KT Communications Engineering IKT im Kontext von (verteilten) Softwareentwicklungsprojekten Sommersemester 2015 LVA-Nummer: 257.131 LVA-Leiter/in: Florian Krenn, MSc Kontakt: Florian.Krenn@jku.at, (0732
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrHauptseminar Entwicklung von Informationssystemen
Hauptseminar Entwicklung von Informationssystemen Wintersemester 2012/2013 Vorläufige Übersicht Vorläufiger Ablauf Woche Termin Uhrzeit Inhalt Raum * September 2012 * Themenvorstellung Seminarraum EG 42
MehrInstitut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.
Institut für Computational Engineering ICE N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t w w w. n t b. c h Rechnen Sie mit uns Foto: ESA Das Institut für Computational Engineering
MehrOptimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.
Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium
MehrMathematische Grundlagen
Mathematische Grundlagen für Wirtschaftsinformatiker Prof. Dr. Peter Becker Fachbereich Informatik Hochschule Bonn-Rhein-Sieg Wintersemester 2015/16 Peter Becker (H-BRS) Mathematische Grundlagen Wintersemester
MehrKonsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt
Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches
MehrKommunikation, Information und mobile verteilte Systeme (KIS)
Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrDurchführung fünf Trainingstage in Gruppen von rund 15 Personen, verteilt über etwa ein Jahr
Fallbeispiel: Trainings für Führungskräfte Training: Führungskräfte-Entwicklungsprogramm Teilnehmer: Stationsleitungen Ausgangssituation/Aufgabe die Ökonomisierung der Krankenhäuser hat einen Praradigmenwechsel
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrFUTURE NETWORK 20.11.2013 REQUIREMENTS ENGINEERING
18/11/13 Requirements Engineering 21 November 2013 DIE GRUNDFRAGEN Wie erhält der Kunde den größten Nutzen? Wie kann der Kunde am besten spezifizieren, was er haben will? Welchen Detailierungsgrad braucht
MehrKompetenz. rund um. Ihren. Entwicklungsprozess. Über uns. Technische Software. Modellbasierter Test. Prüfplätze. Automatisierung.
Kompetenz rund um Ihren Entwicklungsprozess Modellieren für den Test - Segen oder Fluch? Firmenpräsentation auf der embeddedworld 2010 Dipl. Ing. (Univ) Gerhard Baier Bereichsleiter Marketing und Vertrieb
MehrInternetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich
Internetmarktplätze und eigener Online-Shop so sind Sie mit beiden Vertriebswegen erfolgreich Auf Hitmeister 100% sicher verkaufen 2 Ressourcenbedarf Marktplätze und eigener Online-Shop Vertriebskanäle
MehrBachelor-Seminar zum OSCM: Kick-Off 20.07.2015. Prof. Dr. Malte Fliedner Institut für Operations Management
zum OSCM: Kick-Off 20.07.2015 Institut für Operations Management Kontakt Tel.: 040-42838 9616 Raum: 2144, 2. OG, von-melle-park 5 E-Mail: malte.fliedner@uni-hamburg.de Sprechstunde: nach Vereinbarung OSCM
MehrVon Perimeter-Security zu robusten Systemen
Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter
Mehr