Traffic Anomaly Detection and Diagnosis on the Network Flow Level

Größe: px
Ab Seite anzeigen:

Download "Traffic Anomaly Detection and Diagnosis on the Network Flow Level"

Transkript

1 Traffic Anomaly Detection and Diagnosis on the Network Flow Level THÈSE N O 4997 (2011) PRÉSENTÉE le 7 AVRIL 2011 À LA FACULTÉ INFORMATIQUE ET COMMUNICATIONS LABORATOIRE POUR LES COMMUNICATIONS INFORMATIQUES ET LEURS APPLICATIONS 2 PROGRAMME DOCTORAL EN INFORMATIQUE, COMMUNICATIONS ET INFORMATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE DE DOCTEUR ÈS SCIENCES PAR Marc Philippe Stöcklin acceptée sur proposition du jury: Prof. M. Hasler, président du jury Prof. J.-Y. Le Boudec, directeur de thèse Prof. M. Grossglauser, rapporteur Dr A. Kind, rapporteur Dr V. Lenders, rapporteur Suisse 2011

2 Abstract Monitoring traffic events in computer network has become a critical task for operators to maintain an accurate view of a network s condition, to detect emerging security threats, and to safeguard the availability of resources. Conditions detrimental to a network s performance need to be detected timely and accurately. Such conditions are observed as anomalies in the network traffic and may be caused by malicious attacks, abuse of resources, or failures of mission-critical servers and devices. Behavior-based anomaly detection techniques examine the traffic for patterns that significantly deviate from the network normal activities. Such techniques provide a complementary layer of defense to identify undesired conditions which traditional, signature-based methods fail to detect. These conditions may, for example, emerge from zero-day exploits, outbreaks of new worms, unanticipated user behavior, or deficiencies in the network infrastructure. This thesis is concerned with the challenge of detecting traffic anomalies with behavior-based methods from flow-level network traffic measurements while providing interpretable alert information. We address the problem from two opposite perspectives by analyzing network behavior and individual host behavior. Learning the normal behavior of network activities and detecting relevant deviations thereof is a complex task since behavior changes may also occur under legitimate conditions and should not be reported as anomalies. Due to the absence of explicit detection rules, behavior-based methods moreover provide less precise information as to the causes of aberrant events. Network operators, however, critically depend on meaningful detection results to timely react to alerts by defining effective countermeasures or ruling out potential false alarms. The first part of this work introduces a novel detection scheme which mines for anomalies in the network behavior observed from traffic feature distributions. We study how various types of anomalies may be detected while providing sufficient information to administrators for their characterization. Based on the observation that networks have multiple behavior modes, we propose a method to estimate and model the modes during an unsupervised learning phase. Observed network behavior is compared to the baseline models by means of a two-layered distance computation: Fine-grained anomaly indices indicate suspicious behavior of individual components of traffic features whereas collective anomaly scores for each iii

3 iv feature enable effective detection of anomalies that affect multiple components. We show that the two detection layers reliably expose different types of anomalies. Compared with existing detection methods, the resulting alerts provide important additional information that enables administrators to draw early conclusions as to the anomaly causes. In the second part, we address the challenge of processing high-cardinality traffic information in behavior-based anomaly detection. We introduce an adaptive, locality preserving pre-processing method of measurement data into histogram representations with a manageable number of variable-sized bins. Our technique iteratively adapts, with limited, tunable memory requirements, to the empirical distribution of observations in a data stream in order to evenly balance the observations over the histogram bins. As an important result, we show that our method approximates input distributions well and improves the level of detail in histograms compared to traditional methods. Applied to behavior-based anomaly detection, higher detection sensitivity is achieved while, thanks to preserving the locality of observations, the meaning of bins and the interpretability of detection results is retained. In the third part, we focus on the problem that many low-volume anomalies, emerging from individual hosts, are likely to evade from detection because they are not reflected as significant deviations in the variability of aggregate behavior patterns of hosts on the network level. To address this problem, we examine the behavior of individual hosts from their network connection-level activities using an unobtrusive, passive monitoring approach. We develop an unsupervised method to track properties in the activities that recur over time and establish detailed behavior profiles. We propose three anomaly detectors that compare observed activities to the profiles in order to recognize suspicious changes in a host s activities, giving evidence of abnormal behavior. We demonstrate their effectiveness in revealing different types of anomalies, which are not detectable in aggregate network statistics, while providing meaningful alert information to administrators. In addition, we show that the profiles of individual hosts are stable over time and representative of their activities, and may even be used to identify hosts solely from their traffic behavior. In summary, the methods and algorithms presented in this thesis enable practical and interpretable detection of traffic anomalies on the network flow level with behavior-based methods. Keywords Behavior-based traffic anomaly detection, network flows, profiling, histograms, unsupervised learning.

4 Kurzfassung Die Überwachung von Computernetzwerkverkehr zur Gewinnung eines präzisen Überblicks des aktuellen Netzwerkzustands, zur Erkennung von Gefahren und zur Sicherstellung der Verfügbarkeit ist zu einer zentralen Aufgabe für Betreiber geworden. Zustände, welche die Leistung eines Netzwerks negativ beeinflussen, müssen rechtzeitig und präzise erkannt werden. Diese Zustände können aus Angriffen, Missbrauch von Ressourcen oder Ausfällen betriebsnotwendiger Geräten entstehen und spiegeln sich häufig als Anomalien im Netzwerkverkehr wider. Methoden der verhaltensbasierten Anomaliedetektion untersuchen den Verkehr auf Muster, welche signifikant von normalen Netzwerkaktivitäten abweichen. Solche Techniken ergänzen gängige signaturbasierte Methoden in der Erkennung neuartiger Probleme, die beispielsweise aus Zero-Day Exploits, Ausbrüchen neuer Würmer oder unvorhergesehenem Nutzerverhalten und Infrastruktur-Missständen hervorgehen. Diese Dissertation beschäftigt sich mit der Erkennung von Anomalien im Netzwerkverkehr aus Netzwerkflüssen mittels verhaltensbasierten Methoden und der Erstellung interpretierbarer Resultate. Wir gehen das Problem aus zwei entgegengesetzten Perspektiven an, indem wir sowohl das Verhalten von Netzwerken als Ganzem als auch das Verhalten von einzelnen Maschinen analysieren und auf Abweichungen vom normalen Verhalten untersuchen. Die Erkennung von Anomalien ist komplex, da sich auch aus legitimen Bedingungen andersartiges Verkehrsverhalten ergeben kann, welches nicht als Anomalie gemeldet werden soll. Zudem beruhen verhaltensbasierte Methoden nicht auf expliziten Erkennungsregeln und geben daher häufig weniger genaue Angaben zu den Ursachen abweichend erkannten Verhaltens. Netzwerkbetreiber benötigen jedoch aussagekräftige Befunde um Probleme oder mögliche Fehlalarme rasch und effektiv zu erkennen und bearbeiten. In einem ersten Teil führt diese Arbeit eine neuartige Erkennungsmethode für Anomalien im Netzwerkverhalten ein, welche auf Basis von statistischen Verteilungen von Verkehrsmerkmalen ermittelt werden. Wir untersuchen wie verschiedene Anomalietypen erkannt werden können bei gleichzeitiger Erstellung ausreichender Informationen zu deren Charakterisierung. Basierend auf der Beobachtung, dass Netzwerke verschiedene Betriebsmodi aufweisen, schlagen wir eine Methode vor, welche während einer unüberwachten Lernphase die Modi erkennt und daraus Modelle des normalen Verhaltens gewinnt. In der Folge wird beobachtetes Netv

5 vi zwerkverhalten auf zwei Abstraktionsebenen mit diesen Modellen verglichen: zum einen mit einer detaillierten Detektion in einzelnen Komponenten der Merkmale sowie zum anderen mit kollektiven Indikatoren, die Anomalien erkennen, welche sich über mehrere Komponenten verteilen. Wir zeigen wie die beiden Ebenen verschiedene Anomalietypen zuverlässig identifizieren. Verglichen mit existierenden Methoden liefert diese Methode wichtige Zusatzinformationen zu Anomalien, aus welchen Betreiber erste Rückschlüsse auf deren Ursachen ziehen können. Im zweiten Teil befassen wir uns mit der Problematik der Vorverarbeitung von Messdaten mit hoher Kardinalität. Dabei entwickeln wir eine adaptive Verarbeitungsmethode mittels Histogrammen mit einer überschaubaren Anzahl von Werte-Intervallen variabler Breite. Unsere Technik passt sich iterativ und mit beschränkter Speicheranforderung an die empirische Verteilung eines Datenstroms an und verteilt die Beobachtungen gleichmässig über alle Intervalle. Wir zeigen, dass diese Methode die Verteilung gut annähert und den Detailgrad von Histogrammen, im Vergleich zu existierenden Methoden, erhöht. Angewandt auf verhaltensbasierte Anomaliedetektion, ergibt sich daraus eine höhere Sensitivität des Detektors und, dank der Erhaltung der Semantik der Intervalle, eine bessere Interpretierbarkeit der resultierenden Daten. Im dritten Teil konzentrieren wir uns auf die Problematik, dass viele Anomalien aufgrund ihrer niedrigen Intensität in den Schwankungen aggregierter Verkehrsvolumina verschwinden und daher nicht im kollektiven Verhalten auf der Ebene des gesamten Netzwerks erkennbar sind. Für diese Problematik entwickeln wir eine passive, nicht-invasive Methode, welche das individuelle Verhalten einzelner Maschinen in Bezug auf deren Netzwerkaktivitäten untersucht. Aus zeitlich häufig wiederkehrenden Eigenschaften in den Netzwerkaktivitäten erstellt diese Methode automatisch Verhaltensprofile der jeweiligen Maschinen. Wir führen drei Anomaliedetektoren ein, welche verdächtige Verhaltensänderungen anhand der Profile erkennen. Wir zeigen deren Effektivität bei der Erkennung verschiedenartiger Anomalien, welche auf der aggregierten Netzwerkebene verschwinden, während gleichzeitig interpretierbare Informationen generiert werden, aus welchen die Ursachen abgeleitet werden können. Wir zeigen zudem, dass diese Profile zeitlich stabil und repräsentativ für die Netzwerkaktivitäten sind und sich häufig sogar für die Identifikation einzelner Maschinen aufgrund ihres Netzwerkverkehrs eignen. Zusammenfassend ermöglichen die Methoden und Algorithmen, welche in dieser Dissertation erarbeitet wurden, eine praktische und interpretierbare verhaltensbasierte Erkennung von Verkehrsanomalien mittels Netzwerkflussmessungen. Schlüsselwörter Verhaltensbasierte Detektion von Anomalien im Netzwerkverkehr, Netzwerkflüsse, Profiling, Histogramme, unüberwachtes Lernen.

6 Contents 1 Introduction Practical Challenges in Anomaly Detection Problem Description Detection and Diagnosis of Traffic Behavior Anomalies High-cardinality Monitoring Data in Anomaly Detection Host Profiling on the Flow Level Contributions of this Thesis Outline Background: Flow-based Network Traffic Anomaly Detection Flow-Level Traffic Monitoring Passive Traffic Measurement Methods Evaluation Datasets Flow-level Traffic Anomaly Detection Volume-based Anomaly Detection Methods Entropy-based Anomaly Detection Methods Histogram-based Anomaly Detection Methods High-cardinality Monitoring Data Cardinality Reduction in Anomaly Detection Data Summarization in Network Monitoring Histogram Estimation in Database Systems Host Profiling on the Flow Level Diversity and Similarity in Host Behavior Connection-level Host Profiling End-host Probes vs. Network Monitoring Two-layered Detection of Network Traffic Behavior Anomalies Introduction Observations Flow-count Histograms A Flow-count Analysis of Traffic Anomalies Behavior Modes In Networks ix

7 x CONTENTS Distance Metric: Symmetrized KL Distance Methodology Notation The Detection Phase The Learning Phase Recalibration Discussion Detection and Diagnosis of Anomalies Comparison with Entropy-based Anomaly Detection Comparison with Histogram-based Anomaly Detection Administrator Feedback Limitations Evaluation Data sets Implementation Details Identification and Diagnosis Detection Performance Comparison with Entropy- and Histogram-based Approaches Discussion of the Results Summary Adaptive Distribution Estimation from Monitoring Data Introduction Motivation Histogram Binning Balanced Histograms Histogram Equalization Adaptive Space Partitioning with Balanced Histograms Preliminaries Relation between Quantiles to Balanced Histograms Iterative Approximation of Equi-Probable Partitions Discussion and Analysis Recalibration Analysis of the Estimated Boundary Positions Comparison with Naïve Quantile Estimation Validation and Experimental Results Evaluation Metrics Synthetic Data Set Mean and Variance of the Error ε i Smoothing factor α Memory: Number of Sub-bins M

8 CONTENTS xi Conclusions Application to Anomaly Detection Aspect Spaces Histogram Construction from Network Data Streams Evaluation with Network Traffic Data Evaluation with Histogram-based Anomaly Detection Discussion of the Results Summary Host Behavior Profiling on the Flow Level Introduction Insights from an Exploratory Trace Analysis Quantitative Analysis of the Initiator Peer Set Temporal Analysis of the Initiator Peer Set Observations and Insights Methodology The Anatomy of a Host Fingerprint Host Profile Construction Detection of Host Anomalies Host Behavior Anomalies Behavior-Change Detectors Discussion Practical Challenges of Flow-based Profiling Host Profiling from Network Measurements Dynamic Host IP Addresses Unidirectional vs. Bidirectional Flow Exports Dynamical Remote IP Addresses Evaluation Profile Properties Anomaly Detection Dissimilarity of Profiles and Identification Summary Conclusions and Future Directions Summary of the Results Evaluation of the Design Goals Future Directions Curriculum vitæ 169 Bibliography 171

Efficient Design Space Exploration for Embedded Systems

Efficient Design Space Exploration for Embedded Systems Diss. ETH No. 16589 Efficient Design Space Exploration for Embedded Systems A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Sciences presented by

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context

Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context Diss. ETH No. 18190 Large-Scale Mining and Retrieval of Visual Data in a Multimodal Context A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Creating OpenSocial Gadgets. Bastian Hofmann

Creating OpenSocial Gadgets. Bastian Hofmann Creating OpenSocial Gadgets Bastian Hofmann Agenda Part 1: Theory What is a Gadget? What is OpenSocial? Privacy at VZ-Netzwerke OpenSocial Services OpenSocial without Gadgets - The Rest API Part 2: Practical

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION. A dissertation submitted to ETH ZURICH. for the degree of. Doctor of Sciences

Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION. A dissertation submitted to ETH ZURICH. for the degree of. Doctor of Sciences Diss. ETH No. 20295 SCALABLE SYSTEMS FOR DATA ANALYTICS AND INTEGRATION A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MARTIN HENTSCHEL Master of Science ETH in

Mehr

Practical Network Tomography

Practical Network Tomography Practical Network Tomography THÈSE N O 5332 (2012) PRÉSENTÉE le 27 août 2012 À LA FACULTÉ INFORMATIQUE ET COMMUNICATIONS LABORATOIRE POUR LES COMMUNICATIONS INFORMATIQUES ET LEURS APPLICATIONS 3 Laboratoire

Mehr

Transfer Schemes for Image Segmentation

Transfer Schemes for Image Segmentation DISS. ETH NO. 21221 Transfer Schemes for Image Segmentation A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Daniel Kuettel M.Sc. ETH in Computer Science born October

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Darstellung und Anwendung der Assessmentergebnisse

Darstellung und Anwendung der Assessmentergebnisse Process flow Remarks Role Documents, data, tool input, output Important: Involve as many PZU as possible PZO Start Use appropriate templates for the process documentation Define purpose and scope Define

Mehr

LOAD SHARING FOR MULTIPROCESSOR NETWORK NODES

LOAD SHARING FOR MULTIPROCESSOR NETWORK NODES LOAD SHARING FOR MULTIPROCESSOR NETWORK NODES THÈSE N O 2725 (2003) PRÉSENTÉE À LA FACULTÉ INFORMATIQUE ET COMMUNICATIONS SECTION DES SYSTÈMES DE COMMUNICATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Network Traffic Anomaly Detection and Evaluation

Network Traffic Anomaly Detection and Evaluation Diss. ETH No. 18835 TIK-Schriftenreihe Nr. 113 Network Traffic Anomaly Detection and Evaluation A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by Daniela Brauckhoff

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

HIR Method & Tools for Fit Gap analysis

HIR Method & Tools for Fit Gap analysis HIR Method & Tools for Fit Gap analysis Based on a Powermax APML example 1 Base for all: The Processes HIR-Method for Template Checks, Fit Gap-Analysis, Change-, Quality- & Risk- Management etc. Main processes

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Advanced Receiver Structures for Vehicular Communications

Advanced Receiver Structures for Vehicular Communications Advanced Receiver Structures for Vehicular Communications von der Fakultät für Elektrotechnik und Informationstechnik der Technischen Universität Dortmund genehmigte Dissertation zur Erlangung des akademischen

Mehr

Novel Techniques for Monitoring Network Traffic at the Flow Level

Novel Techniques for Monitoring Network Traffic at the Flow Level Diss. ETH No. 21466 TIK-Schriftenreihe Nr. 140 Novel Techniques for Monitoring Network Traffic at the Flow Level A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define metrics Pre-review Review yes Release

Mehr

JPlus Platform Independent Learning with Environmental Information in School

JPlus Platform Independent Learning with Environmental Information in School JPlus Platform Independent Learning with Environmental Information in School Mario Härtwig, Pierre Karrasch Salzburg, 7. Juli 2010 Genesis Umweltmonitoring als Beitrag zur Umweltbildung an Schulen. Kulturlandschaftsentwicklung

Mehr

All-Digital Standard-Cell Based Audio Clock Synthesis

All-Digital Standard-Cell Based Audio Clock Synthesis Diss. ETH No. 15667 All-Digital Standard-Cell Based Audio Clock Synthesis A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of Technical Sciences presented

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

"What's in the news? - or: why Angela Merkel is not significant

What's in the news? - or: why Angela Merkel is not significant "What's in the news? - or: why Angela Merkel is not significant Andrej Rosenheinrich, Dr. Bernd Eickmann Forschung und Entwicklung, Unister GmbH, Leipzig UNISTER Seite 1 Unister Holding UNISTER Seite 2

Mehr

GridMate The Grid Matlab Extension

GridMate The Grid Matlab Extension GridMate The Grid Matlab Extension Forschungszentrum Karlsruhe, Institute for Data Processing and Electronics T. Jejkal, R. Stotzka, M. Sutter, H. Gemmeke 1 What is the Motivation? Graphical development

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im WS 2010/2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118 Fax: +49

Mehr

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis

Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Sustainability Balanced Scorecard as a Framework for Eco-Efficiency Analysis Andreas Möller amoeller@uni-lueneburg.de umweltinformatik.uni-lueneburg.de Stefan Schaltegger schaltegger@uni-lueneburgde www.uni-lueneburg.de/csm

Mehr

Junction of a Blended Wing Body Aircraft

Junction of a Blended Wing Body Aircraft Topology Optimization of the Wing-Cabin Junction of a Blended Wing Body Aircraft Bin Wei M.Sc. Ögmundur Petersson M.Sc. 26.11.2010 Challenge of wing root design Compare to conventional aircraft: Improved

Mehr

Challenges for the future between extern and intern evaluation

Challenges for the future between extern and intern evaluation Evaluation of schools in switzerland Challenges for the future between extern and intern evaluation Michael Frais Schulentwicklung in the Kanton Zürich between internal evaluation and external evaluation

Mehr

Seminar: Software Engineering verteilter Systeme

Seminar: Software Engineering verteilter Systeme Seminar: Software Engineering verteilter Systeme Hauptseminar im Sommersemester 2011 Programmierung verteilter Systeme Institut für Informatik Universität Augsburg 86135 Augsburg Tel.: +49 821 598-2118

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte

Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte Sicherheit / Sicherung - unterschiedliche Begriffsbestimmung, gemeinsame Fachaspekte F. Seidel, BfS Salzgitter (Juli 2002) 1) Begriffsbestimmung (Vergleich unter Nutzung nationaler und internationaler

Mehr

A Practical Approach for Reliable Pre-Project Effort Estimation

A Practical Approach for Reliable Pre-Project Effort Estimation A Practical Approach for Reliable Pre-Project Effort Estimation Carl Friedrich Kreß 1, Oliver Hummel 2, Mahmudul Huq 1 1 Cost Xpert AG, Augsburg, Germany {Carl.Friedrich.Kress,Mahmudul.Huq}@CostXpert.de

Mehr

Level 1 German, 2012

Level 1 German, 2012 90886 908860 1SUPERVISOR S Level 1 German, 2012 90886 Demonstrate understanding of a variety of German texts on areas of most immediate relevance 9.30 am Tuesday 13 November 2012 Credits: Five Achievement

Mehr

aus Doktorarbeiten Anna Lena Birkmeyer Oktober 2016

aus Doktorarbeiten Anna Lena Birkmeyer Oktober 2016 aus Doktorarbeiten Anna Lena Birkmeyer Fachbereich Mathematik TU Kaiserslautern Oktober 2016 In der der Arbeit: The mathematical modeling and optimization of... is a wide field of research [4,15,19,35,61,62,66,76,86]

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN

EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE LANDESKIRCHE SACHSEN. BLAU (GERMAN EDITION) FROM EVANGELISCHE VERLAGSAN DOWNLOAD EBOOK : EVANGELISCHES GESANGBUCH: AUSGABE FUR DIE EVANGELISCH-LUTHERISCHE

Mehr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr

Introduction to the diploma and master seminar in FSS 2010. Prof. Dr. Armin Heinzl. Sven Scheibmayr Contemporary Aspects in Information Systems Introduction to the diploma and master seminar in FSS 2010 Chair of Business Administration and Information Systems Prof. Dr. Armin Heinzl Sven Scheibmayr Objective

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Level 2 German, 2015

Level 2 German, 2015 91126 911260 2SUPERVISOR S Level 2 German, 2015 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 2.00 p.m. Friday 4 December 2015 Credits: Five

Mehr

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

LiLi. physik multimedial. Links to e-learning content for physics, a database of distributed sources

LiLi. physik multimedial. Links to e-learning content for physics, a database of distributed sources physik multimedial Lehr- und Lernmodule für das Studium der Physik als Nebenfach Links to e-learning content for physics, a database of distributed sources Julika Mimkes: mimkes@uni-oldenburg.de Overview

Mehr

Statistics, Data Analysis, and Simulation SS 2015

Statistics, Data Analysis, and Simulation SS 2015 Mainz, June 11, 2015 Statistics, Data Analysis, and Simulation SS 2015 08.128.730 Statistik, Datenanalyse und Simulation Dr. Michael O. Distler Dr. Michael O. Distler

Mehr

Lattice Boltzmann Study of the Drag Correlation in Dilute and Moderately Dense Fluid-Particle Systems

Lattice Boltzmann Study of the Drag Correlation in Dilute and Moderately Dense Fluid-Particle Systems Lattice Boltzmann Study of the Drag Correlation in Dilute and Moderately Dense Fluid-Particle Systems Simon Bogner, Swati Mohanty1 and Ulrich Rüde Chair for System Simulation (LSS), University of Erlangen-Nürnberg,

Mehr

Umgang mit und Ersetzen von fehlenden Werten bei multivariaten Analysen

Umgang mit und Ersetzen von fehlenden Werten bei multivariaten Analysen Umgang mit und Ersetzen von fehlenden Werten bei multivariaten Analysen Warum überhaupt Gedanken machen? Was fehlt, ist doch weg, oder? Allgegenwärtiges Problem in psychologischer Forschung Bringt Fehlerquellen

Mehr

ENHANCING THE APPLICATION EFFICIENCY OF LIFE CYCLE ASSESSMENT FOR INDUSTRIAL USES

ENHANCING THE APPLICATION EFFICIENCY OF LIFE CYCLE ASSESSMENT FOR INDUSTRIAL USES ENHANCING THE APPLICATION EFFICIENCY OF LIFE CYCLE ASSESSMENT FOR INDUSTRIAL USES THÈSE N O 3307 (2005) PRÉSENTÉE À LA FACULTÉ ENVIRONNEMENT NATUREL, ARCHITECTURAL ET CONSTRUIT Institut des sciences et

Mehr

PCIe, DDR4, VNAND Effizienz beginnt im Server

PCIe, DDR4, VNAND Effizienz beginnt im Server PCIe, DDR4, VNAND Effizienz beginnt im Server Future Thinking 2015 /, Director Marcom + SBD EMEA Legal Disclaimer This presentation is intended to provide information concerning computer and memory industries.

Mehr

MUSKEL LEISTUNGSDIAGNOSE

MUSKEL LEISTUNGSDIAGNOSE MUSKEL LEISTUNGSDIAGNOSE 1 MUSKELLEISTUNGSDIAGNOSE 2 MusclePerformanceDiagnosis measure - diagnose optimize performance Motorleistung PS Muskelleistung W/kg 3 Performance development Create an individual

Mehr

Nomenclature. 1. Introduction 1 1.1. Objectives of this Thesis... 3 1.2. Outline... 5

Nomenclature. 1. Introduction 1 1.1. Objectives of this Thesis... 3 1.2. Outline... 5 Contents Nomenclature xiii 1. Introduction 1 1.1. Objectives of this Thesis.... 3 1.2. Outline... 5 2. Test Configurations and Literature Review 7 2.1. Cooling Gas Injection... 7 2.1.1. Motivation... 7

Mehr

ANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS

ANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS Diss. ETH No. 22001 ANALYSIS AND SIMULATION OF DISTRIBUTION GRIDS WITH PHOTOVOLTAICS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by CHRISTOF BUCHER ETH Zurich

Mehr

How to develop and improve the functioning of the audit committee The Auditor s View

How to develop and improve the functioning of the audit committee The Auditor s View How to develop and improve the functioning of the audit committee The Auditor s View May 22, 2013 Helmut Kerschbaumer KPMG Austria Audit Committees in Austria Introduced in 2008, applied since 2009 Audit

Mehr

Climate change and availability of water resources for Lima

Climate change and availability of water resources for Lima Climate change and availability of water resources for Lima András Bárdossy bardossy@iws.uni-stuttgart.de Lima Marzo 12. 2009 1 Engineers and the future Knowledge about Past Design for Future Lima Marzo

Mehr

Prof. Dr. Bryan T. Adey

Prof. Dr. Bryan T. Adey Leiter der Bachelor- Prof. Dr. Bryan T. Adey Institut: Fachbereich: IBI Infrastrukturmanagement Anzahl Themen: 5 Themen direkt auf der Website der Professur/des Instituts veröffentlicht Link: http://www.im.ibi.ethz.ch/lehre/studienarbeit

Mehr

ABSTRACT. A large body of empirical research documents that different linguistic forms lead to a

ABSTRACT. A large body of empirical research documents that different linguistic forms lead to a ABSTRACT The present research investigates the impact of gender-fair language on gender equality in the work context. A large body of empirical research documents that different linguistic forms lead to

Mehr

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem

GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GRIPS - GIS basiertes Risikoanalyse-, Informations- und Planungssystem GIS based risk assessment and incident preparation system Gregor Lämmel TU Berlin GRIPS joined research project TraffGo HT GmbH Rupprecht

Mehr

Advances in Integrated Software Sciences

Advances in Integrated Software Sciences Advances in Integrated Software Sciences Proceedings of the Master and PhD Seminar Summer term 2010, part 2 Softwarepark Hagenberg SCCH, Room 0/2 6 July 2010 Software Competence Center Hagenberg Fuzzy

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades

Franke & Bornberg award AachenMünchener private annuity insurance schemes top grades Franke & Bornberg award private annuity insurance schemes top grades Press Release, December 22, 2009 WUNSCHPOLICE STRATEGIE No. 1 gets best possible grade FFF ( Excellent ) WUNSCHPOLICE conventional annuity

Mehr

H Mcast Future Internet made in Hamburg?

H Mcast Future Internet made in Hamburg? H Mcast Future Internet made in Hamburg? Thomas Schmidt (HAW Hamburg) schmidt@informatik.haw-hamburg.de Forschungsschwerpunkt: IMS Interagierende Multimediale Systeme 1 Prof. Dr. Thomas Schmidt http://www.haw-hamburg.de/inet

Mehr

Project GIPSY. Facing the Challenge of Future Integrated Software Engineering Environments. Dipl. Betr. Wiss. NDS ETH. Dipl. Inf.

Project GIPSY. Facing the Challenge of Future Integrated Software Engineering Environments. Dipl. Betr. Wiss. NDS ETH. Dipl. Inf. Diss. ETH No 12350 Project GIPSY Facing the Challenge of Future Integrated Software Engineering Environments A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree

Mehr

Level 2 German, 2013

Level 2 German, 2013 91126 911260 2SUPERVISOR S Level 2 German, 2013 91126 Demonstrate understanding of a variety of written and / or visual German text(s) on familiar matters 9.30 am Monday 11 November 2013 Credits: Five

Mehr

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle

Mit Legacy-Systemen in die Zukunft. adviion. in die Zukunft. Dr. Roland Schätzle Mit Legacy-Systemen in die Zukunft Dr. Roland Schätzle Der Weg zur Entscheidung 2 Situation Geschäftliche und softwaretechnische Qualität der aktuellen Lösung? Lohnen sich weitere Investitionen? Migration??

Mehr

Software Echtzeitverhalten in den Griff Bekommen

Software Echtzeitverhalten in den Griff Bekommen Software Echtzeitverhalten in den Griff Bekommen B.Sc.Markus Barenhoff [www.embedded-tools.de] Dr. Nicholas Merriam [www.rapitasystems.com] Übersicht Reaktionszeit Nettolaufzeit Optimierung Worst-Case

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices

Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Risk-Managements for Installation, Maintenance and Reprocessing of Medical Devices Laws, Guidelines and Standards Medizinproduktegesetz (MPG) Medizinprodukte-Betreiberverordnung (MBetreibV) Sicherheitsplanverordnung

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities

INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities INTERREG IIIa Project R&D - Ready for Research and Development Project results and ongoing activities Györ, 5th December 2007 Key regions + perifary for surveys Background objectives CENTROPE needs a strategy

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

New Strategies in Proteomics Data Analysis

New Strategies in Proteomics Data Analysis Diss. ETH No. 17212 2007 New Strategies in Proteomics Data Analysis A dissertation submitted to the ETH Zurich for the degree of Doctor of Science presented by Jonas Tobias Grossmann Dipl. Natw. ETH Zurich

Mehr

Air-Sea Gas Transfer: Schmidt Number Dependency and Intermittency

Air-Sea Gas Transfer: Schmidt Number Dependency and Intermittency Air-Sea Gas Transfer: Schmidt Number Dependency and Intermittency Bernd Jähne, Reinhard Nielsen, Christopher Pop, Uwe Schimpf, and Christoph Garbe Interdisziplinäres Zentrum für Wissenschaftliches Rechnen

Mehr

Qun Wang (Autor) Coupled Hydro-Mechanical Analysis of the Geological Barrier Integrity Associated with CO2 Storage

Qun Wang (Autor) Coupled Hydro-Mechanical Analysis of the Geological Barrier Integrity Associated with CO2 Storage Qun Wang (Autor) Coupled Hydro-Mechanical Analysis of the Geological Barrier Integrity Associated with CO2 Storage https://cuvillier.de/de/shop/publications/7328 Copyright: Cuvillier Verlag, Inhaberin

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Modellfreie numerische Prognosemethoden zur Tragwerksanalyse

Modellfreie numerische Prognosemethoden zur Tragwerksanalyse Modellfreie numerische Prognosemethoden zur Tragwerksanalyse Zur Erlangung des akademischen Grades Doktor-Ingenieur (Dr.-Ing.) an der Fakultät Bauingenieurwesen der Technischen Universität Dresden eingereichte

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

Real-time Model Predictive Control

Real-time Model Predictive Control Diss. ETH No. 19524 Real-time Model Predictive Control Adissertationsubmittedto ETH ZURICH for the degree of Doctor of Sciences presented by Melanie Nicole Zeilinger Dipl.-Ing., University of Stuttgart

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

Repositioning University Collections as Scientific Infrastructures.

Repositioning University Collections as Scientific Infrastructures. Repositioning University Collections as Scientific Infrastructures. HUMANE Seminar Academic Cultural Heritage: The Crown Jewels of Academia Rome, November 14-16, 2014 Dr. Cornelia Weber Humboldt University

Mehr

Routing in WSN Exercise

Routing in WSN Exercise Routing in WSN Exercise Thomas Basmer telefon: 0335 5625 334 fax: 0335 5625 671 e-mail: basmer [ at ] ihp-microelectronics.com web: Outline Routing in general Distance Vector Routing Link State Routing

Mehr

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management

Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management 1 Proseminar - Organisation und Personal Seminar Organisational Theory and Human Resource Management Veranstaltungsnummer / 82-021-PS08-S-PS-0507.20151.001 Abschluss des Studiengangs / Bachelor Semester

Mehr

on Software Development Design

on Software Development Design Werner Mellis A Systematic on Software Development Design Folie 1 von 22 How to describe software development? dimensions of software development organizational division of labor coordination process formalization

Mehr

QTL$MAPPING$OF$IMPORTANT$AGRICULTURAL$AND$LIFE$HISTORY$TRAITS$ IN$THE$PLANT$PATHOGENIC$FUNGUS!ZYMOSEPTORIA!TRITICI$ $

QTL$MAPPING$OF$IMPORTANT$AGRICULTURAL$AND$LIFE$HISTORY$TRAITS$ IN$THE$PLANT$PATHOGENIC$FUNGUS!ZYMOSEPTORIA!TRITICI$ $ DISS.ETHNO.22827 QTLMAPPINGOFIMPORTANTAGRICULTURALANDLIFEHISTORYTRAITS INTHEPLANTPATHOGENICFUNGUS!ZYMOSEPTORIA!TRITICI Athesissubmittedtoattainthedegreeof DOCTOROFSCIENCESofETHZURICH (Dr.sc.ETHZurich)

Mehr

Quadt Kunststoffapparatebau GmbH

Quadt Kunststoffapparatebau GmbH Quadt Kunststoffapparatebau GmbH Industriestraße 4-6 D-53842 Troisdorf/Germany Tel.: +49(0)2241-95125-0 Fax.: +49(0)2241-95125-17 email: info@quadt-kunststoff.de Web: www.quadt-kunststoff.de Page 1 1.

Mehr

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08

Security Patterns. Benny Clauss. Sicherheit in der Softwareentwicklung WS 07/08 Security Patterns Benny Clauss Sicherheit in der Softwareentwicklung WS 07/08 Gliederung Pattern Was ist das? Warum Security Pattern? Security Pattern Aufbau Security Pattern Alternative Beispiel Patternsysteme

Mehr

Raoua Allaoui (Autor) Dolmetschen im Krankenhaus Rollenerwartungen und Rollenverständnisse

Raoua Allaoui (Autor) Dolmetschen im Krankenhaus Rollenerwartungen und Rollenverständnisse Raoua Allaoui (Autor) Dolmetschen im Krankenhaus Rollenerwartungen und Rollenverständnisse https://cuvillier.de/de/shop/publications/2593 Copyright: Cuvillier Verlag, Inhaberin Annette Jentzsch-Cuvillier,

Mehr

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen

Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Informatik Anja Theisen Lean Six Sigma als Instrument für die Messung von ITIL -Prozessen Studienarbeit UNIVERSITÄT DUISBURG-ESSEN Seminararbeit zum Thema Lean Six Sigma als Instrument für die Messung

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr