EPILOG. Die Diplomarbeitspräsentation der Fakultät für Informatik Wintersemester 2013

Größe: px
Ab Seite anzeigen:

Download "EPILOG. Die Diplomarbeitspräsentation der Fakultät für Informatik Wintersemester 2013"

Transkript

1 EPILOG Die Diplomarbeitspräsentation der Fakultät für Informatik Wintersemester 2013

2 Diese Veranstaltung der Fakultät für Informatik wird unterstützt von

3 EPILOG Diplomarbeitspräsentation Das breite Themenspektrum und die vielfältigen Aufgabenstellungen der Abschlussarbeiten an der Fakultät für Informatik werden jedes Semester beim EPILOG präsentiert. In einer Posterausstellung sowie in ausgewählten Vorträgen präsentieren die AbsolventInnen der Fakultät ihre Projekte und stellen sich der Diskussion mit den Anwesenden. Der EPILOG als Plattform für die Präsentation hervorragender Abschlussarbeiten dient gleichzeitig dem Austausch über die aktuelle wissenschaftliche Forschung in den unterschiedlichen Bereichen der Informatik. Auszeichnungen und Preise Die Fakultät für Informatik vergibt den Distinguished Young Alumna/Alumnus - Award. Beurteilungskriterien für den mit Euro dotierten Preis sind die Qualität der Diplomarbeit sowie des gehaltenen Vortrags. Zudem wird das beste Poster aller beim EPILOG anwesenden AutorInnen mit dem Best Poster -Award in der Höhe von 500 Euro ausgezeichnet. Die Jury setzt sich aus ProfessorInnen zusammen, welche die Forschungsschwerpunkte der Fakultät für Informatik vertreten. Zusätzlich wird ein spezieller Förderpreis vergeben: Eine Diplomarbeit wird von der Austria Section des Institute of Electrical and Electronics Engineers (IEEE) mit dem Diploma Thesis Award sponsored by IEEE Austria Section in der Höhe von 500 Euro ausgezeichnet.

4 Programm 28. November :00 Eröffnung der Posterausstellung 16:00 Begrüßung und Einleitung Gerald Steinhardt, Dekan der Fakultät für Informatik, TU Wien Sabine Seidler, Rektorin TU Wien 16:15 Vorträge zu den nominierten Diplomarbeiten 17:15 [!INF]inite Graphics: Computerspiele und Demos aus der Computergraphiklehre Michael Wimmer und Reinhold Preiner Institut für Computergraphik und Algorithmen, TU Wien 17:45 Vergabe der Auszeichnungen an die AbsolventInnen Anschließend laden wir zum weiteren Gedankenaustausch beim Buffet ein. 2

5 Vorträge zu den nominierten Diplomarbeiten Harald Beck Konsistenz-Management von Verkehrsregelungen Institut für Informationssysteme, Arbeitsbereich Knowledge Based Systems Abstract der Diplomarbeit siehe Seite 38 Adrian Dabrowski Security Analysis of Metropolitan Locking Systems Using the Example of the City of Vienna Institut für Rechnergestützte Automation, Arbeitsbereich Automatisierungssysteme Abstract der Diplomarbeit siehe Seite 12 Heinrich Fink GPU-based Video Processing in the Context of TV Broadcasting Institut für Computergraphik und Algorithmen, Arbeitsbereich Computergraphik Abstract der Diplomarbeit siehe Seite 49 Martin Perner Self-Stabilizing Byzantine Fault-Tolerant Clock Distribution in Grids Institut für Technische Informatik, Arbeitsbereich Embedded Computing Systems Abstract der Diplomarbeit siehe Seite 8 3

6 DIPLOMARBEITEN Institute der Fakultät für Informatik Institut für Technische Informatik... 6 Arbeitsbereich Embedded Computing Systems... 6 Institut für Rechnergestützte Automation Arbeitsbereich Automatisierungssysteme Arbeitsbereich Computer Vision Institut für Informationssysteme Arbeitsbereich Distributed Systems Arbeitsbereich Database and Artificial Intelligence Arbeitsbereich Knowledge Based Systems Institut für Computersprachen Arbeitsbereich Programmiersprachen und Übersetzer Institut für Computergraphik und Algorithmen Arbeitsbereich Algorithmen und Datenstrukturen Arbeitsbereich Computergraphik Institut für Gestaltungs- und Wirkungsforschung Arbeitsbereich Multidisciplinary Design Arbeitsbereich Human Computer Interaction Institut für Softwaretechnik und Interaktive Systeme Arbeitsbereich Information & Software Engineering Arbeitsbereich Interactive Media Systems Arbeitsbereich Business Informatics Arbeitsbereich E-Commerce

7 Andere Institute der TU Wien Department für Raumplanung Institut für Konstruktionswissenschaften und Technische Logistik Institut für Managementwissenschaften Institut für Automatisierungs- und Regelungstechnik Institut für Computertechnik In Zusammenarbeit mit anderen wissenschaftlichen Einrichtungen Medizinische Universität Wien

8 Institut für Technische Informatik Arbeitsbereich Embedded Computing Systems Andreas Hagmann Performance Aware Hardware Runtime Monitors Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Andreas Steininger The field of research for runtime verification (RV) deals with verification methods, classified between common testing and formal verification. In a RV setting, the system under test (SUT) is observed by a runtime monitor that checks the monitored behaviour against a specification. Based on existing approaches, this thesis presents a RV framework, capable of observing embedded real-time systems. The proposed framework features a runtime monitoring unit, implemented as micro-processor architecture. The monitoring unit is built entirely in hardware and may be used stand-alone or integrated in the target system. It evaluates claims, specified as atomic propositions, Linear Temporal Logic, and Metric Temporal Logic formulas. The connection to the system under test is established by wire-taping its external interfaces. After an introduction to RV methods, this thesis captures the state-of-the-art and provides theoretical background. It proceeds with an analysis of existing parts and proposes optimizations on them. Thereby, the influence of different improvements is compared and verified by benchmarks, conducted with a software model of the runtime verification unit. Furthermore, the runtime verification framework is extended to support natively the evaluation of future time temporal formulas. A prototype implementation, shows the feasibility of the novel approach. The design of the RV unit is done with special focus on not influencing the behaviour of the SUT and getting along with the limited resources available within embedded systems. Benchmark results compare the improved runtime verification unit to the existing design and show a speed up factor of twelve. Synthesis runs show, that the proposed design fits well into a low-end commercial off-the-shelf FPGA. A case study completes this thesis and demonstrates the benefit of a RV unit within a real-world Unmanned Aerial System to detect erroneous sensor readings. 6 Markus Hofstätter Solving the Labeling Problem: A Byzantine Fault-Tolerant Self-Stabilizing FPGA Protoptye based on the FATAL+ Protocol Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid The topic of this thesis lies in the intersection of VLSI design and fault-tolerant distributed algorithms. It is devoted to the development of an FPGA implemen-

9 tation of the well-known synchronous Phase King consensus algorithm using single-bit serial communication and the design of a suitable testbench for verifying its operation. The implementation is finally integrated into an existing prototype and testbench of the self-stabilizing Byzantine fault-tolerant distributed clock generation scheme FATAL+, where it is used to generate 17-bit wide synchronized clocks without increasing the stabilization time of the underlying scheme. The thesis also explores implementation alternatives and provides the correctness proofs of the employed algorithm. Karoly David Pados Design and Evaluation of an AXI4 Bus System Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Andreas Steininger To make system integration in VLSI designs easier and modular, a common interface for IP cores is desirable. Modules with standardized interfaces can be more easily integrated into existing designs or swapped out for new parts, should the need arise. Such an interface and the bus system that connects multiple components need to comply with several non-trivial requirements, like efcient power utilization, high throughput, low latency, being easily adaptable to multiple types of IP cores and providing implementation exibility to system integrators. For this reason, a number of competing interface standards have emerged. The focus of this thesis is the implementation and evaluation of such a standard and the accompanying interconnect for the AMBA AXI4 (Advanced extensible Interface version 4) bus. First, system-on-a-chip (SoC) bus systems and state of the art protocols are described to establish a good understanding and broad knowledge of the topic in general. Then functional and synthesizable IP cores are developed and presented for AXI4. These cores range from simple master and slave devices to fully functional interconnects, as well as components to support interoperability with older devices of the AMBA protocol suit. Also developed in this thesis are a simulation driver and a protocol monitor/checker to support validation. The components are then applied to the Scarts microprocessor where they are tested in a live environment. A detailed comparison of AXI4 and AMBA2 AHB is provided. Matej Pavlovic Implementation of a Distributed Computation Framework Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid A recent paper "On Dynamic Distributed Computing" by Sébastien Gambs, Rachid Guerraoui, Florian Huc and Anne-Marie Kermarrec presents new algorithms that make it possible to perform reliable distributed computation on a dynamic network of nodes, despite a Byzantine adversary controlling an important fraction of the nodes. The network is partitioned into clusters of small 7

10 size (polylogarithmic in the size of the network) that contain a majority of honest nodes with high probability. The clusters, interconnected by a randomized overlay network, provide an abstraction which makes it possible to perform reliable computation in a network containing unreliable nodes. The algorithms handle dynamic node addition and removal, as long as the size of the network changes polynomially with respect to its initial size. This document describes the first attempt to implement these algorithms. Although the implementation is not complete, it is usable under certain assumptions and provides a solid basis for future improvements. We discuss the challenges encountered during implementation, the assumptions that had to be made on the network and the adversary and possible ways to weaken or drop these assumptions by further improving the implementation. Martin Perner Self-Stabilizing Byzantine Fault-Tolerant Clock Distribution in Grids Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid Diese Diplomarbeit präsentiert ein selbststabilisierendes, Byzantinisch fehlertolerantes Verfahren (HEX) zur Taktverteilung in einer hexagonalen Grid- Topologie. Typische Anwendungsgebiete sind VLSI-Schaltungen und andere parallele/netzwerkgekoppelte Systemarchitekturen, die genau synchronisierte Taktsignale in benachbarten Knoten benötigen. Im Gegensatz zur Taktverteilung mittels einer Baumtopologie toleriert HEX sowohl persistente als auch transiente Fehler im Grid und unterstützt mehrfache synchronisierte Taktquellen. Um das zu bewerkstelligen, läuft auf jedem Knoten im HEX-Grid ein einfacher verteilter Algorithmus, der Takte weiterleitet und auch lokal zur Verfügung stellt. Zentraler Gegenstand der Arbeit ist eine VHDL-Implementierung des HEX-Algorithmus. Ein speziell entwickeltes Testbed er-laubt die Instantiierung, Simulation und das Post-Processing von HEX-Grids. Das gesamte Design wurde mittels einer ASIC-Standardzellen-Bibliothek synthe-tisiert, um ein für die Simulation mittels Mentor Graphics's ModelSim geeig-netes Modell zu generieren. Umfassende Experimente wurden durch-geführt, um die Resultate der ebenfalls in dieser Arbeit dokumentierten theoretischen Analyse der Synchronisationsgenauigkeit (Skew) und der Stabilisierungszeit zu verifizieren. Diese bestätigten, dass die exotischen Worst-Case Szenarien in der Praxis unwahrscheinlich sind, sodass der typische Skew viel geringer als der Worst-Case ist. Experimente mit fehlerhaften Knoten, wo analytische Resultate nicht verfügbar sind, zeigten, dass HEX auch mit einer großen Anzahl fehlerhafter Knoten im Grid hervorragende Eigenschaften aufweist. Die Resultate dieser Arbeit, die vom Österreichischen Fonds zur Förderung der wissenschaftlichen Forschung (FWF) im Rahmen des Projekts FATAL (P21694) unterstützt wurde, konnten auch in den Proceedings der 6th International Conference on Dependability und des 25th ACM Symposium on Parallelism in Algorithms and Architectures publiziert werden. 8

11 Kyrill Winkler Easy Impossibility Proofs for k-set Agreement Studium: Masterstudium Technische Informatik BetreuerIn: Univ.Prof. Dr. Ulrich Schmid This thesis is concerned with impossibility results, i.e., proofs of the fact that certain classes of algorithms cannot exist. The algorithms investigated are from the field of fault-tolerant distributed computing, which is devoted to the formal study of processing entities, modeled as communicating state machines, that may possibly fail and communicate with each other by either exchanging messages or via access to a shared memory. We investigate the problem of k-set agreement, a natural generalization of consensus. While consensus concerns itself with the task in which all processes eventually have to decide on a common value that was originally some process input value, k-set agreement allows up to k different decision values. Hence, for k = 1, k-set agreement is equivalent to consensus. Although there exist impossibility results for deter-ministic consensus in systems prone to failures, relying solely on com-binatoric arguments that might be considered classical today, the corresponding impossibility results for k-set agreement require complex argu-ments from algebraic topology. Nevertheless, there has been recent research on finding easy or non-topological impossibility proofs for k-set agreement, which may also provide a new handle on solving some long-standing open problems like the weakest failure detector for k-set agreement in message-passing systems. The focus of this thesis lies on such non-topological im-possibilities for k-set agreement. We present and discuss existing approaches and results and provide rigorous proofs for new results regarding various models and scenarios, including the important class of dynamic systems that may evolve over time. This work has been supported by the Austrian Science Fund (FWF) project RiSE (S11405). 9

12 Institut für Rechnergestützte Automation Arbeitsbereich Automatisierungssysteme Christoph Auernig Kombinierte Formularfelder in Produktivitäts-Anwendungen: Eine vergleichende Usability-Evaluation Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig Das heutzutage verwendete Formulardesign ist geprägt von der technischen Notwendigkeit für automatische Datenverarbeitung. Dies führt zu Formularen, die in viele kleine Felder aufgeteilt und mühsam auszufüllen sind. Verwandte Arbeiten im Bereich Such-Formulardesign schlagen vor, das dadurch entstehende Usability-Problem durch den Einsatz kombinierter Eingabefelder zu lösen. Die vorliegende Arbeit untersucht, ob die Idee von kombinierten Formularfeldern auch auf Formulare in Produktivitäts-Anwendungen wie z.b. in der Betriebswirtschaft oder im e-government eingesetzt werden kann. Dafür wurde mit einem iterativen Designprozess ein Prototyp erstellt und mit konventionellem Formulardesign in einer Usability Evaluation verglichen. In dem in der vorliegenden Arbeit durchgeführten Usability Test wurde sechzehn Benutzern die Aufgabe gestellt, ein Benutzerprol eines sozialen Firmen-Netzwerkes auszufüllen. Die Resultate zeigen, dass die Benutzer keine Probleme im Umgang mit den kombinierten Eingabefeldern hatten. Anders als ähnliche Arbeiten zeigen die Resultate keinen signikanten Anstieg in der Ausfüll-Efzienz. Eine Langzeitstudie mit erfahreneren Benutzern könnte bessere Resultate zeigen. Jedoch waren die Testpersonen sehr zufrieden mit dem kombinierten Formular. Die Resultate bestätigen, dass die in der vorliegenden Arbeit entwickelten kombinierten Eingabefelder in Geschäfts- und Produktivitäts- Anwendungen verwendet werden können, um das visuelle Design zu verbessern und mehr Übersicht zu gewährleisten. 10 Florian Bartl Modelling a multi agent-system for smart homes Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Die Anzahl der Haushaltsgeräte steigt in modernen Häusern ständig. Um deren Kontrolle zu vereinfachen, wird Automatisierungstechnik eingesetzt. Durch die Integration zusätzlicher Geräte in die Steuerung/Regelung von Haustechniksystemen steigt jedoch die Komplexität des Systems weiter an. Zusätzlich wird die Energieeffizienz dieser Systeme immer wichtiger, unter anderen durch ökonomische Überlegungen sowie einem wachsenden Umweltbewusstsein. Moderne Haustechnik erlaubt es, Geräte und Funktionen im Haus zu kontrol-

13 lieren, ist aber komplex in Konfiguration und Bedienung. Dies macht es den Benutzern des Hauses schwer, Änderungen vorzunehmen und führt dazu, dass Einstellungen, wie Komforttemperatur, lediglich bei der Inbetriebnahme des Systems eingestellt, aber nie verändert werden. Um sicherzustellen, dass diese Systeme mit optimaler Effizienz arbeiten, ist somit ein autonomer Betrieb notwendig, bei dem die eingesetzten Systeme selbsttätig Aufgaben im Haus übernehmen und deren Umsetzung effizient gestalten. In dieser Arbeit wird eine auf künstliche Intelligenz basierende autonome Steuerung/Regelung für ein Haus entwickelt. Der Systementwurf folgt einem Multi-Agenten Ansatz und wird mit Hilfe einer etablierten Agenten Methodik durchgeführt. Dabei sollen nicht nur klassische Haustechniksysteme wie Heizungs-, Lüftungs- und Klimaanlagen betrachtet werden, sondern alle Energieverbraucher sowie die Bewohner selbst in das System einbezogen werden. Dies wird mit Hilfe von Agenten, die auch die Bewohner repräsentieren, realisiert. Agenten vertreten die Interessen ihrer Abbilder und versuchen die Systeme im Haus so effizient wie möglich zu betreiben. Durch Ausnutzung des Multi-Agentenparadigmas und der Vorsehung von Kommunikationsbeziehungen zwischen Agenten wird ein dynamischer Betrieb ermöglicht, der parallel dazu die Einhaltung von Komfortparametern sicherstellt. Das System wird auf Basis einer detaillierten Spezifikation prototypisch umgesetzt und getestet. Markus Bruckner Design and Implementation of a Robust and Modular System for Monitoring and Reporting of Enterprise Storage Capacity Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig The increasing technologization of the business world yields many benefits. Various kinds of information are just accessible at any time. However, providing information requires storage space, and through the ever growing amount of digital information, the demand for additional storage space increases as well. The resulting need to cope with the continuously increasing demand for capacity is posing a considerable challenge for the information technology (IT) departments of organizations. Because of the large number of involved systems, keeping an overview of the overall consumption is hard. This problem concerns end users, which lack the ability of watching their space usage. Administrators are impeded by the lack of overview of the current situation and the consumption evolution as well. Further, capacity planning, charging user departments for consumed IT services, and justifying budget for new hardware against the executive management become more difficult. This thesis tries to address these problems. In a literature research the life cycle of data will be examined. Governance models will be explored with regard to their utilization of monitoring and reporting. Requirements will be derived from the topics of the literature research and complemented with experiences from a sample domain. Afterwards, a prototype will be implemented. The developed prototype constitutes a modular system to monitor and record resource consumption. It integrates seamlessly into existing infrastructures, for example 11

14 by providing the ability to interface with existing directory services and authentication mechanisms. The reporting component provides the end users with personalized reports of their resource consumption. For the use by managers, administrators and other parties in charge of IT, the data can be summarized by users and departments or the whole organization. The component can be extended by additional modules and configured by an administration website. Adrian Marek Dabrowski Security Analysis of Metropolitan Locking Systems Using the Example of the City of Vienna Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner In this work, we carried out a black-box analysis of the electronic contact-less BEGEH system that has been steadily replacing the conventional mechanical BG key on multi-party houses in Vienna. The BG key has been introduced originally to allow mail delivery services to access multi-party houses but has since then aggregated additional users. We have found several vulnerabilities in the new system caused by the design, technology used, organization, and its implementation. We have further shown that the new system is circumventable with little costs.this effectively nullifies many security advantages promised by the manufacturer. We found a configuration issue, enabling access to 43% of all installations with a reprogrammed transponders worth approximately 2, such as an old ski pass. We have also shown that it is not necessary to break the encryption of the data, as it can be replayed together with its UID-derived key. Therefore, we built a card simulator for less than 20. We also conclude that the way blacklist updates are organized, raises the black market value of physically stolen keys. On two more examples (an electronic purse and an UID based access system) we demonstrated that similar issues are found in other systems as well. We show that UID based solutions offer a lower level of security than could be expected, especially when not enough attention is payed to the entropy of the UID space. Duc Hoa Do Möglichkeiten des Nachweises der funktionalen Sicherheit von technischen Systemen Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: Em.O.Univ.Prof. Dr. Gerhard Helge Schildt 12 Die Einhaltung grundlegender sicherheitstechnische Prinzipien erhöht nicht nur die Zuverlässigkeit von technischen Systemen, sondern wird häufig auch vom Gesetz gefordert. Diese Diplomarbeit beschäftigt sich zuerst mit den zwei Normen EN und ISO Während die EN generisch ist und sich hauptsächlich mit der Risikobewertung von sicherheitsbezogenen tech-

15 nischen Systemen befasst, bezieht sich die ISO auf Serienfahrzeuge. Zentraler Begriff beider Normen ist das Maß der Sicherheitsrelevanz, die in SIL und ASIL angegeben wird. Danach wird das Sicheres Mikrocomputersystem SIMIS vorgestellt und Konzeption, Aufbau und Funktionsweise erläutert. Die Anwendung von FMECA ist ebenso eine anerkannte Methode, um die Sicherheit eines technischen Systems weiter zu verbessern. Hier wird auf die historische Entwicklung, Voraussetzung und Einsatzzweck, die FMECA Arbeitsblätter, Risikoprioritätszahl, Risikomatrix und die Grenzen der FMECA eingegangen. Die Verwendung von Funktionswächtern ist ein weiteres sicherheitstechnisches Prinzip. Nach zwei Einsatzbeispielen wird der grund-legende Aufbau dieser sogenannten Watchdogs erklärt sowie Architekturen und Ausführungen behandelt. Eine Skizzierung des optimalen Watchdogs wird vorgenommen und Ideen zu mehrstufigen Funktionswächtern werden angeboten. Die Funktionsweise des Ruhestromprinzips wird beschrieben und die Umsetzung in drei Anwendungsbeispielen veranschaulicht. Als letztes werden die Vorteile der Dynamisierung von Steuersignalen gezeigt. Die Um-setzung wird anhand einer Funktionsschaltung mit Transistorstufe und dem LOGISAFE Systems demonstriert. Fabian Fischer Automated Extraction of Economic Information from Underground Marketplaces Using Machine Learning Studium: Masterstudium Computational Intelligence BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner The Internet and e-commerce are ever-growing. This is not only the case for legitimate activities, but also for fraudulent activities. Credit cards are a convenient way of payment, on-line and in person. But credit card credentials are also an attractive target for fraudsters. This has led to a lively underground economy based around credit card data. Division of labor is also present in these underground economies. As a result, stolen credit card data are sold to those who can turn the data into cash. The places where this happens are underground marketplaces: This work tries to get a glimpse into these market places. We want to know what goods are traded at what price. And we want to know how that changes over time. To achieve this, we implemented a machine learning algorithm that can extract products in a very general sense, not confined to a certain product category. This algorithm leverages natural language processing for increased accuracy. Because we obtain the data from bulletin boards, it is known at what time an offer was posted. We also extract a products price. In a classification step, the products are narrowed down into classes and sub-classes. Additionally, location information is extracted, if present. All this enabled us to create a system that can learn from very few manually annotated documents and create a stock market-like output that shows the change of price over time. Price differences between regional origins of stolen data can be visualized, too. 13

16 Jürgen Galler Content Aware Smart Routing Studium: Masterstudium Technische Informatik BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Today's Internet has reached its scalability limits with respect to the number of participants and performance. Contemporary Internet devices are not just computers, but also tablets, smart phones and even small devices, like sensors and actuators. A variety of new technologies is inherent to these Internet appliances, like IPv6, ZigBee, 6LoWPAN or NFC. From the combination of these technologies a new paradigm arises, the so called Internet of Things (IoT). The problem of all these new services is how a service can be addressed. Typically, a client has to know the exact resource identifier (URI) in order to use a specific service hosted by a server somewhere in the Internet. This thesis provides a concept which relaxes the strong binding between service and server by the use of IPv6 focusing on the addressing of sensors and actuators. A client can place an unaddressed request to the so called content aware network. A smart router fetches the request and forwards it to a dedicated server, which is able to process the request. To this end, the request contains a semantic tag which is interpretable by participating network nodes. After the initial primary request is sent to its target server, this server examines the request and performs some secondary requests in order to set the corresponding actuators or to fetch current values from sensors. In addition to the correct routing of unaddressed requests, the content aware network is also able to route unaddressed data packets sent from sensor/actuator-units. Such a data packet can be sent for example on the change of a node's internal state. As a proof of concept, an elementary reference system is implemented which provides a reduced set of functionalities in order to evaluate the concept with respect to performance, security and fault tolerance. The network's performance, measured in the amount of messages, is compared to some theoretical alternative approaches. In order to preserve security, IPsec is investigated. Christof Kier Release- und Qualitätsmanagement (ITIL/CMMI) in Programmen mit starkem Bezug auf die Migration von Altsystemen und -prozessen Studium: Masterstudium Wirtschaftsingenieurwesen Informatik BetreuerIn: Ao.Univ.Prof. Dr. Thomas Grechenig 14 Qualitativ hochwertige Softwaretechnik zu produzieren ist unerlässlich, um auf dem Markt zu bestehen und optimale Kundenzufriedenheit zu erreichen. Für diese Zielsetzung muss sich die Organisation mit Konzepten des Qualitätsmanagements und der Optimierung der eigenen Prozesse auseinandersetzen. Qualitäts- und Projektmanagement dienen als Querschnittinstanzen und Bindemechanismen zwischen den einzelnen Phasen der klassischen Softwaretechnik. Anerkannte Standards, Vorgehensweisen und qualitätsorientierte Prozesse sind gut in neu aufgesetzten Projekten anzuwenden, allerdings führt die

17 Einführung dieser Modelle in gewachsenen Strukturen und bei der Migration von Altsystemen vielschichtigen Problematiken. Mit diesen Fragen und dem Versuch der Beantwortung auf Basis von Praxisbeispielen setzt sich diese Diplomarbeit auseinander. Im Rahmen der theoretischen State of the Art- Grundlagenarbeit werden Methoden und Vorgehensmodelle für Softwareprojektmanagement, Qualitätsmanagement und Qualitätssicherung sowie die Kernprozesse der Service-Inbetriebnahme und das Change- und Releasemanagement aus dem De-facto-Standard ITIL dargelegt. Die organisatorische und prozessuale Anpassungsfähigkeit, besonders im Release- und Changemanagement, ist dabei ein wichtiger Bestandteil. Im Rahmen der vorliegenden Arbeit werden Effektivität und Effizienz aus in der Fachliteratur beschriebenen Vorgehensmodellen in einen Praxisbezug im Projekt- und Programmmanagement gebracht und die Alltagstauglichkeit anhand praktischer Beispiele aus dem Projektalltag aufgezeigt. Dabei werden Qualitäts- und Release-prozesse aus dem Theorieteil in der Praxis verwendeten Prozessen gegen-über-gestellt und Erweiterungen erarbeitet. Im Rahmen der vorliegenden Arbeit wurden diese Ansätze für Release- und Qualitätsmanagement in Projekten im Migrationsumfeld von Altsystemen beleuchtet und daraus ein erkennbarer Regelbetrieb für eine leane Planung und eine Planung bei maximal möglichem Ressourcenstand abgeleitet. Bernhard Miller ihoneyclient - Discovery and Analysis of Malware for Mac OS X Studium: Masterstudium Software Engineering & Internet Computing BetreuerIn: Ao.Univ.Prof. Dr. Wolfgang Kastner Over the last few years, Apples operating system OS X has steadily increased its user base. Today, an estimated 7.5% of all computers worldwide are running OS X. One reason for this advancement is the platforms questionable reputation of being inherently safe. However, the growing popularity of Apple computers has called criminals to attention. An increasing number of malware families is specifically targeting OS X. While there is a substantial body of research and tools dealing with malware on Windows and, more recently, Android systems, OS X has received little attention from security researchers so far. To amend this shortcoming, I implemented ihoneyclient, a tool to discover and analyze Mac malware. ihoneyclient offers a high-interaction client honeypot based on OS X that simulates an end user browsing the web on an Apple computer. The honeypot is able to examine the threat a website poses to OS X users. In addition, I built a dynamic analysis sandbox based on ihoneyclient. With this sandbox it is possible to execute Mac malware samples in an isolated environment and monitor their behavior. I used ihoneyclient to evaluate over 6,000 blacklisted URLs to estimate how widespread malware for OS X is today. Furthermore, I used the dynamic analysis environment to analyze 174 malware samples. The combined results give an overview of the current state of OS X malware. While several advanced malware families for OS X exist, it is highly unlikely to become infected by simply browsing the web. 15

Customer-specific software for autonomous driving and driver assistance (ADAS)

Customer-specific software for autonomous driving and driver assistance (ADAS) This press release is approved for publication. Press Release Chemnitz, February 6 th, 2014 Customer-specific software for autonomous driving and driver assistance (ADAS) With the new product line Baselabs

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

SARA 1. Project Meeting

SARA 1. Project Meeting SARA 1. Project Meeting Energy Concepts, BMS and Monitoring Integration of Simulation Assisted Control Systems for Innovative Energy Devices Prof. Dr. Ursula Eicker Dr. Jürgen Schumacher Dirk Pietruschka,

Mehr

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt

Introducing PAThWay. Structured and methodical performance engineering. Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Introducing PAThWay Structured and methodical performance engineering Isaías A. Comprés Ureña Ventsislav Petkov Michael Firbach Michael Gerndt Technical University of Munich Overview Tuning Challenges

Mehr

Cloud Architektur Workshop

Cloud Architektur Workshop Cloud Architektur Workshop Ein Angebot von IBM Software Services for Cloud & Smarter Infrastructure Agenda 1. Überblick Cloud Architektur Workshop 2. In 12 Schritten bis zur Cloud 3. Workshop Vorgehensmodell

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Product Lifecycle Manager

Product Lifecycle Manager Product Lifecycle Manager ATLAS9000 GmbH Landauer Str. - 1 D-68766 Hockenheim +49(0)6205 / 202730 Product Lifecycle Management ATLAS PLM is powerful, economical and based on standard technologies. Directory

Mehr

Wie agil kann Business Analyse sein?

Wie agil kann Business Analyse sein? Wie agil kann Business Analyse sein? Chapter Meeting Michael Leber 2012-01-24 ANECON Software Design und Beratung G.m.b.H. Alser Str. 4/Hof 1 A-1090 Wien Tel.: +43 1 409 58 90 www.anecon.com office@anecon.com

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS

MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS DISS. ETH NO. 20172 MANAGEMENT AND FEDERATION OF STREAM PROCESSING APPLICATIONS A dissertation submitted to ETH ZURICH for the degree of Doctor of Sciences presented by MICHAEL ALEXANDER DULLER Master

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

A central repository for gridded data in the MeteoSwiss Data Warehouse

A central repository for gridded data in the MeteoSwiss Data Warehouse A central repository for gridded data in the MeteoSwiss Data Warehouse, Zürich M2: Data Rescue management, quality and homogenization September 16th, 2010 Data Coordination, MeteoSwiss 1 Agenda Short introduction

Mehr

Distributed testing. Demo Video

Distributed testing. Demo Video distributed testing Das intunify Team An der Entwicklung der Testsystem-Software arbeiten wir als Team von Software-Spezialisten und Designern der soft2tec GmbH in Kooperation mit der Universität Osnabrück.

Mehr

The poetry of school.

The poetry of school. International Week 2015 The poetry of school. The pedagogy of transfers and transitions at the Lower Austrian University College of Teacher Education(PH NÖ) Andreas Bieringer In M. Bernard s class, school

Mehr

Understanding and Improving Collaboration in Distributed Software Development

Understanding and Improving Collaboration in Distributed Software Development Diss. ETH No. 22473 Understanding and Improving Collaboration in Distributed Software Development A thesis submitted to attain the degree of DOCTOR OF SCIENCES of ETH ZURICH (Dr. sc. ETH Zurich) presented

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

TMF projects on IT infrastructure for clinical research

TMF projects on IT infrastructure for clinical research Welcome! TMF projects on IT infrastructure for clinical research R. Speer Telematikplattform für Medizinische Forschungsnetze (TMF) e.v. Berlin Telematikplattform für Medizinische Forschungsnetze (TMF)

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering,

Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Funktionale Sicherheit ISO 26262 Schwerpunkt Requirements Engineering, Manfred Broy Lehrstuhl für Software & Systems Engineering Technische Universität München Institut für Informatik ISO 26262 Functional

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Challenges in Systems Engineering and a Pragmatic Solution Approach

Challenges in Systems Engineering and a Pragmatic Solution Approach Pure Passion. Systems Engineering and a Pragmatic Solution Approach HELVETING Dr. Thomas Stöckli Director Business Unit Systems Engineering Dr. Daniel Hösli Member of the Executive Board 1 Agenda Different

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012

Software Engineering verteilter Systeme. Hauptseminar im WS 2011 / 2012 Software Engineering verteilter Systeme Hauptseminar im WS 2011 / 2012 Model-based Testing(MBT) Christian Saad (1-2 students) Context Models (e.g. State Machines) are used to define a system s behavior

Mehr

Employment and Salary Verification in the Internet (PA-PA-US)

Employment and Salary Verification in the Internet (PA-PA-US) Employment and Salary Verification in the Internet (PA-PA-US) HELP.PYUS Release 4.6C Employment and Salary Verification in the Internet (PA-PA-US SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten.

Mehr

Chemical heat storage using Na-leach

Chemical heat storage using Na-leach Hilfe2 Materials Science & Technology Chemical heat storage using Na-leach Robert Weber Empa, Material Science and Technology Building Technologies Laboratory CH 8600 Dübendorf Folie 1 Hilfe2 Diese Folie

Mehr

Challenges and solutions for field device integration in design and maintenance tools

Challenges and solutions for field device integration in design and maintenance tools Integrated Engineering Workshop 1 Challenges and solutions for field device integration in design and maintenance tools Christian Kleindienst, Productmanager Processinstrumentation, Siemens Karlsruhe Wartungstools

Mehr

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR)

Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas. Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Prof. Dr. Margit Scholl, Mr. RD Guldner Mr. Coskun, Mr. Yigitbas in cooperation with Mr. Niemczik, Mr. Koppatz (SuDiLe GbR) Our idea: Fachbereich Wirtschaft, Verwaltung und Recht Simple strategies of lifelong

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann

Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Cloud und Big Data als Sprungbrett in die vernetzte Zukunft am Beispiel Viessmann Adam Stambulski Project Manager Viessmann R&D Center Wroclaw Dr. Moritz Gomm Business Development Manager Zühlke Engineering

Mehr

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014

Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Betrugserkennung mittels Big Data Analyse Beispiel aus der Praxis TDWI München, Juni 2014 Beratung Business Analytics Software Entwicklung Datenmanagement AGENDA Der Kreislauf für die Betrugserkennung

Mehr

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Industrie 4.0 Predictive Maintenance Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014 Anwendungsfälle Industrie 4.0 Digitales Objektgedächtnis Adaptive Logistik Responsive Manufacturing Intelligenter

Mehr

MindestanforderungenanDokumentationvon Lieferanten

MindestanforderungenanDokumentationvon Lieferanten andokumentationvon Lieferanten X.0010 3.02de_en/2014-11-07 Erstellt:J.Wesseloh/EN-M6 Standardvorgabe TK SY Standort Bremen Standard requirements TK SY Location Bremen 07.11.14 DieInformationenindieserUnterlagewurdenmitgrößterSorgfalterarbeitet.DennochkönnenFehlernichtimmervollständig

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

Kongsberg Automotive GmbH Vehicle Industry supplier

Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive GmbH Vehicle Industry supplier Kongsberg Automotive has its HQ in Hallbergmoos, 40 locations worldwide and more than 10.000 employees. We provide world class products to the global

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

Exploring the knowledge in Semi Structured Data Sets with Rich Queries

Exploring the knowledge in Semi Structured Data Sets with Rich Queries Exploring the knowledge in Semi Structured Data Sets with Rich Queries Jürgen Umbrich Sebastian Blohm Institut AIFB, Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 www.kit.ed Overview

Mehr

Ways and methods to secure customer satisfaction at the example of a building subcontractor

Ways and methods to secure customer satisfaction at the example of a building subcontractor Abstract The thesis on hand deals with customer satisfaction at the example of a building subcontractor. Due to the problems in the building branch, it is nowadays necessary to act customer oriented. Customer

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe

Accounting course program for master students. Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe Accounting course program for master students Institute of Accounting and Auditing http://www.wiwi.hu-berlin.de/rewe 2 Accounting requires institutional knowledge... 3...but it pays: Lehman Bros. Inc.,

Mehr

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION UNIVERSITÄT JOHANNES KEPLER LINZ JKU Technisch-Naturwissenschaftliche Fakultät Working Sets for the Principle of Least Privilege in Role Based Access Control (RBAC) and Desktop Operating Systems DISSERTATION

Mehr

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan

Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan Possible Solutions for Development of Multilevel Pension System in the Republic of Azerbaijan by Prof. Dr. Heinz-Dietrich Steinmeyer Introduction Multi-level pension systems Different approaches Different

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

(Prüfungs-)Aufgaben zum Thema Scheduling

(Prüfungs-)Aufgaben zum Thema Scheduling (Prüfungs-)Aufgaben zum Thema Scheduling 1) Geben Sie die beiden wichtigsten Kriterien bei der Wahl der Größe des Quantums beim Round-Robin-Scheduling an. 2) In welchen Situationen und von welchen (Betriebssystem-)Routinen

Mehr

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION

DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG. Michael Palotas 7. April 2015 1 GRIDFUSION DIGICOMP OPEN TUESDAY AKTUELLE STANDARDS UND TRENDS IN DER AGILEN SOFTWARE ENTWICKLUNG Michael Palotas 7. April 2015 1 GRIDFUSION IHR REFERENT Gridfusion Software Solutions Kontakt: Michael Palotas Gerbiweg

Mehr

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14

Extended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Etended Ordered Paired Comparison Models An Application to the Data from Bundesliga Season 2013/14 Gerhard Tutz & Gunther Schauberger Ludwig-Maimilians-Universität München Akademiestraße 1, 80799 München

Mehr

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry

An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry Diss ETH NO. 20731 An Open Innovation Technology Transfer Concept - R&D Cooperation for breakthrough Technologies between Academic Spin-Offs and established Industry A dissertation submitted to ETH ZURICH

Mehr

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining

Das Knowledge Grid. Eine Architektur für verteiltes Data Mining Das Knowledge Grid Eine Architektur für verteiltes Data Mining 1 Gliederung 1. Motivation 2. KDD und PDKD Systeme 3. Knowledge Grid Services 4. TeraGrid Projekt 5. Das Semantic Web 2 Motivation Rapide

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL

THE NEW ERA. nugg.ad ist ein Unternehmen von Deutsche Post DHL nugg.ad EUROPE S AUDIENCE EXPERTS. THE NEW ERA THE NEW ERA BIG DATA DEFINITION WHAT ABOUT MARKETING WHAT ABOUT MARKETING 91% of senior corporate marketers believe that successful brands use customer data

Mehr

selbst verständlich certainly

selbst verständlich certainly selbst verständlich certainly Messe Gastronomie, Hannover selbst verständlich Selbstverständlich ist in der Gastronomie ein geflügeltes Wort. Das Kassensystem Matrix POS ist intuitiv in der Bedienung und

Mehr

Matthias Schorer 14 Mai 2013

Matthias Schorer 14 Mai 2013 Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung

Mehr

EEX Kundeninformation 2007-09-05

EEX Kundeninformation 2007-09-05 EEX Eurex Release 10.0: Dokumentation Windows Server 2003 auf Workstations; Windows Server 2003 Service Pack 2: Information bezüglich Support Sehr geehrte Handelsteilnehmer, Im Rahmen von Eurex Release

Mehr

SOA Service Oriented Architecture

SOA Service Oriented Architecture SOA Service Oriented Architecture (c) Till Hänisch 2006, BA Heidenheim [IBM] [WS] Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger RPC Wir haben: Prog ramm Proxy Proxy K2 K1 Plattformunabhängiger

Mehr

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges

Mehr

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.

Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web. Using TerraSAR-X data for mapping of damages in forests caused by the pine sawfly (Dprion pini) Dr. Klaus MARTIN klaus.martin@slu-web.de Damages caused by Diprion pini Endangered Pine Regions in Germany

Mehr

Optimizing Request for Quotation Processes at the Volkswagen Pre-Series Center

Optimizing Request for Quotation Processes at the Volkswagen Pre-Series Center Optimizing Request for Quotation Processes at the Volkswagen Pre-Series Center 28 April 2010 / Agenda 1 Pre-series center 2 Project target 3 Process description 4 Realization 5 Review 6 Forecast 28. April

Mehr

Medical Image Processing MediGRID. GRID-Computing für Medizin und Lebenswissenschaften

Medical Image Processing MediGRID. GRID-Computing für Medizin und Lebenswissenschaften Medical Image Processing in Medical Image Processing Image Processing is of high importantance for medical research, diagnosis and therapy High storage capacity Volume data, high resolution images, screening

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Software Engineering und Projektmanagement 2.0 VO

Software Engineering und Projektmanagement 2.0 VO Software Engineering und Projektmanagement 2.0 VO Inhalte der Einheit Was ist Usability? Wieso ist Usability wichtig? Vorlesung 2009W Usability Engineering (Christoph Wimmer) Sicherheit in der Softwareentwicklung

Mehr

PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC)

PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC) Information Management II / ERP: Microsoft Dynamics NAV 2009 Page 1 of 5 PART 3: MODELLING BUSINESS PROCESSES EVENT-DRIVEN PROCESS CHAINS (EPC) Event-driven Process Chains are, in simple terms, some kind

Mehr

Addressing the Location in Spontaneous Networks

Addressing the Location in Spontaneous Networks Addressing the Location in Spontaneous Networks Enabling BOTH: Privacy and E-Commerce Design by Moritz Strasser 1 Disappearing computers Trends Mobility and Spontaneous Networks (MANET = Mobile Ad hoc

Mehr

The Single Point Entry Computer for the Dry End

The Single Point Entry Computer for the Dry End The Single Point Entry Computer for the Dry End The master computer system was developed to optimize the production process of a corrugator. All entries are made at the master computer thus error sources

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE

ZK2000SF ACCESS CONTROL ZUTRITTSKONTROLLE ZUTRITTSKONTROLLE ACCESS CONTROL SMPX.xx SMPX.xG ZK2000SF Kommunikation über ISDN oder TCP/IP Intelligenter ler Individuelle Rechteverwaltung Verwaltung von 150.000 Personen Communication via ISDN or TCP/IP

Mehr

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS

DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS DATA ANALYSIS AND REPRESENTATION FOR SOFTWARE SYSTEMS Master Seminar Empirical Software Engineering Anuradha Ganapathi Rathnachalam Institut für Informatik Software & Systems Engineering Agenda Introduction

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014

Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digital Customer Experience Notwendiges Übel oder überlebenswichtige Notwendigkeit? Datalympics, 2. Juli 2014 Digitale Realität Die Welt verändert sich in rasantem Tempo Rom, Petersplatz, März 2013 Franziskus

Mehr

Seminar in Requirements Engineering

Seminar in Requirements Engineering Seminar in Requirements Engineering Vorbesprechung Frühjahrssemester 2010 22. Februar 2010 Prof. Dr. Martin Glinz Dr. Samuel Fricker Eya Ben Charrada Inhalt und Lernziele Software Produktmanagement Ziele,

Mehr

3D City Model Berlin Spatial Data Infrastructure Berlin: The 3D City Model ERDF Project Strategic Goal 3D City Model Berlin Strategic Goal Use of 3D City Model for: City and Urban Planning, Political Issues

Mehr

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443 Roadshow INDUSTRIAL IT SECURITY Dr. Thomas Störtkuhl 18. Juni 2013 Folie 1 Agenda Einführung: Standard IEC 62443

Mehr

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds

Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds 3rd JUQUEEN Porting and Tuning Workshop Jülich, 2-4 February 2015 Fluid-Particle Multiphase Flow Simulations for the Study of Sand Infiltration into Immobile Gravel-Beds Tobias Schruff, Roy M. Frings,

Mehr

PRESS RELEASE. Kundenspezifische Lichtlösungen von MENTOR

PRESS RELEASE. Kundenspezifische Lichtlösungen von MENTOR Kundenspezifische Lichtlösungen von MENTOR Mit Licht Mehrwert schaffen. Immer mehr Designer, Entwicklungsingenieure und Produktverantwortliche erkennen das Potential innovativer Lichtkonzepte für ihre

Mehr

H. Enke, Sprecher des AK Forschungsdaten der WGL

H. Enke, Sprecher des AK Forschungsdaten der WGL https://escience.aip.de/ak-forschungsdaten H. Enke, Sprecher des AK Forschungsdaten der WGL 20.01.2015 / Forschungsdaten - DataCite Workshop 1 AK Forschungsdaten der WGL 2009 gegründet - Arbeit für die

Mehr

NIALM for Smart Buildings LoReMA Load Recognition Monitoring and Acting

NIALM for Smart Buildings LoReMA Load Recognition Monitoring and Acting NIALM for Smart Buildings LoReMA Load Recognition Monitoring and Acting 1st International Workshop on Non-Intrusive Load Monitoring Carnegie Mellon University, Pittsburgh, PA May 7th, 2012 Stephan Tomek

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

Ist das Big Data oder kann das weg? Outsourcing ja, aber geistiges Eigentum muss im Unternehmen bleiben

Ist das Big Data oder kann das weg? Outsourcing ja, aber geistiges Eigentum muss im Unternehmen bleiben Ist das Big Data oder kann das weg? Outsourcing ja, aber geistiges Eigentum muss im Unternehmen bleiben Jürgen Boiselle, Managing Partner 16. März 2015 Agenda Guten Tag, mein Name ist Teradata Wozu Analytics

Mehr

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine

Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine Model-based Development of Hybrid-specific ECU Software for a Hybrid Vehicle with Compressed- Natural-Gas Engine 5. Braunschweiger Symposium 20./21. Februar 2008 Dipl.-Ing. T. Mauk Dr. phil. nat. D. Kraft

Mehr